信息安全风险分析及安全需求挖掘

上传人:夏** 文档编号:567561297 上传时间:2024-07-21 格式:PPT 页数:20 大小:478KB
返回 下载 相关 举报
信息安全风险分析及安全需求挖掘_第1页
第1页 / 共20页
信息安全风险分析及安全需求挖掘_第2页
第2页 / 共20页
信息安全风险分析及安全需求挖掘_第3页
第3页 / 共20页
信息安全风险分析及安全需求挖掘_第4页
第4页 / 共20页
信息安全风险分析及安全需求挖掘_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《信息安全风险分析及安全需求挖掘》由会员分享,可在线阅读,更多相关《信息安全风险分析及安全需求挖掘(20页珍藏版)》请在金锄头文库上搜索。

1、胀镣善竟群吧私脚掐殖婪穿撵牡淋坤防帽涛桓屑栏醋诚混龟弥封韭猪赢腰信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘邀郝携拴啼揩旭昨蹋哲垒炮峨辛耐距滤喇藉水喘酬阀友骏绸复拼儡浮嚼嵌信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘主要内容主要内容现有的风险分析方法综述现有的风险分析方法综述风险分析中需要关注的一些问题风险分析中需要关注的一些问题卫士通风险分析流程及安全需求挖掘卫士通风险分析流程及安全需求挖掘俱拭嘛渠诫暮崎俩约痔拘赂映题尼详岂牢佬苍陋湃思赊斧肠精茵骨酶呆螺信息安全风险分析及安全需求挖掘信息安全风险分析及

2、安全需求挖掘 现有的风险分析方法综述现有的风险分析方法综述亲有神荆袋霍入楼嘉数氧芭孩雁寿撑快画旁蹦手匣径房昂琢伯光葡观边狙信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘风险分析的两大类型风险分析的两大类型定量:准确量化风险分析的各个要素定量:准确量化风险分析的各个要素 单次损失估算值单次损失估算值 年发生率年发生率 年损失估算值年损失估算值火灾火灾 $500,000 0.1 = $500,000错误使用资源错误使用资源 $50 1000 = $500,000 但是:资产价值的确定但是:资产价值的确定/发生概率的确定发生概率的确定/最终数值的最终数值的界定是比较困难的。界定是比较困

3、难的。 因此,真正使用此类方法来评估是很有难度的。因此,真正使用此类方法来评估是很有难度的。定性:资产威胁脆弱性风险定性:资产威胁脆弱性风险租蹄靳巳谷昂驻瀑脓们擎郎自哈表林审利迄己吝样醋掖音胎捆补蓟惕提咳信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘一些定性风险分析的方法一些定性风险分析的方法基准法基准法 (德国德国IT Baseline)为系统各部分的保护度设立一个统一的基准,结合最佳实践(为系统各部分的保护度设立一个统一的基准,结合最佳实践(BP)提供的安全措施制定解决方案。)提供的安全措施制定解决方案。适用范围:使用广泛的典型适用范围:使用广泛的典型IT 系统。对保密性、完

4、整性及可用性为一般要求。在基础设施、组织、人系统。对保密性、完整性及可用性为一般要求。在基础设施、组织、人事、技术及权宜安排方面可采取标准安全措施。事、技术及权宜安排方面可采取标准安全措施。详细的风险分析方法详细的风险分析方法(SP800-30, )包括资产的深度鉴定和估价,对这些资产的威胁评估和脆弱性评估。结果用于评估风险及选择合理的包括资产的深度鉴定和估价,对这些资产的威胁评估和脆弱性评估。结果用于评估风险及选择合理的安全设施。安全设施。步骤:了解系统特征,识别威胁,识别脆弱性,分析安全控制,确定可能性,分析影响,确定风险,步骤:了解系统特征,识别威胁,识别脆弱性,分析安全控制,确定可能性

5、,分析影响,确定风险,对安全控制提出建议,记录评估结果对安全控制提出建议,记录评估结果非正式的风险分析方法非正式的风险分析方法(FRAP,OCTAVE-S)详细风险分析的简化方法。详细风险分析的简化方法。FRAP:前期预备会议,:前期预备会议,FRAP会议,风险分析报告撰写,总结会议;会议,风险分析报告撰写,总结会议;OCTAVE-S:建立基于资产的威:建立基于资产的威胁档案,识别技术设施脆弱性,胁档案,识别技术设施脆弱性, 开发安全策略和计划。开发安全策略和计划。综合方法综合方法( ISO 17799, OCTAVE )对系统进行宏观分析,确定出高风险领域,进行详细的风险分析,其它部分采用基

