2022年风险评估方案 .pdf
《2022年风险评估方案 .pdf》由会员分享,可在线阅读,更多相关《2022年风险评估方案 .pdf(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1. 总体概述1.1 项目概述为了更好的了解信息安全状况,根据信息安全风险评估指南和GB/T 20984-2007 信息安全技术信息安全风险评估规范要求,总体评估公司信息化建设风险。2.风险评估方案2.1 风险评估现场实施流程风险评估的实施流程见下图所示风险评估准备保持已有的安全措施威胁识别已有安全措施的确认风险计算制定和实施风险处理计划并评估残余风险风险是否接受是否接受残余风险实施风险管理资产识别脆弱性识别评估过程文档评估过程文档评估过程文档.否否是是风险分析风险评估文件记录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师
2、精心整理 - - - - - - - 第 1 页,共 10 页 - - - - - - - - - 2.2 风险评估使用工具测评过程中所使用的工具见下表所示:序号名称功 能 描 述版本用途1 数据库安全扫描系统可 扫描 Qracle、Sql Server、Sybase ATX 数据库漏洞扫描2 ISS 网络扫描器可扫描各类操作系统和应用系统7.0sp2 网络、主机漏洞扫描3 天镜脆弱性扫描系统可扫描各类操作系统和应用系统6.0 网络、主机漏洞扫描4 极光远程安全评估系统可扫描各类操作系统和应用系统AURORA-200 网络、主机漏洞扫描5 网络综合协议分析仪OptiView 网 络透 视 与
3、协 议 分析,网络性能测评INA 网络流量监控6 网 络 系 统 管理,HP OpenView 自 动发 现 网 络 拓 扑图、网络性能与故障管理NNM6.0 绘制网络拓扑图2.3 风险评估方法2.3.1 资产识别2.3.1.1资产分类首先需要将信息系统及相关的资产进行恰当的分类,以此为基础进行下一步的风险评估。根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类型。一种基于表现形式的资产分类方法分类示例数据保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、计划、报告、用户手册等名师资料总结 - - -精品资料欢迎下载 - - - - - - -
4、 - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 10 页 - - - - - - - - - 软件系统软件:操作系统、语句包、工具软件、各种库等应用软件:外部购买的应用软件,外包开发的应用软件等源程序:各种共享源代码、自行或合作开发的各种代码等硬件网络设备:路由器、网关、交换机等计算机设备:大型机、小型机、服务器、工作站、台式计算机、移动计算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等传输线路:光纤、双绞线等保障设备:动力保障设备(UPS 、变电设备等)、空调、保险柜、文件柜、门禁、消防设施等安全保障设备:防火墙、入侵检测
5、系统、身份验证等其他:打印机、复印机、扫描仪、传真机等服务办公服务:为提高效率而开发的管理信息系统(MIS) ,包括各种内部配置管理、文件流转管理等服务网络服务:各种网络设备、设施提供的网络连接服务信息服务:对外依赖该系统开展的各类服务文档纸质的各种文件,如传真、电报、财务报告、发展计划等人员掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等其它企业形象,客户关系等2.3.1.2资产赋值2.3.1.2.1保密性赋值根据资产在保密性上的不同要求,将其分为五个不同的等级, 分别对应资产在机密性上应达成的不同程度或者机密性缺失时对整个组织的影响。资产机密性赋值表赋值标识定义5
6、 很高包含组织最重要的秘密,关系未来发展的前途命运,对组织根本利益有着决定性的影响,如果泄露会造成灾难性的损害4 高包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 10 页 - - - - - - - - - 3 中等组织的一般性秘密,其泄露会使组织的安全和利益受到损害2 低仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成轻微损害1 很低可对社会公开的信息,公用的信息处理设备和系统资源等
7、2.3.1.2.2完整性赋值根据资产在完整性上的不同要求,将其分为五个不同的等级, 分别对应资产在完整性上缺失时对整个组织的影响。资产完整性赋值表赋值标识定义5 很高完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补。4 高完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补。3 中等完整性价值中等, 未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补。2 低完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补。1 很低完整性价值非常低,未经授权
8、的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略。2.3.1.2.3可用性赋值根据资产在可用性上的不同要求,将其分为五个不同的等级, 分别对应资产在可用性上应达成的不同程度。资产可用性赋值表名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 10 页 - - - - - - - - - 赋值标识定义5 很高可用性价值非常高,合法使用者对信息及信息系统的可用度达到年度99.9%以上,或系统不允许中断。4 高可用性价值较高,合法使用者对信息及信息系统的可用度达到每天90%
9、 以上,或系统允许中断时间小于10 分钟。3 中等可用性价值中等,合法使用者对信息及信息系统的可用度在正常工作时间达到70% 以上,或系统允许中断时间小于30 分钟。2 低可用性价值较低,合法使用者对信息及信息系统的可用度在正常工作时间达到25% 以上,或系统允许中断时间小于60 分钟。1 很低可用性价值可以忽略,合法使用者对信息及信息系统的可用度在正常工作时间低于 25% 。2.3.1.2.4资产重要性等级资产价值应依据资产在保密性、 完整性和可用性上的赋值等级, 经过综合评定得出。根据最终赋值将资产划分为五级,级别越高表示资产越重要, 确定重要资产的范围,并主要围绕重要资产进行下一步的风险
10、评估。资产等级及含义描述等级标识描述5 很高非常重要,其安全属性破坏后可能对组织造成非常严重的损失。4 高重要,其安全属性破坏后可能对组织造成比较严重的损失。3 中比较重要,其安全属性破坏后可能对组织造成中等程度的损失。2 低不太重要,其安全属性破坏后可能对组织造成较低的损失。1 很低不重要,其安全属性破坏后对组织造成导很小的损失,甚至忽略不计。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 10 页 - - - - - - - - - 2.3.2 威胁识别2.3.2.1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年风险评估方案 2022 风险 评估 方案
限制150内