网站大量收购独家精品文档,联系QQ:2885784924

第三章 信息安全风险管理 主讲焦杨.ppt

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三章 信息安全风险管理 学习目标: 定义风险管理、风险识别、风险控制; 理解如何识别和评估风险; 评估风险发生的可能性及其对机构的影响; 通过创建风险评估机制,掌握描述风险的基本方法; 描述控制风险的风险减轻策略; 识别控制的类别; 承认评估风险控制存在的概念框架,并能清楚地阐述成本收益分析; 理解如何维护风险控制 3.1 引言 风险管理:识别和控制机构面临风险的过程。 1.风险识别:检查和说明机构信息技术的安全态势和机构面临的风险。 (风险评估就是说明风险识别的结果) 2.风险控制:采取控制手段,减少机构数据和信息系统的风险。 风险管理整个过程:找出机构信息系统中的漏洞,采取适当的步骤,确保机构信息系统中所有组成部分的机密性、完整性和有效性。 3.2风险管理概述 3.2.1 知己 识别、检查和熟悉机构中当前的信息及系统。 3.2.2 知彼 识别、检查和熟悉机构面临的威胁。 3.2.3 利益团体的作用 1.信息安全 信息安全团队组成:最了解把风险带入机构的威胁和攻击的成员 2.管理人员 确保给信息安全和信息技术团体分配充足资源(经费和人员),以满足机构的安全需要。 3.信息技术 建立安全的系统,并且安全地操作这些系统 信息安全保护的对象是什么? 资产 资产是各种威胁以及威胁代理的目标。 风险管理的目标就是保护资产不受威胁。 3.3风险识别 风险识别:规划并组织过程、对系统组件进行分类、列出资产清单并分类、识别出威胁、指出易受攻击的资产。 风险评估:为资产受到的攻击赋值、评估漏洞攻击的可能性、计算资产的相对风险因素、检查可能的控制措施、记录所发现的事件。 3.3.1 资产识别和评估 1. 人员、过程及数据资产的识别 (1)人员 (2)过程 (3)数据 2. 硬件、软件和网络资产的识别 3.3.2 信息资产分类 3.3.3 信息资产评估 评估资产的价值。 评估价值标准: 1.哪一项信息资产对于成功是最关键的? 2.那一项信息资产创造的收效最多? 3.哪一项资产的获利最多? 4.哪一项信息资产在替换时最昂贵? 5.哪一项信息资产的保护费用最高? 6.哪一项信息资产是最麻烦的,或者泄漏后麻烦最大? 3.3.4 安全调查 数据分类技术——个人安全调查机构 给每一个数据用户分配一个单一的授权等级 3.3.5 分类数据管理 1.数据的存储 2.数据的分布移植 3.数据的销毁 清洁桌面政策:要求员工在下半时将所有的信息 放到适当的存储器中。 3.3.6 威胁识别和威胁评估 威胁评估过程: 一、针对每种威胁提出同样问题: (1)在给定的环境下,哪一种威胁对机构的资产而言是危险的? (2)哪一种威胁对机构的信息而言是最危险的? (3)从成功的攻击中恢复需要多少费用? (4)防范哪一种威胁的花费最大? 二、通过提问的答案,建立威胁评估构架 3.3.7 漏洞识别 漏洞:威胁代理能够用来攻击信息资产的特定途径。 在按照威胁评估标准,检查每项威胁,建立漏洞表。 3.4 风险评估 3.4.1 风险评估概述 风险=出现漏洞的可能性×信息资产的价值-当前控制减轻的风险几率+对漏洞了解的不确定性 漏洞的可能性是什么? 漏洞成功攻击机构内部的概率。(0.1~1.0) 3.4.2 信息安全风险评估原则 1.自主 机构内部人员管理的信息安全风险评估 2. 适应量度 一个灵活的评估过程可以适应不断变化的技术和进展;既不会受限当前威胁源的严格模型,也不会受限于当前公认的“最佳”实践。 3. 已定义过程 描述了信息安全评估程序依赖于已定义的标准化评估规程的需要。 4. 连续过程的基础 机构必须实施基于实践安全策略和计划,以逐渐改进自身的安全状态。 3.4.3 风险评估的过程 1.信息资产评估 使用信息资产的识别过程中的到的信息,就可以为机构中每项信息资产的价值指定权重分数(1~100)。(举例:一些资产会导致整个公司停止运作,说明资产比重较高) 2.风险的确定 利用风险公式: 3.识别可能的控制(访问控制) 访问控制:控制用户进入机构信息区域 访问控制方法:强制、非任意、任意。 4.记录风险评估的结果 过程:信息资产列表(分类)→带有漏洞的信息资产列表→权重标准分析表→漏洞风险等级表 3.5风险控制策略 3.5.1 避免 (试图防止漏洞被利用的风险控制策略) (1)通过应用策略来避免 (2)教育培训 (3)应用技术 3.5.2 转移 (将风险转移到其他资产、其他过程或其他机构的控制方法) 如何提

文档评论(0)

开心果 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档