版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、上海上讯信息系统匚程有限公司安全咨询事业部黃永飞安全咨询顾问信息妥会风险督佑What?Why?How?信念要金氐险督传信息系统的安全风险是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。人们经常会提出这样一些问题:什么地方、什么时间可能出问题?出问题的可能性有多大
2、?这些问题的后果是什么?A应该米取什么样的措施加以避免和弥补?总是试图找出最合理的答案,这一过程实际上就是风险评估。早在上个世纪初期,科学家就已开始研究风险管理理论。信息妥金风絵督估fiy1. “三分技术,七分管理”,我们的员工安全意识如何?2. 依靠现有的安全产品是否能够解决现在的安全问题?3. 现有的安全产品是否真正的起到了作用?4. 如果发生安全事故,我们能否在最短时间内恢复业务系统?5. 对未来的网络扩展和安全配置升级有没有前瞻性的规划?能否更多的节约投入成本?1. 风险评估是分析确定风险的过程2. 信息安全风险评估是信息安全建设的起点和基础3. 信息安全风险评估是需求主导和突出重点原
3、则的具体体现4重视风险评估是信息化比较发达国家的基本经验1. 风险评估是分析确定风险的过程任何系统的安全性都可以通过风险的大小来衡量。科学分析系统的安全风险,综合平衡风险和代价的过程就是风险评估。2. 信息安全风险评估是信息安全建设的起点和基础信息安全风险评估是风险评估理论和方法在信息系统中的运用,是科学分析理解信息和信息系统在机密性、完整性、可用性等方面所面临的风险,并在风险的预防、风险的控制、风险的转移、风险的补偿、风险的分散等之间作出决策的过程。所有信息安全建设都应该是基于信息安全风险评估,只有在正确地、全面地理解风险后,才能在控制风险、减少风险、转移风险之间作出正确的判断,决定调动多少
4、资源、以什么的代价、采取什么样的应对措施去化解、控制风险。3. 信息安全风险评估是需求主导和突出重点原则的具体体现如果说信息安全建设必须从实际出发,坚持需求主导、突出重点,则风险评估(需求分析)就是这一原则在实际工作中的重要体现。从理论上讲风险总是客观存在的。安全是安全风险与安全建设管理代价的综合平衡。不考虑风险的信息化是要付出代价有时代价可能很高,甚至难以承受不计成本、片面地追求绝对安全、试图消灭风险或完全避免风险是不现实的,也不是需求主导原则所要求的。坚持从实际出发,坚持需求主导、突出重点,就必须科学地评估风险,有效控制风险。4. 重视风险评估是信息化比较发达国家的基本经验上个世纪70年代
5、,美国政府就发布了自动化数据外理风险评估指南。其后颁布的关于信息安全基本政策文件联邦信息资源安全明确提出了信息安全风险评估的要求,要求联邦政府部门依据信息和信息系统所面临的风险,根据信息丢失、滥用、泄露、未授权访问等造成损失的大小,制订、实施信息安全计划,以保证信息和信息系统应有的安全。A英国标准化协会(BSI)1995年颁布了信息安全管理指南(BS7799),BS7799分为两个部分:BS7799-1信息安全管理实施规则和BS7799-2信息安全管理体系规范。2002年又颁布了信息安全管理系统规范说明(BS7799-2:2002)。它将信息安全管理的有关问题划分成了10个控制要项、36个控制
6、目标和127个控制措施。目前,在BS77992中,提出了如何了建立信息安全管理体系的步骤。在信息安全管理体系的核心部位是风险评估和风险管理。目前,全球通过BS7799认证的数量达450家左右,其中绝大部分分布在欧洲和亚洲,整个中国地区(包括香港和台湾在内)通过BS7799认证的数量近20家。/为用户提供具有针对性的安全产品和安全技术/给用户提供量化的信息资产价值列表和资产风险列表/可全面和有条理地向管理层反映现有的信息科技安全风险和所需的安全保障措施/为决策和政策考虑提供不同的解决方案,使信息科技安全管理能够从策略性的层面推行/为日后比较信息科技安全措施的变化提供依据信息要仝风险督佑1. 信息
