Bài giảng Phân tích và quản lý rủi ro - Võ Viết Minh Nhật

ppt 50 trang hapham 230
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Phân tích và quản lý rủi ro - Võ Viết Minh Nhật", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pptbai_giang_phan_tich_va_quan_ly_rui_ro_vo_viet_minh_nhat.ppt

Nội dung text: Bài giảng Phân tích và quản lý rủi ro - Võ Viết Minh Nhật

  1. Phân tích & Quản lý rủi ro Võ Viết Minh Nhật Khoa CNTT – Trường ĐHKH
  2. Nội dung trình bày ⚫ Mở đầu ⚫ Định nghĩa rủi ro ⚫ Tính dể bị xâm hại (vulnerability) ⚫ Mối de dọa (threat) ⚫ Xác định rủi ro cho một tổ chức ⚫ Đo lường rủi ro
  3. Mở đầu ⚫ Security is about managing risk. Without an understanding of the security risks to an organization’s information assets, too many or not enough resources might be used or used in the wrong way. ⚫ Risk management also provides a basis for valuing of information assets. By identifying risk, you learn the value of particular types of information and the value of the systems that contain that information.
  4. What is risk? ⚫ Risk is the underlying concept that forms the basis for what we call “security.” ⚫ Risk is the potential for loss that requires protection. If there is no risk, there is no need for security. ⚫ And yet risk is a concept that is barely understood by many who work in the security industry.
  5. What is risk? ⚫ Example of the insurance industry ⚫ how much the car repair is likely to cost? ⚫ how much the likelihood that the person will be in an accident? ⚫ Two components of risk: ⚫ The money needed for the repair => vulnerability ⚫ the likelihood of the person to get into an accident => threat
  6. Relationship between vulnerability and threat
  7. Vulnerability ⚫ A vulnerability is a potential avenue of attack. ⚫ Vulnerabilities may exist in computer systems and networks ⚫ allowing the system to be open to a technical attack ⚫ or in administrative procedures ⚫ allowing the environment to be open to a non- technical or social engineering attack.
  8. Vulnerability ⚫ A vulnerability is characterized by the difficulty and the level of technical skill that is required to exploit it. ⚫ For instance, a vulnerability that is easy to exploit (due to the existence of a script to perform the attack) and that allows the attacker to gain complete control over a system is a high-value vulnerability. ⚫ On the other hand, a vulnerability that would require the attacker to invest significant resources for equipment and people and would only allow the attacker to gain access to information that was not considered particularly sensitive would be considered a low-value vulnerability. ⚫ Vulnerabilities are not just related to computer systems and networks. Physical site security, employee issues, and the security of information in transit must all be examined.
  9. Threat ⚫ A threat is an action or event that might violate the security of an information systems environment. ⚫ There are three components of threat: ⚫ Targets The aspect of security that might be attacked. ⚫ Agents The people or organizations originating the threat. ⚫ Events The type of action that poses the threat.
  10. Targets ⚫ The targets of threat or attack are generally the security services : confidentiality, integrity, availability, and accountability. ⚫ Confidentiality is targeted when the disclosure of information to unauthorized individuals or organizations is the motivation. ⚫ Exemples: government information, salary information or medical histories. ⚫ Integrity is the target when the threat wishes to change information. ⚫ Examples: bank account balance, important database
  11. Targets ⚫ Availability (of information, applications, systems, or infrastructure) is targeted through the performance of a denial-of-service attack. Threats to availability can be short-term or long-term. ⚫ Accountability is rarely targeted. The purpose of such an attack is to prevent an organization from reconstructing past events. Accountability may be targeted as a prelude to an attack against another target such as to prevent the identification of a database modification or to cast doubt on the security mechanisms actually in place within an organization.
  12. Targets ⚫ Athreat may have multiple targets. ⚫ For example, accountability may be the initial target to prevent a record of the attacker’s actions from being recorded, followed by an attack against the confidentiality of critical organizational data.
  13. Agents ⚫ The agents of threat are the people who may wish to do harm to an organization. To be a credible part of a threat, an agent must have three characteristics: ⚫ Access The ability an agent has to get to the target. ⚫ Knowledge The level and type of information an agent has about the target. ⚫ Motivation The reasons an agent might have for posing a threat to the target.
  14. Access ⚫ An agent must have access to the system, network, facility, or information that is desired. ⚫ This access may be direct (for example, the agent has an account on the system) or indirect (for example, the agent may be able to gain access to the facility through some other means). ⚫ The access that an agent has directly affects the agent’s ability to perform the action necessary to exploit a vulnerability and therefore be a threat. ⚫ A component of access is opportunity. Opportunity may exist in any facility or network just because an employee leaves a door propped open.
