信息安全治理和风险管理.pptx
《信息安全治理和风险管理.pptx》由会员分享,可在线阅读,更多相关《信息安全治理和风险管理.pptx(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全治理和风险管理Information Security Governance and Risk ManagementCISSP第六版培训课件之一关键知识领域A.Understand and align security function to goals,mission and objectives of the organization理解安全功能并将其与机构目标、使命和宗旨相结合B.Understand and apply security governance理解并运用安全治理B.1 Organizational processes(e.g.,acquisitions,dives
2、titures,governance committees)组织过程(如收购、分拆、治理委员会)B.2 Security roles and responsibilities安全角色与职责B.3 Legislative and regulatory compliance法律和监管的合规B.4 Privacy requirements compliance隐私要求的合规B.5 Control frameworks控制框架B.6 Due care尽职关注B.7 Due diligence尽职调查关键知识领域C.Understand and apply concepts of confidentia
3、lity,integrity and availability理解并运用保密性、完整性与可用性的概念D.Develop and implement security policy制定并施行安全政策D.1 Security policies安全政策D.2 Standards/baselines标准/基准D.3 Procedures程序D.4 Guidelines方针D.5 Documentation文件编制E.Manage the information life cycle(e.g.,classification,categorization,and ownership)管理信息的生命周期(如
4、分类、归类与所有权)F.Manage third-party governance(e.g.,on-site assessment,document exchange and review,process/policy review)管理第三方治理(如现场评估、文件交换及审查,过程/政策审查)关键知识领域G.Understand and apply risk management concepts理解并运用风险管理的概念G.1 Identify threats and vulnerabilities身份识别的威胁与漏洞G.2 Risk assessment/analysis(qualitati
5、ve,quantitative,hybrid)风险评估/分析(定性型、定量型、混合型)G.3 Risk assignment/acceptance风险分配/接纳G.4 Countermeasure selection对策选择G.5 Tangible and intangible asset valuation对有形资产和无形资产的评估H.Manage personnel security管理人员安全H.1 Employment candidate screening(e.g.,reference checks,education verification)求职者甄选(如证明人核实、教育背景查证
6、)H.2 Employment agreements and policies雇佣协议与政策H.3 Employee termination processes员工解雇流程H.4 Vendor,consultant and contractor controls销售方、顾问与承包商控制关键知识领域I.Develop and manage security education,training and awareness发展并管理安全教育、安全培训与安全意识J.Manage the Security Function管理安全功能J.1 Budget预算J.2 Metrics衡量标准J.3 Res
7、ources资源J.4 Develop and implement information security strategies开发并实施信息安全策略J.5 Assess the completeness and effectiveness of the security program评估安全项目的完整性与有效性目录安全基本原则(Fundamental Principles of Security)安全定义(Security Definitions)控制类型(Security Definitions)安全架构(Security Frameworks)安全管理(Security Manage
8、ment)风险管理(Risk Management)风险评估和分析(Risk Assessment and Analysis)策略、标准、基线、指南和流程(Policies,Standards,Baselines,Guidelines,and Procedures)信息分级(Information Classification)责任分层(Layers of Responsibility)安全指导委员会(Security Steering Committee)安全治理(Security Governance)安全基本原则Fundamental Principles of Security保密性(
