计算机信息安全评估实例.ppt_第1页
计算机信息安全评估实例.ppt_第2页
计算机信息安全评估实例.ppt_第3页
计算机信息安全评估实例.ppt_第4页
计算机信息安全评估实例.ppt_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机信息安全评估实例,本章概要: 本章以某信息系统为例详细介绍信息安全风险评估的实施过程。依据GB/T 209842007信息安全技术 信息安全风险评估规范和第7章信息安全风险评估的基本过程,将信息安全风险评估的实施过程分为评估准备、识别并评价资产、识别并评估威胁、识别并评估脆弱性、分析可能性和影响、风险计算、风险处理、编写信息安全风险评估报告等阶段。,本章目录,1 评估准备 2 识别并评价资产 3 识别并评估威胁 4 识别并评估脆弱性 5 分析可能性和影响 6 风险计算 7 风险处理 8 编写信息安全风险评估报告 上机实验,1 评估准备,依据GB/T 209842007信息安全技术 信息安

2、全风险评估规范,在风险评估实施前,应确定风险评估的目标,确定评估范围,组建评估管理与实施团队,进行系统调研,确定评估依据和方法,制定评估方案,获得最高管理者的支持。 8.1.1 确定信息安全风险评估的目标 信息系统风险评估目标是通过风险评估,分析信息系统的安全状况,全面了解和掌握信息系统面临的安全风险,评估信息系统的风险,提出风险控制建议,为下一步完善管理制度以及今后的安全建设和风险管理提供第一手资料。,1.2 确定信息安全风险评估的范围 既定的信息安全风险评估可能只针对组织全部资产的一个子集,评估范围必须明确。本次评估的范围包括该信息系统网络、管理制度、使用或管理该信息系统的相关人员,以及由

3、系统使用时所产生的文档、数据。 1.3 组建适当的评估管理与实施团队 组建由该单位领导、风险评估专家、技术专家,以及各管理层、业务部门的相关人员组成风险评估小组,同时明确规定每个成员的任务分工 。,1.4 进行系统调研 通过问卷调查、人员访谈、现场考察、核查表等形式,对信息系统的业务、组织结构、管理、技术等方面进行调查。问卷调查、人员访谈的方式使用了调查表,调查了系统的管理、设备、人员管理的情况,现场考察、核查表的方式考察了设备的具体位置,核查了设备的实际配置等情况,得出有关信息系统的描述。 1.4.1 业务目标和业务特性 1业务目标 信息系统主要负责数据的收集、技术处理以及预测分析,为相关部

4、门提供决策和管理支持,向社会提供公益服务。,2业务特性 通过对信息系统的业务目标的分析,归纳出以下业务特性: 业务种类多,技术型工作与管理型工作并重; 业务不可中断性低; 业务保密性要求低; 业务基本不涉及现金流动; 人员业务素质要求高。,1.4.2 管理特性 现有的规章制度原则性要求较多,可操作性较低,在信息安全管理方面偏重于技术。 1.4.3 网络特性 信息系统的网络拓扑结构图如图8-1所示。,图8-1 网络拓扑结构图,1.5 评估依据 评估所遵循的依据如下: 1.信息安全技术 信息安全风险评估规范(GB/T 20984-2007) 2.信息技术信息技术安全管理指南(GB/T 19715-

5、2005) 3.信息技术信息安全管理实用规则(GB/T 19716-2005) 2.信息安全等级保护管理办法(公通字200743号) 3.信息安全技术 信息系统安全管理要求(GB/T 20269-2006),1.6 信息安全风险评估项目实施方案 1.6.1 项目组织机构 项目实施的组织机构如下: 项目工程领导小组由受测机构主管信息安全的领导和评估机构领导共同组成。项目工程领导小组定期听取项目工程管理小组汇报整个项目的进展情况和项目实施关键阶段的成果;项目实施完毕之后,领导小组将根据整个项目的成果情况,批准并主持项目试点总结工作。,项目工程管理小组由评估双方的项目负责人组成。主要职责是审核确认项

