已阅读5页,还剩80页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全风险评估 什么是风险评估 从深夜一个回家的女孩开始讲起 风险评估的基本概念 各安全组件之间的关系 资产 影响 威胁 弱点 风险 钱被偷 100块 没饭吃 小偷 打瞌睡 服务器 黑客 软件漏洞 被入侵 数据失密 通俗的比喻 风险评估 6 风险 风险管理 RiskManagement 就是以可接受的代价 识别 控制 减少或消除可能影响信息系统的安全风险的过程 在信息安全领域 风险 Risk 就是指各种威胁导致安全事件发生的可能性及其对组织所造成的负面影响 风险管理 风险评估 RiskAssessment 就是对各方面风险进行辨识和分析的过程 它包括风险分析和风险评价 是确认安全风险及其大小的过程 概述 相关概念 资产 Asset 任何对企业具有价值的东西 包括计算机硬件 通信设施 建筑物 数据库 文档信息 软件 信息服务和人员等 所有这些资产都需要妥善保护 威胁 Threat 可能对资产或企业造成损害的某种安全事件发生的潜在原因 通常需要识别出威胁源 Threatsource 或威胁代理 Threatagent 弱点 Vulnerability 也被称作漏洞或脆弱性 即资产或资产组中存在的可被威胁利用的缺点 弱点一旦被利用 就可能对资产造成损害 风险 Risk 特定威胁利用资产弱点给资产或资产组带来损害的潜在可能性 可能性 Likelihood 对威胁发生几率 Probability 或频率 Frequency 的定性描述 影响 Impact 后果 Consequence 意外事件发生给企业带来的直接或间接的损失或伤害 安全措施 Safeguard 控制措施 control 或对策 countermeasure 即通过防范威胁 减少弱点 限制意外事件带来影响等途径来消减风险的机制 方法和措施 残留风险 ResidualRisk 在实施安全措施之后仍然存在的风险 RISK RISK RISK 风险 原有风险 采取措施后的剩余风险 风险管理的目标 资产分类方法 资产分类方法 资产识别模型 资产价值的评估 信息安全属性 保密性CONFIDENTIALATY确保信息只能由那些被授权使用的人获取完整性INTEGRITY保护信息及其处理方法的准确性和完整性可用性AVAILABILITY确保被授权使用人在需要时可以获取信息和使用相关的资产 资产等级计算公式 AV F AC AI AA 例1 AV MAX AC AI AA 例2 AV AC AI AA例3 AV AC AI AA 威胁来源列表 威胁分类表 脆弱性识别内容表 威胁与脆弱性之间的关系 风险分析原理 定性风险分析 风险计算方法 风险值 R A T V R L T V F Ia Va 其中 R表示安全风险计算函数 A表示资产 T表示威胁 V表示脆弱性 Ia表示安全事件所作用的资产价值 Va表示脆弱性严重程度 L表示威胁利用资产的脆弱性导致安全事件发生的可能性 F表示安全事件发生后产生的损失 一般风险计算方法 矩阵法和相乘法 矩阵法 风险评价示例 31 确定风险处置策略 降低风险 ReduceRisk 采取适当的控制措施来降低风险 包括技术手段和管理手段 如安装防火墙 杀毒软件 或是改善不规范的工作流程 制定业务连续性计划 等等 避免风险 AvoidRisk 通过消除可能导致风险发生的条件来避免风险的发生 如将公司内外网隔离以避免来自互联网的攻击 或是将机房安置在不可能造成水患的位置 等等 转移风险 TransferRisk 将风险全部或者部分地转移到其他责任方 例如购买商业保险 接受风险 AcceptRisk 在实施了其他风险应对措施之后 对于残留的风险 组织可以有意识地选择接受 32 评价残留风险 绝对安全 即零风险 是不可能的 实施安全控制后会有残留风险或残存风险 ResidualRisk 为了确保信息安全 应该确保残留风险在可接受的范围内 残留风险Rr 原有的风险R0 控制 R残留风险Rr 可接受的风险Rt对残留风险进行确认和评价的过程其实就是风险接受的过程 决策者可以根据风险评估的结果来确定一个阀值 以该阀值作为是否接受残留风险的标准 等保测评与风险评估的区别 目的不同等级测评 以是否符合等级保护基本要求为目的照方抓药风险评估 以PDCA循环持续推进风险管理为目的对症下药 等保测评与风险评估的区别 参照标准不同等级测评 GB17859 1999 计算机信息系统安全保护等级划分准则 GA T387 2002 计算机信息系统安全等级保护网络技术要求 