风险评估实施步骤简介.pdfVIP

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

风险评估实施步骤

一风评准备

1.确定风险评估的目标

1确定风险评估的范围

1组建适当的评估管理与实施团队

I进行系统调研,采取问调查、现场询问等方式,至少包括以下

内容:

•业务战略及管理制度

•主要的业务功能和要求

•网络结沟与网络环境,包括内部链接好外部链接

­系统边界

•主要的硬件、软件

•数据和信息

­系统和数据的敏感性

•支持和使用系统的人员

5,制定方案,为之后的风评实施提供一个总体计划,至少包括:

•确定实施评估团队成员

•工作计划及时间进度安排

G获得最高管理者对风险评估工作的支持

二资产识别

资产的价值是按照资产在保密性、完整性和可用性上达到的程度或者其未达

到时造成的影响程度来决定

1.资产分类

根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员

等类

2.资产的赋值五(个等级:可忽略、低、中等、高、极高)

♦保密性赋值:根据资产在保密性上的不同要求,对应资产在保密性上应

达成的不同程度或者密保性缺失时对整个组织的影响,划分为五个不

同的等级

・完整性赋值:根据资产在完整性上的不同要求,对应资产在完整性上缺

失时对整人组织的影响,划分为五个不同的等级

•可用性赋值:根据资产在可用性上的不同要求,对应资产在可用性上应

达成的不同程度,划分为五个不同的等级

3.资产重要性等级五(个等级:很低、低、中、高、很高)

资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评

定得出。综合评定方法,可以根据组织自身的特点,选择对资产机密性、完整

性和可用性最为重要的一个属性的赋值等级作为资产的最终赋值结果,也可以

根据资产机密性、完整性和可用性的不同重要程度对其赋值进行加权计算而得

到资产的最终赋值。加权方法可根据组织的业务特点确定。

三威胁识别

威胁是一种对组织及其资产构成潜在破坏的可能性因素,是客观存在的。

1.威胁的分类

根据威胁的来源,威胁可分为软硬件故障、物理环境威胁、无作为或操作失

误、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击技术、物理攻击、

泄密、篡改、抵赖

2.威胁的赋值五(个等级:很低、低、中、高、很高)

判断威胁出现的频率是威胁识别的重要工作,评估者应根据经验和或()有

关的统计数据来进行判断。在风险评估过程中,还需要综合考虑以下三个方面,

以形成在某种评估环境中各种威胁,出现的频率:

(1)以往安全事件报告中出现过的威胁及其频率的统计;

⑵实际环境中通过检测工具以及各种日发现的威胁及其频率的统计;

(3)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率

统计,以及发布的威胁预警。

四脆弱性识别

脆弱性是对一个或多个资产弱点的总机脆弱性识别也称为弱点识别,弱点

是资产本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产意

成损害。而且如果系统足够强健,再严重的威胁也不会导致安全事件,并造成

损失。即,威胁总是要利用资产的弱点才可能造成危害。

资产的脆弱性具有隐蔽性,有些弱点只有在一定条件和环境下才能显现,这

是脆弱性识别中最为困难的部分。需要注意的是,不正确的、起不到应有作用

的或没有正确实施的安全措施本身就可能是一个弱点。

脆弱性识别将针对每一项需要保护的资产,找出可能被威胁利用的弱点,并

对脆弱性的严重程度进行评估。脆弱性识别时的数据应来自于资产的所有者、

使用者,以及相关业务领域的专家和软硬件方面的专业等人员。

脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查

阅、渗透性测试等。

1.脆弱性识别

脆弱性识别主要从技术和管理两个面进行,技术脆弱性涉及物理层、网络

层、系统层、应用层等各个层面的安全问题。管理

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档