首页 风险评估标准

风险评估标准

举报
开通vip

风险评估标准ThismanuscriptwasrevisedonNovember28,2020风险评估标准风险评估标准1.0目的建立风险评估标准的目的在于为IT安全解决方案提供依据和参考。2.0适用范围适用于公司所有IT安全的风险分析和评估。3.0参考1.《Informationtechnology-Securitytechniques--EvaluationcriteriaITsecurity》ISO/IEC15408-32.《计算机信息系统安全保护等级划分准则》GB17859-19994.0定义保密性(confidenti...

风险评估标准
ThismanuscriptwasrevisedonNovember28,2020风险评估 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 风险评估标准1.0目的建立风险评估标准的目的在于为IT安全解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 提供依据和参考。2.0适用范围适用于公司所有IT安全的风险分析和评估。3.0参考1.《Informationtechnology-Securitytechniques--EvaluationcriteriaITsecurity》ISO/IEC15408-32.《计算机信息系统安全保护等级划分准则》GB17859-19994.0定义保密性(confidentiality):使信息不泄露给非授权的个人、实体或进程,不为其所用完整性(integrity):信息系统中的数据与在原文档中的相同,未遭受偶然或恶意修改/破坏时所具有的性质;或者信息系统中的系统不能被非授权破坏或修改的性质可用性(Availability):被授权实体所需的资源可被访问与使用,即攻击者不能占用相关资源而阻碍授权者的工作抗抵赖性(repudiation):防止在通信中涉及到的那些实体不承认参加了该通信可审查性:有依据、有手段地对出现的信息安全问题提供跟踪和调查5.0内容5.1安全风险评估的基本步骤确定需保护的资源,找出该资源的安全弱点和可能有的安全威胁,得出安全风险等级。然后列举可采取的降低风险的对策,直至风险减小至安全需求允许的范围。下图显示了风险评估中的各要素和工作步骤的关系:5.1.1明确需安全保护资源5.1.2评估脆弱性,包括:1.场所安全2.安全流程3.系统安全4.网络安全5.应用安全5.1.3评估威胁5.1.4列举安全对策5.1.5损失评估5.1.6确定风险等级5.2细则5.2.1明确需安全保护资源1.网络设备:交换机、路由器、HUB、网络布线等2.计算机设备:个人计算机、便携机、网络服务器、文件服务器、工作站等3.存储介质;软盘、硬盘、磁带、光盘、MO等4.软件:操作系统、数据库、工具软件、办公平台软件、开发用软件等5.网上应用系统:EMail系统、InternetProxy服务、Notes系统、MRPII、SAP、HR、WWW、FTP等6.网络服务:DNS、DHCP、WINS、网络路由服务等7.数据 资料 新概念英语资料下载李居明饿命改运学pdf成本会计期末资料社会工作导论资料工程结算所需资料清单 :电子文档、数据库等5.2.2评估脆弱性使用最好的测试工具和技术、使用不同的工作方法,对公司的整体资源系统的安全进行评估和审查(从技术和管理两方面),找出存在的安全隐患。1.场所安全评估1)对公司场所安全评估,信息安全监控须包含硬件监控。2)对公司信息安全部安全 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 及相关文件评估,包括:场所安全、存储介质安全、硬件安全、紧急事故处理和信息保护等。3)分析公司安全标准并与业界最佳实践标准进行比较。4)总结安全措施优缺点及措施实用性。2.安全流程评估1)评估公司的安全管理流程的效率及效用,评估查安全信息保障系统是否真正保护了至关重要的业务信息,评估管理流程和安全技术是否同时在各方面发挥作用。2)针对已有的信息安全标准或规则,通过相关安全接口人员了解情况,审查各监控环节以确认该环节能够履行监控职责。3)对各环节中所使用的IT安全监控系统评估:安全决策,组织结构,硬件监控,资产评估及控制,系统安全监控,网络和计算机管理,业务连续性,应用程序发展和维护,以及服从性。4)与业界相比对,对所收集到的信息进行分析。5)总结系统优势及弱势,推荐改进方法,以完善安全系统,降低风险。3.系统安全评估1)评估公司一系列全面办公解决方案、数据库服务器、文件和打印服务器、应用程序服务器,找出系统弱点。2)找出公司主要系统平台(如:UNIX,Windows/NT)和一些捆绑销售的组件(如:MicrosoftExchange,LotusNotes,COBRA,Tivoli)的弱点所在。3)从技术和管理两方面进行评估:a.技术审查对每一个组件的机制进行真实性、可靠性、可审查性、保密性、适用性检验,并根据公司书面文件对其进行核查及预警。b.