某信息安全技术公司风险评估概述课件_第1页
某信息安全技术公司风险评估概述课件_第2页
某信息安全技术公司风险评估概述课件_第3页
某信息安全技术公司风险评估概述课件_第4页
某信息安全技术公司风险评估概述课件_第5页
已阅读5页,还剩129页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

风险评估101蓝盾信息安全技术股份有限公司程晓峰2009年11月1日风险评估101蓝盾信息安全技术股份有限公司2009年11月1什么是风险评估?——从深夜一个回家的女孩开始讲起……什么是风险评估?——从深夜一个回家的女孩开始讲起……风险评估3风险

风险管理(RiskManagement)就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。在信息安全领域,风险(Risk)就是指各种威胁导致安全事件发生的可能性及其对组织所造成的负面影响。风险管理

风险评估(RiskAssessment)就是对各方面风险进行辨识和分析的过程,它包括风险分析和风险评价,是确认安全风险及其大小的过程。风险评估3风险风险管理(RiskManagemen风险评估的基本概念风险评估的基本概念资产影响威胁弱点风险钱被偷100块没饭吃小偷打瞌睡服务器黑客软件漏洞被入侵数据失密通俗的比喻资产影响威胁弱点风险钱被偷100块没饭吃小偷打瞌睡服务器黑客风险RISKRISKRISKRISK风险原有风险采取措施后的剩余风险影响威胁脆弱性影响威胁脆弱性风险管理的目标风险RISKRISKRISKRISK风险原有风险采取措施后的风险评估和风险管理的关系风险评估是风险管理的关键环节,在风险管理循环中,必须依靠风险评估来确定随后的风险控制与改进活动。风险评估和风险管理的关系风险评估是风险管理的关键环节,在风险信息安全属性保密性CONFIDENTIALATY确保信息只能由那些被授权使用的人获取完整性INTEGRITY保护信息及其处理方法的准确性和完整性可用性AVAILABILITY确保被授权使用人在需要时可以获取信息和使用相关的资产信息安全属性保密性CONFIDENTIALATY可用性确保获得授权的用户可访问信息并使用相关信息资产

完整性保护信息和处理方法的准确和完整

确保只有获得授权的人才能访问信息

保密性进不来拿不走改不了跑不了看不懂可审查不可抵赖曾经完成的操作和承诺不可抵赖性可控制网络信息传播及内容可控性确保硬件、软件、环境各方面的可靠运行可靠性信息安全之属性可用性确保获得授权的用户可访问信息并使用相关信息资产完整性风险计算体系风险计算体系风险评价确定风险的等级,有两个关键因素要考虑(定性风险评估):威胁对信息资产造成的影响(后果)威胁发生的可能性影响可以通过资产的价值(重要性)评估来确定。可能性可以根据对威胁因素和弱点因素的综合考虑来确定。按照风险分析模型计算得出风险水平。风险评价确定风险的等级,有两个关键因素要考虑(定性风险评风险评价示例风险评价示例13确定风险处置策略降低风险(ReduceRisk)——采取适当的控制措施来降低风险,包括技术手段和管理手段,如安装防火墙,杀毒软件,或是改善不规范的工作流程、制定业务连续性计划,等等。避免风险(AvoidRisk)——通过消除可能导致风险发生的条件来避免风险的发生,如将公司内外网隔离以避免来自互联网的攻击,或是将机房安置在不可能造成水患的位置,等等。转移风险(TransferRisk)——将风险全部或者部分地转移到其他责任方,例如购买商业保险。接受风险(AcceptRisk)——在实施了其他风险应对措施之后,对于残留的风险,组织可以有意识地选择接受。13确定风险处置策略降低风险(ReduceRisk)—14评价残留风险绝对安全(即零风险)是不可能的。实施安全控制后会有残留风险或残存风险(ResidualRisk)。为了确保信息安全,应该确保残留风险在可接受的范围内:残留风险Rr=原有的风险R0-控制ΔR

残留风险Rr≤可接受的风险Rt

对残留风险进行确认和评价的过程其实就是风险接受的过程。决策者可以根据风险评估的结果来确定一个阀值,以该阀值作为是否接受残留风险的标准。14评价残留风险绝对安全(即零风险)是不可能的。ISO27001信息安全管理体系建立ISO27001信息安全管理体系建立ISO17799:2005业务连续性管理(Businesscontinuitymanagement)信息安全事故管理(Informationsecurityincidentmanagement)访问控制(Accesscontrol)人力资源安全(Humanresources

