第八章计算机系统安全风险评估49页PPT
计算机系统风险评估
计算机系统风险评估概述:我公司用于在药品生产质量管理过程中使用的计算机化系统。
主要包括化验室的HPLC工作站、GC工作站等数据采集处理分析系统以及IPC计算机控制系统等,多数为不可配置的计算机化系统。
为确保将风险管理贯穿到计算机化系统,尤其是软件产品,的整个生命周期过程,需要从患者安全、数据完整性和产品质量的角度考虑,对本公司的所有计算机化系统进行风险评估,通过识别风险并将其消除或降低到一个可接受的水平,并以此作为后续的验证和数据完整性、评估纠偏措施或变更的有效性、确定定期审查的频率以及供应商审计方式等各系统选择适合生命周期活动的基础。
目的本次风险评估的目的,是在理解业务流程与业务风险评估、用户需求、法规要求与已知功能领域的基础上,对GMP相关活动中使用的所有类型的计算机化系统进行的最初的风险评估,并确定系统的影响。
根据不同系统的风险性、复杂性与新颖性,如进行的五步骤风险管理流程中的后续风险管理活动,均是以本风险评估的输出内容为基础进行的。
正常情况下,该输出内容是一直有效并可在其他情况下适当利用。
本评估方案是在目前所有**套计算机化系统中进行的,对以后新增的计算机系统,应在制定用户需求同时或在其后,按照本报告的模式进行确认和评价,根据评估的结果,来确定后续的该系统生命周期内的活动方式和管理方式,包括使用供应商评估的结果来帮助制定计划以使系统符合法规和预定用途,包括决定是否需要供应商的参与。
人员组织风险评估由公司成立计算机系统初步评估小组,小组人员的组成和所负职责如下:组长:由质量负责人担任,负责组织成立评估小组,确定部门成员,参与风险评估,对评估过程的总体协调和评估结果的批准工作。
副组长:由质量保证部部长担任,负责对评估过程的组织协调,参与风险评估,风险的回顾与评价,并形成风险评估报告并进行审核。
QA:参与识别、分析、评估风险,确定法规的符合性,确保满足公司产品的质量标准以及相关SOP的规定。
小组成员:由生产部、和质量控制各部部长和相关技术人员组成,具体人员由各部门部长指定,负责和参与各自业务范围以内的风险识别和分析、评价等,确保符合公司生产技术等相关规定的要求。
计算机系统安全概述PPT演示文稿
米特尼克偷窃了2万个信 用卡号
德国计算机黑客米克斯特
8000万美元的巨额损失。
使美国七大网站限于瘫痪 状态
3
ห้องสมุดไป่ตู้间 发生的主要事件
损失
1998年 两名加州少年黑客。以色列少 查询五角大楼网站并修改了工资
年黑客“分析家
报表和人员数据。
1999年 4月
“CIH ”病毒
1999年 北京江民KV300杀毒软件
全球软件业龙头微软怀疑被一 伙藏在俄罗斯圣彼得堡的电脑 黑客入侵
可能窃取了微软一些最重要软件 产品的源代码或设计蓝图。 4
5
6
计算机安全影响到国家的安全和主权
▪ 小小的一块带病毒的芯片,让伊拉克从此蒙受 一场战争的屈辱。
▪ 美国中央情报局采用“偷梁换拄”的方 法,将带病毒的电脑打印机芯片,趁货 物验关之际换入伊拉克所购的电脑打印 机中----------
16
安全隐患
e)计算机病毒威胁
计算机病毒是一种能够进行自我复制的程序,可以通 过多种方式植入计算机中,通过Internet网植入病毒 更容易。病毒运行后可能损坏文件、使系统瘫痪,造 成各种难以预料的后果。由于在网络环境下,计算机 病毒具有不可估量的威胁性和破坏力,因此计算机病 毒的防范是网络安全性建设中重要的一环。新的病毒 不仅删除文件、使数据丢失,甚至破坏系统硬件,可 以造成巨大损失。1998年美国"莫里斯"病毒发作,一 天之内使6000多台计算机感染,损失达9000万美元。
TCP/IP协议安全漏洞:包监视、泄露、地址欺骗、序 列号攻击、路由攻击、拒绝服务、鉴别攻击。
应 用 层 安 全 隐 患 : Finger、FTP、Telnet、E-mail、
第8章-计算机系统安全 ppt课件
