[精选]信息安全管理课件.ppt
《[精选]信息安全管理课件.ppt》由会员分享,可在线阅读,更多相关《[精选]信息安全管理课件.ppt(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全管理 第二版第二版 授课内容:信息安全风险评估授课内容:信息安全风险评估授课内容:信息安全风险评估授课内容:信息安全风险评估 信息安全管理vInformation security management第第3章章 信息安全信息安全风险评风险评估估3.1 概述概述3.2 信息安全风险评估策略信息安全风险评估策略3.3 信息安全风险评估流程信息安全风险评估流程3.4 信息安全风险评估方法信息安全风险评估方法3.5 风险评估案例风险评估案例3.6 本章小结本章小结3.7 习题习题从一个故事开始认识从一个故事开始认识“风险风险3.1 概述概述 故事梗概q傻傻根根在在外外地地打打工工挣挣了了钱钱
2、,随随身身携携带带着着10万万元元钱钱坐坐上上了了一一辆混杂着很多小偷的长途火车回家。辆混杂着很多小偷的长途火车回家。q傻傻根根把把钱钱就就放放在在了了普普通通的的布布质质书书包包里里。傻傻根根没没有有坐坐软软卧卧包包厢厢,而而是是坐坐在在挤挤满满了了上上百百人人的的硬硬座座车车厢厢。有有时时候候累累了了,就坐着打个瞌睡。就坐着打个瞌睡。q一一路路上上,葛葛优优等等小小偷偷团团伙伙频频频频出出手手,尝尝试试着着偷偷这这10万万元元钱钱。但但是是在在好好心心人人刘刘德德华华和和刘刘假假设设英英等等的的保保护护下下,葛葛优优等小偷团伙未能得逞。等小偷团伙未能得逞。q好险啊,如果这钱被偷走了,傻根就
3、娶不上媳妇了。好险啊,如果这钱被偷走了,傻根就娶不上媳妇了。天下无贼?天下无贼?3.1 概述概述q资产asset -对组织具有价值的任何东西 ISO/IEC TR 13335-1:2004概念q威胁 threat -可能导致对系统或组织损害的不希望事故潜在起因 ISO/IEC TR 13335-1:2004q脆弱性vulnerability也称脆弱点、漏洞 -可能会被威胁所利用的资产或假设干资产的弱点 ISO/IEC TR 13335-1:20043.1 概述概述q风险管理 risk management-在风险方面指挥或控制一个组织的协调活动,一般包括风险评估、风险处理、风险接受和风险传递
4、ISO Guide 73:2002q风险 risk -事件的概率及其结果的组合 ISO Guide 73:2002q风险评价risk evaluation -对照风险准则比较被估计的风险,以确定风险严重性的过程 ISO Guide 73:2002概念3.1 概述概述信息安全风险l 信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。的可能性。l 信息安全风险只考虑那些对组织有负面影响的事件。信息安全风险只考虑那些对组织有负面影响的事件。l风险值风险值=资产价值资产价值威胁可能性威胁可能性脆弱性严重性脆弱性严重性简单理解简单理
5、解3.1 概述概述 对信息和信息处理设施的威胁、影响对信息和信息处理设施的威胁、影响ImpactImpact,指安,指安全事件所带来的直接和间接损失全事件所带来的直接和间接损失和脆弱性及三者发和脆弱性及三者发生的可能性的评估。生的可能性的评估。3.1 概述概述风险评估Risk Assessment故事分析 在火车开动到停止这段时间内,综合资产、脆弱性、威胁在火车开动到停止这段时间内,综合资产、脆弱性、威胁和安全措施等各方面因素进行风险评估的结果是:和安全措施等各方面因素进行风险评估的结果是:因为因为10万元钱不是一笔小数目资产,葛优等小偷能力万元钱不是一笔小数目资产,葛优等小偷能力很强且决心坚
6、决威胁,且傻根对钱的保管手段技术和很强且决心坚决威胁,且傻根对钱的保管手段技术和意识管理都缺乏脆弱性,差一点发生意识管理都缺乏脆弱性,差一点发生“娶不上媳妇娶不上媳妇这样的结果风险。这样的结果风险。因好心人刘德华和刘假设英等的保护到位安全措施,因好心人刘德华和刘假设英等的保护到位安全措施,最终钱保住了风险消减。最终钱保住了风险消减。3.1 概述概述以风险为核心的安全模型 ISO13335 风险风险安全措施安全措施信息资产信息资产威胁威胁脆弱性脆弱性安全需求安全需求降低增加增加利用暴露价值价值拥有抗击增加引出被满足3.1 概述概述信息安全风险评估的意义和作用信息安全中的风险评估是传统的风险理论和
