![CISP信息安全风险管理-v.[]PPT课件_第1页](http://file1.renrendoc.com/fileroot_temp2/2020-4/20/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf2/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf21.gif)
![CISP信息安全风险管理-v.[]PPT课件_第2页](http://file1.renrendoc.com/fileroot_temp2/2020-4/20/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf2/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf22.gif)
![CISP信息安全风险管理-v.[]PPT课件_第3页](http://file1.renrendoc.com/fileroot_temp2/2020-4/20/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf2/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf23.gif)
![CISP信息安全风险管理-v.[]PPT课件_第4页](http://file1.renrendoc.com/fileroot_temp2/2020-4/20/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf2/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf24.gif)
![CISP信息安全风险管理-v.[]PPT课件_第5页](http://file1.renrendoc.com/fileroot_temp2/2020-4/20/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf2/f1530d0c-f9dd-4c6c-bd1e-366eeae4fdf25.gif)
已阅读5页,还剩88页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全风险管理 培训机构名称讲师姓名 版本 3 0发布日期 2014 12 1生效日期 2015 1 1 课程内容 2 知识体 知识域 知识子域 信息安全风险管理 信息安全风险管理主要内容 信息安全风险管理基础 信息安全风险评估 知识域 信息安全风险管理基础 知识子域 风险相关基础概念理解风险的概念 理解资产 威胁 脆弱性 业务战略 安全事件 安全需求 安全措施等风险相关概念理解风险准则 风险评估 风险处理 风险管理 残余风险的概念 掌握信息安全风险评估的概念理解风险相关要素之间的关系 3 风险 指事态的概率及其结果的组合 GB Z24364 2009 信息安全风险管理指南 信息安全风险 指人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响 GB T20984 2007 信息安全风险评估规范 信息安全风险会破坏组织信息资产的保密性 完整性或可用性等属性 风险 信息安全风险的概念 4 风险的构成包括五个方面 起源 威胁源 方式 威胁行为 途径 脆弱性 受体 资产 和后果 影响 风险的构成 5 风险相关术语 资产 Asset 威胁 Threat 脆弱性 Vunerability 可能性 Likelihood Probability 安全措施 控制措施 Countermeasure safeguard control 6 业务战略安全事件安全需求风险准则风险评估风险处理风险管理残余风险 ResidentalRisk 信息安全风险评估 资产 资产是任何对组织有价值的东西 是要保护的对象资产以多种形式存在 多种分类方法 物理的 如计算设备 网络设备和存储介质等 和逻辑的 如体系结构 通信协议 计算程序和数据文件等 硬件的 如计算机主板 机箱 显示器 键盘和鼠标等 和软件的 如操作系统软件 数据库管理软件 工具软件和应用软件等 有形的 如机房 设备和人员等 和无形的 如品牌 信心和名誉等 静态的 如设施和规程等 和动态的 如人员和过程等 技术的 如计算机硬件 软件和固件等 和管理的 如业务目标 战略 策略 规程 过程 计划和人员等 等 7 威胁 可能导致对系统或组织危害的不希望事故潜在起因引起风险的外因威胁源采取恰当的威胁方式才可能引发风险威胁举例操作失误滥用授权行为抵赖身份假冒口令攻击密钥分析 