计算机系统安全风险评估

上传人:宝路 文档编号:47936579 上传时间:2018-07-06 格式:PPT 页数:24 大小:260.83KB
返回 下载 相关 举报
计算机系统安全风险评估_第1页
第1页 / 共24页
计算机系统安全风险评估_第2页
第2页 / 共24页
计算机系统安全风险评估_第3页
第3页 / 共24页
计算机系统安全风险评估_第4页
第4页 / 共24页
计算机系统安全风险评估_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《计算机系统安全风险评估》由会员分享,可在线阅读,更多相关《计算机系统安全风险评估(24页珍藏版)》请在金锄头文库上搜索。

1、第第9 9章章 计算机系统安全风险计算机系统安全风险 评估评估*1计算机系统安全原理与技术(第2版)本章主要内容本章主要内容 计算机系统安全风险评估的目的和意义计算机系统安全风险评估的目的和意义 安全风险评估途径安全风险评估途径 安全风险评估基本方法安全风险评估基本方法 安全风险评估工具安全风险评估工具 安全风险评估的依据和过程安全风险评估的依据和过程 信息系统安全风险评估实例信息系统安全风险评估实例Date2计算机系统安全原理与技术(第2版)9.19.1计算机系统安全风险评估的目的和计算机系统安全风险评估的目的和 意义意义 安全风险评估是科学分析并确定风险的过程安全风险评估是科学分析并确定风

2、险的过程 信息安全风险评估是信息安全建设的起点和信息安全风险评估是信息安全建设的起点和 基础基础 信息安全风险评估是需求主导和突出重点原信息安全风险评估是需求主导和突出重点原 则的具体体现则的具体体现 重视风险评估是信息化比较发达的国家的基重视风险评估是信息化比较发达的国家的基 本经验本经验Date3计算机系统安全原理与技术(第2版)9.2 9.2 安全风险评估途径安全风险评估途径 基线评估基线评估( (Baseline Risk Assessment)Baseline Risk Assessment) 详细评估详细评估 组合评估组合评估Date4计算机系统安全原理与技术(第2版)9.3 9.

3、3 安全风险评估基本方法安全风险评估基本方法 基于知识的评估方法基于知识的评估方法 基于模型的评估方法基于模型的评估方法 定量评估方法定量评估方法 定性分析方法定性分析方法 定性与定量相结合的综合评估方法定性与定量相结合的综合评估方法Date5计算机系统安全原理与技术(第2版)9.4 9.4 安全风险评估工具安全风险评估工具 1 1风险评估与管理工具风险评估与管理工具 1 1)基于信息安全标准的风险评估与管理)基于信息安全标准的风险评估与管理 工具。工具。 2 2)基于知识的风险评估与管理工具。)基于知识的风险评估与管理工具。 3 3)基于模型的风险评估与管理工具。)基于模型的风险评估与管理工

4、具。Date6计算机系统安全原理与技术(第2版)9.4 9.4 安全风险评估工具安全风险评估工具 2 2系统基础平台风险评估工具系统基础平台风险评估工具 系统基础平台风险评估工具包括脆弱性扫描系统基础平台风险评估工具包括脆弱性扫描 工具和渗透性测试工具。工具和渗透性测试工具。 脆弱性扫描工具主要用于对信息系统的主要脆弱性扫描工具主要用于对信息系统的主要 部件(如操作系统、数据库系统、网络设备部件(如操作系统、数据库系统、网络设备 等)的脆弱性进行分析,目前常见的脆弱性等)的脆弱性进行分析,目前常见的脆弱性 扫描工具有以下几种类型。扫描工具有以下几种类型。 1 1)基于网络的扫描器。在网络中运行

