信息安全风险评估
第6章 信息安全风险评估技术
• 6.1 系统安全需求分析 • 6.2 信息安全威胁因素 • 6.3 信息安全威胁分析 • 6.4 系统漏洞识别与评估 • 6.5 安全监控与审计
2019/10/19
6.1 系统安全需求分析
• 系统安全要求详细说明组织中每个用户或系统资 源的安全特性,人员与资源之间由一个安全访问 矩阵连接起来。
– 安全策略用于描述系统中用户必须遵守的规范 – 规程阐述了怎样在系统中具体地执行安全策略 – 实践就是日复一日地去执行规程
2019/10/19
6.7 安全监控与审计
• 安全监控是系统安全认证中一个重要的步骤,为了保证持 续性的安全监控,控制程序必须放在安全系统之中。
• 监控工具种类
– 分类依据:系统性能、网络安全、网络性能和诊断、网 络连接、动态IP和DNS记录、远程操作与文件共享事件 记录、文件传输工具
2019/10/19
6.2.1 人为因素
• 人为因素源于人类的感知观念和处理事物能力, 其行为有可能增加系统的安全风险
• 具体因素
– 操作人员业务能力不足 – 操作人员不按规定操作 – 管理员对系统配置不当 – 管理制度不严使外部人员有机会接触系统
2019/10/19
6.2.2 自然灾害
• 自然灾害导致安全威胁的因素常见的有地震,火 灾,洪水,台风,龙卷风,雷电等。
2019/10/19
6.3 信息安全威胁分析
• 信息安全威胁分析就是辨别资源可能面临的威胁, 通过持续的检测过程并评估系统安全,然后通过 这些得到的信息来对系统进行积极主动防御。
• 分析过程
– 确定这些具有较高价值的资源,并进行等级划分; – 确定这些资源面临的威胁和威胁来源; – 为每一个已选择的资源标识出已知的漏洞; – 标识出应付这些漏洞所必须的安全机制; – 通过对这些资源的安全处理从而加强整个系统的安
2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析 的计算? A. MD5 B. Schneier C. Hash D. Security Assessment
2019/10/19
6.8 安全评估工具使用
Microsoft Security Assessment Tool 使用步骤 创建新配置文件
2019/10/19
创建新评估
报表按钮
2019/10/19
报表信息
2019/10/19
6一.、9 选习择题题
1. 可以导致软件运行故障的因素不包括下列哪一项? A. 复杂性 B. 健壮性 C. 测试困难 D. 软件升级
2019/10/19
6.5 系统漏洞识别与评估
6.5.1 硬件系统漏洞 6.5.2 软件系统漏洞
2019/10/19
6.5.1 硬件系统漏洞
硬件方面不属于系统漏洞的主要方面,目前很多硬件的漏 洞都属于设计,嵌入程序,系统汇编等方面的漏洞。
当控制程序出现故障时,硬件也会随之出现不同程度的异 常,所以一般而言,硬件漏洞很多时候还是属于软件漏洞
2019/10/19
• 监控工具的功能
– 数据收集:在大量的事件中选择合适的事件进行监控 – 信息分析:捕获系统关键数据并进行分析,分析出有用
信息后在合适的时间呈现给系统用户 – 审计:计算机系统安全评估的重要工具
• 审计步骤
– 审阅系统起始状态下所有的系统数据; – 审阅所有已识别的安全威胁; – 选择审计的频率,以日、周或月为单位; – 审阅所有的系统行为确保其没有违背系统准则。
2019/10/19
6.5.2 软件系统漏洞
系统软件漏洞
– 原因:系统软件升级或者添加更多系统功能时,由于对 系统软件复杂度了解不够,导致了漏洞的出现
– 特点:1.比一般的软件漏洞要严重的多;2.越是主流的操 作系统,越容易成为入侵者的目标
应用软件漏洞
– 相对系统软件,编写应用程序的门槛比较低 – 很多应用软件在完全没有做过测试的情况下就进入市场,
2019/10/19
6.4通.过2构构建攻建击攻模击型是模风型险分析的一种有效技术手段。
攻击树
― 虚拟的显示可能对目标造成的攻击,攻击树的根节 点就是攻击的最终目的,其它的节点就是攻击为了 达到最终的目的而必须实行的子步骤。
攻击图
― 攻击图技术是一种基于模型的网络脆弱性评估方法. 它通过对目标网络建模,以攻击规则对攻击者建模, 然后根据二者之间的相互作用关系产生攻击图,展 示目标网络内各个脆弱性之间的关系、脆弱性与网 络安全配置之间的关系。
• 确定安全需求的步骤
– 对于用户:包含用户姓名,位置和系统负责人的电话号 码,同时还要确定安全忠诚等级,允许访问的用户集, 系统用户的最小权限。
– 对于资源:包含资源的种类,要简要描述正在使用的安 全操作系统。
2019/10/19
6.2 信息安全风险识别
6.3.1 人为因素 6.3.2 自然灾害 6.3.3 基础架构故障全。2Fra bibliotek19/10/19
6.4 信息安全威胁分析方法
6.4.1 通过定量分析方法进行威胁分析 6.4.2 Schneier攻击树方法
2019/10/19
6.4.1 通过定量分析方法进行威胁分析
• 单一预期亏损:用于替换该资源或恢复该资源所消耗的支 出
• 年预期被攻击概率:通过统计以往的被攻击的次数来计算 • 年预期亏损量=单一预期亏损×年预期被攻击概率
• 应对方法
– 异地备份
2019/10/19
6.2.3 基础架构故障
• 硬件故障
– 原因:磨损、温度过高、湿度过湿或者灰尘过多 – 应对方法:备份冗余、监控系统、硬件单元的恢复技术
• 软件故障
– 最严重的安全威胁来自于软件故障。 – 原因:复杂、测试困难、存在漏洞
• 人员管理问题
– 很多影响计算机安全系统的恶意行为都是由用户发动的, 这些恶意行为主要有非法入侵系统,或制造能够威胁系 统安全的软件
造成了潜在的安全威胁 – 软件在接口的扩展性和兼容性方面考虑不周
2019/10/19
控制软件漏洞
– 主流的通信协议集的开放式架构策略中都存在着一些漏 洞,目前存在的网络攻击都是由于这些漏洞所引起的。
– 修补难度大:1.支出大;2.补丁的速度跟不上发现漏洞 的速度;3.兼容性问题
• 策略,规程和实践