8 漏洞利用拒绝服务窃取数据物理破坏社会工程 脆弱性 可能被威胁所利用的资产或若干资产的薄弱环节造成风险的内因脆弱性本身并不对资产构成危害 但是在一定条件得到满足时 脆弱性会被威胁源利用恰当的威胁方式对信息资产造成危害脆弱性举例系统程序代码缺陷系统设备安全配置错误系统操作流程有缺陷维护人员安全意识不足 9 可能性 某件事发生的机会威胁源利用脆弱性造成不良后果的机会举例脆弱性只有国家级测试人员采用专业工具才能利用 发生不良后果的机会很小系统存在漏洞 但只在与互联网物理隔离的局域网运行 发生不良后果的机会较小互联网公开漏洞且有相应的测试工具 发生不良后果的机会很大 10 对风险概念的理解 威胁源采用某种威胁方式利用脆弱性造成不良后果的可能性网站存在SQL注入漏洞 普通攻击者利用自动化攻击工具很容易控制网站 修改网站内容 从而损害国家政府部门声誉 11 威胁源 威胁方式 脆弱性 风险 采取 利用 造成 对信息安全风险的理解 信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的信息相关资产损失或损害的可能性信息安全风险是指信息资产的保密性 完整性和可用性遭到破坏的可能性信息安全风险只考虑那些对组织有负面影响的事件 12 信息安全风险评估 13 是依据有关信息安全技术与管理标准 对信息系统及由其处理 传输和存储的信息的保密性 完整性和可用性等安全属性进行评价的过程它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性 并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响 风险处理 风险管理 14 风险处理是选择并且执行措施来更改风险的过程风险管理是识别 控制 消除或最小化可能影响系统资源不确定因素的过程 安全措施 控制措施 保护资产 抵御威胁 减少脆弱性 降低安全事件的影响 以及打击信息犯罪而实施的各种实践 规程和机制 它是管理风险的具体手段和方法根据安全需求部署 用来防范威胁 降低风险的措施举例部署防火墙 入侵检测 审计系统测试环节操作审批环节应急体系终端U盘管理制度 15 残余风险 采取了安全措施后 信息系统仍然可能存在的风险有些残余风险是在综合考虑了安全成本与效益后不去控制的风险残余风险应受到密切监视 它可能会在将来诱发新的安全事件举例风险列表中有10项风险 根据风险成本效益分析 只有前8项需要控制 则前8项处理后剩余的风险加上另2项风险为残余风险 一段时间内系统处于风险可接受水平 16 风险相关要素之间的关系 17 知识域 信息安全风险管理基础 知识子域 信息安全风险管理概述理解实施风险管理的主要原则理解风险管理的范围和对象 18 实施风险管理的主要原则 风险管理创造和保护价值风险管理是所有组织过程不可分割的一个部分 促进组织的持续改进风险管理是透明的 参与人员应包含广泛 同时考虑人员和文化因素风险管理是定制的 并具有体系化 结构化的特点风险管理是动态的 反复的和响应变化的 19 风险管理的范围和对象 信息安全的概念涵盖了信息 信息载体和信息环境三个方面的安全信息载体指承载信息的媒介 即用于记录 传输 积累和保存信息的实体 如纸张 硬盘 网线等信息环境指信息及信息载体所处的环境 包括物理平台 系统平台 网络平台和应用平台等硬环境和软环境信息安全风险管理涉及信息安全上述三个方面包含的所有相关对象对于一个具体的信息系统 风险管理选择的范围和对象重点应有所不同 20 知识域 信息安全风险管理基础 知识子域 信息安全风险相关政策与标准了解我国有关信息安全风险管理的政策要求了解信息安全风险管理相关的国内外标准 21 我国有关信息安全风险管理的政策要求 国家信息化领导小组关于加强信息安全保障工作的意见 中办发 2003 27号 明确提出要重视信息安全风险评估工作 将风险评估作为提高我国信息安全保障水平的一项重要举措 关于开展信息安全风险评估工作的意见 国信办 2006 5号 就信息安全风险评估工作的基本内容和原则 以及开展信息安全风险评估工作的有关安排等做出规定和部署 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 发改高技 2008 2071号 规范了国家电子政务工程建设项目信息安全风险评估工作 22 关于开展信息安全风险评估工作的意见 国信办 2006 5号 的实施要求 信息安全风险评估工作应当贯穿信息系统全生命周期 规划设计阶段 验收时均应实施风险评估 运行后应定期实施应通过信息安全风险评估为信息系统确定安全等级提供依据 根据风险评估的结果检验网络与信息系统的防护水平是否符合等级保护的要求 23 关于开展信息安全风险评估工作的意见 国信办 2006 5号 的管理要求 