风险概述风险流程常用风险计算方法常用风险工具课件_第1页
风险概述风险流程常用风险计算方法常用风险工具课件_第2页
风险概述风险流程常用风险计算方法常用风险工具课件_第3页
风险概述风险流程常用风险计算方法常用风险工具课件_第4页
风险概述风险流程常用风险计算方法常用风险工具课件_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理信息安全管理风险评估的主要历程风险概述

风险评估流程

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险评估的主要历程风险概述风险评估流程常用风险计算方法风险管理概述

风险概述风险处理

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险管理概述风险概述风险处理常用风险计算方法常用风险概述信息安全风险评估相关要素信息安全风险评估风险要素相互间的关系概述信息安全风险评估相关要素信息安全风险评估相关要素资产-对组织具有价值的信息资源,是安全策略保护的对象。

威胁-可能对资产或组织造成损害的潜在原因。脆弱点-可能被威胁利用对资产造成损害的薄弱环节。

风险-人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件及其对组织造成的影响。

影响-威胁利用资产的脆弱点导致不期望发生事件的后果。安全措施-保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。

安全需求-为保证组织业务战略的正常运作而在安全措施方面提出的要求。

信息安全风险评估相关要素资产-对组织具有价值的信息资源,是安信息安全风险评估

依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。

信息安全风险评估依据有关信息安全技术与管理标准,对信息风险要素关系图

安全措施

抵御业务战略脆弱性安全需求威胁风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加导出演变

未被满足未控制可能诱发残留成本资产资产价值风险要素关系图安全措施抵御业务战略脆弱性安全需求威风险评估的主要历程风险概述

风险评估流程

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险评估的主要历程风险概述风险评估流程常用风险计算方法风险评估流程风险评估流程图资产识别与评估威胁识别与评估脆弱点识别与评估已有安全措施的确认风险分析安全措施的选取风险评估流程风险评估流程图风险评估流程图风险评估流程图资产识别与评估资产识别资产识别内容表。资产识别的方法主要有访谈、现场调查、问卷、文档查阅等。资产评估对资产的赋值不仅要考虑资产本身的价值,更重要的是要考虑资产的安全状况对于组织的重要性,即由资产在其三个安全属性上的达成程度决定。资产重要性等级划分表。资产识别与评估资产识别威胁识别与评估威胁识别威胁源及表现形式不同的威胁源能造成不同形式危害,应对相关资产,考虑上述威胁源可能构成的威胁。威胁评估威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。威胁等级表威胁识别与评估威胁识别脆弱点识别与评估脆弱点识别威胁总是要利用资产的弱点才可能造成危害。脆弱性识别主要从技术和管理两个方面进行。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

脆弱点评估根据对资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的脆弱性的严重程度进行赋值。对某个资产,其技术脆弱性的严重程度受到组织的管理脆弱性的影响。

脆弱点识别与评估脆弱点识别已有安全措施的确认对已采取的安全措施的有效性进行确认,对有效的安全措施继续保持,或者用更合适的安全措施替代。安全措施可以分为预防性安全措施和保护性安全措施两种。如入侵检测系统;如业务持续性计划。已有安全措施的确认与脆弱性识别存在一定的联系。已有安全措施的确认对已采取的安全措施的有效性进行确认,对有效风险分析风险计算影响分析可能性分析风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(T,V),F(Ia,Va))其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。风险等级划分风险分析风险计算风险分析示意图威胁识别脆弱性识别威胁出现的频率脆弱性的严重程度资产的重要性安全事件的损失风险值资产识别安全事件的可能性风险分析示意图威胁识别脆弱性识别威胁出现脆弱性的资产的安全事安全措施的选取安全措施可以降低、控制风险。安全措施的选择应兼顾管理与技术两个方面。在对于不可接受风险选择适当的安全措施后,为确保安全措施的有效性,可进行再评估,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。

