信息系统安全与保密-第3章精编版

上传人:ahu****ng1 文档编号:145138804 上传时间:2020-09-16 格式:PPTX 页数:39 大小:1.06MB
返回 下载 相关 举报
信息系统安全与保密-第3章精编版_第1页
第1页 / 共39页
信息系统安全与保密-第3章精编版_第2页
第2页 / 共39页
信息系统安全与保密-第3章精编版_第3页
第3页 / 共39页
信息系统安全与保密-第3章精编版_第4页
第4页 / 共39页
信息系统安全与保密-第3章精编版_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《信息系统安全与保密-第3章精编版》由会员分享,可在线阅读,更多相关《信息系统安全与保密-第3章精编版(39页珍藏版)》请在金锄头文库上搜索。

1、第三章 信息安全风险评估与管理,风险管理的基本概念 风险评估与管理的流程 风险评估方法和技术,课程内容,1 风险管理的基本概念,风险管理(Risk Management):以可以接受的费用,识别、控制、 降低或消除可能影响信息系统的安全风险的过程及活动。,检查和说明组织信息系统的安全态势和面临的风险,采取控制手段,减少组织信息系统和数据的风险,“知己”&“知彼”;风险评估是说明风险识别的结果。,1 风险管理的基本概念,风险评估(Risk Assessment):对各方面风险进行辨识和分析的过 程,即确认安全风险及其大小的过程。,风险评估是风险管理的基础,是风险控制的前提!,1.3 风险评估的要

2、素分析,风险 = 有害事件发生的可能性危害的后果,R = ( A, T, V ),资产及 其价值,脆弱点,脆弱点,脆 弱 点,脆 弱 点,威胁,风险,残余风险,威胁,安全控制,安全控制,残余风险,威胁,安 全 控 制,威胁,残 余 风 险,图1 风险要素及其相互关系,资产价值越高,风险越大,威胁越大,风险越大,脆弱点越大,风险越大,安全事故影响越大,风险越大,适当的安全控制可以降低风险,安全风险指出组织的安全要求,确定评估范围,资产识别与重要性评估,威胁识别与 发生可能性评估,脆弱点检测与 被利用可能性评估,控制措施识别 与有效性评估,影 响,可能性,风 险 评 价,风险管理方案的 选择与优化

3、,风 险 控 制,2 风险评估与管理的流程,(T),(V),(A),(R),(C),2.1 确定评估范围,-基于风险评估目标确定风险评估的对象和范围是 完成风险评估的前提。,1)信息资产(如硬件、软件、信息); 2)人员(职员、其他外部人员); 3)环境(建筑物、基础设施); 4)活动(信息处理相关操作、业务)。,2.2 资产识别与重要性评估,-划入风险评估范围和边界的每一项资产都应该被 确认和评估(可依据业务流程进行识别)。,-资产价值体现在对组织/业务的重要性或敏感度,资产评价常采用定性的方法!,表1 根据资产的敏感度分级模式,附:案例分析,通过分析多媒体教学系统在硬件、软件信息、有关人员

4、等方面的资产信息,并考察这些资产的价值以及对信息系统的关键程度。 经识别与分析后,有关资产及其关键程度如表所示。,2.3 威胁识别与重要性评估,- 一项资产可能面临多个威胁,而一个威胁也可能 对不同的资产造成影响。,关键环节,动 机,能 力,人 员 利 用 网 络 访 问 的 威 胁 树,系 统 故 障 威 胁 树,表2 威胁赋值表,通过对上述各类资产面临的主要安全威胁进行分析,并依据其出现的可能性大小对各类威胁进行评估,结果如下表所示。,2.4 脆弱性检测与被利用可能性评估,-脆弱性是指信息系统中的缺陷或弱点。,技术性弱点-如系统漏洞,操作性弱点-配置中的缺陷,管理性弱点-规章制度不足,可借

5、助漏洞扫描工具等方法进行识别与评估!,脆弱点识别内容表,脆弱点识别,应对针对已识别人每一类资产,考虑可能存在的脆弱点,它包括技术脆弱点与管理脆弱点 本例中由于技术问题简单,因而主要表现为管理方面的脆弱性。为提高效率 脆弱点识别还应结合威胁识别的结果,重点考察可能导致安全事件的威胁-脆弱点对,在脆弱点识别后,再依据脆弱点的严重程度对脆弱点进行评估。评估结果如下表所示。,2.5 控制措施识别与效力评估,-识别现有安全控制措施,分析安全措施的效力, 确定威胁利用弱点的实际可能性。,(1)威慑性:可降低蓄意攻击的可能性;,(2)预防性:可保护弱点,使攻击难成功;,(3)检测性:可检测并及时发现攻击活动

