危机管理及风险评估基础知识.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2.2 信息安全风险处理的过程 来自风险评估报告的风险级别 由高到底的行动优先级 风险评估报告 可能的控制清单 成本效益分析 所选择的安全防护措施 责任人员清单 步骤2:评估所建议的安全选项 可用性 有效性 步骤3:实施成本效益分析 步骤4:选择安全防护措施 步骤5:分配责任 步骤6:制定安全措施的实现计划 风险及相关风险的级别 优先级排序后的行动 所建议的安全防护措施 所选择的预期安全措施 责任人员 开始日期 目标完成日期 维护要求 安全措施实现计划 步骤7:实现所选择的安全措施 残余风险 步骤1:对行动优先级进行排序 第六十二页,共八十页。 2.2 信息安全风险处理的过程(续) 步骤1: 对行动优先级进行排序 基于在风险评估报告中提出的风险级别,对风险处理的实现行动进行优先级排序。在分配资源时,标有不可接受的高等级(例如被定义为“非常高”或“高”风险级的风险)的风险项应该最优先。这些脆弱性/威胁对需要采取立即纠正行动以保护单位的利益和使命。 第六十三页,共八十页。 2.2 信息安全风险处理的过程(续) 步骤2: 评估所建议的安全选项 风险评估过程中建议的安全防护措施对于具体的单位及其信息系统可能不是最适合和最可行的。在这一步中,要对所建议的安全防护措施的可行性(如兼容性、用户接受程度)和有效性(如保护程度和风险控制的级别)进行分析。目的是选择出最适当的安全防护措施,使风险降至最低。 第六十四页,共八十页。 2.2 信息安全风险处理的过程(续) 步骤3: 实施成本效益分析 为了帮助管理层做出决策并找出成本有效性最好的安全控制,要实施成本效益分析。 第六十五页,共八十页。 2.2 信息安全风险处理的过程(续) 步骤4: 选择安全防护措施 在成本效益分析的基础上,管理人员应确定成本有效性最好的安全防护措施来降低单位的风险。 第六十六页,共八十页。 2.2 信息安全风险处理的过程(续) 步骤5: 责任分配 遴选出那些拥有合适的专长和技能,可实现所选安全防护措施的人员(内部人员或外部合同商),并赋以相应责任。 第六十七页,共八十页。 2.2 信息安全风险处理的过程(续) 步骤6: 制定安全防护措施的实现计划 在本步中将制定安全防护措施的实现计划。 第六十八页,共八十页。 2.2 信息安全风险处理的过程(续) 步骤7: 实现所选择的安全防护措施 根据各自情况的不同,所实现的安全控制可以降低风险级但不会根除风险。实现安全防护措施后仍然存在的风险为残余风险。 风险处理过程结束! 第六十九页,共八十页。 风险评估与管理 与风险评估和风险管理相关的概念解析 信息安全风险管理的一般过程 风险评估与风险管理的其它问题 第七十页,共八十页。 3 风险评估与风险管理的其它问题 3.1 风险评估的角色和责任 3.2 风险评估方法 3.3 风险评估工具 3.4 风险评估模式分析 3.5 风险评估与等级保护、认证认可的关系 第七十一页,共八十页。 3.1 风险评估的脚色和责任 信息系统风险评估的参与角色一般有主管机关、信息系统拥有者、信息系统承建者、信息系统安全评估服务机构、信息系统的关联者(即因信息系统互联、信息交换和共享、系统采购等行为与该系统发生关联的机构)。 第七十二页,共八十页。 概念解析7 - 资产(续) 物理资产:计算机、服务器、路由器、集线器、防火墙、通讯设备、其它技术设备(供电设备、空调设备)、家具、办公场所等。 人员:员工、客户、合同工、警卫。 服务:计算和通讯服务及其它技术服务(供暖、照明、电力、空调)等。 公司形象和声誉:如正面和负面的宣传、品牌附加值等。 第三十页,共八十页。 威胁(threat) 威胁是一个单位的信息资产的安全可能受到的侵害。 ISO 17799 将威胁定义为对组织造成潜在影响的原因。 NIST SP800-30将威胁定义为可能对系统造成损害的事件或实体。 概念解析8 - 威胁 第三十一页,共八十页。 概念解析8 - 威胁(续) 威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。 第三十二页,共八十页。 概念解析8 - 威胁(续) 以下几种都是常见的威胁: 对信息、信息系统、网络和网络服务的非授权访问 这些一般都是有意图、有目的的行为,会对信息的保密性、完整性和可用性造成损害,损害的程度决定于非授权用户的目的和拥有的权限。 信息的非授权修改 这是一种有预谋的威胁,可能会损害资产的保密性与可用性。 第三十三页,共八十页。 概念解析8 - 威胁(续) 恶意软件 恶意软件的引入可以是有意的(具有一定的目的和企图)和无意的(运行了来历不明的软件),恶意软件威胁资产的保密性、完整性和可用性。 软件失效 由于有预谋的事件或意外事件发生,从而导致软件的完整性与可用

文档评论(0)

虾虾教育 + 关注
官方认证
文档贡献者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档