美国信息安全风险评估工作流程详述

合集下载

美国数据安全风险评估

美国数据安全风险评估

美国数据安全风险评估
美国的数据安全风险评估可以从以下几个方面考虑:
1. 政府监管和监控:美国政府拥有广泛的监管和监控能力,包括国家安全机构如国家安全局(NSA)和中央情报局(CIA),以及执法机构如联邦调查局(FBI)。

这些机构可能对公民和
企业的数据进行监控和监察,可能引发隐私和数据泄露的风险。

2. 数据保护法律:美国缺乏全面的个人数据保护法律,如欧洲的一般数据保护条例(GDPR)。

虽然有一些相关法律如《个
人信息保护和电子文档法》(PIPEDA)和《高技术犯罪和网
络犯罪预防法》(CACPA),但对个人数据的保护程度相对
较低,容易造成个人信息被滥用或泄露的风险。

3. 信息安全技术水平:虽然美国在信息安全领域拥有领先的技术水平和专业人才,但同时也面临来自外部和内部的攻击威胁。

黑客攻击、内部员工不当行为以及供应链攻击等都可能导致数据泄露风险。

4. 云计算和大数据:云计算和大数据技术的发展使得大量数据在云端存储和处理,这增加了数据泄露风险。

云服务提供商可能会收集和使用用户的数据,甚至会在不适当的情况下分享给第三方。

5. 跨境数据传输:美国与其他国家之间的数据传输涉及到跨境数据流动的法律和规定,如欧盟对数据保护的要求。

美国的一些国家安全法律和监控措施可能与其他国家的数据保护法律存
在冲突,导致跨境数据传输的不确定性。

综上所述,美国的数据安全风险评估主要涉及政府监管和监控、数据保护法律、信息安全技术水平、云计算和大数据、以及跨境数据传输等方面。

信息安全风险评估流程

信息安全风险评估流程

信息安全风险评估流程信息安全风险评估是指对信息系统和数据进行全面、系统的评估,以确定信息系统和数据面临的安全威胁和风险。

信息安全风险评估是信息安全管理的重要组成部分,通过对信息系统和数据进行风险评估,可以帮助组织全面了解自身面临的安全风险,有针对性地制定安全防护措施,保护信息系统和数据的安全。

一、确定评估范围。

信息安全风险评估的第一步是确定评估范围。

评估范围的确定需要考虑到评估的目的、评估的对象和评估的方法。

评估范围的确定应该包括评估的对象(如网络设备、服务器、数据库、应用系统等)、评估的方法(如文件审查、系统扫描、漏洞评估等)和评估的目的(如合规性评估、安全防护评估等)。

二、风险识别和分析。

在确定评估范围之后,需要对评估范围内的信息系统和数据进行风险识别和分析。

风险识别和分析是信息安全风险评估的核心环节,通过对信息系统和数据进行全面、系统的风险识别和分析,可以确定信息系统和数据面临的安全威胁和风险。

风险识别和分析的方法包括但不限于威胁建模、漏洞扫描、安全事件分析等。

三、风险评估和等级划分。

在完成风险识别和分析之后,需要对识别出的风险进行评估和等级划分。

风险评估和等级划分是根据风险的可能性和影响程度对风险进行综合评估和等级划分,以确定风险的严重程度和紧急程度。

风险评估和等级划分的结果可以帮助组织确定应对风险的优先级,有针对性地制定安全防护措施。

四、风险应对和控制。

在确定了风险的优先级之后,需要针对性地制定风险应对和控制措施。

风险应对和控制是信息安全风险评估的重要环节,通过制定风险应对和控制措施,可以帮助组织有效地降低风险的可能性和影响程度,保护信息系统和数据的安全。

风险应对和控制措施包括但不限于安全策略制定、安全技术部署、安全管理措施等。

五、风险评估报告编制。

最后,需要对整个信息安全风险评估过程进行总结和归档,编制风险评估报告。

风险评估报告是信息安全风险评估的成果之一,通过风险评估报告,可以全面、清晰地呈现信息系统和数据面临的安全威胁和风险,提出风险应对和控制建议,为组织的安全管理决策提供依据。

