- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
*** 软件有限公司
信息安全风险评估指南
编号: *** 状态:受控
编写: *** 20** 年** 月** 日
审核: 20** 年** 月** 日
批准: 20** 年** 月** 日
发布版次:第 */* 版 20** 年** 月** 日
生效日期: 20** 年** 月** 日
变 更 记 录
变更日期 版本 变更说明 编写 审核 批准
20**-**-** */* 初始版本 *** **** ****
信息安全风险评估指南
1、 本指南在编制过程中主要依据了国家政策法规、技术标准、规范与管理要求、行业标准并得到了
无锡新世纪信息科技有限公司的大力支持。
1.1 政策法规:
《国家信息化领导小组关于加强信息安全保障工作的意见》 (中办发[2003]27 号)
《国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见》 (国信办[2006]5 号)
1.2 国际标准:
ISO/IEC 17799 :2005 《信息安全管理实施指南》
ISO/IEC 27001 :2005 《信息安全管理体系要求》
ISO/IEC TR 13335 《信息技术安全管理指南》
1.3 国内标准:
《信息安全风险评估指南》 (国信办综 [2006]9 号)
《重要信息系统灾难恢复指南》 (国务院信息化工作办公室 2005 年 4 月)
GB 17859 — 1999 《计算机信息系统安全保护等级划分准则》
GB/T 18336 1-3 :2001 《信息技术安全性评估准则》
GB/T 5271.8--2001 《信息技术 词汇 第 8 部分: 安全》
GB/T 19715.1 — 2005 《信息技术安全管理指南 第 1 部分:信息技术安全概念和模型》
GB/T 19716 — 2005 《信息安全管理实用规则》
1.4 其它
《信息安全风险评估方法与应用》 (国家 863 高技术研究发展计划资助项目 (2004AA147070) )
2 、 风险评估
2.1 、风险评估要素关系模型
风险评估的出发点是对与风险有关的各因素的确认和分析。下图中方框部分的内容为风险评估的
基本要素,椭圆部分的内容是与这些要素相关的属性,也是风险评估要素的一部分。风险评估的工作
是围绕其基本要素展开的, 在对这些要素的评估过程中需要充分考虑业务战略、 资产价值、 安全事件、
残余风险等与这些基本要素相关的各类因素。如下模型表示了各因素的关系:
业务战略
依赖
暴露 具有
脆弱性 资产 资产价值
利用 未被满足
增加
文档评论(0)