- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
城云科技(杭州)有限公司
信息安全风险管理程序
文档编号
3.1
受控状态
受控
版 本 号
V2.0
作 者
鄂鹏羽
审 核 人
李振华
批 准 人
夏敏
发布日期
2014/12/1
批准日期
2014/12/1
目录
TOC \o 1-3 \h \z \u 信息安全风险管理程序 1
第一章 目 的 1
第二章 范 围 1
第三章 名词解释 1
第四章 风险评估方法 2
第五章 风险评估实施 5
第六章 风险管理要求 19
第七章 附 则 20
第八章 检查要求 20
目 的
目的:指导信息安全组织针对信息系统及其管理开展的信息风险评估工作。本指南定义了风险评估的基本概念、原理及实施流程;对资产、威胁和脆弱性识别要求进行了详细描述。
范 围
范围:适用于风险评估组开展各项信息安全风险评估工作。
名词解释
资产
对组织具有价值的信息或资源,是安全策略保护的对象。
资产价值
资产的重要程度或敏感程度的表征。资产价值是资产的属性,也是进行资产识别的主要内容。资产价值通过机密性、完整性和可用性三个方面评估计算获得。
(一)机密性(Confidentiality):确保只有经过授权的人才能访问信息;
(二)完整性(Integrality):保护信息和信息的处理方法准确而完整;
(三)可用性(Availability):确保经过授权的用户在需要时可以访问信息并使用相关信息资产。
威胁
可能导致对系统或组织危害的不希望事故潜在起因。
脆弱性
可能被威胁所利用的资产或若干资产的弱点。
信息安全风险
人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。
信息安全评估
依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。
残余风险
采取了安全措施后,信息系统仍然可能存在的风险。
风险评估方法
风险管理模型
图1 风险管理模型
图1为风险管理的基本模型,椭圆部分的内容是与这些要素相关的属性。风险管理围绕着资产、威胁、脆弱性和安全措施这些基本要素展开。信息安全风险评估在对风险管理要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与这些基本要素相关的各类属性。
图1中的风险管理要素及属性之间存在着以下关系:
(一)业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;
(二)资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;
(三)风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成为安全事件;
(四)资产的脆弱性可能暴露资产的价值,资产具有的弱点越多则风险越大;
(五)脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产;
(六)风险的存在及对风险的认识导出安全需求;
(七)安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;
(八)安全措施可抵御威胁,降低风险;
(九)残余风险有些是安全措施不当或无效,需要加强才可控制的风险;而有些则是在综合考虑了安全成本与效益后不去控制的风险;
(十)残余风险应受到密切监视,它可能会在将来诱发新的安全事件。
风险评估模型
图2 风险评估原理图
风险评估的过程中主要包含信息资产(Information Asset),脆弱性(Vulnerability)、威胁(Threat)、影响(Impact)和风险(Risk)五个要素。信息资产的基本属性是资产价值(Assets Value),脆弱性的基本属性是被威胁利用的难易程度(How Easily Exploited by Threats)、威胁的基本属性是威胁的可能性(Threat Likelihood)、影响度的基本属性是严重性(Severity),它们直接影响风险的两个属性,风险的后果(Risk Consequence)和风险的可能性(Risk Likelihood)。其中资产价值和影响的严重性构成风险的后果,脆弱性被威胁利用的难易程度和威胁的可能性构成风险的可能性,风险的后果和风险的可能性构成风险。
风险评估方法
图3 风险评估方法
风险评估的主要内容为:
(一)对资产进行识别,并对资产的价值进行赋值;
(二)对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;
(三)对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;
(四)根据威胁及威胁利用脆弱性的难易程度判断安全事
文档评论(0)