security)物理和环境安全(Physicaland

environmental

security)通信和操作安全(Communications

andoperationsManagement)信息系统采集开发和维护(Informationsystem

acquisition,development

andmaintenance)资产管理(Assetmanagement)信息安全的组织(Organizinginformationsecurity)安全策略(SecurityPolicy)ISO17799:2005业务连续性管理(Business基于ISO27001的信息安全管理体系架构A15合规性相关方要求实施(D)策划(P)改进(A)检查(C)相关方满意A14业务连续性管理A13信息安全事件管理A7资产管理A6组织信息安全A5安全方针A11访问控制A8人力资源安全A9物理/环境安全A10通讯运营管理A12信息系统获取、开发及维护人员技术信息流程环境注:11控制域,39控制目标,133控制措施基于ISO27001的信息安全管理体系架构A15合规性相等保测评与风险评估的区别目的不同等级测评:以是否符合等级保护基本要求为目的照方抓药风险评估:以PDCA循环持续推进风险管理为目的对症下药等保测评与风险评估的区别目的不同等保测评与风险评估的区别参照标准不同等级测评:GB17859-1999《计算机信息系统安全保护等级划分准则》GA/T387-2002《计算机信息系统安全等级保护网络技术要求》GA388-2002《计算机信息系统安全等级保护操作系统技术要求》GA/T389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》GA/T390-2002《计算机信息系统安全等级保护通用技术要求》GA391-2002《计算机信息系统安全等级保护管理要求》…风险评估:BS7799ISO17799ISO27001ISO27002GBT20984-2007《信息安全技术信息安全风险评估规范》…等保测评与风险评估的区别参照标准不同等保测评与风险评估的区别可以简单的理解为等保是标准或体系,风险评估是一种针对性的手段。等保测评与风险评估的区别可以简单的理解为等保是标准或体系,风为什么需要进行风险评估?——该买辣椒水呢还是请保镖?为什么需要进行风险评估?——该买辣椒水呢还是请保镖?什么样的信息系统才是安全的?如何确保信息系统的安全?两个基本问题什么样的信息系统才是安全的?如何确保信息系统的安全?两个基本什么样的信息系统才是安全的?如何确保信息系统的安全?风险分析风险管理基本问题的答案什么样的信息系统才是安全的?如何确保信息系统的安全?风险分析潜在损失在可以承受范围之内的系统风险分析安全决策风险管理两个答案的相关性潜在损失在可以承受范围之内的系统风险分析安全决策风险管理两个信息安全的演化信息安全的演化概念的演化和技术的演化同步概念的演化和技术的演化同步可信是保障概念的延续可信是保障概念的延续信息安全的事实广泛安全是一个广泛的主题,它涉及到许多不同的区域(物理、网络、系统、应用、管理等),每个区域都有其相关的风险、威胁及解决方法。动态相对绝对的信息安全是不存在的。信息安全问题的解决只能通过一系列的规划和措施,把风险降低到可被接受的程度,同时采取适当的机制使风险保持在此程度之内。当信息系统发生变化时应当重新规划和实施来适应新的安全需求。人信息系统的安全往往取决于系统中最薄弱的环节-人。人是信息安全中最关键的因素,同时也应该清醒的认识到人也是信息安全中最薄弱的环节。仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。信息安全建设是一项复杂的系统工程,要从观念上进行转变,规划、管理、技术等多种因素相结合使之成为一个可持续的动态发展的过程。信息安全的事实广泛安全是一个广泛的主题,它涉及到许多不同的区

安全保障体系建设安全成本效率

安全

-效率曲线

安全-

成本曲线要研究建设信息安全的综合成本与信息安全风险之间的平衡,而不是要片面追求不切实际的安全不同的信息系统,对于安全的要求不同,不是“越安全越好”安全保障体系建设安成本安全-效率曲线信息安全保障能力成长阶段成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%信息安全保障能力成长阶段成熟度时间盲目自信认知阶段改进阶段卓能力成长阶段的划分盲目自信阶段普遍缺乏安全意识,对企业安全状况不了解,未意识到信息安全风险的严重性认知阶段通过信息安全风险评估等,企业意识到自身存在的信息安全风险,开始采取一些措施提升信息安全水平改进阶段意识到局部的、单一的信息安全控制措施难以明显改善企业信息安全状况,开始进行全面的信息安全架构设计,有计划的建设信息安全保障体系卓越运营阶段信息安全改进项目完成后,在拥有较为全面的信息安全控制能力基础上,建立持续改进的机制,以应对安全风险的变化,不断提升安全控制能力能力成长阶段的划分盲目自信阶段各个阶段的主要工作任务成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%基本安全产品部署主要人员的培训教育建立安全团队制定安全方针政策评估并了解现状各个阶段的主要工作任务成熟度时间盲目自信认知阶段改进阶段卓越各个阶段的主要工作任务成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%启动信息安全战略项目设计信息安全架构建立信息安全流程完成信息安全改进项目各个阶段的主要工作任务成熟度时间盲目自信认知阶段改进阶段卓越各个阶段的主要工作任务成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%信息安全流程的持续改进追踪技术和业务的变化各个阶段的主要工作任务成熟度时间盲目自信认知阶段改进阶段卓越怎么做风险评估?——怎么做风险评估?——可能的攻击信息的价值可能的损失风险评估简要版可能的攻击信息的价值可能的损失风险评估简要版资产威胁影响弱点控制可能性+=当前的危险级别风险分析方法示意图资产威胁影响弱点控制可能性+=当前的危险级别风险分析方法示意损失的量化必须围绕用户的核心价值,用户的核心业务流程如何量化损失损失的量化必须围绕用户的核心价值,用户的核心业务流程如何量化风险管理趋势IT安全风险成为企业运营风险中最为重要的一个组成部分,业务连续性逐渐与安全并行考虑来源:Gartner风险管理趋势IT安全风险成为企业运营风险中最为重要的一个组成否是否是风险评估的准备已有安全措施的确认风险计算风险是否接受保持已有的控制措施施施施选择适当的控制措施并评估残余风险实施风险管理脆弱性识别威胁识别资产识别是否接受残余风险

