风险评估指南-国标(2)

2019-04-14 18:56

GB/T ××××—××××

数据或资源的特性,被授权实体按要求能访问和使用数据或资源。 3.4

业务战略 business strategy

组织为实现其发展目标而制定的一组规则或要求。 3.5

机密性 confidentiality

数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。 3.6

信息安全风险 information security risk

人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。 3.7

信息安全风险评估 information security risk assessment

依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。 3.8

信息系统 information system

由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

典型的信息系统由三部分组成:硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机系统软件和网络系统软件);应用软件(包括由其处理、存储的信息)。 3.9

检查评估 inspection assessment

由被评估组织的上级主管机关或业务主管机关发起的,依据国家有关法规与标准,对信息系统及其管理进行的具有强制性的检查活动。

2

GB/T ××××—××××

3.10

完整性integrity

保证信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。 3.10.1

数据完整性 data integrity

数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。 3.10.2

系统完整性 system integrity

在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,信息系统能履行其操作目的的品质。 3.11

组织 organization

由作用不同的个体为实施共同的业务目标而建立的结构。组织的特性在于为完成目标而分工、合作;一个单位是一个组织,某个业务部门也可以是一个组织。 3.12

残余风险 residual risk

采取了安全措施后,信息系统仍然可能存在的风险。 3.13

自评估 self-assessment

由组织自身发起,参照国家有关法规与标准,对信息系统及其管理进行的风险评估活动。 3.14

安全事件 security incident

指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。 3.15

3

GB/T ××××—××××

安全措施 security measure

保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。 3.16

安全需求 security requirement

为保证组织业务战略的正常运作而在安全措施方面提出的要求。 3.17

威胁 threat

可能导致对系统或组织危害的不希望事故潜在起因。 3.18

脆弱性 vulnerability

可能被威胁所利用的资产或若干资产的弱点。

4 风险评估框架及流程

本章提出了风险评估的要素关系、分析原理及实施流程。 4.1 风险要素关系

风险评估中各要素的关系如图1所示:

4

GB/T ××××—××××

业务战略依赖脆弱性暴露资产具有资产价值利用未被满足增加成本威胁增加风险导出安全需求演变抵御降低被满足安全事件可能诱发残余风险未控制安全措施

图1 风险评估要素关系图

图1中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性。风险评估围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与这些基本要素相关的各类属性。

图1中的风险要素及属性之间存在着以下关系:

(1)业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小; (2)资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大; (3)风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成为安全事件; (4)资产的脆弱性可能暴露资产的价值,资产具有的弱点越多则风险越大; (5)脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产; (6)风险的存在及对风险的认识导出安全需求;

(7)安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本; (8)安全措施可抵御威胁,降低风险;

(9)残余风险有些是安全措施不当或无效,需要加强才可控制的风险;而有些则是在综合考虑了安

全成本与效益后不去控制的风险;

5

GB/T ××××—××××

(10)残余风险应受到密切监视,它可能会在将来诱发新的安全事件。

4.2 风险分析原理

风险分析原理如图2所示:

威胁识别威胁出现的频率安全事件的可能性脆弱性识别脆弱性的严重程度安全事件的损失资产识别资产价值风险值

图2 风险分析原理图

风险分析中要涉及资产、威胁、脆弱性三个基本要素。每个要素有各自的属性,资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析的主要内容为:

(1)对资产进行识别,并对资产的价值进行赋值;

(2)对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值; (3)对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值; (4)根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性; (5)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件的损失;

(6)根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。 4.3 实施流程

图3给出风险评估的实施流程,第5章将围绕风险评估流程阐述风险评估各具体实施步骤。

6


风险评估指南-国标(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:广西贺州市2016高考英语二轮复习 社会文化阅读理解精练(3)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: