风险评估算法简析.ppt

上传人:牧羊曲112 文档编号:4951136 上传时间:2023-05-25 格式:PPT 页数:26 大小:4.65MB
返回 下载 相关 举报
风险评估算法简析.ppt_第1页
第1页 / 共26页
风险评估算法简析.ppt_第2页
第2页 / 共26页
风险评估算法简析.ppt_第3页
第3页 / 共26页
风险评估算法简析.ppt_第4页
第4页 / 共26页
风险评估算法简析.ppt_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《风险评估算法简析.ppt》由会员分享,可在线阅读,更多相关《风险评估算法简析.ppt(26页珍藏版)》请在三一办公上搜索。

1、风险评估算法简析,参考文献:信息安全风险评估规范,基于属性分解的信息安全风险分析与计算模型,主要内容,1.风险评估基础,2.风险评估计算方法,3.基于属性分解的信息安全风险评估算法,4.模型实例对比分析,主要内容,1.风险评估基础,2.风险评估计算方法,3.基于属性分解的信息安全风险评估算法,4.模型实例对比分析,风险评估基础(1/4),风险评估要素关系图,概念:信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受

2、的水平,最大限度地保障信息安全提供科学依据。,信息安全技术 信息安全风险评估规范,风险评估基础(2/4),资产(A)asset概念:对组织具有价值的信息或资源,是安全策略保护的对象。资产值:风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产属性:保密性、完整性、可用性。,赋值,赋值,赋值,加权计算得到资产最终赋值结果,风险评估中最重要的三个要素依次为资产、威胁、脆弱性。,风险评估基础(3/4),威胁(T)threat概念:可能导致对系统或组织危害的不希望事故潜在起因。威胁赋值:威胁出现的频率是威胁赋值的主要

3、内容。示例:,以往安全事件报告中出现过的威胁及其频率的统计,实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计,近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,风险评估基础(4/4),脆弱性(V)vulnerability概念:可能被威胁所利用的资产或若干资产的薄弱环节。脆弱性赋值:对资产的损害程度、技术实现的难易程度、弱点的流行程度对已识别的脆弱性严重程度赋值。,示例,脆弱性严重程度赋值表,脆弱性识别,主要内容,1.风险评估基础,2.风险评估计算方法,3.基于属性分解的信息安全风险评估算法,4.模型实例对比分析,风险评估算法(1/8),风险分析原理 风险值=R(A,

4、T,V)=R(L(T,V),F(la,Va),根据风险值的分布状况,为每个等级设定风险值范围。示例如下:,风险评估算法(2/8),风险分析计算风险分析计算原理 风险值=R(A,T,V)=R(L(T,V),F(la,Va)R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产价值;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。三个关键计算环节 a.计算安全事件发生的可能性 安全事件发生的可能性=L(威胁出现频率,脆弱性)L(T,V)b.计算安全事件发生后的损失 安全事件的损失=F(资产价值,脆弱性严

5、重程度)F(Ia,Va)c.计算风险值 风险值=R(安全事件发生的可能性,安全事件造成的损失)R(L(T,V),F(Ia,Va),风险评估算法(3/8),矩阵法特点:主要适用于由两个要素值确定一个要素值的情形。于通过构造两两要素计算矩阵,可以清晰罗列要素的变化趋势,具备良好灵活性。原理:构造z=f(x,y),函数f可以采用矩阵法,其中,矩阵构造如下所示,m*n个值即为要素z的取值z的计算需要根据实际情况确定,不一定遵循统一的计算公式,但必须具有统一的增减趋势,即如果f 是递增函数,z值应随着 x 与 y 的值递增,反之亦然。,风险评估算法(4/8),相乘法适用:相乘法主要用于两个或多个要素值确

6、定一个要素值的情形。原理:z=f(x,y)=xy;计算方式:可以为直接乘,也可以为相乘后取模,HOW?,风险评估算法(5/8),矩阵法示例条件,风险评估算法(6/8),矩阵法示例计算过程计算安全事件发生的可能性 威胁发生频率:威胁T1=2 脆弱性严重程度:脆弱性V1=2,安全事件发生可能性值=2,风险评估算法(7/8),计算安全事件的损失 资产价值:资产A1=2;脆弱性严重程度:脆弱性V1=2,安全事件损失值=1,风险评估算法(8/8),计算安全事件的损失 安全事件发生可能性=2;安全事件损失=1;,依次类推得到风险结果,主要内容,1.风险评估基础,2.风险评估计算方法,3.基于属性分解的信息

7、安全风险评估算法,4.模型实例对比分析,基于属性分解的信息安全风险评估算法(1/5),现有风险评估模型缺陷风险值R=R(A,T,V)=R(L(T,V),F(la,Va),威胁,资产价值,脆弱性,脆弱性严重程度,V和 Va如何赋值以及两者之间的区别没有述及,在评估时容易混淆。而在附录的计算示例中,实际取Va为脆弱性值V,有何区别?,基于属性分解的信息安全风险评估算法(2/5),信息安全风险属性分解 风险的属性包括威胁、脆弱性和资产,对组织造成的影响实际就是对于资产属性的破坏。a.评价资产的三个属性:保密性,完整性,可用性;b.威胁属性可划分为:威胁发生频率(该威胁已经发生的统计结果)和威胁发生概

8、率(威胁发生的可能性);c.脆弱性严重程度即通过利用该脆弱性能够对资产造成的危害或破坏程度,可以参考相关组织的等级评判标准;脆弱性被利用的难易程度,主要通过评估人员的经验推断,也可辅以检测工具、漏洞利用工具等进行验证。,基于属性分解的信息安全风险评估算法(3/5),风险分析模型,基于属性分解的信息安全风险评估算法(4/5),风险计算方法风险值R=R(A,T,V)=R(L(VT,VVe),F(VA,VVs)R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;L表示威胁利用资产的脆弱性,导致安全事件的可能性;F表示安全事件发生后造成的损失,基于属性分解的信息安全风险评估算法(5/5),风

9、险计算公式 风险值R=R(A,T,V)=R(L(VT,VVe),F(VA,VVs),VA=23avg(VAc,VAi,VAa)+13max(VAc,VAi,VAa),VT=35 VTf+25VTp,参见风险评估中威胁发生可能性的定量分析方法,主要通过评估人员的技术能力和评估经验推断,也可辅以检测工具、漏洞利用工具等进行验证,其中,VAc、VAi、VAa分别为资产的保密性、完整性和可用性的赋值等级,参见风险评估规范,参见风险评估规范,注:安全事件造成的损失F(VA,VVs)、安全事件发生的可能性,J(VT,VVe)和风险R(L,F)的计算公式参考矩阵法,主要内容,1.风险评估基础,2.风险评估计

10、算方法,3.基于属性分解的信息安全风险评估算法,4.模型实例对比分析,模型实例对比分析(1/2),模型实例 对一个典型环境,分别采用原有模型和属性分解模型进行风险计算,然后对于计算结果进行比较分析,条件,属性赋值,原有模型R1=3,R2=1,R3=2,R4=3,R5=4属性分解模型R1=3,R2=2,R3=2,R4=4,R5=3,模型实例对比分析(2/2),结果比较分析 利用相关系数计算比较风险对各属性的相关程度。,原有模型中风险值严重地相关于脆弱性严重程度。因此,脆弱性严重程度赋值的稍许偏差将导致最终风险值的偏差。,结论:通过对信息安全风险进行属性分解,获得了一个新的易操作的风险分析与计算模型。该模型更加细致,风险对脆弱性严重程度的相关性减弱,而且结构清晰、计算简便,可广泛应用于实际的风险评估工作。,Thank You!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号