信息安全风险评估概述教学课件_第1页
信息安全风险评估概述教学课件_第2页
信息安全风险评估概述教学课件_第3页
信息安全风险评估概述教学课件_第4页
信息安全风险评估概述教学课件_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全风险评估风险评估流程介绍风险评估特点介绍风险评估与等级保护的结合绿盟科技 服务产品部 孙铁 2008年3月第1页,共51页。员工和客户访问资源可用性客户和业务信息的保护机密性客户和业务信息的可信赖性完整性信息安全的涵义Confidentiality:阻止未经授权的用户读取数据Integrity:阻止未经授权的用户修改或删除数据Availability:保证授权实体在需要时可以正常地使用系统第2页,共51页。Confidentiality保密性Availability可用性Integrity完整性在某些组织中, 完整性和/或可用性比保密性更重要信息安全的概念第3页,共51页。Integr

2、ityAvailabilityConfidentialityCorrectnessCompletenessValidityAuthenticityNon-repudiationContinuityPunctualityExclusivityManipulationDestructionFalsificationRepudiationDivulgationInterruptionDelaySECURITY = QUALITY第4页,共51页。四种信息安全工作模式事件导向 没有统一的安全管理部门 没有安全预算 非正规的安全组织和流程实施了基本的安全工具流程导向 信息安全由IT部门管理 有科学的安全

3、预算 有正式的安全组织和流程 实施了基本的安全工具 风险导向 信息安全由CIO直接负责有与风险平衡的安全预算 基于风险而整合的基础设施 使用主动性安全技术信息安全由IT部门管理有科学的安全预算分布式管理和非正规流程 有较强的安全技术资源 技术导向技术要求高流程要求高第5页,共51页。风险避免,风险降低,风险转移,风险接受安全性风险性安全需求 高高低安全风险 支出平衡点安全的风险管理第6页,共51页。 风险评估的发展现状 第7页,共51页。信息安全风险评估在美国的发展 第一个阶段(60-70年代)以计算机为对象的信息保密阶段 1967年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特

4、公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作了第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。第二个阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段 评估对象多为产品,很少延拓至系统,因而在严格意义上仍不是全面的风险评估。 第三个阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路

5、 第8页,共51页。我国风险评估发展2002年在863计划中首次规划了系统安全风险分析和评估方法研究课题 2003年8月至今年在国信办直接指导下,组成了风险评估课题组 2004年,国家信息中心风险评估指南, 风险管理指南 2005年,全国风险评估试点在试点和调研基础上,由国信办会同公安部,安全部,等起草了关于开展信息安全风险评估工作的意见征求意见稿 2006年, 所有的部委和所有省市选择1-2单位开展本地风险评估试点工作 第9页,共51页。银行业金融机构信息系统风险管理指引银行业金融机构内部审计指引 2006年度信息科技风险内部和外部评价审计的通知提纲第10页,共51页。风险评估要素关系模型安

6、全措施 抗击业务战略脆弱性安全需求威胁风险残余风险安全事件依赖拥有被满足利用暴露降低增加增加导出演变 未被满足未控制可能诱发残留成本资产资产价值第11页,共51页。风险评估流程确定评估范围资产的识别和影响分析威胁识别脆弱性评估威胁分析风险分析风险管理第12页,共51页。风险评估原则符合性原则标准性原则 规范性原则可控性原则 保密性原则 整体性原则 重点突出原则最小影响原则 第13页,共51页。评估依据的标准和规范信息安全管理标准ISO17799(GB/T19716)、ISO27001信息安全管理指南ISO 13335(GB/T19715)信息安全通用准则ISO 15408(GB/T18336)

7、 系统安全工程能力成熟模型SSE-CMM 国家信息中心风险评估指南国家信息中心风险管理指南计算机信息系统安全等级保护划分准则(GB/T17859)计算机信息系统等级保护相关规范其他相关标准(AS/NZS 4360,GAO/AIMD-00-33, GAO/AIMD-98-68, BSI PD3000 ,GB/T17859,IATF)相关法规及行业政策第14页,共51页。资产的识别与影响分析业务应用系统调研业务影响分析资产属性:可用性、完整性、保密性影响分析:经济损失、业务影响、系统破坏、信誉影响、商机泄露、法律责任、人身安全、公共秩序、商业利益 估价公式:Asset Value = Round1