3
计算机病毒的概念
定义:病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影 响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒的特征
寄生性 传染性 潜伏性 隐蔽性 破坏性
操作演示
17
1
计算机系统安全的概念
定义:计算机系统安全是指采取有效措施保证计算机、计算机网络及其中存储和传 输信息的安全、防止因偶然或恶意的原因使计算机软硬件资源或网络系统遭到破坏 及数据遭到泄露、丢失和篡改。 如何保证计算机系统的安全
• 法律安全 • 管理安全 • 技术安全
2
计算机系统安全技术涉及的内容:
系统面临的威胁和攻击
对实体的威胁和攻击 :指对计算机及其外部设备和网络的威胁和攻击 。 对信息的威胁和攻击 :信息泄漏和信息破坏 。
• 被动攻击 • 主动攻击
计算机犯罪 :是利用暴力和非暴力形式,故意泄露或破坏系统中的机密信息,以 及危害系统实体和信息安全的不法行为。
• 网页防火墙 :防范网页木马导致的账号被盗,网购被欺诈。 • 漏洞防火墙 :帮助用户在第一时间打上补丁 。 • U盘防火墙 :在用户使用U盘过程中进行全程监控,可彻底
拦截感染U盘的木马,插入U盘时可以自动查杀 。
12
• 驱动防火墙 :以阻止病毒驱动的加载。从系统底层阻断木 马,加强系统内核防护 。
16
在系统备份和还原前应注意如下事项 : 系统备份前删除无用的文件,以减少Ghost文件的体积 系统备份前整理目标盘和源盘,以加快备份速度 在选择压缩率时,建议不要选择最高压缩率 在恢复系统时,最好先检查一下要恢复的目标盘是否有重要的文件还未转移 在新安装了软件和硬件后,最好重新制作映像文件,否则很可能在恢复后出现一些 莫名其妙的错误
第八章计算机系统安全风险评估
2020/11/27
第八章计算机系统安全风险评估
¨ 优点
n 所需资源少、周期短、操作简单,对于环境相似且 安全需求相当的诸多组织,基线评估显然是最经济 有效地风险评估途径。
¨ 缺点
n 基线水平的高低难以设定。如果过高,可能导致资 源浪费和限制过度;如果过低,可能难以达到充分 的安全。
n 在管理安全相关的变化方面,基线评估比较困难。
2020/11/27
第八章计算机系统安全风险评估
n 定量评估方法
¨ 指运用数量指标来对风险进行评估,即对构成风险 的各个要素和潜在损失的水平赋予数值或货币金额, 当度量风险的所有要素都被赋值,如资产价值、威 胁频率、弱点利用程度、安全措施的效率和成本等, 风险评估的整个过程和结果就都可以被量化了。
¨ 目前常见的脆弱性扫描工具有以下几种类型。
n 1)基于网络的扫描器。在网络中运行,能够检测 如防火墙错误配置或连接到网络上的易受攻击的网 络服务器的关键漏洞。
n 2)基于主机的扫描器。发现主机的操作系统、特 殊服务和配置的细节,发现潜在的用户行为风险, 如密码强度不够,也可实施对文件系统的检查。
2020/11/27
第八章计算机系统安全风险评估
8.2 安全风险评估途径
•风险评估途径是指规定风险评估应该遵循的 操作过程和方式。
1. 基线评估(Baseline Risk Assessment) 2. 详细评估 3. 组合评估
2020/11/27
第八章计算机系统安全风险评估
n 基线评估(Baseline Risk Assessment)
¨ 信息源包括:会议讨论;对当前的信息安全策略和相 关文档进行复查;制作问卷,进行调查;对相关人员 进行访谈;进行实地考察。
计算机安全风险评估
计算机安全风险评估1. 简介计算机安全风险评估是指通过识别、评估和管理计算机系统中可能存在的安全漏洞和威胁,以确定和降低相关风险的过程。
本文将介绍计算机安全风险评估的重要性以及评估过程的关键步骤。
2. 评估重要性计算机系统安全风险评估的重要性在于保护机构和个人的重要信息免受损失、窃取或滥用的风险。
