信息安全风险评估简介.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全风险评估

信息安全管理体系建设过程中,信息安全风险评估是其最主要的技术路线和信息安全管理体系(ISMS)建设效果评估的依据。在信息安全领域,信息安全风险评估也形成了诸多国际标准和国内标准。

信息安全风险评估包括四个主要方面的内容,即资产识别、威胁识别、脆弱性识别和风险评估。

风险评估的最主要环节是资产识别、威胁识别和脆弱性识别。

资产识别

安全的目的始终都是保障组织业务的正常运行。因此,资产识别的过程就是将组织的业务工作这个抽象的概念逐步分解成定性、定量的资产安全性分析,或者说将组织的业务安全映射成资产的安全,使得我们能够科学的把握组织的业务安全需求及其变化。资产识别包括资产分类和资产赋值两个环节。

威胁识别

与资产识别相类似,威胁识别分为威胁分类和威胁赋值两个环节。

威胁

—恶意

——人为因素——

—非恶意一?

—”然界

—外境因素—

—其他物理脱因一

拒绝假务ftJi(Iif用性)蓄意器窃(保密性)故意篡改(完整性)

软件故障(保密/完整/可用性)操作失误L保密,操作失I用性文件去失《保密性)

地震〈可用性)

洪灾L叮用性)

雷山C可用性)

设境老化LM用性)元器件质量(可用性〉电力中断<M用性)

脆弱性识别

与资产识别和威胁识别略有不同,脆弱性识别分为脆弱性发

现、脆弱性分类、脆弱性验证和脆弱性赋值等四个环节。

类型

识别

对象

识别内容

技术

脆弱

物理

环境

从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别

网络

结构

从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别

系统

软件

从补丁安装、物理防护、用户账号、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别

应用

中间

从协议安全、交易完整性、数据完整性等方面进行识别

应用

系统

从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别

机制、密码保护等方面进行识别

管理

脆弱

技术

管理

从物理和环境安全、通信与操作管理、访问控制、系统开发与维

护、业务连续性等方面进行识别

组织

管理

从安全策略、组织安全、资产分类与控制、人员安全、符合性等方

面进行识别

文档评论(0)

ld066788 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档