信息系统安全 第九章 信息安全风险评估

信息系统安全 第九章 信息安全风险评估

信息安全风险评估基础

风险评估原则:可控性、可靠性、完整性、最小影响、时间与成本有效、保密原则。

信息安全风险评估因素

资产、威胁、脆弱性、安全风险、影响、安全控制措施以及安全需求。

信息系统的主要安全因素之间的关系
信息系统的主要安全因素之间的关系

资产:资产安全特性的三个要素:机密性、完整性和可用性。

威胁:潜在的可能导致信息安全风险事件对组织及资产造成的因素。

脆弱性:弱点评估,是资产固有的属性,分为技术脆弱性和管理脆弱性。

安全风险:资产、威胁和脆弱性时信息安全风险的基本要素。

影响:后果表现形式分为直接形式和间接形式。

安全需求:来源于各个方面的安全要求。

各个风险因素之间的关系
各个风险因素之间的关系

信息安全风险评估过程

信息安全风险评估过程
信息安全风险评估过程

风险评估准备:确定信息安全风险评估的目标、范围,组建团队,系统调研等。

资产识别与估价:确认和评估风险评估范围内的所有基本要素。

  • 资产识别:标识评估对象设计的资产,建立资产清单
  • 资产定级:对资产清单每一项目分类
  • 评估资产:确定资产影响力和价值

威胁识别与评估:

  • 威胁识别:标识资产面临的威胁,威胁来源、识别方法
  • 威胁评估:对威胁出现的频率、强度和破坏力进行评估;结果一般是定型的,分为五级。

脆弱性识别与评估:

  • 脆弱性识别:用问卷调查、人员询问、渗透测试、工具扫描等方式识别;脆弱性分为技术脆弱性和管理脆弱性
  • 脆弱性评估:等级越高,脆弱性的程度越高

安全控制措施的确认:分为预防性安全控制措施、检查性安全控制措施和纠正性安全控制措施。

风险计算与分析:\(R=R(A,T,V)-Rc=R(P(T,V),I(Ve,Sz))-Rc\),R 表示安全风险,A 表示资产,T 表示威胁,V 表示脆弱性,Rc 表示已有控制所所减少的风险,Ve 表示安全事件所作用的资产价值,Sz 表示脆弱性严重程度,P 表示威胁利用资产的脆弱性导致安全事件的可能性,I 表示安全事件发生后造成的影响。

风险分析函数图
风险分析函数图

控制风险的方法:避免风险、转移风险、降低风险和接受风险。

风险计算方法

风险值计算涉及的要素一般为资产、威胁和脆弱性,即由威胁和脆弱性确定安全事件发生的可能性,由资产和脆弱性确定安全事件的影响,以及由安全事件发生的可能性和安全事件的影响来确定风险值。

常用计算方法时矩阵法和相乘法。

设有两项重要资产 \(A_1\)\(A_2\)

image-20200617170036174
image-20200617170036174

设资产 \(A_1\) 威胁 \(T_2=4\),脆弱性 \(V_2=5\);构建安全事件发生可能性的矩阵:

脆弱性严重程度
威胁发生频率
1 2 3 4 5
1 2 4 7 10 13
2 3 6 10 13 16
3 5 9 12 16 19
4 7 11 14 18 22
5 8 12 17 20 25

则安全事件发生可能性为 22。

若对安全事件发生可能性进行等级划分:

发生可能性等级划分标准
发生可能性等级划分标准

则安全事件发生可能性的等级为 5。

设资产 \(A_1=2\),脆弱性 \(V_2=5\);构建安全事件影响的矩阵:

脆弱性严重程度
资产价值
1 2 3 4 5
1 2 4 7 11 14
2 3 6 9 13 16
3 5 9 12 16 19
4 7 11 14 18 22
5 9 12 17 21 25

则安全事件的影响值为 16,其影响等级为 3。

此时,综合前两项计算风险值,构建风险矩阵:

安全事件发生可能性
安全事件影响
1 2 3 4 5
1 3 6 9 12 16
2 5 7 10 13 18
3 7 9 12 16 21
4 9 11 15 20 23
5 10 12 17 22 25

则风险值为 21。

风险等级划分标准
风险等级划分标准

参考等级标准,风险等级为 4。

由此,算出各自风风险等级结果:

资产 威胁 脆弱性 风险值 风险等级
资产A1 威胁T1 脆弱性V1 7 2
资产A1 威胁T2 脆弱性V2 21 4
资产A2 威胁T3 脆弱性V3 15 3

OCTAVE 法,核心是自主原则

Comments

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×