定级培训(风险评估实施指南)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

11电信网和互联网安全风险评估实施指南信息产业部电信研究院信息产业部电信研究院通信标准研究所通信标准研究所(原信息产业部电信传输研究所)(原信息产业部电信传输研究所)20072007年年1212月月2239应当根据安全形势的发展变化,定期或不定期组织对电信网络或其中组成部分进行风险评估。9对于第3级及以上级别的定级对象,应当每年进行一次风险评估。9原则上在以下情况时应当组织开展风险评估:1、出现新的重大威胁;2、发现新的严重安全隐患;3、国家召开重要会议或举办重大活动之前。9电信网络的风险评估应当按照国家和信息产业部制定的相关标准和实施指南进行。信部电[2007]555号《关于进一步开展电信网络安全防护工作的实施意见》4主要内容安全风险评估要素关系安全风险评估遵循的原则安全风险评估实施流程安全风险评估在网络生命周期中的不同要求安全风险评估工作形式35主要内容安全风险评估要素关系安全风险评估遵循的原则安全风险评估实施流程安全风险评估在网络生命周期中的不同要求安全风险评估工作形式6安全需求安全事件抵御业务战略资产价值依赖具有被满足利用暴露降低增加增加增加导出演变未被满足未控制可能诱发成本脆弱性残余风险电信网和互联网及相关系统资产威胁风险安全措施残留导出安全风险评估要素关系要素相关的属性要素风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件47主要内容安全风险评估要素关系安全风险评估遵循的原则安全风险评估实施流程安全风险评估在网络生命周期中的不同要求安全风险评估工作形式8安全风险评估的工作形式9工作形式¾自评估(网络和业务运营商发起)¾检查评估(上级主管部门发起)59主要内容安全风险评估要素关系安全风险评估遵循的原则安全风险评估实施流程安全风险评估在网络生命周期中的不同要求安全风险评估工作形式10安全风险评估遵循的原则•标准性原则•完备性原则•可控性原则•最小影响原则•保密性原则611主要内容安全风险评估要素关系安全风险评估遵循的原则安全风险评估实施流程安全风险评估在网络生命周期中的不同要求安全风险评估工作形式12安全风险评估在网络生命周期中的不同要求安全风险评估7139一致9风险评估的原则9风险评估的方法×不同×风险评估的对象×风险评估目的×安全要求安全风险评估在网络生命周期中的不同要求14主要内容安全风险评估要素关系安全风险评估遵循的原则安全风险评估实施流程安全风险评估在网络生命周期中的不同要求安全风险评估工作形式815安全风险评估实施流程风险分析风险评估准备资产识别威胁识别脆弱性识别已有安全措施的确认风险计算风险结果是否接受制定和实施风险处理计划并评估残余风险是否接受残余风险保持已有的安全措施风险评估文件记录评估过程文档评估过程文档评估过程文档评估结果文档实施风险控制是否是……否16安全风险评估实施流程风险评估的准备z获得支持和配合z确定风险评估的目标z确定风险评估的内容z组建风险评估团队z对被评估对象进行调研z确定评估依据和方法917安全风险评估实施流程“资产”定义电信网和互联网及相关系统资产是具有价值的资源,是安全防护体系保护的对象。它能够以多种形式存在,有无形的、有形的,有硬件、软件,有文档、代码,也有服务、形象等。资产识别18安全风险评估实施流程资产识别企业形象,客户关系等其它掌握重要技术的人员,如网络维护人员、网络或业务的研发人员等人员纸质的各种文件,如设计文档、管理规定和技术要求等文档网络服务:各种网络设备、设施提供的网络连接服务等业务提供服务:依赖电信网和互联网及相关系统开展的各类业务等服务网络设备:路由器、网关、交换机等计算机设备:大型机、小型机、服务器、工作站、台式计算机、移动计算机等存储设备:磁带机、磁盘阵列等传输线路:光纤、双绞线等保障设备:动力保障设备(UPS、变电设备等)、消防设施等硬件系统软件:操作系统、协议包、工具软件、各种数据库软件等应用软件:外部购买的应用软件,外包开发的应用软件,各种共享、自行或合作开发的各种软件等软件保存在设备上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册等数据示例分类1019安全风险评估实施流程资产赋值体现出资产的安全状况对于组织的重要性具体资产赋值要素9社会影响力9业务价值9可用性资产识别20资产社会影响力表示资产在被破坏后对社会的影响。