风险识别评估过程文档评估过程文档风险评估结果记录评估结果文档…否是否是风险评估的准备已有安全措施的确认风险计算风险是否接受等级保护下风险评估实施框架保护对象划分和定级网络系统划分和定级资产脆弱性威胁风险分析基本安全要求等级保护管理办法、指南信息安全政策、标准、法律法规安全需求风险列表安全规划风险评估等级保护下风险评估实施框架保护对象划分和定级网络系统划分和定4242风险评估项目实施过程计划准备实施报告跟踪4242风险评估项目实施过程计划准备实施报告跟踪4343评估工作各角色的责任评估组长评估员电网公司安全专责负责管理问卷访谈和运维问卷访谈;组织评估活动,控制协调进度,保证按计划完成评估任务;组织召开评估会议;代表评估小组与受评估方管理层接触;组织撰写风险评估报告、现状报告和安全改进建议提交评估报告。

负责风险评估技术部分的内容包括:网络、主机系统、应用和数据库评估熟悉必要的文件和程序;准备风险评估技术评估工具;撰写每单位的评估报告;配合支持评估组长的工作,有效完成评估任务;收存和保护与评估有关的文件。

负责配合顾问提供风险评估相关的工作环境、评估实现条件;备份系统数据;配合评估顾问完成资产分类、赋值、弱点威胁发现和赋值、风险处理意见等工作;掌握风险评估方法;收存和保护与评估有关的文件。完成扫描后,检查风险评估后系统的安全性和稳定性4343评估工作各角色的责任评估组长评估员电网公司安全专责负4444风险评估项目实施过程计划准备实施报告跟踪4444风险评估项目实施过程计划准备实施报告跟踪4545制定评估计划

评估计划分年度计划和具体的实施计划,前者通常是评估策划阶段就需要完成的,是整个评估活动的总纲,而具体的评估实施计划则是遵照年度评估计划而对每次的评估活动所作的实施安排。

评估计划通常应该包含以下内容:目的:申明组织实施内部评估的目标。

时间安排:评估时间避免与重要业务活动发生冲突。

评估类型:集中方式(本次项目采用集中评估方式)

其他考虑因素:范围、评估组织、评估要求、特殊情况等。评估实施计划是对特定评估活动的具体安排,内容通常包括:目的、范围、准则、评估组成员及分工、评估时间和地点、首末次会议及报告时间评估计划应以文件形式颁发,评估实施计划应该有评估组长签名并得到主管领导的批准。4545制定评估计划评估计划分年度计划和具体的实施计划,4646风险评估计划示例评估目的评价信息安全管理体系运行的符合性和有效性评估范围××××××××××××××××××评估准则《广东电网公司信息安全管理办法》《ISO27001信息安全管理体系》。评估小组评估组长×××评估组员×××××××××××××××评估活动

时间负责人备注填写信息资产采集表X月上旬×××

实施风险评估过程X月中旬×××

不符合项及高危风险纠正X月末各相关部门负责人

跟踪验证X月上旬评估小组

召开风险评估整改会议X月下旬信息部领导

编制编写者×××时间×××年×月×日评估评估者×××(信息按照专责签字)时间×××年×月×日批准批准者×××(信息部门领导签字)时间×××年×月×日4646风险评估计划示例评估目的评价信息安全管理体系运行的符4747风险评估实施计划示例评估目的对ISMS进行内部评估,为体系纠正提供依据,为管理评审提供输入评估范围××××××××××××××评估准则《广东电网公司信息安全管理办法》《ISO27001信息安全管理体系》。评估方式集中式评估评估时间X年X月X-X月X日评估组织评估组长×××评估组员第一小组×××××××××第二小组×××××××××评估安排日期时间评估区域评估内容第一小组第二小组第一小组第二小组X9:00-9:30会议室首次会议9:30-12:00

