信息安全风险评估工作课件

合集下载

信息系统安全与保密第3章信息安全风险评估与管理课件(可编辑)

信息系统安全与保密第3章信息安全风险评估与管理课件(可编辑)

信息系统安全与保密-第3章信息安全风险评估与管理课件第三章信息安全风险评估与管理课程1 风险管理的基本概念内容2 风险评估与管理的流程3 风险评估方法和技术1 风险管理的基本概念1.1 风险管理1.2 风险评估 1.3 要素分析风险管理(Risk Management):以可以接受的费用,识别、控制、降低或消除可能影响信息系统的安全风险的过程及活动。

任务① - 风险识别检查和说明组织信息系统的安全态势和面临的风险“知己”&“知彼”;风险评估是说明风险识别的结果。

任务② - 风险控制采取控制手段,减少组织信息系统和数据的风险1 风险管理的基本概念1.1 风险管理1.2 风险评估 1.3 要素分析风险评估(Risk Assessment):对各方面风险进行辨识和分析的过程,即确认安全风险及其大小的过程。

风险评估是风险管理的基础,是风险控制的前提!!ISO/ IEC 27001:2005风险评估:对信息和信息处理过程设施的威胁、影响和脆弱点以及三者发生的可能性的评估,即确定R ? A, T, V 1.3 风险评估的要素分析风险有害事件发生的可能性×危害的后果RR ? A, T, V威胁利用资产的脆弱性对组织的信息系统造成危害T V A通过安全措施的配置,风险可以被消除、降低和或转移成本效益分析残留风险:信息系统业务可以容忍的风险威胁残余风险安全控制脆弱点残安脆脆余资产及威胁风险全弱弱风其价值控点点险制脆弱点威胁安全控制残余风险威胁图1 风险要素及其相互关系资产价值越高,风险越大安全事故影响越大,风险越大威胁越大,风险越大适当的安全控制可以降低风险脆弱点越大,风险越大安全风险指出组织的安全要求 2 风险评估与管理的流程确定评估范围A资产识别与重要性评估T V C威胁识别与脆弱点检测与控制措施识别发生可能性评估被利用可能性评估与有效性评估影响可能性风险评价R风险管理方案的选择与优化风险控制2.1 确定评估范围--基于风险评估目标确定风险评估的对象和范围是完成风险评估的前提。

信息安全风险评估教材.ppt

信息安全风险评估教材.ppt

第二步 风险因素评估
• 1资产评估 • 识别信息资产,包括数据、软件、硬件、设备、 服务、文档等,制定《信息资产列表》 • 保密性、完整性、可用性是评价资产的三个安 全属性 • 风险评估中资产的价值不是以资产的经济价值 来衡量,而是由资产在这三个属性上的达成程 度或者其安全属性未达成时所造成的影响程度 来决定的。
风险要素关系
风险评估的两种方式
自评估和检查评估 1自评估 “谁主管谁负责,谁运营谁负责” 信息系统拥有者依靠自身力量,依据国家风险 评估的管理规范和技术标准,对自有的信息系 统进行风险评估的活动。 • 优点 • • • •
• • • • 有利于保密 有利于发挥行业和部门内人员的业务特长 有利于降低风险评估的费用 有利于提高本单位的风险评估能力与信息安全知识
风险评估的两种方式
• 2 检查评估 • 检查评估是由信息安全主管部门或业务部门发 起的一种评估活动,旨在依据已经颁布的法规 或标准,检查被评估单位是否满足了这些法规 或标准。 • 检查评估通常都是定期的、抽样进行的评估模 式 • 检查评估缺点:
• 间隔时间较长,如一年一次,通常还是抽样进行 • 不能贯穿一个部门信息系统生命周期的全过程,很 难对信息系统的整体风险状况作出完整的评价
风险评估的两种方式
• 无论是自评估,还是检查评估,都可以 委托风险评估服务技术支持方实施,如 国家测评认证机构或安全企业公司。
风险分析原理
• 风险分析中要涉及资产、威胁、脆弱性 三个基本要素。 • 风险分析原理图
风险分析原理
• 风险分析的主要内容为: • 1对资产进行识别,并对资产的价值进行赋值 • 2对威胁进行识别,描述威胁的属性(威胁主体,影响 对象,出现频率,动机等),并对威胁出现的频率赋 值 • 3对脆弱性进行识别,并对具体资产的脆弱性的严重程 度赋值 • 4根据威胁及威胁利用脆弱性的难易程度判断安全时间 发生的可能性 • 根据脆弱性的严重程度和安全事件所作用的资产的价 值计算安全事件造成的损失 • 根据安全事件发生的可能性以及安全事件出现后的损 失,计算安全事件一旦发生对组织的影响,即风险值

