- 1、本文档共33页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * 安全措施应对风险各要素的情况 * 风险的评价 评价风险有两个关键因素 一个是威胁发生对信息资产造成的影响,通过资产识别与评价以及评估对应的威胁和弱点对资产的影响程度来评价。 另一个是威胁发生的可能性,需要根据威胁评估、弱点评估、现有控制的评估来进行认定。 * 风险控制 风险控制是依据决策后的风险管理方案而实施控制措施。 在风险控制阶段,通过操作、维护、监视、响应、审计和再评估、安全意识与培训,以及其他风险管理的跟进活动(配置变更管理、业务连续性管理等),力求控制风险并维持现有的安全状态的过程。 风险管理不是一次性的,而是持续不断、循环递进的一个过程。风险控制中的再评估使得风险管理可以有效地维持。 * 谢 谢! * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 尚辅网 / 信息系统的安全风险评估与管理 * * 相关术语 资产(Asset)-任何对组织具有价值的东西,包括计算机硬件、通信设施、建筑物、数据库、文档信息、信息服务和人员等,所有这此资产都需要妥善保护。 威胁(Threat)-某种威胁源(threat source)或威胁代理(threat agent)成功利用特定弱点对资产造成负面影响的潜在可能。 弱点(Vulnerability)-也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利用的缺点。弱点一旦被利用,就可能对资产造成损害。 风险(Risk)-特定威胁利用资产弱点给资产或资产组带来损害的潜在可能性。 * 风险管理 风险管理是基于风险分析的安全管理方法。风险管理是一个过程,其首要目的是保护机构以及该机构完成其使命的能力。 风险管理的原则 适度安全 平衡成本与效益 风险管理 ISO/IEC 27001中将风险管理定义为以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。即是一系列识别、控制、降低或消除安全风险的活动,通过风险评估来识别风险大小,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降至一个可被接受的水平。 * * 风险管理的一般过程 识别风险 评估风险 控制风险 风险评估 ISO/IEC 27001中将风险评估定义为对信息和信息处理设施的威胁、影响和薄弱点及三者发生的可能性的评估。 * * 风险评估应考虑的因素 资产具有价值 资产本身具有薄弱点 威胁利用可被利用的薄弱点对资产造成影响 安全控制可以降低威胁利用薄弱点产生的风险 实施安全控制后仍然会有残余风险存在 * 安全要素与其相互关系(ISO/IEC13335) A (Asset) 资产 V (Vulnerability) 脆弱性 T (Threat) 威胁 S (Safeguard) 保护措施 RR (Residual Risk) 残余风险 C (Constrains) 约束 风险和四大要素之间的关系 * 风险评估和管理的重要性 (1) 基于风险的评估与管理使得机构能够准确“定位”风险管理的策略、实践和工具,能够将安全活动的重点放在重要的问题上。 (2) 风险管理可使管理者能在保护措施的运行和经济成本之间寻求平衡。 (3) 风险评估与管理是以保障和提高机构完成使命能力为目的的,这是机构的基本需求。 * 风险评估和管理的重要性 (4) 风险评估与管理能够完全的集成到信息系统的生命周期中,而且无论哪个阶段进行评估、管理的方法均是相同的。 (5) 风险评估与管理涉及到整个机构,不仅包括信息技术部分的人员,也包括机构内部业务流程线人员以及管理层人员。这正是解决信息安全问题所必需的机构内不同的层面,不同的业务部门协调的基础。 (6) 风险评估与管理不仅需要运用机构内外部的技术设施、资源和能力,也需要科学的决策和控制理论的指导,这是符合信息安全复杂性特点的。 * * 风险管理与SDLC 有效的风险管理必须完全地集成到SDLC(System Development Life Cycle)中 启动 开发或采办 实现 运行或维护 废弃 * SDLC阶段 阶段特征 来自风险管理活动的支持 阶段1——启动 记录IT系统的需求以及IT系统的目的和范围 风险的识别活动可以用来支持系统需求的开发包括安全需求和运行安全概念 阶段2——开发或采办 信息系统被设计、购买、规划、开发或建造。 在本阶段标识的风险可以用来为IT系统的安全分析提供支持,这可能会导致系统在开发过程中对体系结构和设计方案进行权衡。 阶段3——实现 信息系统的安全特性应该被配置、激活、测试并得到验证。 风险管理过程可支持对系统实现效果的评估,考察其是否能满足要求,并考察系统所运行的环境是否是预期设计的。
您可能关注的文档
- 员工关系管理——中国职场的人际技能与自我成长课件作者刘平青员工关系管理——第七讲.ppt
- 信息化办公软件高级应用(第二版)课件作者李永平15综合练习运动.ppt
- 员工关系管理——中国职场的人际技能与自我成长课件作者刘平青员工关系管理——第五讲.ppt
- 制冷工艺设计课件作者李建华第九章节.ppt
- 信息技术概论课件作者骆耀祖第1章节信息 信息科学与信息技术.ppt
- 中国民俗旅游课件作者陆慧第九章节中国节日民俗.ppt
- 制冷工艺设计课件作者李建华第一章节.ppt
- 信息技术概论课件作者骆耀祖第7章节网络计算.ppt
- 制冷技术课件作者解国珍第5章节.ppt
- 信息技术概论课件作者骆耀祖第11章节实验指导书.ppt
文档评论(0)