信息安全风险评估控制程序

信息安全风险评估控制程序
信息安全风险评估控制程序

信息科技部

信息安全风险评估控制程序

A版

2011年6月1日发布 2011年6月1日实施目录

1 目的 3

2 范围 3

3 相关文件 3

4 职责 3

5 程序 3

6 记录 5

附表1 信息资产分类参考目录 6

附表2 重要信息资产判断准则 10

附表3 信息安全威胁参考表 12

附表4 信息安全薄弱点参考表(按ISO/IEC17799分类) 13 附表5 事件发生可能性等级对照表 16

附表6 事件可能影响程度等级对照表 17

附表7 信息安全风险矩阵计算表 18

附表8 信息安全风险接受准则 19

文件修订历史记录

1 目的

本程序规定了信息科技部所采用的信息安全风险评估方法。通过识别信息资产、风险等级评估认知信息科技部的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持信息科技部持续性发展,以满足信息科技部信息安全管理方针的要求。

2 范围

本程序适用于信息科技部信息安全管理体系(ISMS)范围内信息安全风险评估活动。

3 相关文件

4 职责

4.1 管理者代表负责组织成立风险评估小组。

4.2 风险评估小组负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。

5 程序

5.1 风险评估前准备

5.1.1 管理者代表牵头成立风险评估小组,小组成员至少应该包含:负责信息安全管理体系的成员。

5.1.2 风险评估小组制定信息安全风险评估计划,下发各内审员。

5.1.3 必要时应对各内审员进行风险评估相关知识和表格填写的培训。

5.2信息资产的识别

5.2.1风险评估小组通过电子邮件向各内审员发放《信息资产分类参考目录》、《重要信息资产判断准则》、《信息资产识别表》,同时提出信息资产识别的要求。

5.2.2 各内审员参考《信息资产分类参考目录》识别信息科技部信息资产,并填写《信息资产识别表》,根据《重要信息资产判断准则》判断其是否是重要信息资产,经该区域负责人审核确认后,在风险评估计划规定的时间内提交风险评估小组审核汇总。

5.2.3 风险评估小组对各内审员填写的《信息资产识别表》进行审核,确保没有遗漏重要的信息资产,形成信息科技部的《重要信息资产清单》,并交由文档管理员处存档。

5.3 重要信息资产风险等级评估

5.3.1 应对《重要信息资产清单》中的所有资产进行风险评估, 评估应考虑威胁事件发生的可能性和威胁事件发生后对信息资产造成的影响程度两方面因素。

5.3.2 风险评估小组向各内审员分发《重要信息资产风险评估表》、《信息安全威胁参考表》、《信息安全薄弱点参考表》、《事件发生可能性等级对照表》、《事件可能影响程度等级对照表》。

5.3.3 各内审员根据资产本身所处的环境条件,参考《信息安全威胁参考表》识别每个信息资产所面临的威胁,针对每个威胁,识别目前已有的控制;并参考《信息安全薄弱点参考表》识别可能被该威胁所利用的薄弱点;在考虑现有的控制前提下,参考《事件发生可能性等级对照表》判断每项重要信息资产所面临威胁发生的可能性;参考《事件可能影响程度等级对照表》,判断威胁利用薄弱点可能使信息资产保密性、完整性或可用性丢失所产生的影响程度等级。将结果填写在《重要信息资产风险评估表》上,提交风险评估小组审核汇总。

5.3.4 风险评估小组考虑信息科技部整体的信息安全要求,对各内审员填写的《重要信息资产风险评估表》进行审核,确保风险评估水平的一致性,确保没有遗漏重要信息安全风险。如果对评估结果进行修改,应该和负责该资产的内审员进行沟通并获得该区域副总经理的确认。

5.3.5 风险评估小组根据《信息安全风险矩阵计算表》计算风险等级,完成各内审员识别的《重要信息资产风险评估表》,并递交给文档管理员进行存档。

5.4 不可接受风险的确定和处理

5.4.1 风险评估小组根据《信息安全风险接受准则》,确定风险的可接受性;针对不可接受风险编制《信息安全不可接受风险处理计划》,该计划应该规定风险处理方式、责任人和时间进度,并对所选择的风险处理方式在控制上的有效性进行预期评估,根据本文件的评估方法重新进行打分,残余风险应得到管理者的批准;编制《信息安全风险评估报告》,陈述信息科技部信息安全管理现状,分析存

在的信息安全风险,提出信息安全管理(控制)的建议与措施,附《信息安全不可接受风险处理计划》提交信息安全管理委员会进行审核,由ISMS管理者代表批准实施。

5.4.2 风险处理情况应在每月25日报给管理者代表进行汇总,对风险处理过程中所提出的资源上的需求和出现的问题报总经理,确保风险处理计划的有效执行。

5.5 评估时机

5.5.1每年重新评估一次,以确定是否存在新的威胁或薄弱点及是否需要增加新的控制措施,对发生以下情况需及时进行风险评估:

a) 当发生重大信息安全事故时;

b) 当信息网络系统发生重大更改时;

c) 信息安全管理委员会确定有必要时。

5.5.2 各内审员对新增加、转移的或授权销毁的信息资产应及时立即按照本程序在《信息资产识别表》、《重要信息资产清单》上予以添加或变更。

6 记录

《信息资产识别表》

《重要信息资产清单》

《重要信息资产风险等级评估表》

《不可接受风险处理计划》

附表1 信息资产分类参考目录

附表2 重要信息资产判断准则

所识别的信息资产,当出现以下情况时判为重要信息资产。

附表3 信息安全威胁参考表

附表4 信息安全薄弱点参考表(按ISO/IEC17799分类)

