风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt

上传人:优*** 文档编号:127683123 上传时间:2020-04-04 格式:PPT 页数:37 大小:1.06MB
返回 下载 相关 举报
风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt_第1页
第1页 / 共37页
风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt_第2页
第2页 / 共37页
风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt_第3页
第3页 / 共37页
风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt_第4页
第4页 / 共37页
风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt》由会员分享,可在线阅读,更多相关《风险评估标准附录介绍:风险计算与风险工具-张鉴PPT课件.ppt(37页珍藏版)》请在金锄头文库上搜索。

1、信息安全风险评估标准附录介绍 风险计算和评估工具 标准起草组2006年8月7日 1 主要内容 附录A风险计算方法附录B风险评估工具 2 附录A风险计算方法 风险计算矩阵法矩阵法原理计算示例风险计算相乘法相乘法原理计算实例 3 风险计算矩阵法基本原理 矩阵法概念矩阵法适用范围矩阵法构造方式矩阵法特点 4 矩阵法概念 Z f x y 函数f采用矩阵形式表示 以要素x和要素y的取值构建一个二维矩阵 矩阵内m n个值即为要素Z的取值 5 矩阵法适用范围 矩阵法主要适用于由两个要素值确定一个要素值的情形 在风险值计算中 通常需要对两个要素确定的另一个要素值进行计算 例如由威胁和脆弱性确定安全事件发生可能

2、性值 由资产和脆弱性确定安全事件的损失值等 同时需要整体掌握风险值的确定 因此矩阵法在风险分析中得到广泛采用 6 矩阵法构造方式 首先需要确定二维计算矩阵 矩阵内各个要素的值根据具体情况和函数递增情况采用数学方法确定 然后将两个元素的值在矩阵中进行比对 行列交叉处即为所确定的计算结果 矩阵的计算需要根据实际情况确定 矩阵内值的计算不一定遵循统一的计算公式 但必须具有统一的增减趋势 即如果是递增函数 Z值应随着x与y的值递增 反之亦然 7 矩阵法特点 矩阵法的特点在于通过构造两两要素计算矩阵 可以清晰罗列要素的变化趋势 具备良好灵活性 8 矩阵法计算示例 资产 共有三个重要资产 资产A1 资产A

3、2和资产A3 资产价值分别是 资产A1 2 资产A2 3 资产A3 5 威胁 资产A1面临两个主要威胁 威胁T1和威胁T2 资产A2面临一个主要威胁 威胁T3 资产A3面临两个主要威胁 威胁T4和T5 威胁发生频率分别是 威胁T1 2 威胁T2 1 威胁T3 2 威胁T4 5 威胁T5 4 脆弱性 威胁T1可以利用的资产A1存在的两个脆弱性 脆弱性V1和脆弱性V2 威胁T2可以利用的资产A1存在的三个脆弱性 脆弱性V3 脆弱性V4和脆弱性V5 威胁T3可以利用的资产A2存在的两个脆弱性 脆弱性V6和脆弱性V7 威胁T4可以利用的资产A3存在的一个脆弱性 脆弱性V8 威胁T5可以利用的资产A3存

4、在的一个脆弱性 脆弱性V9 脆弱性严重程度分别是 脆弱性V1 2 脆弱性V2 3 脆弱性V3 1 脆弱性V4 4 脆弱性V5 2 脆弱性V6 4 脆弱性V7 2 脆弱性V8 3 脆弱性V9 5 9 风险分析原理 10 示例计算过程 风险计算过程 1 计算安全事件发生可能性 2 计算安全事件造成的损失 3 计算风险值 4 结果判定以下以资产A1面临的威胁T1可以利用的脆弱性V1为例 计算安全风险值 11 计算安全事件发生可能性 1 构建安全事件发生可能性矩阵 2 根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照 确定安全事件发生可能性值 3 对计算得到的安全风险事件发生可能性进行等级划分 1

