计算机系统安全风险评估.ppt_第1页
计算机系统安全风险评估.ppt_第2页
计算机系统安全风险评估.ppt_第3页
计算机系统安全风险评估.ppt_第4页
计算机系统安全风险评估.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2019/5/1,计算机系统安全原理与技术(第2版),1,第9章 计算机系统安全风险评估,2019/5/1,计算机系统安全原理与技术(第2版),2,本章主要内容,计算机系统安全风险评估的目的和意义 安全风险评估途径 安全风险评估基本方法 安全风险评估工具 安全风险评估的依据和过程 信息系统安全风险评估实例,2019/5/1,计算机系统安全原理与技术(第2版),3,9.1计算机系统安全风险评估的目的和意义,安全风险评估是科学分析并确定风险的过程 信息安全风险评估是信息安全建设的起点和基础 信息安全风险评估是需求主导和突出重点原则的具体体现 重视风险评估是信息化比较发达的国家的基本经验,2019/5/1,计算机系统安全原理与技术(第2版),4,9.2 安全风险评估途径,基线评估(Baseline Risk Assessment) 详细评估 组合评估,2019/5/1,计算机系统安全原理与技术(第2版),5,9.3 安全风险评估基本方法,基于知识的评估方法 基于模型的评估方法 定量评估方法 定性分析方法 定性与定量相结合的综合评估方法,2019/5/1,计算机系统安全原理与技术(第2版),6,9.4 安全风险评估工具,1风险评估与管理工具 1)基于信息安全标准的风险评估与管理工具。 2)基于知识的风险评估与管理工具。 3)基于模型的风险评估与管理工具。,2019/5/1,计算机系统安全原理与技术(第2版),7,9.4 安全风险评估工具,2系统基础平台风险评估工具 系统基础平台风险评估工具包括脆弱性扫描工具和渗透性测试工具。 脆弱性扫描工具主要用于对信息系统的主要部件(如操作系统、数据库系统、网络设备等)的脆弱性进行分析,目前常见的脆弱性扫描工具有以下几种类型。 1)基于网络的扫描器。在网络中运行,能够检测如防火墙错误配置或连接到网络上的易受攻击的网络服务器的关键漏洞。,2019/5/1,计算机系统安全原理与技术(第2版),8,9.4 安全风险评估工具,2系统基础平台风险评估工具 目前常见的脆弱性扫描工具有以下几种类型。 2)基于主机的扫描器。发现主机的操作系统、特殊服务和配置的细节,发现潜在的用户行为风险,如密码强度不够,也可实施对文件系统的检查。 3)分布式网络扫描器。由远程扫描代理、对这些代理的即插即用更新机制、中心管理点三部分构成,用于企业级网络的脆弱性评估,分布和位于不同的位置、城市甚至不同的国家。 4)数据库脆弱性扫描器。,2019/5/1,计算机系统安全原理与技术(第2版),9,9.4 安全风险评估工具,2系统基础平台风险评估工具 渗透性测试工具是根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性。这类工具通常包括黑客工具、脚本文件。渗透性测试的目的是检测已发现的脆弱性是否真正会给系统或网络带来影响。通常渗透性工具与脆弱性扫描工具一起使用,并可能会对被评估系统的运行带来一定影响。,2019/5/1,计算机系统安全原理与技术(第2版),10,9.4 安全风险评估工具,3风险评估辅助工具 风险评估需要大量的实践和经验数据的支持,这些数据的积累是风险评估科学性的基础。风险评估辅助工具可以实现对数据的采集、现状分析和趋势分析等单项功能,为风险评估各要素的赋值、定级提供依据。常用的辅助工具有: 检查列表。 入侵检测系统。 安全审计工具。 拓扑发现工具。 资产信息收集系统。 其他。,2019/5/1,计算机系统安全原理与技术(第2版),11,9.4 安全风险评估工具,一些专用的自动化的风险评估工具 COBRA CRAMM ASSET CORA CC tools,2019/5/1,计算机系统安全原理与技术(第2版),12,9.5 安全风险评估的依据和过程,9.5.1 风险评估依据 1)政策法规。 2)国际标准。 3)国家标准。 4)行业通用标准。 5)其他。