第1章 绪论 1
1.1 引言 1
1.2 信息安全风险评估研究背景 1
1.3 信息安全风险评估发展历程 3
1.3.1 总的发展历程 3
1.3.2 美国的发展状况 6
1.3.3 其他国家和组织的发展状况 7
1.3.4 我国的发展状况 9
1.3.5 未来发展趋势 10
1.4 信息安全风险评估发展的推动力 10
1.4.1 经验数据的推动 10
1.4.2 技术进步的推动 11
1.4.3 企业战略的要求 11
1.4.4 法律法规的需要 11
1.4.5 风险评估的实践 13
1.5 信息安全风险评估热点问题 14
1.5.1 风险评估过程相关性处理 14
1.5.2 动态风险评估 15
1.5.3 人因可靠性分析 15
1.5.4 不确定性分析 15
1.6 本书涉及的风险评估主要问题 16
第2章 信息安全风险评估基础 17
2.1 引言 17
2.2 信息安全风险评估基本概念 17
2.2.1 若干定义 17
2.2.2 风险与信息安全风险 18
2.2.3 信息系统 19
2.2.4 威胁与脆弱性 20
2.2.5 信息安全风险评估 20
2.3 一个简单的风险评估例子 21
2.4 信息安全风险评估基本特点 22
2.5 信息安全风险评估方法 22
2.6 风险接受准则 25
2.6.1 基本准则 25
2.6.2 风险矩阵 26
2.6.3 ALARP原则 26
2.7 信息安全风险管理 28
2.7.1 信息系统生命周期 28
2.7.2 信息安全生命周期 32
2.7.3 风险控制措施的选择 32
2.7.4 残余风险的评价 33
2.7.5 信息安全风险管理的参与者 33
2.8 信息安全风险评估与等级保护 34
2.9 信息安全风险评估与信息系统安全认证 35
第3章 信息安全风险评估模型 41
3.1 引言 41
3.2 典型的信息安全风险评估模型 41
3.2.1 信息安全风险模型 41
3.2.2 信息安全风险各要素之间的关系 42
3.2.3 ISO 15408信息安全风险评估模型 43
3.2.4 安氏公司信息安全风险评估模型 44
3.3 面向分布式任务的信息安全风险评估模型 45
3.3.1 商业模式变化的驱动 45
3.3.2 分布式的任务协作模式 46
3.3.3 面向任务的风险流模型 47
3.3.4 需要注意的问题 48
3.4 信息安全风险评估的关键要素 49
3.4.1 指标体系的设置原则 49
3.4.2 继承风险和遗传风险 51
3.4.3 执行风险 51
3.4.4 链接风险 56
第4章 信息安全风险评估过程 57
4.1 引言 57
4.2 信息安全风险评估过程 58
4.2.1 风险评估基本步骤 58
4.2.2 风险评估准备 59
4.2.3 风险因素评估 59
4.2.4 风险确定 65
4.2.5 风险评价 66
4.2.6 风险控制 66
4.3 信息安全风险评估过程中应注意的问题 68
4.3.1 信息资产的赋值 68
4.3.2 评估过程的文档化 72
第5章 基于代理的威胁评估方法 74
5.1 引言 74
5.2 威胁代理分析 75
5.2.1 基本原则 75
5.2.2 威胁代理与攻击目标之间的联系 75
5.2.3 国家型威胁代理 76
5.2.4 恐怖组织威胁代理 79
5.2.5 压力集团威胁代理 80
5.2.6 商业威胁代理 81
5.2.7 犯罪威胁代理 83
5.2.8 黑客威胁代理 84
5.2.9 个人恩怨威胁代理 85
5.3 威胁影响因素分析 86
5.3.1 威胁放大因素 86
5.3.2 威胁抑制因素 88
5.3.3 威胁催化因素 89
5.3.4 攻击动机分析 90
5.4 威胁分析案例 91
5.4.1 威胁代理确定 91
5.4.2 威胁代理评估 92
第6章 信息安全风险评估方法 115
6.1 引言 115
6.2 信息安全风险评估理论基础 115
6.2.1 基本原理 115
6.2.2 灰色系统理论 117
6.2.3 人工神经网络 117
6.2.4 概率风险分析 118
6.2.5 马尔可夫过程理论 120
6.2.6 不确定性推理技术 120
6.2.7 系统动力学 121
6.2.8 蒙特卡洛法 123
6.3 信息安全风险因素识别方法 124
6.4 信息安全风险评估方法综述 125
6.4.1 正确选择风险评估方法 125
6.4.2 定性风险评估和定量风险评估 126
6.4.3 结构风险因素和过程风险因素 126
6.4.4 通用风险评估方法 128