附表5 事件发生可能性等级对照表

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

ISO-9001-2015版-风险评估程序实例

1.0 范围 适用于公司生产制造过程中影响产品交付和产品质量的风险识别和控制因素策划及实施。 2.0 目的 为了控制可能会影响产品交付和产品质量有关的风险,为风险识别、评估和降低 确定技术、工具和对其应用,特制定本程序。 3.0 设备要求 不适用 4.0 职责 4.1 设备部负责对生产过程中产生质量风险、检验文件的制定和更改以及设 备设施的可利用性、可维护性的风险进行评估和控制; 4.2 营销主料采购和供应链辅料采购部负责对原辅材料采购、外包方和供方 业绩进行评估和控制;负责供方变化及其质量管理体系变化产生的风险 进行评估和控制; 4.3 销售/客服部和工程部负责不合格产品交付产生的风险进行评估和控制 4.4 质量安全部负责产品的检验与试验过程、检测设备的使用和维修 可能产生的质量风险进行评估和控制; 4.5 人事行政部负责对人员能力、专项技能的符合性、组织机构变更以及关 键或重要人员的改变产生的风险进行评估和风险控制。 5.0 程序 5.1 定义 5.1.1风险:有可能发生并有潜在负面结果的局面或境况 5.1.2 风险评估 评估来自可能发生的风险,考虑现有控制的适当性和决定该风险是否可接 受的过程。 5.2 风险辨识和风险评估过程 1)评估准备----收集资料,制定计划 2)风险识别----事故类型,影响因数及机制 3)风险评估----事故发生的可能性,事故的严重程度,风险值的确定,风险分级 4)风险控制----制定方案,落实风险防范措施 5)登记重大风险项目 6)定期检查提出整改方案 5.3 风险源的识别 5.3.1 风险源的识别应考虑以下方面: 5.3.1.1与产品交付相关的风险评估应包括: 1)设施/设备的可用性和可维护性 2)供应商绩效以及材料的可用性/供应

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

产品风险评估与控制管理程序(新版)

产品风险评估与控制管理程序 (新版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0942

产品风险评估与控制管理程序(新版) 1.目的: 为了控制可能会影响产品品质或对人员造成伤害的物理、化学和微生物污染的风险。通过风险评估,降低风险发生,提高质量意识,特制定此程序 2.范围: 本公司生产制造中来料,半成品加工,成品组装,包装等所有环节可能会影响产品品质或对人员造成伤害的物理、化学和微生物污染的过程、场所,工作环节均属之。 3.权责: 行政处:负责对工作环境,人员方面的风险评估及管控措施的跟进;

制造处:负责生产过程中的风险评估及管控措施的跟进; 制造处:负责原物料和产品维护方面的风险评估及管控措施的跟进; 4.作业内容 4.1产品风险评价准则 4.1.1风险严重度评价准则 4.2产品风险发生频度评价准则: 4.3产品风险探测度评价准则: 4.4产品风险顺序数计算方法 4.4.1风险顺序数(RPN)=风险严重度(S),频度(O)和探测度(D)的乘积。 4.4.2当S≥7且RPN≥60时,视为紧急状态,必须采取改进措施。 4.4.3当S<7且RPN≥100时,视为紧急状态,必须采取改进措施。 5.0评估作业程序

《风险评估和控制程序》

BY/CX-32-2015 A/0 风险评估和控制程序 (第A版) 程序控制状态:受控■非受控□ 受控章: 发放编号: 总页数: 7 页(含封面) 编制人: 审核人: 批准人: 上海XXXX检测技术服务有限公司 发布日期:2013年9月20日修改日期:/年/月/日实施日期:2013年9月20日

修改记录表

1.目的 对于本公司检验检测活动范围内所涉及到的危险源进行识别、风险的评价与控制,以减少或避免危险事件的发生,确保检验检测工作的顺利进行。 2.范围 适用于本公司质量活动的安全评价与控制。 3.职责 3.1 质量负责人 3.1.1 负责本公司危险源识别、评价和风险控制的组织实施工作; 3.1.2 负责建立安全评价小组,审批重大的风险清单; 4. 工作程序 4.1 风险管理流程图 可接受不可接受