信息安全讲座课件 ISM03 信息安全等级保护与风险评估

信息安全讲座课件 ISM03 信息安全等级保护与风险评估

3.3 信息系统安全保护等级确定
5.确定定级对象的安全保护等级 (1)业务信息安全保护等级
表3-2 业务信息安全保护等级矩阵表
对相应客体的侵害程度
业务信息安全被破坏时所侵害的 客体
公民、法人和其他组织的合法权 益 社会秩序、公共利益 国家安全
一般损害 第一级 第二级 第三级
严重损害 第二级 第三级 第四级
信息系统生命周期包括五个阶段:启动准备阶段、设计/开发阶段、 实施/实现阶段、运行维护阶段和系统终止阶段。安全等级保护工作将贯 穿信息系统生命周期的各个阶段。
3.3 信息系统安全保护等级确定 1. 信息系统安全保护等级的定级因素
信息系统的安全保护等级应当根据信息系统在国家安全、
经济建设、社会生活中的重要程度决定。从另一个角度看, 信息系统重要程度越高,其遭到破坏后对国家安全、经济建
以整个行业或国家的总体利益作为判断侵害程度的基准
3.3 信息系统安全保护等级确定
一般损害:工作职能受到局部影响,业务能力有所降低但不 影响主要功能的执行,出现较轻的法律问题,较低的财产损 失,有限的社会不良影响,对其他组织和个人造成较低损害。 严重损害:工作职能受到严重影响,业务能力显著下降且严 重影响主要功能执行,出现较严重的法律问题,较高的财产 损失,较大范围的社会不良影响,对其他组织和个人造成较 严重损害。 特别严重损害:工作职能受到特别严重影响或丧失行使能力, 业务能力严重下降且或功能无法执行,出现极其严重的法律 问题,极高的财产损失,大范围的社会不良影响,对其他组 织和个人造成非常严重损害。
3.3 信息系统安全保护等级确定
(4)影响公民、法人和其他组织的合法权益是指由法律确认的 并受法律保护的公民、法人和其他组织所享有的一定的社会 权利和利益 确定作为定级对象的信息系统受到破坏后所侵害的客体时, 应首先判断是否侵害国家安全,然后判断是否侵害社会秩序 或公众利益,最后判断是否侵害公民、法人和其他组织的合 法权益。各行业可根据本行业业务特点,分析各类信息和各 类信息系统与国家安全、社会秩序、公共利益以及公民、法 人和其他组织的合法权益的关系,从而确定本行业各类信息 和各类信息系统受到破坏时所侵害的客体。

信息安全风险评估与风险管理课件

信息安全风险评估与风险管理课件

后果 风险
可能性
目录
一、风险评估中的概念及模型 二、风险评估标准 三、风险评估流程与方法 四、风险评估的输出结果 五、风险管理 六、总结
-9-
All rights reserved © 2006
国外相关信息安全风险评估标准简介(1)
ISO 27001:信息安全管理体系规范、ISO 17799 信息安全管理实践指南 • 基于风险管理的理念,提出了11个控制大类、34个控制目标和133个
-6-
All rights reserved © 2006
信息系统风险模型
所有者 攻击者
对策
漏洞
威胁
风险
资产
-7-
All rights reserved © 2006
风险计算依据
资产拥有者
信息资产 价值
弱点 难易程度
威胁来源
威胁
可能性
影响
严重性
-8-
All rights reserved © 2006
丢失或损害的潜在可能性,即特定威胁事件发生的可能性 与后果的结合。
-5-
All rights reserved © 2006
风险评估的目的和意义
认识现有的资产及其价值 对信息系统安全的各个方面的当前潜在威胁、弱点和影响进 行全面的评估 通过安全评估,能够清晰地了解当前所面临的安全风险,清 晰地了解信息系统的安全现状 明确地看到当前安全现状与安全目标之间的差距 为下一步控制和降低安全风险、改善安全状况提供客观和翔 实的依据
国外相关信息安全风险评估标准简介(2)
AS/NZS 4360:1999 风险管理 • 澳大利亚和新西兰联合开发的风险管理标准 • 将对象定位在“信息系统”;在资产识别和评估时,采取半定量化的