14:00-17:00

17:00-18:00

X9:00-11:00

11:00-12:00会议室评估小组会议14:00-15:00会议室末次会议编制编写者×××时间×××年×月×日评估评估者×××(信息安全专责签字)时间×××年×月×日批准批准者×××(信息部管理者签字)时间×××年×月×日4747风险评估实施计划示例评估目的对ISMS进行内部评估,4848风险评估项目实施过程计划准备实施报告跟踪4848风险评估项目实施过程计划准备实施报告跟踪4949检查列表的四要素去哪里?找谁?查什么?如何查?4949检查列表的四要素去哪里?找谁?查什么?如何查?5050风险评估常用方法

检查列表:评估员根据自己的需要,事先编制针对某方面问题的检查列表,然后逐项检查符合性,在确认检查列表应答时,评估员可以采取调查问卷、文件审查、现场观察和人员访谈等方式。

文件评估:评估员在现场评估之前,应该对受评估方与信息安全管理活动相关的所有文件进行审查,包括安全方针和目标、程序文件、作业指导书和记录文件。

现场观察:评估员到现场参观,可以观察并获取关于现场物理环境、信息系统的安全操作和各类安全管理活动的第一手资料。

人员访谈:与受评估方人员进行面谈,评估员可以了解其职责范围、工作陈述、基本安全意识、对安全管理获知的程度等信息。评估员进行人员访谈时要做好记录和总结,必要时要和访谈对象进行确认。

技术评估:评估员可以采用各种技术手段,对技术性控制的效力及符合性进行评估。这些技术性措施包括:自动化的扫描工具、网络拓扑结构分析、本地主机审查、渗透测试等。5050风险评估常用方法检查列表:评估员根据自己的需要,5151评估员检查工具——检查列表

检查列表(Checklist)是评估员进行评估时必备的自用工具,是评估前需准备的一个重要工作文件。

在实施评估之前,评估员将根据分工情况来准备各自在现场评估所需的检查列表,检查列表的内容,取决于评估主题和被评估部门的职能、范围、评估方法及要求。

检查列表在信息安全管理体系内部评估中起着以下重要作用:

明确与评估目标有关的抽样问题;

使评估程序规范化,减少评估工作的随意性和盲目性;

保证评估目标始终明确,突出重点,避免在评估过程中因迷失方向而浪费时间;

更好地控制评估进度;

检查列表、评估计划和评估报告一起,都作为评估记录而存档。5151评估员检查工具——检查列表检查列表(Checkl5252

检查列表编写的依据,是评估准则,也就是信息安全管理标准、组织信息安全方针手册等文件的要求

针对受评估部门的特点,重点选择某些应该格外关注的信息安全问题

信息的收集和验证的方法应该多种多样,包括面谈、观察、文件和记录的收集和汇总分析、从其他信息源(客户反馈、外部报告等)收集信息等

检查列表应该具有可操作性

检查列表内容应该能够覆盖体系所涉及的全部范围和安全要求

如果采用了技术性评估,可在检查列表中列出具体方法和工具

检查列表的形式和详略程度可采取灵活方式检查列表要经过信息安全主管人员审查无误后才能使用检查列表编写注意事项5252检查列表编写的依据,是评估准则,也就是信息安全管53风险评估技术工具清单

技术漏洞扫描工具绿盟漏洞扫描器安信通数据库扫描器

Nessus扫描器RatioanlAppscan53风险评估技术工具清单技术漏洞扫描工具5454风险评估项目实施过程计划准备实施报告跟踪5454风险评估项目实施过程计划准备实施报告跟踪5555召开首次会议

在完成全部评估准备工作之后,评估小组就可以按照预先的计划实施现场评估了,现场评估开始于首次会议,评估小组全体成员和受评估方领导及相关人员共同参加。

首次会议由评估组长主持,评估小组要向组织的相关人员介绍评估计划、具体内容、评估方法,并协调、澄清有关问题。

召开首次会议时,与会者应该做好正式记录。5555召开首次会议在完成全部评估准备工作之后,评估小组5656首次会议议程及内容5656首次会议议程及内容57风险评估原则

在风险评估前,需要对技术评估的风险进行重审。

被评估方应在接受技术评估前对业务系统备份。

在技术扫描过程中,需要系统管理员全程陪同。参考最近一年的风险评估记录.

在遇到异常情况时,及时通知管理员,并且停止评估。

技术评估安排在对系统影响较小的时间进行57风险评估原则在风险评估前,需要对技术评估的风险进行重5858实施现场评估

首次会议之后,即可进入现场评估。现场评估按计划进行,评估内容参照事先准备好的检查列表。

评估期间,评估员应该做好笔记和记录,这些记录是评估员提出报告的真凭实据。记录的格式可以是“笔记式”,也可以是“记录表式”,一般来说,内审活动都应该有统一的“现场评估记录表”,便于规范化管理。

评估进行到适当阶段,评估组长应该主持召开评估小组会议,借此了解各个评估员的工作进展,提出下一步工作要求,协调有关活动,并对已获得的评估证据和评估发现展开分析和讨论。5858实施现场评估首次会议之后,即可进入现场评估。现场5959对不符合项进行描述

