当前位置:文档之家› 风险评估简介1234

风险评估简介1234

主要依据:
ISO/IEC 27001:2005《信息安全管理体系 要求》; ISO/IEC 17799:2005《信息安全管理实用规则》; GB/T 20984《信息安全风险评估规范》
其它依据
信息安全等级保护基本要求 GB/T 9361-2000 计算机场地安全要求 GB 17859-1999 计算机信息系统安全保护等级划分准则 GB/T 18336-2001 信息技术 安全技术 信息技术安全性评估准则(ISO/IEC 15408:
弱点列表
脆弱性赋值
等级
标识
5
很高
4

3
中等
2

1
很低
定义 如果被威胁利用,将对资产造成完全损害 如果被威胁利用,将对资产造成重大损害 如果被威胁利用,将对资产造成一般损害 如果被威胁利用,将对资产造成较小损害 如果被威胁利用,将对资产造成的损害可以忽略
脆弱性赋值表
价值(重要性)
资产名称
威胁
CI A
接或间接的损失或伤害。
安全措施(Safeguard)—— 控制措施(control)或对策
(countermeasure),即通过防范威胁、减少弱点、限制意外事件带来影响等途径来消减风 险的机制、方法和措施。
与风险评估相关的概念
保密性(confidentiality)——数据所具有的特性,即表示数据所达到的
识别威胁的关键在于确认引发威胁的人或物,即威胁源 (威胁代理,Threat Agent)。
威胁可能是蓄意也可能是偶然的因素(不同的性质),通 常包括(来源):
• 人员威胁:故意破坏和无意失误 • 系统威胁:系统、网络或服务出现的故障 • 环境威胁:电源故障、污染、液体泄漏、火灾等 • 自然威胁:洪水、地震、台风、雷电等
资产完整性赋值表
资产赋值
赋值 5 4 3 2 1
标识 很高
高 中等
低 很低
定义 可用性价值非常高,合法使用者对信息及信息系统的可用度达 到年度99.9%以上,或系统不允许中断 可用性价值较高,合法使用者对信息及信息系统的可用度达到 每天90%以上,或系统允许中断时间小于10min 可用性价值中等,合法使用者对信息及信息系统的可用度在正 常工作时间达到70%以上,或系统允许中断时间小于30min 可用性价值较低,合法使用者对信息及信息系统的可用度在正 常工作时间达到25%以上,或系统允许中断时间小于60min 可用性价值可以忽略,合法使用者对信息及信息系统的可用度 在正常工作时间低于25%
定性分析时,我们关心的是资产对组织的重要性或其 敏感程度,即由于资产受损而引发的潜在的业务影响或 后果。
资产赋值
赋值 5
标识 很高
4

3
中等
2

1
很低
定义 包含组织最重要的秘密,关系未来发展的前途命运,对组织 根本利益有着决定性的影响,如果泄露会造成灾难性的损害
包含组织的重要秘密,其泄露会使组织的安全和利益遭受严 重损害 组织的一般性秘密,其泄露会使组织的安全和利益受到损害 仅能在组织内部或在组织某一部门内部公开的信息,向外扩 散有可能对组织的利益造成轻微损害
威胁、受到的影响、存在的弱点以
及风威险胁发管生理的可能性的风评险估管。理(Risk Management)
就是以可接受的代价,识别、控制、
减少或消除可能影响信息系统的安全
风险评估与管理的目标




低影响

高可能性



低影响 低可能性
高影响 高可能性
高影响 低可能性
威胁带来的影响
采取有效措施,降低威胁事件发生的可能性,
资产可用性赋值表
资产价值
依据资产在保密性、完整性和可用性上的赋值等级, 经过综合评定方法,结合自身的特点,选择对资产 保密性、完整性和可用性最为重要的一个属性的赋 值等级作为资产的最终赋值结果;
根据资产保密性、完整性和可用性的不同等级对其 赋值进行加权计算得到资产的最终赋值结果。加权 方法可根据组织的业务特点确定。
威胁对资产的侵害,表现在CIA某方面或者多个方面的受 损上。
威胁赋值
等级 5
4
3 2 1
标识 很高

中等 低
很低
定义
出现的频率很高(或≥1 次/周);或在大多数情况下几乎不可避免;或 可以证实经常发生过 出现的频率较高(或≥ 1 次/月);或在大多数情况下很有可能会发生; 或可以证实多次发生过 出现的频率中等(或> 1 次/半年);或在某种情况下可能会发生;或 被证实曾经发生过 出现的频率较小;或一般不太可能发生;或没有被证实发生过 威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生
在计算机安全领域有一句格言:“真正安全的计算 机是拔下网线,断掉电源,放置在地下掩体的保险柜中, 并在掩体内充满毒气,在掩体外安排士兵守卫。”
显然,这样的计算机是无法使用的。
关键是实现成本利益的平衡