,2019/5/1,计算机系统安全原理与技术(第2版),13,9.5 安全风险评估的依据和过程,9.5.2 风险要素,2019/5/1,计算机系统安全原理与技术(第2版),14,9.5 安全风险评估的依据和过程,9.5.3 风险评估过程,2019/5/1,计算机系统安全原理与技术(第2版),15,9.5 安全风险评估的依据和过程,1风险评估准备 风险评估准备是整个风险评估过程有效性的保证。在正式进行风险评估之前,阻止应该制定一个有效的风险评估计划,确定安全风险评估的目标、范围,建立相关的组织机构,并选择系统性的安全风险评估方法来收集风险评估所需的信息和数据。具体主要包括以下内容。 1)确定风险评估的目标。 2)确定风险评估的范围。 3)组建适当的评估管理与实施团队。 4)进行系统调研。 5)确定评估依据和方法。 6)制定风险评估方案。 7)获得最高管理者对风险评估工作的支持。,2019/5/1,计算机系统安全原理与技术(第2版),16,9.5 安全风险评估的依据和过程,2资产识别 在这一过程中确定信息系统的资产,并明确资产的价值。资产是组织(企业、机构)赋予了价值因而需要保护的东西。资产的确认应当从关键业务开始,最终覆盖所有的关键资产。在确定资产时一定要防止遗漏,划入风险评估范围的每一项资产都应该被确认和评估。 1)资产分类。 2)资产赋值。,2019/5/1,计算机系统安全原理与技术(第2版),17,9.5 安全风险评估的依据和过程,3威胁识别 在这一步骤中,组织应该识别每项(类)资产可能面临的威胁。安全威胁是一种对组织及其资产构成潜在破坏的可能性因素或者事件。无论对于多么安全的信息系统,安全威胁时一个客观存在的事实,它是风险评估的重要因素之一。 1)威胁分类。 2)威胁赋值。,2019/5/1,计算机系统安全原理与技术(第2版),18,9.5 安全风险评估的依据和过程,4脆弱性识别 光有威胁还构不成风险,威胁只有利用了特定的弱点才可能对资产造成影响,所以,组织应该针对每一项需要保护的信息资产,找到可被威胁利用的脆弱点,并对脆弱性的严重程度进行评估,即对脆弱性被威胁利用的可能性进行评估,最终为其赋予相对等级值。 1)脆弱性识别内容。 2)脆弱性赋值。,2019/5/1,计算机系统安全原理与技术(第2版),19,9.5 安全风险评估的依据和过程,5已有安全控制措施确认 在影响威胁发生的外部条件中,除了资产的错弱点外,另一个就是组织现有的安全措施。识别已有的(或已计划的)安全控制措施,分析安全措施的效力,确定威胁利用弱点的实际可能性,一方面可以指出当前安全措施的不足,另一方面也可以避免重复投资。 安全控制措施可以分为: 管理性(Administrative) 操作性(Operational) 技术性(Technical) 威慑性(Deterrent) 预防性(Preventive) 检测性(Detective) 纠正性(Corrective),2019/5/1,计算机系统安全原理与技术(第2版),20,9.5 安全风险评估的依据和过程,6风险分析,2019/5/1,计算机系统安全原理与技术(第2版),21,9.5 安全风险评估的依据和过程,7风险评估文档记录 风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,包括(但不仅限于此): 风险评估方案 风险评估程序 资产识别清单 重要资产清单 威胁列表 脆弱性列表 已有安全措施确认表 风险评估报告 风险处理计划 风险评估记录,2019/5/1,计算机系统安全原理与技术(第2版),22,9.6 信息系统安全风险的评估实例,风险的评判 风险事件发生的概率Ps 风险事件发生后影响程度Cs的模糊综合评判 风险度Rs的计算 案例,2019/5/1,计算机系统安全原理与技术(第2版),23,思考与练习,1请谈谈计算机信息系统安全风险评估在信息安全建设中的地位和重要意义。 2简述在风险评估时从哪些方面来收集风险评估的数据。 3简述运用模糊综合评估法对信息系统进行风险评估的基本过程。 4参考其他文献,列举其他对信息系统进行安全风险评估的方法,比较它们的优缺点,并选择一种评估方法对本单位(学校、院系)的系统安全作一次风险评估。,2019/5/1,计算机系统安全原理与技术(第2版),24,思考与练习

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论