为规避由于风险评估工作而引入新的安全风险 必须高度重视信息安全风险评估的组织管理工作 要求 参与信息安全风险评估工作的单位及其有关人员必须遵守国家有关信息安全的法律法规 并承担相应的责任和义务风险评估工作的发起方必须采取相应保密措施 并与参与评估的有关单位或人员签订具有法律约束力的保密协议对关系国计民生和社会稳定的基础信息网络和重要信息系统的信息安全风险评估工作必须遵循国家的有关规定进行 24 关于加强国家电子政务工程建设项目信息安全风险评估工作的通知 发改高技 2008 2071号 电子政务工程建设项目应开展信息安全风险评估工作项目建设单位应在试运行期间开展风险评估工作 作为项目验收的重要依据项目验收申请时 应提交信息安全风险评估报告系统投入运行后 应定期开展信息安全风险评估 25 信息安全风险管理相关的国内外标准 GB T20984 2007 信息安全风险评估规范 GB Z24364 2009 信息安全风险管理指南 ISO IEC27005 2011 信息安全风险管理 ISOGUIDE73 2009 风险管理 术语 ISO31000 2009 风险管理 主要原则和指南 IEC ISO31010 2009 风险管理 风险评估技术 NISTSP800 30 2012 实施风险评估指南 NISTSP800 39 2011 管理信息安全风险 组织 使命和信息系统梗概 NISTSP800 37 2010 联邦信息系统应用风险管理框架指南 安全生命周期方法 NISTSP800 53 2010 为联邦信息系统和组织推荐的安全控制措施 NISTSP800 53A 2010 联邦信息系统和组织安全控制措施评估指南 建立有效的安全评估计划 26 知识域 信息安全风险管理主要内容 知识子域 信息安全风险管理的基本内容和过程理解背景建立的主要工作内容理解风险评估的主要工作内容理解风险处理的主要工作内容理解批准监督的主要工作内容理解监控审查的主要工作内容理解沟通咨询的主要工作内容 27 信息安全风险管理工作内容 背景建立 风险评估 风险处理 批准监督 GB Z24364 信息安全风险管理指南 四个阶段 两个贯穿 28 背景建立 背景建立是信息安全风险管理的第一步骤 确定风险管理的对象和范围 确立实施风险管理的准备 进行相关信息的调查和分析风险管理准备 确定对象 组建团队 制定计划 获得支持信息系统调查 信息系统的业务目标 技术和管理上的特点信息系统分析 信息系统的体系结构 关键要素信息安全分析 分析安全要求 分析安全环境 29 背景建立过程 30 风险评估 信息安全风险管理要依靠风险评估的结果来确定随后的风险处理和批准监督活动风险评估准备 制定风险评估方案 选择评估方法风险要素识别 发现系统存在的威胁 脆弱性和控制措施风险分析 判断风险发生的可能性和影响的程度风险结果判定 综合分析结果判定风险等级 31 风险评估过程 32 风险处理 风险处理是为了将风险始终控制在可接受的范围内 现存风险判断 判断信息系统中哪些风险可以接受 哪些不可以处理目标确认 不可接受的风险需要控制到怎样的程度处理措施选择 选择风险处理方式 确定风险控制措施处理措施实施 制定具体安全方案 部署控制措施 33 风险处理过程 34 减低风险转移风险规避风险接受风险 常用的四类风险处置方法 35 减低风险 通过对面临风险的资产采取保护措施来降低风险首先应当考虑的风险处置措施 通常在安全投入小于负面影响价值的情况下采用保护措施可以从构成风险的五个方面 即威胁源 威胁行为 脆弱性 资产和影响 来降低风险 36 减低风险的具体办法 减少威胁源采用法律的手段制裁计算机犯罪 发挥法律的威慑作用 从而有效遏制威胁源的动机减低威胁能力采取身份认证措施 从而抵制身份假冒这种威胁行为的能力减少脆弱性及时给系统打补丁 关闭无用的网络服务端口 从而减少系统的脆弱性 降低被利用的可能性防护资产采用各种防护措施 建立资产的安全域 从而保证资产不受侵犯 其价值得到保持降低负面影响采取容灾备份 应急响应和业务连续计划等措施 从而减少安全事件造成的影响程度 37 转移风险 通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险通常只有当风险不能被降低或避免 且被第三方 被转嫁方 接受时才被采用 一般用于那些低概率 但一旦风险发生时会对组织产生重大影响的风险 38 购买保险 服务外包 规避风险 通过不使用面临风险的资产来避免风险 比如 在没有足够安全保障的信息系统中 不处理特别敏感的信息 从而防止敏感信息的泄漏对于只处理内部业务的信息系统 不使用互联网 从而避免外部的有害入侵和不良攻击通常在风险的损失无法接受 又难以通过控制措施减低风险的情况下 39 接受风险 接受风险是选择对风险不采取进一步的处理措施 接受风险可能带来的结果用于那些在采取了降低风险和避免风险措施后 出于实际和经济方面的原因 只要组织进行运营 就必然存在并必须接受的风险接受风险不意味着不闻不问 需要对风险态势变化进行持续的监控 一旦发展为无法接受的风险就要进一步采取措施 40 批准监督 批准 是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求 做出是否认可风险管理活动的决定监督 是指检查机构及其信息系统以及信息安全相关的环境有无变化 监督变化因素是否有可能引入新风险 41 批准监督过程 42 监控审查的意义 监控与审查可以及时发现已经出现或即将出现的变化 偏差和延误等问题 并采取适当的措施进行控制和纠正 从而减少因此造成的损失 保证信息安全风险管理主循环的有效性 43 类似信息系统工程中的监理 监控审查过程 44 沟通咨询 通过畅通的交流和充分的沟通 保持行动的协调和一致 通过有效的培训和方便的咨询 保证行动者具有足够的知识和技能 就是沟通咨询的意义所在 45 沟通咨询过程 46 知识域 信息安全风险管理主要内容 知识子域 信息系统生命周期与信息安全风险管理理解信息系统生命周期与信息安全风险管理的关系理解系统规划阶段的风险管理工作内容理解系统设计阶段的风险管理工作内容理解系统实施阶段的风险管理工作内容理解系统运行维护阶段的风险管理工作内容理解系统废弃阶段的风险管理工作内容 47 信息系统生命周期与信息安全风险管理的关系 信息系统生命周期的每个阶段 有不同的信息安全目标为了达到其安全目标 每一阶段都需要相应的风险管理手段作为支持信息安全目标就是要实现信息系统的基本安全特性 即信息安全基本属性 并达到所需的保障级别 48 规划 设计 实施 运维 废弃 系统规划阶段的安全目标 49 明确信息系统安全建设的目的 对信息系统安全建设实现的可能性进行分析论证并设计出总体安全规划方案为了保证安全目标的实现 需要对信息系统规划阶段中可能引入安全风险的环节进行风险管理 从而降低在项目后期处理相同安全风险所带来的高额成本 系统规划阶段的信息安全风险管理 50 系统设计阶段的安全目标 51 规划 设计 实施 运维 废弃 依据规划阶段输出的总体安全规划方案来设计信息系统安全的实现结构 包括功能划分 接口协议和性能指标等 和实施方案 包括实现技术 设备选型和系统集成等 在设计信息系统的实现结构和实施方案时 在技术的选择 配合 管理等众多的环节均容易引入安全风险 因此对关键的环节应提出必要的安全要求并有针对性地进行安全风险管理 系统设计阶段的信息安全风险管理 52 系统实施阶段的安全目标 53 规划 设计 实施 运维 废弃 按照规划和设计阶段所定义的信息系统安全实施方案采购设备和软件 开发定制功能集成 部署 配置和测试信息系统的安全机制培训人员对是否允许系统投入运行进行批准监督 系统实施阶段的信息安全风险管理 54 在信息系统经过授权投入运行之后 确保在运行过程中 以及信息系统或其运行环境发生变化时维持系统的正常运行和安全性 系统运维阶段的安全目标 55 规划 设计 实施 运维 废弃 系统运维阶段的信息安全风险管理 56 确保对信息系统的过时或无用部分进行安全报废处理 防止信息系统的安全要求和安全功能遭到破坏 系统废弃阶段的安全目标 57 规划 设计 实施 运维 废弃 信息系统废弃阶段的风险管理 58 知识域 信息安全风险评估 知识子域 风险评估工作形式理解自评估和检查评估的风险评估工作形式理解自评估和检查评估的区别及优缺点理解风险评估 检查评估和等级保护测评之间的关系 59 风险评估工作形式 信息安全风险评估分为自评估 检查评估两种形式自评估为主 自评估和检查评估相互结合 互为补充自评估和检查评估可依托自身技术力量进行 也可委托第三方机构提供技术支持 60 自评估 信息系统拥有 运营或使用单位发起的对本单位信息系统进行的风险评估 61 由发起方实施优点有利于降低实施的费用有利于保密有利于发挥行业和部门内人员的业务特长有利于提高相关人员的安全意识和评估能力缺点可能结果不够深入准确客观性易受影响 由受委托方实施优点过程比较规范客观性比较好缺点对业务了解存在局限性不利于保密 检查评估 信息系统上级管理部门组织的或国家有关职能部门依法开展的风险评估 62 优点具权威性通过行政手段加强信息安全 具强制性缺点间隔时间较长 难以贯穿信息系统的生命周期一般是以抽样的方式进行 难以覆盖全部评估对象 风险评估 检查评估和等级保护测评之间的关系 等保测评 安全检查都是在既定安全基线的基础上开展的符合性测评 其中等保测评是符合国家安全要求的测评 安全检查是符合行业主管安全要求的符合性测评而风险评估是在国家 行业安全要求的基础上 以被评估系统特定安全要求为目标而开展的风险识别 风险分析 风险评价活动 63 知识域 信息安全风险评估 