风险评估技术方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
风险评估技术方案
一、资产识别与分析
保护资产免受安全威胁时本项目实施的根本目标。要做好这项工作,首先需要详细了解资产分类与管理的详细情况。
1.阶段目标
资产识别的目的就是要对系统的相关资产做潜在的价值分析,了解其资产利用、维护和管理现状。明确各类资产具备的保护价值和需要的保护层次,从而使企业能够更合理的利用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具有策略性的进行新的资产投入。
2.阶段步骤
阶段一:根据项目范围进行资产分裂与识别,包括主机设备、网络设备、数据库系统、应用系统、文档资产、人员资产等等。
阶段二:进行资产识别,分类并赋值。
3.阶段方法
资产评估方法
4.阶段输出
本阶段完成后输出文档如下:
《资产详细清单》、《资产赋值列表》
二、威胁识别与分析
威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁时一个客观存在的事物,无论对于多么安全的信息系统,它都存在。为全面、准确地了解系统所面临的各种威胁,需采用威胁分析方法。
1.阶段目标
通过威胁分析,找出系统目前存在的潜在风险因素,并进行统计,赋值,以便于列出风险。
2.阶段步骤
威胁识别采用人工审计、安全策略文档审阅、人员面谈、入侵检测系统收集的信息和人工分析。
步骤一:把已经发现的威胁进行分裂;
步骤二:把发现的威胁事件进行分析。
3.阶段方法
威胁调查评估
4.阶段输出
本阶段完成主要输出文档如下:
《威胁调查表》
《威胁赋值列表》
三、脆弱性识别与分析
脆弱性是对一个或多个资产脆弱点的总称,脆弱性评估是对技术脆弱性和管理脆弱性识别和赋值的过程。
1.阶段目标
技术脆弱性主要采用工具扫描、人工检查、渗透测试、访谈等方式对物理环境、网络结构、应用软件、业务流程等
进行脆弱性识别并赋值。
管理脆弱性主要通过管理访谈、文档查阅等方式对安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等进行脆弱性识别并赋值。
2.实施步骤
脆弱性识别步骤主要通过技术脆弱性和管理脆弱性来进行识别。
2.1技术脆弱性-物理环境评估
物理安全时一切系统安全的基础。对物理安全的评估将从机房选址、建设、员工、外来访问者进入机房的权限控制,机房的报警、电子监控以及防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供电系统等方面进行。
物理安全评估
2.2技术脆弱性-网络架构评估
网络结构分析是风险评估中对业务系统安全性全面了解的基础,一个业务系统的网络结构是整个业务系统的承载基础,及时返现网络结构存在的安全性、网络负载问题,网络设备存在的安全性,抗攻击的问题是整个业务系统评估的重要环节。
网络结构分析能做到:改善网络性能和利用率,使之满足业务系统需要,提供网络有关扩充图、增加IT投资和提高网络稳定性,确保网络系统的安全运行,对网络环境、性能、故障和配置进行检查。在评估过程中,主要针对网络拓扑、访问控制策略与措施、网络设备配置、安全设备配置、网络性能与业务负载几个方面进行调查与分析。
(1)网络拓扑威胁分析
(2)访问控制策略与措施
(3)网络设备策略与配置
(4)安全策略设备配置
2.3技术脆弱性-应用安全系统评估
应用评估概述
针对企业关键应用的安全性能进行的评估,分析某单位应用程序体系结构、设计思想和功能模块,从中可能发现的安全隐患。全面的了解应用系统在网络上的“表现”,将有助于对应用系统的维护与支持工作。了解单位应用系统的现状,发现存在的弱点和风险,作为后期改造的需求。
在进行评估的时候,引入了威胁建模的方法,这一方法是一种基于安全的分析,有助于我们确定应用系统造成的安全风
险,以及攻击时如何体现出来的。
2.4管理脆弱性
(1)安全管理策略
(2)应急安全管理
四.已有安全措施确认
在脆弱性识别中,发现已经实施的安全脆弱性防护手段,进行整理。
1.阶段输出
本阶段完成后主要输出文档如下:
《脆弱性赋值列表》
《已有安全措施列表》
五.综合风险评估
风险是一种潜在可能性,是指某个威胁利用弱点引起某项资产或一组资产的损害,从而直街地或间接地引起企业或机构的损害。因此,分先和具体资产、其价值、威胁等级以及相关的弱点直街相关。
从上述的定义可以看出,风险评估的策略是首先选定某项资产、评估资产价值、挖掘并评估资产面临的威胁、挖掘并评估存在的弱点、评估该资产风险、进而得出整个评估目标的风险。
1.阶段目标
本阶段目标是对目前存在的安全风险进行分析,包括风险计算、风险处置和风险的安全控制措施选择。根据计算出的风险值,对风险进行排序,并与单位共同选择风险的处置方式和风险的安全控制措施。
2.阶段步骤
步骤一:风险计算
完成了资产识别、威胁识别、脆弱性识别后,将采用适当的方法确定威胁利用脆弱性导致安全事件发生的可能性,综合资产价值及脆弱性的严重程度来判断安全事件一旦发
生造成的损失,最终得到风险值,风险计算原理如图所示:
对风险计算原理可采用下面的范式形式化加以说明:
风险值=R(A,T,V)=R(L(Ta,Vb),F(Ia,Va))
其中,R 表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性,Ta表示威胁出现的频率,Ia表示安全事件所用的资产价值,Va表示脆弱性严重程度,Vb表示存在的脆弱性,L表示威胁利用资产存在的脆弱性导致安全事件发生的可能性,F表示安全事件发生后产生的损失。有以下三个关键计算环节: