背景

随着政府部门、金融机构、企事业单位、商业组织等对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。运用风险评估去识别安全风险,解决信息安全问题得到了广泛的认识和应用。

信息安全分析评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平,最大限度地保障信息安全提供科学依据。

信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。

风险评估实施流程

风险评估准备

风险评估的准备是整个风险评估过程有效性的保证。组织实施风险评估是一种战略性的考虑,其结果将受到组织业务战略、业务流程、安全需求、系统规模和结构等方面的影响。因此,在风险评估实施前,应:
a)确定风险评估的目标;
b)确定风险评估的范围;
c)组建适当的评估管理与实施团队;
d)进行系统调研;
e)确定评估依据和方法;
f)获得最高管理者对风险评估工作的支持。

**本文来自学习 信息安全风险评估规范 http://www.github5.com/view/1 希望大家对风险评估 有进一步 认识 **

确定目标

根据满足组织业务持续发展在安全方面的需要、法律法规的规定等内容,识别现有信息系统及管理上的不足,以及可能造成的风险大小。

确定范围

风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独立的信息系统、关键业务流程、与客户知识产权相关的系统或部门等。

组建团队

风险评估实施团队,由管理层、相关业务骨干、信息技术等人员组成的风险评估小组。必要时,可组建由评估方、被评估方领导和相关部门负责人参加的风险评估领导小组,聘请相关专业的技术专家和技术骨干组成专家小组。
评估实施团队应做好评估前的表格、文档、检测工具等各项准备工作,进行风险评估技术培训和保密教育,制定风险评估过程管理相关规定。可根据被评估方要求,双方签署保密合同,必要时签署个人保密协议。

系统调研

系统调研是确定被评估对象的过程,风险评估小组应进行充分的系统调研,为风险评估依据和方法的选择、评估内容的实施奠定基础。调研内容至少应包括:
a)业务战略及管理制度
b)主要的业务功能和要求
c)网络结构与网络环境,包括内部连接和外部连接;
d)系统边界;
e)主要的硬件、软件;
f)数据和信息;
g)系统和数据的敏感性;
h)支持和使用系统的人员;
i)其他。
系统调研可以采取问卷调查、现场面谈相结合的方式进行。调查问卷是提供一套关于管理或操作控制的问题表格,供系统技术或管理人员填写;现场面谈则是由评估人员到现场观察并收集系统在物理、环境和操作方面的信息。

确定依据

根据系统调研结果,确定评估依据和评估方法。评估依据包括(但不限于):
a)现行国际标准、国家标准、行业标准;
b)行业主管机关的业务系统的要求和制度;
c)系统安全保护等级要求;
d)系统互联单位的安全要求;
e)系统本身的实时性或性能要求等。
根据评估依据,应考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体的风险计算方法,并依据业务实施对系统安全运行的需求,确定相关的判断依据,使之能够与组织环境和安全要求相适应。

制定方案

风险评估方案的目的是为了后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作。风险评估方案的内容一般包括(但不仅限于):
a)团队组织:包括评估团队成员、组织结构、角色、责任等内容;
b)工作计划:风险评估各阶段的工作计划,包括工作内容、工作形式、工作成果等内容;
c)时间进度安排:项目实施的时间进度安排。

获得支持

上述所有内容确定后,应形成较为完整的风险评估实施方案,得到组织最高管理者的支持、批准;对管理层和技术人员进行传达,在组织范围就风险评估相关内容进行培训,以明确有关人员在风险评估中的任务。

**本文来自学习 信息安全风险评估规范 http://www.github5.com/view/1 希望大家对风险评估 有进一步 认识 **

资产识别

资产分类

机密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采用的安全措施都将对资产安全属性的达成程度产生影响。为此,有必要对组织中的资产进行识别。在一个组织中,资产有多种表现形式;同样的两个资产也因属于不同的信息系统而重要性不同,而且对于提供多种业务的组织,其支持业务持续运行的系统数量可能更多。这时首先需要将信息系统及相关的资产进行恰当的分类,以此为基础进行下一步的风险评估。在实际工作中,具体的资产分类方法可以根据具体的评估对象和要求,由评估者灵活把握。根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。

资产重要性

资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评定得出。综合评定方法可以根据自身的特点,选择对资产机密性、完整性和可用性最为重要的一个属性的赋值等级作为资产的最终赋值结果;也可以根据资产机密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。加权方法可根据组织的业务特点确定。为与上述安全属性的赋值相对应,根据最终赋值将资产划分为五级,级别越高表示资产越重要,也可以根据组织的实际情况确定资产识别中的赋值依据和等级。表 5 中的资产等级划分表明了不同等级的重要性的综合描述。评估者可根据资产赋值结果,确定重要资产的范围,并主要围绕重要资产进行下一步的风险评估。