4.2 风险识别 4.2.1 对于风险的识别需要本公司所有人员参与,根据质量管理的要求,对检测前、检测中、检测后和其它方面的风险进行识别。 4.2.2 检测前的主要风险因素包括: a)合同评审的风险:①检测标准/方法不适用与检测样品;②检测标准/方法不能满足客户需求;③检测委托单一般内容填写不全或填写错误;④检测委托单遗漏相关责任人员的签名等风险。 b)样品风险:①检测样品信息与检测委托单不符;②样品保存条件不符等风险。 c)信息保密风险:①在与客户沟通时泄露其它客户检测过程中提供的样品、文件及传递过程中的信息等风险。 d)沟通风险:①未能将客户的检测需求有效地传递给相关人员等风险。 e)其它风险:①对客户或公司的利益造成不利影响的风险。 4.2.3 检测中的主要风险因素包括: a)人员风险:①检测人员资质不足;②人员不具备检测能力等风险。 b)仪器设备风险:①仪器设备不能满足检测要求,性能异常;②未定期校准或核查;③没有使用和维护记录;④无状态标识管理;⑤设备档案记录不完整等风险。 c)试剂耗材风险:①使用未进行符合性验证的试剂耗材;②使用过期、失效的试剂/耗材;③使用无证标准物质;④没有标准溶液配制记录;⑤没有安全使用及管理试剂耗材等风险。 d)检测方法风险:①未按检测方法进行检测;②未识别样品基质对检测方法带来的干扰; ③检测过程中未按要求进行质量控制或质量控制不全等风险。 e)环境风险:①未对检测环境进行有效监控;②检测环境条件与检测要求不符等风险。f)安全风险:①未识别不同检测工作的性质、地点、检测方式导致的健康、安全、环境等方面的风险;(比如化学品、玻璃器皿、电、火、高低温、粉尘、噪音、爆炸等方面的风险)②操作有毒有害试剂检测项目时未佩戴防护用具;③未按要求处理废弃物等风险。g)信息保密风险: ①在检测过程中对于客户资料、样品、数据结果等信息的泄露;②对公司内部文件、检测方法信息泄露等风险。

新产品风险评估控制程序

新产品风险评估控制程序 1. 目的 为保证产品质量体系有效运行,识别产品危险源的因素,以实施有效控制。 2. 适用范围 适用于本公司所有的产品设计和生产过程实现所有活动的危害源的识别、控制。 3. 定义 3.1产品安全风险:可能导致产品存在重大的安全风险从而给公司和客户的财产损失造成严重的损失和给消费者造成严重的人身伤害。 3.2风险:某一特定情况发生的可能性和后果的组合。 4. 职责 4.1 管理者代表负责提供重大风险控制的资源以及产品安全识别、评价的组织领导工作, 并确认和批准; 4.2 技术研发部负责产品风险的识别和控制方案的制定; 4.3 各生产部门负责具体活动信息收集和风险控制方案的实施; 5. 工作程序和控制要点 5.1产品风险评估分为产品生产过程风险评估和产品设计风险评估; 5.2评估人员 产品风险评估由技术研发部牵头项目工程师、技术经理、品管经理及相关人员进行;参加风险评估人员进行相关风险评估专业知识的培训和对相关开发产品性能、结构、质量要求、生产工艺等熟悉,才能胜任。 5.3风险评估时机 设计风险评估在产品开发项目确立、设计开发前进行,生产过程风险评估在产品开发完成、批量试生产前进行;

5.4评估方法 5.4.1风险识别(风险严重度) 5.4.1.1根据产品的部件组成和功能、过程特点和作用等,分析可能产生的产品、过程的潜在失效模式和失效后果; 5.4.1.2通常失效分为两大类:一、不能完成规定的功能;二、产生了有害的非期望功能;并站在顾客或品质控制的角度来发现或经历的情况描述失效的后果,再通过严重度数表打分形式来判断风险失效的严重程度和确定产品关键、重要等风险分类; 5.4.2失效原因分析(风险发生率)列出失效模式下所有想象可能的失效产生原因,注意有时一个失效模式有多种原因造成,并通过风险发生机率表打分形式来判断每个风险失效原因可能产生的频率; 5.4.3设计控制方法(探测难度) 针对每个产品设计和过程的失效原因分析,现行设计此类问题时所采取的具体措施,以防止失效发生或减少失效发生的频次;并针对每个产品设计和过程的失效原因,现行确定使用的测试手段和方法的检测;再通过探测难度数表打分形式来判断风险失效由设计或过程控制可探测的可能性; 5.4.4失效模式及后果分析风险顺序数(PRN)风险顺序数RPN是对设计或过程风险的度量,RPN=S*O*D,应关注RPN较高的项目;当RPN相近的情况下,应先考虑S大的失效模式,以及S和D都较大的失效模式;当RPN值很高(>64)时设计人员必须采取纠正措施,同时S ≥8时也需要特别关注; 5.4.5 改进措施(改进后的风险顺序数)失效模式风险评估的结果就是是否采取措施、采取哪些措施和采取措施的结果是否降低的产品或过程的风险度,采取措施的目的就是降低潜在失效风险,即降低风险失效模式的严重度S、频率O、探测度D。根据风险顺序数(RPN)提出建议采取措施以减少RPN,并确立专人和具体时限完成,对采取措施后的风险顺序数再次进行计算,以验证采取的措施是否有效、RPN值是否降低。 5.5评审结果 根据产品评审的结果确定产品所需的测试和重要、关键生产控制岗位,进行重点控制和测试。

风险评估及控制管理程序

神华广东国华粤电台山发电有限公司企业标准 Q/GHTD SC-FX-2B02—2008 风险管理体系 风险评估及控制程序 2009-10-14发布2009-10-14实施 广东国华粤电台山发电有限公司发布