6、目实施组制定的现场工作计划,并监督项目进展情况;主持阶段成果汇报会议;做好协调工作,保证项目的顺利执行。 项目实施组由评估专家、评估工程师及受测机构的安全管理员、网络管理员和应用系统分析员组成。主要职责是制定详细项目实施计划,根据实施计划开展工作。 质量控制组由质量控制人员组成。主要负责对各个服务项目的实施情况进行质量控制和最终的验收。 外聘专家组由有经验的专家组成。主要负责对项目的方案分析、实施、步骤、关键问题的解决及新技术的应用提供思路、指导和咨询。,1.6.2 项目阶段划分 本次风险评估项目分项目准备、现状调研、检查与测试、分析评估及编制评估报告六个阶段,各阶段工作定义说明如下: 项目准

7、备:项目实施前期工作,包括成立项目组,确定评估范围,制定项目实施计划,收集整理开发各种评估工具等。工作方式:研讨会。工作成果:项目组成员信息表、评估范围说明、评估实施计划。 现状调研:通过访谈调查,收集评估对象信息。工作方式:访谈、问卷调查。工作成果:各种系统资料记录表单。 检查与测试:手工或工具检查及测试。进行资产分析、威胁分析和脆弱性扫描。工作方式:访谈、问卷调查、测试、研讨会。工作成果:资产评估报告、威胁评估报告、脆弱性评估报告。,分析评估:根据相关标准或实践经验确定安全风险,并给出整改措施。工作方式:访谈、研讨会。工作成果:安全风险分析说明。 编制评估报告:完成最终评估报告。工作方式:

8、研讨会。工作成果:信息系统综合评估报告。,表8-1 信息系统风险评估实施进度表,1.7 获得最高管理者对信息安全风险评估工作的支持 上述所有内容得到了相关管理者的批准,并对管理层和员工进行了传达。,2 识别并评价资产,依据GB/T 209842007信息安全技术 信息安全风险评估规范和第7章信息安全风险评估的基本过程,对资产进行分类并按照资产的保密性、完整性和可用性进行赋值。 8.2.1 识别资产 根据对信息系统的调查分析,并结合业务特点和系统的安全要求,确定了系统需要保护的资产,见表8-2。,表8-2 信息系统资产列表,2.2 资产赋值 对识别的信息资产,按照资产的不同安全属性,即保密性、完

9、整性和可用性的重要性和保护要求,分别对资产的CIA三性予以赋值,见表8-3,这里采用五个等级。,表8-3 资产CIA三性等级表,2.3 资产价值 根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。加权方法可根据组织的业务特点确定。资产价值如表8-4所示。,表8-4 资产价值表,3 识别并评估威胁,在本次评估中,首先收集系统所面临的威胁,然后对威胁的来源和行为进行分析。威胁的收集主要是通过问卷调查、人员访谈、现场考察、查看系统工作日志以及安全事件报告或记录等方式进行,同时使用绿盟1200D-02,收集整个系统所发生的入侵检测记录。 表8-5是本次评估分析得到的威

10、胁列表。,表8-5 信息系统面临的威胁列表,4 识别并评估脆弱性,从技术和管理两方面对本项目的脆弱性进行评估。技术脆弱性主要是通过使用极光远程安全评估系统进行系统扫描。按照脆弱性工具使用计划,使用扫描工具对主机等设备进行扫描,查找主机的系统漏洞、数据库漏洞、共享资源以及帐户使用等安全问题。在进行工具扫描之后,结合威胁分析的内容,根据得出的原始记录,进行整体分析。按照各种管理调查表的安全管理要求对现有的安全管理制度及其执行情况进行检查,发现其中的管理脆弱性。,表8-6 技术脆弱性评估结果,表8-6 技术脆弱性评估结果,5 分析可能性和影响,5.1 分析威胁发生的频率 威胁发生的频率需要根据威胁、

11、脆弱性和安全措施来综合评价。表8-7给出了5个级别定义的描述。,表8-7 可能性级别定义,5.2 分析脆弱性严重程度 脆弱性严重程度是指威胁一次成功地利用脆弱性后对组织造成的不期望的后果或损失的相对等级,表8-8给出了5个级别定义的描述。,表8-8 严重程度定义,6 风险计算,首先建立资产、威胁和脆弱性关联,并给威胁发生的可能性及脆弱性严重程度赋值,如表8-9所示。,在本项目中,采用7.8介绍的矩阵法和相乘法进行风险计算。,表8-9 资产、威胁、脆弱性关联表,6.1 使用矩阵法计算风险,利用矩阵法,首先根据表7-21,计算安全事件发生的可能性,再根据安全事件可能等级划分表7-22,计算安全事件

