如何高效地执行信息安全风险评估

日期: 2011-12-05 作者:atsec信息安全高向东 来源:TechTarget中国

信息安全风险评估工作对于组织进行信息安全风险的有效管理、识别并修复安全风险点具有非常重要的意义,同时也是组织为满足安全合规管理的要求之一,如当前主流的信息安全管理体系ISMS-27001、PCI-DSS数据安全标准等均有明确的风险评估要求。而在实际风险评估工作的执行过程中,组织难免会走入一个极端:会因为合规或监管的要求而在极短时间内执行完成,因时间和人力等方面的分配,往往难以有效地发现和准确评价各种威胁的影响,使得风险评估流于形式。

  在执行信息安全风险评估的过程中,有些组织会将风险评估工作委托给专业的安全风险评估机构来执行。诚然专业评估机构具有很强的方法论和知识积累,然而如果对每一个客户都用完全相同的方法和知识库,难免会出现对某些风险评价的偏差甚至缺失。

  笔者认为,信息安全风险评估是一个专业性很强的工作,组织除了依赖于专业评估机构的能力以外,组织本身仍然需要明智地进行管理和影响,使得组织通过该过程可以真正有效地管理所面临的风险。

  在风险评估的执行过程大体可以分为三个阶段,评估准备与识别、风险的评估与计算以及风险结果处置。准备与识别阶段主要进行资产梳理、威胁识别以及脆弱性识别等工作;评估与计算阶段主要基于识别到的风险要素和措施,进行风险的评价和计算;而处置阶段刚基于评估结果进行有效的风险处理,所采取的方法通常包括接受风险、降低风险或转移风险等。为便于理解,下图是GB/T 20984-2007标准中对风险评估过程,从整体上对风险评估工作所涉及的工作要素进行了说明。

风险评估过程

  因篇幅原因,本文不再具体描述和展开评估流程,而是侧重于风险评估过程的实践经验以及对执行方法的一些理解和建议。其中的不足之处,也非常欢迎业界朋友批评指正。

  一、组织所面临风险的定制化

  在风险评估的准备阶段, 需要针对组织当前的情况进行大量的信息收集,再加上对信息的分析与整理,这将占用大量的时间资源。而如果不进行梳理,则无法达到风险评估的预期效果。而制定适合组织当前状况的评估项,相关的实践经验如下:

  1、扩展安全威胁信息库以覆盖组织面临的主要风险

  如基于常见的信息安全风险来开展,难免存在对于威胁的忽略和偏差。组织可以从以下角度来考虑威胁数据库的构建:

  • 威胁的种类

  比如可以从对组织产生影响的角度,扩展组织所适用的威胁库分类。笔者认为威胁库的积累对于风险评估最终的效果将有直接的影响,建议组织在信息安全风险评估机构的选择过程中充分考虑评估机构对于信息安全知识,尤其是威胁知识库的积累。

  借助于遍布全球的知识资源,atsec所采用的知识库体系可覆盖到信息安全风险的方方面面,如合规风险、物理安全、人员安全、安全管理、技术架构、介质管理、权限管理、密码管理、安全意识等多个领域。通过全面的安全风险分析,使得组织可以非常有针对性地制定当前以及未来的信息安全建设规划。

  • 威胁的来源

  组织在确定威胁的过程中,除了考虑自身面临的风险外,推荐从风险合规的角度来扩展威胁的信息来源。atsec 可以在风险评估过程中帮助组织梳理并明确组织所处行业的监管要求,指导组织建立或完善统一整合的管理体系,并有效地吸收和融合PCI、ISO/IEC 27001、ISO 9001、ITIL、SAS70 等标准,形成全面且有针对性的威胁信息库,使评估结果达到事半功倍的效果。

  2、高效地进行资产的识别与评价

  对于组织的信息资产,尤其是数据资产,难以进行有效地衡量和梳理。然而,风险评估过程中则需要对所影响的信息资产的价值纳入到评价体系。由此看来如何明智地组织资产的评价体系,并对资产进行合理评价是一个具有挑战性的工作。在该过程中,atsec的执行经验如下:

  • 建立有效的资产层次

  通常的资产层次可以从物理位置(如XX组织的生产机房),到物理概念上的资产(如XX机房的XX服务器),再到操作系统,进而到应用软件,最终到其中的数据。经过多层次的资产划分后,其好处是使得威胁与资产具有了明确的关联关系,便于后续的风险评价。

  • 有效地使用“资产组”的概念

  在建立资产层次后,也会带来资产类别和梳理过程的工作量的成倍增加。在atsec执行风险评估的过程中,会充分考虑低层级资产的梳理难度,更多地从业务流程划分的角度进行归类,在最大程度上使用“资产组”的概念,尽最大可能使用组合的方法降低难度。

  3、快速收集与评价组织的管理体系

  风险评估的执行更多地侧重于发现安全管理过程中的差距,管理体系梳理与具体评价应更多地由内部或外部审计来完成。然而,在此过程中也需要有一定的介入并给出初步评价,以便于安全流程等方面的实际评估。