知识子域 风险评估方法理解定性风险分析方法理解定量风险分析方法 掌握年度预期损失 ALE 的计算方法理解半定量风险分析方法理解定性和定量风险分析方法的优缺点 64 定性风险分析 定性风险分析在风险评价时 往往需要凭借分析者的经验和直觉 或者业界的标准和惯例 为风险诸要素的大小或高低程度定性分级定性风险分析更具主观性后果或影响的定性量度 示例 65 可能性的定性量度 示例 定性风险分析 66 根据预设的等级划分规则判定风险结果依此类推 得到所有重要资产的风险值 并根据风险等级划分表 确定风险等级 E 极度风险H 高风险M 中等风险L 低风险 定性风险分析 矩阵法 67 定量风险分析 定量风险分析试图是在风险评估与成本效益分析期间收集的各个组成部分计算客观数字值 定量风险分析更具客观性例如 用替换成本 生产率损失成本 品牌名誉成本以及其他直接和间接商业价值来估计各项资产的真实价值定量分析主要试图从财务数字上对安全风险进行评估 得出可以量化的风险分析结果 准确度量风险的可能性和损失量因为定量分析处理数字和金额价值 它必须有公式 68 定量风险分析 年度预期损失法 步骤1 评估资产 根据资产价值 AV 清单 计算资产总价值及资产损失对财务的直接和间接影响步骤2 确定单一预期损失SLESLE是指发生一次风险引起的收入损失总额SLE是分配给单个事件的金额 代表一个具体威胁利用漏洞时将面临的潜在损失 SLE类似于定性风险分析的影响 将资产价值与暴露系数相乘 EF 计算出SLE 暴露系数表示为现实威胁对某个资产造成的损失百分比步骤3 确定年发生率AROARO是一年中风险发生的次数 69 步骤4 确定年预期损失ALEALE是不采取任何减轻风险的措施在一年中可能损失的总金额 SLE乘以ARO即可计算出该值 ALE类似于定性风险分析的相对级别 步骤5 确定控制成本控制成本就是为了规避企业所存在风险的发生而应投入的费用步骤6 安全投资收益ROSIROSI 实施控制前的ALE 实施控制后的ALE 年控制成本 70 定量风险分析 年度预期损失法 续 定性分析与定量分析 71 在风险分析过程中综合使用定性和定量风险分析技术对风险要素赋值的方式 实现对风险各要素的度量数值化在实际的风险分析活动中 经常采用半定量的风险分析方法 72 半定量风险分析 半定量风险分析 相乘法 73 知识域 信息安全风险评估 知识子域 风险评估的实施流程掌握风险评估准备阶段的工作内容掌握风险要素识别阶段的工作内容掌握风险分析阶段的工作内容和工作步骤掌握风险结果判定阶段的工作内容 74 风险评估准备风险要素识别风险分析风险结果判定 75 风险评估实施流程 76 风险评估准备 77 风险要素识别 78 资产识别 资产识别在整个风险评估中起什么作用 两点 是整个风险评估工作的起点和终点 资产识别的重点和难点是什么 一线 业务战略 信息化战略 系统特征 管理 技术 资产识别的方法有哪些 资产分类 树状法 自然形态分类 勾画资产树 管理 技术 逐步往下细化 信息形态分类 信息环境 信息载体 信息 79 按信息形态分类 资产识别 80 81 威胁识别 威胁识别与资产识别是何关系 点和面 重点识别和全面识别 威胁识别的重点和难点是什么 三问 敌人 在哪儿 效果如何 如何取证 威胁识别的方法有哪些 日志分析历史安全事件专家经验互联网信息检索 威胁分类 分为 人为故意威胁威胁意图评估 威胁能力评估 操作限制评估 威胁源特点评估人为非故意威胁判定威胁源 评估威胁源特点 评估威胁源环境 评估事故发生时间自然威胁地震 海啸 洪水 82 83 脆弱性识别 脆弱性识别的难点是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 个人租房标准典合同4篇
- 戏曲作品使用许可合同书6篇
- 桥梁工程深造方案(3篇)
- 2025年教师招聘之《幼儿教师招聘》综合提升练习题含答案详解(满分必刷)
- 绿化样板工程方案(3篇)
- 旅游工程实施方案(3篇)
- 2025年氢能储能系统成本效益与技术创新动态报告
- 南溪公园提升工程方案(3篇)
- 南京防腐保温工程方案(3篇)
- 幕墙工程主要技术方案(3篇)
- 股权转让担保责任及权益保护合同
- 2025-2030中国综合能源服务行业发展状况与竞争格局分析报告
- 【艾青诗选】批注
- MOOC 研究生学术规范与学术诚信-南京大学 中国大学慕课答案
- 小学生班干部竞选海报word模板
- 改造工程电气工程施工组织设计方案
- 110KV变电站负荷及短路电流计算及电气设备的选择及校验
- 湘少版三年级英语上册《Unit1Hello!》教案设计
- 食品安全协管员培训讲稿
- 2020年烟草行业长沙卷烟厂土地平整工程
- 骨科内植物与器械课件
评论
0/150
提交评论