信息安全评估

评估基础

安全评估是什么?

是针对潜在影响正常执行其职能的行为产色产生干扰或破坏的因素进行识别、评价的过程

广义上是综合的包括测试、检测、测评、审核、评估检查等进行综合评价和预测;狭义的就是某个信息安全风险风评

为什么要做安全评估?

是信息安全建设的起点和基础,倡导适度安全。

提高安全针对性,降低安全成本;确定差异性,提供适度安全避免一刀切。

怎么做安全评估?

结合风险评估与管理工具、系统基础平台风险评估工具,辅助工具,分别对过程和操作方法进行模型分析,对主要部件的脆弱性分析,对采集的数据现状趋势进行分析。

评估标准

通用准则CC

TCSEC 、ITSEC、FC发展到2005年被国际标准《通用准则(CC)》取代

TCSEC是美国国防部可信计算机系统 评估准则(Trusted Computer System Evaluation Criteria),是国防部彩虹系列核心,又称橙皮书。

TCSEC分级:D-最小保护,C-选择保护,B-强制保护,A-验证保护

从B1级开始操作系统实施强制保护,安全标签

ITSEC信息技术安全评估准则(Information Technology Security Evaluation Criteria )欧洲共同体

ITSEC内容分为功能与功能评估两部分。首次提出CIA-保密性,完整性,可用性

功能F1-F10共10类,评估E1-E6共6个级别

FC美国信息技术安全联邦准则,引入保护轮廓PP概念。

PP3部分---包括功能部分,开发保证部分,测评部分

通用标准CC

信息技术安全评估标准(Common Criteria  for Information Technology Security Evaluation),

主要包括:简介和一般模型,安全功能要求,安全保证要求

组织结构:类,子类,组件,元素

类--用户数据保护,是安全要求最高层次组合

子类--访问控制,是若干组安全要求的组合

组件--子集访问控制,一个特定的安全要求集,是CC结构中最小的可选安全要求集

元素--子集访问控制,组件最小单元,有原子性

特点:

开放性,普适性,实用性,通用性,权威性,标准化,扩展性,兼容性

适用范围:

自身威胁,环境威胁,人为威胁;不包括行政管理、物流环境、密码算法

中国信息安全测评中心要求EAL3+及以上

CC应用:评估对象TOE、保护轮廓PP、安全目标ST、评估保护等级EAL
主要概念--评估对象--TOE(Target of Evaluation):

TOE是评估对象、开发对象、采购对象

产品:防火墙,网关,IDS,芯片

系统:操作系统,数据库,中间件,邮件系统,OA

平台:云平台、数据资源平台、大数据平台

子系统:产品或系统的组成部分

有关文档:开发过程需求,设计,测试等文档

有关环境:运行物理、网络、管理环境

主要概念--保护轮廓--PP(Protection Profile):

满足用户安全需求概要描述,与具体实现无关。技术与需求的内在完备性。

主要概念--安全目标--ST(Security Target):

包括TOE保护对象的一组安全要求和概要规范。

一个PP可以通过过个ST实现,适用于产品和系统

主要概念--评估保护等级--EAL:

EAL1-7有7个级别

标准应用:开发,评估,采购

CC测评针对技术机制原理开发实现验证,侧重于微观,指标更细更严格,EAL1-7共7级;

等保测评针对网络系统整体建设工程运营安全性,侧重宏观,指标相对比较少,粒度比较粗,1-5级。

风险评估实施

风险要素:资产、威胁、脆弱性、安全风险、安全措施、残余风险

资产---3个安全属性---业务属性、安全属性、分类方法。有形-无形,物理-逻辑,静态-动态,硬件-软件,技术-管理

威胁---外因--3个分类---人为和环境威胁,故意和非故意威胁,自然和物理因素;来源、动机、方式、对象、频率、程度。

脆弱性---内因---4要素---主体、机制、可利用性、危害;2个分类---技术、管理脆弱性

安全措施---预防性,检测性,纠正性,威胁性措施----保护资产、抵御威胁、减少脆弱性     

        安全风险---事件发生对组织影响

        残余风险---采取安全措施后依旧存在的风险,需要跟踪监视

评估途径与方法

途径:基线评估、详细评估、组织评估

方式:自评估、检查评估

要求:自评估为主,自评估和检查评估结合

风险分析与方法

知识分析
模型分析
定量分析

        资产价值AV,暴露因子EF,单一预期损失SLE,年度发生率ARO,年度预期损失ALE

        单次预期损失值 SLE=AV*EF

       年度预期损失值 ALE=SLE*ARO=AV*EF*ARO

       处置成本及安全收益ROSI=实施控制前ALE-实施控制后ALE-年控制成本

定性分析

     依赖分析者经验知识

半定量半定性分析:数据类比法

风险评估阶段

4阶段:准备、要素识别、风险分析、风险报告

准备---团队组织、工作计划

要素识别---资产,威胁、脆弱性、安全措施
风险分析---风险值

风险报告---结果判定---什么风险,什么等级,什么影响,什么处理建议

风险处理--方式和措施

方式:降低,规避,转移,接受

措施:管理措施、技术措施

风险处理--残余风险

可接受残余风险,无法处理残余风险

需要进行监视、跟踪

风险评估文档管理

系统审计

原则:严肃、严格、严谨

作用:对被审单位信息系统的真实性、合法性、效益性和安全性进行检查监督的活动

内容:

总体审计、安全技术控制审计、安全管理控制审计

建设管理评价、建设经济评级、效益评价

审计流程:审计准备、审计实施、审计报告、审计跟踪

准备----目标、范围、依据、团队

实施----执行,现场审计,文档化

报告----正面结果、负面结果,沟通审计发现发成一致,形成书面报告

跟踪---审计建议书、风险提醒函、在规定时间对不符合项进行跟踪审计

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/315104.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

k8s 陈述式资源管理

k8s 陈述式资源管理 命令行:kubectl命令行工具 优点:90%以上的场景都可以满足 对资源的增,删,查比较方便,对改不是很友好 缺点: 命令比较冗长,复杂难记 声明式: k8s当中的yaml…

25计算机专业考研经验贴之准备篇

Hello各位小伙伴,大家新年好! 马上就要进入寒假假期了,25考研也该提上日程了。今天先跟大家分享一下大家在假期可以先做起来的准备工作。 【选择学校】 择校是个非常重要的内容,因为不同学校的考试内容是不一样的,有些…

Docker 实践之旅:项目迁移与高效部署

目录 1 引言2 初识 Docker2.1 Docker简介2.2 Docker优势 3 传统部署流程的问题4 学习 Docker 的过程5 Docker 解决项目部署的实践5.1 迁移关键服务5.2 定制化打包与快速部署 6 项目实践收获6.1 简化了部署流程6.2 节约了部署成本 7 克服难点和经验分享7.1 版本兼容性问题7.2 网…

【华为机试】2023年真题B卷(python)-绘图机器-计算面积

一、题目 题目描述: 绘图机器的绘图笔初始位置在原点(0,0)机器启动后按照以下规则来进行绘制直线。 1. 尝试沿着横线坐标正向绘制直线直到给定的终点E 2. 期间可以通过指令在纵坐标轴方向进行偏移,offsetY为正数表示正向偏移,为负数表示负向偏移 给定的横…

基于SSM+Jsp+layui的酒店民宿管理系统(Java毕业设计)

大家好,我是DeBug,很高兴你能来阅读!作为一名热爱编程的程序员,我希望通过这些教学笔记与大家分享我的编程经验和知识。在这里,我将会结合实际项目经验,分享编程技巧、最佳实践以及解决问题的方法。无论你是…

基于springboot技术的美食烹饪互动平台的设计与实现

🍅点赞收藏关注 → 私信领取本源代码、数据库🍅 本人在Java毕业设计领域有多年的经验,陆续会更新更多优质的Java实战项目希望你能有所收获,少走一些弯路。🍅关注我不迷路🍅一 、设计说明 1.1 课题背景 二…

SpringBoot 接口对枚举类型的入参以及出参的转换处理

目录 1、在项目中使用枚举类型2、不做任何处理的演示效果2.1、接口出参2.2、接口入参 3、用枚举的code作为参数和返回值3.1 代码案例3.1.1、定义枚举基础接口BaseEnum,每个枚举都实现该接口3.1.2、性别Sex枚举并实现接口BaseEnum3.1.3、定义BaseEnum枚举接口序列化3…

鸿蒙原生应用/元服务开发-发布基础类型通知开发步骤

一、导入模块。 import NotificationManager from ohos.notificationManager;二、构造NotificationRequest对象,并发布通知。 1.普通文本类型通知由标题、文本内容和附加信息三个字段组成,其中标题和文本内容是必填字段。 let notificationRequest {i…

通过C++程序实现光驱的自动化刻录和读取

文章目录 ISO文件格式光盘的基本概念光盘种类特点DVDR光盘使用windows调用Linux调用Linux平台下用到的C库:读取设备驱动列表向光驱中写文件 数字存储媒体快速发展的今天,光驱的使用已经不像以前那样普及了。但是在数据备份、安装软件和操作系统、旧设备兼容等领域还…

ClickHouse基础知识(七):ClickHouse的分片集群

副本虽然能够提高数据的可用性,降低丢失风险,但是每台服务器实际上必须容纳全量数据,对数据的横向扩容没有解决。 要解决数据水平切分的问题,需要引入分片的概念。通过分片把一份完整的数据进行切 分,不同的分片分布到…

【Unity引擎技术整合】 Unity学习路线 | 知识汇总 | 持续更新 | 保持乐趣 | 共同成长

前言 本文对Unity引擎的知识进行了一个整理总结,基本包含了Unity中大部分的知识介绍。网上也有很多Unity相关的学习资料,但大多数都不成体系,学起来的时候难免会东奔西走的摸不着头脑。本文整理的多数文章都是有对应的系列性文章专栏&#x…

Windows本地如何部署Apache服务器搭配内网穿透实现无公网IP远程访问?

文章目录 前言1.Apache服务安装配置1.1 进入官网下载安装包1.2 Apache服务配置 2.安装cpolar内网穿透2.1 注册cpolar账号2.2 下载cpolar客户端 3. 获取远程桌面公网地址3.1 登录cpolar web ui管理界面3.2 创建公网地址 4. 固定公网地址 前言 Apache作为全球使用较高的Web服务器…