- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(3)基本的风险评估 风险评估和管理任务 详细风险评估活动 资产识别和估价 列出在安全管理体系范围内被评估的商业环境、运作和信息相关的资产 威胁评估 使用通用或一般的常见威胁的列表,列出资产的威胁 薄弱点评估 应用通用或一般的常见薄弱点的列表,列出资产的薄弱点 现有的和计划了的安全控制的识别 根据前期的安全评审,对所有与资产相关联的现有的和计划了的控制进行识别和文件化 风险评估 搜集由上述评估产生的有关资产、威胁和薄弱点的信息,以便能够进行一个系统的、简单的风险测量 安全控制和降低风险的识别和选择 对于每一项列出的资产,确认相关的控制目标。应用与这些资产的每一个方面相关的威胁和薄弱点,选择相关联的控制,以完成这些目标 风险接受 在整体的基础上,通过选择附加的控制,考虑更进一步的降低风险 基本的风险评估活动 (4)详细的风险评估 风险评估和管理任务 详细风险评估活动 资产识别和估价 识别和列出安全管理范围内被评估的商业环境、运作和信息相关的所有的资产,定义一个价值尺度并为每一项资产分配价值(保密性、完整性和可用性的价值) 威胁评估 识别与资产相关的所有威胁,并根据它们发生的可能性和严重性为它们赋值 薄弱点评估 识别与资产相关的所有的薄弱点,并根据它们怎样轻易被威胁利用来为它们赋值 现有的和计划了的安全控制的识别 根据前期评审,将所有现有的和计划了的与资产相关的安全控制进行识别和文件化 风险评估 利用上述对资产、威胁、薄弱点的评价结果,进行风险评估,风险为资产的相对价值、威胁发生的可能性与薄弱点被利用的可能性的函数,采用适当的风险测量工具进行风险计算 安全控制和降低风险的识别和选择 根据从上述评估中识别的风险,适当的安全控制需要被识别以阻止这些风险。对于每一项的资产,识别与每一项被评估的风险相关的控制目标。根据对这些资产的每一项相关的威胁和薄弱点识别安全控制,以完成这些目标。最后,评估被选择的安全控制在多大程度上降低了被识别的风险 风险接受 对残余的风险加以分类,或是“可接受的”或是“不可接受的”。对那些被确认是“不可接受的”,决定是否应该选择更进一步的控制,或者接受残留风险的水平 详细的风险评估活动 6.4.3 电子商务系统的安全需求分析 通过分析以下因素,可以定义电子商务系统的安全需求: 需要保护的资源。 资源面临的威胁。 威胁发生的机率。 6.4.4 定义电子商务系统的安全规划的范围 安全规划首先需要定义规划的范围,以指明规划能够处理哪些风险。规划范围准确地限定了安全规划将处理电子商务系统中的哪个区域。 设计安全方案之前,企业必须定义规划的范围,以指明将来的安全方案准备处理哪些风险。 6.4.5 电子商务系统安全策略的制定 安全策略是对一种处理安全问题的规则的描述。 管理人员在安全策略方面的抉择与资源分配、竞争的目标以及组织策略有关,涉及技术、信息资源和员工行为指导。 制定安全策略的目的就是决定一个电子商务系统怎样来保护自己。根据安全需求制定的系统的安全策略是安全方案的主要内容。 6.4.5 电子商务系统安全策略的制定 1. 权衡要点 制定安全策略是进行利与弊的权衡,一般来说,权衡的要点如下: ●功能和安全性能。 ●用户操作的便利性和安全性能。 ●成本与功能。 2. 安全策略的范围 安全策略范围 安全策略内容 物理安全策略 包括环境安全、设备安全、媒体安全、信息资产的物理分布、人员的访问控制、审计记录和异常情况的追查等 网络安全策略 包括网络拓扑结构、网络设备的管理、网络安全访问措施(防火墙、入侵检测系统、VPN等)、安全扫描、远程访问、不同级别网络的访问控制方式和识别认证机制等 数据安全策略 包括数字摘要、加密算法、适用范围、密钥交换和管理等 数据备份策略 包括适用范围、备份方式、备份数据的安全存储、备份周期和负责人等 病毒防护策略 包括防病毒软件的安装、配置、对软盘使用和网络下载等作出的规定等 系统安全策略 包括WWW访问策略、数据库系统安全策略、邮件系统安全策略、应用服务器系统安全策略、个人桌面系统安全策略,以及其他业务相关系统安全策略等 安全策略的范围 2. 安全策略的范围 安全策略范围 安全策略内容 身份认证及授权策略 包括认证及授权机制、方式和审计记录等 灾难恢复策略 包括负责人员、恢复机制、方式、归档管理、硬件和软件等 事故处理、紧急响应策略 包括响应小组、联系方式、事故处理计划和控制过程等 安全教育策略 包括安全策略的发布宣传、执行效果的监督、安全技能的培训、安全意识教育等 口令管理策略 包括口令管理方式、口令设置规则和口令适应规则等 补丁管理策略 包括系统补丁的更新、测试和安装等 系统变更控制策略 包括设备、软件配置、控制措施、数据变更管理和一致性管理等 商业伙伴、客户关系策略 包
您可能关注的文档
最近下载
- 高中英语_Being funny without saying a word教学课件设计.ppt
- 2024版育婴师培训全套课件完整版.docx VIP
- 子网掩码相关教学 子网掩码快速算法.doc VIP
- 什么什么踏地四字成语.docx VIP
- 力士乐卷扬减速机制动器安装拆解图文.pdf VIP
- 新能源汽车充电系统检修:车载充电机的认知与检修PPT教学课件.pptx
- 2025年度食品安全风险日管控、周排查、月调度记录表.pdf VIP
- (新版)消防设施操作员(初级)消防设施操作-考试题库(含答案).docx VIP
- 掘锚一体机检修工操作规程.docx VIP
- 2025年公安局辅警招聘考试试题库(含答案).docx
文档评论(0)