资产社会影响力表示资产在被破坏后对社会的影响。资产的社会影响力价值非常低,资产被破坏对社会造成的危害可以忽略很低1资产的社会影响力价值较低,资产被破坏会对社会造成轻微损害,但影响较小低2资产的社会影响力价值中等,资产被破坏会对社会造成一定损害中等3资产的社会影响力价值较高,资产被破坏会对社会造成严重损害高4资产的社会影响力价值非常高,资产被破坏会对社会造成灾难性的损害和致命性的潜在影响很高5定义标识赋值安全风险评估实施流程1121资产业务价值资产在业务价值缺失时对组织的影响资产业务价值资产在业务价值缺失时对组织的影响资产所提供业务的价值非常低,资产被破坏导致业务无法正常运行对组织造成的影响可以忽略很低1资产所提供业务的价值较低,资产被破坏导致业务无法正常运行会对组织造成轻微影响低2资产所提供业务的价值中等,资产被破坏导致业务无法正常运行会对组织造成明显的影响中等3资产所提供业务的价值较高,资产被破坏导致业务无法正常运行会对组织造成重大影响高4资产所提供业务的价值非常关键,资产被破坏导致业务无法正常运行会对组织造成严重的或无法接受的影响很高5定义标识赋值安全风险评估实施流程22资产可用性资产在可用性上的满足的不同程度资产可用性资产在可用性上的满足的不同程度安全风险评估实施流程可用性价值非常低,可用性在正常工作时间低于年度99%很低1可用性价值较低,可用性应在正常工作时间达到年度99%以上低2可用性价值中等,可用性应在正常工作时间达到年度99.9%以上中等3可用性价值较高,可用性应在正常工作时间达到年度99.99%以上高4可用性价值非常关键,可用性应在正常工作时间达到年度99.999%以上很高5定义标识赋值1223资产价值?社会影响力业务价值可用性对数法矩阵法安全风险评估实施流程24资产价值计算方法--对数法AssetValue=Round1{Log2[(α×2I+β×2V+γ×2A]}I-社会影响力赋值;V-业务价值赋值;A-可用性赋值;Round1{}-四舍五入处理,保留1位小数;Log2[]-取以2为底的对数;α、β和γ分别表示权重,α≥0,β≥0,γ≥0,且α+β+γ=1。资产价值AssetValue向上进位确定资产价值的等级。安全风险评估实施流程1325资产价值等级表资产价值等级表安全风险评估实施流程不重要,其安全属性被破坏后对组织造成非常低的损失,甚至忽略不计很低1不太重要,其安全属性被破坏后可能对组织造成较低的损失低2比较重要,其安全属性被破坏后可能对组织造成中等程度的损失中等3重要,其安全属性被破坏后可能对组织造成比较严重的损失高4非常重要,其安全属性被破坏后可能对组织造成非常严重的损失很高5定义标识等级26安全风险评估实施流程“威胁”定义可能导致对电信网和互联网及相关系统产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的;可能是无意失误,也可能是恶意攻击。常见的网络威胁有偷窃、冒名顶替、病毒、特洛伊木马、错误路由、火灾、水灾等。威胁识别1427一种根据威胁来源的分类方法内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致电信网和互联网及相关系统故障或被攻击无恶意人员不满的或有预谋的内部人员对电信网和互联网及相关系统进行恶意破坏;采用自主或内外勾结的方式盗窃机密信息或进行篡改,获取利益;外部人员利用电信网和互联网及相关系统的脆弱性,对网络或系统进行破坏,以获取利益或炫耀能力恶意人员人为因素断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害,意外事故或由于软件、硬件、数据、通讯线路方面的故障环境因素描述来源安全风险评估实施流程28安全风险评估实施流程不承认收到的信息和所作的操作或交易抵赖非法修改信息篡改机密泄漏,机密