安全風險評估方法、控制管理及應急響應處理知識講座(76頁).ppt
下載文檔
上傳人:q**
編號:774709
2023-10-20
76頁
1.32MB
1、信息安全講座,安全評估與安全管理,安全評估與安全管理,安全風險分析安全風險評估方法和實例安全風險控制整體安全策略的設計和部署應急響應處理,一、安全風險分析,風險分析概述風險分析的目的和意義風險分析的原則和標準風險分析方法風險分析要素風險識別,一、風險分析概述,安全以風險形式存在,沒有絕對的安全,一、風險分析概述,1.1 信息安全風險安全風險是信息安全問題的表現形式,即由于系統存在的脆弱性,人為或自然的威脅導致安全事件發生的可能性及其造成的影響。風險評估是對各方面風險進行辨識和分析的過程,是對威脅、影響、脆弱性及三者發生的可能性的評估。它是確認安全風險及其大小的過程。,一、風險分析概述,1.2 2、對風險分析的認識 從微觀上講,風險評估是“一種度量信息安狀況的方法和工具”,風險評估通過對網絡和信息系統潛在風險的識別、分析、評價以及控制和緩解措施等要素,度量網絡和信息系統的安全狀況。風險評估是風險管理的基礎。,一、風險分析概述,1.3 信息安全風險相關要素的關系,二、風險分析的目的和意義,風險評估是解決“最基本安全問題”的基礎,信息系統的安全狀況到底如何?用風險評估結果描述系統安全狀況。是否有統一的建設規范,統一的安全要求?風險評估是制定統一規范,統一要求的基礎。什么樣的信息安全方案合理,建設到什么程度合適?風險評估是制定方案的重要依據。現有的安全體系能否保證系統的安全?通過風險評估來檢驗3、安全體系。,二、風險分析的目的和意義,2.1 風險分析的目的,安全建設必需先“正確認識安全問題;準確了解安全狀態”,信息系統安全測評就是對信息系統安全的“度量”,是做好信息安全保障的重要基礎。,二、風險分析的目的和意義,2.1 風險分析的目的 風險分析是對信息系統及由其處理、傳輸和存儲的信息的機密性、完整性和可用性等安全屬性進行評價的過程。評估資產面臨的威脅以及威脅利用脆弱性導致安全事件的可能性,并結合安全事件所涉及的資產價值來判斷安全事件一旦發生對組織造成的影響。評價是否實施和維護了適當的安全措施,鑒別存在的風險以及風險發生的可能性和影響,從而選擇可將風險降低到組織可接受級別的安全措施。,二4、風險分析的目的和意義,安全評估的目的了解系統,掌握資產,系統業務功能、數據和流程描述用戶情況系統結構和配置邊界的完整性,二、風險分析的目的和意義,風險評估的目的了解系統安全狀況,系統的重要性面臨的威脅技術脆弱性和技術措施運行和管理問題風險狀況,二、風險分析的目的和意義,風險評估的目的規劃域結構,界定邊界和責任,二、風險分析的目的和意義,二、風險分析的目的和意義,風險評估的目的建設風險管理體系,二、風險分析的目的和意義,風險管理是指通過風險評估標識系統中的風險、解釋風險并實施計劃以降低風險至可接受程度的一個持續過程。風險評估是風險管理的一個重要環節,是分析評價信息系統安全狀態的重要方法和工具。5、,二、風險分析的目的和意義,風險評估對信息系統生命周期的支持,支持安全需求分析,安全保護等級確定,項目規劃,工程實施,工程驗收,分析設計,支持系統架構的安全性分析,評估對安全需求的實現,周期性地確定系統的安全狀態,系統報廢,運行維護,硬件、軟件、數據的處置,三、風險評估原則和標準,保密原則 標準性原則 規范性原則 可控性原則 整體性原則 最小影響原則,三、風險評估原則和標準,中華人民共和國保守國家秘密法(1988年9月5日中華人民共和國主席令第6號公布)中華人民共和國保守國家秘密法實施辦法(國家保密局文件 國保發 1990 1 號)計算機信息系統保密管理暫行規定(國家保密局文件 國保發19986、 1 號)計算機信息系統安全保護等級劃分準則(1999年9月國家技術監督局發布)信息安全風險評估指南國家標準報批稿,四、風險評估過程和方法,風險評估過程(1),硬件軟件接口數據和信人員業務功能,(1)系統分析和資產識別,輸入,輸出,風險評估活動,系統邊界系統功能系統和數據 