安全措施的选取安全措施可以降低、控制风险。安全措施的选择应兼风险评估文件记录(一)(1)风险评估计划:阐述风险评估的目标、范围、团队、评估方法、评估结果的形式和实施进度等;(2)风险评估程序:明确评估的目的、职责、过程、相关的文件要求,并且准备实施评估需要的文档;(3)资产识别清单:根据组织在风险评估程序文件中所确定的资产分类方法进行资产识别,形成资产识别清单,清单中应明确各资产的责任人/部门;(4)重要资产清单:根据资产识别和赋值的结果,形成重要资产列表,包括重要资产名称、描述、类型、重要程度、责任人/部门等;(5)威胁列表:根据威胁识别和赋值的结果,形成威胁列表,包括威胁名称、种类、来源、动机及出现的频率等;

风险评估文件记录(一)(1)风险评估计划:阐述风险评估的目标风险评估文件记录(二)(6)脆弱性列表:根据脆弱性识别和赋值的结果,形成脆弱性列表,包括脆弱性名称、描述、类型及严重程度等;(7)已有安全措施确认表:根据已采取的安全措施确认的结果,形成已有安全措施确认表,包括已有安全措施名称、类型、功能描述及实施效果等;(8)风险评估报告:对整个风险评估过程和结果进行总结,详细说明被评估对象,风险评估方法,资产、威胁、脆弱性的识别结果,风险分析、风险统计和结论等内容;(9)风险处理计划:对评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标及安全措施,明确责任、进度、资源,并通过对残余风险的评价确保所选择安全措施的有效性;(10)风险评估记录:根据组织的风险评估程序文件,记录对重要资产的风险评估过程。风险评估文件记录(二)(6)脆弱性列表:根据脆弱性识别和赋值风险处理风险处理是一种系统化方法,可通过多种方式实现:风险承受风险降低风险规避风险转移风险处理风险处理是一种系统化方法,可通过多种方式实现:风险处理风险处理的针对性针对威胁源针对威胁者的能力针对威胁者的资源针对威胁者的途径风险处理风险处理的针对性风险处理风险处理风险管理概述

风险评估

风险处理

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险管理概述风险评估风险处理常用风险计算方法常用风常用风险计算方法风险矩阵测量法这种方法的特点是事先建立资产价值、威胁等级和脆弱性等级的一个对应矩阵,预先将风险等级进行了确定。然后根据不同资产的赋值从矩阵中确定不同的风险。使用本方法需要首先确定资产、威胁和脆弱性的赋值,要完成这些赋值,需要组织内部的管理人员、技术人员、后勤人员等方面的配合常用风险计算方法风险矩阵测量法常用风险计算方法常用风险计算方法常用风险计算方法威胁分级计算法这种方法是直接考虑威胁、威胁对资产产生的影响以及威胁发生的可能性来确定风险。常用风险计算方法威胁分级计算法常用风险计算方法风险综合评价法这种方法中风险由威胁产生的可能性、威胁对资产的影响程度以及已经存在的控制措施三个方面来确定。与风险矩阵法和威胁分级法不同,本方法将控制措施的采用引入风险的评价之中。常用风险计算方法风险综合评价法常用风险计算方法安全属性矩阵法这种方法将资产的三个安全属性(完整性、机密性、可用性)与两个安全风险(意外事件、故意行为)联系到一起形成一个风险矩阵常用风险计算方法安全属性矩阵法风险管理概述

风险评估

风险处理

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险管理概述风险评估风险处理常用风险计算方法常用风常用风险评估工具风险评估辅助工具风险评估辅助工具主要用来收集评估所需要的数据和资料,帮助完成现状分析和趋势分析。

如入侵监测系统,帮助检测各种攻击试探和误操作;同时也可以作为一个警报器,提醒管理员发生的安全状况。安全审计工具主要是用来记录网络行为,分析系统或网络安全现状,其所提供的审计记录为风险评估提供安全现状数据。

