[精选]信息系统安全与保密-第3章.pptx
《[精选]信息系统安全与保密-第3章.pptx》由会员分享,可在线阅读,更多相关《[精选]信息系统安全与保密-第3章.pptx(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第三章第三章 信息安全风险评估与管理信息安全风险评估与管理1风险管理的基本概念2风险评估与管理的流程3风险评估方法和技术课程内容课程内容1 风险管理的基本概念风险管理的基本概念 1.3 要素分析要素分析1.1 风险管理风险管理 1.2 风险评估风险评估任务任务-风险识别风险识别任务任务-风险控制风险控制风险管理风险管理Risk Management:以可以接受的费用,识别、控制、:以可以接受的费用,识别、控制、降低或消除可能影响信息系统的安全风险的过程及活动。降低或消除可能影响信息系统的安全风险的过程及活动。检查和说明组织信息系统的安全态势和面临的风险检查和说明组织信息系统的安全态势和面临的风
2、险采取控制手段,减少组织信息系统和数据的风险采取控制手段,减少组织信息系统和数据的风险“知己知己&“&“知彼;风险评估是说明风险识别的结果。知彼;风险评估是说明风险识别的结果。1 风险管理的基本概念风险管理的基本概念 1.3 要素分析要素分析1.1 风险管理风险管理 1.2 风险评估风险评估风险评估风险评估Risk Assessment:对各方面风险进行辨识和分析的过:对各方面风险进行辨识和分析的过程,即确认安全风险及其大小的过程。程,即确认安全风险及其大小的过程。风险评估是风险管理的基础,是风险控制的前提!风险评估是风险管理的基础,是风险控制的前提!风险评估:对信息和信息处理过程设施的威胁、
3、影响和脆弱点以风险评估:对信息和信息处理过程设施的威胁、影响和脆弱点以及三者发生的可能性的评估,即确定及三者发生的可能性的评估,即确定R=(A,T,V)ISO/IEC 27001:20051.3 风险评估的要素分析风险评估的要素分析风险风险=有害事件有害事件发生的可能性发生的可能性危害的后果危害的后果威胁利用资产的脆弱性对组织的信息系统造成危害威胁利用资产的脆弱性对组织的信息系统造成危害通过安全措施的配置,风险可以被消除、降低和或转移通过安全措施的配置,风险可以被消除、降低和或转移残留风险:信息系统业务可以容忍的风险残留风险:信息系统业务可以容忍的风险成本效益分析成本效益分析(T)(V)(A)
4、(R)R=A,T,V 资产及资产及其价值其价值脆弱点脆弱点脆弱点脆弱点脆脆弱弱点点脆脆弱弱点点威胁威胁风险风险剩余风险剩余风险威胁威胁安全控制安全控制安全控制安全控制剩余风险剩余风险威胁威胁安安全全控控制制威胁威胁残残余余风风险险图图1 1 风险要素及其相互关系风险要素及其相互关系资产价值越高,风险越大资产价值越高,风险越大威胁越大,风险越大威胁越大,风险越大脆弱点越大,风险越大脆弱点越大,风险越大安全事故影响越大,风险越大安全事故影响越大,风险越大适当的安全控制可以降低风险适当的安全控制可以降低风险安全风险指出组织的安全要求安全风险指出组织的安全要求确定评估范围确定评估范围资产识别与重要性评
5、估资产识别与重要性评估威胁识别与威胁识别与发生可能性评估发生可能性评估脆弱点检测与脆弱点检测与被利用可能性评估被利用可能性评估控制措施识别控制措施识别与有效性评估与有效性评估影影 响响可能性可能性风风 险险 评评 价价风险管理方案的风险管理方案的选择与优化选择与优化风风 险险 控控 制制2 风险评估与管理的流程风险评估与管理的流程TVARC2.1 确定评估范围确定评估范围-基于风险评估目标确定风险评估的对象和范围是基于风险评估目标确定风险评估的对象和范围是 完成风险评估的前提。完成风险评估的前提。逻辑边界逻辑边界定义了分析所需的广度和深度;定义了分析所需的广度和深度;物理边界物理边界定义了系统
6、起于哪里止于哪里;定义了系统起于哪里止于哪里;1 1信息资产如硬件、软件、信息;信息资产如硬件、软件、信息;2 2人员职员、其他外部人员;人员职员、其他外部人员;3 3环境建筑物、基础设施;环境建筑物、基础设施;4 4活动信息处理相关操作、业务。活动信息处理相关操作、业务。2.2 资产识别与重要性评估资产识别与重要性评估-划入风险评估范围和边界的每一项资产都应该被划入风险评估范围和边界的每一项资产都应该被 确认和评估可依据业务流程进行识别。确认和评估可依据业务流程进行识别。信息资产清单信息资产清单对资产赋值对资产赋值-资产价值表达在对组织资产价值表达在对组织/业务的重要性或敏感度业务的重要性或
