風險評估實施步驟_第1頁
風險評估實施步驟_第2頁
風險評估實施步驟_第3頁
風險評估實施步驟_第4頁
風險評估實施步驟_第5頁
已閱讀5頁,還剩1頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

風險評估實施步驟一風評準備確定風險評估的目標確定風險評估的范圍組建適當的評估管理與實施團隊進行系統調研,采取問卷調查、現場詢問等方式,至少包括以下內容:? 業務戰略及管理制度? 主要的業務功能和要求網絡結構與網絡環境,包括內部鏈接好外部鏈接系統邊界主要的硬件、軟件數據和信息系統和數據的敏感性支持和使用系統的人員制定方案,為之后的風評實施提供一個總體計劃,至少包括:確定實施評估團隊成員工作計劃及時間進度安排獲得最高管理者對風險評估工作的支持二資產識別資產的價值是按照資產在保密性、完整性和可用性上達到的程度或者其未達到時造成的影響程度來決定資產分類根據資產的表現形式,可將資產分為數據、軟件、硬件、文檔、服務、人員等類資產的賦值(五個等級:可忽略、低、中等、高、極高)?保密性賦值:根據資產在保密性上的不同要求,對應資產在保密性上應達成的不同程度或者密保性缺失時對整個組織的影響,劃分為五個不同的等級?完整性賦值:根據資產在完整性上的不同要求,對應資產在完整性上缺失時對整個組織的影響,劃分為五個不同的等級?可用性賦值:根據資產在可用性上的不同要求,對應資產在可用性上應達成的不同程度,劃分為五個不同的等級資產重要性等級(五個等級:很低、低、中、高、很高)資產價值應依據資產在機密性、完整性和可用性上的賦值等級,經過綜合評定得出。綜合評定方法,可以根據組織自身的特點,選擇對資產機密性、完整性和可用性最為重要的一個屬性的賦值等級作為資產的最終賦值結果,也可以根據資產機密性、完整性和可用性的不同重要程度對其賦值進行加權計算而得到資產的最終賦值。加權方法可根據組織的業務特點確定。三威脅識別威脅是一種對組織及其資產構成潛在破壞的可能性因素,是客觀存在的。威脅的分類根據威脅的來源,威脅可分為軟硬件故障、物理環境威脅、無作為或操作失誤、管理不到位、惡意代碼和病毒、越權或濫用、黑客攻擊技術、物理攻擊、泄密、篡改、抵賴威脅的賦值(五個等級:很低、低、中、高、很高)判斷威脅出現的頻率是威脅識別的重要工作,評估者應根據經驗和(或)有關的統計數據來進行判斷。在風歡迎共閱險評估過程中,還需要綜合考慮以下三個方面,以形成在某種評估環境中各種威脅出現的頻率:(1)以往安全事件報告中出現過的威脅及其頻率的統計;(2)實際環境中通過檢測工具以及各種日志發現的威脅及其頻率的統計;(3)近一兩年來國際組織發布的對于整個社會或特定行業的威脅及其頻率統計,以及發布的威脅預警。四脆弱性識別脆弱性是對一個或多個資產弱點的總稱。脆弱性識別也稱為弱點識別,弱點是資產本身存在的,如果沒有相應的威脅發生,單純的弱點本身不會對資產造成損害。而且如果系統足夠強健,再嚴重的威脅也不會導致安全事件,并造成損失。即,威脅總是要利用資產的弱點才可能造成危害。資產的脆弱性具有隱蔽性,有些弱點只有在一定條件和環境下才能顯現,這是脆弱性識別中最為困難的部分。需要注意的是,不正確的、起不到應有作用的或沒有正確實施的安全措施本身就可能是一個弱點。脆弱性識別將針對每一項需要保護的資產,找出可能被威脅利用的弱點,并對脆弱性的嚴重程度進行評估。脆弱性識別時的數據應來自于資產的所有者、使用者,以及相關業務領域的專家和軟硬件方面的專業等人員。脆弱性識別所采用的方法主要有:問卷調查、工具檢測、人工核查、文檔查閱、滲透性測試等。脆弱性識別脆弱性識別主要從技術和管理兩個方面進行,技術脆弱性涉及物理層、網絡層、系統層、應用層等各個層面的安全問題。管理脆弱性又可分為技術管理和組織管理兩方面,前者與具體技術活動相關,后者與管理環境相關。脆弱性賦值(五個等級:很低、低、中、咼、很咼)可以根據對資產損害程度、技術實現的難易程度、弱點流行程度,采用等級方式對已識別的脆弱性的嚴重程度進行賦值。脆弱性由于很多弱點反映的是同一方面的問題,應綜合考慮這些弱點,最終確定這一方面的脆弱性嚴重程度。對某個資產,其技術脆弱性的嚴重程度受到組織的管理脆弱性的影響。因此,資產的脆弱性賦值還應參考技術管理和組織管理脆弱性的嚴重程度。五已有安全措施的確認組織應對已采取的安全措施的有效性進行確認,對有效的安全措施繼續保持,以避免不必要的工作和費用,防止安全措施的重復實施。