欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    【大学课件】资讯安全风险评估与管理.ppt

    • 资源ID:3025832       资源大小:541.01KB        全文页数:27页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【大学课件】资讯安全风险评估与管理.ppt

    第十一章 資訊安全風險評估與管理,11-1 風險評估與管理基本概念 11-2 風險評估過程 11-3 風險控制過程 11-4 風險評估與管理方法,http:/www.docin.com/sundae_meng,11-1 風險評估與管理基本概念,什麼時候才能阻止網路駭客入侵?人類文明已有四千年歷史,何時才能讓犯罪成為絕響?答案是:永遠不會。網路世界也是一樣的道理,我們最多能做的就是儘可能管理風險,將風險降到最低,一如在實體世界的做法。,http:/www.docin.com/sundae_meng,11-1-1 與風險評估有關的概念,1.威脅(Threat),是指可能對資產或組織造成損害事故的潛在原因。 2.薄弱點(Vulnerability),是指資產或資產組中能被威脅利用的弱點。 3.風險(Risk)是特定威脅事件發生的可能性與後果的結合。 4.風險評估(Risk Assessment),對資訊和資訊處理設施的威脅、影響和薄弱點及三者發生可能性的評估。,http:/www.docin.com/sundae_meng,11-1-2 與風險管理有關的概念,1.風險管理(Risk Management),以可接受的費用識別、控制、降低或消除可能影響資訊系統的安全風險的過程。 2.安全控制(Security Control),降低安全風險的慣例、程序或機制。 3.剩餘風險(Residual Risk),實施安全控制後,剩下的安全風險。 4.適用性聲明(Applicability Statement),適用於組織需要的目標和控制的評述。,http:/www.docin.com/sundae_meng,11-1-3 術語概念之間的關係,資產具有價值,並會受到威脅的潛在影響。 薄弱點將資產暴露給威脅,威脅利用薄弱點對資產造成影響。 威脅與薄弱點的增加導致安全風險的增加。 安全風險的存在對組織的資訊安全提出要求。 安全控制應滿足安全要求。 組織通過實施安全控制防範威脅,以降低安全風險。,http:/www.docin.com/sundae_meng,11-2 風險評估過程,風險評估(也稱風險分析)是風險管理的基礎,是組織確認資訊安全要求的途徑之一,屬於組織資訊安全管理體系策劃的過程。 透過風險評估識別組織所面臨的安全風險並確認風險控制的優先等級,進而對其實施有效控制,將風險控制在組織可以接受的範圍之內。,http:/www.docin.com/sundae_meng,11-2-1 風險評估的基本步驟,1風險評估應考慮的因素 2風險評估的基本步驟 3進行風險評估時,應考慮的對應關係,http:/www.docin.com/sundae_meng,風險評估過程圖,http:/www.docin.com/sundae_meng,11-2-2 資產識別與估價,為了明確被保護的資訊資產,組織應列出與資訊安全有關的資產清單,對每一項資產進行確認和適當的評估。 為了防止資產被忽視或遺忘,在識別資產之前應確定風險評估範圍。 列出對組織或組織的特定部門的業務過程有價值的任何事物,以便根據組織的商務流程來識別資訊資產。,http:/www.docin.com/sundae_meng,11-2-3 威脅識別與評價,對組織需要保護的每一項關鍵資訊資產進行威脅識別。 在威脅識別過程中,應根據資產所處的環境條件和資產以前遭受威脅損害的情況來判斷,一項資產可能面臨著多個威脅,同樣一個威脅可能對不同的資產造成影響。 威脅識別應確認威脅由誰或什麼事物引發以及威脅影響的資產。,http:/www.docin.com/sundae_meng,環境威脅發生的可能性,PTV= PT × PV,PTV考慮資產薄弱點因素的威脅發生的可能性 PT未考慮資產薄弱點因素的威脅發生可能性 Pv資產的薄弱點被威脅利用的可能性,http:/www.docin.com/sundae_meng,11-2-4 薄弱點評價與已有控制措施的確認,1薄弱點的識別與評價 組織應針對每一項需要保護的資訊資產,找出每一種威脅所能利用的薄弱點,並對薄弱點的嚴重性進行評價。 2對己有的安全控制進行確認 組織應將已採取的控制措施進行識別並對控制措施的有效性進行確認。,http:/www.docin.com/sundae_meng,11-2-5 風險評估,組織在經過資產識別與估價、威脅與薄弱點的識別與評價、已有控制措施的確認後,應利用適當的風險測量方法或工具確定風險的大小與風險等級,即對組織資訊安全管理範圍內的每一資訊資產因遭受洩露、修改、不可用和破壞所帶來的任何影響做出一個風險測量的列表,以便識別與選擇適當和正確的安全控制方式。