安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt

上传人:本田雅阁 文档编号:2850339 上传时间:2019-05-28 格式:PPT 页数:66 大小:712.56KB
返回 下载 相关 举报
安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt_第1页
第1页 / 共66页
安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt_第2页
第2页 / 共66页
安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt_第3页
第3页 / 共66页
安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt_第4页
第4页 / 共66页
安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt_第5页
第5页 / 共66页
点击查看更多>>
资源描述

《安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt》由会员分享,可在线阅读,更多相关《安全审核评估和风险分析第13部分安全审计绪论、审计过程.ppt(66页珍藏版)》请在三一文库上搜索。

1、安全审核与风险分析,第一单元 安全审核入门,学习目标,明确安全审核人员的主要职责 了解风险评估 掌握风险评估的各个阶段 了解差距分析 掌握资源等级的划分 掌握如何计划实施安全审核 了解获得管理者支持的重要性 掌握获得客户反馈的方法,审核人员的工作,制定安全策略-任何一个管理规范的网络都需要制定一系列的安全策略 。 风险评估 明确审核企业性质 阅读书面安全策略 评价已经存在的管理和控制体系 实施风险分析 提交审核报告 ,审核人员的职责和前瞻性,从安全管理者的角度考虑 需要从防火墙内部进行监测,关注内部网络服务器和主机是否有异常情况。,安全管理者还要从防火墙外部进行渗透以查看防火墙的规则配置是否有

2、漏洞,判断黑客是否能穿透防火墙进而控制网络主机。,审核人员的职责和前瞻性,从安全顾问的角度考虑 从黑客的角度和不知情的审核者的角度对网络进行测试 从一个内部知情人的角度来评估网络安全 合并两方面测试中得到的信息,作综合评价后进行更深层次的审核 内部威胁分析 攻击者并不一定都是黑客和外部人员。 若将存放重要资料的服务器暴露在内部网络的公共区,内部使用者就可能直接对其进行攻击。 使用多层防火墙机制可以很好地解决这个问题。 在内部网络中,另外建立一个防火墙,分割一般使用者和重要资料服务器的网段。严格限制其出入的传输,强化资料存取的安全性。,审核人员的职责和前瞻性,风险评估,风险评估是指定位网络资源和

3、明确攻击发生的可能性。 风险评估是一种“差距分析”,可以显示出安全策略和实际发生攻击之间的差距。 信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。,风险评估的准备 风险评估的准备过程是组织机构进行风险评估的基础,是整个风险评估过程有效性的保证。 确定风险评估的目标。 ,风险评估,风险评估的依据 1、政策法规:中办发200327号文件和国信办文件 2、国际标准:如BS7799-1 信息安全管理实施细则 BS7799-2 信息安全管理体系规范等 3、国家标准或正在审批的讨论稿,如GB 17859-1999

4、计算机信息系统安全保护等级划分准则和信息安全风险评估指南等 4、行业通用标准等其它标准,风险评估,风险评估的原则 可控性原则 完整性原则 最小影响原则 保密原则,风险评估,风险结果的判定 风险等级的划分 控制措施的选择 残余风险的评价,风险评估,1.仔细检查书面安全策略 “road map”或“framework” 2.对资源进行分析、分类和排序 -找出网络中最重要的资源,风险评估的步骤,风险评估的步骤,3.通常遭受攻击的资源,风险评估的步骤,下表列出了一些通常遭受攻击的网络资源 :,风险评估的步骤,每个部门都有自己的数据库,但人力资源、财务和研发部门的 数据通常比其它部门的更重要一些。,风险

5、评估的步骤,4.考虑商业需求 为企业需求制定安全策略,应当考虑一些特殊的部门和个体。目标是提高各部门的工作效率并使他们的数据更安全。,风险评估的步骤,5.评估已有的边界和内部安全 边界安全指网络间区分彼此的能力,防火墙是定义安全边界的第一道屏障。 内部安全是指网络管理员监测和打击未授权的网络活动的能力。 通过对现有安全机制的评估确认网络可以从外部攻击中尽快恢复。,风险评估的步骤,6.使用已有的管理和控制结构 在审核过程中,可以使用网络中已有的管理和控制结构。 基于网络的管理结构 基于主机的管理结构 两种管理结构各有优劣,可以根据不同的管理任务进行选择。,简单查询体系结构,用户代理体系结构,风险