8、Log2(2Conf+2Int+2Avail)/3 划分边界 区分子系统辅助定级信息资产识别物理资产软件资产硬件资产其他资产第15页,共51页。业务调研方法第16页,共51页。威胁评估威胁识别系统合法用户 操作错误,滥用授权 ,行为抵赖 系统非法用户 身份假冒,密码分析 ,漏洞利用,拒绝服务 ,恶意代码 , 窃听数据 ,物理破坏 ,社会工程系统组件 意外故障 ,通信中断物理环境 电源中断 ,灾难 威胁属性:威胁的可能性第17页,共51页。TelnetSMTPDNSFTPUDPTCPIP以太网无线网络SATNETARPNET应用程序攻击监听,拒绝服务系统漏洞利用硬件设备破坏电磁监听物理窃取Win

9、dows*nix*BSDLinux应用层系统层网络层物理层管理层信息系统每个层次都存在威胁第18页,共51页。脆弱性评估技术脆弱性评估管理脆弱性评估现有安全措施评估脆弱性的属性:脆弱性被威胁利用成功的可能性存在的攻击方法技术脆弱程度管理脆弱程度第19页,共51页。脆弱性数据来源技术方面工具扫描功能验证人工检查渗透测试日志分析网络架构分析管理方面文档审核问卷调查顾问访谈安全策略分析第20页,共51页。威胁及脆弱性评估工具网络入侵检测系统远程评估系统安全检测包(LSAS) Microsoft安全基准分析器风险评估分析工具风险信息库工具第21页,共51页。工具扫描 信息探测类 网络设备与防火墙 RP

10、C服务 Web服务 CGI问题 文件服务 域名服务 Mail服务SQL注入检查 Windows远程访问 数据库问题 后门程序 其他服务 网络拒绝服务(DOS) 其他问题 第22页,共51页。工具扫描第23页,共51页。人工检查路由器、交换机等网络设备的配置是否最优,是否配置了安全参数;主机系统的安全配置策略是否最优,是否进行了安全增强;终端设备的安全配置策略是否最优,是否进行了安全增强;对终端设备和主机系统抽查进行病毒扫描;对防火墙、入侵检测、SUS、SMS等安全产品安全策略及其日志进行分析。第24页,共51页。IDS采样分析第25页,共51页。渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现

11、技术,对重点目标系统的安全作深入的探测,发现系统最脆弱的环节。渗透测试的目的不是发现系统所有的问题,而是从一个侧面反映系统现有的安全状况和安全强度,从而以一种直观的方式增强单位的信息安全认知度,提高单位对信息安全的重视程度。 根据用户方需求决定是否采用。第26页,共51页。调查对象网络系统管理员、安全管理员、技术负责人等调查内容业务、资产、威胁、脆弱性(管理方面)设计原则完整性具体性简洁性一致性问卷调查第27页,共51页。访谈对象安全管理员、技术负责人、网络系统管理员等访谈内容确认问卷调查结果详细获取管理执行现状听取用户想法和意见顾问访谈第28页,共51页。安全策略分析安全策略文档是否全面覆盖

12、了整体网络在各方各面的安全性描述,与BS7799进行差距分析;在安全策略中描述的所有安全控制、管理和使用措施是否正确和有效;安全策略中的每一项内容是否都得到确认和具体落实。第29页,共51页。系统架构分析系统建设的规范性:网络安全规划、设备命名规范性、网络架构安全性;网络的可靠性:网络设备和链路冗余、设备选型及可扩展性;网络边界安全:网络设备的ACL、防火墙、隔离网闸、物理隔离、VLAN(二层ACL)等;网络协议分析:路由、交换、组播 、IGMP、CGMP、IPv4、IPv6等协议;网络流量分析:带宽流量分析、异常流量分析、QOS配置分析、抗拒绝服务能力;网络通信安全:通信监控、通信加密、VP