控制页目录 1、《制度发布审批表》 2、《制度评审表》 3、《文件控制表》 4、《制度控制表》 5、《关键内容》 6、《制度在管理体系中的位置》 分发控制表 发文范围:(共26份)所属体系:风险管理体系控制等级□绝密■机密□秘密□内部资料□公开资料发文份数发文份数发文份数总经理1总经理工作部1燃料部1党委书记1企业文化部1计划管理组1筹建处主任0人力资源部1工程部1经营副总经理0财务产权部1计划部1生产副总经理1经营管理部1物资部1基建副总经理0生产技术部1生产准备部1总工程师1安健环部1珠三角电力1 党委副书记、纪委书记兼 1供应部1鑫元实业公司1工会主席 总经理助理3发电运行部1 筹建处主任助理0设备维护部1

版本编号签发 日期 下次复 核日期 编写人 一级 评审 二级 评审 三级 评审 批准人 有否 修订 A2009-102010-10乔向镇吴锦江 鲍英智 王明喜 吕泽林 曹建军 凡明峰 王宏杰 韩敏 莫剑 李坚 梅剑云 白云学 杨建兴 高春富 魏凤文 陆成骏 杨远忠 韩敦伟 林彦君 王春光 王向前 孙月无 修订内容: 本制度监督实施及完善负责人本制度监督实施及完善执行人职务:安健环部经理职务:安健环部风险主管 签字:高春富签字:乔向镇

关键内容 1、明确了各级人员风险辩识与评估的职责。 2、明确了风险评估的范围。 3、明确了风险辨识、评估、控制的方法。 4、明确了风险评估及控制的流程。

信息安全技术_公共基础设施_PKI系统安全等级保护技术要求

信息安全技术公共基础设施PKI系统安全等级保护技术要求 引言 公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥 证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。 《PKI系统安全等级保护技术要求》按五级划分的原则,制定PKI系统安全等级保护技术要求,详细说明了为实现GB/T AAA—200×所提出的PKI系统五个安全保护等级应采取的安全技术要求、为确保这些安全技术所实现的安全功能能够达到其应具有的安全性而采取的保证措施,以及各安全技术要求在不同安全级中具体实现上的差异。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的要求也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。 信息安全技术公钥基础设施 PKI系统安全等级保护技术要求 1 范围 本标准依据GB/T AAA—200×的五个安全保护等级的划分,规定了不同等级PKI系统所需要的安全技术要求。 本标准适用于PKI系统的设计和实现,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,提倡使用本标准的各方探讨使用其最新 版本的可能性。凡是不注日期的引用文件,其最新版本适用于本标准。 GB/T 19713-2005 信息安全技术公钥基础设施在线证书状态协议 GB/T 20271-2006 信息安全技术信息系统通用安全技术要求 GB/T 20518-2006 信息安全技术公钥基础设施数字证书格式 GB/T 21054-2007 信息安全技术公钥基础设施PKI系统安全等级保护评估准则 GB/T 21052-2007 信息安全技术信息系统物理安全技术要求 GB/T20984-2007 信息安全技术信息安全风险评估指南 3 术语和定义 下列术语和定义适用于本标准。 3.1 公开密钥基础设施(PKI)public key infrastructure (PKI) 公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。 3.2 PKI系统PKI system PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。 3.3

(完整版)危险源辨识和风险评价控制程序

1.目的 为了对公司物业和商业综合体运营服务提供过程所涉及相关人员的常规和非常规的活动及所有设施进行危险源辨识与风险评价,并进行风险分级,确定不可接受风险并及时更新,以便采取措施,对危险源进行全面管理和有效的风险控制。 2.适用范围 适用于公司物业和商业综合体运营服务过程中的危险源辨识与风险评价活动。3.职责 3.1 管理者代表负责公司危险源辨识与风险评价的领导工作,并负责审批公司重点危险源清单。 3.2 行政综合部负责组织各部门识别公司的危险源并进行风险评价工作,填写《危险源辨识及风险评价登记表》,并负责《重点危险源清单》的建立和控制。 4.工作程序 4.1 选择活动、产品或服务 根据本公司物业和商业综合体运营服务特点,从以下几个方面选择活动、服务。 a) 物资采购、贮存; b) 设施设备运行、维护和保养; c) 物业和商业综合体运营服务过程(包含商业综合体运营、保洁绿化、秩序维护、工程、客服、办公); d) 有害作业部位(粉尘、毒物、噪音、振动、高低温); e) 各项制度(劳动保护、体力劳动强度等); f) 潜在紧急情况和其它辅助活动。 4.2 识别活动、服务中的危险源。 公司依据活动或服务的范围、性质和时间安排对危险源进行辨识,通过评价,确定不可接受风险,建立《危险源辨识、风险评价表》和《重点危险源清单》。 4.2.1 进行危险源辨识时,可以用询问与交流、现场观察、查阅有关记录等方法。 4.2.2 危险源辨识评价时需考虑的方面 a) 所有进入物业管辖范围内人员的活动(常规或非常规); b) 物业管辖范围场所的地理位置及环境、设施;

