信息安全讲座课件ISM03信息安全等级保护和风险评估.ppt

信息安全讲座课件ISM03信息安全等级保护和风险评估.ppt

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全讲座课件ISM03信息安全等级保护和风险评估

2001年11月22日 企业资源管理研究中心( AMT ) 第三级安全保护能力:应能够在统一安全策略下防护系统免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。 第四级安全保护能力:应能够在统一安全策略下防护系统免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击、严重的自然灾难、以及其他相当危害程度的威胁所造成的资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够迅速恢复所有功能。 3.4 信息系统安全等级保护要求 2.基本要求 (1)基本安全要求 基本安全要求是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求两大类。技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现;管理类安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。 3.4 信息系统安全等级保护要求 (2)基本技术要求 基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出 (3)基本管理要求 基本管理要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出 3.4 信息系统安全等级保护要求 3.基本技术要求的三种类型 (1) 业务信息安全类(S类) 安全要求关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改 (2)业务服务保证类(A类) 安全要求关注的是保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用; (3)通用安全保护类(G类) 安全要求没有明显的侧重,既关注保护业务信息的安全性,同时也关注保护系统的连续可用性。 3.4 信息系统安全等级保护要求 4.基本安全要求 (1)第一级基本要求 (2)第二级基本要求 (3)第三级基本要求 (4)第四级基本要求 (5)第五级基本要求 3.4 信息系统安全等级保护要求 《信息系统安全等级保护基本要求 》 1.风险评估概念 (1)风险评估定义 风险评估(Risk Assessment)是组织确定信息安全需求的一条重要途径,属于组织信息安全管理体系策划的过程。 (2)风险评估的主要任务 识别组织面临的各种风险 评估风险概率和可能带来的负面影响 确定组织承受风险的能力 确定风险消减和控制的优先等级 推荐风险消减对策 3.5 信息系统安全风险评估 (3) 与信息系统风险评估有关的要素 资产 资产是企业、机构直接赋予了价值、因而需要保护的东西。它可能是以多种形式存在,有无形的、有形的,有硬件、软件,有文档、代码,也有服务、企业形象等。 威胁 安全威胁是一种对机构及其资产构成存在潜在破坏的可能性因素或者事件。无论对于多么安全的信息系统,安全威胁都是一个客观存在的事物,它是风险评估的重要因素之一。 3.5 信息系统安全风险评估 脆弱性 脆弱性评估也称为弱点评估。 风险 风险是由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。它由安全事件发生的可能性及其造成的影响这两项指标来衡量。 可能性 可能性用于衡量安全威胁转化为安全事件的可能性或者概率情况。 3.5 信息系统安全风险评估 影响 影响是特定的安全事件或者事故,给信息系统所造成的直接和间接的破坏和不良后果以及损失情况。 安全措施 安全措施是各类用于安全保护目的的具体技术措施和管理措施的总称。安全措施可以对风险起到重要的缓解和降低作用。 残余风险 安全风险不可能被彻底清除,各类安全措施虽然能缓解风险,但是必然有一部分风险是安全措施所无法消除的,这部分风险被称为残余风险。 3.5 信息系统安全风险评估 可接受风险 可接受风险是信息系统的所有者所能够承担的风险水平。如果不能承担风险,必须采取适当的控制措施予以缓解,最终风险管理的目的在于将信息系统的残余风险控制在可接受风险的水平之下。 3.5 信息系统安全风险评估 2. 风险评估模型 (1)风险评估要素关系模型 3.5 信息系统安全风险评估 (2)安全风险计算模型 3.5 信息系统安全风险评估 风险计算的过程 对信息资产进行识别,并对资产赋值; 对威胁进行分析,并对威胁发生的可能性赋值; 识别信息资产的脆弱性,

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档