信息系统安全风险评估培训材料.pptx
《信息系统安全风险评估培训材料.pptx》由会员分享,可在线阅读,更多相关《信息系统安全风险评估培训材料.pptx(52页珍藏版)》请在咨信网上搜索。
通信网络信息安全风险评估培训提 纲n基础概念基础概念相关背景介绍相关背景介绍什么是风险评估什么是风险评估为什么要风险评估为什么要风险评估风险评估意义风险评估意义风险评估内容风险评估内容相关术语相关术语相关标准相关标准n风险评估通用流程及具体实施风险评估通用流程及具体实施n实施要点及示例说明实施要点及示例说明我们的安全形势威胁无处不在威胁无处不在网络网络拒绝服务攻击拒绝服务攻击逻辑炸弹逻辑炸弹特洛伊木马特洛伊木马黑客攻击黑客攻击计算机病毒计算机病毒信息丢失、信息丢失、篡改、销毁篡改、销毁后门、隐蔽通道后门、隐蔽通道怎么办?怎么办?-风险评估风险评估n网络面临的最大威胁是什么?有哪些安全问题?n什么是最关键的信息资产?n网络设备是否安全?操作系统、数据库系统是否安全?n您需要什么安全技术保障?风险控制手段?n采用了哪些安全措施?是否有效?n如何应对未来的威胁?我们的网络有多我们的网络有多我们的网络有多我们的网络有多安全安全安全安全?如何知道如何知道如何知道如何知道?-面临的问题面临的问题风险评估相关概念脆弱性脆弱性/Vulnerability资产资产/Asset存在存在利用利用破坏破坏威胁威胁/Threat风险风险/Risk什么是风险评估什么是风险评估n国信办20065号文件风险评估(Risk Assessment)是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地为保障网络和信息安全提供科学依据风险评估内容风险评估内容评估内容评估内容管理层面管理层面技术层面技术层面物理物理安全安全机房等重点IT设施环境网络网络安全安全网络架构、网络设备主机主机安全安全服务器、PC终端应用应用安全安全应用业务系统、Web应用数据数据安全安全数据通信安全、存储安全及备份安全安全管理管理机构机构岗位设置、人员配备安全安全管理管理制度制度制定发布,评审修订系统系统建设建设管理管理定级、安全方案设计系统系统运维运维管理管理环境管理、资产管理人员录用,人员离岗人员人员安全安全管理管理部分相关标准评估项参照标准资产评估 ISO17799/BS7799 加拿大威胁和风险评估工作指南风险分析方法 ISO13335 IT风险管理系列风险分析模型AS/NZS 4360:2004 风险管理标准计算模型AS/NZS 4360:2004 风险管理标准 GAO/AIMD-00-33信息安全风险评估评估过程GBT20984-2007信息安全风险评估规范NIST-SP800-26 信息技术系统风险自评估指南 NIST-SP800-30 信息技术系统风险管理指南安全管理工作的评估ISO17799/BS7799 ISO13335 IT风险管理系列物理安全评估ISO17799/BS7799GB50174-2008电子信息系统机房设计规范网络设备安全性 ISO15408(CC)GB17859工信部安全防护系列标准提 纲n基础概念基础概念n风险评估流程风险评估流程风险准备风险准备资产识别资产识别威胁识别威胁识别脆弱性识别脆弱性识别已有安全措施的确认已有安全措施的确认风险分析风险分析n实施要点及示例说明实施要点及示例说明风险评估流程资产识别资产识别脆弱性识别脆弱性识别威胁识别威胁识别已有安全措施的确认已有安全措施的确认风险分析风险分析风险评估准备风险评估准备实施风险管理实施风险管理风险评估准备n工作内容工作内容风险评估准备n信息安全风险评估方案n检查记录表模板支撑网安全评测检查记录表业务安全支撑网安全评测检查记录表网络安全支撑网安全评测检查记录表主机安全支撑网安全评测检查记录表应用安全支撑网安全评测检查记录表数据安全及备份恢复支撑网安全评测检查记录表物理环境安全支撑网安全评测检查记录表管理安全支撑网安全评测检查记录表灾难备份及恢复n调查问卷及其他需求文档清单文档交接单资产调查问卷资产识别清单重要资产清单脆弱性调查问卷现场配合人员名单 