c) 相关法律、法规及标准要求; d) 企业原有经验及控制方法,培训及持证上岗情况; e) 绩效监视和测量的手段; 风险因素的考虑还应包括三种时态(过去、现在、将来),三种状态(正常、 异常、紧急)和七个方面(机械性能、电能、势能、化学能、放射能、生物因素 和人机工程因素)。 4.3 危险源类别及其作用 4.3.1 危险源类别 危险源就是可能造成人员伤害、职业病、财产损失、作业环境破坏的根源或状态。一般分为两大类。 第一类危险源指可能意外释放的能量或危险物质; 第二类危险源指导致能量或危险物质约束或限制措施破坏或失效的各种因素。 4.3.2 一起事故发生是两类危险源共同作用的结果,第一类危险源的存在是发生事故的前提,第二类危险源的出现是第一类危险源导致事故的必要条件,它们分别决定事故的严重程度和可能性大小,两类危险源共同决定危险源的危险程度。 4.4 危险源的分类 危险源分为以下类别: A、物理性危害、危险因素: a)设备设施的缺陷b)防护缺陷c)电危害d)噪音危害e)振动危害f)电磁辐射g)运动物危害h)明火i)造成灼伤的高温物质j)造成冻伤的底温物质k)粉尘与气溶胶l)作业环境不良m)信号缺陷n)标志缺陷o)其他 B、化学性危害、危险因素 a)易燃易爆性物质b)自然性物质c)有毒物质d)腐蚀性物质e)其他 C、生物性危害、危险因素 a)治病微生物b)传染病媒介c)致害性动物d)致害性植物 D、心理性、生理性危害、危险因素 a)负荷超限,包括:体力、听力、视力等 b)健康状况异常 c)心理异常,包括情绪异常、冒险心理、过度紧张 d)辨识功能缺陷:感觉延迟、辨识缺陷

信息安全风险评估服务

1、风险评估概述 1.1风险评估概念 信息安全风险评估是参照风险评估标准和管理规,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、标准《信息系统安全等级评测准则》等法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等面存在的脆弱性为诱因的信息安全风险评估综合法及操作模型。 1.2风险评估相关 资产,任对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。

风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的法,去顶资产风险等级和优先控制顺序。 2、风险评估的发展现状 2.1信息安全风险评估在美国的发展 第一阶段(60-70年代)以计算机为对象的信息保密阶段1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段 评估对象多为产品,很少延拓至系统,婴儿在格意义上扔不是全面的风险评估。 第三阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段 随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个面;逐步形成了风险评估、自评估、认证认可的工作思路。

信息安全管理制度附件:信息安全风险评估管理程序

本程序,作为《WX-WI-IT-001 信息安全管理流程A0版》的附件,随制度发行,并同步生效。 信息安全风险评估管理程序 1.0目的 在ISMS 覆盖范围内对信息安全现行状况进行系统风险评估,形成评估报告,描述风险等级,识别和评价供处理风险的可选措施,选择控制目标和控制措施处理风险。 2.0适用范围 在ISMS 覆盖范围内主要信息资产 3.0定义(无) 4.0职责 4.1各部门负责部门内部资产的识别,确定资产价值。 4.2IT部负责风险评估和制订控制措施。 4.3财务中心副部负责信息系统运行的批准。 5.0流程图 同信息安全管理程序的流程 6.0内容 6.1资产的识别 6.1.1各部门每年按照管理者代表的要求负责部门内部资产的识别,确定资产价值。 6.1.2资产分类 根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员 等类。 6.1.3资产(A)赋值 资产赋值就是对资产在机密性、完整性和可用性上的达成程度进行分析,选 择对资产机密性、完整性和可用性最为重要(分值最高)的一个属性的赋值 等级作为资产的最终赋值结果。资产等级划分为五级,分别代表资产重要性

的高低。等级数值越大,资产价值越高。 1)机密性赋值 根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产 2)完整性赋值 根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产 3)可用性赋值 根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

3分以上为重要资产,重要信息资产由IT 部确立清单 6.2威胁识别 6.2.1威胁分类 对重要资产应由ISMS 小组识别其面临的威胁。针对威胁来源,根据其表现形式将威胁分为软硬件故障、物理环境威胁、无作为或操作失误、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击技术、物理攻击、泄密、篡改和抵赖等。 6.2.2威胁(T)赋值 评估者应根据经验和(或)有关的统计数据来判断威胁出现的频率。 威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现

生物风险评估和风险控制程序

生物风险评估和风险控制程序 目的:保障病原微生物实验室的生物安全,减少职业暴露风险,使环境污染降低到最低限度。 1、生物风险评估依据 1)病原微生物实验室生物安全管理条例 2)实验室生物安全通用要求 3)人间传染的病原微生物名录 4)WHO实验室生物安全手册 2、生物风险评估要素 1)病原微生物特征; 2)病原微生物相关实验活动; 3)实验活动人员; 4)实验活动的设施、设备和环境; 5)风险认定和评估结论。 3 生物风险评估实施 3.1病原微生物特征的评估 1)一般生物学特性:病原微生物起源、基因组及编码、产物形态特征、培养特性、细菌或病毒属别和型别内容或技术鉴定。 2)致病性:临床症状、潜伏期、病程、感染剂量、入侵部位、宿主类型、否产生毒素等。 3)感染途径:呼吸道、消化道、血液、媒介、皮肤感染等。

