网站大量收购独家精品文档,联系QQ:2885784924

风险评估的基本要素风险评估的本要素.doc

风险评估的基本要素风险评估的本要素.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
风险评估的基本要素风险评估的本要素

内容为风险评估的基本要素,与这些要素相关的属性,也是风险评估要素的一部分。风险评估的工作是围绕其基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、资产价值、安全事件、残余风险等与这些基本要素相关的各类因素。 这些要素之间存在着以下关系:业务战略依赖于资产去完成;资产拥有价值,单位的业务战略越重要,对资产的依赖度越高,资产的价值则就越大;资产的价值越大则风险越大;风险是由威胁发起的,威胁越大则风险越大,并可能演变成安全事件;威胁都要利用脆弱性,脆弱性越大则风险越大;脆弱性使资产暴露,是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险;资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的;安全措施可以抗击威胁,降低风险,减弱安全事件的影响;风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险——一部分残余风险来自于安全措施可能不当或无效,在以后需要继续控制这部分风险,另一部分残余风险则是在综合考虑了安全的成本与资产价值后,有意未去控制的风险,这部分风险是可以被接受的;残余风险应受到密切监视,因为它可能会在将来诱发新的安全事件。 风险因素识别阶段的工作流程和内容如下: 1)识别需要保护的资产。依据对象确立输出的三个报告,即《信息系统的描述报告》、《信息系统的分析报告》和《信息系统的安全要求报告》,识别对机构使命具有关键和重要作用的需要保护的资产,形成《需要保护的资产清单》。 2)识别面临的威胁。依据对象确立输出的三个报告,参照威胁库,识别机构的信息资产面临的威胁,形成《面临的威胁列表》。威胁库是有关威胁的外部共享数据和内部历史数据的汇集。 3)识别存在的脆弱性。依据对象确立输出的三个报告,参照漏洞库,识别机构的信息资产存在的脆弱性,形成《存在的脆弱性列表》。漏洞库是有关脆弱性/漏洞的外部共享数据和内部历史数据的汇集。 风险因素的识别方式包括文档审查、人员访谈、现场考察、辅助工具等多种形式,可以根据实际情况灵活采用和结合使用。 风险程度分析阶段的工作流程和内容如下: 1)确认已有的安全措施。依据对象确立输出的三个报告,即《信息系统的描述报告》、《信息系统的分析报告》和《信息系统的安全要求报告》,确认已有的安全措施,包括技术层面(即物理平台、系统平台、通信平台、网络平台和应用平台)的安全功能、组织层面(即结构、岗位和人员)的安全控制和管理层面(即策略、规章和制度)的安全对策,形成《已有安全措施分析报告》。 2)分析威胁源的动机。依据对象确立输出的三个报告和《面临的威胁列表》,从利益、复仇、好奇和自负等驱使因素,分析威胁源动机的强弱,形成《威胁源分析报告》。 3)分析威胁行为的能力。依据对象确立输出的三个报告和《面临的威胁列表》,从攻击的强度、广度、速度和深度等方面,分析威胁行为能力的高低,形成《威胁行为分析报告》。 4)分析脆弱性的被利用性。依据对象确立输出的三个报告、《面临的威胁列表》和《存在的脆弱性列表》,按威胁/脆弱性对,分析脆弱性被威胁利用的难以程度,形成《脆弱性分析报告》。 5)分析资产的价值。依据对象确立输出的三个报告和《需要保护的资产清单》,从敏感性、关键性和昂贵性等方面,分析资产价值的大小,形成《资产价值分析报告》。 6)分析影响的程度。依据对象确立输出的三个报告和《需要保护的资产清单》,从资产损失、使命妨碍和人员伤亡等方面,分析影响程度的深浅,形成《影响程度分析报告》。 风险等级评价阶段的工作流程和内容如下: 1)评价威胁源动机的等级。依据《威胁源分析报告》,给出威胁源动机的等级,形成《威胁源等级列表》。 2)评价威胁行为能力的等级。依据《威胁行为分析报告》,给出威胁行为能力的等级,形成《威胁行为等级列表》。 3)评价脆弱性被利用的等级。依据《脆弱性分析报告》,给出脆弱性被利用的等级,形成《脆弱性等级列表》。 4)评价资产价值的等级。依据《资产价值分析报告》,给出资产价值的等级,形成《资产价值等级列表》。 5)评价影响程度的等级。依据《影响程度分析报告》,给出影响程度的等级,形成《影响程度等级列表》。 6)综合评价风险的等级。汇总上述分析报告和等级列表,从风险评估算法库中选择合适的风险评估算法,综合评价风险的等级,形成《风险评估报告》。风险评估算法库是各种风险评估算法的汇集,包括公认算法和自创算法。 评价等级级数可以根据评价对象的特性和实际评估的需要而定,如〈高、中、低〉三级,〈很高、较高、中等、较低、很低〉五级等。 在风险评估的识别、分析和评价过程中,需要利用适当且有效的评估方法和评估工具。 定性评估方法和定量评估方法。 专家系统和过程式算法。 基本评估方法、非常评估方法、详细评估方法和综合评估方法。 等。 ?风险识别方法 识别风险的途径包

文档评论(0)

yyanrlund + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档