信息安全风险评估系统的研究课件_第1页
信息安全风险评估系统的研究课件_第2页
信息安全风险评估系统的研究课件_第3页
信息安全风险评估系统的研究课件_第4页
信息安全风险评估系统的研究课件_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全风险评估系统的研究 导师:周大水教授信息安全风险评估系统的研究摘要 本文首先对信息系统安全风险评估的国内外研究现状进行了深入分析,其中对风险评估相关国际国内标准进行了分类收集和研究,并对风险评估的方法进行了介绍。然后,对资产、威胁、脆弱点等风险要素和控制措施的分类和赋值进行了研究,并且在此基础上总结了目前风险评估存在的问题和进一步的需求。最后,介绍了信息安全管理体系(ISMS)标准及其实施过程,对控制措施的重要性进行了分析,提出了在ISMS中实施风险评估的方法,讨论了ISMS风险评估系统,并给出了完整的评估过程。信息安全风险评估系统的研究论文主要内容 前言 信息安全风险评估 信息安全风

2、险评估标准 风险评估的常用方法 风险评估过程及存在的问题 ISMS中风险评估系统的分析与设计信息安全风险评估系统的研究前言国外研究概况 第一阶段(20世纪60年代至80年代):信息安全风险管理实践与理论发展的初期阶段。 第二阶段(20世纪80年代末至90年代中期):是信息安全风险管理实践和理论走向初步成熟的阶段 第三阶段(20世纪90年代中一现在):风险评估实践与理论进入全球化阶段。 国际上信息安全风险评估经历了一个从只重技术到技术、管理并重的全面评估,从单机到网络再到信息系统基础设施,从单一安全属性到多种安全属性的发展过程。信息安全风险评估系统的研究前言国内研究概况 风险评估在我国的企业、组

3、织和部门的普及程度较低,许多领导对风险评估的流程不了解,安全风险防范意识薄弱。 我国的科学研究计划中,有关信息系统安全风险评估的重点科研项目还较少,不足以支撑进行科学的风险评估理论、方法、技术和工具研究的需要。 目前我国的信息系统安全风险评估还处在仅仅对信息系统的技术进行安全评估,来掌握和了解具体行业、部门的资产、威胁和风险的阶段。信息安全风险评估系统的研究前言国内研究概况 我国目前缺乏信息系统安全风险评估的规范化标准 风险评估过程中,信息系统安全风险评估的角色和责任混乱 目前各信息安全风险评估服务厂商大都是根据自身特点来设计开发风险评估工具或者管理工具 对风险评估本身存在的风险不够重视 我国

4、对信息系统的风险评估研究虽然取得了一定的成绩,但与国际研究情况相比,还处在起步阶段,存在许多理论和实践上的问题和困难。信息安全风险评估系统的研究信息安全风险评估 用一个例子来解释一下信息安全风险评估中的概念:我口袋里有100块钱,因为不小心,被小偷偷走了,结果是我晚上没饭吃。 用风险评估的观点来描述这个案例,我们可以对这些概念作如下理解: 资产=100块钱;脆弱性=不小心;威胁=小偷 风险=钱被偷走;影响=晚上没饭吃 信息安全风险评估就是指依据有关信息安全测评标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行科学识别和评价的过程,它要评估信息系统的脆弱性、信息系

5、统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 信息安全风险评估系统的研究信息安全风险评估标准uCC标准 信息技术安全评估公共标准CCITSE (Common Criteria of Information Technical security Evaluation),简称CC(ISO/IEC15408-1),是美国、加拿大及欧洲四国(共6国7个组织)经协商同意,于1993年6月起草的,是国际标准化组织统一现有多种准则的结果,是目前最全面的评估准则。 由三部分内容组成:l)介绍以及一般模型;2)安全功能需求(技术上

6、的要求);3)安全认证需求(非技术要求和对开发过程、工程过程的要求)。信息安全风险评估系统的研究信息安全风险评估标准uBS7799(ISO/IEC17799) BS7799标准是由英国标准协会(BSI)制定的信息安全管理标准,是国际上具有代表性的信息安全管理体系标准,标准包括两部分 :B 57799-l:1999信息安全管理实施细则,BS7799-2:2002信息安全管理体系规范uISO/IEC 21827:2002(SSE-CMM) 信息安全工程能力成熟度模型、 System Security Engineering Capability Maturity Model,是关于信息安全建设工程

7、实施方面的标准信息安全风险评估系统的研究信息安全风险评估标准u国家标准(计算机信息系统安全保护等级划分准则 我国国家标准计算机信息系统安全保护等级划分准则 GB 17859于1999年9月正式批准发布,该准则将计算机信息系统安全分为五级:用户自主保护级、系统审核保护级、安全标记保护级、结构化保护级和访问验证保护级信息安全风险评估系统的研究风险评估的常用方法 风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。 层次分析法 模糊综合评判法 BP神经网络 灰色系统预测模型定量评估方法 安全检查表法 专家评价法 事故树分析法(FTA) 事

8、件树分析法(ETA) 潜在问题分析法(PPA) 因果分析法(CCA) 作业安全分析法(WSA)定性评估方法信息安全风险评估系统的研究风险评估过程及存在的问题风险评估的基本步骤:(l)按照组织商务运作流程进行信息资产识别,并根据估价原则对信息资产进行估价;(2)信息资产所处的环境进行威胁识别与评价;(3)对应每一威胁,对信息资产或组织存在的薄弱点进行识别与评价;(4)对已采取的安全控制进行确认;(5)建立风险测量的方法及风险等级评价原则,确定风险的大小与等级。信息安全风险评估系统的研究信息安全风险评估系统的研究资产风险评估模型资产风险计算公式 安全风险存在于要保护的资产中,因此本文将针对资产评估

9、风险的大小。在评估范围内会存在若干资产,我们设资产i的风险值为RVi。由于单个资产会存在多个威胁-脆弱性对与其对应,因此RVi的大小取决于多个威胁-脆弱性对的风险值,本文中我们采用最大值法求取RVi的值,即: RVi=MaxRVik(k=0m-1) 其中,RVik表示资产i针对威胁-脆弱性对k的风险值,m表示资产i面临的威胁-脆弱性的数量。信息安全风险评估系统的研究资产风险评估模型 风险值可通过指定的计算方法由风险的影响和发生的可能性求得,在本文中使用以下公式: Rvik=EikPik其中,Eik表示威胁-脆弱性对k对资产i导致的风险的影响; Pik表示风险发生的可能性。Eik用AHP层次分析

10、法求得, Pik用贝叶斯网络模型求得。信息安全风险评估系统的研究ISMS中风险评估系统的分析与设计 信息安全管理体系(Information Security Management System,简称ISMS)是九八年由英国提出的一个信息安全领域的新概念,是管理体系方法在信息安全领域的运用。随着ISMS标准的制修订, ISMS迅速被全球接受和认可,成为组织解决信息安全问题的一个有效方法。风险评估是ISMS建立、运行阶段的必备步骤,评估方法的好坏也直接影响ISMS的运行效率和效果。 本文通过对ISMS标准及实施的研究,结合ISMS的特点和实践经验,提出了ISMS运行阶段基于控制措施的风险评估方法,另外还给出了风险评估在体系建立和运行阶段的完整实施过程。信息安全风险评估系统的研究ISMS中风险评估系统的分析与设计 国际标准化组织ISO已颁布了两个ISMS标准:信息安全管理实用规则ISO/IEC17799:2005和信息安全管理体系要求ISO/IEC27001:2005 ISO/IEC27001给出了体系实施的模型:信息安全风险评估系统的研究ISMS中风险评估系统 根据IS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论