4)环境中的稳定性:是指其抵抗外界环境的存活能力,不同的微生物的稳定性不同,对病原微生物的稳定性评估除考虑其在自然界中的稳定性外,还应考虑其对物理因素与化学消毒剂的敏感性。 5)致病性和感染剂量:不同病原的致病性不同,即使同类病原不同菌(毒)株也有不同强度的致病力;另微生物的致病性与被感染者的免疫状态、易感性有关;暴露后果取决于病原微生物的致病性和机体的抵抗力;不同属、种、亚种、型的病原微生物,甚至不同株的病原微生物,其致病性各异;还取决于所感染病原微生物的剂量,当大量病原微生物侵袭人体时,潜伏期一般较短,而病情则较为严重;不同个体被传染后,可产生各种不同的结局。 6)传播途径:传播方式包括呼吸道传播、通过水和食物等消化道传播、接触传播、血液传播、母婴垂直传播、媒介传播等;传播结果包括一种病原可有多种传播途径和多种病原可以引起相同的症状。 7)实验动物研究、实验室感染。 8)有效的预防和治疗措施:有效的药物、有效疫苗、疾病监测手段、有效的预防控制措施手段。 3.2病原微生物实验活动的评估 1)实验活动:是指实验室从事与人病原微生物的菌(毒)种、样本有关的研究、教学培训、检测等活动。

信息安全风险评估项目流程

信息安全风险评估项目流程 一、售前方案阶段 1.1、工作说明 技术部配合项目销售经理(以下简称销售)根据客户需求制定项目解决方案,客户认可后,销售与客户签订合同协议,同时向技术部派发项目工单(项目实施使用) 1.2、输出文档 《XXX项目XXX解决方案》 输出文档(电子版、纸质版)交付销售助理保管,电子版抄送技术部助理。 1.3、注意事项 ?销售需派发内部工单(售前技术支持) ?输出文档均一式三份(下同) 二、派发项目工单 2.1、工作说明 销售谈下项目后向技术部派发项目工单,技术部成立项目小

组,指定项目实施经理和实施人员。 三、项目启动会议 3.1、工作说明 ?销售和项目经理与甲方召开项目启动会议,确定各自接口负 责人。 ?要求甲方按合同范围提供《资产表》,确定扫描评估范围、 人工评估范围和渗透测试范围。 ?请甲方给所有资产赋值(双方确认资产赋值) ?请甲方指定安全评估调查(访谈)人员 3.2、输出文档 《XXX项目启动会议记要》 客户提交《信息资产表》、《网络拓扑图》,由项目小组暂时保管,以供项目实施使用 3.3、注意事项 ?资产数量正负不超过15%;给资产编排序号,以方便事后 检查。 ?给人工评估资产做标记,以方便事后检查。 ?资产值是评估报告的重要数据。

?销售跟客户沟通,为项目小组提供信息资产表及拓扑图,以 便项目小组分析制定项目计划使用。 四、项目前期准备 4.1、工作说明 ?准备项目实施PPT,人工评估原始文档(对象评估文档), 扫描工具、渗透测试工具、保密协议和授权书 ?项目小组与销售根据项目内容和范围制定项目实施计划。 4.2、输出文档 《XXX项目实施PPT》 《XXX项目人工访谈原始文档》 《XXX项目保密协议》 《XXX项目XXX授权书》 4.3、注意事项 ?如无资产表和拓扑图需到现场调查后再制定项目实施计划和 工作进度安排。 ?项目实施小组与客户约定进场时间。 ?保密协议和授权书均需双方负责人签字并加盖公章。 ?保密协议需项目双方参与人员签字

术公司信息安全风险评估管理办法

**信息安全风险评估管理办法 目录 总则 为确保**网络及信息系统安全、高效、可控的运行,提高业务系统安全运行能力,全面降低信息安全风险,特制定本管理办法。 组织与责任 信息安全管理组负责信息安全风险评估的具体实施。 技术支撑部门协助信息安全管理执行组的信息安全风险评估工作,并且实施信息安全管理执行组通过风险评估后提供的解决方案与建议。 其他部门协助信息安全管理执行组开展信息安全风险评估工作。 信息安全风险评估规定