威胁识别

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然界不可抗的因素和其它物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,在机密性、完整性或可用性等方面造成损害;也可能是偶发的、或蓄意的事件。

判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。在评估中,需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率:
a) 以往安全事件报告中出现过的威胁及其频率的统计;
b) 实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;
c) 近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。
可以对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。

脆弱性识别

脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。而且如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。即,威胁总是要利用资产的脆弱性才可能造成危害。资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。不正确的、起不到应有作用的或没有正确实施的安全措施本身就可能是一个脆弱性。脆弱性识别是风险评估中最重要的一个环节。脆弱性识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估;也可以从物理、网络、系统、应用等层次进行识别,然后与资产、威胁对应起来。脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。对应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的,评估者应从组织安全策略的角度考虑、判断资产的脆弱性及其严重程度。信息系统所采用的协议、应用流程的完备与否、与其他网络的互联等也应考虑在内。脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面,前者与具体技术活动相关,后者与管理环境相关。对不同的识别对象,其脆弱性识别的具体要求应参照相应的技术或管理标准实施。例如,对物理环境的脆弱性识别应按 GB/T 9361 中的技术指标实施;对操作系统、数据库应按 GB 17859-1999 中的技术指标实施。对管理脆弱性识别方面应按 GB/T 19716-2005 的要求对安全管理制度及其执行情况进行检查,发现管理漏洞和不足。

可以根据对资产的损害程度、技术实现的难易程度、弱点的流行程度,采用等级方式对已识别的脆弱性的严重程度进行赋值。由于很多弱点反映的是同一方面的问题,或可能造成相似的后果,赋值时应综合考虑这些弱点,以确定这一方面脆弱性的严重程度。
对某个资产,其技术脆弱性的严重程度还受到组织管理脆弱性的影响。因此,资产的脆弱性赋值还应参考技术管理和组织管理脆弱性的严重程度。
脆弱性严重程度可以进行等级化处理,不同的等级分别代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。

已有安全措施确认

在识别脆弱性的同时,评估人员应对已采取的安全措施的有效性进行确认。安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁。对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施。对确认为不适当的安全措施应核实是否应被取消或对其进行修正,或用更合适的安全措施替代。安全措施可以分为预防性安全措施和保护性安全措施两种。预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因安全事件发生后对组织或系统造成的影响。
已有安全措施确认与脆弱性识别存在一定的联系。一般来说,安全措施的使用将减少系统技术或管理上的脆弱性,但安全措施确认并不需要和脆弱性识别过程那样具体到每个资产、组件的脆弱性,而是一类具体措施的集合,为风险处理计划的制定提供依据和参考。

风险分析

在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性。综合安全事件所作用的资产价值及脆弱性的严重程度,判断安全事件造成的损失对组织的影响,即安全风险。本标准给出了风险计算原理,以下面的范式形式化加以说明:
风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))
其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示脆弱性; Ia 表示安全事件所作用的资产价值;Va 表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。有以下三个关键计算环节:
a)计算安全事件发生的可能性
根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(T,V )在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)、资产吸引力等因素来判断安全事件发生的可能性。
b)计算安全事件发生后的损失
根据资产价值及脆弱性严重程度,计算安全事件一旦发生后的损失,即:
安全事件的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va )
部分安全事件的发生造成的损失不仅仅是针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
部分安全事件损失的判断还应参照安全事件发生可能性的结果,对发生可能性极小的安全事件(如处于非地震带的地震威胁、在采取完备供电措施状况下的电力故障威胁等)可以不计算其损失。
c)计算风险值
根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:
风险值=R(安全事件发生的可能性,安全事件造成的损失)=R(L(T,V),F(Ia,Va ))
评估者可根据自身情况选择相应的风险计算方法计算风险值,如矩阵法或相乘法。矩阵法通过构造一个二维矩阵,形成安全事件发生的可能性与安全事件的损失之间的二维关系;相乘法通过构造经验函数,将安全事件发生的可能性与安全事件的损失进行运算得到风险值。

本文来自学习 信息安全风险评估规范 http://www.github5.com/view/1 希望大家对风险评估 有进一步 认识

怎样做风险评估?风险评估有哪些具体实施流程?相关推荐

  1. 计算机风险评估管理程序,第5章 信息安全风险评估实施流程

    <第5章 信息安全风险评估实施流程>由会员分享,可在线阅读,更多相关<第5章 信息安全风险评估实施流程(25页珍藏版)>请在人人文库网上搜索. 1.第第5章章 信息安全风险信息 ...

  2. 天下大事做于细,从零实施ERP

    天下大事做于细,从零实施ERP  http://www.169xj.com/showart.asp?id=32 一.公司背景介绍 湛江鸿智电器有限公司位于湛江市官渡镇,是一家集技.工.贸于一体的外向型 ...