對于確認為不適當的安全措施應核實是否應被取消,或者用更合適的安全措施替代。六風險分析風險計算方法安全事件發生的可能性丸(威脅出現頻率,脆弱性)安全事件的損失=卩(資產重要程度,脆弱性嚴重程度)風險值=R(安全事件發生的可能性,安全事件的損失)評估者可根據自身情況選擇相應的風險計算方法計算風險值。如矩陣法或相乘法,通過構造經驗函數,矩陣法可形成安全事件發生的可能性與安全事件的損失之間的二維關系;運用相乘法可以將安全事件發生的可能性與安全事件的損失相乘得到風險值。風險結果判定(五個等級:很低、低、中、咼、很咼)組織應當綜合考慮風險控制成本與風險造成的影響,提出一個可接受風險閾值,七風險評估文件記錄風險評估文件記錄的要求記錄風險評估過程的相關文件,應該符合以下要求(但不僅限于此):(1) 確保文件發布前是得到批準的;(2) 確保文件的更改和現行修訂狀態是可識別的;(3) 確保在使用時可獲得有關版本的適用文件;(4) 確保文件的分發得到適當的控制;(5) 防止作廢文件的非預期使用,若因任何目的需保留作廢文件時,應對這些文件進行適當的標識。歡迎共閱對于風險評估過程中形成的相關文件,還應規定其標識、儲存、保護、檢索、保存期限以及處置所需的控制。相關文件是否需要以及詳略程度由管理過程來決定。風險評估文件風險評估文件包括在整個風險評估過程中產生的評估過程文檔和評估結果文檔,包括(但不僅限于此):(1)風險評估計劃:闡述風險評估的目標、范圍、團隊、評估方法、評估結果的形式和實施進度等;(2)風險評估程序:明確評估的目的、職責、過程、相關的文件要求,并且準備實施評估需要的文檔;(3)資產識別清單:根據組織在風險評估程序文件中所確定的資產分類方法進行資產識別,形成資產識別清單,清單中應明確各資產的責任人/部門;(4)重要資產清單:根據資產識別和賦值的結果,形成重要資產列表,包括重要資產名稱、描述、類型、重要程度、責任人/部門等;(5)威脅列表:根據威脅識別和賦值的結果,形成威脅列表,包括威脅名稱、種類、來源、動機及出現的頻率等;(6) 脆弱性列表:根據脆弱性識別和賦值的結果,形成脆弱性列表,包括脆弱性名稱、描述、類型及嚴重程度等;(7) 已有安全措施確認表:根據已采取的安全措施確認的結果,形成已有安全措施確認表,包括已有安全措施名稱、類型、功能描述及實施效果等;(8) 風險評估報告:對整個風險評估過程和結果進行總結,詳細說明被評估對象,風險評估方法,資產、威脅、脆弱性的識別結果,風險分析、風險統計和結論等內容;(9) 風險處理計劃:對評估結果中不可接受的風險制定風險處理計劃,選擇適當的控制目標及安全措施,明確責任、進度、資源,并通過對殘余風險的評價確保所選擇安全措施的有效性;(10) 風險評估記錄:根據組織的風險評估程序文件,記錄對重要資產的風險評估過程。評估內容重要服務器的安全配置登錄安全檢測;用戶及口令安全檢測;共享資源安全檢測;系統服務安全檢測;系統安全補丁檢測;日志記錄審計檢測;木馬檢測。安全設備包括防火墻、入侵檢測系統、網閘、防病毒、桌面管理、審計、加密機、身份鑒別等;查看安全設備的部署情況。查看安全設備的配置策略;查看安全的日志記錄;通過漏洞掃描系統對安全進行掃描。通過滲透性測試檢安全配置的有效性。路由器檢查操作系統是否存在安全漏洞;配置方面,檢測端口開放、管理員口令設置與管理、口令文件安全存儲形式、訪問控制表;是否能對配置文件進行備份和導出;關鍵位置路由器是否有冗余配置。物理環境包括UPS、變電設備、空調、門禁等。交換機檢查安全漏洞和補丁的升級情況,各VLAN間的訪問控制策略;口令設置和管理,口令文件的安全存儲形式;配置文件的備份。風險評估流程風險評估流程包括系統調研、資產識別、威脅識別、脆弱性識別(包括現有控制措施確認)、風險綜合分析以及風險控制計劃六個階段。系統調研是熟悉和了解組織和系統的基本情況,對組織IT戰略,業務目標、業務類型和業務流程以及所依賴的信息系統基礎架構的基木狀況和安全需求等進行調研和診斷。資產識別是對系統中涉及的重要資產進行識別,并對其等級進行評估,形成資產識別表。資產歡迎共閱信息至少包括:資產名稱、資產類別、資產價值、資產用途、主機名、IP地址、硬件型號、操作系統類型及版本、數據庫類型及版本、應用系統類型及版本等。威脅識別是對系統中涉及的重要資產可能遇到的威脅進行識別,并對其等級進行評估,形成威脅識別表。