通过评估计算机系统的安全漏洞和威胁,可以及时采取相应的措施来保护敏感数据和网络资源,从而减少安全事件的发生。
3. 评估步骤计算机安全风险评估通常包括以下关键步骤:3.1 识别安全漏洞和威胁通过对计算机系统的整体架构和实施情况进行分析,识别可能存在的安全漏洞和威胁。
这可以包括物理安全措施、网络安全措施、操作系统和应用程序的漏洞等。
3.2 评估风险的潜在影响对识别出的安全漏洞和威胁进行评估,确定其对计算机系统运行和相关数据的潜在影响。
这可以包括数据泄露、系统中断、机密信息暴露等。
3.3 评估风险的可能性评估安全漏洞和威胁发生的可能性。
这可以包括攻击者的技术能力、系统的暴露程度、已知漏洞的存在等因素。
3.4 确定风险级别根据评估的结果,确定每个风险的级别。
常见的风险级别可以分为高、中、低三个等级,以便后续的处理和优先级别订立。
3.5 提出风险处理建议针对每个风险级别,提出相应的安全措施和建议,以降低风险的发生和影响。
这可以包括修补漏洞、增强网络安全、加强员工培训等措施。
4. 结论计算机安全风险评估是保护计算机系统和数据安全的基础步骤。
通过识别和评估系统中潜在的安全漏洞和威胁,并采取相应的风险处理措施,可以有效降低安全事件的发生频率和影响程度。
机构和个人应重视计算机安全风险评估,并进行定期的系统审核和更新,以保障信息安全。
安全风险评估ppt课件
2006年4月
北邮 信息安全中心 崔宝江
信息系统风险评估
• 一. 概述 • 二. 风险评估内容和方法 • 三. 风险评估实施过程 • 四. 风险评估实践和案例 • 五. 风险评估工具 • 六. 小结
北邮 信息安全中心 崔宝江
风险的定义
• 普通字典的解释
风险:遭受损害或损失的可能性
环境威胁:长时间电力故障、污染、化学、液体泄漏 等。
北邮 信息安全中心 崔宝江
风险的要素-脆弱性
• 与信息资产有关的弱点或安全隐患,
• 脆弱性本身并不对资产构成危害,但是在一定条件 得到满足时,脆弱性会被威胁加以利用来对信息资
产造成危害。
• 脆弱性举例
系统漏洞
配置不当
程序Bug 专业人员缺乏
L: 低风险
北邮 信息安全中心 崔宝江
定性的风险分析
风险的处理措施(示例)
E:极度风险---要求立即采取措施 H:高风险-----需要高级管理部门的注意 M:中等风险---必须规定管理责任 L: 低风险-----用日常程序处理
北邮 信息安全中心 崔宝江
定量的风险分析
定量分析:
✓ 对后果和可能性进行分析 ✓ 采用量化的数值描述后果(估计出可能损失的金额)
半定量分析
半定量分析:
✓ 在半定量分析中,上述的那些定性数值范围均为已知值。 每项说明所指的数字并不一定与后果或可能性的实际大小 程度具有精确的关系。
✓ 半定量分析的目的是为了得到比通常在定性分析中所得到 的更为详细的风险程度,但并非要提出任何在定量分析中 所得到的风险实际值。
北邮 信息安全中心 崔宝江
• 风险处理
修改风险手段的选择和实施的处理过程
第八章计算机安全-精选.ppt
希特勒 2019年9月18日,“中央情报局”“中央愚蠢局” 2019年12月,黑客侵入美国空军的全球网网址并将其主页
肆意改动,迫使美国国防部一度关闭了其他80多个军方网 址。 2019年10月27日,刚刚开通的“中国人权研究会”网页, 被“黑客”严重纂改。 2000年春节期间黑客攻击以Yahoo和新浪等为代表的国内 外著名网站,造成重大经济损失。 E-mail侵权案件、泄密事件不断
灰鸽子是最近几年最为疯狂的病毒之一, 《2019年中国电脑病毒疫情互联网安全报告》 把它列为2019年第三大病毒,中毒后,电脑 会被远程攻击者完全控制,黑客可轻易地
复制、删除、下载电脑上的文件,还可以 记录每个点击键盘的操作,用户的QQ号、 网络游戏账号、网上银行账号,可被远程
攻击者轻松获得。而中毒后任黑客宰割的 电脑就叫“肉鸡”。