信息安全风险评估概述(PPT 85页)

信息安全风险评估概述(PPT 85页)

LOGO
1.2 ISO 27001 的第3章 “术语和定义-3.7"
信息安全管理体系 (ISMS):
是整个管理体系的一部 分,建立在业务风险的 方法上,以:
建立 实施 运作 监控 评审 维护 改进 信息安全。
质量
职业健康安全
IT服务
建设了ISMS,尤其是获取了ISO27001认 证后,组织将在管信理息体安系全方面进入一个 强制的良性循环。
系统访问控制,其目标是:
控制对信息的访问; 防止对信息系统的非授权访问; 确保对网络服务的保护; 防止未授权的计算机访问; 检测未授权的活动; 确保便携式计算机和无线网络的信息安全。
*为设计控制措施提供实施指南
LOGO
1.6 ISO27001与ISO17799(27002)
ISO27001
Human Food Safety management system (HACCP)
IT Service Management System (ISO 20000)
Information security management system (ISO 27001)
LOGO
1.1 什么是信息安全?
规划Plan
建立ISMS
相关方
信息安全 要求和期望
实施 实施和 Do 运行ISMS
保持和 处置 改进ISMS Act
相关方
监视和 评审ISMS
检查Check
受控的 信息安全
图1 应用于ISMS过程的PDCA模型
LOGO
2.2 PDCA与4-8条款关系
PDCA各阶段
内容
对应标准条款
P-规划
P建L立AINSMS

信息安全风险评估34p课件

信息安全风险评估34p课件
风险处理
风险处理是一种系统化方法,可通过多种方式实现: 风险承受 风险降低 风险规避 风险转移
风险处理
风险处理的针对性 针对威胁源 针对威胁者的能力 针对威胁者的资源 针对威胁者的途径
风险处理
风险管理概述
风险评估
风险处理
常用风险计算方法
常用风险评估工具
常用风险计算方法
脆弱点识别与评估
脆弱点识别 威胁总是要利用资产的弱点才可能造成危害。 脆弱性识别主要从技术和管理两个方面进行 。 脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。 脆弱点评估 根据对资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的脆弱性的严重程度进行赋值。 对某个资产,其技术脆弱性的严重程度受到组织的管理脆弱性的影响。
风险评估案例
案例介绍 资产识别与评估 威胁识别与评估 脆弱点识别与评估 风险分析与等级划分 安全措施的选取
案例介绍
对于多媒体教学系统,其安全需求主要表现为系统的可用性,而完整性、机密性安全需求很低,通常不会涉及到。风险评估的目的是通过分析系统面临的影响系统可用性的安全风险,并选取相应的安全措施降低风险。
风险评估文件记录(二)
(6)脆弱性列表:根据脆弱性识别和赋值的结果,形成脆弱性列表,包括脆弱性名称、描述、类型及严重程度等; (7)已有安全措施确认表:根据已采取的安全措施确认的结果,形成已有安全措施确认表,包括已有安全措施名称、类型、功能描述及实施效果等; (8)风险评估报告:对整个风险评估过程和结果进行总结,详细说明被评估对象,风险评估方法,资产、威胁、脆弱性的识别结果,风险分析、风险统计和结论等内容; (9)风险处理计划:对评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标及安全措施,明确责任、进度、资源,并通过对残余风险的评价确保所选择安全措施的有效性; (10)风险评估记录:根据组织的风险评估程序文件,记录对重要资产的风险评估过程。