6、;,(4)纠正性:使攻击造成的影响减至最小,2.6 风险评价,-评价风险有两个关键因素:威胁发生对信息资产 造成的影响以及威胁发生的可能性。,-结合威胁源的内因(动机和能力),以及外因 (脆弱点和控制)来综合评价!,表3 威胁发生可能性定级模式,表4 一种影响定级模式,可能性分析主要依据威胁评估等级。最后根据影响分析及可能性分析的结果来进行风险评估,此处采用“风险=可能性影响”的方法来计算风险。风险评估的结果如表所示。,表5 “可能性-影响”矩阵模式示例,风险等级划分方法,2.7 风险管理方案的选择与优化,-针对识别且确认了等级的风险,按照其严重程度 提出相应的对策,是风险评估的结果。,决策者

7、应权衡成本效益等多种因素,综合决策!,-风险控制是依据决策后的风险管理方案 而实施控制措施,是一个持续、循环的 递进过程。,2.8 风险控制策略,(1)避免-试图防止漏洞被利用的风险控制策略,例如 对抗威胁,排除资产中的漏洞,限制对资产的访问。,(2)转移-将风险移植到其他资产、过程或组织的控制 方法;可通过签署服务合同实现。,(3)缓解-通过规划和预先的准备工作,减少漏洞造成 的影响。,3 风险评估方法和技术,(1) 概率风险分析:利用“概率论”方法来识别和分析风险,如 故障树法、危害及可操作性研究分析法等。,故障树分析- top-dowm法,故障模式影响和危害性分析,危害及可操作性研究分析

8、,马尔科夫(Markov) 分析,统 计 推 断 与 判 决 理 论,- 故障树分析法,基本事件,潜在 问题,人,设备,工艺,环境,材料,结果,-故障模式影响和危害性分析,3 风险评估方法和技术,基于期望损失的风险评估方法:以期望损失作为风险大小的度 量标准,对风险risk 的期望损失定义为:,风险事件E 造成的相对损失为loss,发生可能性为L,二者均0,1,7,10,8,9,5,4,3,2,6,0.1,0.2,0.3,0.4,0.5,0.6,0.7,0.8,0.9,1.0,可能性(L),0.2,0.3,0.4,0.5,0.6,0.7,0.8,0.9,1.0,相 对 损 失 loss,3 风

9、险评估方法和技术,(1)风险矩阵测量,(2)威胁分级法,具体评估中,可根据该方法明确表示“资产-威胁-风险”的对应关系!,(3)风险综合评价,本方法中,识别威胁的类型是很重要!从资产识别开始,接着识别 威胁以及对应安全事件发生的可能性。然后对威胁造成的影响进行 分析,在这里对威胁的影响进行了分类型的考虑!,1、有时候读书是一种巧妙地避开思考的方法。20.9.1620.9.16Wednesday, September 16, 2020 2、阅读一切好书如同和过去最杰出的人谈话。20:39:2220:39:2220:399/16/2020 8:39:22 PM 3、越是没有本领的就越加自命不凡。2

10、0.9.1620:39:2220:39Sep-2016-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。20:39:2220:39:2220:39Wednesday, September 16, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1620.9.1620:39:2220:39:22September 16, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月16日星期三下午8时39分22秒20:39:2220.9.16 7、最具挑战性的挑战莫过于提升自我。2020年9月下午8时39分20.9.1620:39September 16,

11、 2020 8、业余生活要有意义,不要越轨。2020年9月16日星期三8时39分22秒20:39:2216 September 2020 9、一个人即使已登上顶峰,也仍要自强不息。下午8时39分22秒下午8时39分20:39:2220.9.16 10、你要做多大的事情,就该承受多大的压力。9/16/2020 8:39:22 PM20:39:222020/9/16 11、自己要先看得起自己,别人才会看得起你。9/16/2020 8:39 PM9/16/2020 8:39 PM20.9.1620.9.16 12、这一秒不放弃,下一秒就会有希望。16-Sep-2016 September 202020.9.16 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Wednesday, September 16, 202016-Sep-2020.9.16 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。20.9.1620:39:2216 September 202020:39,谢谢大家,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号