識別的過程主要包括威脅源分析、歷史安全事件分析、實時入侵事件分析幾個方面。脆弱性識別是對系統中涉及的重要資產可能被對應威脅利用的脆弱性進行識別,并對其等級進行評估,形成脆弱性識別表。脆弱性識別又具體分為物理安全、網絡安全、主機系統安全、應用安全、數據安全、安全管理六個方面的內容。風險綜合分析是根據對系統資產識別,威脅分析,脆弱性評估的情況及收集的數據,定性和定量地評估系統安全現狀及風險狀況,評價現有保障措施的運行效能及對風險的抵御程度。結合系統的IT戰略和業務連續性目標,確定系統不可接受風險范圍。風險控制計劃是針對風險評估中識別的安全風險,特別是不可接受風險,制定風險控制和處理計劃,選擇有效的風險控制措施將殘余風險控制在可接受范圍內。風險評估是按照IS027001建立信息安全管理體系的基礎,是PDCA循環的策劃階段的主要工作內容,根據風險評估結果來從ISO17799中選擇控制目標與控制方式。風險評估是建立ISMS的基礎,處于27001的第一個環節計劃階段(P),也為風險管理提供依據;等級保護理論上和27001沒有直接關系,但是目前等保的管理安全部分借鑒了27001的控制域部分要求,二者是可以相融合的P階段:建立ISMS(PLAN)?定義ISMS的范圍?定義ISMS策略? 定義系統的風險評估途徑? 識別風險? 評估風險? 識別并評價風險處理措施? 選擇用于風險處理的控制目標和控制? 準備適用性聲明(SoA)? 取得管理層對殘留風險的承認,并授權實施和操作ISMS信息安全風險評估項目工序與流程一、 項目啟動1雙方召開項目啟動會議,確定各自接口負責人。==工作輸出1《業務安全評估相關成員列表》(包括雙方人員)《報告藍圖》==備注1務必請指定業務實施負責人作為項目接口和協調人;列出人員的電話號碼和電子郵件帳號以備聯絡。二、 確定工作范圍1請局方按合同范圍提供《資產表》,也即掃描評估范圍。請局方指定需進行人工評估的資產,確定人工評估范圍。請局方給所有資產賦值(雙方確認資產賦值)請局方指定安全管理問卷調查(訪談)人員,管理、員工、安全主管各一人。==工作輸出1《會議備忘》(要求簽字確認)歡迎共閱《資產表》(包括人工評估標記和資產值)==備注1資產數量正負不超過15%;給資產編排序號,以方便事后檢查。給人工評估資產做標記,以方便事后檢查。資產值是評估報告的重要數據。三、 制定整體實施計劃按照工作范圍制定整個項目的總體計劃,包括現場準備、掃描評估、人工評估、問卷調查、加固實施等各階段。與接口負責人共同確定針對各相關資產進行管理評估,入侵檢測系統實施掃描評估、人工評估的日期和時間段。==工作輸出《總體項目進度甘特圖》2?《評估階段工作計劃表》==備注掃描評估、人工評估、問卷調查在可能的情況下可以同期進行;《工作計劃表》交項目經理參考,以便配合。確定日期以便于制定工作計劃;確定時間段(白天、晚間、夜間甚至鐘點)對加固階段詳細計劃的確定更重要。四、 管理評估階段提供現有的安全管理規范和管理制度。提供對應業務的系統信息,包括拓撲圖、業務功能說明、業務流程說明(如能提供系統設計方案更佳)。對應業務的管理、員工、安全主管進行訪談。對現有安全管理制度的實行情況進行審計。5?對評估中需要的其他策略文檔進行收集。==工作輸出1?《資料接收單》《安全訪談記錄單》==備注1?對提供的電子或紙質文檔進行嚴格的保密和內部使用控制,資料接收時需要填寫《資料接收單》并簽字。訪談記錄單內容需要與被訪談人進行確認及簽字。對于發現的重要情況,均須與對應配合人員進行確認,重大內容需要雙方簽字。五、 技術評估階段提出掃描申請每日制定第二天的日工作計劃,包括掃描評估、人工評估、問卷調查等詳細計劃。進行掃描評估(每次掃描完成后,應有掃描確認,需用戶方簽字)。進行人工評估(每次人工評估完成后,應有人工評估確認,需用戶方簽字)。雙方協商布置在網絡關鍵節點上布置入侵檢測系統(一般放置3天)。在整個項目技術部分基本結束時,雙方協商進行滲透測試。&每日進行記錄和總結。9.逢周末進行周工作總結。==工作輸出1.《掃描申請報告》/《原始弱點報告》歡迎共閱2.《日工作計劃》3?《工作確認單》評估數據《入侵檢測系統布置申請報告》《入侵檢測系統日志分析報告》《滲透

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論