文档介绍:信息安全风险评估与风险管理- 2 - All rights reserved ? 2006 一、风险评估中的概念及模型二、风险评估标准三、风险评估流程与方法四、风险评估的输出结果五、风险管理六、总结目录- 3 - All rights reserved ? 2006 信息安全的定义机密性( integrity ): 确保该信息仅对已授权访问的人们才可访问只有拥有者许可,才可被其他人访问完整性( confidentiality ): 保护信息及处理方法的准确性和完备性; 不因人为的因素改变原有的内容,保证不被非法改动和销毁可用性( availability ): 当要求时,即可使用信息和相关资产。不因系统故障或误操作使资源丢失。响应时间要求、故障下的持续运行。其他:可控性、可审查性- 4 - All rights reserved ? 2006 Key words I 信息安全:信息的保密性、完整性、可用性的保持。风险评估:对信息和信息处理设施的威胁,影响和薄弱点以及威胁发生的可能性的评估。风险管理:以可接受的费用识别、控制、降低或消除可能影响信息系统安全的风险的过程。威胁:是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。- 5 - All rights reserved ? 2006 Key word II 威胁(Threat): 是指可能对资产或组织造成损害的事故的潜在原因。薄弱点(Vulnerability): 是指资产或资产组中能被威胁利用的弱点。风险(Risk): 特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。- 6 - All rights reserved ? 2006 风险评估的目的和意义认识现有的资产及其价值对信息系统安全的各个方面的当前潜在威胁、弱点和影响进行全面的评估通过安全评估,能够清晰地了解当前所面临的安全风险,清晰地了解信息系统的安全现状明确地看到当前安全现状与安全目标之间的差距为下一步控制和降低安全风险、改善安全状况提供客观和翔实的依据- 7 - All rights reserved ? 2006 信息系统风险模型所有者攻击者对策漏洞风险威胁资产- 8 - All rights reserved ? 2006 风险计算依据价值价值资产拥有者资产拥有者资产拥有者信息资产信息资产威胁来源威胁来源威胁来源风险风险后果后果可能性可能性难易程度难易程度严重性严重性弱点弱点可能性可能性威胁威胁影响影响- 9 - All rights reserved ? 2006 一、风险评估中的概念及模型二、风险评估标准三、风险评估流程与方法四、风险评估的输出结果五、风险管理六、总结目录- 10 - All rights reserved ? 2006 国外相关信息安全风险评估标准简介( 1) ISO 27001 :信息安全管理体系规范、 ISO 17799 信息安全管理实践指南基于风险管理的理念,提出了 11个控制大类、 34个控制目标和 133 个控制措施; 提出风险评估的要求,并未对适用于信息系统的风险评估方法和管理方法做具体的描述。 OCTAVE :Operationally Critical Threat, Asset, and Vulnerability Evaluation Framework 卡耐基梅隆大学软件工程研究所( CMU/SEI )开发的一种综合的、系统的信息安全风险评估方法 3个阶段 8个过程。 3个阶段分别是建立企业范围内的安全需求、识别基础设施脆弱性、决定安全风险管理策略。 OCTAVE 实施指南( OCTAVESM Catalog of Practices, Version ),该实施指南阐述了具体的安全策略、威胁轮廓和实施调查表。