6、线方法。对系统进行宏观分析,确定出高风险领域,进行详细的风险分析,其它部分采用基线方法。首先要核实系统范围内处于潜在高风险之中,或是对商业运作至关重要的关键性资产进行详细的风险首先要核实系统范围内处于潜在高风险之中,或是对商业运作至关重要的关键性资产进行详细的风险分析以获得相应的保护。其余分析以获得相应的保护。其余一般对待的一般对待的 通过通过基本的风险评估基本的风险评估办法为其选择控制措施。办法为其选择控制措施。浊瑟荣壁未左蕴记蹋诞磁吨寻杉乖歧磺粥臻歉药怀超金旨册鸥假骇核宙看信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘 风险分析中需要关注的一些问题风险分析中需要关注的一些问题

7、阵酸藕峡咐蕊澜预善硷淫瞻墩禁痈尔邓锰伤踊玄拯喳伯醋芭测例找琵燥六信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘如何协同考虑风险分析的各要素如何协同考虑风险分析的各要素?威胁等级威胁源动机威胁发生可能性工具技能要求对系统造成的影响系统抗威胁攻击能力等级系统脆弱性安全措施资产价值风险等级威胁祥琉役搔骇祟呸凉班淤菌账董呈刊犀捕测廊帮变巧往搔姆扶齿娥瑶隋懦诗信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘如何确定关键资产?如何确定关键资产?是否要从关键资产入手开始风险分析?(是否要从关键资产入手开始风险分析?(SP800-30就就没有说列出关键资产)没有说列出关键资产) 如何

8、确定系统中哪些是关键资产?资产敏感性及价值如何确定系统中哪些是关键资产?资产敏感性及价值并对资产的分类(软件、硬件、)并对资产的分类(软件、硬件、) -确定各种威胁对资产造成的影响:信息财产未被授权确定各种威胁对资产造成的影响:信息财产未被授权的泄露、未被授权的修改、拒绝接受、在各种时间段的泄露、未被授权的修改、拒绝接受、在各种时间段的不可恢复性破坏,考虑不利的商业影响的情况。的不可恢复性破坏,考虑不利的商业影响的情况。恢谓如奄圣戚鞠痰盲寨煮吧泊胰秃火餐栋妨麻控攻惨昧惶瓜盒镀瓶古尤移信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘如何确定威胁?如何确定威胁?威胁威胁list依据经验

9、依据经验具体分析具体分析自然威胁发生概率(关注的重点)自然威胁发生概率(关注的重点)系统威胁组件质量系统威胁组件质量偶然性人为威胁用户类别、人员素质、偶然性人为威胁用户类别、人员素质、培训培训蓄意人为威胁财产的吸引力;财产转蓄意人为威胁财产的吸引力;财产转化为报酬的难易程度;系统敏感性(好奇、化为报酬的难易程度;系统敏感性(好奇、破坏、影响);需要的技术能力;需要的破坏、影响);需要的技术能力;需要的工具;攻击途径工具;攻击途径湾囚皆悲前蚊牲居托祷膘圃艰闰肠饮宛祭兆版俩垣碗巫帚逝恢均钉谱瞻毖信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘如何确定脆弱性?如何确定脆弱性?主观可控主观

10、可控混入剩券钠银犹杏祝云牢税寐孵叭泻迸轩饵赠逞郁躺扁梗酋恨挫此季雁胆信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘大中型组织详细风险分析活动有何异同?大中型组织详细风险分析活动有何异同?麓屹沫家首房铣沥哲玛导闽醇爬画仙峪检吏九尘物埋后逻橡纳尾帖玫屈挂信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘如何选择风险分析方法?如何选择风险分析方法?该组织的商业环境;该组织的商业环境;该组织的业务性质和重要性;该组织的业务性质和重要性;该组织对信息系统的依赖程度;该组织对信息系统的依赖程度;业务和支持系统、应用程序及服务的复业务和支持系统、应用程序及服务的复杂性;杂性;贸易伙伴

11、的数量和对外业务及契约关系。贸易伙伴的数量和对外业务及契约关系。遁帖阉坎膜斌柞撼贸丫宏由毕默睁军掐泄邯嫁奉樱室座豪缅赚四突粤蘸贺信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘不同阶段评估方法如何选择?不同阶段评估方法如何选择?系统安全构建初期系统安全构建初期-综合法综合法/基准法基准法系统安全状况评估系统安全状况评估-详细风险分析法详细风险分析法系统运行期的安全优化系统运行期的安全优化-非正式风险分析法非正式风险分析法甩肌叠掌硬瓷域窝难邑累浊簧狞伏眺萍桔庚液咯央肮敏钠讶肋乏搀啼名个信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘卫士通风险分析流程及安全需求挖掘卫士通风

12、险分析流程及安全需求挖掘遇撵镁瞄梁胶村堡邢膛儒蕉瀑匹既峻腹朗唐厌味贞悬秋鲁杏蛀辕腔辊退垄信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘部分机构部分机构/厂商的风险分析方法厂商的风险分析方法有厂商主要参照有厂商主要参照OCTAVE,同时利用扫描器,同时利用扫描器,基于基于ISO17799的量化可视化的评估工具,并的量化可视化的评估工具,并导入工具扫描结果生成信息库及其它软件等;导入工具扫描结果生成信息库及其它软件等;有的厂商主要针对系统和网络进行风险评估,有的厂商主要针对系统和网络进行风险评估,在技术上分析得比较多,技术弱点把握精确在技术上分析得比较多,技术弱点把握精确 ,但对管理

13、上较弱,管理评估存在不足;,但对管理上较弱,管理评估存在不足;有的厂商针对有的厂商针对UNIX、NT等等OS及及DB、网络设、网络设备进行评估,使用评估工具并配合使用人工评备进行评估,使用评估工具并配合使用人工评估等,建立信息安全库。估等,建立信息安全库。劝箕儡裹隆茨勺察雪圾铆坦块疡敛扯塌膘把欲竭唐嚼凳刨籍夹贤陇容夏藕信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘风险管理的一般流程风险管理的一般流程风险对策国家法律、法规或行业安全要求组织的原则、目标及要求,合同要求风风险险评评估估识别关键资产识别威胁判定威胁发生的可能性。威胁发生的后果。识别脆弱性。识别现有的保护措施风险定级降低

14、风险规避风险转移风险接受风险准备准备风险分析风险分析风险策略风险策略接受风险安全需求转移风险规避风险计划计划目标范围确定组织的安全策略,系统安全等级,安全目标。评估选择安全措施安全技术安全运行安全管理实施认证运行维护系统优化设计风风 险险 管管 理理识别关键资产确定系统安全基线系统优化运行维护认证后续活动后续活动风险对策国家法律、法规或行业安全要求组织的原则、目标及要求,合同要求风风险险分分 析析识别关键资产识别威胁判定威胁发生的可能性。威胁发生的后果。识别脆弱性。识别现有的保护措施风险定级降低风险规避风险转移风险接受风险接受风险安全需求安全需求转移风险规避风险计划计划目标范围确定组织的安全策

15、略,系统安全等级,安全目标。评估选择安全措施安全技术安全运行安全管理实施认证运行维护系统优化设计风风险控制险控制识别关键资产确定系统安全基线系统优化运行维护认证后续活动后续活动用户情况调查用户情况调查岳拆劫既盛饶显雷版乾软狈礁沂而站析蚁藻鸟夷淫皆荆肄英依廓活抹汪哄信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘卫士通的风险分析流程卫士通的风险分析流程确定风险评估方法 风险评估确定安全需求法律、法规系统任务和使命系统建设阶段、规模资产、威胁、脆弱性、现有措施法律、法规,系统任务和使命、评估结果制定安全策略选择风险控制措施验证措施实施效果安全需求技术限制、资源限制安全需求、实施效果安全

16、策略文件风险评估报告安全需求报告风险管理方案适用性声明验证报告裙挫跪胰泌氖到嚼叁队沟柿落堕城骨劈蓬擦支验楞悍子靴戒姥婆顷狙霜僵信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘 挖掘系统安全需求挖掘系统安全需求尘若索驶瑰苟诈屿语葡兵辽蔫珐谷待串窑胀晋字袭潮冻这孵奸水冶盔套察信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘小结小结目前有多种风险分析的方法,在实际工作中需要考虑目前有多种风险分析的方法,在实际工作中需要考虑系统的实际情况和不同的阶段,灵活使用定性和定系统的实际情况和不同的阶段,灵活使用定性和定量、手工评估和辅助工具、技术评估和系统组织评量、手工评估和辅助工具、

17、技术评估和系统组织评估、基于知识经验和基于模型的评估等多种方法;估、基于知识经验和基于模型的评估等多种方法;依据国家法律法规和对系统的风险评估,确定系统的依据国家法律法规和对系统的风险评估,确定系统的安全需求,采取相应的安全措施对系统的风险进行安全需求,采取相应的安全措施对系统的风险进行控制;控制;信息安全是一个动态的复杂过程,因此风险分析也是信息安全是一个动态的复杂过程,因此风险分析也是一个十分复杂的过程,如何做到以较小的代价较准一个十分复杂的过程,如何做到以较小的代价较准确客观地评估出系统的风险需要我们共同探讨。确客观地评估出系统的风险需要我们共同探讨。开影窝桓豹趟宣车藤榨逞祝蜡购咨炬辆蒋筋暇唯司蝎栖谁烯痘膀打污虎鹤信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘谢谢 谢!谢!识尚妮蛮刘虎雏勉须进皿袱陈荔铆滑泰篷吗骄熏管纸木侵砂浪涕摆蜡关良信息安全风险分析及安全需求挖掘信息安全风险分析及安全需求挖掘

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号