风险评估

等保2.0要求做风评,风评需要测评中心来做-中国信息安全测评中心 http://www.itsec.gov.cn/

什么是风险评估?
依据国际/国家有关信息安全技术标准,评估资产、信息系统的脆弱性、面临的威胁以及脆弱性被威胁源利用的可能性,和利用后对其处理、传输和存储的信息的保密性、完整性和可用性所产生的实际负面影响

风险评估的步骤(4阶段)

  1. 准备阶段:主要完成项目组织、项目实施方案确定、组织培训、项目启动的工作。
  2. 识别阶段:主要完成大量的现场识别工作,主要有资产识别、威胁识别、脆弱性识别、安全措施识别。
  3. 分析阶段:在识别的基础上进行大量整理并分析,得出风险评估各要素的风险状况,具体有资产影响分析、威胁分析、脆弱性分析、综合风险分析。
  4. 规划验收阶段:对综合风险进行梳理分析,制定风险控制规划,完成项目交付文档,提交客户讨论汇报;取得客户对项目认可,完成项目验收。
步骤 具体内容 输入文件 输出文件
准备阶段 项目准备、项目启动 安全保密协议 风险评估实施方案
识别阶段 资产识别、威胁识别、脆弱性识别 、安全措施识别 漏洞检测安全服务项目实施申请书 安全现状调查报告
分析阶段 对识别的内容进行分析 识别期间各类调查表 资产、威胁、脆弱性评估报告;风险评估综合报告
  • 3
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估对象等级保护措施 3 3.2.1 XX子系统的等级保护措施 3 3.2.2 子系统N的等级保护措施 3 四、资产识别与分析 4 4.1 资产类型与赋值 4 4.1.1资产类型 4 4.1.2资产赋值 4 4.2 关键资产说明 4 五、威胁识别与分析 4 5.1 威胁数据采集 5 5.2 威胁描述与分析 5 5.2.1 威胁源分析 5 5.2.2 威胁行为分析 5 5.2.3 威胁能量分析 5 5.3 威胁赋值 5 六、脆弱性识别与分析 5 6.1 常规脆弱性描述 5 6.1.1 管理脆弱性 5 6.1.2 网络脆弱性 5 6.1.3系统脆弱性 5 6.1.4应用脆弱性 5 6.1.5数据处理和存储脆弱性 6 6.1.6运行维护脆弱性 6 6.1.7灾备与应急响应脆弱性 6 6.1.8物理脆弱性 6 6.2脆弱性专项检测 6 6.2.1木马病毒专项检查 6 6.2.2渗透与攻击性专项测试 6 6.2.3关键设备安全性专项测试 6 6.2.4设备采购和维保服务专项检测 6 6.2.5其他专项检测 6 6.2.6安全保护效果综合验证 6 6.3 脆弱性综合列表 6 七、风险分析 6 7.1 关键资产的风险计算结果 6 7.2 关键资产的风险等级 7 7.2.1 风险等级列表 7 7.2.2 风险等级统计 7 7.2.3 基于脆弱性的风险排名 7 7.2.4 风险结果分析 7 八、综合分析与评价 7 九、整改意见 7 附件1:管理措施表 8 附件2:技术措施表 9 附件3:资产类型与赋值表 11 附件4:威胁赋值表 11 附件5:脆弱性分析赋值表 12

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值