风险评估算法简析.ppt

上传人:tian****1990 文档编号:7321988 上传时间:2020-03-19 格式:PPT 页数:26 大小:4.65MB
返回 下载 相关 举报
风险评估算法简析.ppt_第1页
第1页 / 共26页
风险评估算法简析.ppt_第2页
第2页 / 共26页
风险评估算法简析.ppt_第3页
第3页 / 共26页
点击查看更多>>
资源描述
风险评估算法简析 参考文献 信息安全风险评估规范 基于属性分解的信息安全风险分析与计算模型 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 风险评估基础 1 4 风险评估要素关系图 概念 信息安全风险评估就是从风险管理角度 运用科学的方法和手段 系统地分析信息系统所面临的威胁及其存在的脆弱性 评估安全事件一旦发生可能造成的危害程度 提出有针对性的抵御威胁的防护对策和整改措施 为防范和化解信息安全风险 将风险控制在可接受的水平 最大限度地保障信息安全提供科学依据 信息安全技术信息安全风险评估规范 风险评估基础 2 4 资产 A asset概念 对组织具有价值的信息或资源 是安全策略保护的对象 资产值 风险评估中资产的价值不是以资产的经济价值来衡量 而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的 资产属性 保密性 完整性 可用性 赋值 赋值 赋值 加权计算得到资产最终赋值结果 风险评估中最重要的三个要素依次为资产 威胁 脆弱性 风险评估基础 3 4 威胁 T threat概念 可能导致对系统或组织危害的不希望事故潜在起因 威胁赋值 威胁出现的频率是威胁赋值的主要内容 示例 以往安全事件报告中出现过的威胁及其频率的统计 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计 近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计 风险评估基础 4 4 脆弱性 V vulnerability概念 可能被威胁所利用的资产或若干资产的薄弱环节 脆弱性赋值 对资产的损害程度 技术实现的难易程度 弱点的流行程度对已识别的脆弱性严重程度赋值 示例 脆弱性严重程度赋值表 脆弱性识别 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 风险评估算法 1 8 风险分析原理风险值 R A T V R L T V F la Va 根据风险值的分布状况 为每个等级设定风险值范围 示例如下 风险评估算法 2 8 风险分析计算风险分析计算原理风险值 R A T V R L T V F la Va R表示安全风险计算函数 A表示资产 T表示威胁 V表示脆弱性 Ia表示安全事件所作用的资产价值 Va表示脆弱性严重程度 L表示威胁利用资产的脆弱性导致安全事件发生的可能性 F表示安全事件发生后产生的损失 三个关键计算环节a 计算安全事件发生的可能性安全事件发生的可能性 L 威胁出现频率 脆弱性 L T V b 计算安全事件发生后的损失安全事件的损失 F 资产价值 脆弱性严重程度 F Ia Va c 计算风险值风险值 R 安全事件发生的可能性 安全事件造成的损失 R L T V F Ia Va 风险评估算法 3 8 矩阵法特点 主要适用于由两个要素值确定一个要素值的情形 于通过构造两两要素计算矩阵 可以清晰罗列要素的变化趋势 具备良好灵活性 原理 构造z f x y 函数f可以采用矩阵法 其中 矩阵构造如下所示 m n个值即为要素z的取值z的计算需要根据实际情况确定 不一定遵循统一的计算公式 但必须具有统一的增减趋势 即如果f是递增函数 z值应随着x与y的值递增 反之亦然 风险评估算法 4 8 相乘法适用 相乘法主要用于两个或多个要素值确定一个要素值的情形 原理 z f x y x y 计算方式 可以为直接乘 也可以为相乘后取模 HOW 风险评估算法 5 8 矩阵法示例条件 风险评估算法 6 8 矩阵法示例计算过程计算安全事件发生的可能性威胁发生频率 威胁T1 2脆弱性严重程度 脆弱性V1 2 安全事件发生可能性值 2 风险评估算法 7 8 计算安全事件的损失资产价值 资产A1 2 脆弱性严重程度 脆弱性V1 2 安全事件损失值 1 风险评估算法 8 8 计算安全事件的损失安全事件发生可能性 2 安全事件损失 1 依次类推得到风险结果 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 基于属性分解的信息安全风险评估算法 1 5 现有风险评估模型缺陷风险值R R A T V R L T V F la Va 威胁 资产价值 脆弱性 脆弱性严重程度 V和Va如何赋值以及两者之间的区别没有述及 在评估时容易混淆 而在附录的计算示例中 实际取Va为脆弱性值V 有何区别 基于属性分解的信息安全风险评估算法 2 5 信息安全风险属性分解风险的属性包括威胁 脆弱性和资产 对组织造成的影响实际就是对于资产属性的破坏 a 评价资产的三个属性 保密性 完整性 可用性 b 威胁属性可划分为 威胁发生频率 该威胁已经发生的统计结果 和威胁发生概率 威胁发生的可能性 c 脆弱性严重程度即通过利用该脆弱性能够对资产造成的危害或破坏程度 可以参考相关组织的等级评判标准 脆弱性被利用的难易程度 主要通过评估人员的经验推断 也可辅以检测工具 漏洞利用工具等进行验证 基于属性分解的信息安全风险评估算法 3 5 风险分析模型 基于属性分解的信息安全风险评估算法 4 5 风险计算方法风险值R R A T V R L VT VVe F VA VVs R表示安全风险计算函数 A表示资产 T表示威胁 V表示脆弱性 L表示威胁利用资产的脆弱性 导致安全事件的可能性 F表示安全事件发生后造成的损失 基于属性分解的信息安全风险评估算法 5 5 风险计算公式风险值R R A T V R L VT VVe F VA VVs VA 2 3 avg VAc VAi VAa 1 3 max VAc VAi VAa VT 3 5 VTf 2 5 VTp 参见 风险评估中威胁发生可能性的定量分析方法 主要通过评估人员的技术能力和评估经验推断 也可辅以检测工具 漏洞利用工具等进行验证 其中 VAc VAi VAa分别为资产的保密性 完整性和可用性的赋值等级 参见风险评估规范 参见风险评估规范 注 安全事件造成的损失F VA VVs 安全事件发生的可能性 J VT VVe 和风险R L F 的计算公式参考矩阵法 主要内容 1 风险评估基础 2 风险评估计算方法 3 基于属性分解的信息安全风险评估算法 4 模型实例对比分析 模型实例对比分析 1 2 模型实例对一个典型环境 分别采用原有模型和属性分解模型进行风险计算 然后对于计算结果进行比较分析 条件 属性赋值 原有模型R1 3 R2 1 R3 2 R4 3 R5 4属性分解模型R1 3 R2 2 R3 2 R4 4 R5 3 模型实例对比分析 2 2 结果比较分析利用相关系数计算比较风险对各属性的相关程度 原有模型中风险值严重地相关于脆弱性严重程度 因此 脆弱性严重程度赋值的稍许偏差将导致最终风险值的偏差 结论 通过对信息安全风险进行属性分解 获得了一个新的易操作的风险分析与计算模型 该模型更加细致 风险对脆弱性严重程度的相关性减弱 而且结构清晰 计算简便 可广泛应用于实际的风险评估工作 ThankYou
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!