13、N分析等;设备自身安全:SNMP、口令、设备版本、系统漏洞、服务、端口等;网络管理:网管系统、客户端远程登陆协议、日志审计、设备身份验证等。第30页,共51页。风险分析风险计算:RF(A,T,V)威胁路径风险综合分析:对所有风险进行识别、统计、分析,确定极度风险,为下一步安全措施的选择提供依据。极度风险SWOT分析。第31页,共51页。 优势弱势机会威胁矩阵(SWOT)优势S优势项目弱势W弱势项目1 2 n1 2 n1 2 n1 2 n机会O威胁TSOWOSTWT利用机会发挥优势利用机会克服弱势利用优势降低威胁减少弱势回避威胁在内部、外部关键要素确定的基础上,根据判断结果将内部优势与劣势、外部

14、机会与威胁分别列出,有内因到外因两种状态相匹配,形成了SO、WO、ST、WT四种不同组合1 2 n1 2 n1 2 n1 2 n第32页,共51页。风险管理风险分类处理建议E:极度风险-要求立即采取措施H:高风险-需要高级管理部门的注意M:中等风险-必须规定管理责任L: 低风险-用日常程序处理风险处理方式包括:降低、避免、转移、接受制定安全解决方案鉴定已有措施组织安全策略的规范化安全需求补充 技术和费用衡量第33页,共51页。风险计算模型第34页,共51页。输出结果最终报告风险评估报告 风险评估范围资产评估报告威胁评估报告脆弱性评估报告风险分析报告安全现状分析报告安全建议方案 安全规划方案IS

15、MS管理体系测试及加固报告安全漏洞扫描报告 网络设备人工检查报告主机设备人工检查报告日志分析报告渗透测试报告安全修补及加固方案第35页,共51页。建议方案总体思路安全组织体系安全管理体系安全技术体系建设全面的信息安全保障体系第36页,共51页。安全组织体系决策层管理层业务安全决策 安全战略规划 安全保证决策信息安全领导小组信息安全管理部门安全管理 系统安全工程 安全保证管理信息安全执行部门实施与运作 运行管理 安全保证实施执行层 建立安全组织三层结构 明确部门及岗位安全职责 建立兼职安全管理岗位 技术岗位任职资格规范 建立岗位资格考核制度 建立关键岗位审计制度 建立适宜安全培训体系组织体系为核

16、心!第37页,共51页。安全管理体系管理体系为保障!第38页,共51页。安全技术体系技术体系为支撑!第39页,共51页。安全规划方案防病毒安全域划分与边界整合入侵检测系统日志审计系统设备安全加固整体安全体系技术体系建设补丁分发应用系统代码审核抗拒绝服务系统组织体系建设管理体系建设一期二期三期流量监控系统安全组织结构组织安全职责安全岗位设置岗位安全职责基础安全培训高级安全培训中级安全培训岗位考核管理安全管理培训安全巡检小组确定总体方针统一安全策略体系基础制度管理资产登记管理主机安全管理基础流程管理安全技术管理网络安全管理应用安全管理数据安全管理应急安全管理工程安全管理安全审计管理身份认证访问控制

17、(防火墙,网络设备,隔离设备)安全通告漏洞扫描行为审计系统终端管理系统应急灾备中心无此措施需要完善已有措施VPN第40页,共51页。远景展望一期:基础安全技术保障措施建设,区、地州级基础安全管理体系建设二期:增强性安全技术保障措施,区、地州级安全管理体系完善建设三期:安全管理中心建设,完善的安全技术、安全管理测评体系建设基线安全中级安全稳定运营第41页,共51页。ISMS体系第42页,共51页。评估过程中风险的规避数据泄露的风险规避签署保密协议实施工具的数据清除工具实施的风险规避实施前的数据备份确认后的实施计划确认后的应急和回退方案 总结阶段风险的控制 采集的数据进行确认分析方法进行确认第43