5、2 计算安全事件发生可能性 条件 原理 13 计算安全事件的损失 1 构建安全事件损失矩阵 2 根据资产价值和脆弱性严重程度值在矩阵中进行对照 确定安全事件损失值 3 对计算得到的安全事件损失进行等级划分 14 计算安全事件的损失 条件 原理 15 计算风险值 1 构建风险矩阵 2 根据安全事件发生可能性和安全事件损失在矩阵中进行对照 确定安全事件风险 16 计算风险值 17 风险结果判定 根据预设的等级划分规则判定风险结果 依此类推 得到所有重要资产的风险值 并根据风险等级划分表 确定风险等级 18 风险值等级柱状图 19 矩阵法风险计算过程小结 计算安全事件发生可能性 1 构建安全事件发生

6、可能性矩阵 2 根据威胁发生频率值和脆弱性严重程度值在矩阵中进行对照 确定安全事件发生可能性值 3 对计算得到的安全风险事件发生可能性进行等级划分 计算安全事件的损失 1 构建安全事件损失矩阵 2 根据资产价值和脆弱性严重程度值在矩阵中进行对照 确定安全事件损失值 3 对计算得到的安全事件损失进行等级划分 计算风险值 1 构建风险矩阵 2 根据安全事件发生可能性和安全事件损失在矩阵中进行对照 确定安全事件风险 风险结果判定 20 风险计算相乘法基本原理 相乘法原理 当f为增量函数时 可以为直接相乘 也可以为相乘后取模等 相乘法的特点 简单明确 直接按照统一公式计算 即可得到所需结果 相乘法适用

7、范围 在风险值计算中 通常需要对两个要素确定的另一个要素值进行计算 因此相乘法在风险分析中得到广泛采用 21 风险计算相乘法示例 资产 共有两个重要资产 资产A1和资产A2 资产价值分别是 资产A1 4 资产A2 5 威胁 资产A1面临三个主要威胁 威胁T1 威胁T2和威胁T3 资产A2面临两个主要威胁 威胁T4和威胁T5 威胁发生频率分别是 威胁T1 1 威胁T2 5 威胁T3 4 威胁T4 3 威胁T5 4 脆弱性 威胁T1可以利用的资产A1存在的一个脆弱性 脆弱性V1 威胁T2可以利用的资产A1存在的两个脆弱性 脆弱性V2 脆弱性V3 威胁T3可以利用的资产A1存在的一个脆弱性 脆弱性V

8、4 威胁T4可以利用的资产A2存在的一个脆弱性 脆弱性V5 威胁T5可以利用的资产A2存在的一个脆弱性 脆弱性V6 脆弱性严重程度分别是 脆弱性V1 3 脆弱性V2 1 脆弱性V3 5 脆弱性V4 4 脆弱性V5 4 脆弱性V6 3 22 示例计算过程 以资产A1面临的威胁T1可以利用的脆弱性V1为例 计算安全风险值 计算公式使用 风险计算过程 1 计算安全事件发生可能性 2 计算安全事件的损失 3 计算风险值 4 结果判定 23 示例计算过程 1 计算安全事件发生可能性威胁发生频率 威胁T1 1 脆弱性严重程度 脆弱性V1 3 安全事件发生可能性 2 计算安全事件的损失资产价值 资产A1 4

9、 脆弱性严重程度 脆弱性V1 3 计算安全事件的损失 安全事件损失 3 计算风险值安全事件发生可能性 2 安全事件损失 3 安全事件风险值 4 确定风险等级 24 风险结果等级柱状图 25 相乘法风险计算过程小结 计算安全事件发生可能性 1 安全事件发生可能性 威胁发生频率值脆弱性严重程度值 2 对计算得到的安全风险事件发生可能性进行等级划分 计算安全事件的损失 1 安全事件损失值 资产价值脆弱性严重程度值 2 对计算得到的安全事件损失进行等级划分 计算风险值 1 安全事件风险值 安全事件发生可能性安全事件损失 风险结果判定 26 附录B风险评估工具 根据在风险评估过程中的主要任务和作用原理的