信息安全风险评估的基本过程概要

信息安全风险评估的基本过程概要

7.2.4 进行系统调研
系统调研是确定被评估对象的过程。风险评估团队应进 行充分的系统调研,为信息安全风险评估依据和方法的选择、 评估内容的实施奠定基础。调研内容至少应包括: ⑴ 业务战略及管理制度; ⑵ 主要的业务功能和要求; ⑶ 网络结构与网络环境,包括内部连接和外部连接; ⑷ 系统边界; ⑸ 主要的硬件、软件; ⑹ 数据和信息; ⑺ 系统和数据的敏感性; ⑻ 支持和使用系统的人员。
表7-3 资产等级及含义描述
等级
标识
定义
5 4 3 2 1
很高 高 中 低 很低
非常重要,其安全属性破坏后可能对组织造成非常严重的损失 重要,其安全属性破坏后可能对组织造成比较严重的损失 比较重要,其安全属性破坏后可能对组织造成中等程度的损失 不太重要,其安全属性破坏后可能对组织造成较低的损失 不重要,其安全属性破坏后对组织造成很小的损失,甚至忽略不计
软件
硬件
服务
人员 其它
7.3.3.1 定性分析 定性风险评估一般将资产按其对于业务的重要性 进行赋值,结果是资产的重要度列表。资产的重要度 一般定义为“高”、“中”、“低”等级别,或直接 用数字1~3表示。组织可以按照自己的实际情况选择 3个级别、5个级别等,表7-3给出了5级分法的资产 重要性等级划分表。
7.2.2 确定信息安全风险评估的范围 既定的信息安全风险评估可能只针对组织全部 资产的一个子集,评估范围必须明确。 描述范围最重要的是对于评估边界的描述。评 估的范围可能是单个系统或者是多个关联的系统。 比较好的方法是按照物理边界和逻辑边界来描 述某次风险评估的范围。
7.2.3 组建适当的评估管理与实施团队 在评估的准备阶段,评估组织应成立专门的评 估团队,具体执行组织的信息安全风险评估。团队成 员应包括评估单位领导、信息安全风险评估专家、技 术专家,还应该包括管理层、业务部门、人力资源、 IT系统和来自用户的代表。

信息安全风险检查评估

信息安全风险检查评估

信息安全风险检查评估
信息安全风险检查评估是对组织的信息系统进行全面检查和评估,以识别可能存在的安全风险和威胁。

以下是进行信息安全风险检查评估的一般步骤:
1. 制定评估目标和范围:明确评估的目标和范围,确定要评估的信息系统、流程和数据。

2. 收集信息:获取组织的相关文件、政策、流程、系统架构图等信息,了解组织的信息系统环境和相关风险。

3. 识别和分类风险:通过分析收集到的信息,识别可能存在的安全风险和威胁,并进行合理的分类。

4. 评估风险严重性:根据风险的可能性和影响程度,对风险进行评估,确定风险的严重性等级。

5. 评估现有安全控制措施:对现有的安全控制措施进行评估,确定其有效性和适用性。

6. 提出改进建议:针对已识别的风险和存在的安全控制漏洞,提出相应的改进建议和措施。

7. 编写评估报告:根据评估结果,撰写详细的评估报告,包括评估的目的、范围、方法、结果和建议等内容。

8. 汇报评估结果:将评估报告提交给组织的相关管理人员,让
其了解评估结果和风险情况,并提供决策支持。

9. 监测和跟踪改进措施:监测和跟踪改进措施的实施情况,并定期进行风险评估和检查,确保安全风险得到有效控制。

总之,信息安全风险检查评估是一项综合性的工作,需要通过系统化的方法和流程来评估和管理组织的信息安全风险,以保护信息系统和数据的安全。

信息安全风险评估内容与实施流程

信息安全风险评估内容与实施流程

信息安全风险评估内容与实施流程一、信息安全风险评估的内容1.收集信息:首先,需要收集组织内部和外部的相关信息,包括组织的业务流程、信息系统的结构和功能、数据的类型和价值、已实施的安全措施等。