  15. Knowledge ⚫ An agent must have some knowledge of the target. The knowledge useful for an agent includes ⚫ User IDs ⚫ Passwords ⚫ Locations of files ⚫ Physical access procedures ⚫ Names of employees ⚫ Access phone numbers ⚫ Network addresses ⚫ Security procedures
  16. Knowledge ⚫ The more familiar an agent is with the target, the more likely it is that the agent will have knowledge of existing vulnerabilities. ⚫ Agents that have detailed knowledge of existing vulnerabilities will likely also be able to acquire the knowledge necessary to exploit those vulnerabilities.
  17. Motivation ⚫ An agent requires motivation to act against the target. Motivation is usually the key characteristic to consider regarding an agent as it may also identify the primary target. ⚫ Motivations to consider include ⚫ Challenge A desire to see if something is possible and be able to brag about it. ⚫ Greed A desire for gain. This may be a desire for money, goods, services, or information. ⚫ Malicious Intent A desire to do harm to an organization or individual.
  18. Agents to Consider ⚫ A threat occurs when an agent with access and knowledge gains the motivation to take action. ⚫ Based on the existence of all three factors, the following agents must be considered: ⚫ Employees ⚫ have the necessary access and knowledge to systems because of their jobs. ⚫ whether have the motivation to do harm to the organization. ⚫ be counted when conducting a risk analysis.
  19. Agents to Consider ⚫ Ex-employees ⚫ have the necessary knowledge to systems due to the jobs that they held. ⚫ may still have access to systems. ⚫ Motivation depending upon the circumstances of the separation, for example, if the ex-employee bears a grudge against the organization.
  20. Agents to Consider ⚫ Hackers ⚫ are always assumed to have a motivation to do harm to an organization. ⚫ may or may not have detailed knowledge of an organization’s systems and networks. ⚫ Access may be acquired if the appropriate vulnerabilities exist within the organization.
  21. Agents to Consider ⚫ Commercial rivals ⚫ should be assumed to have the motivation to learn confidential information about an organization. ⚫ may have a motivation to do harm to another organization depending on the circumstances of the rivalry. ⚫ Such rival organizations should be assumed to have some knowledge about an organization since they are in the same industry. ⚫ Knowledge and access to specific systems may not be available but may be acquired if the appropriate vulnerabilities exist.
  22. Agents to Consider ⚫ Terrorists ⚫ are always assumed to have a motivation to do harm to an organization. ⚫ Terrorists will generally target availability. Therefore, access to high-profile systems or sites can be assumed (the systems are likely on the Internet and the sites are likely open to some physical access). ⚫ Specific motivation for targeting a particular organization is the important aspect of identifying terrorists as a probable threat to an organization.
  23. Agents to Consider ⚫ Criminals ⚫ are always assumed to have a motivation to do harm to an organization. ⚫ tend to target items (both physical and virtual) of value. ⚫ Access to items of value, such as portable computers, is a key aspect of identifying criminals as a probable threat to an organization.
  24. Agents to Consider ⚫ general public ⚫ must always be considered as a possible source of threat. ⚫ However, unless an organization has caused some general offense to civilization, motivation must be considered lacking. Likewise, access to and knowledge about the specifics of an organization is considered minimal.
  25. Agents to Consider ⚫ Companies that supply services to an organization ⚫ may have detailed knowledge and access to the organization’s systems. ⚫ Business partners may have network connections. ⚫ Consultants may have people on site performing development or administration functions. ⚫ Motivation is generally lacking for one organization to attack another but given the extensive access and knowledge that may be held by the suppliers of services, they must be considered a possible source of threat.
  26. Agents to Consider ⚫ Customers of an organization ⚫ may have access to the organization’s systems and some knowledge of how the organization works. ⚫ Motivation is generally lacking for one organization to attack another but given the potential access that customers may have, they must be considered a possible source of threat.
  27. Agents to Consider ⚫ Visitors ⚫ have access to an organization by virtue of the fact that they are visiting the organization. ⚫ This access may allow a visitor to gain information or admission to a system. Visitors must therefore be considered a possible source of threat.
  28. Agents to Consider ⚫ Disasters ⚫ such as earthquakes, tornadoes, or floods do not require motivation or knowledge. ⚫ Disasters must always be considered possible sources of threat.
  29. Events ⚫ Events are the ways in which an agent of threat may cause the harm to an organization. ⚫ For example, a hacker may cause harm by maliciously altering an organization’s Web site. ⚫ Another way of looking at the events is to consider what harm could possibly be done if the agent gained access.