弱点分析 概述 弱点评估是安全风险评估中最主要的内容。弱点是信息资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的弱点。 弱点检查 信息安全管理组应定期对集团IT系统进行全面的信息安全弱点检查,了解各IT系统的信息安全现状。 IT系统安全检查的范围包括:主机系统、网络设备、安全设备、数据库系统、应用系统、邮件系统以及其它在用系统。 IT系统安全检查的工具与方法如下: 1. 工具检查:针对IT设备建议采用专用的脆弱性评估工具进行检查,如Nessus、 BurpSuite等工具,针对应用系统及代码安全检查,建议采用商业专用软件进行检查, 如IBM AppScan。 2. 手工检查:由信息安全专员或技术支撑部门相关人员参照相关的指导文档上机进行手 工检查。 信息安全检查工作开展前,信息安全管理组需制定安全检查计划,对于部分可用性要求高的业务系统或设备,计划中要明确执行的时间,并且该计划要通知相关部门与系统维护人员,明确相关人员的及部门的职责与注意事项。 信息安全管理组与外服公司针对信息安全检查须制定《安全检查方案》,方案中,针对工具扫描部分需明确扫描策略,同时方案必须提供规避操作风险的措施与方法。并且该方案必须获得技术支撑部领导批准。 信息安全管理组应对IT系统安全检查的结果进行汇总,并进行详细分析,提供具体的安全解决建议,如安全加固、安全技术引进等。 当发生重大的信息安全事件,信息安全管理组应在事后进行一次全面的安全检查,并通过安全检查结果对重要的安全问题进行及时解决。 常见的弱点种类分为: 1. 技术性弱点:系统,程序,设备中存在的漏洞或缺陷,比如结构设计问题或编程 漏洞;

风险评估与风险控制

风险评估与风险控制程序 1.目的 对已识别的危险源严重程度进行分级,评估风险的可容许性,确定风险等级,确定需要制定目标,管理方案加以控制的危险源,根据风险分级结果有针对性地采取风险控制措施。 2.适用范围 适用于有关风险分级与风险等级确定及风险控制措施的确定。 3.权责 3.1 管理者代表:对风险评价结果进行审批。 3.2 危险识别人员:对危险源进行风险评估。 4.定义 无。 5.作业规定 5.1 各种风险的含义。 (1)风险:某一特定危险情况发生的可能性和后果的组合。 (2)风险评估:评估风险大小及确定风险是否可容许的全过程。 (3)安全:免除了不可接受的损害风险的状态。 (4)可容许风险:根据组织的法律义务和职业健康安全方针,已降至组织可接受程度的风险。 5.2 风险评价可从危险情况发生的可能性和后果两方面进行评价。 (1)可能性可分为三级,其含义如下。 (2)伤害严重程度分可三级,其含义如下。

(3)在判断伤害及可能性时,应考虑以下方面。 ①暴露人数及持续暴露时间和周期。 ②供应(电、水)中断。 ③设备及安全装置失灵。 ④恶劣气候。 ⑤个人防护用品的提供及使用状况。 ⑥人的不安全行为,如人员未意识到危险源的存在或不具备操作资格等。 5.3 风险分级确定(计算公式) 风险等级=风险可能性赋分×风险伤害严重程度赋分,详见下表。 根据上表,风险等级可分为五级,对应风险控制措施如下表。

5.4 风险评估由管理者代表组织受训合格人员实施,针对每一已识别的危险源,判定其发生的可能性及其伤害严重程度,将判定得分结果填入“危险源评估表”。 5.5 对于风险等级为C级、D级和E级的危险源,应列入“重大危险源清单”并依5.7的要求采取改善方案。 5.6 风险控制措施的途径可采取以下一种或多种。 (1)目标、管理方案的执行。 (2)运行过程控制。 (3)应急准备与响应计划的落实。 (4)人员培训。 (5)安全设备的导入。 5.7 一般情况下,风险控制措施应优先考虑消除风险(如可行时),再考虑降低风险(降低其可能性及其严重程序),最后考虑采取个体防护或应急方案等。 5.8 表单填写时应按表列要求认真填写在固定栏内,并加注填写日期,表单填写后,不可随意修改。 6.支持性文件 无。 7.相关记录 (1)危险源评估表。 (2)重大危险源清单。

信息安全风险评估方案.doc

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

产品风险评估与管理控制程序

产品风险评估与管理控制程序 1、目的 对公司能够控制和可望施加影响的产品风险进行识别和评估,并从中评价出重大产品风险,设为关键控制点进行重点控制,降低产品可能存在的风险。 2、范围 与公司生产的产品相关的影响产品质量的人员、生产设备和工艺装备、物料、生产过程、生产环境、监视和测量有关过程风险识别和评价。 3、职责 3.1各部门负责识别本部门可能出现的产品风险,并对风险因素的控制进行落实。 3.2风险评估小组负责审核和评价产品风险。 3.3风险评估小组负责产品风险的汇总、审核,组织评价及确定重要产品风险,并制定对应的控制措施。 4、工作程序 4.1产品风险的识别和风险评价工作程序。 4.1.1产品风险的识别和风险评价范围分六大部分: a)人员活动; b)设备和工艺装备; c)原料/零部件; d)工艺过程; e)生产环境条件; f)监视和测量手段; 4.1.2各部门首先应按照本程序的内容和要求,分别识别出内部自身的和对口业务相关方的能够控制和可望施加影响的产品风险,并加以判断,评价出具有重大风险影响或可能具有