2.风险识别:通过对收集到的信息进行分析和评估,确定可能存在的安全威胁、漏洞和潜在风险。

这包括对系统和数据的物理安全、网络安全、人员安全和操作安全等方面的评估。

3.风险分析:对识别到的潜在风险进行分析,评估其对组织的影响和可能导致的损失。

这可以通过定量和定性的方法来评估风险的概率和影响程度,比如使用风险矩阵或统计数据等。

4.风险评估:将分析的结果综合考虑,对每个潜在风险进行评估,确定其优先级和重要性。

这可以根据组织的业务需求和资源可用性来确定,以帮助决策者进行风险管理决策。

5.建议措施:基于评估的结果,提出相应的安全改进建议和措施,包括技术和管理层面的。

这些措施应该能够减轻潜在风险的影响,并提高组织的信息安全水平。

6.风险管理计划:根据评估结果和建议措施,制定风险管理计划,明确具体的实施步骤、责任人和时间表。

这可以帮助组织有效地管理和控制风险,确保信息系统的安全性和可用性。

二、信息安全风险评估的实施流程1.确定评估目标和范围:首先,明确评估的目标和范围,确定需要评估的信息系统和数据,以及评估的时间和资源限制等。

2.收集信息:收集组织内部和外部的相关信息,包括业务流程、系统和数据的结构和功能、已实施的安全措施等。

这可以通过文件和访谈等方式进行。

3.风险识别:对收集到的信息进行分析和评估,识别可能存在的安全威胁、漏洞和风险。

这可以使用安全评估工具和技术,如漏洞扫描和威胁建模等。

4.风险分析:对识别到的潜在风险进行分析,评估其对组织的影响和可能导致的损失。

可以使用定量和定性的方法,如风险矩阵和统计数据等。

5.风险评估:综合分析的结果,对每个潜在风险进行评估,确定其优先级和重要性。

这可以根据组织的需求和资源可用性来确定。

信息安全风险评估

信息安全风险评估

信息安全风险评估信息安全作为企业运营过程中的重要组成部分,其安全性和可靠性对企业的稳定运行及和客户的信任都具有重要意义。

然而,随着信息技术的高速发展,信息安全也面临着日益严峻的挑战。

为了保护企业的信息资产免受风险的侵害,进行信息安全风险评估成为一项必要的工作。

本文将介绍信息安全风险评估的基本概念、流程和方法,并探讨其重要性和应用。

一、信息安全风险评估的概念信息安全风险评估是指对企业信息系统中存在的各种潜在风险进行全面、系统的评估和分析,以确定各种风险对信息系统的威胁程度和可能带来的损失,从而为信息安全管理提供科学依据和决策支持的过程。

