计算机风险评估管理程序,第5章 信息安全风险评估实施流程

《第5章 信息安全风险评估实施流程》由会员分享,可在线阅读,更多相关《第5章 信息安全风险评估实施流程(25页珍藏版)》请在人人文库网上搜索。

1、第第5章章 信息安全风险信息安全风险评估评估 实施实施流程流程 赵赵 刚刚 信 息 安 全 管 理 与 风 险 评 估 5.1 风险评估准备 1. 确定风险评估的目标确定风险评估的目标 2. 确定风险评估的确定风险评估的范围范围 3. 组建评估团队组建评估团队 4. 进行系统调研进行系统调研 5. 确定评估依据和方法确定评估依据和方法 6. 制定评估方案制定评估方案 7. 获得最高管理者获得最高管理者支持支持 信 息 安 全 管 理 与 风 险 评 估 5.2 资产识别 5.2.1 工作内容 1. 回顾评估范围内的业务回顾评估范围内的业务 2. 识别信息资产,进行合理分类识别信息资产,进行合理。

2、分类 3. 确定每类信息资产的安全需求确定每类信息资产的安全需求 4. 为每类信息资产的重要性为每类信息资产的重要性赋值赋值 信 息 安 全 管 理 与 风 险 评 估 5.2.2 参与人员 5.2.3 工作方式 1 . 评估评估范围之内的业务范围之内的业务识别识别 2. 资产的识别与分类资产的识别与分类 3. 安全需求分析安全需求分析 4. 资产赋值资产赋值 5.2 资产识别 信 息 安 全 管 理 与 风 险 评 估 5.2 资产识别 分类示例 数据保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管 理规程、计划、报告、用户手册等。 软件系统软件:操作系统、语言包、工。

3、具软件、各种库等; 应用软件:外部购买的应用软件、外包开发的应用软件等; 源程序:各种共享源代码、自行或合作开发的各种代码等。 硬件网络设备:路由器、网关、交换机等; 计算机设备:大型机、小型机、服务器、工作站、台式计算机、移动计算机等; 存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等; 传输线路:光纤、双绞线等; 保障设备:动力保障设备(UPS、变电设备等)、空调、保险柜、文件柜、门禁、 消防设施等; 安全保障设备:防火墙、入侵检测系统、身份验证等; 其他:打印机、复印机、扫描仪、传真机等。 服务办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转 管理等服务;。

4、 网络服务:各种网络设备、设施提供的网络连接服务; 信息服务:对外依赖该系统开展的各类服务。 文档纸质的各种文件,如传真、电报、财务报告、发展计划等。 人员掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目负责 人等。 其它企业形象、客户关系等。 信 息 安 全 管 理 与 风 险 评 估 5.2.4 工具及资料 1. 自动化工具自动化工具 2. 手工记录手工记录表格表格 3. 辅助辅助材料材料 5.2 资产识别 信 息 安 全 管 理 与 风 险 评 估 资产识别记录表 项目名称或编号 表格编号 资产识别活动信息 日期 起止时间 访谈者 访谈对象及说明 地点说明 记录信息 。

5、所属业务 业务编号 所属类别 类别编号 资产名称 资产编号 IP地址 物理位置 功能描述 保密性要求 完整性要求 可用性要求 重要程度 安全控制措施 负责人 备注 信 息 安 全 管 理 与 风 险 评 估 5.2 资产识别 5.2.5 输出结果 资产及评价报告 信 息 安 全 管 理 与 风 险 评 估 5.3 威胁识别 5.3.1 工作内容 1. 威胁识别威胁识别 2. 威胁威胁分类分类 3. 威胁威胁赋值赋值 4. 构建威胁构建威胁场景场景 5.3.2 参与人员 信 息 安 全 管 理 与 风 险 评 估 5.3.3 工作方式 1. 威胁识别威胁识别 (1)针对实际威胁的识别活动 (2)。

6、针对潜在威胁的识别活动 2. 威胁威胁分类分类 3. 构建构建威胁威胁场景场景 4. 威胁赋值威胁赋值 5.3.4 工具及资料 5.3 威胁识别 信 息 安 全 管 理 与 风 险 评 估 来源描述 环境因素 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、 火灾、地震等环境条件或自然灾害,意外事故或软件、硬件、数据、 通讯线路方面的故障 人为 因素 恶意人员 不满的或有预谋的内部人员对信息系统进行恶意破坏; 采用自主或内外勾结的方式盗窃机密信息或进行篡改,获取利益; 外部人员利用信息系统的脆弱性,对网络或系统的保密性、完整性 和可用性进行破坏,以获取利益或炫耀能力 非恶意人员 内。

7、部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵 循规章制度和操作流程而导致故障或信息损坏; 内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导 致信息系统故障或被攻击 信 息 安 全 管 理 与 风 险 评 估 5.3.5 输出结果 威胁列表; 关键资产的威胁场景。 5.3 威胁识别 信 息 安 全 管 理 与 风 险 评 估 5.4.1 工作内容 5.4.2 参与人员 序号活动名称 参与人员 来自于评估单位来自于被评估单位 1脆弱性识别 项目负责人 脆弱性识别小组 项目负责人 识别活动中配合人员 或访谈对象 2脆弱性识别结果整理与展现脆弱性识别小组 3脆弱性赋值脆弱性识别小。

8、组 5.4 脆弱性识别 信 息 安 全 管 理 与 风 险 评 估 5.4.3 工作方式 1. 脆弱性脆弱性识别识别方法方法 2. 脆弱性识别脆弱性识别原则原则 (1)全面考虑和突出重点相结合的原则 (2)局部与整体相结合的原则 (3)层次化原则 (4)手工与自动化工具相结合的原则 3. 脆弱性识别内容脆弱性识别内容 5.4 脆弱性识别 信 息 安 全 管 理 与 风 险 评 估 信 息 安 全 管 理 与 风 险 评 估 5.4.3 工作方式 4. 脆弱性脆弱性赋值赋值 5. 脆弱性分类的脆弱性分类的设计设计 5.4 脆弱性识别 信 息 安 全 管 理 与 风 险 评 估 5.4.4 工具及。

9、资料 1. 漏洞漏洞扫描扫描工具工具 2. 各类检查各类检查列表列表 3. 渗透渗透测试测试 5.4.5 输出结果 1. 原始原始的识别的识别结果结果 2. 漏洞漏洞分析报告分析报告 5.4 脆弱性识别 信 息 安 全 管 理 与 风 险 评 估 5.5 已有安全措施确认 5.5.1 工作内容 5.5.2 参与人员 序 号 活动名称 参与人员 来自于评估单位来自于被评估单位 1 技术控制措施 的识别与确认 项目负责人 安全控制措施识别小组 项目负责人 识别活动中配合人员或访谈对 象,主要包括被评估组织的安 全主管、负责安全的管理员 2 管理和操作控 制措施的识别 与确认 项目负责人 安全控制措。

10、施识别小组 项目负责人 被评估组织的安全主管 信 息 安 全 管 理 与 风 险 评 估 5.5.3 工作方式 1. 技术技术控制措施的识别与控制措施的识别与确认确认 2. 管理和操作控制措施的识别与管理和操作控制措施的识别与确认确认 3. 分析与分析与统计统计 5.5.4 工具及资料 5.5.5 输出结果 5.5 已有安全措施确认 信 息 安 全 管 理 与 风 险 评 估 5.6 风险分析 5.6.1 风险计算原理 1. 计算安全事件发生的计算安全事件发生的可能性可能性 安全事件的可能性=L(威胁出现频率,脆弱性) = L(T, V) 2. 计算安全事件发生后造成的计算安全事件发生后造成的。

11、损失损失 安全事件造成的损失=F(资产价值,脆弱性严重程度) = F(Ia, Va) 3. 计算风险值计算风险值 风险值= R(安全事件的可能性,安全事件造成的损失) = R(L(T, V), F(Ia, Va) (1)风险计算:相乘法 (2)风险计算:矩阵法 信 息 安 全 管 理 与 风 险 评 估 5.7 风险处理计划 图5-2 风险管理方法图 信 息 安 全 管 理 与 风 险 评 估 5.7.1 现存风险判断 5.7.2 控制目标确定 5.7.3 控制措施选择 1. 接受风险接受风险 2. 避免避免风险风险 3. 转移转移风险风险 4. 降低降低风险风险 5. 处置残留风险处置残留风。

12、险 5.7 风险处理计划 信 息 安 全 管 理 与 风 险 评 估 5.8 风险评估报告 信 息 安 全 管 理 与 风 险 评 估 封皮封皮XXXX信息安全风险评估报告信息安全风险评估报告 被评估的系统: 被评估单位: 评估类别: 负责人: 评估时间: 目录目录 第一章第一章综述 介绍评估准备的相关内容。介绍评估准备的相关内容。 第第2章章识别并评价资产 介绍资产的识别和评价结果。介绍资产的识别和评价结果。 第第3章章识别并评估威胁 介绍威胁的识别和评价结果。介绍威胁的识别和评价结果。 第第4章章识别并评估脆弱性 介绍脆弱性的识别和评价结果。介绍脆弱性的识别和评价结果。 第第5章章识别安全。

13、措施 介绍已有安全措施的识别和分析结果。介绍已有安全措施的识别和分析结果。 第第6章章分析可能性和影响 介绍可能性和影响的分析结果。介绍可能性和影响的分析结果。 第第7章章风险计算 介绍风险的计算结果。介绍风险的计算结果。 第第8章章风险控制 介绍需控制的风险及控制措施。介绍需控制的风险及控制措施。 第第9章章总结 对本次评估进行总结。对本次评估进行总结。 信 息 安 全 管 理 与 风 险 评 估 思考题思考题 简单叙述“风险评估准备”阶段的主要工作内容。 简单叙述“资产识别”的工作内容和工作方式。 简单叙述“威胁识别”的工作内容和参与人员。 叙述“针对潜在威胁的识别活动”的主要内容。 如何构建威胁场景? 简单叙述“脆弱性识别”的工作方式。 叙述“风险计算原理”。。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/453125.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

机器学习:算法模型:决策树

原文链接:https://www.cnblogs.com/wenyi1992/p/7685131.html 【基本流程】 分类决策树的核心思想就是在一个数据集中找到一个最优特征,然后从这个特征的选值中找一个最优候选值(这段话稍后解释),根据这个最优候选值将数据集分为两个子数据集…

PDU

协议数据单元 PDU(Protocol Data Unit)是指对等 层次 之间传递的数据单位。 协议数据单元(Protocol Data Unit )物理层的 PDU是 数据位 (bit), 数据链路层 的 PDU是 数据帧 (frame),…

Haproxy+Percona-XtraDB-Cluster 集群

Haproxy介绍 Haproxy 是一款提供高可用性、负载均衡以及基于TCP(第四层)和HTTP(第七层)应用的代理软件,支持虚拟主机,它是免费、快速并且可靠的一种解决方案。 HAProxy特别适用于那些负载特大的web站点&…

mac安装和卸载mysql_基于centos7系统卸载rpm安装的mysql

概述前面有介绍了怎么用rpm包去安装mysql,那么如果我们要卸载的话可以怎么弄呢?下面介绍下卸载mysql的流程。环境:centos7.31、 检查是否安装了MySQL组件。# rpm -qa | grep -i mysql2、卸载前关闭MySQL服务systemctl stop mysqld3、收集MySQ…

(转)Linux服务器磁盘空间占满问题

转自:https://www.cnblogs.com/cindy-cindy/p/6796684.html 下面我们一起来看一篇关于Linux服务器磁盘占满问题解决(/dev/sda3 满了),希望碰到此类问题的人能带来帮助。今天下班某电商技术部leader发现个问题,说他们服…

计算机组成原理2套题,计算机组成原理试卷及答案2套.doc

计算机组成原理试卷A一、 选择题(每小题2分,共30分)1. 下列数中最小的数是______。A.(100100)2 B.(43)8 C.(110010)BCD D.(25)162. 计算机经历了从器件角度划分的四代发展历程,但从系统结构上来看,至今绝大多数计算机仍…

改变您一生的90/10原理

了解并运用由Stephen Covey发现的90/10原理,您的一生或许会有所改变,至少,您对待事情的态度会与以前不一样了。 什么是90/10原理?即在您的一生中,只有10%的事情您无能为力,而90%的事情都在您的把握之中。 我…