GA388 2002 计算机信息系统安全等级保护操作系统技术要求 GA T389 2002 计算机信息系统安全等级保护数据库管理系统技术要求 GA T390 2002 计算机信息系统安全等级保护通用技术要求 GA391 2002 计算机信息系统安全等级保护管理要求 风险评估 BS7799ISO17799ISO27001ISO27002GBT20984 2007 信息安全技术信息安全风险评估规范 等保测评与风险评估的区别 可以简单的理解为等保是标准或体系 风险评估是一种针对性的手段 为什么需要进行风险评估 该买辣椒水呢还是请保镖 什么样的信息系统才是安全的 如何确保信息系统的安全 两个基本问题 什么样的信息系统才是安全的 如何确保信息系统的安全 风险分析 风险管理 基本问题的答案 潜在损失在可以承受范围之内的系统 风险分析 安全决策 风险管理 两个答案的相关性 信息安全的演化 概念的演化和技术的演化同步 可信是保障概念的延续 信息安全的事实 广泛 安全是一个广泛的主题 它涉及到许多不同的区域 物理 网络 系统 应用 管理等 每个区域都有其相关的风险 威胁及解决方法 动态 相对 绝对的信息安全是不存在的 信息安全问题的解决只能通过一系列的规划和措施 把风险降低到可被接受的程度 同时采取适当的机制使风险保持在此程度之内 当信息系统发生变化时应当重新规划和实施来适应新的安全需求 人 信息系统的安全往往取决于系统中最薄弱的环节 人 人是信息安全中最关键的因素 同时也应该清醒的认识到人也是信息安全中最薄弱的环节 仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的 信息安全建设是一项复杂的系统工程 要从观念上进行转变 规划 管理 技术等多种因素相结合使之成为一个可持续的动态发展的过程 安全保障体系建设 安全 成本效率 安全 效率曲线 安全 成本曲线 要研究建设信息安全的综合成本与信息安全风险之间的平衡 而不是要片面追求不切实际的安全不同的信息系统 对于安全的要求不同 不是 越安全越好 信息系统矛盾三角 三类操作系统举例 信息安全保障能力成长阶段 能力成长阶段的划分 盲目自信阶段普遍缺乏安全意识 对企业安全状况不了解 未意识到信息安全风险的严重性认知阶段通过信息安全风险评估等 企业意识到自身存在的信息安全风险 开始采取一些措施提升信息安全水平改进阶段意识到局部的 单一的信息安全控制措施难以明显改善企业信息安全状况 开始进行全面的信息安全架构设计 有计划的建设信息安全保障体系卓越运营阶段信息安全改进项目完成后 在拥有较为全面的信息安全控制能力基础上 建立持续改进的机制 以应对安全风险的变化 不断提升安全控制能力 各个阶段的主要工作任务 各个阶段的主要工作任务 各个阶段的主要工作任务 怎么做风险评估 评估到底买辣椒水还是请保镖更合适 可能的攻击 信息的价值 可能的损失 风险评估简要版 资产 弱点 影响 弱点 威胁 可能性 当前的风险级别 风险分析方法示意图 损失的量化必须围绕用户的核心价值 用户的核心业务流程 如何量化损失 风险管理趋势 IT安全风险成为企业运营风险中最为重要的一个组成部分 业务连续性逐渐与安全并行考虑 来源 Gartner 否 是 否 是 风险评估的准备 已有安全措施的确认 风险计算 保持已有的控制措施施施施 选择适当的控制措施并评估残余风险 实施风险管理 脆弱性识别 威胁识别 资产识别 风险识别 评估过程文档 评估过程文档 风险评估结果记录 评估结果文档 风险评估流程 等级保护下风险评估实施框架 保护对象划分和定级 网络系统划分和定级 资产 脆弱性 威胁 风险分析 基本安全要求 等级保护管理办法 指南信息安全政策 标准 法律法规 安全需求 风险列表 安全规划 风险评估 结合等保测评的风险评估流程 60 60 风险评估项目实施过程 61 61 评估工作各角色的责任 62 62 风险评估项目实施过程 63 63 制定评估计划 评估计划分年度计划和具体的实施计划 前者通常是评估策划阶段就需要完成的 是整个评估活动的总纲 而具体的评估实施计划则是遵照年度评估计划而对每次的评估活动所作的实施安排 评估计划通常应该包含以下内容 目的 申明组织实施内部评估的目标 时间安排 评估时间避免与重要业务活动发生冲突 评估类型 集中方式 本次项目采用集中评估方式 其他考虑因素 范围 评估组织 评估要求 特殊情况等 评估实施计划是对特定评估活动的具体安排 内容通常包括 目的 范围 准则 评估组成员及分工 评估时间和地点 首末次会议及报告时间评估计划应以文件形式颁发 