二、信息安全风险评估流程1. 确定评估目标:评估目标是指明确评估范围和目的,例如评估特定系统的信息安全风险或整个企业信息安全的风险。

2. 收集信息:收集与评估目标相关的信息,包括企业的信息系统结构、业务流程、安全策略和控制措施等。

3. 识别风险:通过对信息系统进行全面分析和审查,识别可能存在的风险威胁,包括未经授权访问、数据泄露、系统故障等。

4. 评估风险:对已识别的风险进行评估,包括风险的概率、影响程度和优先级等方面的分析和判断。

5. 制定对策:根据评估结果,制定合理、可行的信息安全对策和控制措施,以降低风险发生的可能性和减轻其带来的损失。

6. 实施措施:根据制定的对策,实施各项信息安全控制措施,包括技术、管理和人员等方面的措施。

7. 监控和改进:建立监控机制,对实施的控制措施进行持续监测和评估,并根据需要进行改进和优化。

三、信息安全风险评估方法1. 定性评估方法:基于专家经验和判断进行评估,通过主观和定性的方式对风险进行描述和估计。

2. 定量评估方法:采用数量化的指标和模型对风险进行评估,基于数据和统计分析进行风险量化。

3. 简化评估方法:根据企业的实际情况和资源限制,采用简化和快速的评估方法进行风险评估。

四、信息安全风险评估的重要性和应用信息安全风险评估是保障企业信息系统安全的有效手段。

信息安全风险评估方案

信息安全风险评估方案

信息安全风险评估方案清晨的阳光透过窗帘的缝隙,洒在键盘上,伴随着咖啡机的咕咕声,我开始构思这个信息安全风险评估方案。

十年的经验告诉我,这是一个需要细心和耐心的过程,我要把所有的细节都考虑到。

我们要明确风险评估的目的。

简单来说,就是找出公司信息系统中的漏洞和风险点,然后制定相应的防护措施。

这就像给公司的网络系统做个体检,看看哪里有问题,然后开个方子治疗。

一、风险评估准备阶段1.确定评估范围:这个阶段,我们要确定评估的范围,包括公司的网络架构、硬件设备、软件系统、数据资源等。

这就像医生先要了解病人的病史和症状。

2.收集信息:我们要收集相关资料,包括公司的安全策略、网络拓扑图、系统配置信息等。

这相当于医生要检查病人的身体各项指标。

3.确定评估方法:评估方法有很多种,比如问卷调查、漏洞扫描、渗透测试等。

我们要根据实际情况,选择合适的方法。

这就好比医生根据病人的情况,选择合适的检查手段。

二、风险评估实施阶段1.问卷调查:通过问卷调查,了解员工对信息安全的认识和操作习惯。

这就像医生询问病人的生活习惯,了解病情的起因。

2.漏洞扫描:使用专业工具,对公司网络设备、系统、应用等进行漏洞扫描。

这就像医生用仪器检查病人的身体,找出潜在的问题。

3.渗透测试:模拟黑客攻击,测试公司信息系统的安全性。

这相当于医生让病人做一些特殊的动作,看看身体是否会出现异常。

三、风险评估分析与报告1.分析数据:整理收集到的数据,分析公司信息系统的安全状况。

这就像医生分析病人的检查结果,找出问题所在。

2.编制报告:根据分析结果,编写风险评估报告。

报告要包括风险评估的结论、存在的问题、风险等级等。

这就好比医生给病人出具的诊断报告。

四、风险评估后续工作1.制定整改措施:针对评估报告中指出的问题,制定相应的整改措施。

这就像医生给病人开具的治疗方案。

2.实施整改:根据整改措施,对公司信息系统进行升级和优化。

这就像病人按照医生的建议,进行治疗。

3.跟踪检查:整改完成后,要定期进行跟踪检查,确保信息安全。

nsa安全风险评估

nsa安全风险评估

nsa安全风险评估
NSA(美国国家安全局)是一个负责美国国家信息安全事务
的情报机构,提供外部威胁的情报收集和安全保护。

然而,NSA自身也存在一定的安全风险。

本文将从人员安全、技术
安全和政策安全三个方面评估NSA的安全风险。

首先,NSA的人员安全是一个重要的安全风险因素。

由于
NSA从事高度敏感的情报工作,这意味着其员工可能成为外
部威胁的目标或内部泄密的风险。

针对这一风险,NSA采取
了严格的安全审查和背景调查来筛选员工。

然而,即使有这些安全措施,仍可能存在操作不当或意外泄密的风险。

其次,NSA的技术安全也是一个需要评估的风险。

NSA使用
先进的技术来进行情报收集和信息安全保护,包括网络安全和密码学等领域。

然而,技术的复杂性和日益多样化的威胁使得NSA需要不断更新和提升技术安全措施,以防止外部黑客攻
击或内部系统漏洞的利用。

最后,NSA的政策安全也需要评估。

政策的不合理或不严密
可能导致安全漏洞或数据滥用。

例如,若NSA未能制定和执
行充分的权限管理政策,可能会导致未经授权的人员访问敏感信息,从而引发安全风险。

因此,NSA需要确保其政策的合
理性和严密性,以确保信息的安全和保密。

综上所述,NSA存在一定的安全风险,主要集中在人员安全、技术安全和政策安全三个方面。

为了应对这些风险,NSA需
要不断加强员工背景调查和安全培训、更新技术安全措施并制
定合理的政策来确保信息的安全和保密。

只有这样,NSA才能更好地履行其情报收集和安全保护职责。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

