【大学课件】资讯安全风险评估与管理.ppt

上传人:sccc 文档编号:5680722 上传时间:2023-08-09 格式:PPT 页数:27 大小:541.01KB
返回 下载 相关 举报
【大学课件】资讯安全风险评估与管理.ppt_第1页
第1页 / 共27页
【大学课件】资讯安全风险评估与管理.ppt_第2页
第2页 / 共27页
【大学课件】资讯安全风险评估与管理.ppt_第3页
第3页 / 共27页
【大学课件】资讯安全风险评估与管理.ppt_第4页
第4页 / 共27页
【大学课件】资讯安全风险评估与管理.ppt_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《【大学课件】资讯安全风险评估与管理.ppt》由会员分享,可在线阅读,更多相关《【大学课件】资讯安全风险评估与管理.ppt(27页珍藏版)》请在三一办公上搜索。

1、第十一章 資訊安全風險評估與管理,11-1 風險評估與管理基本概念11-2 風險評估過程11-3 風險控制過程11-4 風險評估與管理方法,http:/,11-1 風險評估與管理基本概念,什麼時候才能阻止網路駭客入侵?人類文明已有四千年歷史,何時才能讓犯罪成為絕響?答案是:永遠不會。網路世界也是一樣的道理,我們最多能做的就是儘可能管理風險,將風險降到最低,一如在實體世界的做法。,http:/,11-1-1 與風險評估有關的概念,1.威脅(Threat),是指可能對資產或組織造成損害事故的潛在原因。2.薄弱點(Vulnerability),是指資產或資產組中能被威脅利用的弱點。3.風險(Risk

2、)是特定威脅事件發生的可能性與後果的結合。4.風險評估(Risk Assessment),對資訊和資訊處理設施的威脅、影響和薄弱點及三者發生可能性的評估。,http:/,11-1-2 與風險管理有關的概念,1.風險管理(Risk Management),以可接受的費用識別、控制、降低或消除可能影響資訊系統的安全風險的過程。2.安全控制(Security Control),降低安全風險的慣例、程序或機制。3.剩餘風險(Residual Risk),實施安全控制後,剩下的安全風險。4.適用性聲明(Applicability Statement),適用於組織需要的目標和控制的評述。,http:/,1

3、1-1-3 術語概念之間的關係,資產具有價值,並會受到威脅的潛在影響。薄弱點將資產暴露給威脅,威脅利用薄弱點對資產造成影響。威脅與薄弱點的增加導致安全風險的增加。安全風險的存在對組織的資訊安全提出要求。安全控制應滿足安全要求。組織通過實施安全控制防範威脅,以降低安全風險。,http:/,11-2 風險評估過程,風險評估(也稱風險分析)是風險管理的基礎,是組織確認資訊安全要求的途徑之一,屬於組織資訊安全管理體系策劃的過程。透過風險評估識別組織所面臨的安全風險並確認風險控制的優先等級,進而對其實施有效控制,將風險控制在組織可以接受的範圍之內。,http:/,11-2-1 風險評估的基本步驟,1風險

4、評估應考慮的因素 2風險評估的基本步驟 3進行風險評估時,應考慮的對應關係,http:/,風險評估過程圖,http:/,11-2-2 資產識別與估價,為了明確被保護的資訊資產,組織應列出與資訊安全有關的資產清單,對每一項資產進行確認和適當的評估。為了防止資產被忽視或遺忘,在識別資產之前應確定風險評估範圍。列出對組織或組織的特定部門的業務過程有價值的任何事物,以便根據組織的商務流程來識別資訊資產。,http:/,11-2-3 威脅識別與評價,對組織需要保護的每一項關鍵資訊資產進行威脅識別。在威脅識別過程中,應根據資產所處的環境條件和資產以前遭受威脅損害的情況來判斷,一項資產可能面臨著多個威脅,同

5、樣一個威脅可能對不同的資產造成影響。威脅識別應確認威脅由誰或什麼事物引發以及威脅影響的資產。,http:/,環境威脅發生的可能性,PTV=PT PV,PTV考慮資產薄弱點因素的威脅發生的可能性PT未考慮資產薄弱點因素的威脅發生可能性Pv資產的薄弱點被威脅利用的可能性,http:/,11-2-4 薄弱點評價與已有控制措施的確認,1薄弱點的識別與評價 組織應針對每一項需要保護的資訊資產,找出每一種威脅所能利用的薄弱點,並對薄弱點的嚴重性進行評價。2對己有的安全控制進行確認 組織應將已採取的控制措施進行識別並對控制措施的有效性進行確認。,http:/,11-2-5 風險評估,組織在經過資產識別與估價