风险管理与信息安全风险评估(PPT44)

风险管理与信息安全风险评估(PPT44)
通过对国家级重点电子政务系统、电子商务系统以及 重要信息基础设施的风险评估工作,从中摸索经验, 不断探索,逐步完善我国风险评估工作的管理机制。
四、建立风险评估基本管理制度的建议
1、风险评估制度。包括信息系统在设计阶段要进行风险评估以确 定系统的安全目标;在建设验收阶段要进行风险评估以确定系统的 安全目标达到与否;在运行维护阶段要针对安全形势和问题定期或 不定期地不断进行风险评估以确定安全措施的有效性,确保安全保 障目标始终如一得以实现。
4、All that you do, do with your might; things done by halves are never done right. ----R.H. Stoddard, American poet做一切事都应尽力而为,半途而废永远不行6.17.20216.17.202110:5110:5110:51:1910:51:19
17、儿童是中心,教育的措施便围绕 他们而 组织起 来。上 午6时3 3分6 秒上午6 时33 分06:3 3:062 1.7.3
July 2021
2、Our destiny offers not only the cup of despair, but the chalice of opportunity. (Richard Nixon, American President )命运给予我们的不是失望之酒,而是机会之杯。二〇二一年六月十七日2021年6月17日星期四
13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。 21.7. 321.7. 306:3 3:060 6:33: 06July 3, 2021
14、谁要是自己还没有发展培养和教 育好, 他就不 能发展 培养和 教育别 人。20 21年7 月3日 星期六 上午6 时33分6 秒06: 33:06 21.7.3

信息安全风险评估概述PPT课件( 51页)

信息安全风险评估概述PPT课件( 51页)
评估对象多为产品,很少延拓至系统,因而在严格意义上仍不是全面 的风险评估。 第三个阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段 随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能 力明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评 估、认证认可的工作思路
我国风险评估发展
• 银行业金融机构信息系统风险管理指 引
• 银行业金融机构内部审计指引 • 2006年度信息科技风险内部和外部
评价审计的通知
提纲
风险评估要素关系模型
业务战略
依赖
脆弱性
暴露
资产
拥有
资产价值
成本
利用
威胁
增加
风险
导出
安全需求
被满足
残留
演 变
安全事件
可能诱发 残余风险
未控制
安全措施
风险评估流程
• 确定评估范围 • 资产的识别和影响分析 • 威胁识别 • 脆弱性评估 • 威胁分析 • 风险分析 • 风险管理
Manipulation Destruction Falsification Repudiation
SECURITY = QUALITY
Availability
Continuity Interruption Punctuality Delay
Confidentiality
Exclusivity Divulgation

技术导向
•信息安全由IT部门管理
•有科学的安全预算
流 程
•分布式管理和非正规流程
要 •有较强的安全技术资源

安全的风险管理
风险避免,风险降低,风险转移,风险接受

信息安全风险评估课件

信息安全风险评估课件
场,造成了潜在的安全威胁 – 软件在接口的扩展性和兼容性方面考虑不周
2021/8/2
6.2 信息安全风险识别
• 6.3.1 人为因素 • 6.3.2 自然灾害 • 6.3.3 基础架构故障
2021/8/2
6.2.1 人为因素
• 人为因素源于人类的感知观念和处理事物能力, 其行为有可能增加系统的安全风险
• 具体因素
– 操作人员业务能力不足 – 操作人员不按规定操作 – 管理员对系统配置不当 – 管理制度不严使外部人员有机会接触系统
2021/8/2
6.4.1 通过定量分析方法进行威胁分析
• 单一预期亏损:用于替换该资源或恢复该资源所消 耗的支出
• 年预期被攻击概率:通过统计以往的被攻击的次数 来计算
• 年预期亏损量=单一预期亏损×年预期被攻击概率
2021/8/2
6.4.2 构建攻击模型
通过构建攻击模型是风险分析的一种有效技术手段。
主动防御。
术 5 系统漏洞识别与评估
自然灾害导致安全威胁的因素常见的有地震,火灾,洪水,台风,龙卷风,雷电等。 很多影响计算机安全系统的恶意行为都是由用户发动的,这些恶意行为主要有非法入侵系统,或制造能够威胁系统安全的软件
• 软件故障 相对系统软件,编写应用程序的门槛比较低
4 信息安全威胁分析方法
– 最严重的安全威胁来自于软件故障。 分类依据:系统性能、网络安全、网络性能和诊断、网络连接、动态IP和DNS记录、远程操作与文件共享事件记录、文件传输工具
应对方法:备份冗余、监控系统、硬件单元的恢复技术 原因:磨损、温度过高、湿度过湿或者灰尘过多
– 原因:复杂、测试困难、存在漏洞 单一预期亏损:用于替换该资源或恢复该资源所消耗的支出