安全事件的损失
/
损安 失全
成 本 低
安全控制的成本
最小化的总成本
所提供的安全水


与风险评估相关的概念
资产登记表图例
资产识别>>资产分析
资产分析主要根据信息资产的三属性对资产的价值进
行分析:
机密性
(Confidentiality)
完整性 (Integrity )
可用性 (Availability)
资产识别>>资产分析
在资产分析分析过程中,除了结合资产具有三属性 进行分析外,还要需结合以下几种方式进行分析:
地震
我们的信息资产面临诸多外在威胁
人是最关键的威胁因素
对威胁来源的定位,其实是综合了人为因素和系
统自身逻辑与物理上诸多因素在一起的,但归根结底,
还是人在起着决定性的作用,无论是系统自身的缺陷,
还是配置管理上的不善,都是因为人的参与(HR访问操
外胁恶作威意部者或胁人攻。员击威破In坏ter)net,才给网络DZ的M安全带来内了部In种tr人an种e员t 隐R威&MD患a胁Frkine和atinncge
弱点(Vulnerability)—— 也被称作漏洞或脆弱性,即资产或资产组中
存在的可被威胁利用的缺点,弱点一旦被利用,就可能对资产造成损害。
可能性(Likelihood)——对威胁发生几率(Probability)或频率
(Frequency)的定性描述。
影响(Impact)—— 后果(Consequence),意外事件发生给组织带来的直
可对社会公开的信息,公用的信息处理设备和系统资源等
资产保密性赋值表
资产赋值
赋值 5
4 3 2 1
标识 很高
高 中等 低 很低
定义 完整性价值非常关键,未经授权的修改或破坏会对组织造成重 大的或无法接受的影响,对业务冲击重大,并可能造成严重的 业务中断,难以弥补 完整性价值较高,未经授权的修改或破坏会对组织造成重大影 响,对业务冲击严重,较难弥补 完整性价值中等,未经授权的修改或破坏会对组织造成影响, 对业务冲击明显,但可以弥补 完整性价值较低,未经授权的修改或破坏会对组织造成轻微影 响,对业务冲击轻微,容易弥补 完整性价值非常低,未经授权的修改或破坏对组织造成的影响可以 忽略,对业务冲击可以忽略
资产(Asset)—— 任何对组织具有价值的东西,包括计算机硬件、通信设
施、建筑物、数据库、文档信息、软件、信息服务和人员等,所有这些资产都需要妥善保 护。
威胁(Threat)—— 可能对资产或组织造成损害的某种安全事件发生的潜
在原因,通常需要识别出威胁源(Threat source)或威胁代理(Threat agent)。
威胁值
弱点
弱点值
已有安全措施确认
从针对性和实施方式来看,控制措施包括三类:
• 管理性(Administrative):对系统的开发、维护和使用实施管理的措施,包括安全策略、程序管 理、风险管理、安全保障、系统生命周期管理等。
• 操作性(Operational):用来保护系统和应用操作的流程和机制,包括人员职责、应急响应、事 件处理、意识培训、系统支持和操作、物理和环境安全等。
• 技术性(Technical):身份识别与认证、逻辑访问控制、日志审计、加密等。
从功能来看,控制措施类型包威括胁 :
2

不太重要,其安全属性破坏后可能对组织造成较低的损失
不重要,其安全属性破坏后对组织造成导很小的损失,甚至忽
1
很低
略不计
资产赋值表
资产名称
价值(重要性)
C
I
A
资产价值
威胁识别
内部人员威 胁
黑客渗透
木马后门
系统Bug
信息资产
病毒和蠕 虫
逻辑炸弹
拒绝服务
社会工程
硬件故障
网络通信故障 供电中断 失火
雷雨
重要资产分析
将资产值划分为5个等级,等级越高,说明资产
越重要,根据资产赋值结果,确定重要资产的范围,
等级
标识
描述
并对重要资产进行重点评估。
5
很高 非常重要,其安全属性破坏后可能对组织造成非常严重的损失
4

重要,其安全属性破坏后可能对组织造成比较严重的损失
3
中等
比较重要,其安全属性破坏后可能对组织造成中等程度的损失
风险评估简介
目录
• 风险评估概述 • 风险评估的依据及原则 • 风险评估流程 • 风险评估的方法 • 风险评估的输出结果 • Q&A
风险评估概述
风险
在信息安全领域,风险(Risk)
相关主题