9、保密性(Confidentiality)确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。完整性(完整性(Integrity)确保信息在存储、使用、传输过程中不会被非授权篡改,防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。可用性(可用性(Availability)确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。CIA三元组是信息安全的目标,也是基本原则,与之相反的是DAD三元组:DisclosureAlterationDestruction泄泄泄泄漏漏漏漏破破破破坏坏坏坏篡篡篡篡改改改改安全基本原则可用性(Availabil
10、ity)确保授权的用户能够及时、可靠地访问数据和资源完整性(Integrity)保证信息和系统的准确性和可靠性,并禁止对数据的非授权更改 保密性(Confidentiality)强制实施了必要的保密级别,防止为经授权的信息披露肩窥(Shoulder surfing)通过穿过别人的肩膀获取未经授权的信息的一种方法社会工程(Social engineering)通过欺骗他人获取未经授权访问的信息安全基本原则平衡的安全安全目标Security Objectives可用性Availability保密性Confidentiality完整性Integrity安全定义Security Definitions
11、威胁因素威胁因素(Threat agent)威胁威胁(Threat)脆弱性脆弱性(vulnerability)风险风险(Risk)资产资产(Asset)暴露暴露(exposure)安全措施安全措施(Safeguard)Gives rise to引起引起Exploits利用利用leads to导致导致Can damage可以破壶可以破壶And causes an并且引起并且引起Can be counter measured by a能够被预防能够被预防Directly affects直接作用到直接作用到安全定义脆弱性(vulnerability)一种软件、硬件或者过程缺陷。并可以给攻击者提供便利
12、,产生未授权的访问。威胁(threat)任何对信息或系统潜在的威胁风险(risk)威胁因素利用脆弱性所造成的损失的潜在的可能性。暴露(exposure)因威胁因素而遭受损失的一个案例对策(countermeasure,or safeguard)可以减轻潜在风险的策略或者安全措施威胁 threat 暴露exposure 脆弱性vulnerability 对策countermeasure风险risk 控制类型Security Definitions控制类型Control types:管理控制、技术控制和物理控制控制功能Control functionalities:威慑Deterrent 挫败潜在
13、攻击者。预防Preventive 防止意外事件发生。纠正Corrective 事件发生后修复。恢复Recovery 恢复必要的组件到正常的操作状态。检测Detective 事件发生后识别其行为。补偿Compensating 向原来的控制措施那样提供类似保护要。深度防御Defense-in-depth 为使成功渗透和威胁更难实现而采用多种控制措施。安全架构(Security Frameworks)SecurityBlueprints安全安全蓝图COSOITILRISFCOBITISO27000安全框架安全框架COSO反舞弊财务报告委员会发起组织委员会(COSO)-成立于1985年,负责主持全美反
14、虚假报告委员会工作,根据研究结果向上市公司及其审计师、证劵交易委员会以及其他监管机构提出建议。COBITCOBIT 是由IT治理协会发布的IT治理框架和支持工具集。目前,ISACA正在推出新COBIT 5框架的支持模块,使用术语“管理过程”代替了原来的“控制措施”。ITIL信息技术基础设施库(ITIL)第3版包括五本书,涵盖了服务管理的整个生命周期。ISO/IEC 27000ISO/IEC 27000系列标准提供了整个信息安全管理体系环境下的信息安全管理、风险和控制的最佳实践推荐。ISF信息安全论坛(ISF)-最佳实践标准给出了实践指南和解决方案来处理目前影响业务信息的大范围安全挑战。安全管理
15、(Security Management)信息安全的成败取决于两个因素:技术和管理。技术是信息安全的构筑材料,管理是真正的粘合剂和催化剂。人们常说,三分技术,七分管理三分技术,七分管理,可见管理对信息安全的重要性。信息安全管理(Information Security Management)作为组织完整的管理体系中一个重要的环节,其主要活动包括:识别信息资产及相关风险,采取恰当的策略和控制措施以消减风险,监督控制措施有效性,提升人员安全意识等。根据风险评估结果、法律法规根据风险评估结果、法律法规要求、组织业务运作自身需要来确要求、组织业务运作自身需要来确定控制目标与控制措施。定控制目标与控制措
16、施。实施所选的安全控制措施。提实施所选的安全控制措施。提升人员安全意识。升人员安全意识。针对检查结果采取应对针对检查结果采取应对措施,改进安全状况。措施,改进安全状况。依据策略、程序、标准依据策略、程序、标准和法律法规,对安全措施的和法律法规,对安全措施的实施情况进行符合性检查。实施情况进行符合性检查。信息安全管理模型风险管理(Risk Management)在信息安全领域,风险(风险(Risk)就是指信息资产遭受到损坏并给企业带来负面影响的潜在可能性。风险管理(风险管理(Risk Management)就是识别风险、评估风险、采取措施将风险减少到可接受水平,并维持这个风险水平的过程。风险管理
17、是信息安全管理的核心内容。风险管理相关要素风险管理相关要素资产(资产(Asset)对组织具有价值的信息资产,包括计算机硬件、通信设施、数据库、文档信息、软件、信息服务和人员等,所有这些资产都需要妥善保护。威胁(威胁(Threat)可能对资产或组织造成损害的某种安全事件发生的潜在原因,需要识别出威胁源(Threst source)或威胁代理(Threst agent)。弱点(弱点(Vulnerability)也被称作漏洞或脆弱性,及资产或资产组中存在的可被威胁利用的缺点,弱点一旦被利用,就可能对资产造成损害。风险(风险(Risk)特定威胁利用资产弱点给资产或资产组带来损害的潜在可能性。可能性(可