n工作输出工作输出风险评估流程资产识别资产识别脆弱性识别脆弱性识别威胁识别威胁识别已有安全措施的确认已有安全措施的确认风险分析风险分析风险评估准备风险评估准备实施风险管理实施风险管理n主要任务主要任务资产识别资产信息搜集资产分类资产赋值n资产类别网络设备(包括路由器、交换机等)安全设备(包括防火墙、入侵检测系统、防病毒软件等)主机(包括服务器、PC终端等)机房及相关设施(如UPS、门禁、灭火器、温湿计)重要数据(如计费数据、用户信息数据、用户帐单)管理制度及文档人员资产分类n安全属性赋值 资产赋值社会影响力业务价值可用性资产赋值(示例)风险评估流程资产识别资产识别脆弱性识别脆弱性识别威胁识别威胁识别已有安全措施的确认已有安全措施的确认风险分析风险分析风险评估准备风险评估准备实施风险管理实施风险管理威胁识别n主要任务:主要任务:-识别对系统、组织及其资产构成潜在破坏能力的可能性因素或 者事件 -威胁出现频率赋值(简称威胁赋值)威胁赋值通过被评估对象体的历史故障报告或记录,统计各种发生过的威胁和其发生频率;通过网管或安全管理系统的数据统计和分析;通过整个社会同行业近年来曾发生过的威胁统计数据均值。n赋值方法n判断威胁出现频率,需要结合以下三个方面:威胁赋值资产识别资产识别脆弱性识别脆弱性识别威胁识别威胁识别已有安全措施的确认已有安全措施的确认风险分析风险分析风险评估准备风险评估准备实施风险管理实施风险管理风险评估流程脆弱性识别n主要任务 -查找脆弱性 -脆弱性严重程度赋值(简称脆弱性赋值)访谈现场勘察漏洞扫描渗透测试人工审计 -文档检查 -控制台审计以前的审计和评估结果脆弱性识别相关方法脆弱性识别方法-访谈n访谈可以采取现场访谈的方式,也可以采取调查问卷的方式,通常是两种方式的结合n通过一套审计问题列表问答的形式对企业信息资产所有人和管理人员进行访谈脆弱性识别方法-漏洞扫描n多种扫描工具优化组合多种扫描工具优化组合n扫描内容扫描内容服务与端口开放情况 枚举帐号/组检测弱口令各种系统、服务和协议漏洞脆弱性识别方法-渗透测试n什么是渗透测试模拟黑客对模拟黑客对网络中的核心服务器及重要的网络设备,包括服务器、网络设备、防火墙等进行非破坏性质的攻击行为非破坏性质的攻击行为,以发现系统深层次的漏洞,并将整个过程与细节报告给用户。n渗透测试的必要性工具扫描存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的安全问题;渗透测试可以发现逻辑性更强、更深层次的弱点,同时渗透测试可以对漏洞扫描结果进行验证;n渗透测试难点对测试者的专业技能要求很高。渗透测试内容信息泄露:对外服务是否暴露了可能被黑客利用的敏感信息业务逻辑测试:系统是否在业务逻辑设计上存在被黑客利用的漏洞认证测试:系统是否存在弱口令、绕过身份认证、浏览器缓存管理等漏洞会话管理测试:系统是否存在会话劫持、CSRF等漏洞拒绝服务测试:系统是否易受DDOS攻击Web服务测试:SQL注入、跨站脚本AJAX测试渗透测试一般方法远程溢出攻击测试 口令破解 Web脚本及应用测试(SQL注入、XSS等)本地权限提升测试 网络嗅探监听其它(社会工程学等)渗透测试分类n黑盒测试(”zero-knowledge testing”)渗透者完全处于对系统一无所知的状态。通常,这种类型的测试,最初的信息获取来自DNS、Web、Email及各种公开对外的服务器。n白盒测试测试者可以通过正常渠道向被测单位取得各种资料,包括网络拓扑、员工资料甚至网站或其他程序的代码片段,也能与单位其他员工进行面对面的沟通这类的测试目的是模拟企业内部雇员的越权操作渗透测试一般流程n计划与准备测试计划测试准备n侦查分析阶段信息收集目标判别漏洞查找n攻击阶段获取权限权限提升脆弱性识别方法-人工审计n采用人工审计方式可以对漏洞扫描的结果进行验证和分析,也可以检查某些无法利用工具扫描的内容n人工审计内容人工审计内容网络安全网络安全n网络拓扑结构n子网划分n网络边界n审计日志n网络流量与拥塞控制n网络设备的安全配置n.主机安全主机安全n审计日志n自主访问控制功能n强制访问控制功能n目录与文件权限n口令设置n登陆设置n资源使用设置n进程与端口关联n.