评估实施计划应该有评估组长签名并得到主管领导的批准 64 64 风险评估计划示例 65 65 风险评估实施计划示例 66 66 风险评估项目实施过程 67 67 检查列表的四要素 去哪里 找谁 查什么 如何查 68 68 风险评估常用方法 检查列表 评估员根据自己的需要 事先编制针对某方面问题的检查列表 然后逐项检查符合性 在确认检查列表应答时 评估员可以采取调查问卷 文件审查 现场观察和人员访谈等方式 文件评估 评估员在现场评估之前 应该对受评估方与信息安全管理活动相关的所有文件进行审查 包括安全方针和目标 程序文件 作业指导书和记录文件 现场观察 评估员到现场参观 可以观察并获取关于现场物理环境 信息系统的安全操作和各类安全管理活动的第一手资料 人员访谈 与受评估方人员进行面谈 评估员可以了解其职责范围 工作陈述 基本安全意识 对安全管理获知的程度等信息 评估员进行人员访谈时要做好记录和总结 必要时要和访谈对象进行确认 技术评估 评估员可以采用各种技术手段 对技术性控制的效力及符合性进行评估 这些技术性措施包括 自动化的扫描工具 网络拓扑结构分析 本地主机审查 渗透测试等 69 69 评估员检查工具 检查列表 检查列表 Checklist 是评估员进行评估时必备的自用工具 是评估前需准备的一个重要工作文件 在实施评估之前 评估员将根据分工情况来准备各自在现场评估所需的检查列表 检查列表的内容 取决于评估主题和被评估部门的职能 范围 评估方法及要求 检查列表在信息安全管理体系内部评估中起着以下重要作用 明确与评估目标有关的抽样问题 使评估程序规范化 减少评估工作的随意性和盲目性 保证评估目标始终明确 突出重点 避免在评估过程中因迷失方向而浪费时间 更好地控制评估进度 检查列表 评估计划和评估报告一起 都作为评估记录而存档 70 70 检查列表编写的依据 是评估准则 也就是信息安全管理标准 组织信息安全方针手册等文件的要求针对受评估部门的特点 重点选择某些应该格外关注的信息安全问题信息的收集和验证的方法应该多种多样 包括面谈 观察 文件和记录的收集和汇总分析 从其他信息源 客户反馈 外部报告等 收集信息等检查列表应该具有可操作性检查列表内容应该能够覆盖体系所涉及的全部范围和安全要求如果采用了技术性评估 可在检查列表中列出具体方法和工具检查列表的形式和详略程度可采取灵活方式检查列表要经过信息安全主管人员审查无误后才能使用 检查列表编写注意事项 71 常用技术工具清单 技术漏洞扫描工具Nessus扫描器Nmap端口扫描工具绿盟极光漏洞扫描器安信通数据库扫描器WireShark EtherealIBMAppscan 72 72 风险评估项目实施过程 73 73 召开首次会议 在完成全部评估准备工作之后 评估小组就可以按照预先的计划实施现场评估了 现场评估开始于首次会议 评估小组全体成员和受评估方领导及相关人员共同参加 首次会议由评估组长主持 评估小组要向组织的相关人员介绍评估计划 具体内容 评估方法 并协调 澄清有关问题 召开首次会议时 与会者应该做好正式记录 74 74 首次会议议程及内容 75 风险评估原则 在风险评估前 需要对技术评估的风险进行重审 被评估方应在接受技术评估前对业务系统备份 在技术扫描过程中 需要系统管理员全程陪同 参考最近一年的风险评估记录 在遇到异常情况时 及时通知管理员 并且停止评估 技术评估安排在对系统影响较小的时间进行 76 76 实施现场评估 首次会议之后 即可进入现场评估 现场评估按计划进行 评估内容参照事先准备好的检查列表 评估期间 评估员应该做好笔记和记录 这些记录是评估员提出报告的真凭实据 记录的格式可以是 笔记式 也可以是 记录表式 一般来说 内审活动都应该有统一的 现场评估记录表 便于规范化管理 评估进行到适当阶段 评估组长应该主持召开评估小组会议 借此了解各个评估员的工作进展 提出下一步工作要求 协调有关活动 并对已获得的评估证据和评估发现展开分析和讨论 77 77 对不符合项进行描述 无论是严重不符合项还是轻微不符合项 评估员都应该将其记录到不符合项报告中 不符合项报告是对现场评估得到的评估发现进行评审并经过受评估方确认的对不符合项的陈述 是最终的评估报告的一部分 是评估小组提交给委托方或受评估方的正式文件 不符合项描述应该明确以下内容 在哪里发现的 描述相关区域 文件 记录 设备发现了什么 客观描述发现的事实有谁在场 或者和谁有关 描述相关人员 职位为什么不合格 描述不符合原因
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论