logo资料库

风险评估定量与定性的分析方法.pdf

第1页 / 共7页
第2页 / 共7页
第3页 / 共7页
第4页 / 共7页
第5页 / 共7页
第6页 / 共7页
第7页 / 共7页
资料共7页,全文预览结束
风险评估定量与定性的分析方法 风险评估定量与定性的分析方法 风险评估定量与定性的分析方法 风险评估定量与定性的分析方法 姓名:杨 泉 单位:上海三零卫士信息安全有限公司 摘要:摘要:摘要:摘要:风险评估是信息系统安全建设的关键步骤,也是进行信息安全规划、实施与管理的基 础。本文结合应用实例阐述了定性与定量的分析方法在风险评估过程中的应用,提出了定量 与定性相结合的风险评估方法。 关键词: 关键词:信息安全、风险评估、评估模型、定量分析、定性分析 关键词: 关键词: 随着信息技术在社会各个领域的广泛应用,业务应用对信息系统依赖程度的加强,对信 息的安全性要求也越来越高,安全已经成为信息系统中最重要的组成部分之一。 信 息 同 其他商务资产一样,对企业和组织而言也是一种重要的资产,一旦信息资产遭到泄漏、修改、 破坏,无论从经济上还是声誉上都会对组织造成很大的损害。 什么是风险评估 什么是风险评估 什么是风险评估 什么是风险评估 在 BSI《BS7799》中将信息安全定义为:信息的机密性(Confidentiality)、完整性 (Integrity)和可用性(Availability)的保持。而对于上述信息的 CIA 属性造成不期望 出现的事件的主体则是信息资产所面临的威胁,如信息被非法访问;数据遭到破坏;水、火、 雷电自然灾害等。威胁事件可能会导致系统或组织以及组织资产受到损害,造成资产价值的 降低。脆弱性是与组织资产相关联的弱点,可以是技术上的也可以是组织上的。安全风险是 指威胁利用系统或资产的脆弱性从而对组织资产造成直接或间接损害的可能性。 上述关系可用图 1 进行描述: 抵御 安全措施 需要 安全需求 用 利 降 低 出 引 资产所有者 价值 资产 损害 风险 存 在 威胁因素 利用 脆弱性 导致 图 1 分析评估中各组成单元关系 风险评估的目标是核实和评定一个组织及其资产所面临的风险,以核实并选择证明是正 确的相应的安全控制系统。风险评估的成果体现为将测得的风险按照对组织资产的破坏列出 清单,为安全规划、管理控制提供事实依据。 风险评估过程 风险评估过程 风险评估过程 风险评估过程 在整个风险评估过程中,我们主要参考可操作性关键威胁评估和脆弱性评估 OCTAVE
(Operationally Critical Threat,Asset,and Vulnerability)进行实施。 OCTAVE 是确认、管理信息安全性风险的框架体系,定义了全面评估过程。利用 OCTAVE 可以确认组织业务的关键性资产、对于这些资产的威胁以及可能为威胁所利用的资产脆弱 性。通过将这些单一组件进行汇总整理,可以了解哪些信息资产存在安全风险,进而制定保 护措施,以降低信息资产的风险性。 风险评估实施流程如图 2 所示 前期准备 资料收集 资料收集 资料收集资料收集 确定范围 确定范围 确定范围确定范围 调查提纲 调查提纲 调查提纲调查提纲 风险管理 降低风险 降低风险 降低风险降低风险 接受风险 接受风险 接受风险接受风险 转移风险 转移风险 转移风险转移风险 1 3 现场调查 资产调查 资产调查 资产调查资产调查 技术调查 技术调查 技术调查技术调查 组织调查 组织调查 组织调查组织调查 2 风险分析 关键资产 关键资产 关键资产关键资产 威胁因素 威胁因素 威胁因素威胁因素 脆弱性脆弱性脆弱性脆弱性 图 2 风险评估流程 在前期准备阶段主要进行系统资料收集、确定评估范围、撰写调查提纲、制定实施计划 等准备工作。 现场调查阶段的任务主要是完成对现有信息系统情况的调查工作。包括对系统资产情况 的数据收集;对现有技术措施、信息系统安全配置、组织管理措施的调查等。采用的主要调 查方式为人员问卷调查和技术手段分析。 风险分析阶段是整个风险评估过程的重点。根据上一阶段的调查结果,分析出系统主要 面临的威胁因素;信息系统关键资产组件的构成情况;系统关键资产存在的脆弱性(包括技 术措施和组织措施);从信息的机密性、完整性和可用性综合分析威胁因素对系统的影响。 根据下面的公式计算出系统的安全风险: 风险 = 威胁事件发生频度 ╳ 利用系统脆弱性的可能性 ╳ 对系统的综合影响 风险分析模型描述如图 3
