【信息安全】信息安全风险评估

2021年5月因为机缘巧合,转换了工作环境,也完成了一轮新的职业变更,从风控审计转至安全管理,安全管理对于本人又是一个全新的领域,基于对安全领域的了解不够深入,把工作中的项目做一个总结分享,若有不足,还请批评指正。

最近一段时间涉及到的工作内容主要是涉及信息安全的风险评估,其重要目标是为了发现,分子公司日常业务运作过程中的安全风险,并加以收敛。

说到风险评估,业界常用的风险评估方式主要有两种:

1. 定量风险评估

2. 定性风险评估

而在实际风险评估的过程中,以上两种方式,多数时候可以说难以真正运用,其主要原因是,例如你碰到的是一个完全没有任何的历史资料的公司。

能够使用的方式认为是,了解目前风险评估的组织所涉及的业务以及业务流程,并从中关注信息安全的要点。

而整个风险评估的过程,我将其划分为风险评估前,风险评估时,风险评估后。具体内容主要包括:

一、风险评估前

业务了解

1. 主要运作哪些业务?

——要求提供解答。

2. 业务流程脉络如何?业务流程输入及输出有哪些?

——要求提供流程图或流程说明。

3. 业务的运作会使用到什么数据?数据会包括什么内容?

——要求查看业务运作会使用到的系统/数据/文档等。

4. 业务的开展会使用到哪些系统、软件?

——列清单要求提供,包括内部、外部。

5. 创建风险访谈提纲

——理清访谈思路

6. 创建资产表

——提前收集被访谈对象所属业务部门的资产数据,包括,硬件、软件、文件、系统(内部及外部)、服务。

7. 创建访谈计划

——包括访谈人、访谈时间、访谈地点。

二、风险评估时

1. 会议记录

——推荐录音或文件记录的方式

2. 依据访谈提纲提问

——依据访谈提纲主体脉络,根据被访谈人回答的具体情况根据本次访谈的主要目的适当进行延伸。

3. 问题确认

——过程中存在的疑问,当场解决,若存在无法当场解决的,提前说明。

三、风险评估后

1. 整理访谈提纲

——根据访谈过程中被访谈人的回答,整理访谈纪要。

2. 整理资产表

——根据访谈过程中被访谈人的回答,整理资产表,确定是否存在遗漏。

3. 整理风险点

——根据风险评估关注点,结合实际访谈情况,罗列风险点,如,高风险(风险判定应当依据事先依据公司业务情况制定风险评估的指标来进行判定),xxx存在权限申请与授权人员为同一人的职责未分离风险。

4. 初稿再次确认

——初步整理完成的访谈提纲、资产表、风险汇总表,与被访谈人员确认,描述内容是否属实,是否需要纠正。

5. 完成风险评估

——整合所有风险评估相关资料。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22 第 2 页共 94 页 5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1. 管理脆弱性 ................................................................................................ 25 5.1.2. 网络脆弱性 ................................................................................................ 25 5.1.3. 系统脆弱性 ................................................................................................ 25 5.1.4. 应用脆弱性 ................................................................................................ 25 5.1.5. 数据处理和存储脆弱性 ............................................................................ 25 5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25 5.1.7. 物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1. 木马病毒专项检查 .................................................................................... 25 5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1. 风险等级列表 ............................................................................................ 51 6.2.2. 风险等级统计 ............................................................................................ 52 6.2.3. 基于脆弱性的风险排名 ............................................................................ 52 6.2.4. 风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ..............................................

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值