计算机风险评估管理程序,第5章 信息安全风险评估实施流程

本文详细阐述了信息安全风险评估的实施流程,包括风险评估准备、资产识别、威胁识别、脆弱性识别和已有安全措施的确认,以及风险分析和处理计划。通过资产分类、威胁赋值、脆弱性分析和风险计算,为制定风险控制措施提供依据。
摘要由CSDN通过智能技术生成

《第5章 信息安全风险评估实施流程》由会员分享,可在线阅读,更多相关《第5章 信息安全风险评估实施流程(25页珍藏版)》请在人人文库网上搜索。

1、第第5章章 信息安全风险信息安全风险评估评估 实施实施流程流程 赵赵 刚刚 信 息 安 全 管 理 与 风 险 评 估 5.1 风险评估准备 1. 确定风险评估的目标确定风险评估的目标 2. 确定风险评估的确定风险评估的范围范围 3. 组建评估团队组建评估团队 4. 进行系统调研进行系统调研 5. 确定评估依据和方法确定评估依据和方法 6. 制定评估方案制定评估方案 7. 获得最高管理者获得最高管理者支持支持 信 息 安 全 管 理 与 风 险 评 估 5.2 资产识别 5.2.1 工作内容 1. 回顾评估范围内的业务回顾评估范围内的业务 2. 识别信息资产,进行合理分类识别信息资产,进行合理。

2、分类 3. 确定每类信息资产的安全需求确定每类信息资产的安全需求 4. 为每类信息资产的重要性为每类信息资产的重要性赋值赋值 信 息 安 全 管 理 与 风 险 评 估 5.2.2 参与人员 5.2.3 工作方式 1 . 评估评估范围之内的业务范围之内的业务识别识别 2. 资产的识别与分类资产的识别与分类 3. 安全需求分析安全需求分析 4. 资产赋值资产赋值 5.2 资产识别 信 息 安 全 管 理 与 风 险 评 估 5.2 资产识别 分类示例 数据保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管 理规程、计划、报告、用户手册等。 软件系统软件:操作系统、语言包、工。

3、具软件、各种库等; 应用软件:外部购买的应用软件、外包开发的应用软件等; 源程序:各种共享源代码、自行或合作开发的各种代码等。 硬件网络设备:路由器、网关、交换机等; 计算机设备:大型机、小型机、服务器、工作站、台式计算机、移动计算机等; 存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘等&#x

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值