网络安全--风险评估

风险评估

what is

对各方面风险进行辨识和分析的过程,是依据国际/国家有关信息安全技术标准,评估信息系统的脆弱性、面临的威胁以及脆弱性被威胁利用的可能性,和利用后对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性锁产生的实际负面影响,并以此识别信息系统的安全风险过程

信息安全风险评估

  • 分析确定风险的过程
  • 信息安全建设的起点和基础
  • 信息安全建设和管理的科学方法
  • 实际上是在倡导一种适度安全
  • 信息化的重要经验

why to do

充分反应当前的安全现状

提供信息安全防御机制的建议

很好的同等级保护相结合

对安全决策提供支撑和依据

为后续网络安全建设提供参考

提高员工的安全意识

四个要素

信息资产

  • 要素属性
  • 资产价值

脆弱性

  • 弱点被利用后对资产带来的影响的严重程度

威胁

  • 威胁发生的可能性

风险

  • 风险发生的路径

风险评估的流程

阶段一,准备阶段

  • 项目准备

    • 对信息系统风险评估项目的目标、范围、交付文件、实施方案、工作方式、评估成果提交形式的确定
  • 《风险评估实施方案》

阶段二,识别阶段

  • 资产识别

    • 对被评估信息系统的关键资产进行时别,并合理分类
  • 威胁识别

    • 识别被评估信息系统的关键资产锁面临的威胁源及其威胁常采用的威胁方法,对资产所产生的影响
  • 脆弱性识别

    • 将针对每一项需要保护的信息资产,找出每一种威胁所能利用的脆弱性,将从安全管理脆弱性以及技术脆弱性两个方面进行脆弱性检查
  • 安全措施识别

    • 识别被评估信息系统的有效对抗风险的防护措施
  • 《安全现状调查报告》

阶段三,分析阶段

  • 资产分析

    • 分析被评估信息系统及其关键资产在遭受泄密、损害等破坏时对系统所承载的业务系统所产生的影响,并进行赋值量化
    • 《资产评估报告》
  • 威胁分析

    • 分析被评估信息系统及其关键资产将面临哪方面的威胁及其所采用的威胁方法,并进行赋值量化
    • 《威胁评估报告》
  • 脆弱性分析

    • 分析被评估信息系统及其关键资产所存在的管理脆弱性和技术脆弱性,并进行赋值量化
    • 《脆弱性评估报告》
  • 综合风险分析

    • 分析被评估信息系统及其关键资产将面临哪方面的威胁及其所采用的威胁方法,利用了系统的何种脆弱性,对哪类资产产生了什么样的影响,并描述采取何种对策来防范威胁,减少脆弱性,并将风险量化
    • 《风行评估综合报告》

阶段四,规划验收阶段

  • 风险规划

    • 明确组织的安全需求,制定安全规划,对风险进行处理
  • 成果汇报

    • 提交评估成果系列报告,同时为客户讲解评估过程及结果,对每个安全问题提出解决建议或整改措施
    • 《风险控制规划》
  • 项目验收

    • 达成安全成果共识

风险评估安全服务的收益

评估结果记录

  • 评估成果汇总
  • 严重安全问题即使告知客户
  • 清除检测过程中间的测试文件
  • 过程经验总结

安全评估报告

  • 评估成果汇报

    • 检测过程
    • 检测深度
    • 检测结果
  • 评估输出报告

  • 评估成果保密

安全解决方案

  • 结合评估结果报告和实际信息系统安全情况提供具有针对性的安全解决建议

风险评估安全服务准则

保密性原则

  • 在为信息系统进行风险评估的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益

互动原则

  • 在整个信息安全风险评估过程中,将强调客户的互动参与,不管是从准备阶段还是识别阶段,每个阶段都能够及时根据客户的要求和实际情况对评估的内容和方式做出调整,进而更好的进行风险评估工作

最小影响原则

  • 信息安全风险评估工作应尽可能小的影响系统和网络的正常运行,不能对业务的正常运行产生显著影响(包括系统性能明显下降、网络阻塞、服务中断等)