无论是严重不符合项还是轻微不符合项,评估员都应该将其记录到不符合项报告中。不符合项报告是对现场评估得到的评估发现进行评审并经过受评估方确认的对不符合项的陈述,是最终的评估报告的一部分,是评估小组提交给委托方或受评估方的正式文件。不符合项描述应该明确以下内容:在哪里发现的?描述相关区域、文件、记录、设备发现了什么?客观描述发现的事实有谁在场?或者和谁有关?描述相关人员、职位为什么不合格?描述不符合原因,所违背的标准或文件条款在对不符合项进行描述时,应该注意:不符合项描述务必清楚明白,便于追溯描述语句务必正规,采用标准术语5959对不符合项进行描述无论是严重不符合项还是轻微不符60现场工作时间安排(一)60现场工作时间安排(一)现场工作时间安排(二)现场工作时间安排(二)6262召开评估小组会议

现场评估结束后,末次会议召开之前,评估小组应该召开内部碰头会。或者是在整个评估过程中,定期(每天结束时)召开评估小组碰头会

同一评估小组的成员参加

会议期间讨论当前的评估结果

沟通评估信息、线索

协调评估方向,控制评估实施按计划进行

评估组长作评估总结准备。在末次会议之前的评估组会议中,评估组长要对评估的观察结果作一次汇总分析:

从发现的风险进行分析(发生的部门、要素、性质、类型)

从技术漏洞的趋势分析(不同业务系统的比较)

从体系运行状况对影响情况进行分析

总结各项安全措施落实的优缺点6262召开评估小组会议现场评估结束后,末次会议召开之前6363召开末次会议

现场评估之后,评估组长应该主持召开末次会议,有评估小组、受评估方领导和各相关部门负责人共同参加。

末次会议的任务在于:向受评估方介绍评估的情况;报告评估发现(重大风险点)和评估结论;提出后续工作的建议(纠正措施等);结束现场评估。6363召开末次会议现场评估之后,评估组长应该主持召开末6464末次会议议程及内容6464末次会议议程及内容电力行业典型系统构架电力行业典型系统构架资产识别模型网络层机房、通信链路网络设备1操作系统、主机设备软件OA人员、文档、制度业务层物理层主机层应用层管理层EAI/EIP工程管理物资管理生产管理营销系统人力资源综合管理操作系统、主机设备网络设备2数据软件软件软件数据数据数据数据数据数据数据数据层资产识别模型网络层机房、通信链路网络设备1操作系统、主机设备谢谢!某信息安全技术公司风险评估概述课件风险评估101蓝盾信息安全技术股份有限公司程晓峰2009年11月1日风险评估101蓝盾信息安全技术股份有限公司2009年11月1什么是风险评估?——从深夜一个回家的女孩开始讲起……什么是风险评估?——从深夜一个回家的女孩开始讲起……风险评估70风险

风险管理(RiskManagement)就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。在信息安全领域,风险(Risk)就是指各种威胁导致安全事件发生的可能性及其对组织所造成的负面影响。风险管理

风险评估(RiskAssessment)就是对各方面风险进行辨识和分析的过程,它包括风险分析和风险评价,是确认安全风险及其大小的过程。风险评估3风险风险管理(RiskManagemen风险评估的基本概念风险评估的基本概念资产影响威胁弱点风险钱被偷100块没饭吃小偷打瞌睡服务器黑客软件漏洞被入侵数据失密通俗的比喻资产影响威胁弱点风险钱被偷100块没饭吃小偷打瞌睡服务器黑客风险RISKRISKRISKRISK风险原有风险采取措施后的剩余风险影响威胁脆弱性影响威胁脆弱性风险管理的目标风险RISKRISKRISKRISK风险原有风险采取措施后的风险评估和风险管理的关系风险评估是风险管理的关键环节,在风险管理循环中,必须依靠风险评估来确定随后的风险控制与改进活动。风险评估和风险管理的关系风险评估是风险管理的关键环节,在风险信息安全属性保密性CONFIDENTIALATY确保信息只能由那些被授权使用的人获取完整性INTEGRITY保护信息及其处理方法的准确性和完整性可用性AVAILABILITY确保被授权使用人在需要时可以获取信息和使用相关的资产信息安全属性保密性CONFIDENTIALATY可用性确保获得授权的用户可访问信息并使用相关信息资产

