系统风险评估与脆弱性分析.ppt

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统风险评估与脆弱性分析

《信息安全技术》教学课件 V2010.03 系统风险评估与脆弱性分析 第 7 讲 第 * 页 / 本章要点 针对信息系统,特别是网络系统,要先了解系统的安全弱点,才能进行安全加固。 本章在系统风险评估的理念指导下,首先解决系统的脆弱性检查,发现问题后再通过后续章节介绍的具体技术解决安全问题。 第 * 页 / 一、系统风险评估 1、风险评估的概念 通过风险评估能够清楚信息系统的安全需求,了解信息系统的脆弱性,从而达到信息安全建设的最终目的——满足信息系统的安全需求和降低信息系统的安全风险。 所谓风险评估,就是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。 作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。 第 * 页 / 一、系统风险评估 2、风险评估目的和基本要素 风险评估的目的 (1)了解组织的安全现状 (2)分析组织的安全需求 (3)建立信息安全管理体系的要求 (4)制订安全策略和实施安防措施的依据 (5)组织实现信息安全的必要的、重要的步骤 风险评估的四大要素 (1)资产及其价值 (2)威胁 (3)脆弱性 (4)现有的和计划的控制措施 第 * 页 / 一、系统风险评估 3、风险评估标准和工具 风险评估的标准 (1)ISO 13335 《信息安全管理方针》 (2)ISO 15408 《信息技术安全性通用评估准则》 (3)SSE-CMM 《系统安全工程成熟度模型》 (4)SP800-30 《信息系统安全风险管理》 (5)ISO 27001 《信息安全管理体系标准》 (6)GB 17859 《安全保护等级划分准则》 风险评估的工具 (1)扫描工具 (2)入侵检测系统(IDS) (3)渗透性测试工具 (4)主机安全性审计工具 (5)安全管理评价系统 (6)风险综合分析系统 (7)评估支撑环境工具 第 * 页 / 一、系统风险评估 4、风险评估流程 根据风险发生的可能性、风险发生后对系统产生的影响程度,对评估系统的各种对象进行风险程度分析,将系统对象按发生风险的可能性大小、发生风险后对系统造成的影响及危害大小进行评估和组织。 风险分析矩阵? 风险控制流程? 第 * 页 / 二、系统脆弱性分析概述 1、脆弱性的概念 脆弱性即vulnerability,国内多称“漏洞”,是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。 CVE(Common Vulnerabilities and Exposures),漏洞标准化组织。 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。 --信息系统安全“木桶原则” 第 * 页 / 二、系统脆弱性分析概述 2、漏洞的发现 网络的开放性、软件系统的自身缺陷和黑客攻击使得系统的脆弱性充分暴露。 1999年安全应急响应小组论坛FIRST的专家指出,每千行程序中至少有一个缺陷。Windows XP有35万行。 CVE(Common Vulnerabilities and Exposures),漏洞标准化组织。(/) 对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。 --信息系统安全“木桶原则” SANS (SysAdmin, Audit, Network, Security) 的研究报告():Windows最关键的十大安全隐患 第 * 页 / 二、系统脆弱性分析概述 漏洞的类型 (1)管理漏洞 (2)软件漏洞 (3)结构漏洞 (4)信任漏洞 漏洞的发现 由以下三个组织之一来完成: (1)黑客 (2)破译者软件漏洞 (3)安全服务商组织 管理者需要制定一个从新闻组、邮件列表、Web站点、FTP文档等收集、分析以及抽取漏洞信息的策略,以便获取有用的信息。 第 * 页 / 二、系统脆弱性分析概述 3、漏洞对系统的威胁 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁。 只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。 目前,互联网上已有几万个黑客站点,而且黑客技术不断创新,基本的攻击手法已达上千种。 多数情形下,计算机已经被网络入侵者完全控制,且被偷走大量机密资料,而管理员却毫不知情。 第 * 页 / 二、系统脆弱性分析概述 4、系统脆弱性的主要类型 漏洞类型多样 如DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和后门等,通过各种应用软件表现。 目前,“应用层的不安全调用”已成为新的关注焦点,而又容易被技术人员忽视。 应用层中的漏洞才是最直接、最致命的,因为互联网的应用必须开放端口,这时

文档评论(0)

牛X文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档