计算机网络安全风险管理详解.ppt

  1. 1、本文档共83页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
四、评估风险 7、推荐控制措施 风险评估结束后,应该提供详细的评估报告,内容包括: (1)概述,包括评估目的、方法、过程等 (2)评估结果,包括资产、威胁、弱点和现有控制措施的评估等级,以及最终的风险评价等级。 (3)推荐安全控制措施,提出建议性的解决方案 五、风险消减 (一)确定风险消减策略 1、降低风险(Reduce Risk) 减少威胁 减少弱点 降低影响 2、规避风险(Avoid Risk) 3、转嫁风险(Transfer Risk) 4、接受风险(Accept Risk) 五、风险消减 五、风险消减 (二)选择安全措施 1、约束条件 (1)经济约束 (2)时间约束 (3)技术约束 (4)社会约束 (5)环境约束 (6)法律约束 五、风险消减 2、安全措施选择列表 五、风险消减 (三)制定安全计划 1、包含内容: 安全目标 风险管理战略和风险评估途径 已识别的风险和风险等级(包括对威胁和弱点的叙述) 推荐的安全措施(包括现有的措施) 风险消减策略和残留风险的接受标准 选定的安全措施,确定措施的优先级 预期实施成本(包括人力、所需资源等) 列举责任人员 确定时间期限(按优先级可分为短期、中期、长期)和里程碑 报告程序的定义跟进活动,例如相关的培训、维护建议等。 对可能困难的考虑 五、风险消减 2、安全措施选择列表 五、风险消减 (四)实施安全计划 (五)检查和测试 六、风险控制 (一)维护(Maintenance) 1、检查日志文件 2、修改调整必要的参数,以反应变化需求 3、更新版本 4、安装补丁 六、风险控制 (二)监视(Monitoring) 1、监视资产 引起资产变化的原因: 组织商务目标的变动 系统中运行的应用程序的变化 受处理的信息变化 设备的变化 2、监视威胁 3、监视弱点 4、监视安全措施 六、风险控制 (三)事件响应(Incident Response) 也称作应急响应,就是对计算机系统中出现的突发事件作出响应。所谓突发事件,就是突然干扰或打断系统的正常运行,使其陷入某种级别危机的事件,比如黑客入侵、拒绝服务攻击、未经授权的网络通信和系统操作等。 六、风险控制 目标: 鉴别突发事件的发生和性质,确定响应战略 采集准确的信息进行分析 对信息获取和证据管理加以控制 保护法律和政策中规定的相关内容,比如隐私权 使系统、网络和业务操作过程客观存在到的影响最小 必要时对事件发起者提起诉讼 提供准确的报告和合理建议 六、风险控制 事件响应过程经历的几个阶段 准备 检测 初始响应 通知 评估 处理 恢复 报告 后续行动 六、风险控制 (四)安全意识、培训和教育 1、三个层次 安全意识(Security Awareness): 安全培训(Security Training) 安全教育(Security Education) 2、过程 需求分析→培训教师→获取支持→开发程序→开发程序→实施程序→维护程序→监督考察 六、风险控制 (五)再评估与认证 七、风险管理的跟进活动 (一)配置管理(Configuration Management) 目标:识别、控制、维持并校验已确定的配置项目的数据和状况,并对系统及其配置项目的变化进行分析和控制。 确保系统中出现的偶然或者恶意的变化不会降低安全措施的效力和组织整体上的安全。 七、风险管理的跟进活动 (二)变更管理 作用:用来识别由于系统发生变化而引发新的安全需求的过程。 目的:为了将变化造成的影响减到最小,使用标准化的方法和程序,确保有效而及时地处理的有的变化,从而改善组织的日常操作。 过程:请示(request)→复查(review)→批准(approval)→文档(documentation)→测试(testing)→实施(implementation)→报告(reporting) 七、风险管理的跟进活动 (三)业务连续性计划和灾难恢复计划 应急计划(Contingency Plan)是在信息系统和商务活动发生紧急情况或破坏后所采取的过渡恢复措施,涉及到包括计划、程序和安全措施在内的协调策略,这此策略使中断的信息系统、操作和数据得以恢复,以免商务活动遭受故障或灾难的影响。 七、风险管理的跟进活动 组织制定业务连续性计划(Business Continuity Plan, BCP):为消除商务活动所出现的中断,保护关键商务过程免受重大故障或灾难的影响,通过预防和恢复控制相结合的方式,使由灾难和安全故障所引起的破坏减至可接受的水平。 灾难恢复计划(Discaster Recovery Plan, DRP):强调对支持组织商务活动的IT系统的恢复,通常指得是紧急事件后在

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档