的危險程度系統和數據的敏感程度識別關鍵資產,系統受攻擊的歷史信息專業機構和媒體的數據,(2)威脅分析識別,威脅描述,四、風險評估過程和方法,風險評估過程(2),前期風險評估報告系統審計信息系統特性安全需求安全測試結果,(3)脆弱性分析識別,輸入,輸出,風險評估活動,潛在的脆弱性列表,當前的安全措施計劃的安全措施,(4)安全措7、施分析,當前和計劃的安全措施列表,四、風險評估過程和方法,風險評估過程(3),威脅動機威脅能力脆弱性本質當前安全措施,(5)可能性分析,輸入,輸出,風險評估活動,可能性級別,四、風險評估過程和方法,風險評估過程(4),業務影響分析資產危險性分析數據危險性數據敏感性,(6)影響分析,輸入,輸出,風險評估活動,影響級別,威脅發生的可能性影響的量級當前和計劃的安全措施,(7)風險判定(綜合分析),風險和相應的風險等級,四、風險評估過程和方法,風險評估過程(5),(8)安全措施建議,輸入,輸出,風險評估活動,建議的安全措施,(9)結果報告,風險評估報告,四、風險評估過程和方法,風險評估的基本方法,初級8、風險分析(Preliminary Risk Analysis)風險評價指數(Risk Assessment Codes)失效模式及影響分析(Failure Mode and Effects Analysis(FMEA/FMECA))基于樹的技術(Tree Based Techniques)動態系統技術(Techniques for Dynamic system),四、風險評估過程和方法,風險計算矩陣法矩陣法原理計算示例風險計算相乘法相乘法原理計算實例動態樹,四、風險評估過程和方法,矩陣法概念矩陣法適用范圍矩陣法構造方式矩陣法特點,四、風險評估過程和方法,Z=f(x,y)。函數f采用矩陣形式表示9、。以要素x和要素y的取值構建一個二維矩陣,矩陣內m*n個值即為要素Z的取值,四、風險評估過程和方法,矩陣法主要適用于由兩個要素值確定一個要素值的情形。在風險值計算中,通常需要對兩個要素確定的另一個要素值進行計算,例如由威脅和脆弱性確定安全事件發生可能性值、由資產和脆弱性確定安全事件的損失值等,同時需要整體掌握風險值的確定,因此矩陣法在風險分析中得到廣泛采用。,四、風險評估過程和方法,首先需要確定二維計算矩陣,矩陣內各個要素的值根據具體情況和函數遞增情況采用數學方法確定,然后將兩個元素的值在矩陣中進行比對,行列交叉處即為所確定的計算結果。矩陣的計算需要根據實際情況確定,矩陣內值的計算不一定遵循統10、一的計算公式,但必須具有統一的增減趨勢,即如果是遞增函數,Z值應隨著x與y的值遞增,反之亦然。,四、風險評估過程和方法,矩陣法特點,矩陣法的特點在于通過構造兩兩要素計算矩陣,可以清晰羅列要素的變化趨勢,具備良好靈活性。,四、風險評估過程和方法,矩陣法計算示例(1),資產:共有三個重要資產,資產A1、資產A2和資產A3;資產價值分別是:資產A1=2,資產A2=3,資產A3=5;威脅:資產A1面臨兩個主要威脅,威脅T1和威脅T2;資產A2面臨一個主要威脅,威脅T3;資產A3面臨兩個主要威脅,威脅T4和T5;威脅發生頻率分別是:威脅T1=2,威脅T2=1,威脅T3=2,威脅T4=5,威脅T5=4;,11、四、風險評估過程和方法,矩陣法計算示例(2),脆弱性:威脅T1可以利用的資產A1存在的兩個脆弱性,脆弱性V1和脆弱性V2;威脅T2可以利用的資產A1存在的三個脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產A2存在的兩個脆弱性,脆弱性V6和脆弱性V7;威脅T4可以利用的資產A3存在的一個脆弱性,脆弱性V8;威脅T5可以利用的資產A3存在的一個脆弱性,脆弱性V9。脆弱性嚴重程度分別是:脆弱性V1=2,脆弱性V2=3,脆弱性V3=1,脆弱性V4=4,脆弱性V5=2,脆弱性V6=4,脆弱性V7=2,脆弱性V8=3,脆弱性V9=5。,四、風險評估過程和方法,示例計算過程,風險計算過程12、(1)計算安全事件發生可能性(2)計算安全事件造成的損失(3)計算風險值(4)結果判定 以下以資產A1面臨的威脅T1可以利用的脆弱性V1為例,計算安全風險值。,四、風險評估過程和方法,計算安全事件發生的可能性,(1)構建安全事件發生可能性矩陣;(2)根據威脅發生頻率值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件發生可能性值;(3)對計算得到的安全風險事件發生可能性進行等級劃分。