第八讲信息安全风险评估ppt课件

第八讲信息安全风险评估ppt课件
服务
办公服务:为提高效率而开发的管理信息系统(MIS),它包括各种内部配置管理、文件流转管理等服务 网络服务:各种网络设备、设施提供的网络连接服务 信息服务:对外依赖该系统开展服务而取得业务收入的服务
文档
纸质的各种文件、传真、电报、财务报告、发展计划等
人员
掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理及网络研发人员等
风险评估
信息安全风险评估概述
信息安全风险评估策略
信息安全风险评估流程
信息安全风险评估方法
风险评估案例
风险评估概述
信息安全风险评估概述
风险评估概述
A风险因子
B风险因子
危险源
结合
隐患:内部失控
事故
外部作用
产生了人们不期望的后果
超出设定安全界限的状态、行为
风险评估概述
系统
减少:人的不安全行为
改变:环境不安全条件
6、低优先观察清单
5、进一步分析的风险
4、需近期处理的风险
3、风险成因及需关注领域
2、按类别分类的风险
1、优先级清单
风险登记册(更新)
组织过程资产
风险管理计划
项目范围说明书
风险分类
风险紧迫性评估
专家判断
风险评估概述
4、实施定量风险分析流程
依据
工具、技术
结果
风险登记册
风险管理计划
成本管理计划
进度管理计划
风险评估概述
脆弱点主要表现在从技术和管理两个方面 技术脆弱点是指信息系统在设计、实现、运行时在技术方面存在的缺陷或弱点。 管理脆弱点则是指组织管理制度、流程等方面存在的缺陷或不足。例如: 安装杀毒软件或病毒库未及时升级 操作系统或其他应用软件存在拒绝服务攻击漏洞 数据完整性保护不够完善 数据库访问控制机制不严格都属于技术脆弱点 系统机房钥匙管理不严、人员职责不清、未及时注销离职人员对信息系统的访问权限等

《信息安全风险评估》课件

《信息安全风险评估》课件

风险评估
根据识别的威胁和脆弱性,评估潜在的后果 和可能性,确定风险的等级。
04
风险评价
评价方法
定性评价法
基于专家经验和知识,对风险进行主观评估 。
定量评价法
运用数学模型和统计方法,对风险进行客观 量化的评估。
综合评价法
结合定性评价和定量评价,综合考虑各种因 素,得出全面准确的风险评估结果。
评价工具
保障业务连续性
有效的风险评估有助于降低安全事件发生的可能性,减少业务中断 的风险,保障业务的连续性。
风险评估的流程
确定评估范围
明确评估对象和范围,确定需要评估的信息系统和相关 资产。
收集信息
收集与信息系统相关的各种信息,包括系统架构、安全 配置、安全日志等。
识别威胁和脆弱性
分析信息系统中可能存在的威胁和脆弱性,了解潜在的 安全风险。
05
风险应对
应对策略
检测策略
通过检测机制及时发现和响应信息安全风险 ,降低风险影响程度。
预防策略
通过采取预防措施,降低或消除信息安全风 险的发生概率。
恢复策略
制定和实施恢复计划,以尽快恢复受影响的 信息系统和服务。
应对措施
技术措施
采用先进的安全技术,如加 密、防火墙、入侵检测等, 提高信息系统的安全性。
风ห้องสมุดไป่ตู้评估
对识别出的威胁和脆弱性进行定性和定量评估,确定风 险等级和影响程度。
制定控制措施
根据风险评估结果,制定相应的风险控制措施,降低或 消除风险。
持续监测与改进
对实施控制措施后的信息系统进行持续监测,及时发现 和处理新的风险,不断改进和完善风险评估体系。
02
风险识别
识别方法