10、不同 风险评估的工具可以分成 风险评估与管理工具 集成了风险评估各类知识和判据的管理信息系统 以规范风险评估的过程和操作方法 或者是用于收集评估所需要的数据和资料 基于专家经验 对输入输出进行模型分析 系统基础平台风险评估工具 主要用于对信息系统的主要部件 如操作系统 数据库系统 网络设备等 的脆弱性进行分析 或实施基于脆弱性的攻击 风险评估辅助工具 实现对数据的采集 现状分析和趋势分析等单项功能 为风险评估各要素的赋值 定级提供依据 27 风险评估与管理工具 基于信息安全标准的风险评估与管理工具依据标准或指南的内容为基础 开发相应的评估工具 完成遵循标准或指南的风险评估过程 如ASSET C

11、CToolbox等 基于知识的风险评估与管理工具并不仅仅遵循某个单一的标准或指南 而是将各种风险分析方法进行综合 并结合实践经验 形成风险评估知识库 以此为基础完成综合评估 如COBRA MSAT RISK等 基于模型的风险评估与管理工具对系统各组成部分 安全要素充分研究的基础上 对典型系统的资产 威胁 脆弱性建立量化或半量化的模型 根据采集信息的输入 得到评价的结果 如RA CORA等 28 常用风险评估与管理工具对比 29 评估工具举例 COBRA COBRA ConsultativeObjectiveBi FunctionalRiskAnalysis由C ASystemsSecurity

12、Ltd推出的自动化风险管理工具 COBRA采用调查表的形式 在PC机上使用 基于知识库 类似专家系统的模式 COBRA不仅具有风险管理功能 还可以用于评估是否符合BS7799标准 是否符合组织自身制定的安全策略 30 COBRA的风险定性分析方法 31 COBRA风险评估过程 1 问题表构建 通过知识库模块构建问题表 采用手动或自动方式从各个模块中选择所需的问题 构建针对具体组织进行评估的问题表 2 风险评估 通过完成问题表实现整个风险评估过程 问题表的不同模块由系统不同人完成 各个模块可以不同时完成 但是评估结果是在全部问题表答案的基础上形成的 3 报告生成 通过问题表的回答生成报告 报告包

13、括建议采取的安全措施 解决方案建议 对于系统相关的每类风险进行分析排序 对于风险给系统带来的影响分析 风险与系统潜在影响的联系分析 32 系统基础平台风险评估工具 脆弱性扫描工具基于网络的扫描器基于主机的扫描器分布式网络扫描器数据库脆弱性扫描器渗透性测试工具根据脆弱性扫描工具扫描的结果进行模拟攻击测试 判断被非法访问者利用的可能性 这类工具通常包括黑客工具 脚本文件等 一个好的漏洞扫描工具应包括以下几个特性 最新的漏洞检测库扫描工具必须准确并使误报率减少到最小扫描器有某种可升级的后端 能够存储多个扫描结果并提供趋势分析的手段 应包括清晰的且准确地提供弥补发现问题的信息 33 常用脆弱性检测工具

14、对比 34 风险评估辅助工具 检查列表 基于特定标准或基线建立的 对特定系统进行审查的项目条款 入侵检测网络或主机造成危害的入侵攻击事件 帮助检测各种攻击试探和误操作 同时也可以作为一个警报器 提醒管理员发生的安全状况 安全审计工具 用于记录网络行为 分析系统或网络安全现状 它的审计记录可以作为风险评估中的安全现状数据 并可用于判断被评估对象威胁信息的来源 拓扑发现工具 主要是自动完成网络硬件设备的识别 发现功能 资产信息收集系统 通过提供调查表形式 完成被评估信息系统数据 管理 人员等资产信息的收集功能 其他 评估指标库 知识库 漏洞库 算法库 模型库等 35 中国信息安全风险评估论坛 36 Q A 谢谢 37

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号