,四、風險評估過程和方法,計算安全事件發生的可能性,四、風險評估過程和方法,計算安全事件的損失,(1)構建安全事件損失矩陣;(2)根據資產價值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件損失值;(3)對計算得到的13、安全事件損失進行等級劃分。,四、風險評估過程和方法,計算安全事件的損失,四、風險評估過程和方法,四、風險評估過程和方法,(1)構建風險矩陣;(2)根據安全事件發生可能性和安全事件損失在矩陣中進行對照,確定安全事件風險;,四、風險評估過程和方法,計算風險值,四、風險評估過程和方法,風險結果判定,根據預設的等級劃分規則判定風險結果。依此類推,得到所有重要資產的風險值,并根據風險等級劃分表,確定風險等級。,四、風險評估過程和方法,矩陣法風險計算過程小結,計算安全事件發生可能性(1)構建安全事件發生可能性矩陣;(2)根據威脅發生頻率值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件發生可能性值;(3)14、對計算得到的安全風險事件發生可能性進行等級劃分。計算安全事件的損失(1)構建安全事件損失矩陣;(2)根據資產價值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件損失值;(3)對計算得到的安全事件損失進行等級劃分。計算風險值(1)構建風險矩陣;(2)根據安全事件發生可能性和安全事件損失在矩陣中進行對照,確定安全事件風險;風險結果判定,四、風險評估過程和方法,風險計算相乘法基本原理,相乘法原理:,當f為增量函數時,可以為直接相乘,也可以為相乘后取模等。相乘法的特點:簡單明確,直接按照統一公式計算,即可得到所需結果。相乘法適用范圍:在風險值計算中,通常需要對兩個要素確定的另一個要素值進行計算,因此相15、乘法在風險分析中得到廣泛采用。,四、風險評估過程和方法,面向關鍵資產的風險分析,系統調查,系統業務模型網絡和系統環境(用戶、結構和邊界等)安全體系結構設計與實現文檔,四、風險評估過程和方法,面向關鍵資產的風險分析,四、風險評估過程和方法,面向關鍵資產的風險分析(系統平臺分析),網絡通信服務,機構,機構,專用網絡,支持性基礎設施:安全管理、密碼管理等,應用系統,邊界,應用區域,圖例:,四、風險評估過程和方法,面向關鍵資產的風險分析評估(網絡平臺分析),四、風險評估過程和方法,面向關鍵資產的風險分析(威脅分析),攻擊主體,攻擊類型、方式與途徑,資產,危脅本質,破壞,內部人員,外部人員,惡意代碼,故16、障,災難,偵聽與破譯,攻擊與破壞,利用與欺詐,物理破壞,數據庫,操作系統,網絡,物理設備,應用系統,未授權訪問,假冒,拒絕服務,機密性,完整性,可用性,可控性,真實性,數據,業務,四、風險評估過程和方法,面向關鍵資產的風險分析(安全功能測試),標識鑒別 審計 通信 密碼支持 用戶數據保護 安全管理 安全功能保護 資源利用 評估對象訪問 可信路徑/信道,四、風險評估過程和方法,面向關鍵資產的風險分析(脆弱性檢測),網絡掃描 端口掃描 操作系統棧指紋掃描 漏洞掃描主機掃描 基于主機上的Agent精確發現漏洞應用掃描 遠程分析Web系統結構,可以對各種應用程序特有及普遍存在的漏洞進行評估。配置核查 17、核查列表,四、風險評估過程和方法,面向關鍵資產的風險分析(系統體系結構分析),信息安全相關法律、法規、政策、標準和規范的符合性 安全體系結構的合理性和對需求的符合性 設計與實現的一致性 相關文檔資料的齊備性,四、風險評估過程和方法,面向關鍵資產的風險分析(脆弱性分析),四、風險評估過程和方法,面向關鍵資產的風險評價,關鍵資產,系統單元,相關脆弱性,相關措施,個人所得稅業務和數據,數據庫服務器,應用服務器,防火墻,OS脆弱性,數據庫脆弱性,應用脆弱性,防病毒,權限管理,補丁管理,審計策略,備份策略,報警響應,安全風險,數據泄露,非授權訪問,數據篡改破壞,服務假冒,拒絕服務,多余開放端口,默認打開18、服務,更新不及時,四、風險評估要素,資產識別威脅識別脆弱性識別,四、風險評估要素識別,相互聯系,四、風險評估要素識別,相互聯系,(1)業務戰略依賴資產去實現;(2)資產是有價值的,組織的業務戰略對資產的依賴度越高,資產價值就越大;(3)資產價值越大則其面臨的風險越大;(4)風險是由威脅引發的,資產面臨的威脅越多則風險越大,并可能演變成安全事件;(5)弱點越多,威脅利用脆弱性導致安全事件的可能性越大;(6)脆弱性是未被滿足的安全需求,威脅要通過利用脆弱性來危害資產,從而形成風險;,四、風險評估要素識別,相互聯系,(7)風險的存在及對風險的認識導出安全需求;(8)安全需求可通過安全措施得以滿足,需19、要結合資產價值考慮實施成本;(9)安全措施可抵御威脅,降低安全事件的發生的可能性,并減少影響;(10)風險不可能也沒有必要降為零,在實施了安全措施后還會有殘留下來的風險。