系统软件评估工具主要用于对一些信息系统的部件(如操作系统、数据库系统、网络设备等)的漏洞进行分析,或实施基于漏洞的攻击;

常用的系统软件评估工具有:ISSInternetScanner、Nessus、SAINT等。

安全管理评价系统根据一定的安全管理模型,基于专家经验,对输入输出进行模型分析。

常用的评估工具包括:CRAMM(CCTARiskAnalysisaridManagementMethod)、COBRA(Consultative,ObjectiveandBi-functionalRiskAnalysis)、ASSET、@RISK等

常用风险评估工具风险评估辅助工具风险评估案例案例介绍资产识别与评估威胁识别与评估脆弱点识别与评估风险分析与等级划分安全措施的选取风险评估案例案例介绍案例介绍

对于多媒体教学系统,其安全需求主要表现为系统的可用性,而完整性、机密性安全需求很低,通常不会涉及到。风险评估的目的是通过分析系统面临的影响系统可用性的安全风险,并选取相应的安全措施降低风险。案例介绍对于多媒体教学系统,其安全需求主要表现为系统资产识别与评估资产识别与评估信息安全管理信息安全管理风险评估的主要历程风险概述

风险评估流程

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险评估的主要历程风险概述风险评估流程常用风险计算方法风险管理概述

风险概述风险处理

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险管理概述风险概述风险处理常用风险计算方法常用风险概述信息安全风险评估相关要素信息安全风险评估风险要素相互间的关系概述信息安全风险评估相关要素信息安全风险评估相关要素资产-对组织具有价值的信息资源,是安全策略保护的对象。

威胁-可能对资产或组织造成损害的潜在原因。脆弱点-可能被威胁利用对资产造成损害的薄弱环节。

风险-人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件及其对组织造成的影响。

影响-威胁利用资产的脆弱点导致不期望发生事件的后果。安全措施-保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。

安全需求-为保证组织业务战略的正常运作而在安全措施方面提出的要求。

信息安全风险评估相关要素资产-对组织具有价值的信息资源,是安信息安全风险评估

依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。

信息安全风险评估依据有关信息安全技术与管理标准,对信息风险要素关系图

安全措施

抵御业务战略脆弱性安全需求威胁风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加导出演变

未被满足未控制可能诱发残留成本资产资产价值风险要素关系图安全措施抵御业务战略脆弱性安全需求威风险评估的主要历程风险概述

风险评估流程

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险评估的主要历程风险概述风险评估流程常用风险计算方法风险评估流程风险评估流程图资产识别与评估威胁识别与评估脆弱点识别与评估已有安全措施的确认风险分析安全措施的选取风险评估流程风险评估流程图风险评估流程图风险评估流程图资产识别与评估资产识别资产识别内容表。资产识别的方法主要有访谈、现场调查、问卷、文档查阅等。资产评估对资产的赋值不仅要考虑资产本身的价值,更重要的是要考虑资产的安全状况对于组织的重要性,即由资产在其三个安全属性上的达成程度决定。资产重要性等级划分表。资产识别与评估资产识别威胁识别与评估威胁识别威胁源及表现形式不同的威胁源能造成不同形式危害,应对相关资产,考虑上述威胁源可能构成的威胁。威胁评估威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。威胁等级表威胁识别与评估威胁识别脆弱点识别与评估脆弱点识别威胁总是要利用资产的弱点才可能造成危害。脆弱性识别主要从技术和管理两个方面进行。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

脆弱点评估根据对资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的脆弱性的严重程度进行赋值。对某个资产,其技术脆弱性的严重程度受到组织的管理脆弱性的影响。