人工审计内容(续)专用业务/应用系统安全n 通讯安全性n本地文件存储安全性n登陆过程安全性n自主访问控制功能有效性及安全策略配置n强制访问控制功能有效性及安全策略配置n用户权限n审计日志n并发会话数限制n数据安全及备份n数据传输安全性n数据存储安全性n备份与恢复功能n备份数据(如用户帐单备份数据)n链路冗余n硬件冗余(如计费系统双机备份)人工审计内容(续)物理环境安全n防震、防风、防雨等能力n机房出入安全n区域隔离n防水防潮n防静电n防盗窃和防破坏 n温湿度控制n管理安全n管理制度n制定和发布n岗位设置n人员配备n人员录用、离岗n安全意识教育和培训 n软件开发n测试验收n审计示例防护要求脆弱性检查要点(HP-UX)检查结果记录当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;/etc/inet/services/etc/inet/inetd.conf 口令应有复杂度要求并定期更换/var/adm/userdb/etc/shadow审计范围应覆盖到服务器上的每个操作系统用户和数据库用户/var/adm/userdb/etc/default/security 脆弱性识别工具n扫描工具扫描工具系统层:系统层:nX-scan、Nessus、极光漏洞扫描系统、天镜漏洞扫描系统应用层:应用层:nIBM Appscan、Fortify、Acunetix Web Vulnerability Scanner数据库:数据库:nShadow DataBase Scanner、ISS Database Scanner脆弱性赋值等级标识定义5很高如果被威胁利用,将对资产造成完全损害4高如果被威胁利用,将对资产造成重大损害3中等如果被威胁利用,将对资产造成一般损害2低如果被威胁利用,将对资产造成较小损害1很低如果被威胁利用,对资产造成的损害可以忽略脆弱性赋值表脆弱性赋值表赋值方法赋值方法工作输出工作输出n脆弱性列表脆弱性列表类型、名称、描述、赋值类型、名称、描述、赋值风险评估流程资产识别资产识别脆弱性识别脆弱性识别威胁识别威胁识别已有安全措施的确认已有安全措施的确认风险分析风险分析风险评估准备风险评估准备实施风险管理实施风险管理已有安全措施确认n安全措施 -预防性安全措施 -保护性安全措施n主要任务 -针对已识别的脆弱性确认已采取的安全措施并记录下来n工作输出 -已有安全措施确认表 风险评估流程资产识别资产识别脆弱性识别脆弱性识别威胁识别威胁识别已有安全措施的确认已有安全措施的确认风险分析风险分析风险评估准备风险评估准备实施风险管理实施风险管理风险分析流程保持已有安全措施保持已有安全措施提出风险处理计划提出风险处理计划是否接受风险是否接受风险风险计算风险计算是是否否风险阈值风险阈值风险计算n风险计算方法、风险计算n风险计算方法(续)相乘法:风险值 资产价值 x 威胁值 x 脆弱性值风险阈值的确定n风险阈值是风险是否可接受的判断依据n确定方法对象的安全等级1级2级3.1级3.2级4级5级风险阈值(风险值大于此阈值的风险视为不可接受)设备类风险(包括设备、机房、数据、网络)60452515105人员类风险906040302010管理制度、文档类风险80503020105风险处理建议n主要任务n风险处理方式降低风险应用适当的控制措施(预防性措施、保护性措施)接受风险由于投入过高和收效不明显避免风险因为风险的代价太高,不允许执行会产生风险的活动转移风险转嫁给第三方(保险、供应商)对不可接受风险提出控制风险的安全建议提 纲n基础概念基础概念n风险评估通用流程及具体实施风险评估通用流程及具体实施n实施要点及示例说明实施要点及示例说明成功实施要点n评估范围确定n分析方法及计算方法的选择n建立良好的沟通氛围n适当的评估工具选择及操作策略n数据、报告应务必做到准确、详尽、规范,可溯n整个过程应遵循风险评估原则安全风险评估工作重点n管理与技术并重三分技术、七分管理管理工作重视程度不够,比较容易忽视风险评估工作的持续性n做了风险评估,但不代表没有任何隐患了或者不存在被入侵的可能。n不管操作系统如何更新换代,总会有漏洞;不管安全措施多么完善,总会有黑客和病毒。此外,信息系统的网络结构和系统设置不是一成不变的。再有,黑客技术和攻击手段一直在不断发展,曾经安全的信息系统很可能变得不堪一击。谢 谢!Thanks!- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 风险 评估 培训 材料
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文