6.5 几种典型的信息安全风险评估方法 131
6.5.1 OCTAVE法 132
6.5.2 层次分析法 135
6.5.3 风险矩阵测量 138
6.5.4 威胁分级法 139
6.5.5 风险综合评价 139
6.5.6 快速风险评估方法 140
第7章 基于概率影响图的信息安全风险评估方法 144
7.1 引言 144
7.2 概率风险评估 144
7.3 影响图与概率影响图 145
7.3.1 若干概念 145
7.3.2 影响图基本变换 149
7.3.3 概率影响图计算特性 151
7.4 基于概率影响图的信息安全风险评估 152
7.4.1 模型与概率影响图构建 152
7.4.2 模型简化与提炼 156
7.4.3 参数描述与处理 162
第8章 信息安全中的人为失误风险评估 165
8.1 引言 165
8.2 对人为因素的认识 166
8.2.1 个体因素 166
8.2.2 管理因素 167
8.2.3 环境因素 168
8.3 人因可靠性分析 168
8.3.1 人的认知可靠性模型 168
8.3.2 人的行为错误模型 169
8.3.3 人的行为影响因素 169
8.4 人为失误风险评估实施框架 170
8.5 信息安全风险评估中对人为失误的考虑 172
8.5.1 正常工作状态下人为失误风险评估 172
8.5.2 应急反应中人为失误风险评估 174
8.6 人为失误风险评估数据 175
8.6.1 人因可靠性分析的所需数据 175
8.6.2 数据采集的基本准则 175
8.7 人为失误风险管理实施 175
第9章 计算机网络空间下的信息安全风险评估 178
9.1 引言 178
9.2 相关依据 178
9.3 评估过程 179
9.4 计算机网络空间下的风险因素 180
9.4.1 计算机网络空间的构成 180
9.4.2 漏洞分析 181
9.4.3 攻击者分类 185
9.4.4 攻击结果分析 186
9.4.5 攻击方式分析 187
9.5 计算机网络空间下的风险评估模型 192
9.5.1 基本风险 193
9.5.2 提升的风险 194
9.5.3 整体风险 196
9.6 计算机网络空间下的风险管理 196
9.7 数据分析与结论 196
第10章 信息安全风险评估技术手段 201
10.1 引言 201
10.2 管理型信息安全风险评估工具 201
10.2.1 概述 201
10.2.2 COBRA风险评估系统 202
10.2.3 CRAMM风险评估系统 203
10.2.4 ASSET风险评估系统 204
10.2.5 RiskWatch风险评估系统 205
10.2.6 其他工具 206
10.2.7 常用风险评估与管理工具对比 207
10.3 技术型信息安全风险评估工具 209
10.3.1 概述 209
10.3.2 漏洞扫描工具 209
10.3.3 渗透测试工具 213
10.4 信息安全风险评估辅助工具 214
10.5 选择信息安全风险评估工具的基本原则 215
第11章 信息安全风险评估标准 218
11.1 引言 218
11.2 国际上主要的标准化组织 218
11.3 BS 7799信息安全管理实施细则 220
11.3.1 BS 7799历史 220
11.3.2 BS 7799架构 221
11.3.3 BS 7799认证 225
11.4 ISO/IEC 17799信息安全管理实施细则 225
11.4.1 ISO/IEC 17799:2000 225
11.4.2 ISO/IEC 17799:2005 225
11.4.3 两个版本的比较 226
11.5 ISO 27001:2005信息安全管理体系要求 227
11.6 CC通用标准 228
11.7 ISO 13335信息和通信技术安全管理指南 230
11.8 系统安全工程能力成熟度模型 232
11.8.1 安全工程过程域 232
11.8.2 基于过程的信息安全模型 233
11.9 NIST相关标准 236
第12章 信息安全风险评估案例 243
12.1 BS 7799认证项目背景介绍 243
12.1.1 概述 243
12.1.2 公司和项目背景介绍 243
12.2 信息安全风险评估框架 245
12.3 信息安全风险评估实施 246
12.3.1 关键信息资产识别 246
12.3.2 风险影响因素识别与赋值 247
12.4 信息安全风险计算与风险管理 251
12.4.1 风险计算 251
12.4.2 风险控制 251
第13章 信息安全风险评估的未来 257
参考文献 259