7、敏感度资产评价常采用定性的方法!资产评价常采用定性的方法!赋值赋值标识标识定定 义义1可忽略可忽略包含可对社会公开的信息,公用的信息处理设备和系统包含可对社会公开的信息,公用的信息处理设备和系统资源等资源等2低低包含仅能在组织内部或在组织某一部门内部公开的信息,包含仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害向外扩散有可能对组织的利益造成损害3中等中等包含组织的一般性秘密,其泄露会使组织的安全和利益包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害受到损害4高高包含组织的重要秘密,其泄露会使组织的安全和利益遭包含组织的重要秘密,其泄露会使组织的安全和利
8、益遭受严重损害受严重损害5极高极高包含组织最重要的秘密,关系未来开展的前途命运,对包含组织最重要的秘密,关系未来开展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾难性组织根本利益有着决定性影响,如果泄漏会造成灾难性的损害的损害表表1 1 根据资产的敏感度分级模式根据资产的敏感度分级模式资产类别资产类别名称名称关键程度关键程度硬件硬件多媒体电脑多媒体电脑高高4 4投影仪投影仪高高4 4控制台控制台中中3 3供电设备供电设备高高4 4投影幕投影幕低低2 2空调空调中中3 3网络电缆及接口网络电缆及接口低低2 2软件软件系统软件系统软件中中3 3课件播放软件课件播放软件中中3 3应用软件
9、应用软件中中3 3杀毒软件杀毒软件低低2 2信息信息多媒体课件多媒体课件低低2 2演示程序演示程序低低2 2人员人员课室管理人员课室管理人员中中3 3技术支持人员技术支持人员中中3 3安全保卫人员安全保卫人员低低2 2附:案例分析附:案例分析 通过分析多媒通过分析多媒体教学系统在硬体教学系统在硬件、软件信息、件、软件信息、有关人员等方面有关人员等方面的资产信息,并的资产信息,并考察这些资产的考察这些资产的价值以及对信息价值以及对信息系统的关键程度。系统的关键程度。经识别与分析经识别与分析后,有关资产及后,有关资产及其关键程度如表其关键程度如表所示。所示。2.3 威胁识别与重要性评估威胁识别与重
10、要性评估-一项资产可能面临多个威胁,而一个威胁也可能一项资产可能面临多个威胁,而一个威胁也可能 对不同的资产造成影响。对不同的资产造成影响。确认引发威胁的人或事物,即威胁源或威胁代理确认引发威胁的人或事物,即威胁源或威胁代理关键环节关键环节评估威胁发生的可能性(频率或概率)评估威胁发生的可能性(频率或概率)动动 机机能能 力力人人员员利利用用网网络络访访问问的的威威胁胁树树系系统统故故障障威威胁胁树树等级等级标识标识定定 义义1 1很低很低威胁几乎不可能发生,仅可能在非常罕见和例外的情威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生况下发生2 2低低威胁出现的频率较小,一般不太可能发生,
11、也没有被威胁出现的频率较小,一般不太可能发生,也没有被证实发生过证实发生过3 3中中威胁出现的频率中等,在某种情况下可能会发生或被威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过证实曾经发生过4 4高高威胁出现的频率较高,在大多数情况下很有可能会发威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实屡次发生生或者可以证实屡次发生5 5很高很高威胁出现的频率很高,在大多数情况下几乎不可防止威胁出现的频率很高,在大多数情况下几乎不可防止或者可以证实经常发生过或者可以证实经常发生过表表2 2 威胁赋值表威胁赋值表通过对上述各通过对上述各类资产面临的类资产面临的主要安全威胁主要安全
12、威胁进行分析,并进行分析,并依据其出现的依据其出现的可能性大小对可能性大小对各类威胁进行各类威胁进行评估,结果如评估,结果如下表所示。下表所示。威胁类型威胁类型威胁表现形式威胁表现形式评估等级评估等级自然威胁自然威胁地震地震 、飓风、飓风 、火山、火山 、洪水、海、洪水、海啸啸 、泥石流、暴风雪、泥石流、暴风雪 、雪崩、雪崩 、雷电等雷电等很低很低1 1环境威胁环境威胁供电中断供电中断中中3 3火灾、供水故障、污染、极端温度火灾、供水故障、污染、极端温度或湿度或湿度低低2 2系统威胁系统威胁电脑、投影仪硬件故障电脑、投影仪硬件故障低低2 2网络故障网络故障中中3 3系统软件、应用软件故障、课件