6、、威脅與薄弱點的識別與評價、已有控制措施的確認後,應利用適當的風險測量方法或工具確定風險的大小與風險等級,即對組織資訊安全管理範圍內的每一資訊資產因遭受洩露、修改、不可用和破壞所帶來的任何影響做出一個風險測量的列表,以便識別與選擇適當和正確的安全控制方式。,http:/,風險測量方法,風險是資產所受到的威脅、存在的薄弱點及威脅利用薄弱點所造成的潛在影響三方面共同作用的結果。風險是威脅發生的可能性、薄弱點被威脅利用的可能性和威脅的潛在影響的函數,記為:,R=R(PT,PV,I),http:/,風險區域示意圖,http:/,風險優先順序別確定,確定風險數值的大小不是我們評估的最終目的,重要的是明確

7、不同威脅對資產所產生的風險的相對值,即要確定不同風險的優先次序或等級,對於風險等級高的資產應被優先分配資源進行保護。,http:/,風險評估一風險管理工具的選擇,一旦風險評估被完成,評估的結果(資產和它們的價值,威脅薄弱點和風險等級,以及被確認的控制)應該被保存和檔案化,例如,儲存在資料庫裡。企業組織或政府單位可以利用軟體支援工具進行風險評估活動,這可以使再評估活動更容易。,http:/,11-3 風險控制過程,http:/,11-3-1 安全控制的識別和選擇,為了降低或消除資訊安全管理體系範圍所涉及到的被評估的風險,組織應識別和選擇適宜且合理的安全控制。透過實施安全控制使風險降低到組織可接受

8、的程度。安全控制的選擇應以風險評估的結果作為依據,判斷與威脅相關聯的薄弱點,決定什麼地方需要保護,以及應該採取何種形式的控制。,http:/,11-3-2 風險控制,根據控制費用與風險平衡的原則,組織對所選擇的安全控制應嚴格實施並保持,即透過以下途徑達到風險降低的目的:,(1)避免風險(2)轉移風險(3)減少威脅(4)減少薄弱點(5)減少威脅可能的影響程度(6)探測有害事故,http:/,11-3-3 風險接受,組織在實施選擇的控制後,總是有殘留的風險,稱之為殘留風險或殘餘風險。殘餘風險也可能是某些資產未被有意保護所致,例如,假設的低風險或者被提及的控制需要高費用而未採取應有的控制。為確保組織

9、的資訊安全,殘餘風險應在可接受的範圍內。,http:/,動態風險評估的時機,(1)當組織新增資訊資產時(2)當系統發生重大變更時(3)發生嚴重資訊安全事故時(4)組織認為有必要時,http:/,11-4 風險評估與管理方法,為了達到自我安全的要求,定期的反省檢討安全措施是必要的步驟。為了確認定期檢討的內容,也因此需要一套系統的分析方法,才能發現問題的所在。這樣一套有系統的方法即為風險評估方法。在風險評估和風險管理方法被應用的過程中,評估時間、強度,以及具體開展的深度應與組織的環境和安全要求相稱。,http:/,11-4-1 基本的風險評估,基本的風險評估是一種直接和簡單的方法,包括對組織所考慮

10、的資訊和財產安全要求的一個系統的評估,識別那些令人滿意的控制目標和對滿足這些目標的一系列控制進行選擇。這種方法適用於商業運作不是非常複雜,並且組織對資訊處理和網路的依賴程度不高的組織。,http:/,11-4-2 詳細的風險評估,這個方法包括對資產的詳細識別和估價,以及那些對資產形成威脅和相關薄弱點水平的評估,上述結果被用於評估風險並隨後被用於安全控制的識別和選擇。詳細的風險評估可能是非常耗費財力的過程,因此需要非常仔細制定被評估的資訊系統範圍內的商務環境、運作、資訊和資產的界限。,http:/,11-4-3 聯合評估方法,這種方法首先使用基本的風險評估方法,識別資訊安全管理範圍內具有潛在的高風險或對商業運作來說極為關鍵的資產,然後根據基本的風險評估的結果,將資訊安全管理範圍內的資產分成兩類,一類需要應用一個詳細的風險評估方法以達到適當保護,另一類透過基本評估方法選擇的控制。,http:/,11-4-4 風險評估和管理方法的選擇應考慮的因素,組織可採取不同的風險評估和風險管理方法,一個方法是否適合於特定組織有很多影響因素,包括:,(1)商務環境(2)商務性質和重要性(3)對支援組織商務的資訊系統的技 術性和非技術性依賴(4)商務及其支援系統、應用軟體和 服務的複雜性(5)商業夥伴和外部業務以及合約關係的數量,http:/,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号