规范性原则

  • 信息安全风险评估服务的实施必须由专业的安全评估服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告
  • 2
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22 第 2 页共 94 页 5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1. 管理脆弱性 ................................................................................................ 25 5.1.2. 网络脆弱性 ................................................................................................ 25 5.1.3. 系统脆弱性 ................................................................................................ 25 5.1.4. 应用脆弱性 ................................................................................................ 25 5.1.5. 数据处理和存储脆弱性 ............................................................................ 25 5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25 5.1.7. 物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1. 木马病毒专项检查 .................................................................................... 25 5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1. 风险等级列表 ............................................................................................ 51 6.2.2. 风险等级统计 ............................................................................................ 52 6.2.3. 基于脆弱性的风险排名 ............................................................................ 52 6.2.4. 风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ..............................................
目 录 1 概述 ................................................................................................................................................. 5 1.1 项目背景 ................................................................................................................................ 5 1.2 工作方法 ................................................................................................................................ 5 1.3 评估范围 ................................................................................................................................ 5 1.4 基本信息 ................................................................................................................................ 5 2 业务系统分析 ................................................................................................................................. 6 2.1 业务系统职能 ........................................................................................................................ 6 2.2 网络拓扑结构 ........................................................................................................................ 6 2.3 边界数据流向 ........................................................................................................................ 6 3 资产分析 ......................................................................................................................................... 6 3.1 信息资产分析 ........................................................................................................................ 6 3.1.1 信息资产识别概述 ............................................................................................................ 6 3.1.2 信息资产识别 .................................................................................................................... 7 4 威胁分析 ......................................................................................................................................... 7 4.1 威胁分析概述 ........................................................................................................................ 7 4.2 威胁分类 ................................................................................................................................ 8 4.3 威胁主体 ................................................................................................................................ 8 4.4 威胁识别 ................................................................................................................................ 9 5 脆弱性分析 ..................................................................................................................................... 9 5.1 脆弱性分析概述 .................................................................................................................... 9 5.2 技术脆弱性分析 .................................................................................................................. 10 5.2.1 网络平台脆弱性分析 ...................................................................................................... 10 5.2.2 操作系统脆弱性分析 ...................................................................................................... 10 5.2.3 脆弱性扫描结果分析 ...................................................................................................... 11 5.2.3.1 扫描资产列表 ......................................................................................................... 11 5.2.3.2 高危漏洞分析 ......................................................................................................... 11 5.2.3.3 系统帐户分析 ......................................................................................................... 11 5.2.3.4 应用帐户分析 ......................................................................................................... 11 5.3 管理脆弱性分析 .................................................................................................................. 12 5.4 脆弱性识别 .......................................................................................................................... 13 6 风险分析 ....................................................................................................................................... 14 6.1 风险分析概述 ...................................................................................................................... 14 6.2 资产风险分布 ...................................................................................................................... 14 6.3 资产风险列表 ...................................................................................................................... 15 7 系统安全加固建议 ....................................................................................................................... 15 7.1 管理类建议 .......................................................................................................................... 15 7.2 技术类建议 .......................................................................................................................... 15 7.2.1 安全措施 .....
一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估对象等级保护措施 3 3.2.1 XX子系统的等级保护措施 3 3.2.2 子系统N的等级保护措施 3 四、资产识别与分析 4 4.1 资产类型与赋值 4 4.1.1资产类型 4 4.1.2资产赋值 4 4.2 关键资产说明 4 五、威胁识别与分析 4 5.1 威胁数据采集 5 5.2 威胁描述与分析 5 5.2.1 威胁源分析 5 5.2.2 威胁行为分析 5 5.2.3 威胁能量分析 5 5.3 威胁赋值 5 六、脆弱性识别与分析 5 6.1 常规脆弱性描述 5 6.1.1 管理脆弱性 5 6.1.2 网络脆弱性 5 6.1.3系统脆弱性 5 6.1.4应用脆弱性 5 6.1.5数据处理和存储脆弱性 6 6.1.6运行维护脆弱性 6 6.1.7灾备与应急响应脆弱性 6 6.1.8物理脆弱性 6 6.2脆弱性专项检测 6 6.2.1木马病毒专项检查 6 6.2.2渗透与攻击性专项测试 6 6.2.3关键设备安全性专项测试 6 6.2.4设备采购和维保服务专项检测 6 6.2.5其他专项检测 6 6.2.6安全保护效果综合验证 6 6.3 脆弱性综合列表 6 七、风险分析 6 7.1 关键资产的风险计算结果 6 7.2 关键资产的风险等级 7 7.2.1 风险等级列表 7 7.2.2 风险等级统计 7 7.2.3 基于脆弱性的风险排名 7 7.2.4 风险结果分析 7 八、综合分析与评价 7 九、整改意见 7 附件1:管理措施表 8 附件2:技术措施表 9 附件3:资产类型与赋值表 11 附件4:威胁赋值表 11 附件5:脆弱性分析赋值表 12
CSND的信息安全风险评估实施全套过程资料主要包括以下几个方面: 1. 风险评估准备阶段:确定评估目标、范围、方法和程序,收集相关资料和信息,组建评估团队,并确定评估时间表和资源。 2. 风险辨识阶段:通过收集信息、分析系统和流程,识别和辨别潜在的风险,包括威胁、弱点和漏洞等。 3. 风险分析和评估阶段:对已辨识的风险进行分析和评估,确定其可能性和影响程度,以及现有控制措施的有效性。 4. 风险等级划分阶段:根据风险分析和评估的结果,对各项风险进行等级划分,以确定风险的严重程度和优先级。 5. 风险控制和处理阶段:制定相应的风险控制策略和措施,采取措施减轻、转移、避免或接受风险,并建议相应的安全改进措施。 6. 风险监控和回顾阶段:对已采取的风险控制措施进行监控和评估,随时调整和改进控制策略,确保风险管理的持续有效性。 7. 输出报告和总结阶段:根据风险评估结果,生成详细的报告,包括风险清单、风险等级划分、控制建议和改进措施等,并进行总结和分享经验。 CSND的信息安全风险评估实施全套过程资料提供了详尽的步骤和指导,能够帮助企业或组织全面了解和评估其信息安全风险,并采取相应的风险控制和处理措施,从而提升信息安全的水平,保护关键信息资产的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值