7、方法在信息系统中的运用,信息安全中的风险评估是传统的风险理论和方法在信息系统中的运用,是科学地分析和理解信息与信息系统在保密性、完整性、可用性等方面是科学地分析和理解信息与信息系统在保密性、完整性、可用性等方面所面临的风险,并在风险的减少、转移和躲避等风险控制方法之间做出所面临的风险,并在风险的减少、转移和躲避等风险控制方法之间做出决策的过程。决策的过程。风险评估将导出信息系统的安全需求,因此,所有信息安全建设都应该风险评估将导出信息系统的安全需求,因此,所有信息安全建设都应该以风险评估为起点。信息安全建设的最终目的是效劳于信息化,但其直以风险评估为起点。信息安全建设的最终目的是效劳于信息化,
8、但其直接目的是为了控制安全风险。接目的是为了控制安全风险。只有在正确、全面地了解和理解安全风险后,才能决定如何处理安全风只有在正确、全面地了解和理解安全风险后,才能决定如何处理安全风险,从而在信息安全的投资、信息安全措施的选择、信息安全保障体系险,从而在信息安全的投资、信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策。的建设等问题中做出合理的决策。持续的风险评估工作可以成为检查信息系统本身乃至信息系统拥有单位持续的风险评估工作可以成为检查信息系统本身乃至信息系统拥有单位的绩效的有力手段,风险评估的结果能够供相关主管单位参考,并使主的绩效的有力手段,风险评估的结果能够供相关主管单
9、位参考,并使主管单位通过行政手段对信息系统的立项、投资、运行产生影响,促进信管单位通过行政手段对信息系统的立项、投资、运行产生影响,促进信息系统拥有单位加强信息安全建设。息系统拥有单位加强信息安全建设。3.1 概述概述3.1 概述概述3.1.1 信息安全风险评估相关要素信息安全风险评估相关要素信息安全风险评估的对象是信息系统,信息系统的资产、信信息安全风险评估的对象是信息系统,信息系统的资产、信息系统可能面对的威胁、系统中存在的弱点脆弱性、系息系统可能面对的威胁、系统中存在的弱点脆弱性、系统中已有的安全措施等是影响信息安全风险的基本要素,它统中已有的安全措施等是影响信息安全风险的基本要素,它们
10、和安全风险、安全风险对业务的影响以及系统安全需求等们和安全风险、安全风险对业务的影响以及系统安全需求等构成信息安全风险评估的要素。构成信息安全风险评估的要素。1.资产资产根据根据ISO/IEC 13335-1,资产是指任何对组织有价值的东西,资资产是指任何对组织有价值的东西,资产包括:物理资产、信息产包括:物理资产、信息/数据数据、软件、提供产品和效劳的能、软件、提供产品和效劳的能力、人员、无形资产。力、人员、无形资产。信息安全风险评估标准信息安全风险评估标准资产是指对组织具有价值的资产是指对组织具有价值的信息资源,是安全策略保护的对象。以多种形式存在,有无信息资源,是安全策略保护的对象。以多
11、种形式存在,有无形的、有形的,有硬件、软件,有文档、代码,也有效劳、形的、有形的,有硬件、软件,有文档、代码,也有效劳、形象等。根据资产的表现形式,可将资产分为数据、软件、形象等。根据资产的表现形式,可将资产分为数据、软件、硬件、文档、效劳、人员等类。硬件、文档、效劳、人员等类。3.1 概述概述2.威胁威胁威胁是可能对资产或组织造成损害的潜在原因。威胁有潜力导威胁是可能对资产或组织造成损害的潜在原因。威胁有潜力导致不期望发生的事件发生,该事件可能对系统或组织及其资产致不期望发生的事件发生,该事件可能对系统或组织及其资产造成损害。这些损害可能是蓄意的对信息系统和效劳所处理信造成损害。这些损害可能
12、是蓄意的对信息系统和效劳所处理信息的直接或间接攻击。也可能是偶发事件。息的直接或间接攻击。也可能是偶发事件。根据威胁源的不同,威胁可分为:自然威胁、环境威胁、系统根据威胁源的不同,威胁可分为:自然威胁、环境威胁、系统威胁、人员威胁威胁、人员威胁3.脆弱性脆弱性脆弱性是一个或一组资产所具有的,可能被威胁利用对资产造脆弱性是一个或一组资产所具有的,可能被威胁利用对资产造成损害的薄弱环节。成损害的薄弱环节。4.风险风险根据根据ISO/IEC 13335-1,信息安全风险是指威胁利用利用一个,信息安全风险是指威胁利用利用一个或一组资产的脆弱性导致组织受损的潜在,并以威胁利用脆弱或一组资产的脆弱性导致组
13、织受损的潜在,并以威胁利用脆弱性造成的一系列不期望发生的事件或称为安全事件表达性造成的一系列不期望发生的事件或称为安全事件表达3.1 概述概述5.影响影响影响是威胁利用资产的脆弱性导致不期望发生事件的后果。这影响是威胁利用资产的脆弱性导致不期望发生事件的后果。这些后果可能表现为直接形式,如物理介质或设备的破坏、人员些后果可能表现为直接形式,如物理介质或设备的破坏、人员的损伤、的损伤、直接的资金损失等;也可能表现为间接的损失如公直接的资金损失等;也可能表现为间接的损失如公司信用、形象受损、市场分额损失、法律责任等。司信用、形象受损、市场分额损失、法律责任等。6.安全措施安全措施安全措施是指为保护