18、能性(Likelihood)对威胁发生几率(Probability)或频率(Freqiency)的定性描述。影响(影响(Impact)后果(Consequence),意外事件发生给组织带来的直接或间接的损失或伤害。安全措施(安全措施(Safeguard)控制(control)或对策(countermeasure),即通过防范威胁、减少弱点、限制意外事件带来影响等途径来消减风险的机制、方法和措施。残留残留风险(风险(Residl Risk)在实施安全措施之后仍然存在的风险。匹配以下的术语和定义匹配以下的术语和定义暴露可能性威胁防护措施对策资产攻击/利用总风险脆弱性威胁来源/威胁源控制1.对组织实
19、现方向和目标有价值的东西。2.有可能对IT系统产生损害的任何环境或事件。3.信息或信息系统的潜在危险。4.某个威胁导致损失的负面事件的影响,或某次攻击所导致损失的数量。5.在系统安全程序、设计、实施或内部控制方面的缺陷或弱项,可能被执行(无意的或有意的)导致安全违规或违反系统的安全策略。6.潜在脆弱性在相关威胁环境中利用的概率或几率。7.企图导致损害的活动。威胁源利用信息系统的脆弱性实现猥亵的行为。8.保护系统的行政的、技术的或物理的措施和活动。包括对策和防护措施。9.事后应用的控制措施,被动性的。10.事前应用的控制措施,主动性的。11.包括威胁、脆弱性和资产价值的所有因素。风险管理各要素相
20、互关系风险管理各要素相互关系SafeguardsSafeguards安全措施安全措施安全措施安全措施Security Security requirementrequirement安全需求安全需求安全需求安全需求Protect against防范防范Met by采取采取Indicate提出提出Reduce减少减少threatsthreats威胁vulnerabilitiesvulnerabilities脆弱性Exploit利用利用Increase导致导致Increase导致导致Expose暴露暴露Increase增加增加Have具有具有RiskRisk风险风险风险风险AssetsAssets资
21、产资产资产资产Assets Assets valuevalue资产价值资产价值资产价值资产价值风险管理的目标风险管理的目标风险RISKRISKRISKRISKRISKRISKRISKRISK风险基本的基本的风险采取措施后剩余的采取措施后剩余的风险资产资产资产资产威胁威胁威胁威胁弱点弱点资产资产资产资产威胁威胁威胁威胁弱点弱点弱点弱点风险管理过程的逻辑方式风险管理过程的逻辑方式Risk风险Threat威威胁Vulnerability脆弱性脆弱性Asset Value资产价价值=Residual Risk残余残余风险Threat威威胁Vulnerability脆弱性脆弱性Asset Value资产
22、价价值=()Control Gap控制差距控制差距风险评估和分析Risk Assessment and Analysis风险评估(Risk Assessment)是对信息资产及其价值、面临的威胁、存在的弱点,以及三者综合作用而带来风险的大小或水平的评估。作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。主要任务包括:识别机构风险的各种因素评估风险发生的可能性和造成的影响,并最终评价风险水平或大小确定组织承受风险的能力确定风险消减和控制的策略、目标和优先顺序推荐风险消减对策以供实施包括风险分析(Risk Analysis)和风险评价(Risk
23、Evaluation)两部分,但一般来说,风险评估和风险分析同义。风险评估一般过程风险评估一般过程定量评估和定性评估定量评估和定性评估定量风险评估:试图从数字上对安全风险及其构成因素进行分析评估的一种方法。定性风险评估:凭借分析者的经验和直觉,或者业界的标准和惯例,为风险管理诸要素的大小或高低程度定性分级。定性风险分析优点计算方式简单,易于理解和执行不必精确算出资产价值和威胁频率不必精确计算推荐的安全措施的成本流程和报告形式比较有弹性缺点本质上是非常主观的,其结果高度依赖于评估者的经验和能力,较难客观地跟踪风险管理的效果对关键资产财务价值评估参考性较低并不能为安全措施的成本效益分析提供客观依据
24、定量风险分析优点评估结果是建立在独立客观的程序或量化指标之上的可以为成本效益审核提供精确依据,有利于预算决策量化的资产价值和预期损失易理解可利用自动化工具帮助分析缺点输入数据的可靠性和精确性难以保证没有一种标准化的知识库,依赖于提供工具或实施调查的厂商信息计算量大,方法复杂,费时费力定量风险评估概述定量风险评估概述对构成风险的各个要素和潜在损失水平赋予数值或货币金额。当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化。定量分析有两个关键指标:事件发生的频率(用ARO来表示)和威胁事件可能引起的损失(用EF来表示)。理
25、论上讲,通过定量分析可以对安全风险进行准确分级,但这有个前提,那就是可供参考的数据指标是准确的。定量分析所依据的数据的可靠性是很难保证的,再加上数据统计缺乏长期性,计算过程又极易出错,这就给分析的细化带来了很大困难。实际风险分析时,采用定量分析或者纯定量分析方法比较少定量分析基本概念定量分析基本概念暴露因子(Exposure Factor,EF)特定威胁对特定资产造成损失的百分比,或者说损失的程度。单一损失期望(Single Loss Expectancy,SLE)或者称作SOC(Single Occurance Costs),即特定威胁单次发生可能造成的潜在损失量。年度发生率(Annuali
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 治理 风险 管理
限制150内