5、,能够检测)基于网络的扫描器。在网络中运行,能够检测 如防火墙错误配置或连接到网络上的易受攻击的如防火墙错误配置或连接到网络上的易受攻击的 网络服务器的关键漏洞。网络服务器的关键漏洞。Date7计算机系统安全原理与技术(第2版)9.4 9.4 安全风险评估工具安全风险评估工具 2 2系统基础平台风险评估工具系统基础平台风险评估工具 目前常见的脆弱性扫描工具有以下几种类型目前常见的脆弱性扫描工具有以下几种类型 。 2 2)基于主机的扫描器。发现主机的操作系统、特)基于主机的扫描器。发现主机的操作系统、特 殊服务和配置的细节,发现潜在的用户行为风险殊服务和配置的细节,发现潜在的用户行为风险 ,如密

6、码强度不够,也可实施对文件系统的检查,如密码强度不够,也可实施对文件系统的检查 。 3 3)分布式网络扫描器。由远程扫描代理、对这些)分布式网络扫描器。由远程扫描代理、对这些 代理的即插即用更新机制、中心管理点三部分构代理的即插即用更新机制、中心管理点三部分构 成,用于企业级网络的脆弱性评估,分布和位于成,用于企业级网络的脆弱性评估,分布和位于 不同的位置、城市甚至不同的国家。不同的位置、城市甚至不同的国家。 4 4)数据库脆弱性扫描器。)数据库脆弱性扫描器。Date8计算机系统安全原理与技术(第2版)9.4 9.4 安全风险评估工具安全风险评估工具 2 2系统基础平台风险评估工具系统基础平台

7、风险评估工具 渗透性测试工具是根据脆弱性扫描工具扫描渗透性测试工具是根据脆弱性扫描工具扫描 的结果进行模拟攻击测试,判断被非法访问的结果进行模拟攻击测试,判断被非法访问 者利用的可能性。这类工具通常包括黑客工者利用的可能性。这类工具通常包括黑客工 具、脚本文件。渗透性测试的目的是检测已具、脚本文件。渗透性测试的目的是检测已 发现的脆弱性是否真正会给系统或网络带来发现的脆弱性是否真正会给系统或网络带来 影响。通常渗透性工具与脆弱性扫描工具一影响。通常渗透性工具与脆弱性扫描工具一 起使用,并可能会对被评估系统的运行带来起使用,并可能会对被评估系统的运行带来 一定影响。一定影响。Date9计算机系统

8、安全原理与技术(第2版)9.4 9.4 安全风险评估工具安全风险评估工具 3 3风险评估辅助工具风险评估辅助工具 风险评估需要大量的实践和经验数据的支持,这些风险评估需要大量的实践和经验数据的支持,这些 数据的积累是风险评估科学性的基础。风险评估辅数据的积累是风险评估科学性的基础。风险评估辅 助工具可以实现对数据的采集、现状分析和趋势分助工具可以实现对数据的采集、现状分析和趋势分 析等单项功能,为风险评估各要素的赋值、定级提析等单项功能,为风险评估各要素的赋值、定级提 供依据。常用的辅助工具有:供依据。常用的辅助工具有: 检查列表。检查列表。 入侵检测系统。入侵检测系统。 安全审计工具。安全审

9、计工具。 拓扑发现工具。拓扑发现工具。 资产信息收集系统。资产信息收集系统。 其他。其他。Date10计算机系统安全原理与技术(第2版)9.4 9.4 安全风险评估工具安全风险评估工具 一些专用的自动化的风险评估工具一些专用的自动化的风险评估工具 COBRACOBRA CRAMMCRAMM ASSETASSET CORACORA CC toolsCC toolsDate11计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 9.5.1 9.5.1 风险评估依据风险评估依据 1 1)政策法规。)政策法规。 2 2)国际标准。)国际标准。 3 3)国

10、家标准。)国家标准。 4 4)行业通用标准。)行业通用标准。 5 5)其他。)其他。Date12计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 9.5.2 9.5.2 风险要素风险要素Date13计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 9.5.3 9.5.3 风险评估过程风险评估过程Date14计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 1 1风险评估准备风险评估准备 风险评估准备是整个风险评估过程有效性的保证。风险评估准备是整