13、播系统软件、应用软件故障、课件播放软件故障放软件故障高高4 4恶意代码恶意代码很高很高5 5人员威胁人员威胁盗窃盗窃高高4 4物理硬件成心破坏物理硬件成心破坏中中3 3误操作误操作很高很高5 5疾病或其他原因导致不能及时到岗疾病或其他原因导致不能及时到岗中中3 32.4 脆弱性检测与被利用可能性评估脆弱性检测与被利用可能性评估-脆弱性是指信息系统中的缺陷或弱点。脆弱性是指信息系统中的缺陷或弱点。技术性弱点技术性弱点-如系统漏洞如系统漏洞操作性弱点操作性弱点-配置中的缺陷配置中的缺陷管理性弱点管理性弱点-规章制度不足规章制度不足可借助漏洞扫描工具等方法进行识别与评估!可借助漏洞扫描工具等方法进行
14、识别与评估!脆弱点识别内容表脆弱点识别内容表脆弱点识别,应对针脆弱点识别,应对针对已识别人每一类资对已识别人每一类资产,考虑可能存在的产,考虑可能存在的脆弱点,它包括技术脆弱点,它包括技术脆弱点与管理脆弱点脆弱点与管理脆弱点本例中由于技术问题本例中由于技术问题简单,因而主要表现简单,因而主要表现为管理方面的脆弱性。为管理方面的脆弱性。为提高效率为提高效率脆弱点识别还应结合脆弱点识别还应结合威胁识别的结果,重威胁识别的结果,重点考察可能导致安全点考察可能导致安全事件的威胁事件的威胁-脆弱点对,脆弱点对,在脆弱点识别后,再在脆弱点识别后,再依据脆弱点的严重程依据脆弱点的严重程度对脆弱点进行评估。度
15、对脆弱点进行评估。评估结果如下表所示。评估结果如下表所示。可能威胁可能威胁脆弱点脆弱点评估等级评估等级供电中断供电中断没有备用电源没有备用电源高高4 4盗窃、物理破坏盗窃、物理破坏安全保卫机制不健全安全保卫机制不健全很很高高5 5疾病或其他原因疾病或其他原因导致不能及时到导致不能及时到岗岗课室钥匙管理人员无课室钥匙管理人员无“备份备份高高4 4多媒体技术支持人员无多媒体技术支持人员无“备备份份高高4 4误操作误操作老师对多媒体课室使用本卷老师对多媒体课室使用本卷须知不熟悉须知不熟悉很很高高5 5火灾火灾未部署防火设施未部署防火设施很很高高5 5极端温度及湿度极端温度及湿度未安装空调及除湿设备未
16、安装空调及除湿设备高高4 4软件故障软件故障软件的安装与卸载权限管理软件的安装与卸载权限管理机制不严机制不严高高4 4恶意代码恶意代码杀毒软件不能及时升级杀毒软件不能及时升级低低2 2自然威胁自然威胁硬件物理保护不够硬件物理保护不够很很高高5 5硬件故障硬件故障硬件使用寿命有限或其他原硬件使用寿命有限或其他原因因高高4 42.5 控制措施识别与效力评估控制措施识别与效力评估-识别现有安全控制措施,分析安全措施的效力,识别现有安全控制措施,分析安全措施的效力,确定威胁利用弱点的实际可能性。确定威胁利用弱点的实际可能性。1 1威慑性:可降低蓄意攻击的可能性;威慑性:可降低蓄意攻击的可能性;2 2预
17、防性:可保护弱点,使攻击难成功;预防性:可保护弱点,使攻击难成功;3 3检测性:可检测并及时发现攻击活动;检测性:可检测并及时发现攻击活动;4 4纠正性:使攻击造成的影响减至最小纠正性:使攻击造成的影响减至最小2.6 风险评价风险评价-评价风险有两个关键因素:威胁发生对信息资产评价风险有两个关键因素:威胁发生对信息资产 造成的影响以及威胁发生的可能性。造成的影响以及威胁发生的可能性。可能性评估可能性评估-结合威胁源的内因动机和能力,以及外因结合威胁源的内因动机和能力,以及外因脆弱点和控制来综合评价!脆弱点和控制来综合评价!对影响定级对影响定级等级等级威胁发生可能性定义威胁发生可能性定义高高威胁
18、源具有强烈的动机和足够的能力,防止脆弱性被利用的控制是威胁源具有强烈的动机和足够的能力,防止脆弱性被利用的控制是无效的无效的中中威胁源具有一定的动机和能力,安全控制可阻止对脆弱性成功利用威胁源具有一定的动机和能力,安全控制可阻止对脆弱性成功利用低低威胁源缺少动力和能力,现有安全措施可有效阻止对脆弱性的利用威胁源缺少动力和能力,现有安全措施可有效阻止对脆弱性的利用等级等级影影 响响 定定 义义高高对脆弱性利用可能严重危害组织资产、声誉、人员安全等利益对脆弱性利用可能严重危害组织资产、声誉、人员安全等利益中中对脆弱性利用可能损害组织资产、声誉、人员安全等利益对脆弱性利用可能损害组织资产、声誉、人员
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息系统安全 保密
限制150内