8.1.4计算机安全技术 实体安全与硬件防护技术 计算机软件安全技术 网络安全防护技术 备份技术 密码技术与压缩技术 数据库系统安全 计算机病毒及防治 防火墙技术
8.2计算机病毒及其防治
8.2.1计算机病毒概述 1、计算机病毒的定义 “计算机病毒”最早是由美国计算机病毒研究专
家F.Cohen博士提出的。 “计算机病毒”有很多种 定义,国外最流行的定义为:计算机病毒,是一 段附着在其他程序上的可以实现自我繁殖的程序 代码。在《中华人民共和国计算机信息系统安全 保护条例》中的定义为:“计算机病毒是指编制 或者在计算机程序中插入的破坏计算机功能或者 数据,影响计算机使用并且能够自我复制的一组 计算机指令或者程序代码”。
• 硬件安全
计算机硬件是指各种构成一台计算机的部 件。如主板、内存、硬盘、显示器、键盘、 鼠标等。
计算机系统安全讲解.ppt
•重要数据文件的加密管理,可借助操作系统自带的加密 手段、专业的加密软件实现文件的加密保护,密码最好在 6位以上字母和数字相组合。
•建议与外部进行邮件沟通时,使用中油集团公司的电子 邮件系统。
禁用不安全的系统服务
• 禁用不必要的系统服务
✓尽量将系统中不用的服务,如本机共享文件夹 和打印机的服务、一些暂时不用的网络服务关 闭,防止他人登陆本机系统,从而使系统遭受 攻击的可能性降至最低。
不需要开放的服务
1、ClipBook:启用“剪贴簿查看器”储存信息并与远程计算机共享。 2、DNS Client:为此计算机解析和缓冲域名系统(DNS)名称。 3、Messenger:传输客户端和服务器之间的 NET SEND 和 警报器服务消息。 4、NetMeeting Remote Desktop Sharing:使授权用户能够通过使用 NetMeeting 跨企 业 intranet 远程访问此计算机 5、Remote Desktop Help Session Manager:管理并控制远程协助。如果此服务被终 止,远程协助将不可用。
不需要开放的服务
6、Remote Registry:使远程用户能修改此计算机上的注册表设置。 7、Routing and Remote Access:在局域网以及广域网环境中为企业提供路由 服务。 8、Telnet:允许远程用户登录到此计算机并运行程序,并支持多种 TCP/IP Telnet 客户端,包括基于 UNIX 和 Windows 的计算机。
• 更新系统补丁步骤:开始—>Windows Update—>快速—>立即下载或安装。(见图 3-1~3-3)设置系统自动更新步骤:我的电 脑属性—>自动更新—>设置自动更新(每天 9:00)—>确定(见图3-4)
第八讲信息安全风险评估ppt课件
办公服务:为提高效率而开发的管理信息系统(MIS),它包括各种内部配置管理、文件流转管理等服务 网络服务:各种网络设备、设施提供的网络连接服务 信息服务:对外依赖该系统开展服务而取得业务收入的服务
文档
纸质的各种文件、传真、电报、财务报告、发展计划等
人员
掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理及网络研发人员等
风险评估
信息安全风险评估概述
信息安全风险评估策略
信息安全风险评估流程
信息安全风险评估方法
风险评估案例
风险评估概述
信息安全风险评估概述
风险评估概述
A风险因子
B风险因子
危险源
结合
隐患:内部失控
事故
外部作用
产生了人们不期望的后果
超出设定安全界限的状态、行为
风险评估概述
系统
减少:人的不安全行为
改变:环境不安全条件
6、低优先观察清单
5、进一步分析的风险
4、需近期处理的风险
3、风险成因及需关注领域
2、按类别分类的风险
1、优先级清单
风险登记册(更新)
组织过程资产
风险管理计划
项目范围说明书
风险分类
风险紧迫性评估
专家判断
风险评估概述
4、实施定量风险分析流程
依据
工具、技术
结果
风险登记册
