资源预览内容
第1页 / 共47页
第2页 / 共47页
第3页 / 共47页
第4页 / 共47页
第5页 / 共47页
第6页 / 共47页
第7页 / 共47页
第8页 / 共47页
第9页 / 共47页
第10页 / 共47页
第11页 / 共47页
第12页 / 共47页
第13页 / 共47页
第14页 / 共47页
第15页 / 共47页
第16页 / 共47页
第17页 / 共47页
第18页 / 共47页
第19页 / 共47页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
,专 业 务 实 学 以 致 用,单击此处编辑母版标题样式,单击此处编辑母版文本样式,计算机网络安全技术与实施,第,9,章 安全风险评估,国家高等职业教育,网络技术专业教学资源库,计算机网络安全技术与实施第9章 安全风险评估国家高等职业教育,了解风险评估的基本概念,了解并掌握风险评估的一般步骤,掌握,H3C,公司安全风险评估最佳实践的步骤和方法,课程目标,学习完本课程,您应该能够:,了解风险评估的基本概念课程目标学习完本课程,您应该能够:,风险评估的基本概念,安全风险评估,H3C,风险评估最佳实践,目录,风险评估的基本概念目录,信息安全的基本观念,信息安全需要评估风险和损失,针对可能的威胁和风险加以防范,安全防范包括两个方面:技术防范、制度保障,提到信息安全,专家们的普遍观点:,3,分技术、,7,分管理,信息安全的基本观念信息安全需要评估风险和损失提到信息安全,专,风险的要素,风险,资产,脆弱性,威胁,影响,风险的要素风险,风险,风险作为风险评估重要的组成要素,是我们想要进行量化或评估的目标。它是指一种可能性,一种遭受损失的可能性。,风险风险作为风险评估重要的组成要素,是我们想要进行量化或评估,资产,资产是指任何对组织有价值的东西,可以是文件、资料,也可以是打印机、复印纸等等。资产包括电子信息资产、纸介资产、软件资产、物理资产、人员、服务性资产、公司形象和名誉等。,信息也是一种资产,也有遭受丢失或损失的可能性,因此我们要对信息的安全风险进行评估。,资产资产是指任何对组织有价值的东西,可以是文件、资料,也可以,脆弱性,脆弱性是指与信息资产有关的弱点或安全隐患。,脆弱性本身并不对资产构成危害,但是在一定条件得到满足时,脆弱性会被威胁加以利用来对信息资产造成危害。,脆弱性分为技术性和非技术性的,举例来讲系统漏洞、程序,BUG,都可以看做脆弱性,物理环境不安全、管理疏漏等也可以看做脆弱性。,脆弱性脆弱性是指与信息资产有关的弱点或安全隐患。,威胁,威胁是可能导致信息安全事故和组织信息资产损失的活动。威胁是利用脆弱性来造成后果。,黑客入侵、病毒、人为误操作等都可以看做是威胁,因为这些会对信息资产造成损失。,威胁威胁是可能导致信息安全事故和组织信息资产损失的活动。威胁,影响,影响是指假如威胁发生后所造成的损失。例如,不幸在外面丢了钱包,则影响就是“没钱吃饭、没钱坐车回家”。,影响影响是指假如威胁发生后所造成的损失。例如,不幸在外面丢了,信息安全管理面临的诸多问题,加强信息安全管理被普遍认为是解决信息安全问题的重要途径,但是需要一定的标准来指导!,信息安全管理面临的诸多问题加强信息安全管理被普遍认为是解决信,风险评估意义,依据标准,利用风险分析管理工具,结合企业资产列表、威胁来源的调查分析以及系统安全弱点评估等结果,综合评估影响企业整体的因素,以制定适当的信息安全政策与信息安全操作准则来降低潜在的风险危机。,BS7799,、,ISO 17799/27001,、,GB/T 17859,等标准为我们提供了一套管理潜在的信息“风险评估”的方法。