完整性保护信息和处理方法的准确和完整

确保只有获得授权的人才能访问信息

保密性进不来拿不走改不了跑不了看不懂可审查不可抵赖曾经完成的操作和承诺不可抵赖性可控制网络信息传播及内容可控性确保硬件、软件、环境各方面的可靠运行可靠性信息安全之属性可用性确保获得授权的用户可访问信息并使用相关信息资产完整性风险计算体系风险计算体系风险评价确定风险的等级,有两个关键因素要考虑(定性风险评估):威胁对信息资产造成的影响(后果)威胁发生的可能性影响可以通过资产的价值(重要性)评估来确定。可能性可以根据对威胁因素和弱点因素的综合考虑来确定。按照风险分析模型计算得出风险水平。风险评价确定风险的等级,有两个关键因素要考虑(定性风险评风险评价示例风险评价示例80确定风险处置策略降低风险(ReduceRisk)——采取适当的控制措施来降低风险,包括技术手段和管理手段,如安装防火墙,杀毒软件,或是改善不规范的工作流程、制定业务连续性计划,等等。避免风险(AvoidRisk)——通过消除可能导致风险发生的条件来避免风险的发生,如将公司内外网隔离以避免来自互联网的攻击,或是将机房安置在不可能造成水患的位置,等等。转移风险(TransferRisk)——将风险全部或者部分地转移到其他责任方,例如购买商业保险。接受风险(AcceptRisk)——在实施了其他风险应对措施之后,对于残留的风险,组织可以有意识地选择接受。13确定风险处置策略降低风险(ReduceRisk)—81评价残留风险绝对安全(即零风险)是不可能的。实施安全控制后会有残留风险或残存风险(ResidualRisk)。为了确保信息安全,应该确保残留风险在可接受的范围内:残留风险Rr=原有的风险R0-控制ΔR

残留风险Rr≤可接受的风险Rt

对残留风险进行确认和评价的过程其实就是风险接受的过程。决策者可以根据风险评估的结果来确定一个阀值,以该阀值作为是否接受残留风险的标准。14评价残留风险绝对安全(即零风险)是不可能的。ISO27001信息安全管理体系建立ISO27001信息安全管理体系建立ISO17799:2005业务连续性管理(Businesscontinuitymanagement)信息安全事故管理(Informationsecurityincidentmanagement)访问控制(Accesscontrol)人力资源安全(Humanresources

security)物理和环境安全(Physicaland

environmental

security)通信和操作安全(Communications

andoperationsManagement)信息系统采集开发和维护(Informationsystem

acquisition,development

andmaintenance)资产管理(Assetmanagement)信息安全的组织(Organizinginformationsecurity)安全策略(SecurityPolicy)ISO17799:2005业务连续性管理(Business基于ISO27001的信息安全管理体系架构A15合规性相关方要求实施(D)策划(P)改进(A)检查(C)相关方满意A14业务连续性管理A13信息安全事件管理A7资产管理A6组织信息安全A5安全方针A11访问控制A8人力资源安全A9物理/环境安全A10通讯运营管理A12信息系统获取、开发及维护人员技术信息流程环境注:11控制域,39控制目标,133控制措施基于ISO27001的信息安全管理体系架构A15合规性相等保测评与风险评估的区别目的不同等级测评:以是否符合等级保护基本要求为目的照方抓药风险评估:以PDCA循环持续推进风险管理为目的对症下药等保测评与风险评估的区别目的不同等保测评与风险评估的区别参照标准不同等级测评:GB17859-1999《计算机信息系统安全保护等级划分准则》GA/T387-2002《计算机信息系统安全等级保护网络技术要求》GA388-2002《计算机信息系统安全等级保护操作系统技术要求》GA/T389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》GA/T390-2002《计算机信息系统安全等级保护通用技术要求》GA391-2002《计算机信息系统安全等级保护管理要求》…风险评估:BS7799ISO17799ISO27001ISO27002GBT20984-2007《信息安全技术信息安全风险评估规范》…等保测评与风险评估的区别参照标准不同等保测评与风险评估的区别可以简单的理解为等保是标准或体系,风险评估是一种针对性的手段。等保测评与风险评估的区别可以简单的理解为等保是标准或体系,风为什么需要进行风险评估?——该买辣椒水呢还是请保镖?为什么需要进行风险评估?——该买辣椒水呢还是请保镖?什么样的信息系统才是安全的?如何确保信息系统的安全?两个基本问题什么样的信息系统才是安全的?如何确保信息系统的安全?两个基本什么样的信息系统才是安全的?如何确保信息系统的安全?风险分析风险管理基本问题的答案什么样的信息系统才是安全的?如何确保信息系统的安全?风险分析潜在损失在可以承受范围之内的系统风险分析安全决策风险管理两个答案的相关性潜在损失在可以承受范围之内的系统风险分析安全决策风险管理两个信息安全的演化信息安全的演化概念的演化和技术的演化同步概念的演化和技术的演化同步可信是保障概念的延续可信是保障概念的延续信息安全的事实广泛安全是一个广泛的主题,它涉及到许多不同的区域(物理、网络、系统、应用、管理等),每个区域都有其相关的风险、威胁及解决方法。动态相对绝对的信息安全是不存在的。信息安全问题的解决只能通过一系列的规划和措施,把风险降低到可被接受的程度,同时采取适当的机制使风险保持在此程度之内。当信息系统发生变化时应当重新规划和实施来适应新的安全需求。人信息系统的安全往往取决于系统中最薄弱的环节-人。人是信息安全中最关键的因素,同时也应该清醒的认识到人也是信息安全中最薄弱的环节。仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。信息安全建设是一项复杂的系统工程,要从观念上进行转变,规划、管理、技术等多种因素相结合使之成为一个可持续的动态发展的过程。信息安全的事实广泛安全是一个广泛的主题,它涉及到许多不同的区