信息安全风险评估ppt

信息安全风险评估ppt

信息安全风险评估ppt
标题:信息安全风险评估
内容:
1. 什么是信息安全风险评估?
- 信息安全风险评估是对组织的信息系统和数据进行全面评估,从而了解可能存在的安全威胁和风险。

2. 为什么进行信息安全风险评估?
- 保护组织的敏感信息和数据不被盗窃、泄露或被破坏。

- 遵守法规和合规要求。

- 提高组织的信誉和声誉。

- 减少潜在的财务损失。

3. 信息安全风险评估的步骤:
- 确定评估目标和范围。

- 收集和分析信息。

- 评估和计算风险。

- 提出建议和措施。

- 编写报告和总结。

4. 信息安全风险评估的工具和技术:
- 漏洞扫描工具:用于检测系统中的漏洞和弱点。

- 渗透测试:模拟黑客攻击,评估系统的安全性。

- 安全评估问卷调查:了解员工对安全措施的知识和实际应用情况。

- 日志和监控系统:分析系统日志和监控数据,发现异常活
动。

5. 信息安全风险评估的挑战:
- 技术限制:一些系统可能无法完全评估。

- 人为因素:员工的行为和意识对信息安全的影响。

- 不断变化的威胁:安全威胁和攻击技术不断演进。

6. 信息安全风险评估的好处:
- 提供全面的安全风险意识和认知。

- 为制定安全策略和措施提供依据。

- 降低安全风险和潜在损失。

结束语:
信息安全风险评估是确保组织安全重要步骤之一,通过评估和识别潜在的安全威胁和风险,组织能够制定相应的安全措施和策略,保护敏感信息和数据。

不断进行风险评估是持续改进和保障信息安全的关键。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
与之而来的各类计算机犯罪及“黑客”攻击网络事件屡有 发生,手段也越来越高技术化,从而对各国的主权、安全 和社会稳定构成了威胁。
计算机互联网络涉及社会经济生活各个领域,并直接与世 界相联,可以说是国家的一个政治“关口”,一条经济 “命脉”。网络与信息安全已上升为一个事关国家政治稳 定、社会安定、经济有序运行和社会主义精神文明建设的 全局性问题。
在各试点单位正式总结之前,召开专家组评审会; 为国信办试点工作总结提供基础素材。
标准的完善
充实和完善《信息安全风险评估指南》和《信息安 全风险管理指南》,通过试点工作提出两个标准的 修改意见。同时进行与标准相关的配套理论、方法 和规范的研究。
试点工作与标准验证
试点工作对去年国信办组织制定的两项试行标准进 行了验证,提出了修订建议
典型方法之四:面向关键信息资产的评估方法 (续)
威胁路径分析法 面向关键信息资产的层次分析法 利用等级保护支撑平台的评估方法
试点工作出现了一批成果
上海市的风险评估管理软件
评估模型和方法的创新与探索
北京市利用了已有的工具平台,形成了评估 辅助工具平台
黑龙江提出了基于模糊综合判定理论的风险 评估判定方法
风险评估是一种方法和依据
信息安全风险是由于资产的重要性,人为或自然的威 胁利用信息系统及其管理体系的脆弱性,导致安全事 件一旦发生所造成的影响。信息安全风险评估是指依 据有关信息安全技术与管理标准,对信息系统及由其 处理、传输和存储的信息的机密性、完整性和可用性 等安全属性进行评价的过程。它要评估资产面临的威 胁以及威胁利用脆弱性导致安全事件的可能性,并结 合安全事件所涉及的资产价值来判断安全事件一旦发 生对组织造成的影响,即信息安全的风险。
Vtc Vmc
Vti Vmi
Vta Vma
Ac
Tc
Wt
Ai
Ti
Wm
Voc Voi Voa
Aa
Ta
Wo