14、资产、抵御威胁、减少脆弱性、限制不期安全措施是指为保护资产、抵御威胁、减少脆弱性、限制不期望发生事件的影响、加速不期望发生事件的检测及响应而采取望发生事件的影响、加速不期望发生事件的检测及响应而采取的各种实践、规程和机制的总称。的各种实践、规程和机制的总称。7.安全需求安全需求安全需求是指为保证组织业务战略的正常运作而在安全措施方安全需求是指为保证组织业务战略的正常运作而在安全措施方面提出的要求。面提出的要求。3.1 概述概述3.1.2 信息安全风险评估信息安全风险评估信息安全风险评估是指依据有关信息安全技术与管理标准,对信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理
15、、传输和存储的信息的机密性、完整性和信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。可用性等安全属性进行评价的过程。3.1.3 风险要素相互间的关系风险要素相互间的关系资产、威胁、脆弱性是信息安全风险的基本要素与信息安全风资产、威胁、脆弱性是信息安全风险的基本要素与信息安全风险有关的要素还包括:安全措施、安全需求、影响等。险有关的要素还包括:安全措施、安全需求、影响等。ISO/IEC 13335-1对它们之间的关系描述如图对它们之间的关系描述如图2-1所示所示3.1 概述概述信息安全风险信息安全风险评估标准评估标准GB/T20984 对对ISO/IEC 1
16、3335-1提出风险要素关提出风险要素关系模型进行了扩系模型进行了扩展展我国提出的信息我国提出的信息风险要素关系图风险要素关系图3.2 信息安全信息安全风险评风险评估策略估策略 3.2.1 基线风险评估基线风险评估要求组织根据自己的实际情况所在行业、业务环境与性要求组织根据自己的实际情况所在行业、业务环境与性质等,对信息系统进行基线安全检查将现有的安全措质等,对信息系统进行基线安全检查将现有的安全措施与安全基线规定的措施进行比较,找出其中的差距,施与安全基线规定的措施进行比较,找出其中的差距,得出基本的安全需求,通过选择并实施标准的安全措施来得出基本的安全需求,通过选择并实施标准的安全措施来消
17、减和控制风险。消减和控制风险。可以根据以下资源来选择安全基线:可以根据以下资源来选择安全基线:1 国际标准和国家标准国际标准和国家标准2 行业标准或推荐行业标准或推荐3来自其他有类似商务目标和规模的组织的惯例来自其他有类似商务目标和规模的组织的惯例3.2 信息安全信息安全风险评风险评估策略估策略基线评估的优点是:基线评估的优点是:1风险分析和每个防护措施的实施管理只需要最少数量风险分析和每个防护措施的实施管理只需要最少数量的资源,并且在选择防护措施时花费更少的时间和努力的资源,并且在选择防护措施时花费更少的时间和努力2 如果组织的大量系统都在普通环境下运行并且如果安如果组织的大量系统都在普通环
18、境下运行并且如果安全需要类似,那么很多系统都可以采用相同或相似的基线防全需要类似,那么很多系统都可以采用相同或相似的基线防护措施而不需要太多的努力护措施而不需要太多的努力 基线评估的的缺点是:基线评估的的缺点是:1基线水平难以设置基线水平难以设置 2风险评估不全面、不透彻,且不易处理变更风险评估不全面、不透彻,且不易处理变更3.2 信息安全信息安全风险评风险评估策略估策略3.2.2 详细风险评估详细风险评估详细风险评估要求对资产、威胁和脆弱性进行详细识别和详细风险评估要求对资产、威胁和脆弱性进行详细识别和评价,并对可能引起风险的水平进行评估评价,并对可能引起风险的水平进行评估通过不期望事件的潜
19、在负面业务影响评估和他们发生的可通过不期望事件的潜在负面业务影响评估和他们发生的可能性来完成。能性来完成。根据风险评估的结果来识别和选择安全措施,将风险降低根据风险评估的结果来识别和选择安全措施,将风险降低到可接受的水平到可接受的水平详细评估的优点是:详细评估的优点是:1 有可能为所有系统识别出适当的安全措施有可能为所有系统识别出适当的安全措施2 详细分析的结果可用于安全变更管理。详细分析的结果可用于安全变更管理。详细评估的缺点:详细评估的缺点:需要更多的时间、努力和专业知识需要更多的时间、努力和专业知识3.2 信息安全信息安全风险评风险评估策略估策略3.2.3 综合风险评估综合风险评估基线风
20、险评估消耗资源少、周期短、操作简单,但不基线风险评估消耗资源少、周期短、操作简单,但不够准确,适合一般环境的评估够准确,适合一般环境的评估详细风险评估准确而细致,但消耗资源较多,适合严详细风险评估准确而细致,但消耗资源较多,适合严格限定边界的较小范围内的评估格限定边界的较小范围内的评估实践中,多采用二者结合的综合评估方式实践中,多采用二者结合的综合评估方式3.3 信息安全信息安全风险评风险评估流程估流程3.3.1 风险评估流程概述风险评估流程概述风险评估四个阶段风险评估四个阶段:阶段阶段1:评估准备评估准备阶段阶段2:风险识别风险识别阶段阶段3:风险评价风险评价阶段阶段4:风险处理风险处理3.