透明网桥

所谓“透明网桥”是指,它对任何数据站都完全透明,用户感觉不到它的存在,也无法对网桥寻址。所有的路由判决全部由网桥自己确定。当网桥连入网络时,它能自动初始化并对自身进行配置。 透明网桥以混杂方式工作,它接收与…

vue用阿里云oss上传图片使用分片上传只能上传100kb以内的解决办法

首先,vue和阿里云oss上传图片结合参考了 这位朋友的 https://www.jianshu.com/p/645f63745abd 文章,成功的解决了我用阿里云oss上传图片前的一头雾水。 该大神文章里有写github地址,里面的2.0分支采用vue2.0实现,只不过这个上传图…

iphone11右上角信号显示_苹果iOS11信号强度的标志变了意味着什么?

原标题:苹果iOS11信号强度的标志变了意味着什么?在iOS 11测试版中,苹果将状态栏中表示 LTE信号强度的5个小圆点换成了4 个竖状条。从 iOS 7 到 iOS 10苹果就一直使用小圆点标志信号强度设计,而这次的改变也意味着范围的变化。这到底是什么意…

计算机二级access选择题技巧,计算机二级access考试注意事项及解题技巧策略

计算机二级access考试注意事项及解题技巧策略2017年计算机考试将至,今天yjbys小编为大家带来了计算机二级access考试注意事项及解题技巧哦!快点行动起来吧~考试注意事项1.考试时间:120分钟(即2小时)2.考试类型:上机操作 (总分100分&#xff0…

【uoj#37/bzoj3812】[清华集训2014]主旋律 状压dp+容斥原理

题目描述 求一张有向图的强连通生成子图的数目对 $10^97$ 取模的结果。 题解 状压dp容斥原理 设 $f[i]$ 表示点集 $i$ 强连通生成子图的数目,容易想到使用总方案数 $2^{sum[i]}$ 减去不为强连通图的方案数得到强连通图的方案数,其中 $sum[i]$ 表示点集 $…

交换机实现虚拟局域网

但由于它是逻辑地而不是物理地划分,所以同一个 VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他 VLAN中,即使是两台计算机有着同样的网段&#xff…

产品与项目

产品和项目到底有什么区别,扩展开说,做产品和做项目最大的不同在哪里?产品经理和项目经理(都是PM,有时候自己都搞不清说的哪一个)职责的不同在哪里?一直困扰了我很长时间,直到2007年…

python斐波那契前20递归_算法python实现经典递归问题(汉诺塔, 斐波那契数列,阶乘)...

经典递归汉诺塔问题背景故事传说印度某间寺院有三根柱子,上串64个金盘。寺院里的僧侣依照一个古老的预言,以上述规则移动这些盘子;预言说当这些盘子移动完毕,世界就会灭亡。这个传说叫做梵天寺之塔问题(Tower of Brahma puzzle)。…

Hello This Cruel World!

第一天,已经成为了半年的OIer,仍然是个蒟蒻,希望以后能够变强! 在OJ和博客的常用网名: TimeTraveller ->洛谷 VictoryCzt ->csdn,cnblog等 Czt Czttt czt ->OJ CrazyTea CrazyTeaMajor 游戏,QQ…

计算机系统的部件名称作用,电脑配件与每个配件作用详细完整的解释

电脑各配件的具体功能和特性说起来很长,先简单介绍一下。一台个人台式电脑的主要配件有:1.主板:也叫母板,是连接CPU、内存、AGP等电脑配件的最主要最基本的载体,主板的结构类型决定电脑各配件的结构和类型,…

信道效率以及信道的吞吐率

信道的效率即为信道的利用率,是指发送方在一个发送周期的时间内,有效的发送数据所需要的时间占整个发送周期的比率。 例如,发送方从开始发送数据,到收到第一个确认帧为止,称为一个周期,设为T。发送方在这个周期内共发…

jquery兄弟标签_js jquery获取当前元素的兄弟级 上一个 下一个元素

var chils s.childNodes; //得到s的全部子节点var pars.parentNode; //得到s的父节点var nss.nextSbiling; //获得s的下一个兄弟节点var pss.previousSbiling; //得到s的上一个兄弟节点var fcs.firstChild; //获得s的第一个子节点var lcs.lastChile; //获得s的最后一…