美国信息安全风险评估工作流程详述通过参考NIST SP800系列标准关于信息安全风险评估的阐述,以下列举了美国政府在实施风险评估和风险控制时的一般流程,具有普遍性,但并不意味着这是固定不变的方法。

步骤1:描述体系特征在对信息系统的风险进行评估中,第一步是定义工作范围。

在该步中,要确定信息系统的边界以及组成系统的资源和信息。

对信息系统的特征进行描述后便确立了风险评估工作的范围,刻画了对系统的进行授权运行(或认可)的边界,并为风险定义提供了必要的信息(如硬件、软件、系统连通性、负责部门或支持人员)。

本附录所描述的方法学可运用于对单个或多个相关联系统的评估。

在评估多个关联系统时,要在运用这些方法学之前就定义好所关心的域、全部接口及依赖关系。

步骤1.1 系统相关信息识别信息系统风险时,要求对系统的运行环境有着非常深入的理解。

因此从事风险评估的人员必须首先收集系统相关信息,通常这些信息分为如下几类: 硬件软件系统接口(如内部和外部连接)数据和信息信息系统的支持和使用人员系统使命(例如信息系统实施的处理过程)系统和数据的关键性(例如系统对于单位的价值或重要性)系统和数据的敏感性与信息系统及其数据的运行环境相关的其它信息还包括——但不限于——以下信息:信息系统的功能需求系统的用户(例如为信息系统提供技术支持的系统用户,使用信息系统完成业务功能的应用用户等)信息系统的系统安全策略(机构策略、政府要求、法律、行业惯例等) 系统安全体系结构当前的网络拓扑(例如网络图示)信息系统中的信息流(例如系统接口、系统输入和输出的流程图)信息系统的安全措施信息系统的物理安全环境(例如设施安全、数据中心策略等)针对信息系统处理环境而实现的环境安全(例如对湿度、水、电、污染、温度和化学物品的控制)对于处在启动或规划阶段的系统,系统信息可以从设计或需求文档中获得。

对于处于开发阶段的系统,有必要为未来的信息系统定义关键的安全规则和属性。

系统设计文档和系统安全计划可以为开发阶段的信息系统提供有用的安全信息。

对于运行中的信息系统,要从其运行环境中收集信息系统的数据,包括系统配置、连接、流程方面的数据。

步骤1.2 信息收集技术可以使用下列一项或多项技术在其运行边界内获取相关的系统信息:调查问卷:要收集相关信息,风险评估人员可以设计一套关于信息系统中的安全措施的调查问卷。

可将这套调查问卷发给信息系统的管理和使用人员。

调查问卷也可以在现场参观和面谈时使用。

现场面谈:和信息系统的管理或使用人员面谈有助于风险评估人员收集有用的系统信息(例如系统是如何运行和管理的)。

现场参观也能让风险评估人员观察并收集到信息系统在物理、环境和运行方面的信息。

文档审查:政策文档(例如法律文档、规章等)、系统文档(例如系统用户指南、系统管理员手册、系统设计和需求文档等)、安全相关的文档(例如以前的审计报告、风险评估报告、系统测试结果、系统安全计划、安全策略等)可以提供关于信息系统的安全措施方面的有用信息。

