文档介绍:信息安全风险评估与风险管理
一、风险评估中的概念及模型
二、风险评估标准
三、风险评估流程与方法
四、风险评估的输出结果
五、风险管理
六、总结
目录
信息安全的定义
机密性(integrity):
确保该信息仅对已授权访问的人们才可访问
只有拥有者许可,才可被其他人访问
完整性(confidentiality):
保护信息及处理方法的准确性和完备性;
不因人为的因素改变原有的内容,保证不被非法改动和销毁
可用性(availability):
当要求时,即可使用信息和相关资产。
不因系统故障或误操作使资源丢失。
响应时间要求、故障下的持续运行。
其他:可控性、可审查性
Key words I
信息安全:信息的保密性、完整性、可用性的保持。
风险评估:对信息和信息处理设施的威胁,影响和薄弱点以及威胁发生的可能性的评估。
风险管理:以可接受的费用识别、控制、降低或消除可能影响信息系统安全的风险的过程。
威胁:是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
Key word II
威胁(Threat):
是指可能对资产或组织造成损害的事故的潜在原因。
薄弱点(Vulnerability):
是指资产或资产组中能被威胁利用的弱点。
风险(Risk):
特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。
风险评估的目的和意义
认识现有的资产及其价值
对信息系统安全的各个方面的当前潜在威胁、弱点和影响进行全面的评估
通过安全评估,能够清晰地了解当前所面临的安全风险,清晰地了解信息系统的安全现状
明确地看到当前安全现状与安全目标之间的差距
为下一步控制和降低安全风险、改善安全状况提供客观和翔实的依据
信息系统风险模型
所有者
攻击者
对策
漏洞
风险
威胁
资产
风险计算依据
价值
资产拥有者
信息资产
威胁来源
风险
后果
可能性
难易程度
严重性
弱点
可能性
威胁
影响
国外相关信息安全风险评估标准简介(1)
ISO 27001:信息安全管理体系规范、ISO 17799 信息安全管理实践指南
基于风险管理的理念,提出了11个控制大类、34个控制目标和133个控制措施;
提出风险评估的要求,并未对适用于信息系统的风险评估方法和管理方法做具体的描述。
OCTAVE:Operationally Critical Threat, Asset, and Vulnerability Evaluation Framework
卡耐基梅隆大学软件工程研究所(CMU/SEI)开发的一种综合的、系统的信息安全风险评估方法
3个阶段8个过程。3个阶段分别是建立企业范围内的安全需求、识别基础设施脆弱性、决定安全风险管理策略。
OCTAVE 实施指南(OCTAVESM Catalog of Practices, Version ),该实施指南阐述了具体的安全策略、威胁轮廓和实施调查表。