  3. horizon流程图_项目实施流程和规范模板(测试方向)

    转自:http://blog.51cto.com/xqtesting/2052312 1. 简介 1.1 编写背景 随着公司业务的快速发展,技术部面临的基础技术研发.客户系统建设.新产品研发.老旧系统 ...

  4. 【DC综合】逻辑综合的实施流程

    逻辑综合实施流程 1. DC启动 1.1 四种启动方式 1.2 日志文件 1.3 启动文件 2. 读入设计文件 2.1 read 2.2 analyze&elaborate 2.3 link ...

  5. PACS项目实施流程

    第一步:进场前准备 进场之前与医院负责人(信息科长)沟通后,现场的环境基本上安装好,确定了进场时间.清点好要带的工具及相关的文件后则开始去往医院.进场前必须先通读项目计划等文件,项目组进行讨论,做好实 ...

  6. 信息安全等级保护的基本概念,信息安全等级划分,等级保护测评,实施流程,所需材料

    信息安全等级保护的基本概念 信息安全等级保护是国家信息安全保障的基本制度 网络安全等级保护是指对网络(含信息系统.数据)实施分等级保护.分等级监管. 信息系统安全等级测评是验证信息系统是否满足相应安全 ...

  7. 项目管理手记(22) ERP项目实施流程要向KFC学炸薯条

      ERP顾问的工作是一个苦命活,天天出差,自然就得去操心吃住的问题.这不,从前天开始又是一路奔波,去到了广东肇庆,这是一个具有2200多年历史的名城,从城市边上看到了古城墙就见证了这一悠久的历史,也 ...

  8. ERP项目实施流程要向KFC学炸薯条(转)

    每次吃KFC,从哈尔滨吃到深圳.从温州吃到成都,发现KFC各个店中的餐食味道.份量还是非常接近的,而光是这一份在全国连锁店中保持味道一致的功夫,不由地让我佩服起来,举个例子吧,KFC的薯条是大家常吃的 ...

  9. 自动化测试实施流程与规范

    一 目的:基于Selenium 自动化回归测试解决方案. Selenium简介:ThroughtWorks 公司一个强大的开源 Web 功能测试工具系列,包括Selenium-IDE.Selenium ...

  10. 领导驾驶舱大数据平台的实施流程

    如今的大数据时代,管理者都喜欢引入一款领导驾驶舱大数据平台到日常管理中,让工作更有效率.领导驾驶舱的理念已经非常流行也深受喜爱.但是,工具用不好,发挥不了作用,依旧是徒劳无功的事情.那领导驾驶舱大数据 ...

最新文章

  1. 关于ERP、MES、SFC问题
  2. 容易答错的java面试题_Java程序员面试中最容易答错的8道面试题,你中招了吗?...
  3. 使用MemberShip,Profile时碰上的一些问题
  4. 【MySql】 BlackHole :黑洞引擎
  5. struts2中dtd失效,代码不提示问题
  6. 优化 ASP.NET Core Docker 镜像的大小
  7. python在web可以开发吗_Python Web开发
  8. DOS 下编写带有日期的脚本例子
  9. liunx 环境-配置docker阿里云镜像加速
  10. SPSS 偏相关分析【SPSS 024期】
  11. 纪念一下挖到CSDN官网漏洞
  12. 推荐5款精挑细选的软件,大幅提升工作效率,用一次就会爱上
  13. centos查看dns缓存_Linux下刷新DNS缓存(Ubuntu/CentOS)
  14. 吉大 c语言程序设计 51课 6cd,03MCS51单片机C语言程序设计.ppt
  15. XTU1340Wave
  16. 深入windows的关机消息截获-从XP到Win7的变化
  17. web 使网站在浏览器中全屏显示 fullscreen=yes
  18. 【只推荐一位】木东居士,带着大家一起成长的数据科学大神!
  19. SQL AlawaysOn 之一:安装域控制器
  20. Think Translate - 隐私条款

热门文章

  1. 倾斜摄影技术构建 WebGIS 智慧展馆 | 图扑软件
  2. 软件c#语言调用摄像头,C#中如何使用AForge实现摄像头录像功能
  3. 智能音箱---TAS5754M 音频DSP 到Android
  4. mac 电脑 打开隐藏文件
  5. 【东华初中编程试题2206】病毒复制 N 分数 快递哥
  6. 五、登录页倒计时制作《仿淘票票系统前后端完全制作(除支付外)》
  7. SQL Server之dbo
  8. 1×pbs缓冲液配方_PBS缓冲液配方.doc
  9. 指数函数中x的取值范围_指数函数x的取值范围是
  10. openlayers中比例尺的计算原理