风险评估标准资料.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
风险评估标准资料

风险评估标准 1.0 目的 建立风险评估标准的目的在于为IT安全解决方案提供依据和参考。 2.0 适用范围 适用于公司所有IT安全的风险分析和评估。 3.0 参考 1.《Information technology - Security techniques -- Evaluation criteria IT security 》ISO/IEC15408-3 2.《计算机信息系统安全保护等级划分准则》GB17859-1999 4.0 定义 保密性(confidentiality):使信息不泄露给非授权的个人、实体或进程, 不为其所用 完整性(integrity):信息系统中的数据与在原文档中的相同,未遭受偶然或恶意修改/破坏时所具有的性质;或者信息系统中的系统不能被非授权破坏或修改的性质 可用性( Availability):被授权实体所需的资源可被访问与使用,即攻击者不能占用相关资源而阻碍授权者的工作 抗抵赖 性(repudiation): 防止在通信中涉及到的那些实体不承认参加了该通信 可审查性:有依据、有手段地对出现的信息安全问题提供跟踪和调查 5.0 内容 5.1 安全风险评估的基本步骤 确定需保护的资源,找出该资源的安全弱点和可能有的安全威胁,得出安全风险等级。然后列举可采取的降低风险的对策,直至风险减小至安全需求允许的范围。 下图显示了风险评估中的各要素和工作步骤的关系: 5.1.1 明确需安全保护资源 5.1.2 评估脆弱性,包括: 1. 场所安全 2. 安全流程 3. 系统安全 4. 网络安全 5. 应用安全 5.1.3 评估威胁 5.1.4 列举安全对策 5.1.5 损失评估 5.1.6 确定风险等级 5.2 细则 5.2.1 明确需安全保护资源 1.网络设备:交换机、路由器、HUB、网络布线等 2.计算机设备:个人计算机、便携机、网络服务器、文件服务器、工作站等 3.存储介质;软盘、硬盘、磁带、光盘、MO等 4.软件: 操作系统、数据库、工具软件、办公平台软件、开发用软件等 5.网上应用系统: EMail系统、Internet Proxy服务、Notes系统、MRPII、SAP、HR、WWW、FTP等 6. 网络服务: DNS、DHCP、WINS、网络路由服务等 7. 数据资料: 电子文档、数据库等 5.2.2 评估脆弱性 使用最好的测试工具和技术、使用不同的工作方法,对公司的整体资源系统的安全进行评估和审查(从技术和管理两方面),找出存在的安全隐患。 1. 场所安全评估 1)对公司场所安全评估,信息安全监控须包含硬件监控。 2)对公司信息安全部安全措施及相关文件评估,包括:场所安全、存储介质安全、硬件安全、紧急事故处理和信息保护等。 3)分析公司安全标准并与业界最佳实践标准进行比较。 4)总结安全措施优缺点及措施实用性。 2. 安全流程评估 1)评估公司的安全管理流程的效率及效用,评估查安全信息保障系统是否真正保护了至关重要的业务信息,评估管理流程和安全技术是否同时在各方面发挥作用。 2)针对已有的信息安全标准或规则,通过相关安全接口人员了解情况,审查各监控环节以确认该环节能够履行监控职责。 3)对各环节中所使用的IT安全监控系统评估:安全决策,组织结构,硬件监控,资产评估及控制,系统安全监控,网络和计算机管理,业务连续性,应用程序发展和维护,以及服从性。 4)与业界相比对,对所收集到的信息进行分析。 5)总结系统优势及弱势,推荐改进方法,以完善安全系统,降低风险。 3. 系统安全评估 1)评估公司一系列全面办公解决方案、数据库服务器、文件和打印服务器、应用程序服务器,找出系统弱点。 2)找出公司主要系统平台(如:UNIX,Windows/NT)和一些捆绑销售的组件(如:Microsoft Exchange, Lotus Notes, COBRA,Tivoli)的弱点所在。 3)从技术和管理两方面进行评估: a.技术审查对每一个组件的机制进行真实性、可靠性、可审查性、保密性、适用性检验,并根据公司书面文件对其进行核查及预警。 b.管理审查包括听取管理员意见,对该组件相关的书面文件

文档评论(0)

lau158 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档