当前位置:文档之家› 风险评估算法简析PPT实用课件(共26页)

风险评估算法简析PPT实用课件(共26页)


风险评估算法(3/8)
❖ 矩阵法 ▪ 特点:主要适用于由两个要素值确定一个要素值的情形。于通过构造两两要 素计算矩阵,可以清晰罗列要素的变化趋势,具备良好灵活性。 ▪ 原理:构造z=f(x,y),函数f可以采用矩阵法,其中, ▪ 矩阵构造如下所示,m*n个值即为要素z的取值
❖ z的计算需要根据实际情况确定,不一定遵循统一的计算公式,但必须具有统一的 增减趋势,即如果f 是递增函数, z值应随着 x 与 y 的值递增,反之亦然。
信息系统
风险管理角度+方法
脆弱性
威胁
资产
信息安全技术 信息安全风险评估规范
整改对策 保障信息安全
风险评估要素关系图
风险评估基础(2/4)
风险评估中最重要的三个要素依次为资产、威胁、脆弱性 。
❖ 资产(A) asset
▪ 概念:对组织具有价值的信息或资源,是安全策略保护的对象。 ▪ 资产值:风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个
风险评估算法(4/8)
❖ 相乘法 ▪ 适用:相乘法主要用于两个或多个要素值确定一个要素值的情形。 ▪ 原理:z =f(x,y)=x⊙y; ▪ 计算方式: ⊙可以为直接乘,也可以为相乘后取模
风险评估算法(5/8)
❖ 矩阵法示例 ▪ 条件
资产价值
A1=2 A2=3 A3=5
三个要素
威胁发生频率
T1=2 T2=1 T3=2 T4=5 T5=4
以往安全事件报告中出现过的 威胁及其频率的统计
实际环境中通过检测工具以及各种 日志发现的威胁及其频率的统计
近一两年来国际组织发布的对于整个 社会或特定行业的威胁及其频率统计
威胁赋值
风险评估基础(4/4)
❖ 脆弱性(V) vulnerability
▪ 概念:可能被威胁所利用的资 产或若干资产的薄弱环节。
安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。 ▪ 资产属性:保密性、完整性、可用性。
保保性密密性
赋值
赋值
完整性
赋值
可用性
加权计算得到资产 最终赋值结果
风险评估基础(3/4)
❖ 威胁(T) threat
▪ 概念:可能导致对系统或组织危害的不希望事故潜在起因。 ▪ 威胁赋值:威胁出现的频率是威胁赋值的主要内容。 ▪ 示例:
基于属性分解的信息安全风险评估算法(1/5)
❖ 现有风险评估模型缺陷
威胁
资产价 值
风险值R= R(A,T,V)= R(L(T,V),F(la,Va))
有何 区别?
脆弱性
脆弱性严重 程度
V和 Va如何赋值以及两者之间的区别没有 述及,在评估时容易混淆。而在附录的计 算示例中,实际取Va为脆弱性值V
基于属性分解的信息安全风险评估算法(2/5)
资产价值:
资产A1=2;
脆弱性严重程度:脆弱性V1=2
安全事件损失值=1
风险评估算法(8/8)
3 计算安全事件的损失
安全事件发生可能性=2; 安全事件损失=1;
依次类推得到风险结果
主要内容
1. 风险评估基础 2. 风险评估计算方法 3. 基于属性分解的信息安全风险评估算法 4. 模型实例对比分析
❖ 信息安全风险属性分解
风险的属性包括威胁、脆弱性和资产,对组织 造成的影响实际就是对于资产属性的破坏。
a.评价资产的三个属性:保密性,完整性,可 用性;
b.威胁属性可划分为:威胁发生频率(该威胁 已经发生的统计结果)和威胁发生概率(威胁发 生的可能性);
c.脆弱性严重程度即通过利用该脆弱性能够对资 产造成的危害或破坏程度,可以参考相关组织的 等级评判标准;脆弱性被利用的难易程度,主要 通过评估人员的经验推断,也可辅以检测工具、 漏洞利用工具等进行验证。
风险评估基础(1/4)
❖ 概念:信息安全风险评估就是从风险管理角度,运用科学
的方法和手段,系统地分析信息系统所面临的威胁及其存 在的脆弱性,评估安全事件一旦发生可能造成的危害程度, 提出有针对性的抵御威胁的防护对策和整改措施,为防范 和化解信息安全风险,将风险控制在可接受的水平,最大 限度地保障信息安全提供科学依据。
保密性
资产 完整性 可用性
▪ 脆弱性赋值:对资产的损害程 度、技术实现的难易程度、弱 点的流行程度对已识别的脆弱 性严重程度赋值。
问卷调查
渗透性 测试




人工检测
示例
脆弱性严重程度赋值表
工具检测
脆弱性识别
文档查阅
主要内容
1. 风险评估基础 2. 风险评估计算方法 3. 基于属性分解的信息安全风险评估算法 4. 模型实例对比分析
风险评估算法简析
参考文献:《信息安全风险评估规范》,《基于属性分解的信息安全风险分析与计算模型》
主要内容
1. 风险评估基础 2. 风险评估计算方法 3. 基于属性分解的信息安全风险评估算法 4. 模型实例对比分析
主要内容
1. 风险评估基础 2. 风险评估计算方法 3. 基于属性分解的信息安全风险评估算法 4. 模型实例对比分析
▪ 三个关键计算环节 a.计算安全事件发生的可能性 安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(T,V) b.计算安全事件发生后的损失 安全事件的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va ) c.计算风险值 风险值=R(安全事件发生的可能性,安全事件造成的损失)=R(L(T,V),F(Ia,Va ))
脆弱性严重程度
V1=2 V6=4 V2=3 V7=2 V3=1 V8=3 V4=4 V9=5 V5=2
风险评估算法(6/8)
❖ 矩阵法示例计算过程
1 3
2
1 ▪ 计算安全事件发生的可能性
威胁发生频率: 威胁T1=2 脆弱性严重程度:脆弱性V1=2
安全事件 计算安全事件的损失
风险评估算法(1/8)
❖ 风险分析原理
风险值= R(A,T,V)= R(L(T,V),F(la,Va)),根据风险值的分布状况,为每个等级设定风险
值范围。示例如下:
风险评估算法(2/8)
❖ 风险分析计算
▪ 风险分析计算原理 风险值= R(A,T,V)= R(L(T,V),F(la,Va))
R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性; Ia表示安全事件所作用的资 产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F 表示安全事件发生后产生的损失。
相关主题