,风险评估意义依据标准,利用风险分析管理工具,结合企业资产列表,国家信息安全等级保护政策建设过程要求,整改,评估,定级,评测,确定系统或者子系统的安全等级,依据等级要求,对现有技术和管理手段的进行评估,并给出改进建议,针对评估过程中发现的不满足等保要求的地方进行整改,评测机构依据等级要求,对系统是否满足要求进行评测,并给出结论,监管,对系统进行周期性的检查,以确定系统依然满足等级保护的要求,风险评估意义,国家信息安全等级保护政策建设过程要求整改评估定级评测确定系统,风险评估的基本概念,安全风险评估,H3C,风险评估最佳实践,目录,风险评估的基本概念目录,安全风险评估方法,适用范围,:适用于,IT,项目中安全风险分析和评估,目的,:如何使用评估方法去评估客户的,IT,项目、产品和系统的安全风险,并给出改进建议,输出,:各个阶段都输出有风险评估报告,安全风险评估方法适用范围:适用于IT项目中安全风险分析和评估,风险评估的步骤,一、明确安全保护目标,二、明确需安全保护对象,三、评估脆弱性,四、评估威胁,五、评估影响,六、风险评估,七、风险处置措施,风险评估的步骤一、明确安全保护目标,明确安全保护的目标,安全保护的目标可以是下面的部分或全部,明确安全保护的目标安全保护的目标可以是下面的部分或全部,明确安全保护的对象,网络设备:交换机、路由器、安全设备、综合网络布线等,计算机设备:个人计算机、便携机、网络服务器、文件服务器、工作站等,存储介质;软盘、硬盘、磁带、光盘、,MO,等,软件:操作系统、数据库、工具软件、办公平台软件、开发用软件等,网上应用系统:,EMail,系统、,Internet Proxy,服务、,Notes,系统、,MRPII,、,SAP,、,HR,、,WWW,、,FTP,等,网络服务:,DNS,、,DHCP,、,WINS,、网络路由服务等,数据资料:电子文档、数据等,明确安全保护的对象网络设备:交换机、路由器、安全设备、综合网,评估脆弱性,安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害,场所风险评估,网络风险评估,系统风险评估,安全流程评估,评估脆弱性安全弱点和信息资产紧密相连,它可能被威胁利用、引起,评估威胁,安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。,非授权访问,:如没有预先经过同意就使用网络或计算机资源看作是非授权访问。如:有意避开系统访问控制机制,擅自扩大权限,越权访问信息。,信息泄漏,:是否敏感数据在有意或无意中被泄漏出去或丢失。如:信息在传输中或在存储介质中丢失或泄漏,通过隐蔽通道窃取机密信息等。,数据完整性,:如非法窃得数据使用权,修改或重发某些重要信息,恶意添加、修改数据,干扰用户的正常使用。,拒绝服务攻击,:查潜在的对网络服务进行干扰的活动,该活动可能造成系统响应减慢甚至瘫痪,影响正常用户进入网络系统或不能得到相应的服务,评估威胁安全威胁是一种对系统、组织及其资产构成潜在破坏能力的,威胁属性,威胁属性可被赋予一个数值,来表示该属性。,以下是属性赋值参考表,:,赋值,简称,说明,4,VH,不可避免,3,H,非常有可能,2,M,可能,1,L,可能性很小,0,N,不可能,威胁属性威胁属性可被赋予一个数值,来表示该属性。赋值简称说明,评估影响,对可能造成资产机密性、完整性和可用性严重破坏的威胁进行影响分析。它和具体资产价值等直接相关。,影响属性赋值参考表,:,赋值,简称,说明,4,VH,该弱点如果被利用可能造成资产全部损失,3,H,该弱点如果被利用可能造成资产重大损失,2,M,该弱点如果被利用可能引发中等资产损失,1,L,该弱点如果被利用可能造成较小资产损失,0,N,该弱点可能造成资产损失可以忽略,评估影响对可能造成资产机密性、完整性和可用性严重破坏的威胁进,评估风险,风险是指某个威胁利用弱点引起某资产的损害,从而直接地或间接地引起企业或机构的损害的可能性。,风险和具体资产、价值、威胁等级以及相关弱点直接相关。,风险分析可以是定性分析、半定量分析或定量分析,或者是这些分析的结合。,风险评估的经验公式有许多,举例如下:,评估风险风险是指某个威胁利用弱点引起某资产的损害,从而直接地,风险处置可能需要成本或代价,如果用相对较低的花费可以大大减小风险的程度,则应选择实施这样的处置方法。举例如下:,风险处置,风险处置可能需要成本或代价,如果用相对较低的花费可以大大减小,从资产面临的若干个风险中,评估者从自己的经验出发,得出该资产面临的整体风险。针对需要保护的资源,做出风险和控制措施的分析列表。