  30. Events ⚫ Misuse of authorized access to information, systems, or sites ⚫ Malicious alteration of information ⚫ Accidental alteration of information ⚫ Unauthorized access to information, systems, or sites ⚫ Malicious destruction of information, systems, or sites ⚫ Accidental destruction of information, systems, or sites ⚫ Malicious physical interference with systems or operations
  31. Events ⚫ Accidental physical interference with systems or operations ⚫ Natural physical events that may interfere with systems or operations ⚫ Introduction of malicious software (intentional or not) to systems ⚫ Disruption of internal or external communications ⚫ Passive eavesdropping of internal or external communications ⚫ Theft of hardware
  32. Threat + Vulnerability = Risk ⚫ Risk is the combination of threat and vulnerability. Threats without vulnerabilities pose no risk. Likewise, vulnerabilities without threats pose no risk. ⚫ The measurement of risk is an attempt to identify the likelihood that a detrimental event will occur.
  33. Threat + Vulnerability = Risk ⚫ Risk can be qualitatively defined in three levels: ⚫ Low The vulnerability poses a level of risk to the organization, however, it is unlikely to occur. Action to remove the vulnerability should be taken if possible but the cost of this action should be weighed against the small reduction in risk. ⚫ Medium The vulnerability poses a significant level of risk to the confidentiality, integrity, availability, and/or accountability of the organization’s information, systems, or physical sites. There is a real possibility that this may occur. Action to remove the vulnerability is advisable.
  34. Threat + Vulnerability = Risk ⚫ High The vulnerability poses a real danger to the confidentiality, integrity, availability, and/or accountability of the organization’s information, systems, or physical sites. Action should be taken immediately to remove this vulnerability. ⚫ When available, the ramification of a successful exploitation of a vulnerability by a threat must be taken into account. If the cost estimates are available, they should be applied to the risk level to better determine the feasibility of taking corrective action.
  35. Xác định rủi ro ⚫ Xác định rủi ro cho một tổ chức là xác định tính dể bị xâm hại (vulnerability) của họ và mối đe dọa (threat) đối với họ. ⚫ Các rủi ro được xác định không nhất thiết liên quan đến rủi ro hiện thời của một tổ chức. ⚫ Việc xác định rủi ro cho một tổ chức phải đáp ứng được nhu cầu của tổ chức đó
  36. Các thành phần trong đáng giá rủi ro của một tổ chức
  37. Xác định tính dễ bị xâm hại ⚫ Tính dể bị xâm hại của một tổ chức có thể ở tại các điểm truy cập thông tin (về logic cũng như vật lý), bao gồm ⚫ Các kết nối Internet ⚫ Các điểm truy cập từ xa ⚫ Các kết nối đến các tổ chức khác ⚫ Truy cập vật lý đến thiết bị ⚫ Các điểm truy cập của người dùng ⚫ Với mỗi điểm truy cập này, chúng ta cần xác định các thông tin và hệ thống có thể bị truy cập, và cách để truy cập vào các thông tin và hệ thống này
  38. Xác định mối đe dọa thực ⚫ Việc đánh giá mối đe dọa là một công việc chi tiết và khó khăn. Nó bao gồm cả việc việc xác định các đối thủ cạnh tranh với mình. Tuy nhiên, những mối đe dọa thực sự thông thường là ẩn, cho đến khi sự kiện đe dọa xuất hiện ⚫ Một mối đe dọa có mục đích là sự kết hợp của một agent, có khả năng truy cập và có động cơ để thực hiện một hành vi đe dọa. Ví dụ, một nhân viên (agent) làm trong một công ty (access) muốn biết các thông tin chi tiêt về một công nghệ không được phép (động cơ)
  39. Xác định mối đe dọa thực ⚫ Tuy nhiên, việc xác định các mối đe dọa có mục đích là tốn nhiều thời gian và khó khăn. Để xác định được chúng, chúng ta phải giả sử một mức chung của các mối đe dọa. Thông thường, đó là những người có khả năng tiềm tàng truy cập đến hệ thống hay thông tin của một tổ chức (nhân viên, khách hành, nhà cung cấp) ⚫ Sau đó chúng ta có thể xem xét tính dễ bị xâm hại của tổ chức; tính dễ bị xâm hại sẽ được xem như là các rủi ro mà mối đe dọa sẽ khai thác chúng.