安全保障体系建设安全成本效率

安全

-效率曲线

安全-

成本曲线要研究建设信息安全的综合成本与信息安全风险之间的平衡,而不是要片面追求不切实际的安全不同的信息系统,对于安全的要求不同,不是“越安全越好”安全保障体系建设安成本安全-效率曲线信息安全保障能力成长阶段成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%信息安全保障能力成长阶段成熟度时间盲目自信认知阶段改进阶段卓能力成长阶段的划分盲目自信阶段普遍缺乏安全意识,对企业安全状况不了解,未意识到信息安全风险的严重性认知阶段通过信息安全风险评估等,企业意识到自身存在的信息安全风险,开始采取一些措施提升信息安全水平改进阶段意识到局部的、单一的信息安全控制措施难以明显改善企业信息安全状况,开始进行全面的信息安全架构设计,有计划的建设信息安全保障体系卓越运营阶段信息安全改进项目完成后,在拥有较为全面的信息安全控制能力基础上,建立持续改进的机制,以应对安全风险的变化,不断提升安全控制能力能力成长阶段的划分盲目自信阶段各个阶段的主要工作任务成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%基本安全产品部署主要人员的培训教育建立安全团队制定安全方针政策评估并了解现状各个阶段的主要工作任务成熟度时间盲目自信认知阶段改进阶段卓越各个阶段的主要工作任务成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%启动信息安全战略项目设计信息安全架构建立信息安全流程完成信息安全改进项目各个阶段的主要工作任务成熟度时间盲目自信认知阶段改进阶段卓越各个阶段的主要工作任务成熟度时间盲目自信阶段认知阶段改进阶段卓越运营阶段福布斯2000强企业在不同阶段的百分比分布来源:GartnerInc.2006年1月30%50%15%5%信息安全流程的持续改进追踪技术和业务的变化各个阶段的主要工作任务成熟度时间盲目自信认知阶段改进阶段卓越怎么做风险评估?——怎么做风险评估?——可能的攻击信息的价值可能的损失风险评估简要版可能的攻击信息的价值可能的损失风险评估简要版资产威胁影响弱点控制可能性+=当前的危险级别风险分析方法示意图资产威胁影响弱点控制可能性+=当前的危险级别风险分析方法示意损失的量化必须围绕用户的核心价值,用户的核心业务流程如何量化损失损失的量化必须围绕用户的核心价值,用户的核心业务流程如何量化风险管理趋势IT安全风险成为企业运营风险中最为重要的一个组成部分,业务连续性逐渐与安全并行考虑来源:Gartner风险管理趋势IT安全风险成为企业运营风险中最为重要的一个组成否是否是风险评估的准备已有安全措施的确认风险计算风险是否接受保持已有的控制措施施施施选择适当的控制措施并评估残余风险实施风险管理脆弱性识别威胁识别资产识别是否接受残余风险

风险识别评估过程文档评估过程文档风险评估结果记录评估结果文档…否是否是风险评估的准备已有安全措施的确认风险计算风险是否接受等级保护下风险评估实施框架保护对象划分和定级网络系统划分和定级资产脆弱性威胁风险分析基本安全要求等级保护管理办法、指南信息安全政策、标准、法律法规安全需求风险列表安全规划风险评估等级保护下风险评估实施框架保护对象划分和定级网络系统划分和定109109风险评估项目实施过程计划准备实施报告跟踪4242风险评估项目实施过程计划准备实施报告跟踪110110评估工作各角色的责任评估组长评估员电网公司安全专责负责管理问卷访谈和运维问卷访谈;组织评估活动,控制协调进度,保证按计划完成评估任务;组织召开评估会议;代表评估小组与受评估方管理层接触;组织撰写风险评估报告、现状报告和安全改进建议提交评估报告。

负责风险评估技术部分的内容包括:网络、主机系统、应用和数据库评估熟悉必要的文件和程序;准备风险评估技术评估工具;撰写每单位的评估报告;配合支持评估组长的工作,有效完成评估任务;收存和保护与评估有关的文件。

负责配合顾问提供风险评估相关的工作环境、评估实现条件;备份系统数据;配合评估顾问完成资产分类、赋值、弱点威胁发现和赋值、风险处理意见等工作;掌握风险评估方法;收存和保护与评估有关的文件。完成扫描后,检查风险评估后系统的安全性和稳定性4343评估工作各角色的责任评估组长评估员电网公司安全专责负111111风险评估项目实施过程计划准备实施报告跟踪4444风险评估项目实施过程计划准备实施报告跟踪112112制定评估计划

评估计划分年度计划和具体的实施计划,前者通常是评估策划阶段就需要完成的,是整个评估活动的总纲,而具体的评估实施计划则是遵照年度评估计划而对每次的评估活动所作的实施安排。