其中:c代表“机密性方面的”、i代表“完整性 方面的”、a代表“可用性方面的”,t代表 “技术方面的”、m代表“管理方面的”、o代 表“运维方面的”、W为技术、运维和管理脆 弱性之间的相关性,Wt 、Wm 、Wo 之和等 于1。
资产综合风险计算三种做法
选择该资产中分析风险最高的作为风险,乘以资产值, 作为该资产风险
将资产中每一威胁的风险之于资产值相乘,得到多个资 产的风险值
构建模型,进行综合计算
综合风险:
R=V*[∑cRti*Qc+∑ARti*QA+∑IRti*Qi] 其中R:总风险,V:该资产得分, ∑为威胁累计 C:机密性,I:完整性,A:可用性
系系统统安安全全要要求求
对对比比分分析析
风险
系统使命
系统所属行业 安全要求
系系统统安安全全现现状状
差距分析法的实施路径
步骤一 :调研目标系统状况 步骤二:确定信息系统安全要求
任务1:确定信息系统安全等级 任务2:确定和规范化描述信息系统的安全要求
步骤三:评估信息系统安全现状
任务1:信息系统安全现状评估报告
步骤五:用户根据信息系统安全风险评估的结果进行风险控制, 形成满足其信息系统安全要求的信息系统安全保障能力。
典型方法之三:量化风险
对风险量化计算方法进行扩展
风险的计算方法目前还没有明细的技术标准, 通常效果比较好的计算方式为:
R=A*T*V=E*D;T=Ts*Tf,E=A*Ts, D= Tf* V
我看信息安全风险评估工作
宁家骏(国家信息中心) 2005.10
提纲
信息安全与风险评估 风险评估贵在探索 努力研发符合我国特色的评估体系 安全保密需要风险评估
克服安全“亚健康”的必由之 路
医学专家告诉我们:
人的躯体有健康、亚健康和患病等多种状态 但成年人多数处于亚健康状态 如何确认和发现问题,必须体检
既有量化的探索,也有定性为主的探索 云南提出了增加业务流分析和已有控制措施
的有效性识别或判定
试点工作出现了一批成果(续)
国家税务总局提出了差距分析法,细化了流 程
国电公司提出了符合行业特点的方法,初步 形成了行业安全评估方法论,涵盖了安全定 义、安全评测和风险分析的全过程
试点工作发现的问题
根据资产的表现形式,可将资产分为数据、软件、 硬件、文档、服务、人员等类。
风险评估尚需探索、贵在实践
今年我有幸参加了国信办组织的一些 试点工作
看到了试点单位的成绩和取得的经验, 获益良多
也发现了还有不少问题急需探索和研 究
参与了试点咨询工作
协助修订《关于开展信息安全风险评估工作的意见》,提 供相关的咨询和技术支持。
性 评估方法的百花齐放和创新性
注意控制了评估自身的风险 及时总结经验和问题
典型方法之一:综合风险计算法
评估过程规范化
摸清家底:划分资产类型,建立重要资产清单, 识别资产重要性
分析威胁和分析脆弱性两种途径 按层次分析脆弱性 判定安全时间及其影响 计算威胁风险值 制定风险控制措施
典型方法之一:计算系统综合风险(续)
参与试点的相关咨询工作
1、准备阶段:组织八个试点单位的相关人员进行培训,明确风险 评估流程和风险评估准备阶段的任务,协助试点单位制定其风险评 估实施方案。
标准培训 试点方案编制的培训
2、实施阶段:调研试点方案实施情况,了解试点单位对评估及管 理的流程、方法、工具的使用存在的问题,充实和完善标准。
率赋值; 对资产的脆弱性进行识别,并对具体资产的脆弱性的严
重程度赋值; 根据威胁和脆弱性的识别结果判断安全事件发生的可能
性; 根据脆弱性的严重程度及安全事件所作用资产的重要性
计算安全事件的损失; 根据安全事件发生的可能性以及安全事件的损失,计算
安全事件一旦发生对组织的影响,即风险值。
不打无准备之仗—做好准备
资产分类