,http:/www.docin.com/sundae_meng,風險測量方法,風險是資產所受到的威脅、存在的薄弱點及威脅利用薄弱點所造成的潛在影響三方面共同作用的結果。風險是威脅發生的可能性、薄弱點被威脅利用的可能性和威脅的潛在影響的函數,記為:,R= R(PT,PV,I),http:/www.docin.com/sundae_meng,風險區域示意圖,http:/www.docin.com/sundae_meng,風險優先順序別確定,確定風險數值的大小不是我們評估的最終目的,重要的是明確不同威脅對資產所產生的風險的相對值,即要確定不同風險的優先次序或等級,對於風險等級高的資產應被優先分配資源進行保護。,http:/www.docin.com/sundae_meng,風險評估一風險管理工具的選擇,一旦風險評估被完成,評估的結果(資產和它們的價值,威脅薄弱點和風險等級,以及被確認的控制)應該被保存和檔案化,例如,儲存在資料庫裡。 企業組織或政府單位可以利用軟體支援工具進行風險評估活動,這可以使再評估活動更容易。,http:/www.docin.com/sundae_meng,11-3 風險控制過程,http:/www.docin.com/sundae_meng,11-3-1 安全控制的識別和選擇,為了降低或消除資訊安全管理體系範圍所涉及到的被評估的風險,組織應識別和選擇適宜且合理的安全控制。 透過實施安全控制使風險降低到組織可接受的程度。 安全控制的選擇應以風險評估的結果作為依據,判斷與威脅相關聯的薄弱點,決定什麼地方需要保護,以及應該採取何種形式的控制。,http:/www.docin.com/sundae_meng,11-3-2 風險控制,根據控制費用與風險平衡的原則,組織對所選擇的安全控制應嚴格實施並保持,即透過以下途徑達到風險降低的目的:,(1)避免風險 (2)轉移風險 (3)減少威脅 (4)減少薄弱點 (5)減少威脅可能的影響程度 (6)探測有害事故,http:/www.docin.com/sundae_meng,11-3-3 風險接受,組織在實施選擇的控制後,總是有殘留的風險,稱之為殘留風險或殘餘風險。殘餘風險也可能是某些資產未被有意保護所致,例如,假設的低風險或者被提及的控制需要高費用而未採取應有的控制。 為確保組織的資訊安全,殘餘風險應在可接受的範圍內。,http:/www.docin.com/sundae_meng,動態風險評估的時機,(1)當組織新增資訊資產時 (2)當系統發生重大變更時 (3)發生嚴重資訊安全事故時 (4)組織認為有必要時,http:/www.docin.com/sundae_meng,11-4 風險評估與管理方法,為了達到自我安全的要求,定期的反省檢討安全措施是必要的步驟。 為了確認定期檢討的內容,也因此需要一套系統的分析方法,才能發現問題的所在。這樣一套有系統的方法即為風險評估方法。 在風險評估和風險管理方法被應用的過程中,評估時間、強度,以及具體開展的深度應與組織的環境和安全要求相稱。,http:/www.docin.com/sundae_meng,11-4-1 基本的風險評估,基本的風險評估是一種直接和簡單的方法,包括對組織所考慮的資訊和財產安全要求的一個系統的評估,識別那些令人滿意的控制目標和對滿足這些目標的一系列控制進行選擇。 這種方法適用於商業運作不是非常複雜,並且組織對資訊處理和網路的依賴程度不高的組織。,http:/www.docin.com/sundae_meng,11-4-2 詳細的風險評估,這個方法包括對資產的詳細識別和估價,以及那些對資產形成威脅和相關薄弱點水平的評估,上述結果被用於評估風險並隨後被用於安全控制的識別和選擇。 詳細的風險評估可能是非常耗費財力的過程,因此需要非常仔細制定被評估的資訊系統範圍內的商務環境、運作、資訊和資產的界限。,http:/www.docin.com/sundae_meng,11-4-3 聯合評估方法,這種方法首先使用基本的風險評估方法,識別資訊安全管理範圍內具有潛在的高風險或對商業運作來說極為關鍵的資產,然後根據基本的風險評估的結果,將資訊安全管理範圍內的資產分成兩類,一類需要應用一個詳細的風險評估方法以達到適當保護,另一類透過基本評估方法選擇的控制。,http:/www.docin.com/sundae_meng,11-4-4 風險評估和管理方法的選擇應考慮的因素,組織可採取不同的風險評估和風險管理方法,一個方法是否適合於特定組織有很多影響因素,包括:,(1)商務環境 (2)商務性質和重要性 (3)對支援組織商務的資訊系統的技 術性和非技術性依賴 (4)商務及其支援系統、應用軟體和 服務的複雜性 (5)商業夥伴和外部業務以及合約關係的數量,http:/www.docin.com/sundae_meng,

    注意事项

    本文(【大学课件】资讯安全风险评估与管理.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开