威威威威 胁胁胁胁 因因因因 素素素素 技技技技 术术术术 脆脆脆脆 弱弱弱弱 性性性性 组组组组 织织织织 脆脆脆脆 弱弱弱弱 性性性性 机密性机密性机密性机密性 完整性完整性完整性完整性 风险风险风险风险 可用性可用性可用性可用性 图 3 风险分析模型 风险管理阶段根据对系统风险分析的结论,明确系统最终的安全需求,核实并选择适当 的安全措施、策略将风险控制在可以接受的范围。从降低威胁、减少脆弱性、减轻影响方面 降低系统风险;接受不可避免的或是控制成本很高的风险;通过保险、外包等形式转移系统 风险。 风险评估中的定量分析方法 风险评估中的定量分析方法 风险评估中的定量分析方法 风险评估中的定量分析方法 在风险评估的实际操作过程中定量分析步骤主要集中在现场调查阶段,针对系统关键资 产进行定量的调查、分析,为后续评估工作提供参考依据。 威胁树模型 在分析系统威胁因素时采用威胁树模型。顾名思义,威胁树就是将信息系统所面临的各 种威胁因素以树状形式描述出来。根节点分别是系统信息资产的 CIA 属性,然后逐层进行分 解。上层节点由下层节点构成,下层节点描述的威胁可以触发上层威胁。 T={G,E,Q} G:节点;E:节点间的通路;Q:影响系统功能的子树通路 根据威胁的不同作用形式,存在两种构成关系: 串连关系:对威胁实施者而言,必须完成每个步骤才可以达到最终的目标,即“与”的 关系。 并联关系:对威胁实施者而言,只要完成其中的一个环境,就可以达到攻击目标的目的, 即“或”的关系。 在对威胁进行分解时应遵循以下步骤:  定义相关安全目标作为系统分析主题。  从攻击模式确定分析主题的威胁,进行分解,形成中间节点。  将中间节点进一步分解,根据需要将子节点作为分析目标重复进行分解。  形成最终相互独立的叶子节点。 对于一个威胁通路可以表示为: qi:Gi(Uj(Vk(Xm(Yo……))))
其中 q 代表通路;G 代表根节点; U、V、X、Y 等分别代表中间节点和叶子节点。 对分析主题的威胁集可以用各子树的通路集表示: TC={q1,q2,q3……qn} 威胁树中的叶子节点表示了系统可能受到的最小威胁。 技术调查 采用辅助工具、配置检查等技术手段对现有系统的技术措施进行识别是进行资产技术脆 弱性分析的重要方法。 对于信息系统中固有的漏洞、弱点可以通过评估工具获得具体数据信息。如针对主机、 服务器等设备进行漏洞扫描,生成完整的扫描报告;对于系统、应用的日志审计,从中发现 问题。 为系统中关键设备制定检查列表,在现场按照检查列表对相关设备的系统安全配置、应 用安全配置、完整性进行调查,如系统帐号安全情况、系统访问控制策略等,参照安全标准 对系统安全性配置进行评估。 根据系统网络拓扑结构,明确系统网络边界;检查网路设备的配置情况,如交换机 ACL、 VLAN 等;标明网络薄弱点;对网络的可靠性和安全性进行评价。 对现有安全技术措施的评估主要为检查设备配置的合理性,安全策略的设置是否满足需 求,是否存在配置缺陷等。可以采用检查列表的方式进行。 通过评估工具获取业务系统的数据流量以及峰值流量出现时间,描述出业务数据的流 向,采用流程图方式表述系统业务流程。根据应用安全需求,判断各业务流程中存在的安全 性问题。 上述技术调查的结果为数据翔实、客观的统计报告。 组织调查 在系统脆弱性分析中,组织脆弱性分析是从组织管理制度、手段、措施入手,分析可以 为威胁因素利用的弱点、漏洞。由于组织管理方面的概念相对抽象,调查中所采取的形式主 要包括问卷、访谈、会议等,最终获取信息管理的规章制度和实施情况的客观依据。 为了能有效的进行数据统计,问卷的设计多为“是”“否”的判断。 表一.组织调查问卷 调查内容 调查内容 调查内容 调查内容 信息存储是否有密码保护 是否有漏洞管理定期的回顾和更新 结果结果结果结果 是 否 是 否 是否有监控装置,检查在安全区域进行的活动 是 否 是否要求强制参加培训 是 否 将调查结果进行汇总统计,整理出系统组织上的脆弱性。 风险评估中的定性分析方法 风险评估中的定性分析方法 风险评估中的定性分析方法 风险评估中的定性分析方法 在风险评估的风险分析阶段主要采用定性的分析方法。由于该阶段所需数据往往很难精