18、页,共51页。质量保证和管理专职的质量控制人员 质量控制措施配置管理 变更控制管理 项目沟通 合同评审 设计控制 过程控制 服务控制 报告 第44页,共51页。评估中的相关服务安全培训安全咨询安全加固安全通告应急响应培养、提高用户自评估能力第45页,共51页。等级化思想第46页,共51页。等级保护咨询服务内容 资料来源:罗兰贝格等级保护咨询服务 信息系统划分安全运行管理阶段 安全实施/实现阶段 安全规划设计阶段 安全定级阶段 系统业务安全性分析 系统辅助定级 等级保护导入培训系统安全需求导出 等级化风险评估 系统安全总体设计 安全建设规划 阶段性风险评估 安全方案设计 安全管理体系设计 整改方

19、案制定及实施 安全岗位培训 安全技术实施 安全状态监控 安全事件处置应急响应 第47页,共51页。风险评估最新发展特点业务先导丰富的数据收集手段动态风险评估风险评估数据结构化规划 设计 实施 ISMS 反向测试方法风险评估与等级保护结合 第48页,共51页。Q & A第49页,共51页。绿盟科技 巨人背后的专家谢 谢!第50页,共51页。5、世上最美好的事是:我已经长大,父母还未老;我有能力报答,父母仍然健康。6、没什么可怕的,大家都一样,在试探中不断前行。7、时间就像一张网,你撒在哪里,你的收获就在哪里。纽扣第一颗就扣错了,可你扣到最后一颗才发现。有些事一开始就是错的,可只有到最后才不得不承

20、认。8、世上的事,只要肯用心去学,没有一件是太晚的。要始终保持敬畏之心,对阳光,对美,对痛楚。9、别再去抱怨身边人善变,多懂一些道理,明白一些事理,毕竟每个人都是越活越现实。10、山有封顶,还有彼岸,慢慢长途,终有回转,余味苦涩,终有回甘。11、人生就像是一个马尔可夫链,你的未来取决于你当下正在做的事,而无关于过去做完的事。12、女人,要么有美貌,要么有智慧,如果两者你都不占绝对优势,那你就选择善良。13、时间,抓住了就是黄金,虚度了就是流水。理想,努力了才叫梦想,放弃了那只是妄想。努力,虽然未必会收获,但放弃,就一定一无所获。14、一个人的知识,通过学习可以得到;一个人的成长,就必须通过磨练

21、。若是自己没有尽力,就没有资格批评别人不用心。开口抱怨很容易,但是闭嘴努力的人更加值得尊敬。15、如果没有人为你遮风挡雨,那就学会自己披荆斩棘,面对一切,用倔强的骄傲,活出无人能及的精彩。5、人生每天都要笑,生活的下一秒发生什么,我们谁也不知道。所以,放下心里的纠结,放下脑中的烦恼,放下生活的不愉快,活在当下。人生喜怒哀乐,百般形态,不如在心里全部淡然处之,轻轻一笑,让心更自在,生命更恒久。积极者相信只有推动自己才能推动世界,只要推动自己就能推动世界。6、人性本善,纯如清溪流水凝露莹烁。欲望与情绪如风沙袭扰,把原本如天空旷蔚蓝的心蒙蔽。但我知道,每个人的心灵深处,不管乌云密布还是阴淤苍茫,但依然有一道彩虹,亮丽于心中某处。7、每个人的心里,都藏着一个了不起的自己,只要你不颓废,不消极,一直悄悄酝酿着乐观,培养着豁达,坚持着善良,只要在路上,就没有到达不了的远方!8、不要活在别人眼中,更不要活在别人嘴中。世界不会因为你的抱怨不满而为你改变,你能做到的只有改变你自己!9、欲戴王冠,必承其重。哪有什么好命天赐,不都是一路披荆斩棘才换来的。10、放手如拔牙。牙被拔掉的那一刻,你会觉得解脱。但舌头总会不由自主地往那个空空的牙洞里舔,一天数次。不痛了不代表你能完全无视,留下的那个空缺永远都在,偶尔甚至会异常挂念。适应是需要时间的,但牙总是要拔,因为太痛,所以终

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论