动态风评综述.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
动态风评综述

动态风险评估综述 一:信息安全风险评估概念 风险评估是要全方面的预测并分析可能导致风险出现的事件发生的可能性,以及当风险出现后对组织造成损失的程度。通常情况下,一个信息系统是不可能不存在风险的。判断一个信息系统是否安全,主要看该信息系统的风险等级是否能够通过一些控制措施被控制在组织可接受的范围内。 将传统的风险理论和评估方法应用于信息系统中的过程叫做信息安全风险评估。通过风险理论识别信息风险,并对其进行评估后作出综合分析,就是风险评估的过程。除此之外,信息安全风险评估信息系统在各其安全属性上所面临的风险要进行科学的分析与理解,并根据自身情况以及风险的实际情况选择合适的风险控制方案,这些选择一般包括:接受风险、降低风险、转移风险以及规避风险。 1.1静态风险评估 大部分的静态风险评估利用一些评估标准来评估。常用的标准有:TCSEC、ITSEC、CC、ISO/IEC17799、BS7799、ISO13335。静态网络安全风险评估方法缺乏实时性、只能粗略的估计网络长期处于的安全风险状态,对网络正在遭受的攻击缺乏实时网络安全风险检测。 1.2动态风险评估 当前国内外在信息系统尤其是网络安全动态风险评估还是处在不断探索的阶段,包括风险的分析、风险的预测、风险的决策、风险的控制、风险的取证和风险的响应等都通过实时在线进行分析和处理。 动态风险评估架构由5部分组成:包括安全检测模块、信息管理模块、事件资源库模块、规则资源库模块以及风险评估模块。安全检测模块主要通过安全检测设备实时监控系统中影藏的威胁信息并发出告警信息,信息管理模块主要负责接收告警信息并输出为统一格式,事件资源库模块收集威胁评估,资产脆弱性评估结果,规则资源库用于存储风险评估计算方法,风险评估模块通过整合信息管理模块的输出值,依据规则资源库的风险评估计算方法计算系统的风险值。结构如下所示: 图1:动态风险评估结构图 风险评估的主要任务包括: 1)对于资产面临的各种风险进行识别评估; 2)评估风险发生的概率以及可能导致的负面影响; 3)对企业或组织能承受风险的能力进行识别确定; 4)对风险的削减和控制优化措施进行确认; 二:信息安全风险评估方法 2.1定性风险评估 根据评估者的知识及经验对系统的风险状况作出判断的评估方法叫做定性评估方法。其优点是:可以得到更全面深入的评估结论,缺点为:评估结果中带有评估这本身的主观性,而且需要评估者具有很高的素质。典型的评估方法有:事件树分析法、风险模式影响及危害性分析、原因后果分析、故障树分析等。 2.2定量风险评估 将风险发生的概率、风险危害程度量化,并相乘得到的结果ALE或EAC,然后根据上述结果可以得到威胁事件的风险等级,最后根据不同的结果进行相应选择的评估方法叫做定量的评估方法。其优点是:具有直观且客观的分析过程和结果,对比性比较强。但量化过程中过于简单和模糊化也是缺点,这会产生一定的误解和曲解。典型的定量分析方法有:风险评审技术、故障树分析法。 2.3定性与定量相结合的分析方法 定性与定量相结合的评估方法就是要在风险评估中综合使用上述两种方法评估方法。其优点是:可以在两种方法之间取长补短,得到更加客观、公正和准确的评估结果。典型的定性与定量相结合的评估方法有:层次分析法、概率风险评估、动态风险概率评估等。 2.4动态风险评估方法 动态风险评估方法在静态分析方法的基础上,通常结合层次分析法、灰统计理论法、贝叶斯网络分析法、神经网络法、模糊匹配法等方法对信息系统进行全面实时的监控和分析。 三:信息安全风险评估内容 3.1资产评估 资产评估包括资产识别和价值评估两部分。资产识别即首先识别有价值的资产,列入评估清单,通常有物理资产、信息资产、人员、服务、组织的声誉等,通常以网络设备、服务器操作系统、数据库所含的信息为主。数据信息的保护即为维持其完整性、可用性和保密性,通过收集、分析网络中相关计算机运行属性,以及在整个系统运行过程中的作用和被攻击后需要修复所产生的费用等,确定资产价值。 3.2脆弱性分析 脆弱性是指系统存在的安全薄弱环节,容易被威胁利用并造成损失,其主要可以分为管理脆弱性和技术脆弱性,技术脆弱性主要有:信息系统、网络设别、服务器设备中存在的可能导致未授权操作的脆弱性节点,该类脆弱性通常可以使用脆弱性扫描工具、漏洞扫描系统、安全审计工具等方式获得。 3.3威胁性分析 威胁主要为损害资产完整性、可用性、保密性的行为,通过安全检测模块如防火墙、防毒墙、IDS以及其他安全防护设备告警、触发形成,经常表现为一种未预期的突发事件。威胁分析首先需要列出可能存在的所有可能导致资产损害的因素,如物理因素、系统因素、人为因素等,其次执行威胁发生可能性概率分析和潜在损失分析,根据分析结果,定量计算出威胁值,进一步形成应对策略。 四:

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档