脆弱点识别与评估脆弱点识别已有安全措施的确认对已采取的安全措施的有效性进行确认,对有效的安全措施继续保持,或者用更合适的安全措施替代。安全措施可以分为预防性安全措施和保护性安全措施两种。如入侵检测系统;如业务持续性计划。已有安全措施的确认与脆弱性识别存在一定的联系。已有安全措施的确认对已采取的安全措施的有效性进行确认,对有效风险分析风险计算影响分析可能性分析风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(T,V),F(Ia,Va))其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。风险等级划分风险分析风险计算风险分析示意图威胁识别脆弱性识别威胁出现的频率脆弱性的严重程度资产的重要性安全事件的损失风险值资产识别安全事件的可能性风险分析示意图威胁识别脆弱性识别威胁出现脆弱性的资产的安全事安全措施的选取安全措施可以降低、控制风险。安全措施的选择应兼顾管理与技术两个方面。在对于不可接受风险选择适当的安全措施后,为确保安全措施的有效性,可进行再评估,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。

安全措施的选取安全措施可以降低、控制风险。安全措施的选择应兼风险评估文件记录(一)(1)风险评估计划:阐述风险评估的目标、范围、团队、评估方法、评估结果的形式和实施进度等;(2)风险评估程序:明确评估的目的、职责、过程、相关的文件要求,并且准备实施评估需要的文档;(3)资产识别清单:根据组织在风险评估程序文件中所确定的资产分类方法进行资产识别,形成资产识别清单,清单中应明确各资产的责任人/部门;(4)重要资产清单:根据资产识别和赋值的结果,形成重要资产列表,包括重要资产名称、描述、类型、重要程度、责任人/部门等;(5)威胁列表:根据威胁识别和赋值的结果,形成威胁列表,包括威胁名称、种类、来源、动机及出现的频率等;

风险评估文件记录(一)(1)风险评估计划:阐述风险评估的目标风险评估文件记录(二)(6)脆弱性列表:根据脆弱性识别和赋值的结果,形成脆弱性列表,包括脆弱性名称、描述、类型及严重程度等;(7)已有安全措施确认表:根据已采取的安全措施确认的结果,形成已有安全措施确认表,包括已有安全措施名称、类型、功能描述及实施效果等;(8)风险评估报告:对整个风险评估过程和结果进行总结,详细说明被评估对象,风险评估方法,资产、威胁、脆弱性的识别结果,风险分析、风险统计和结论等内容;(9)风险处理计划:对评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标及安全措施,明确责任、进度、资源,并通过对残余风险的评价确保所选择安全措施的有效性;(10)风险评估记录:根据组织的风险评估程序文件,记录对重要资产的风险评估过程。风险评估文件记录(二)(6)脆弱性列表:根据脆弱性识别和赋值风险处理风险处理是一种系统化方法,可通过多种方式实现:风险承受风险降低风险规避风险转移风险处理风险处理是一种系统化方法,可通过多种方式实现:风险处理风险处理的针对性针对威胁源针对威胁者的能力针对威胁者的资源针对威胁者的途径风险处理风险处理的针对性风险处理风险处理风险管理概述

风险评估

风险处理

常用风险计算方法

常用风险评估工具

第四章信息安全风险评估风险管理概述风险评估风险处理常用风险计算方法常用风常用风险计算方法风险矩阵测量法这种方法的特点是事先建立资产价值、威胁等级和脆弱性等级的一个对应矩阵,预先将风险等级进行了确定。然后根据不同资产的赋值从矩阵中确定不同的风险。使用本方法需要首先确定资产、威胁和脆弱性的赋值,要完成这些赋值,需要组织内部的管理人员、技术人员、后勤人员等方面的配合常用风险计算方法风险矩阵测量法常用风险计算方法常用风险计算方法常用风险计算方法威胁分级计算法这种方法是直接考虑威胁、威胁对资产产生的影响以及威胁发生的可能性来确定风险。常用风险计算方法威胁分级计算法常用风险计算方法风险综合评价法这种方法中风险由威胁产生的可能性、威胁对资产的影响程度以及已经存在的控制措施三个方面来确定。与风险矩阵法和威胁分级法不同,本方法将控制措施的采用引入风险的评价之中。常用风险计算方法风险综合评价法常用风险计算方法安全属性矩阵法这种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论