评估计划通常应该包含以下内容:目的:申明组织实施内部评估的目标。

时间安排:评估时间避免与重要业务活动发生冲突。

评估类型:集中方式(本次项目采用集中评估方式)

其他考虑因素:范围、评估组织、评估要求、特殊情况等。评估实施计划是对特定评估活动的具体安排,内容通常包括:目的、范围、准则、评估组成员及分工、评估时间和地点、首末次会议及报告时间评估计划应以文件形式颁发,评估实施计划应该有评估组长签名并得到主管领导的批准。4545制定评估计划评估计划分年度计划和具体的实施计划,113113风险评估计划示例评估目的评价信息安全管理体系运行的符合性和有效性评估范围××××××××××××××××××评估准则《广东电网公司信息安全管理办法》《ISO27001信息安全管理体系》。评估小组评估组长×××评估组员×××××××××××××××评估活动

时间负责人备注填写信息资产采集表X月上旬×××

实施风险评估过程X月中旬×××

不符合项及高危风险纠正X月末各相关部门负责人

跟踪验证X月上旬评估小组

召开风险评估整改会议X月下旬信息部领导

编制编写者×××时间×××年×月×日评估评估者×××(信息按照专责签字)时间×××年×月×日批准批准者×××(信息部门领导签字)时间×××年×月×日4646风险评估计划示例评估目的评价信息安全管理体系运行的符114114风险评估实施计划示例评估目的对ISMS进行内部评估,为体系纠正提供依据,为管理评审提供输入评估范围××××××××××××××评估准则《广东电网公司信息安全管理办法》《ISO27001信息安全管理体系》。评估方式集中式评估评估时间X年X月X-X月X日评估组织评估组长×××评估组员第一小组×××××××××第二小组×××××××××评估安排日期时间评估区域评估内容第一小组第二小组第一小组第二小组X9:00-9:30会议室首次会议9:30-12:00

14:00-17:00

17:00-18:00

X9:00-11:00

11:00-12:00会议室评估小组会议14:00-15:00会议室末次会议编制编写者×××时间×××年×月×日评估评估者×××(信息安全专责签字)时间×××年×月×日批准批准者×××(信息部管理者签字)时间×××年×月×日4747风险评估实施计划示例评估目的对ISMS进行内部评估,115115风险评估项目实施过程计划准备实施报告跟踪4848风险评估项目实施过程计划准备实施报告跟踪116116检查列表的四要素去哪里?找谁?查什么?如何查?4949检查列表的四要素去哪里?找谁?查什么?如何查?117117风险评估常用方法

检查列表:评估员根据自己的需要,事先编制针对某方面问题的检查列表,然后逐项检查符合性,在确认检查列表应答时,评估员可以采取调查问卷、文件审查、现场观察和人员访谈等方式。

文件评估:评估员在现场评估之前,应该对受评估方与信息安全管理活动相关的所有文件进行审查,包括安全方针和目标、程序文件、作业指导书和记录文件。

现场观察:评估员到现场参观,可以观察并获取关于现场物理环境、信息系统的安全操作和各类安全管理活动的第一手资料。

人员访谈:与受评估方人员进行面谈,评估员可以了解其职责范围、工作陈述、基本安全意识、对安全管理获知的程度等信息。评估员进行人员访谈时要做好记录和总结,必要时要和访谈对象进行确认。

技术评估:评估员可以采用各种技术手段,对技术性控制的效力及符合性进行评估。这些技术性措施包括:自动化的扫描工具、网络拓扑结构分析、本地主机审查、渗透测试等。5050风险评估常用方法检查列表:评估员根据自己的需要,118118评估员检查工具——检查列表

检查列表(Checklist)是评估员进行评估时必备的自用工具,是评估前需准备的一个重要工作文件。

在实施评估之前,评估员将根据分工情况来准备各自在现场评估所需的检查列表,检查列表的内容,取决于评估主题和被评估部门的职能、范围、评估方法及要求。

检查列表在信息安全管理体系内部评估中起着以下重要作用:

明确与评估目标有关的抽样问题;

使评估程序规范化,减少评估工作的随意性和盲目性;

保证评估目标始终明确,突出重点,避免在评估过程中因迷失方向而浪费时间;

更好地控制评估进度;

检查列表、评估计划和评估报告一起,都作为评估记录而存档。5151评估员检查工具——检查列表检查列表(Checkl119119

检查列表编写的依据,是评估准则,也就是信息安全管理标准、组织信息安全方针手册等文件的要求

针对受评估部门的特点,重点选择某些应该格外关注的信息安全问题

信息的收集和验证的方法应该多种多样,包括面谈、观察、文件和记录的收集和汇总分析、从其他信息源(客户反馈、外部报告等)收集信息等

检查列表应该具有可操作性

检查列表内容应该能够覆盖体系所涉及的全部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论