风险管理计划
成本管理计划
进度管理计划
风险评估概述
脆弱点主要表现在从技术和管理两个方面 技术脆弱点是指信息系统在设计、实现、运行时在技术方面存在的缺陷或弱点。 管理脆弱点则是指组织管理制度、流程等方面存在的缺陷或不足。例如: 安装杀毒软件或病毒库未及时升级 操作系统或其他应用软件存在拒绝服务攻击漏洞 数据完整性保护不够完善 数据库访问控制机制不严格都属于技术脆弱点 系统机房钥匙管理不严、人员职责不清、未及时注销离职人员对信息系统的访问权限等
计算机系统风险评估
许多行业和组织都有严格的安全法规和标准要求。通过风 险评估,可以检查系统是否符合相关法规和标准,降低法 律风险和合规性风险。
风险评估的流程与方法
风险评估流程
1. 确定评估目标和范围:明确评估的对象、范围和目标,确定评估的重点和关注点 。
2. 收集相关信息:收集与评估对象相关的信息,包括系统架构、网络拓扑、业务数 据等。
03
通过购买保险、外包等方式,将部分风险转移给他人。
风险应对措施
规避风险
消除风险源,避免风险的发生。 例如,关闭不必要的端口,防止
黑客入侵。
接受风险
对一些无法避免的风险,采取接 受的态度。例如,对于一些低概 率的风险,可能选择接受并承担
后果。
减轻风险
通过采取措施,降低风险发生的 可能性或减轻风险的影响程度。 例如,更新操作系统和应用程序 的补丁,以减少被黑客攻击的可
能性。
风险管理的实施与监控
制定风险管理计划
明确风险管理目标、范围、方法、时间等。
实施风险管理计划
按照计划执行各项风险管理活动。
监控与评估
对风险管理活动进行持续监控与评估,确保 其有效性。
调整风险管理策略
根据评估结果,及时调整风险管理策略,以 适应不断变化的风险状况。
06
案例分析与实践经验分享
企业风险评估案例
提供改进建议和防范措施。
应用安全风险评估案例
要点一
总结词
应用安全风险评估主要关注应用程序的安全性,通过 对应用程序的全面分析,发现潜在的安全隐患,并提 供解决方案。
要点二
详细描述
应用安全风险评估案例中,通常包括对应用程序的输 入验证、输出处理、权限控制等方面进行深入分析, 识别应用程序中的潜在威胁和漏洞,评估加密技术、 访问控制、日志记录等安全措施的有效性,并根据评 估结果提供改进建议和防范措施。
计算机系统安全评估
计算机系统安全评估
计算机系统安全评估是指对计算机系统中的各种安全风险进行定性和定量评估的过程。
它旨在识别计算机系统中可能存在的安全漏洞、威胁和弱点,以提供有关系统安全性能的评估。
计算机系统安全评估通常包括以下步骤:
1. 需求分析:明确评估的目标、范围和评估对象,了解计算机系统的设计和功能。
2. 威胁建模:识别潜在的威胁来源、攻击者、攻击路径和攻击目标,并建立威胁模型。
3. 漏洞分析:对计算机系统进行深入分析,发现潜在的漏洞和弱点。
4. 风险评估:评估计算机系统面临的安全风险的潜在影响和可能性,确定风险的严重性和优先级。
5. 安全控制评估:评估计算机系统现有的安全措施的有效性和适用性,确定是否需要采取额外的安全措施。
6. 报告撰写:将评估结果整理成报告,包括安全风险、漏洞分析、安全控制建议等内容。
计算机系统安全评估的目的是为了帮助组织了解其计算机系统所面临的安全风险,并提供合理的建议和措施来提高系统的安
全性。
这样可以保护组织的机密信息、避免数据泄露和损失,并确保系统的可靠性和可用性。
计算机系统安全课件
02
物理安全
环境安全
场地安全
01
选择合适的场地,远离自然灾害和人为破坏,确保计算机系统
免受外界干扰。
电源保障
02
提供稳定的电源,配备备用电源设备,确保计算机系统在断电
情况下能够正常运行。
温湿度控制
03
保持适宜的温湿度环境,避免设备过热或过冷,影响计算机系
合规性评估与审计
对计算机系统进行安 全合规性评估,确保 系统符合相关法律法 规要求。
对不合规的情况进行 整改,提高系统的安 全性。