21、3 信息安全信息安全风险评风险评估流程估流程3.3.2 风险评估的准备风险评估的准备风险评估的准备是整个风险评估过程有效性的保证风险评估的准备是整个风险评估过程有效性的保证包括:包括:1确定风险评估目标确定风险评估目标2确定风险评估的对象和范围确定风险评估的对象和范围3组建团队。组建团队。组建适当的风险评估管理与实施团队,以支持整个过程的推进组建适当的风险评估管理与实施团队,以支持整个过程的推进4选择方法选择方法 应考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体应考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体 的风险判断方法,使之能够与组织环境和安全要求相适应。的风险判
22、断方法,使之能够与组织环境和安全要求相适应。5获得支持获得支持6准备相关的评估工具准备相关的评估工具3.3 信息安全信息安全风险评风险评估流程估流程3.3.3 资产识别与评估资产识别与评估1资产识别资产识别是风险识别的必要环节。资产识别的任务就是对资产识别是风险识别的必要环节。资产识别的任务就是对确定的评估对象所涉及或包含的资产进行详细的标识确定的评估对象所涉及或包含的资产进行详细的标识资产识别过程中要特别注意无形资产的遗漏,同时还应注资产识别过程中要特别注意无形资产的遗漏,同时还应注意不同资产间的相互依赖关系,关系紧密的资产可作为一意不同资产间的相互依赖关系,关系紧密的资产可作为一个整体来考
23、虑,同一中类型的资产也应放在一起考虑。个整体来考虑,同一中类型的资产也应放在一起考虑。资产识别方法资产识别方法:访谈、现场调查、问卷、文档查阅访谈、现场调查、问卷、文档查阅3.3 信息安全信息安全风险评风险评估流程估流程2资产评估v资产的评价是对资产的价值或重要程度进行评估,资产本身资产的评价是对资产的价值或重要程度进行评估,资产本身的货币价值是资产价值的表达,但更重要的是资产对组织关键的货币价值是资产价值的表达,但更重要的是资产对组织关键业务的顺利开展乃至组织目标实现的重要程度。由于多数资产业务的顺利开展乃至组织目标实现的重要程度。由于多数资产不能以货币形式的价值来衡量,资产评价很难以定量的
24、方式来不能以货币形式的价值来衡量,资产评价很难以定量的方式来进行,多数情况下只能以定性的形式,依据重要程度的不同划进行,多数情况下只能以定性的形式,依据重要程度的不同划分等级分等级v定性:定性:非常重要非常重要重要重要比较重要比较重要不太重要不太重要不重要不重要 5级划分级划分v定量:定量:5 4 3 2 1v信息资产的机密性、完整性、可用性、可审计性和不可抵赖信息资产的机密性、完整性、可用性、可审计性和不可抵赖性等是评价资产的安全属性性等是评价资产的安全属性v可以先分别对资产在以上各方面的重要程度进行评估,然后可以先分别对资产在以上各方面的重要程度进行评估,然后通过一定的方法进行综合通过一定
25、的方法进行综合,可得资产的综合价值可得资产的综合价值2.资产评估资产价值应依据资产在保密性、完整性和可用性上的赋值资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出等级,经过综合评定得出 电子信息资产电子信息资产 纸介资产纸介资产 软件资产软件资产 物理资产物理资产 人员人员 效劳性资产效劳性资产 公司形象和名誉公司形象和名誉3.3 信息安全信息安全风险评估流程估流程2.资产评估资产价值应依据资产在保密性、完整性和可用性上的赋值等资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出级,经过综合评定得出q最大原则:取最大原则:取5个属性中最大的那个属性赋
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全管理 课件
限制150内