对机构使命的影响进行分析或评估资产的关键性后,可以得到系统和数据的关键性和敏感性方面的信息。

使用自动扫描工具:一些主动的技术方法可以用来有效地收集系统信息。

例如,网络映射工具可以识别出运行在一大群主机上的服务,并提供一个快速的方法来为目标信息系统建立轮廓。

信息收集工作可以贯穿于整个风险评估过程,从第1步(系统特征描述)一直到第9步(结果记录)。

步骤1的输出:被评估的信息系统的特征、对信息系统环境的描述、对系统边界的刻画。

步骤2:识别威胁威胁源动机威胁行为恐怖分子勒索破坏恶意利用复仇炸弹/恐怖主义信息战系统攻击(例如分布式拒绝服务)系统渗透系统篡改工业间谍竞争优势经济间谍信息窃取侵犯个人隐私社会工程系统渗透未授权的系统访问内部人员(没有接受良好培训、心怀不满、恶意、疏忽、不诚实、离职员工)好奇自负聪明获取钱财复仇无意错误和疏忽(例如数据录入错误、编程错误)骚扰员工勒索浏览专属信息计算机滥用欺诈和窃取信息贿赂输入伪造的、被破坏过的信息截获恶意代码(例如病毒、逻辑炸弹、特洛伊木马)出卖个人信息系统缺陷系统入侵系统破坏未授权系统访问为了确定脆弱性被利用的可能性,在识别出潜在的威胁源后,要对其发起一次成功攻击所需的动机、资源和能力作出估计。

应该为单位及其处理环境制定威胁声明或潜在威胁源的清单。

关于威胁的信息来源一般包括——但不限于——以下方面:信息咨询机构事件响应或应急响应中心大众媒体,尤其是基于Web的资源,例如安全网站步骤2的输出:威胁声明,其中包括对威胁源的记录,该威胁源可能会利用系统的脆弱性发动攻击。

步骤3:识别脆弱性软件安全分析步骤3.2 系统安全测试基于信息系统的关键性和可用的资源(例如所分配的资金、可以获得的技术、测试人员所掌握的技术),可以采用系统测试等主动方法来有效地识别系统的脆弱性,这些测试方法包括:自动化脆弱性扫描工具系统测试和评估(ST&E)渗透性测试自动化的脆弱性扫描工具可用来对一组主机或一个网络进行扫描,以找出已知的脆弱性。

但是要注意到有些由自动化脆弱性扫描工具识别出来的可能的脆弱性可能无法表示系统环境中的真实脆弱性。

例如,某些扫描工具在对脆弱性评级时,没有考虑现场的环境和需求。

有些由这类扫描工具标记出来的脆弱性在特定现场可能并不是真正的脆弱性,而不过是它们所在的环境要求这样配置罢了。

因此这种测试方法可能会产生误报。

ST&E是另一种用来在风险评估过程中识别信息系统脆弱性的技术,它包括制定并执行测试计划(例如测试脚本、测试流程和预期的测试结果)。

系统安全测试的意图是测试信息系统的安全措施在运行环境中的有效性,其目的是保证所采用的控制满足了已获批准的软件和硬件安全规范,并实现了机构的安全策略和业界标准。

渗透性测试可以用来补充对安全控制的检测,并保证信息系统的各个不同方面都是安全的。

当在风险评估过程中采用渗透性测试时,可以用它评估信息系统对故意规避系统安全的攻击进行抵御的能力,其目的是从威胁源的角度来对信息系统进行测试,以识别出信息系统保护计划中可能被疏忽的环节。

这类可选安全测试的结果将有助于对系统脆弱性的识别。

步骤3的输出——有可能被潜在的威胁源所利用的系统脆弱性(观察报告)清单。

步骤4:分析安全控制本步的目标是对已经实现和计划实现的安全措施进行分析——单位通过这些措施来减小或消除一个威胁源利用系统脆弱性的可能性(或概率)。

要产生一个总体的可能性级别评定,以说明一个潜在的脆弱性在相关威胁环境下被攻击的可能性,便需要分析当前已经实现的安全措施。

例如,如果威胁源的兴趣或能力级别很低,或者如果有效的安全措施可以消除或减轻危害的后果,那么一个脆弱性(例如系统或流程中的薄弱环节)被利用来发动攻击的可能性就低。

步骤4.1 安全措施安全措施包括对技术和非技术措施的运用。

技术类措施是那些融入到计算机硬件、软件或固件中的保护措施(例如访问控制机制、标识和鉴别机制、加密方法、入侵检测软件等等);非技术类措施包括管理和运行类措施,例如安全策略、操作流程、人员、物理和环境安全。