7、安全风险评估怎么实施?2. 信息安全风险评估实施前需要准备什么?3. 信息资产的属性怎么进行量化?4. 发现信息资产的弱点后怎么进行补救?A风险评估的准备风险评估的准备资产识别威胁识别脆弱性识别设计解决方案A项目规划/确定范围范围可能是组织全部的信息和信息系统,可能是单独的信息系统,可能是组织的关键业务流程,也可能是客户的知识产权。/确定目标目标基本上来源于组织业务持续发展的需要、满足相关方的要求、满足法律法规的要求等方面。/确定组织结构组织结构的建立应考虑其结构和复杂程度,以保证能够满足风险评估的范围、目标。/确定方法应考虑评估的范围、目的、时间、效果、组织文化、人员素质以及具体开展的程度等
8、因素来确定,使之能够与组织的环境和安全要求相适应。/获得最高管理者批准上述所有内容应得到组织的最高管理者的批准,并对管理层和员工进行传达。A风险评估的准备资产识别资产识别威胁识别脆弱性识别设计解决方案A项目规划数据软件服务文档设备人员其它简称DataSoftwareServiceHardwareDocumentFacilityHROther解释/示例存在电子媒介的各种数据资料,包括源代码、数据库数据,各种数据资料、系统文档、运行管理规程、计划、报告、用户手册等应用软件、系统软件、开发工具和资源库等操作系统、WWW、SMTP、POP3、FTP、MRPII.DNS、呼叫中心、内部文件服务、网络连接
9、、网络隔离保护、网络管理、网络安全保障、入侵监控及各种业务生产应用计算机硬件、路由器、交换机、硬件防火墙、程控交换机、布线、备份存储设备等纸质的各种文件、传真、电报、财务报告、发展计划电源、空调、保险柜、文件柜、门禁、消防设施等各级雇员和雇主、合同方雇员企业形象,客户关系等/信息资产的价值取决于:保密性完整性可用性/信息资产的价值随时间改变/信息资产的价值随资产相关性变化影响威胁ci竞争劣势当本业务系统内的信息数据被竞争者得知时,将会造成何种程度的损失?01234C2.直接业务损失当本业务系统内涵盖的信息资产被被不适当揭露时,可能着成企业业务的损失程度?01234C3公众信心本业务系舜内的信息
10、数据被不适当泄露时,公司在客户的信任度、公众形象、股东或供应商的忠诚度上所招受到的损失?01234C4.额外成本本业务系统内的信息数据被不适当泄露时可能造成的额外成本负担?01234C5.法律责任本业务系统内的信息数据被不适当泄露时,可能造成法律、规定或合约上的影响?01234C6.员工士气本业务系统内的信息数据被不适当泄露时,可能对员工士气造成的影响?01234C7.欺诈行为本业务系统内的信息数据被不适当泄露时,企业商品或资金可能被不当的转移?01234結果请选择上列因素中会造成最严重损失的评估结果01234A风险评估的准备资产识别威胁识别脆弱性识别威胁识别设计解决方案A项目规划威胁定义获取
11、方法威胁种类是对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件IDS事件采集安全审计历史事件数据权威组织的统计数据顾问访谈安全策略分析见下页攻击类型说明被动攻击被动攻击包括分析通信流,监视未被保护的通讯,解密弱加密通讯,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。这样的例子如泄露个人的信用卡号码和医疗档案等。主动攻击主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改改。物理临近攻缶是指一未被授权的个人,在物理意义上接近网络、系统或设备,试图改变