  40. Biện pháp đối phó ⚫ Các biện pháp đối phó có thể là ⚫ Firewalls ⚫ phần mềm Anti-virus ⚫ Điều khiển truy cập ⚫ Các hệ thống xác thực ⚫ Badges ⚫ Sinh trắc học (Biometrics) ⚫ « Card readers » để truy cập vào thiết bị ⚫ Guards ⚫ Điều khiển truy cập « File » ⚫ Huấn luyện nhân viên
  41. Xác định rủi ro ⚫ Mỗi khi tính dể bị xâm hại, mối đe dọa và biện pháp đối phó đã được xác định, chúng ta sẽ xác định được các rủi ro của một tổ chức: ⚫ Xác định các mối đe dọa tương ứng với một điểm truy cập nào đó (tính bảo mật, tính toàn vẹn, tính có thể sử dụng và tính accountability) ⚫ Dựa trên sự thiệt hại có thể phải chịu, mỗi rủi ro sẽ được phân loại ở mức cao, trung bình hay thấp. ⚫ Cùng một tính dể bị xâm hại, các điểm truy cập khác nhau sẽ có mức độ rủi ro khác nhau (attacker vs. employee)
  42. Đo lường rủi ro ⚫ Để có thể đo lường, các rủi ro sẽ được ấn định các chi phí nếu một cuộc tấn công xảy ra. ⚫ Một rủi ro có thể không bao giờ loại bỏ được, cho nên cần phải quản lý nó ⚫ Rủi ro co thể được đo lường bằng tiền bac, thời gian, tài nguyên, danh tiếng, thiệt hại kinh doanh
  43. Đo lường rủi ro
  44. Tiền ⚫ Cách rõ ràng nhất để đo lường rủi ro là số tiền thiệt hại của một tổ chức: ⚫ Năng suất sản xuất bị mất ⚫ Số tiền và thiết bị bị lấy ⚫ Chi phí điều tra ⚫ Chi phí sửa chữa hay thay thế hệ thống ⚫ Chi phí mời chuyên gia cộng tác ⚫ Chi phí nhân viên làm ngoài giờ ⚫ Đôi khi, một vài chi phí không thể tính được cho đến khi một sự kiện đe dọa xuất hiên. Do đó, các chi phí cần phải được ước lượng trước.
  45. Thời gian ⚫ Việc đo lường bằng thời gian thường khó có thể định lượng. ⚫ Đó có thể là số lượng thời gian mà một nhân viên kỹ thuật phải thực hiện khắc phục khi khi có một sự kiện đe dọa diễn ra. ⚫ Đó cũng có thể là thời gian ngưng hoạt động của một hệ thống (ví dụ: Web site). ⚫ Đó cũng có thể là thời gian chờ (delay) một sản phẩm hay dịch vụ
  46. Tài nguyên ⚫ Rủi ro có thể được đo lường bằng số lượng tài nguyên (bao gồm con người, hệ thống, kết nối, ứng dụng ) được triển khai để khắc phục khi một sự kiện đe dọa xảy ra. Khi đó chi phi (bằng tiền) của các tài nguyên có thể được tính đến. Tuy nhiên cũng tồn tại những loại tài nguyên không thể tính chi phí bằng tiền (ex. con người, kết nối mạng chậm)
  47. Danh tiếng ⚫ Sự mất hay giảm danh tiếng của một tổ chức cũng là một chi phí quan trọng. Tuy nhiên việc đo lường chi phí này là khó khăn. ⚫ Ví dụ: dịch vụ ngân hàng, tổ chức từ thiện
  48. Thiệt hại về kinh doanh ⚫ Trong kinh doanh trên Internet, rủi ro có thể được đo lường bằng thiệt hại về số lượng những khách hàng mới không phục vụ được, các mặt hàng mới cần bán, các sản phẩm phải sản xuất khi có một sự kiện đe dọa xảy ra.
  49. Phương pháp đo lường rủi ro ⚫ Rõ ràng, nếu tất cả các rủi ro đều có thể chuyển được thành tiền thì việc đo lường sẽ trở nên dễ dàng. Tuy nhiên, thực tế không phải rủi ro nào đều có thể làm được như thế. ⚫ Chúng ta có thể đo lường rủi ro (về tiền, thời gian, tài nguyên, danh tiếng và thiệt hại trong kinh doanh) bằng việc đặt ra các câu hỏi. Khi mà các câu hỏi này được trả lời, một danh sách các kết quả tiềm tàng về mỗi rủi ro la được thực hiện và nó dùng để phát triển những cách tiếp cận thích hợp trong quản lý rủi ro.
  50. Phương pháp đo lường rủi ro ⚫ Chi phí sẽ là bao nhiêu nếu một xâm phập thành công (về thời gian phát hiện, thơi gian tư vấn và chi phí thiết bị)? ⚫ Bao lâu sẽ khắc phuc được một xâm nhập? ⚫ Một xâm nhập thành công sẽ ảnh hưởng thế nào đến kế hoạc sản xuất các sản phẩm mới hay hiện tại? ⚫ Tài nguyên nào bị ảnh hưởng nếu một xâm nhập thành công? Phần nào của một tổ chức phu thuộc vào tài nguyên này? ⚫ Một xâm nhập thành công ảnh hưởng thế nào đến danh tiêng một tổ chức? ⚫ Một xâm nhập thành công ảnh hưởng đến thiệt hại kinh doanh như thế nào, bao nhiêu và loại kinh doanh nào?