风险评估算法简析PPT学习课件_第1页
风险评估算法简析PPT学习课件_第2页
风险评估算法简析PPT学习课件_第3页
风险评估算法简析PPT学习课件_第4页
风险评估算法简析PPT学习课件_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、风险评估算法简析,参考文献:信息安全风险评估规范,基于属性分解的信息安全风险分析与计算模型,主要内容,1. 风险评估基础,2. 风险评估计算方法,3. 基于属性分解的信息安全风险评估算法,4. 模型实例对比分析,2,主要内容,1. 风险评估基础,2. 风险评估计算方法,3. 基于属性分解的信息安全风险评估算法,4. 模型实例对比分析,3,风险评估基础(1/4),风险评估要素关系图,概念:信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全

2、风险,将风险控制在可接受的水平,最大限度地保障信息安全提供科学依据。,信息安全技术 信息安全风险评估规范,4,风险评估基础(2/4),资产(A) asset 概念:对组织具有价值的信息或资源,是安全策略保护的对象。 资产值:风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。 资产属性:保密性、完整性、可用性。,赋值,赋值,赋值,加权计算得到资产 最终赋值结果,风险评估中最重要的三个要素依次为资产、威胁、脆弱性 。,5,风险评估基础(3/4),威胁(T) threat 概念:可能导致对系统或组织危害的不希望事故潜

3、在起因。 威胁赋值:威胁出现的频率是威胁赋值的主要内容。 示例:,以往安全事件报告中出现过的 威胁及其频率的统计,实际环境中通过检测工具以及各种 日志发现的威胁及其频率的统计,近一两年来国际组织发布的对于整个 社会或特定行业的威胁及其频率统计,6,风险评估基础(4/4),脆弱性(V) vulnerability 概念:可能被威胁所利用的资产或若干资产的薄弱环节。 脆弱性赋值:对资产的损害程度、技术实现的难易程度、弱点的流行程度对已识别的脆弱性严重程度赋值。,示例,脆弱性严重程度赋值表,脆弱性识别,7,主要内容,1. 风险评估基础,2. 风险评估计算方法,3. 基于属性分解的信息安全风险评估算法

4、,4. 模型实例对比分析,8,风险评估算法(1/8),风险分析原理 风险值= R(A,T,V)= R(L(T,V),F(la,Va),根据风险值的分布状况,为每个等级设定风险值范围。示例如下:,9,风险评估算法(2/8),风险分析计算 风险分析计算原理 风险值= R(A,T,V)= R(L(T,V),F(la,Va) R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性; Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。 三个关键计算环节 a.计算安全事件发生的可能性 安全事件发生的可能性=L

5、(威胁出现频率,脆弱性)L(T,V) b.计算安全事件发生后的损失 安全事件的损失=F(资产价值,脆弱性严重程度)F(Ia,Va ) c.计算风险值 风险值=R(安全事件发生的可能性,安全事件造成的损失)R(L(T,V),F(Ia,Va ),10,风险评估算法(3/8),矩阵法 特点:主要适用于由两个要素值确定一个要素值的情形。于通过构造两两要素计算矩阵,可以清晰罗列要素的变化趋势,具备良好灵活性。 原理:构造z=f(x,y),函数f可以采用矩阵法,其中, 矩阵构造如下所示,m*n个值即为要素z的取值 z的计算需要根据实际情况确定,不一定遵循统一的计算公式,但必须具有统一的增减趋势,即如果f

6、是递增函数, z值应随着 x 与 y 的值递增,反之亦然。,11,风险评估算法(4/8),相乘法 适用:相乘法主要用于两个或多个要素值确定一个要素值的情形。 原理:z =f(x,y)=xy; 计算方式: 可以为直接乘,也可以为相乘后取模,HOW?,12,风险评估算法(5/8),矩阵法示例 条件,13,风险评估算法(6/8),矩阵法示例计算过程 计算安全事件发生的可能性 威胁发生频率: 威胁T1=2 脆弱性严重程度:脆弱性V1=2,安全事件发生可能性值=2,14,风险评估算法(7/8),计算安全事件的损失 资产价值: 资产A1=2; 脆弱性严重程度:脆弱性V1=2,安全事件损失值=1,15,风险

7、评估算法(8/8),计算安全事件的损失 安全事件发生可能性=2; 安全事件损失=1;,依次类推得到风险结果,16,主要内容,1. 风险评估基础,2. 风险评估计算方法,3. 基于属性分解的信息安全风险评估算法,4. 模型实例对比分析,17,基于属性分解的信息安全风险评估算法(1/5),现有风险评估模型缺陷 风险值R= R(A,T,V)= R(L(T,V),F(la,Va),威胁,资产价值,脆弱性,脆弱性严重程度,V和 Va如何赋值以及两者之间的区别没有述及,在评估时容易混淆。而在附录的计算示例中,实际取Va为脆弱性值V,有何区别?,18,基于属性分解的信息安全风险评估算法(2/5),信息安全风

8、险属性分解 风险的属性包括威胁、脆弱性和资产,对组织造成的影响实际就是对于资产属性的破坏。 a.评价资产的三个属性:保密性,完整性,可用性; b.威胁属性可划分为:威胁发生频率(该威胁已经发生的统计结果)和威胁发生概率(威胁发生的可能性); c.脆弱性严重程度即通过利用该脆弱性能够对资产造成的危害或破坏程度,可以参考相关组织的等级评判标准;脆弱性被利用的难易程度,主要通过评估人员的经验推断,也可辅以检测工具、漏洞利用工具等进行验证。,19,基于属性分解的信息安全风险评估算法(3/5),风险分析模型,20,基于属性分解的信息安全风险评估算法(4/5),风险计算方法 风险值R=R(A,T,V)=R

9、(L(VT,VVe),F(VA,VVs) R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;L表示威胁利用资产的脆弱性,导致安全事件的可能性;F表示安全事件发生后造成的损失,21,基于属性分解的信息安全风险评估算法(5/5),风险计算公式 风险值R=R(A,T,V)=R(L(VT,VVe),F(VA,VVs),VA=23avg(VAc,VAi,VAa)+13max(VAc,VAi,VAa),VT =35 VTf+ 25VTp,参见风险评估中威胁发生可能性的定量分析方法,主要通过评估人员的技术能力和评估经验推断,也可辅以检测工具、漏洞利用工具等进行验证,其中,VAc、VAi、VAa分

10、别为资产的保密性、完整性和可用性的赋值等级,参见风险评估规范,参见风险评估规范,注:安全事件造成的损失F(VA,VVs)、安全事件发生的可能性,J(VT,VVe)和风险R(L,F)的计算公式参考矩阵法,22,主要内容,1. 风险评估基础,2. 风险评估计算方法,3. 基于属性分解的信息安全风险评估算法,4. 模型实例对比分析,23,模型实例对比分析(1/2),模型实例 对一个典型环境,分别采用原有模型和属性分解模型进行风险计算,然后对于计算结果进行比较分析,条件,属性赋值,原有模型 R1=3,R2=1,R3=2,R4=3,R5=4 属性分解模型 R1=3,R2=2,R3=2,R4=4,R5=3,24,模型实例对比分析(2/2),结果比较分析 利用相关系数计算比较风险对各属性的相关程度。,原有模型中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论