定期进行安全审计, 检查系统是否存在安 全漏洞和隐患。
法律责任与处罚
违反网络安全法律法规的行为将被追究法律责任。 根据违规行为的性质和严重程度,将受到不同程度的处罚,包括罚款、拘留等。
威胁与风险
威胁
黑客攻击、病毒、木马、钓鱼网 站等网络威胁是计算机系统面临 的主要安全威胁。
风险
数据泄露、系统崩溃、经济损失 等都是计算机系统面临的风险, 需要采取有效的安全措施加以防 范。
安全策略与措施
安全策略
制定完善的安全管理制度和规范,明 确各级人员的安全职责,强化安全意 识培训和教育。
安全措施
需求分析
在软件开发初期,充分考虑安全需求,确保软件具备足够的安全 性。
代码审查
对软件代码进行审查,确保代码中不存在安全漏洞和恶意代码。
测试与验证
对软件进行全面的测试和验证,确保软件在各种场景下都能够安全 运行。
05
用户教育与培训
安全意识培养
总结词
培养用户对计算机系统安全重要性的 认识
第八章计算机系统安全风险评估
信息源包括:会议讨论;对以后的信息平安战
略和相关文档停止复查;制造问卷,停止调查;
对 相 关 人 员 停 止 访 谈 ; 停 止 实 地 调 查 。 2021/7/24
计算机系统平安原理与技术(第2版)
基于模型的评价方法
CORAS——平安危殆系统的风险剖析平台 , 2001年1月,由希腊、德国、英国、挪威等国 的多家商业公司和研讨机构共同组织开发。
2021/7/24
计算机系统平安原理与技术(第2版)
基于知识的评价方法
又称为阅历法,采用这种方法,组织不需求付 出很多精神、时间和资源,只需经过多种途径 采集相关信息,识别组织的风险所在和以后的 平安措施,与特定的规范或最正确惯例停止比 拟,从中找出不契合的中央,并依照规范或最 正确惯例的引荐选择平安措施,最终到达消减 和控制风险的目的。
常用的辅佐工具有:
反 省 列 表 — 基 于 特 定 规 范 或 基 线 树 立 的 , 对特定系统停止审查的项目条款。
入 侵 检 测 系 统 — 经 过 部 署 检 测 引 擎 , 搜 集、处置整个网络中的通讯信息,以获 取能够对网络或主机形成危害的入侵攻 击事情;协助检测各种攻击试探和误操 作;也可以作为警报器以提示管理员。
目 的 : 开 发 一 个 机 遇 面 向 对 象 建 模 , 特 别 是 UML技术的风险评价框架。
评 价 对 象 : 对 平 安 要 求 很 高 的 普 通 性 系 统 , 特 别是IT系统的平安。
2021/7/24
计算机系统平安原理与技术(第2版)
优 点 提高了对平安相关特性描画的准确性,改善了剖析 结果的质量; 图形化的建模机制便于沟通,增加了了解上的偏向; 增强了不同评价方法互操作的效率。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
03.07.2020
计算机系统安全原理与技术(第2版)
9
详细评估
要求对资产进行详细识别和评估,对可能引起风险 的威胁和脆弱点进行评估,根据风险评估的结果来 识别和选择安全措施。这种评估途径集中体现了风 险管理的思想,即识别资产的风险并将风险降到可 接受的水平,以此证明管理者采用的安全控制措施 是恰当的。
03.07.2020
计算机系统安全原理与技术(第2版)
2
信息安全风险评估——从风险管理的角度,运用 科学的方法和手段,系统地分析网络与信息系统 所面临的威胁及其存在的脆弱性,评估安全事件 一旦发生可能造成的危害程度,提出有针对性的 抵御威胁的防护对策和整改措施,并为防范和化 解信息安全风险,将风险控制在可接受水平,最 大程度地保障计算机网络信息系统安全提供科学 依据。
优点:通过此途径可以对信息安全风险有一个精确 的认识,并且准确定义出组织目前的安全水平和安 全需求。
缺点:非常耗费资源,包括时间、精力、技术等。
03.07.2020
计算机系统安全原理与技术(第2版)
10
组合评估——将前面二者相结合!