11、个风险评估过程有效性的保证。 在正式进行风险评估之前,阻止应该制定一个有效在正式进行风险评估之前,阻止应该制定一个有效 的风险评估计划,确定安全风险评估的目标、范围的风险评估计划,确定安全风险评估的目标、范围 ,建立相关的组织机构,并选择系统性的安全风险,建立相关的组织机构,并选择系统性的安全风险 评估方法来收集风险评估所需的信息和数据。具体评估方法来收集风险评估所需的信息和数据。具体 主要包括以下内容。主要包括以下内容。 1 1)确定风险评估的目标。)确定风险评估的目标。 2 2)确定风险评估的范围。)确定风险评估的范围。 3 3)组建适当的评估管理与实施团队。)组建适当的评估管理与实施团队

12、。 4 4)进行系统调研。)进行系统调研。 5 5)确定评估依据和方法。)确定评估依据和方法。 6 6)制定风险评估方案。)制定风险评估方案。 7 7)获得最高管理者对风险评估工作的支持。)获得最高管理者对风险评估工作的支持。Date15计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 2 2资产识别资产识别 在这一过程中确定信息系统的资产,并明确资产的在这一过程中确定信息系统的资产,并明确资产的 价值。资产是组织价值。资产是组织( (企业、机构企业、机构) )赋予了价值因而需赋予了价值因而需 要保护的东西。资产的确认应当从关键业务开始,要保护

13、的东西。资产的确认应当从关键业务开始, 最终覆盖所有的关键资产。在确定资产时一定要防最终覆盖所有的关键资产。在确定资产时一定要防 止遗漏,划入风险评估范围的每一项资产都应该被止遗漏,划入风险评估范围的每一项资产都应该被 确认和评估。确认和评估。 1 1)资产分类。)资产分类。 2 2)资产赋值。)资产赋值。Date16计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 3 3威胁识别威胁识别 在这一步骤中,组织应该识别每项在这一步骤中,组织应该识别每项( (类类) )资产可能面资产可能面 临的威胁。安全威胁是一种对组织及其资产构成潜临的威胁。安全

14、威胁是一种对组织及其资产构成潜 在破坏的可能性因素或者事件。无论对于多么安全在破坏的可能性因素或者事件。无论对于多么安全 的信息系统,安全威胁时一个客观存在的事实,它的信息系统,安全威胁时一个客观存在的事实,它 是风险评估的重要因素之一。是风险评估的重要因素之一。 1 1)威胁分类。)威胁分类。 2 2)威胁赋值。)威胁赋值。Date17计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 4 4脆弱性识别脆弱性识别 光有威胁还构不成风险,威胁只有利用了特定的弱光有威胁还构不成风险,威胁只有利用了特定的弱 点才可能对资产造成影响,所以,组织应该针对

15、每点才可能对资产造成影响,所以,组织应该针对每 一项需要保护的信息资产,找到可被威胁利用的脆一项需要保护的信息资产,找到可被威胁利用的脆 弱点,并对脆弱性的严重程度进行评估,即对脆弱弱点,并对脆弱性的严重程度进行评估,即对脆弱 性被威胁利用的可能性进行评估,最终为其赋予相性被威胁利用的可能性进行评估,最终为其赋予相 对等级值。对等级值。 1 1)脆弱性识别内容。)脆弱性识别内容。 2 2)脆弱性赋值。)脆弱性赋值。Date18计算机系统安全原理与技术(第2版)9.5 9.5 安全风险评估的依据和过程安全风险评估的依据和过程 5 5已有安全控制措施确认已有安全控制措施确认 在影响威胁发生的外部条件中,除了资产的错弱点在影响威胁发生的外部条件中,除了资产的错弱点 外,另一个就是组织现有的安全措施。识别已有的外,另一个就是组织现有的安全措施。识别已有的( ( 或已计划的或已计划的) )安全控制措施,分析安全措施的效力,安全控制措施,分析安全措施的效力, 确定威胁利用弱点的实际可能性,一方面可以指出确定威胁利用弱点的实际可能性,一方面可以指出 当前安全措施的不足,另一方面也可以避免重复投当前安全措施的不足,另一方面也可以避免重复投 资。资。 安全控制措施可以分为:安全控制措施可以分为: 管理性管理性( (Administrative)A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号