举例如下,风险分析列表,从资产面临的若干个风险中,评估者从自己的经验出发,得出该资,风险评估的基本概念,安全风险评估,H3C,安全风险评估最佳实践,目录,风险评估的基本概念目录,iSPN,安全架构,传统安全厂商防护,iSPN,多层的:形成系统安全,动态的:形成智能联动,高性能:智能线速渗透,融合的:融合式网络安全,人性化:以人为中心,简单的:一体化集中管理,H3C,智能安全防护,单一的:只有单点保护,静态的:无联动配合,低性能:应用性能瓶颈,割裂的:安全和网络分离,设备化:以设备为中心,复杂的:管理分散相互割裂,传统安全厂家防护,iSPN,智能安全渗透网络,其核心理念是“面向安全的网络设计”,改变了过去网络建成后,因为不断安全漏洞而打补丁的旧模式。,iSPN,通过网络和安全相互集成、融合和协作,为用户构建“不一样的安全网络”。,iSPN安全架构传统安全厂商防护iSPN多层的:形成系统安全,风险评估方法,依据标准:,ISO17799/ISO13335/SEC-CMM/ISO 7498-2/OCTAVE,依据的理念:,H3CiSPN,安全框架,;,技术、管理、工程的支持,完善的理论支撑,很强的可操作性流程,经过实际验证的工具和,Checklist,风险评估方法依据标准:,安全策略建立,企业的总体安全策略是企业建立安全系统的指导性文件和基石,安全策略建立企业的总体安全策略是企业建立安全系统的指导性文件,针对对象的安全性检查和评估,定义检查评估的对象,分析检查和测试可能会造成的影响,测试前的准备,建立企业软、硬件,配置库,根据,CVE,及漏洞扫描工具发现当前系统存在的漏洞,建立对应的,Patch,库及优先级,Patch,测试,根据不同对象分析安全性配置需求,根据特定安全性配置需求建立、完善,Checklist,根据,Checklist,检查系统配置,得出违背性的配置结果,利用网络安全检测工具对系统进行如下测试:,综合分析和给出漏洞严重性分类报告,安全建议优先级建议,针对对象的安全性检查和评估 定义检查评估的对象根据不同对象分,补丁检查和跟踪服务流程,低等级风险,延后测试,高等级风险,立即测试,补丁可利用性测试,补丁检查和跟踪服务流程低等级风险,延后测试高等级风险,立即测,物理与环境风险评估,评估内容,机房建筑要求是否达标,电缆布放要求是否合规,防静电要求,防尘要求,温度要求,湿度要求,噪音要求,防雷接地,供电安全,实施方式和手段,实地调查,填写评估表格,物理与环境风险评估 评估内容,基础网络架构风险评估,评估内容,网络拓扑结构风险评估,网络访问控制策略风险评估,网络设备安全性评估,网络抗攻击性评估,网络性能评估,网络集中安全管理系统评估,实施方式和手段,网络拓扑结构评估主要是通过对各个网络拓扑结构图调研,设备配置调研进行资料收集,网络设备安全性评估主要是通过对各个网络设备的配置及版本等进行调研,采取通过系统扫描工具及模拟攻击工具对网络进行抗攻击测试,网络性能评估主要通过使用性能评估工具对系统进行实时监控,集中日志分析主要实现方式可利用一台高性能,Solaris,工作站启动,syslog,服务,从而收集各个系统及网络设备的日志,基础网络架构风险评估 评估内容,主机和操作系统风险评估,评估内容,操作系统信息,发现操作系统信息和平台信息,补丁信息、漏洞信息,根据已发现标准漏洞库(兼容,CVE,等国际国内标准),找现被评估主机漏洞信息,并根据高、中、低级别分别进行详细描述,并给出解决建议,账号信息,列出系统当前账号和口令强状性分析,找出危险账号和安全漏洞,服务信息,列出系统提供服务和端口信息,可以根据应用需求,通过主机定制的方式,关闭相关服务,增加系统安全性和性能。,策略信息,对安全策略和系统策略进行评估。,性能测试,主机性能评估。,实施方式和手段,主机硬件检查列表,使用漏洞扫描工具等对网络主机进行扫描,策略定制分析,补丁评估,操作系统评估,主机和操作系统风险评估评估内容,数据库系统风险评估,评估内容,与销售商提供的软件相关的风险软件的,BUG,、缺少操作系统补丁、脆弱的服务和选择不安全的默认配置,与管理有关的风险 可用的但并未正确使用的安全选项、危险的默认设置、给用户更多的不适当的权限,对系统配置的未经授权改动,与用户活动有关的风险密码长度不够、对重要数据的非法
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6