6、评估阶段,黑客在入侵攻击网络系统的过程中不外乎三个步骤:扫描侦查、渗透和控制网络系统。 安全审核人员进行审核时也有三个阶段:侦查阶段、渗透阶段、控制阶段。 安全审核人员不同于黑客。,风险评估阶段,侦查阶段-扫描和测试系统的有效安全性。 对网络进行侦查意味着要定位出网络资源的使用的具体情况,包括IP地址、开放端口、网络拓扑等。 实施分析要求对系统逐个检测。 侦查阶段的分析工作通常需要大量的时间。,风险评估阶段,渗透阶段-渗透测试 渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。 在渗透测试中,将检查各种系统的漏洞,并试图使下列元素无效:

7、 加密 密码 访问列表,风险评估阶段,控制阶段-控制演示 控制-表明一个黑客可以控制网络资源、创建帐号、修改日志、行使管理员的权限。 审核人员从不试图控制网络主机,只是通过演示其可以控制网络主机来证明现有网络存在的问题。 在提交报告时,必须提出如何防止黑客获得网络和主机的控制权的建议。,差距分析,风险评估中常用的方法有三种: 计算系统综合风险 差距分析法 量化风险,差距分析法模型,差距分析,差距分析,差距分析法在运用中通常包括五个步骤 1.调研目标系统状况 2.确定信息系统安全要求 3.评估信息系统安全现状 4.对信息安全风险进行差距分析和风险计算 5.用户根据安全风险评估的结果进行风险控制,

8、形成满足其信息 系统安全要求的信息系统安全保障能力,划分资产风险等级,对各个资产进行风险等级的划分,划分的标准如下表 : 可以采用按照风险数值排序的方法,也可以采用区间划分的方法将风险划分为不同的优先等级,包括将可接受风险与不可接受风险的划分 。,安全审核需注意的事项,安全审核的要素 安全审核涉及四个基本要素: 1控制目标 2安全漏洞 3控制措施 4. 控制测试,安全标准,安全标准 1ISO 7498-2 2英国标准7799(BS 7799) 3Common Criteria(CC),获得最高管理者支持,任何一个组织,推行任何一套安全管理体系,首先都必须获得最高管理者的支持。 在安全审核初期,

9、最高管理者的支持可以表现在以下方面: 第一,在财务方面提供必要的投资。 第二,配备必要充足的人力资源、分配一定的工作时间于工作的推动上。,获取客户信息的反馈,来自客户的反馈信息是衡量业绩的重要指标之一,可以被用来评价网络安全管理体系的总体有效性。 对一个机构进行一次安全审核后要及时地与被审核机构进行及时的沟通,以了解安全审核的效果。 获得客户反馈的信息,了解到工作中存在哪些不足,针对不同企业或机构采取不同的审核方式。,第二单元 审 核 过 程,学习目标,掌握有效检查书面安全策略的方法 了解资源的划分 明确业务焦点 明确如何使用现有的管理控制结构 掌握基于网络和基于主机的脆弱性发现和分析工具的配

10、置 掌握如何实施网络级和主机级的安全扫描 了解路由器和防火墙的安全配置 确定电话服务系统/集成系统的安全等级 熟悉安全审核的步骤,检查书面安全策略,通过对各种策略文档进行阅读和分析,获得整个策略文档体系的概貌,并评价策略文档体系能否满足安全工作的要求。 查看是否有“风险分析”项目。 查看IT任务陈述。 查看是否有如何实施安全策略以及如何处理破坏行为或不正当行为的说明。 查看是否有全面的“备份和恢复”或“业务连续性”计划。,检查书面安全策略,为什么要有安全策略 安全策略的主要目标就是为获取、管理和审查计算机资源提供一个准绳。 一个强大的安全策略是合理且成功地应用安全工具的先决条件。没有明确的规则