重大风险影响的因素。识别和评价的结果应分别填写在《产品风险评价表》上,经部门负责人确认后递交风险评估小组。 4.1.3风险评估小组对各部门交送的结果进行复核,必要时加以补充,将最终整理出来的结果填写在《产品风险评价表》上,交管理者代表审核。 4.1.4各部门将本部门确认后的《产品风险评价表》留存一份,向本部门的员工进行宣传,以便明确本部门的产品风险并对其加以控制和施加影响。 4.1.5各部门在发生以下情况时应重新识别与评价产品风险,及时更新: a)重要或关键岗位人员变化时; b)产品工艺发生变化(改变原工艺或增加新工艺时) c)产品出口国有关的法律法规修订或新增时 d)本公司的发展规划作调整或开发产品发生较大变化 e)材料、设施或设备发生变更 f)生产环境发生较大改变时 g)产品出现安全性投诉时 h)监视和测量发生较大改变时 除上诉情况更新时,应每三年进行一次全面识别和风险评价工作,由风险评估小组组织进行。重新识别与评价产品风险的程序按照本程序进行。 4.2在进行产品风险评价时应考虑以下方法: 各部门负责人对各自识别出来的产品风险逐一进行评价,评价时可以采用是非判断法,作业条件危险评价法和专家法结合进行。 4.2.1是非判断法。凡属于以下情况之一者就可以评价为重大产品风险: a)违反相关的国家或地方法律法规的要求。 b)可能在某种情况下产生重大影响或人员伤亡的。

信息安全风险评估.doc

***软件有限公司 信息安全风险评估指南 变更记录

信息安全风险评估指南 1、本指南在编制过程中主要依据了国家政策法规、技术标准、规范与管理要求、行业标 准并得到了无锡新世纪信息科技有限公司的大力支持。 1.1政策法规: ?《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)?《国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见》(国信办 [2006]5号) 1.2国际标准: ?ISO/IEC 17799:2005《信息安全管理实施指南》 ?ISO/IEC 27001:2005《信息安全管理体系要求》 ?ISO/IEC TR 13335《信息技术安全管理指南》 1.3国内标准: ?《信息安全风险评估指南》(国信办综[2006]9号) ?《重要信息系统灾难恢复指南》(国务院信息化工作办公室2005年4月) ?GB 17859—1999《计算机信息系统安全保护等级划分准则》 ?GB/T 18336 1-3:2001《信息技术安全性评估准则》 ?GB/T 5271.8--2001 《信息技术词汇第8部分:安全》 ?GB/T 19715.1—2005 《信息技术安全管理指南第1部分:信息技术安全概念和 模型》 ?GB/T 19716—2005 《信息安全管理实用规则》 1.4其它 ?《信息安全风险评估方法与应用》(国家863高技术研究发展计划资助项目 (2004AA147070)) 2、风险评估 2.1、风险评估要素关系模型 风险评估的出发点是对与风险有关的各因素的确认和分析。下图中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性,也是风险评估要素的一部分。风险评估的工作是围绕其基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、资产价值、安全事件、残余风险等与这些基本要素相关的各类因素。如下模

信息安全风险评估方法研究

信息安全风险评估方法研究 毛捍东1陈锋张维明黄金才 (国防科技大学管理科学与工程系长沙410073) handmao@https://www.360docs.net/doc/7015554020.html, 摘要 在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在“投资成本”和“安全级别”这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划。信息安全风险评估方法经历了从手动评估到半自动化评估的阶段,现在正在由技术评估向整体评估发展,由定性评估向定性和定量评估相结合的方法发展,由基于知识的评估向基于模型的评估方法发展。该文阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法以及今后的发展方向。 关键词:信息系统;风险评估;资产;威胁;脆弱性 A Survey of Information Security Risk Assessment Methods Mao Handong, Chen Feng, Zhang Weiming, Huang Jincai ( Department of Management Science and Engineering, National University of Defense Technology Changsha 410073 ) handmao@https://www.360docs.net/doc/7015554020.html, Abstract: Information systems risk assessment has experienced the stage of manual-to-automatic. It’s now expanding from technology assessment to holistic, from qualitative to synthetic method of qualitative and quantitative analysis, from knowledge-based to model-based. To make the assessment comprehensive and accurate, the target of assessment must be considered as a whole system with technological, organizational and personnel factors. Specifying an information system is often a complicated task that demands a method that can provide both the details and the overview of the system. Modeling techniques give us the possibility to specify all aspects of the system while keeping a good overview at the same time. Key words: Information System; risk assessment; asset; threat; vulnerability. 一、引言 信息系统已经成为人们生活中重要组成部分,人们总是希望信息系统能够带来更多的便利。但是信息系统自身以及与信息系统相连的网络环境的特点与局限性决定了信息系统的发展和应用将遭受木马、病毒、恶意代码、物理故障、人为破坏等各方面的威胁。由于这个原因,人们在不断的探索和研究防止信息系统威胁的手段和方法,并且迅速在杀毒软件、防火墙和入侵检测技术等方面取得了迅猛的发展。然而,这没有从根本上解决信息系统的安全问题,来自计算机网络的威胁更加多样化和隐蔽化,黑客、病毒等攻击事件也越来越多。据CERT/CC的统计,2003年报告的安全事件(security incident)的数量达到137529件,远远高于2001年的52658件和2002年的82094件①。 1作者简介:毛捍东(1979—),博士研究生,研究方向为网络安全、安全风险评估。陈锋,硕士研究生。张维明,博士教授。黄金才,副教授。 ①https://www.360docs.net/doc/7015554020.html,/stats/cert_stats.html

相关文档
最新文档