  二、科学地提升执行效率和准确性

  在风险的评估与评价阶段,项目团队的成员应把绝大部分精力投入到风险项的识别和级别定义,除了依赖于执行者的信息安全评估的经验外,使用有效的方法论和工具方法对于提升执行效率和准确性也具有非常重要的意义。

  1、建立有效的风险分析模型

  在风险评估过程中,atsec所使用的风险分析模型会包括多个层面,以更有效地进行风险评价。模型方法如下:

  • 风险发生的可能性
  • 初步的控制措施
  • 风险发生对客户业务的影响
  • 风险发生对客户品牌的影响
  • 风险发生对客户收益的影响

  对于具体的分析过程,由评估人员基于访谈情况、渗透情况以及相关的信息输入,从品牌、收益和客户三方面的影响进行展开。每一选项的赋值基于方法论中的准则进行确定,下图为整个风险评估过程中,对数据库和应用系统存在威胁的评定示例:

整个风险评估过程中,对数据库和应用系统存在威胁的评定示例

  2、使用半定量化的风险计算方法

  因威胁本身具有不断变化和难以测量的性质,推荐明智地使用半定量化的测试方法。在具体的执行过程中,atsec的做法是通过对每个威胁的评估结果给出半定量的评级,并进一步通过风险计算方法使最终的评估结果更精确。因篇幅原因,在此不展开具体的风险计算方法。

  3、使用自动化的风险计算工具

  基于风险评估在执行过程中,atsec使用自有开发的计算工具,以最大程度上节省风险计算所占用的工作量。

  4、最大限度地使用辅助工具

  在对技术类威胁的评估过程中,如关键帐号和口令安全性,通过管理访谈方法通常难以做出准确的判断。atsec则会在类似的过程中尽最大限度地使用各种辅助工具和手段,比如密码安全性验证、服务器的技术漏洞等。

  三、评估结果的高效使用

  在对所有的威胁完成风险评估后,如何有效地将风险结果转化为组织进行高效改进的发动机呢?

  1、自动、清晰地呈现风险发现与结果

  在发现并对信息安全风险进行评价后,自动地呈现风险结果与发现不仅可以极大地节省风险评估过程中的资源,也将使得管理层清晰地知晓关键的信息安全风险。这对于信息安全风险评估项目的收益具有非常重要的意义。在风险评估过程中,atsec会通过自动化工具全面展现风险评估的发现与结果,如下图所示:

atsec会通过自动化工具全面展现风险评估的发现与结果

  2、全生命周期的风险管理

  一旦一个风险被识别出来之后,将对其整个过程进行管理和控制。通常的处理方法包括:风险降低(如通过技术手段降低其影响或可能性)、风险转移(如购买保险或通过第三方合同转移)和风险接受(管理层正式接受风险及其影响)等。建议组织在执行过程中使用自动化的工具跟踪每一个风险的最终处理方法,以避免风险项被忽略和措施不到位的情况。

  3、自上而下的管理决策

  对于识别到的风险,需要管理层投入资源进行处理,在此看来自上而下的管理决策非常重要。atsec在风险评估管理过程中,会通过自动化的工具列举出来,然后需要组织的管理层首先进行低级别风险的接受,最后将工作着眼于中、高级别风险整改措施的确定。

  4、通过投入产出比指导安全措施的制定

  在排除可接受的风险后,所剩余风险项的管理也是风险评估后期的难点之一。在此过程中,atsec推荐从投入产出比的角度考虑措施的制定。笔者认为,在整个信息安全风险评估过程中所做出的努力不仅仅是一项时间、金钱和人员的投入,而是一项为组织避免由安全风险带来更大安全损失的核心。能做到这个的关键一点是在风险整改措施的投入方面,应至少要小于所避免的安全损失,这就要求借助于半定量化的指标来指导安全措施的选择,以达到最大的投入产出比。

  在整个风险评估过程中,atsec采用的半定量化的方法和结果仍然可用于达到此目的。举例来看,对于识别出的“应用层XXX漏洞”的整改措施,则可以基于应用的价值以及该漏洞的风险值确定该风险的损失值,而安装WAF设备、使用商业应用层漏洞扫描工具、使用开源工具进行应用扫描、由开发人员进行安全代码检查等措施每个的投入也可以从工作量和设备投入角度进行确认,这将使得最终的措施或措施组合为组织产生更大价值。

  小结:

  对于风险评估这样专业性很强的工作,建议组织从信息安全经验和积累的角度出发,选择、借鉴并融合业界优秀风险评估机构的经验和实践,以最大化风险评估的收益。对于执行策略,应充分融合内、外部资源,明智全面地覆盖所有威胁,并通过执行过程的自动化和投入产出比的优化,使风险评估工作真正地成为应对各类风险以及风险合规的利剑。

  atsec是一家独立且基于标准的IT(信息技术)信息安全咨询和评估服务公司,它充分结合了丰富的技术知识和国际经验,可以为组织提供具有商业导向的信息安全服务。atsec 利用其对安全保障、应用和标准方面的丰富专业知识,将协助组织建立完整的安全管理流程,进而有效地管理安全风险,改善数据和产品,以确保业务流程的可靠性。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。