12、、收集信息或拒绝他人对信息的访问。内部人员攻击内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及其它非恶意的原因而造成的破坏。软硬件装配分发攻击指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这种攻击可能是在产品里引入恶意代码,比如后门。A风险评估的准备资产识别威胁识别脆弱性识别脆弱性识别设计解决方案A项目规划弱点定义获取方法弱点种类安全弱点是系统可以被利用从而导致资产发生损失的特性网络扫描应用软件评估上机检杳数据库评估安全策略评估网络架构评估技术类,比如OS漏洞,防火墙错误配置等管理类,比如没有安全策略、具体负
13、责人、审核流程等业务模式类,比如充值卡业务,非实名制业务等A风险评估的准备资产识别威胁识别脆弱性识别A设计解决方案设计解决方案A项目规划就是为了把企业的风险降到可接受的程度漏洞基本的风险资产漏洞釆取措施后剩余的风险项目规划A风险评估的准备资产识别威胁识别脆弱性识别设计解决方案A项目规划44编号项目名称可实施性附加解释外部策略ES技术成熟度内部技术外部支持1制订最高安全方针29212222策略体系开发和建立27211123策略的有效发布和执行28212124策略的定期审查和修订29222125BS7799认证项目03200106明确安全领导小组工作职责27122117安全组织建设27121218
14、第三方安全管理2721211E可实施性1部理内管1外部支持lx方全安高最订制292lx222Ld策立nnkJnlxnnnkJbJn2nLr1綁nkJEJ2nn5o32ooIXoLd确责明职Ldn2727IX2lx2IX8m二管全安方三第272lx2IXIX9282lx2lx2紧迫性1可实施性实施难易程度-如前文-如前文-技术难度-资金投入大小-时间投入长短-人力投入大小和人员素质要求-外部支持资源的复杂度-对企业策略的触动大小-对组织管理的触动大小-对运作规定和习惯的触动大小预期效果-见效速度-对于安全性的直接效果评价-对于业务的直接促进-对于其他安全建设项目的支持-对安全策略完善的促进-对安
15、全组织完善的促进-对人员安全素质的促进-对安全管理运作规范化的促进项目实施主要阶段564322-项目定义和蓝图Kickoffmeeting资产信息收集完成详细方案设计4-安全风险评估安全威胁评估网络架构安全评估设备安全评估应用软件安全评估安全策略(环境)评估6-支持和维护项目初验修复和加固协助二次验证评估电话热线支持其他服务1-项目准备与范围确定3-现状调研与分析项目交流基本信息调查5-风险综合和解决方案需求调研,背景讨论业务流程分析安全风险综合分析范围确定数据流分析输出安全评估报告项目计划资产赋值设计安全解决方案建议确定风险评估模型完成蓝图并与用户签署各阶段提交文酋项目计划组织结构项目人员项目范围项目sow一/1数据流程一图等中间71结果项目蓝图I一安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年对苯二胺项目合作计划书
- 溶血性尿毒症护理查房
- 辽宁省2025秋九年级英语全册Unit4Iusedtobeafraidofthedark课时3SectionA(GrammarFocus-4c)课件新版人教新目标版
- 员工百分百执行力课件
- 2025年电子装联专用设备项目发展计划
- 2025年温度校验仪表项目建议书
- 吉林省白城市2025~2026学年度上学期期末测试 七年级地理(含答题卡、答案)
- 社区护理学概论与展望
- 肺炎患者氧疗护理与监测
- 员工开年培训课件
- 中国融通集团2024社招笔试题库
- 卖房承诺书范文
- 电梯限速器校验合同(2篇)
- 招投标自查自纠报告
- 高校公寓管理述职报告
- HG-T 20583-2020 钢制化工容器结构设计规范
- 单位职工健康体检总结报告
- V型滤池设计计算书2021
- 安全用电防止触电主题教育PPT模板
- LY/T 1690-2017低效林改造技术规程
- 通信工程设计基础doc资料
评论
0/150
提交评论