11、和目标,则安装、应用和运行安全工具是不可能有效的。,检查书面安全策略,好的安全策略具有的特征 安全策略应该简洁明了,一个好的安全策略应具有以下特征: 安全策略不能与法律法规相冲突; 为了正确地使用信息系统,安全策略应当对责任进行合理的分配。 一个好的安全策略应该具有良好的可执行性。 一个好的安全策略应有与之匹配的安全工具,安全工具应能预防策略被破坏。一个强大的安全策略应能提供突发性处理。,检查书面安全策略,公布策略 安全策略要让机构中的每个用户都知道。 安全策略公布方式: 电子邮件 MSN消息 安全简报,检查书面安全策略,让策略发生作用 安全策略不能停留在书面上,要严格贯彻执行。 安全策略只有

12、在实施后才能发挥作用 。 安全策略的贯彻执行,可以在企业形成良好的安全保护意识,营造一种良好的安全环境,这才更符合信息发展网络化的特点 。,检查书面安全策略,制定一个详细计划来实施安全策略 信息安全策略的实施过程是一项较为长期且反复的过程,在这一过程中要根据实践的结果对信息安全策略体系和内容进行不断调整与完善。 详细的实施计划有助于有效地管理开支计划和控制执行时间。 获得高层管理层的支持与认可是安全策略得以顺利贯彻落实的关键。 信息安全策略实施计划至少应该包含以下步骤: 了解每个员工的信息系统的现状; 深入了解组织的业务需求及安全需求; 进行文档审查,掌握组织当前的策略制定及部署情况; 按层次

13、分级制定安全策略; 通过召开讨论会议的形式来完善每项安全策略; ,划分资产等级,正确对资产进行分类,划分不同的等级,正确识别出审核的对象是进行安全审核非常关键的前提条件。,划分资产等级,资产确认 硬件资产 软件资产 对私有或保密数据进行分类(从顾客数据库到专用应用程序) 对常规数据,包括数据库、文档、备份、系统日志和掉线数据等进行分类 对机构里的人员要进行确认和分类,对于机构外但与机构有往来的也要进行确认和分类,划分资产等级,资产评估 对于大多数的资产可以用货币数量多少的方法对其进行资产确定 进行资产评估要考虑四种价值 资产确认和评估是一个复杂的过程,判断危险性 除了恶意侵入者和内部人员外,对

14、于任何计算机系统还有许多威胁安全的方面: 从软件缺陷到硬件失效 把一杯茶水泼到键盘上 挖掘机切断了上千万根电缆线 下面是对计算机危险的部分分类: 软硬件故障 物理环境威胁 人员 外部因素,划分资产等级,划分资产等级,划分资产等级 资产的等级表明了资产对系统的重要性程度,安全审核人员应根据各个资产的等级确定相应的安全审核策略。 确定保护方法 确定了危险性,就要确定保护方法。 基于软件的保护 基于硬件的保护 与人员相关的保护,划分资产等级,成本效益分析 成本、收益分析是评价安全措施的成本和收益 量化风险 量化损失成本 量化预防措施的成本 计算底限 权衡安全失败的潜在成本和加强安全的成本是需要技巧的

15、。 成本效益图,识别业务焦点,只有识别出了企业或单位的业务焦点才能清楚地了解到,对于企业或单位来说最重要的是什么 。 安全审核人员应将企业的业务焦点的安全等级置于最高,并进行最严格的安全审核。,使用已有管理控制结构,单独的安全设备不能解决网络的安全问题,独立的基于网元的管理更不能解决日益复杂的安全问题 。 安全的网络是指能够提供安全连接、安全保证、安全认证、安全抵御以及安全服务,安全感知和管理,具有自我防御能力的网络系统。 从技术的层面来说,目前业界比较认可的安全网络的主要环节包括: 入侵防护 入侵检测 事件响应 系统灾难恢复,使用已有管理控制结构,应急响应将安全网络的各个环节贯穿起来,使得不

