业务安全信息风险评估

信息安全的目标是保护信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)

保密性、完整性和可用性都是相对于业务而言的,即基于业务所要求来控制发布访问范围、按照业务的需要来授权信息的修改和保证信息为业务在需要的时候可用。

[separator]

 

因此信息安全首先必须清楚要保护的业务信息对象和这些对象可能遭遇的风险。业务信息风险评估(Risk Assessment)正是为此目的而执行的。在采取任何信息安全控制之前,如果缺乏充分的风险评估,那么所采取的安全控制则缺乏针对性,这样非常可能对应用的信息安全无济于事。

 

业务信息风险评估包括两个部分,一个部分是风险分析(Risk Analysis),其主要任务是识别保护业务对象、对保护对象的威胁和可能的风险。另一部分是风险评价(Risk Evaluation),其主要任务是根据预先定义的准则来评判风险的值和并根据风险值来确定风险处置的优先级。

风险评估方法论分析过程包括三个阶段:

 

其中:

  
业务分析 业务分析阶段的主要目的是识别业务线(LOB)和支持业务线的关键信息资产和相关的关键IT资产(如数据服务器)。

   风险分析 风险分析阶段的主要目的是识别业务信息环境中存在的弱点(Vulnerability)、威胁(Threat)、威胁方(Threat agent)、威胁发生的可能性和发生对业务造成的影响。

   风险评估 风险评估阶段的主要目的是基于风险分析的结果和预先制定的规则(如高、中、低,或1~10风险程度值)来进行风险评价。评价的结果再基于业务的进行调整,得到符合业务需求的风险判断,然后排列出风险处置优先级。

  风险评估的输出包括业务清单、保护资产清单、风险清单。此外,一些支持性过程纪录包括在输出中。

  <script type="text/javascript"> </script><script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script>
目 录 1 概述 ................................................................................................................................................. 5 1.1 项目背景 ................................................................................................................................ 5 1.2 工作方法 ................................................................................................................................ 5 1.3 评估范围 ................................................................................................................................ 5 1.4 基本信息 ................................................................................................................................ 5 2 业务系统分析 ................................................................................................................................. 6 2.1 业务系统职能 ........................................................................................................................ 6 2.2 网络拓扑结构 ........................................................................................................................ 6 2.3 边界数据流向 ........................................................................................................................ 6 3 资产分析 ......................................................................................................................................... 6 3.1 信息资产分析 ........................................................................................................................ 6 3.1.1 信息资产识别概述 ............................................................................................................ 6 3.1.2 信息资产识别 .................................................................................................................... 7 4 威胁分析 ......................................................................................................................................... 7 4.1 威胁分析概述 ........................................................................................................................ 7 4.2 威胁分类 ................................................................................................................................ 8 4.3 威胁主体 ................................................................................................................................ 8 4.4 威胁识别 ................................................................................................................................ 9 5 脆弱性分析 ..................................................................................................................................... 9 5.1 脆弱性分析概述 .................................................................................................................... 9 5.2 技术脆弱性分析 .................................................................................................................. 10 5.2.1 网络平台脆弱性分析 ...................................................................................................... 10 5.2.2 操作系统脆弱性分析 ...................................................................................................... 10 5.2.3 脆弱性扫描结果分析 ...................................................................................................... 11 5.2.3.1 扫描资产列表 ......................................................................................................... 11 5.2.3.2 高危漏洞分析 ......................................................................................................... 11 5.2.3.3 系统帐户分析 ......................................................................................................... 11 5.2.3.4 应用帐户分析 ......................................................................................................... 11 5.3 管理脆弱性分析 .................................................................................................................. 12 5.4 脆弱性识别 .......................................................................................................................... 13 6 风险分析 ....................................................................................................................................... 14 6.1 风险分析概述 ...................................................................................................................... 14 6.2 资产风险分布 ...................................................................................................................... 14 6.3 资产风险列表 ...................................................................................................................... 15 7 系统安全加固建议 ....................................................................................................................... 15 7.1 管理类建议 .......................................................................................................................... 15 7.2 技术类建议 .......................................................................................................................... 15 7.2.1 安全措施 .....
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值