有些殘余風險來自于安全措施可能不當或無效,在以后需要繼續控制,而有些殘余風險則是在綜合考慮了安全成本與效益后未控制的風險,是可以被接受的;(11)殘余風險應受到密切監視,它可能會在將來誘發新的安全事件,四、風險評估要素,資產資產是具有價值的信息或資源,是安全策略保護的對象。它能夠以多種形式存在,有無形的、有形的,有硬件、軟件,有文檔、代碼,也有服務、形象等。機密性、完整性和可用性是評價資產的三個安全屬性。,四、風險評估要素,資20、產分類數據軟件硬件服務文檔人員,四、風險評估要素,資產賦值方法,對資產的賦值不僅要考慮資產本身的價值,更重要的是要考慮資產的安全狀況對于組織的重要性,即由資產在其三個安全屬性上的達成程度決定。為確保資產賦值時的一致性和準確性,組織應建立一個資產價值評價尺度,以指導資產賦值。資產賦值的過程也就是對資產在機密性、完整性和可用性上的達成程度進行分析,并在此基礎上得出一個綜合結果的過程。,四、風險評估要素,資產賦值機密性賦值,四、風險評估要素,資產賦值完整性賦值,五、信息安全管理體系,定義安全管理原則制定安全保護機制制定信息安全策略確定審查角色和責任?往復推進,不斷提升?,五、信息安全管理體系,安全管21、理策略組成身份完整性機密性可用性審計,五、信息安全管理體系,信息安全管理國際標準ISO 17799ISO 27001:2005為建立,實施,運作,監視,評審,保持,和改進信息安全管理體系(ISMS)提供了模型。采用PDCA“規劃執行控制改進“過程模式。,五、信息安全管理體系,安全保護機制安全保障體系結構圖,五、信息安全管理體系,安全保護機制,通過人、管理和技術手段三大要素,構成動態的信息與網絡安全保障體系框架PDR模型,實現網絡和應用安全保障。PDR模型三個概念框之間存在著一定的因果和依存關系,在網絡安全防護上實現了多層安全防護,形成一個整體。,五、信息安全管理體系,安全策略物理安全策略邊界控22、制策略信息加密策略數據備份策略數據恢復策略安全管理策略,五、信息安全管理體系,物理安全策略,物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。,五、信息安全管理體系,邊界控制策略,邊界訪問控制是網絡與應用安全防范和保護的主要策略,它的主要任務是保證網絡與應用資源不被非法使用和非常訪問。它也是維護網絡與應用系統安全、保護網絡與應用資源的重要手段。各種安全策略必須相互配合才能真正23、起到保護作用,但訪問控制可以說是保證網絡與應用安全最重要的核心策略之一。,五、信息安全管理體系,信息加密策略,信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。,五、信息安全管理體系,數據備份策略,數據備份主要實現系統的各種數據庫、重要文件、CA密鑰和證書、數據鏈路與網絡設備的配置信息、網絡安全設備安全配置、應用系統自身配置文件和應用服務器數據的多重備份。主24、干級備份 部門級備份全備份 增量備份,五、信息安全管理體系,數據恢復策略將繁瑣的恢復過程必須集中到一點進行管理。(可見業務連續性計劃)全恢復;局部恢復;定向恢復;,五、信息安全管理體系,安全管理策略根據信息系統安全需求對于各類角色制定全面的安全管理制度,并定義相應的安全審核制度。?,五、信息安全管理體系,對于安全策略的驗證與監控系統脆弱性分析(SCANNER)帳戶權限管理建立整體安全管理平臺滲透性測試(入侵檢測)定期對所有日志和審計信息進行審核,五、信息安全管理體系,小結:安全管理目標定義物理安全控制定義邏輯安全控制取保系統和數據的完整性確保數據的機密性定義驗證和監控安全狀態的機制為系統內部人員制定安全政策和規程對全員進行必要的安全意識培訓,