16、同的环节互相配合,共同实现安全网络的最终目标。 应急响应的准备工作包括: 风险评估 策略制定 入侵防护 入侵检测,使用已有管理控制结构,安全管理在安全网络建设的循环中,起到一个承前启后的作用,是实现安全网络的关键。 安全信息管理涵盖的范围非常全面,包括: 风险管理 策略中心 配置管理 事件管理 响应管理 控制系统 知识和情报中心 专家系统,使用已有管理控制结构,根据信息安全管理的功能和特性,可将其工作流程分成以下4个阶段。 配置管理Provisioning 监控管理Monitoring 分析管理Analysis 响应管理Response 每个阶段侧重解决不同的信息安全问题、实现不同的安全目标,

17、四个工作流程,1.配置管理: 安全策略的制定 安全配置的部署 检查配置是否遵循安全策略 2.监控管理: 安全状况报告的查看、校对、产生 安全威胁信息的可视化 保存记录以便以后进行审核 3.分析管理: 将离散的数据智能地翻译成可检测的信息 显示推荐的排除安全威胁的配置信息 安全审核 4.响应管理: 通过各种事件的关联准确定位安全事件 确定攻击源头、描绘攻击路径 自动产生排除安全威胁的操作 和其他部署系统一起协同作业,配置基于网络和主机的漏洞扫描分析软件,漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的系统。 漏洞扫描可以分为: 基于网络的扫描 基于主机的扫描,配置基于网络和主机的漏洞扫描分析软

18、件,基于网络的漏洞扫描和分析软件 通过网络来扫描远程计算机中的漏洞 一种漏洞信息收集工具,配置基于网络和主机的漏洞扫描分析软件,基于主机的漏洞扫描和分析软件 基于主机的漏洞扫描器与基于网络的漏洞扫描器的扫描原理类似,两者的体系结构不一样。 基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程。 基于主机的漏洞扫描器能够扫描更多的漏洞。,配置基于网络和主机的漏洞扫描分析软件,对比基于网络和基于主机的漏洞扫描和分析软件 基于网络的漏洞扫描的优点 基于网络的漏洞扫描的缺点,实验2-1:主机安全扫描实验,在本实验中,我们将学习使用

19、Xscan主机漏洞扫描软件对主机的漏洞进行扫描 。,配置基于网络和主机的漏洞扫描分析软件,基于主机的漏洞扫描的优点 基于主机的漏洞扫描的缺点,考虑路由器和防火墙的安全配置,路由器安全配置 路由器访问控制的安全配置 路由器网络服务安全配置 路由器路由协议安全配置 路由器其他安全配置,考虑路由器和防火墙的安全配置,防火墙安全配置 最低的权限原则 (Least privilege) 彻底防御原则(Defense in depth) 最少信息原则(Minimal information) 保持最短及最简单原则(Keep It Short and Simple) 身分确认及认证原则(Identifica

20、tion and Authentication),实验2-2:路由器网络服务安全配置实验,在本实验中,我们将学习如何针对路由器网络服务安全进行配置 。,确定信息系统的安全等级,通过对系统现有安全现状的审核,并参考国内外信息系统安全等级划分标准,确定现有信息系统的等级。 国际信息系统等级划分标准: 可信计算机系统评估准则TCSEC 通用准则CC BS7799、ISO17799,中国信息系统等级划分标准: 信息系统安全等级保护实施指南(送审稿) 信息系统安全等级保护测评准则(送审稿) 信息系统安全等级保护基本要求(试用稿) 信息系统安全等级保护定级指南(试用稿) 计算机信息系统安全保护划分准则(GB17859-1999) GA/T 387-2002 GA 388-2002 GA/T 389-2002 GA/T 390-2002 GA 391-2002,评估现有备份机制的执行效率,在实施安全审核的过程中,可以从以下几个方面对系统现有的备份机制的运行状态进行评估: 备份的对象 系统的备份方式 系统备份策略,安全审核阶段,依据BS7799标准,安全审核过程包含以下四个阶段: 制定审核计划,确定审核目标、范围、背景资 检查和评价信息,现场审核阶段 传递审核结果 后续跟踪,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1