优点: 既节省评估所耗费的资源,又能确保获得一个全面系
统的评估结果。
信息源包括:会议讨论;对当前的信息安全策略和相 关文档进行复查;制作问卷,进行调查;对相关人员 进行访谈;进行实地考察。
03.07.2020
计算机系统安全原理与技术(第2版)
13
基于模型的评估方法
CORAS——安全危急系统的风险分析平台,2019 年1月,由希腊、德国、英国、挪威等国的多家商业 公司和研究机构共同组织开发。
03.07.2020
计算机系统安全原理与技术(第2版)
5
4. 重视风险评估是信息化比较发达的国家的基本经 验
20世纪70年代,美国政府就颁布了《自动化数据处 理风险评估指南》,其后颁布的信息安全基本政策 文件《联邦信息资源安全》明确提出了信息安全风 险评估的要求——要求联邦政府部门依据信息和信 息系统所面临的风险,根据信息丢失、滥用、泄露、 未授权访问等造成损失的大小,制定、实施信息安 全计划,以保证信息和信息系统应有的安全。
03.07.2020
计算机系统安全原理与技术(第2版)
6
8.2 安全风险评估途径
风险评估途径是指规定风险评估应该遵循的 操作过程和方式。
1. 基线评估(Baseline Risk Assessment) 2. 详细评估 3. 组合评估
03.07.2020
计算机系统安全原理与技术(第2版)
7
基线评估(Baseline Risk Assessment)
03.07.2020
计算机系统安全原理与技术(第2版)
4
3. 信息安全风险评估是需求主导和突出重点原则 的具体体现
如果说信息安全建设必须从实际出发, 坚持需求主导、突出重点、则风险评估 (需求分析)就是这一原则在实际工作中 的重要体现。从理论上讲风险总是客观 存在的,安全是安全风险和安全建设管 理代价的综合平衡。
主要内容
计算机系统安全风险评估的目的和意义 安全风险评估途径 安全风险评估基本方法 安全风险评估工具 安全风险评估的依据和过程
03.07.2020
计算机系统安全原理与技术(第2版)
1
8.1计算机系统安全风险评估的目的和意义
1. 安全风险评估是科学分析并确定风险的过程 任何系统的安全性都可以通过风险的大小 来衡量。 风险评估——人们为了找出答案,分析确 定系统风险及风险大小,进而决定采取什 么措施去减少、转移、避免风险,把风险 控制020
计算机系统安全原理与技术(第2版)
12
基于知识的评估方法
又称为经验法,采用这种方法,组织不需要付出很多 精力、时间和资源,只要通过多种途径采集相关信息, 识别组织的风险所在和当前的安全措施,与特定的标 准或最佳惯例进行比较,从中找出不符合的地方,并 按照标准或最佳惯例的推荐选择安全措施,最终达到 消减和控制风险的目的。
03.07.2020
计算机系统安全原理与技术(第2版)
8
优点
所需资源少、周期短、操作简单,对于环境相似且 安全需求相当的诸多组织,基线评估显然是最经济 有效地风险评估途径。
缺点
基线水平的高低难以设定。如果过高,可能导致资 源浪费和限制过度;如果过低,可能难以达到充分 的安全。
在管理安全相关的变化方面,基线评估比较困难。
目的:开发一个机遇面向对象建模,特别是UML技 术的风险评估框架。
评估对象:对安全要求很高的一般性系统,特别是 IT系统的安全。
03.07.2020
计算机系统安全原理与技术(第2版)
14
优点 提高了对安全相关特性描述的精确性,改善了分析结果 的质量; 图形化的建模机制便于沟通,减少了理解上的偏差; 加强了不同评估方法互操作的效率。
安全基线——在诸多标准规范中规定的一组安全控制 措施或者惯例,这些措施和惯例适用于特定环境下的 所有系统,可以满足基本的安全需求,能使系统达到 一定的安全防护水平。
采用基线风险评估,组织根据自己的实际情况,对信 息系统进行安全基线检查,即拿现有的安全措施与安 全基线规定的措施进行比较,找出其中的差距,得出 基本的安全需求,通过选择并实施标准的安全措施来 消减和控制风险。
组织的资源和资金能够应用到最能发挥作用的地方, 具有高风险的信息系统能够被预先关注。
缺点:如果初步的高级风险评估不够准确,某些本来 需要详细评估的系统也会被忽略,最终导致结果失准。
03.07.2020
计算机系统安全原理与技术(第2版)
11
8.3 安全风险评估基本方法
目标——找出组织信息资产面临的风险及其影响 基于知识的评估方法 基于模型的评估方法 定量评估方法 定性分析方法 定性与定量相结合的综合评估方法
03.07.2020
计算机系统安全原理与技术(第2版)
3
2. 信息安全风险评估是信息安全建设的起点和基 础
信息安全风险评估是风险评估理论和方法 在信息系统安全中的运用,是科学地分析 理解信息和信息系统在机密性、完整性、 可用性等方面所面临的风险,并在风险的 预防、控制、转移、补偿以及分散等之间 作出决策的过程。