风险评估中,资产大多属于不同的信息系统,如 OA系统、网管系统、业务生产系统等,而且对于 提供多种业务的组织,其支持业务持续运行的系统 数量可能更多。这时首先需要将信息系统及相关的 资产进行恰当的分类,以此为基础进行下一步的风 险评估。在实际工作中,具体的资产分类方法可以 根据具体的评估对象和要求,由评估者来灵活把握。
风险评估的准备是整个风险评估过程有效性 的保证。在风险评估实施前,应:
确定风险评估的目标; 确定风险评估的范围; 组建适当的评估管理与实施团队; 选择与组织相适应的具体的风险判断方法; 获得最高管理者对风险评估工作的支持。
风险评估的准备阶段
明确目标
应明确风险评估的目标,为风险评估的过程提供导向。信息系统是重要的 资产,其机密性、完整性和可用性对于维持竞争优势、获利能力、法规要 求和组织形象是必要的。
确定范围
基于风险评估目标确定评估范围是完成风险评估的前提。风险评估范围可 能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是 某独立的系统,关键业务流程,与客户知识产权相关的系统或部门等。
组建团队
组建适当的风险评估管理与实施团队,以支持整个过程的推进,如成立由 管理层、相关业务骨干、IT技术人员等组成的风险评估小组。评估团队应 能够保证风险评估工作的有效开展。
信息系统也一样,在安全状态方面,常常处 于“亚健康”甚至患病状态,因此也要“体 检”—这就是风险评估
环境和背景
近年来,我国经济社会持续快速发展发展,信息化步伐加 快,在促进经济发展、调整经济结构、改造传统产业和提 高人民生活质量等方面发挥了不可替代的重要作用。一方 面社会经济对信息化的依赖程度越来越高,同时逐步建设 和积累了一批宝贵的信息资产。
技术
评测工具, 缺乏统一的要求和资质认定 模拟环境或联机旁路测试环境的不完备和缺乏 测试深度的不平衡
管理 标准规范
试行标准指南总体得到肯定,但尚需进一步完善
下一步建议
认真总结经验 统一规划、建立制度。制定国家基础网络和重要信息系统的风
—方法科学、机制长效
为国信办风险评估工作文件起草积累了素材 检验了标准,两项试行标准得到了基本肯定 初步规范了评估内容,演练了评估的实施流
程 体现了创新,积累了成果,培训了人才
试点工作技术上特点
方法科学,积极探索 既注意了统一规范,又坚持了方法的多样性
注意遵循和验证标准(讨论稿) 试行了部分评估技术方法,重视了评估的科学
典型方法之二:差距分析
风险评估方法-差距分析法
建立分析模型
在风险评估中通过识别、判断和分析目标系统 的安全现状与安全要求之间的差距确定系统风 险的分析方法。也就是说,目标系统的可接受 风险和系统残余风险间的差距就是系统存在的 风险。
构建差距分析法模型
风险分析模型
国家法律法规
系统安全环境
综合分析
绝大多数试点单位大都参照了去年国信办和国家安 标委组织编写的《信息安全风险评估指南》及《信 息安全风险管理指南》。
试点单位大都结合自身的具体情况,选择了相应的 评估方法和适当的安全控制措施及管理流程,实践 经验证明各试点单位评估基于的基本原则和核心方 法与试行标准指南大体吻合一致。
收获和体会
提高了对风险评估工作的认识和理解
导出
风险
残留
残余风险
未控制
被满足
安全需求
安全措施
风险分析的基本要素
风险分析中要涉及资产、威胁、脆弱 性等基本要素。
每个要素有各自的属性
资产的属性是资产价值; 威胁的属性是威胁出现的频率; 脆弱性的属性是资产弱点的严重程度。
风险评估实施流程示意图
资产识别
风险分析 保持已有的安全措施 施施施
步骤四:对信息安全风险进行差距分析和风险计算
任务1:评估信息系统安全现状对信息系统安全要求的符合程度, 即信息系统现有安全措施在当前系统运行环境下是否满足其安全 要求
相关文档
最新文档