信息泄漏给他人泄密物理接触、物理破坏、盗窃物理攻击利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对电信网和互联网及相关系统进行攻击和入侵黑客攻击技术通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏电信网和互联网及相关系统的行为越权或滥用具有自我复制、自我传播能力,对电信网和互联网及相关系统构成破坏的程序代码恶意代码和病毒安全管理无法落实、不到位,造成安全管理不规范或者管理混乱,从而破坏电信网和互联网及相关系统正常有序运行管理不到位由于应该执行而没有执行相应的操作、或无意地执行了错误的操作,对系统造成影响无作为或操作失误断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害物理环境威胁由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响软硬件故障描述种类一种基于表现形式的威胁分类方法1529安全风险评估实施流程威胁赋值•判断威胁出现的频率是威胁识别的重要工作。•评估者应根据经验和(或)有关的统计数据来判断威胁出现的频率。威胁识别30安全风险评估实施流程从三个方面考虑威胁出现的频率9以往安全事件报告中出现过的威胁及其发生频率的统计;9实际环境中通过检测工具以及各种日志发现的威胁及其发生频率的统计;9近一两年来国际组织发布的对于通信行业的威胁及其发生频率统计,以及发布的威胁预警。威胁识别1631安全风险评估实施流程威胁出现频率赋值表威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生很低1威胁出现的频率较低,一般不太可能发生,也没有被证实发生过低2威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过中等3威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实多次发生过高4威胁出现的频率很高,在大多数情况下几乎不可避免或者可以证实经常发生过很高5定义标识等级32安全风险评估实施流程“脆弱性”定义脆弱性是电信网和互联网及相关系统资产中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危及资产的安全。脆弱性识别1733采用的方法9问卷调查9工具检测9人工核查9文档查阅9渗透性测试安全风险评估实施流程脆弱性识别34安全风险评估实施流程脆弱性识别识别内容‹技术脆弱性¾业务¾网络¾设备¾物理环境……‹管理脆弱性¾人员¾组织机构¾文档管理……1835如果被威胁利用,对资产造成的损害可以忽略很低1如果被威胁利用,将对资产造成较小损害低2如果被威胁利用,将对资产造成一般损害中等3如果被威胁利用,将对资产造成重大损害高4如果被威胁利用,将对资产造成完全损害很高5定义标识等级安全风险评估实施流程脆弱性赋值36台风、雷电灾害应急机制有效性防台风、雷电措施台风、雷电洪水灾害应急机制有效性抗洪防汛措施洪灾、水灾、泥石流、山体滑坡等应急机制有效性防鼠蚁虫害措施鼠蚁虫害自然灾害电源类应急机制的有效性市电引入、油机、蓄电池电源/断电威胁机房故障应急机制有效性防静电、防电磁干扰、场地环境措施静电、电磁干扰、灰尘、潮湿、湿度等不达标物理环境环境威胁威胁可利用的脆弱性威胁子类威胁安全风险评估实施流程威胁利用脆弱性的关联关系举例1937保密管理的脆弱性防泄密、篡改、抵赖措施泄密、篡改、抵赖针对网络攻击的网络脆弱性防网络攻击措施网络攻击网络及系统漏洞防恶意代码及病毒措施恶意代码和病毒故意故障应急机制有效性承载系统保护机制光缆铺设合理性外力施工人员素质及管理厂家支持力度网管服务器及数据的备份核心盘有无保护无作为、误操作威胁非故意人为威胁威胁可利用的脆弱性威胁子类威胁安全风险评估实施流程威胁利用脆弱性的关联关系举例38安全风险评估实施流程已有安全措施

1 / 26
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功