管理审查包括听取管理员意见,对该组件相关的书面文件、标准和措施进行审查。这将保证公司能够发现来自于公司内部或外部的能越过安全监控的潜在威胁。5)对系统软件和组件的配置文件是否能让授权用户正常登录进行审查,同时阻止和发现非授权用户的登录企图。6)对安全管理监控作以下方面的综合审查:计划、组织、人事、资产分类和监控、硬件监控、资产监控、网络及计算机管理、业务连续性、系统发展和维护、适用性等。4.网络安全评估1)对公司网络平台的安全设计情况(路由器、防火墙、网络服务器、应用程序服务器等)进行审查,以确定是否有些功能会存在安全问题。将不受信任的、外部的网络与内部的、受信任的网络和系统隔离开来。2)(根据情况需要)模拟入侵者的攻击,必须以可控制的安全的方式进行。模拟三个方面非法进入内部网络:低水平的单个黑客,有一定能力的黑客小分队,有高度动机的专家黑客队伍。3)检查系统的配置和管理以及可能在将来引起新的安全问题的因素。评估内容可以根据需要裁剪,包括系统平台、网络连接、软件和数据库。4)在技术和管理层面综合性地检查网络方案。技术检查包括多方面的入侵测试和配置分析,全面了解网络解决方案的长处和不足。管理检查包括访问管理者和检查安全文件。5.应用安全评估1)全面评估应用程序的:体系结构、设计及功能;开发和维护过程;运行过程及包括运行平台在内的技术组件;使用的网络服务及数据库或使用的运行平台服务。2)对应用所采用的过程和技术进行审核,以保证主应用程序的安全性和保密性要求。对应用程序新的安全代码和支持基础结构的服务进行审核,检查影响生产环境完整性的一般错误。3)复查应用程序安全和保密的要求、体系结构规范、功能规范和测试计划。4)分析所选择应用程序代码,找出有关代码中的脆弱性。5)分析操作系统平台、数据库、网络、以及该应用程序可能调用的安全和保密服务。6)对现有基础结构中的部件和过程的安全和保密性进行确认。7)复查客户与安全和保密政策以及相关标准的程序和过程。5.2.3评估威胁当需要保护的资源被确定后,进一步则需确定所需保护资源存在的威胁。1.查非授权访问:如没有预先经过同意就使用网络或计算机资源被看作是非授权访问。如:有意避开系统访问控制机制,擅自扩大权限,越权访问信息。2.查信息泄漏:是否敏感数据在有意或无意中被泄漏出去或丢失。如:信息在传输中或在存储介质中丢失或泄漏,通过隐蔽通道窃取机密信息等。3.查数据完整性:如非法窃得数据使用权,修改或重发某些重要信息,恶意添加、修改数据,干扰用户的正常使用。4.查拒绝服务攻击:查潜在的对网络服务进行干扰的活动,该活动可能造成系统响应减慢甚至瘫痪,影响正常用户进入网络系统或不能得到相应的服务。5.2.4列举降低风险的对策为保护公司网络资源,采取怎样的控制措施,应根据损失的风险概率、控制的费用、控制后的变化率以及公司在安全防护上所能投入的财力确定。降低风险的对策主要从三个方面考虑:严格的安全管理、运用先进的安全技术、一套威严的 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 和标准。风险对策举例:采用一些复合安全技术,如防火墙,单点登录方案,中央安全管理方案以及公共秘钥等。每周进行策略顺应性测试----检查与方针相符的网络服务是否可用,寻找一般的网络漏洞并检查提供互连网连接的域名系统(DNS)的内容。每月进行脆弱性测试----用一切方法搜寻所有已知的漏洞和未被授权的服务,使用各种专门的安全工具来模仿黑客的攻击方法。在进行每周和每月测试的同时,选购一些强有力的补充监控服务,以显着减少处理互连网不速之客侵入的响应时间。对恶意活动进行24x7x365的监视。1)在网络和主服务器中配置、布置监视测试仪。使用工业上领先的入侵侦察软件,扩大安全策略,防止安全侵犯。2)培训专业的安全管理人员,当有怀疑的活动发生时,进行调查和警告,有效的事故处理,及时的安全预警和协调。3)在关键业务服务器上建立入侵侦察软件,分析运行记录和系统文件,侦察安全侵犯或滥用。4)与安全事故反应机构建立联系,以便尽快得到良好的安全服务。5)建立拒绝服务告警系统,对拒绝服务攻击、潜在的入侵和类似问题作出快速反响,同时,检查配置和系统管理,防止可能导致的信息泄露和拒绝服务。5.2.5损失评估在通过分析资源存在的威胁和隐患并确定出其安全等级后,根据公司对安全要求的侧重点,列出相应的损失及代价。在采取控制措施之前,预估可能发生的损失及可能发生损失的概率,预估通过采取控制措施和投入成本后的收益。要确定资源的可能损失,需运用定期总结、抽样统计等办法,也可根据一些经验值和问卷调查的结果来定。5.2.6评估风险等级威胁x脆弱性风险=——————x影响保护措施确定资源的风险等级,为采取控制措施提供参考。风险分析概念公式如下:该关系式是量化实际系统风险值的基础。可以利用适当的变量和比例因素提供不同的风险参数,控制特定系统的风险。
本文档为【风险评估标准】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
大鹏展翅
资深中学教师
格式:doc
大小:2MB
软件:Word
页数:0
分类:企业经营
上传时间:2021-09-13
浏览量:0