确统计或统计成本过高,通常采取结合人员经验的方法进行实施。 风险 = 威胁事件发生频度 ╳ 利用系统脆弱性的可能性 ╳ 对系统的综合影响 在风险分析模型公式中,发生频度、可能性因素都不能够用非常精确的数据进行表示。 而如果将威胁事件对系统的综合影响用定量的数据进行说明的话,则要从系统设备价值、维 护成本、运行成本、经济损失等方面计算影响,其中还不包括对资产所有者信誉损失的衡量。 在实际的操作过程中,将上述因素进行定性量化是切实可行的方法。 对威胁树中的各种威胁因素出现的可能性进行定性分析,可以划分为以下几个等级 表二.威胁因素量化表 一一一一 二二二二 三三三三 四四四四 五五五五 威胁因素存在 威胁因素存在 威胁因素存在 威胁因素存在 威胁因素存在 但发生的可能 且发生的可能 且有一定的发 且发生的可能 且发生的可能 性极小 性较小 生可能性 性较大 性极大 对系统技术和组织脆弱性的利用也可定性划分为五个级别 组织脆弱性 表三.组织脆弱性量化表 一一一一 二二二二 三三三三 四四四四 五五五五 组织管理中没 组织管理中没 组织管理中没 组织管理中存 组织管理中存 有相关的薄弱 有相应的薄弱 有明显的薄弱 在 着 薄 弱 环 在着明显的薄 环节,很难被 环节,难以被 环节,可以被 节,比较容易 弱环节,并且 利用 利用 利用 被利用 很容易被利用 技术脆弱性 表四.技术脆弱性量化表 一一一一 二二二二 三三三三 四四四四 五五五五 技术方面存在 技术方面存在 技术方面存在 技术方面存在 技术方面存在 着 低 等 级 缺 着 低 等 级 缺 着一般缺陷, 着 严 重 的 缺 着非常严重的 陷,从技术角 陷,从技术角 从技术角度可 陷,比较容易 缺陷,很容易 度很难被利用 度难以被利用 以被利用 被利用 被利用 综合考虑经济损失和社会影响,将系统综合影响分析为五个等级 表五.综合影响量化表
一一一一 二二二二 三三三三 四四四四 五五五五 事 件 影 响 很 小; 局部业务受到 轻微影响; 事件影响不大 造成轻微的声 誉损失; 造成轻微的的 经济损失; 局部业务受到 一些影响; 事件有一定影 响; 造成一定的声 誉损失; 一定的经济损 失; 事 件 影 响 很 大; 造成声誉的很 大损失; 很大的经济损 失; 事 件 影 响 极 大; 造成声誉的重 大损失; 巨大的经济损 失; 整体业务受到 整体业务受到 整体业务严重 一些影响; 很大影响; 受到影响; 参考上述的量化标准,结合专家经验和历史数据可以确定出风险评估计算公式中各因子 的数值,为威胁树中的各项威胁因素计算出对系统构成的风险,最终形成对整个系统的风险 评估。 实例分析 实例分析 实例分析 实例分析 按照前面描述的评估方法,我们对一家政府事业单位网站的信息系统进行了安全风险评 估。 该网站主要提供用户对相关业务数据的查询和信息发布功能,同时还担负其他关键业务 数据输入、处理、提交给业务处理机构的任务。基本设备由 web 服务器、数据库服务器、客 户机等组成;网络设备包括交换机、路由器、hub 等;安全设备有防火墙、防病毒等。在组 织管理方面有相应的管理规章制度。 基本掌握系统情况后,我们确定了评估范围,制定出评估方案和实施计划。在进行现场 调查时,我们分别使用问卷调查、访谈和漏洞扫描、配置检查等多种形式,由安全顾问、技 术专家等不同的角色完成对系统数据的采集工作。 通过对数据、资料进行分析,明确的系统所面临的主要风险因素和关键资产及其组件, 总结出资产自身所存在的技术和组织脆弱点。在组织安全专家对信息系统各威胁发生频度、 脆弱性利用程度和系统综合影响时,使用了专门的分析工具,如图 4。 图 4 分析工具截屏
该工具可以根据对各项指标的评分情况自动完成风险的计算工作,最终得出信息系统风 险评估结论。 汇总 600 500 400 300 200 100 0 汇总 侵 入 接 直 络 网 过 通 员 人 部 外 毒 病 络 网 侵 入 接 间 络 网 过 通 员 人 部 外 震 地 、 电 雷 、 火 、 水 毒 病 他 其 为 行 意 无 员 人 部 内 毒 病 件 邮 毒 病 播 传 质 介 境 环 障 故 件 软 障 故 件 硬 为 行 意 无 员 人 作 协 来 外 障 故 统 系 关 相 他 其 为 行 意 恶 络 网 过 通 员 人 部 内 图 5 评估结论表 最后根据该评估结果,指明下一步急需解决的安全问题,提出解决方案。 通过在安全风险评估过程中使用定量与定性相结合的分析方法,取得了比较满意的效 果,达到了预期的目的。 参考资料: 参考资料: 参考资料: 参考资料: 《信息安全管理》 清华大学出版社 《风险评估和风险管理》 BS7799 《OCTAVE》 杨泉 上海三零卫士信息安全有限公司 地址:上海浦东张江张衡路 200 号 2 号楼 4F 邮编:201204 电话:021-51313019 传真:51313033 E-mail:yangq@30san.com
分享到:
收藏