12、发生的可能性值等级。根据安全事件发生损失矩阵表7-23,计算安全事件的损失,再根据安全事件损失等级划分表7-24,计算安全事件损失等级。根据风险矩阵表7-25,计算风险风险值。最后根据风险等级划分表7-26,确定风险等级。所有计算结果如表8-10所示。,表8-10 风险计算表1,6.2 使用相乘法计算风险 使用相乘法计算风险等级,计算结果如表8-11风险计算表2 (右图)所示。,7风险处理,7.1现存风险判断 内容依据风险评估结果,假设风险等级在4级以上不可接受,通过分析,发现有21个不可接受风险。分析结果如表8-12所示。,表8-12 风险接受等级划分表,7风险处理,7.2.1 风险控制需求

13、分析 按照系统的风险等级接受程度,通过对本信息系统技术层面的安全功能、组织层面的安全控制和管理层面的安全对策进行分析描述,形成已有安全措施的需求分析结果,如表8-13所示。,表8-13 风险控制需求分析表,7.2.2 风险控制目标,依据风险接受等级划分表(表8-12)、 风险控制需求分析表(表8-13),确定风险控制目标, 如表8-14所示。,表8-14 控制目标,7.3 控制措施选择,依据风险控制需求分析表(表8-13)、控制目标表(表8-14),针对控制目标,综合考虑控制成本和实际的风险控制需求,建议采取适当的控制措施,如表8-15所示。,表8-15 安全控制措施选择,8 编写信息安全风险

14、评估报告,最后,编写记录信息系统风险评估过程得到的所有结果 的风险评估报告,完成对本系统的风险评估。,上机实验,实验项目:信息安全风险评估 实验目的:掌握信息安全风险评估的过程。 实验环境:具体网络信息系统环境。 实验内容:结合具体的信息系统评估项目, 完成信息安全风险评估,并编写各阶段报告。,具体步骤如下: 1风险评估的准备工作。 确定风险评估的目标; 确定风险评估的范围; 组建适当的评估管理与实施团队; 进行系统调研; 确定评估依据和方法; 获得最高管理者对风险评估工作的支持,2识别并评价资产。 在划定的评估范围内,以网络拓扑结构图的业务系统为主线,列出所有网络上的物理资产、软件资产和数据

15、资产,形成一个信息资产的清单。在识别出所有信息资产后,为每项资产赋值。对资产的保密性、完整性和可用性这三个安全属性分别赋值,根据三个安全属性的权值计算资产的价值。形成系统信息资产识别清单。确定关键资产,详细识别关键资产的安全属性,并对关键资产的重要性进行赋值,形成系统重要信息资产评估报告。 本阶段所采用的方法包括: (1)会议:召集评估小组成员和相关人员进行资产分析会议; (2)手工记录表格:通过资产调查表的填写确定信息资产状况。,3识别并评估威胁。 识别关键资产所面临的威胁,及威胁对资产所产生的影响。形成威胁列表。本阶段所采用的方法包括: (1)IDS采样分析。使用IDS,通过对网络流量进行

16、不间断的分析,从中发现攻击、入侵或非法访问等行为。 (2)日志分析。通过检查不同来源的日志文件发现曾经发生过的威胁,获取威胁信息。 (3)人员访谈。评估小组成员与规划编写人员及项目建设人员进行访谈交流。,4识别并评估脆弱性。 从技术、管理和策略三个方面进行脆弱性评估,其中在技术 方面主要是通过远程和本地两种方式进行系统扫描、对网络设备 和主机等进行适当的人工抽查、对关键外网服务主机进行远程渗 透测试。管理脆弱性评估方面主要对现有的安全管理制度及其执 行情况进行检查,发现其中的管理漏洞和不足;策略脆弱性评估 方面主要是从整体网络安全的角度对现有的网络安全策略。,进行全局性的评估,它也包括了技术和管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论