信息系统风险评估

信息安全风险管理过程:PDCA

plan(计划):定义信息安全管理体系的范围,鉴别和评估业务风险
do(实施):实施同意的风险治理活动以及适当的控制
check(检查):监控控制的绩效,审查变化中环境风险水平,执行内部信息安全管理体系审计。
action(改进):在信息安全管理体系过程方面实行改进,并对控制进行必要的改进,以满足环境的变化

典型的风险评估方法

故障树分析法(FTA)

   目前主要用于分析大型复杂系统的可靠性及安全性,被公认为是对复杂系统可靠性、安全性进行分析的一种有效的方法。
   是一种top-down方法,通过对可能造成的系统故障的硬件、软件、环境、人为因素进行分析,画出故障原因的各种可能组合方式和其发生概率,由总体到部分,按树状结构,逐层细化。
建立故障树→对故障树进行简化,求出故障树的全部最小割集→定性分析→定量分析

故障模式影响及危害分析法(FMECA)

   FMECA由两部分组成,故障模式影响分析和危害性分析。FMECA是一种可靠性、安全性、维修性、保障性分析与设计技术,用来分析、审查系统及其设备的潜在故障模式,确定对其系统和设备工作能力的影响,从而发现设计中潜在的薄弱环节,提出可能采取的预防改进措施,以消除或减少故障发生发的可能性,提高设备的可靠性、安全性。
   是一种bottom-up分析方法,按规定的规则记录产品设计中所有可能的故障模式,分析每种故障模式对系统的工作及状态的影响并确定单点故障

  • 0
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估对象等级保护措施 3 3.2.1 XX子系统的等级保护措施 3 3.2.2 子系统N的等级保护措施 3 四、资产识别与分析 4 4.1 资产类型与赋值 4 4.1.1资产类型 4 4.1.2资产赋值 4 4.2 关键资产说明 4 五、威胁识别与分析 4 5.1 威胁数据采集 5 5.2 威胁描述与分析 5 5.2.1 威胁源分析 5 5.2.2 威胁行为分析 5 5.2.3 威胁能量分析 5 5.3 威胁赋值 5 六、脆弱性识别与分析 5 6.1 常规脆弱性描述 5 6.1.1 管理脆弱性 5 6.1.2 网络脆弱性 5 6.1.3系统脆弱性 5 6.1.4应用脆弱性 5 6.1.5数据处理和存储脆弱性 6 6.1.6运行维护脆弱性 6 6.1.7灾备与应急响应脆弱性 6 6.1.8物理脆弱性 6 6.2脆弱性专项检测 6 6.2.1木马病毒专项检查 6 6.2.2渗透与攻击性专项测试 6 6.2.3关键设备安全性专项测试 6 6.2.4设备采购和维保服务专项检测 6 6.2.5其他专项检测 6 6.2.6安全保护效果综合验证 6 6.3 脆弱性综合列表 6 七、风险分析 6 7.1 关键资产的风险计算结果 6 7.2 关键资产的风险等级 7 7.2.1 风险等级列表 7 7.2.2 风险等级统计 7 7.2.3 基于脆弱性的风险排名 7 7.2.4 风险结果分析 7 八、综合分析与评价 7 九、整改意见 7 附件1:管理措施表 8 附件2:技术措施表 9 附件3:资产类型与赋值表 11 附件4:威胁赋值表 11 附件5:脆弱性分析赋值表 12

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值