步骤4.2 安全措施的分析技术制定安全要求核对表或使用一个已有的核对表将有助于以一种有效且系统化的方式对安全措施进行分析。

安全要求核对表可以用来验证安全是否与既有的法规和政策相一致。

因此,在单位的控制环境发生变化(例如安全策略、方法和要求发生变化)后,有必要对核对表进行更新,以确保其有效性。

步骤4的输出——信息系统已经实现的控制清单。

步骤5:分析可能性步骤6:分析影响度量风险级别的下一主要步骤便是确定对脆弱性的一次成功攻击所产生的负面影响。

在开始影响分析过程之前,有必要获得以下必要信息: 系统使命(例如信息系统的处理过程)系统和数据的关键性(系统对单位的价值和重要性)系统和数据的敏感性这些信息可以从现有的文档中获得,例如使命影响分析报告或资产关键性评估报告。

使命影响分析将根据对资产关键性和敏感性的定量或定性评估而对单位资产面临的破坏级别进行排序。

资产关键性评估活动将对关键或敏感的信息资产(例如硬件、软件、系统、服务以及相关的技术资产)进行标识和排序,是这些资产支持了单位的关键使命。

如果没有这些文档,或对单位信息资产的类似评估还没有开始进行,则可以根据系统和数据的可用性、完整性和保密性保护级别来确定其敏感性。

不管用何种方法来确定敏感级,系统和信息的所有者都要负责判断其系统和信息可能遭到的影响级别。

因此,在分析影响时,最好同系统和信息的拥有者商谈。

对安全事件的负面影响可以用完整性、可用性和保密性三个安全属性的损失或降低来描述。

下面列出了每个安全属性的简要描述以及它们未被满足后可能带来的后果(或影响):完整性损失:系统和数据的完整性是指要求对信息进行保护,防止其遭到不适当的修改。

如果对系统和数据进行了未授权(无论是有意还是无意的)的改动,则完整性便遭到了破坏。

如果对系统或数据的这种完整性损失不加以修正,继续使用被感染的系统或被破坏的数据,便有可能会导致不精确性、欺诈或错误的决策。

此外,对完整性的破坏往往是对可用性和保密性进行成功攻击的第一步。

可用性损失:如果一个关键的信息系统对其端用户是不可用的,那么单位的使命就会受影响。

例如,系统功能和有效性的损失可能会延误生产时间,因此便妨碍了端用户的功能发挥。

保密性损失:系统和数据的保密性是指对信息进行保护,防止未经授权的泄露。

保密信息的未授权泄露带来的影响范围很广,可以从破坏国家安全到泄露隐私数据。

未授权的、非预期的或故意地泄露信息有可能会导致公众信心的下降、难堪或使机构面临法律诉讼。

步骤7:确定风险这一步的目的是评估信息系统的风险级别。

确定一个特定的威胁/脆弱性对带来的风险时,可以将其表示为以下参数构成的函数:给定的威胁源试图攻击一个给定的系统脆弱性的可能性;一个威胁源成功攻击了这个系统的脆弱性后所造成的影响的程度;步骤8:建议安全措施在这一步里,将针对单位的运行提出可用来控制已识别出的风险的安全措施。

这些措施的目标是降低信息系统的风险级别,使其达到一个可接受的水平。

在对安全措施以及减缓或消除已识别风险的备选方案提出建议时,应该考虑下列因素: 所建议的选项的有效性(如系统的兼容性)法律法规单位的政策对运行的影响安全性和可靠性建议安全措施是风险评估过程的结果,并为风险控制过程提供了输入。

步骤8的输出——减缓风险的安全措施建议及备选解决方案。

步骤9:记录评估结果一旦风险评估全部结束(威胁源和系统脆弱性已经被识别出来,风险也得到了评估,安全措施建议也已经提出),该过程的结果应该被记录到正式的报告或简报里。

步骤9的输出——风险评估报告,它描述了威胁和脆弱性和风险度量,并为安全控制的实现提供了建议。

相关文档
最新文档