信息安全风险评估

合集下载

信息安全风险评估范围

信息安全风险评估范围

信息安全风险评估范围
信息安全风险评估的范围包括以下几个方面:
1. 技术基础设施风险:评估组织的计算机网络环境、服务器、操作系统、数据库等技术基础设施的安全风险,例如网络攻击、恶意软件、硬件故障等。

2. 应用系统风险:评估组织的应用系统(如企业资源计划系统、客户关系管理系统)是否存在漏洞,是否能够抵御各类攻击,如SQL注入、跨站脚本攻击等。

3. 数据安全风险:评估组织的数据安全情况,包括数据泄露、数据丢失、数据损坏等风险,以及数据备份和恢复措施的可行性和有效性。

4. 内部人员风险:评估组织内部员工的安全意识和行为,例如是否存在信息泄露、数据篡改等安全事件的风险。

5. 外部威胁风险:评估组织面临的来自外部的各类威胁和攻击,包括黑客攻击、网络钓鱼、勒索软件等。

6. 物理安全风险:评估组织的物理环境安全,如数据中心、机房等的安全措施,包括监控摄像、门禁系统、防火墙等。

7. 法规合规风险:评估组织是否符合相关法律法规和行业标准的要求,如隐私保护、网络信息安全法等。

以上是一些常见的信息安全风险评估范围,具体评估的内容可以根据组织的具体情况进行调整和拓展。

信息安全的风险评估

信息安全的风险评估

信息安全的风险评估
信息安全的风险评估是指对信息系统或网络环境中的风险进行系统化的评估与分析,以确定对信息安全造成威胁的因素、可能遭受到的攻击类型以及可能导致的损失,为制定有效的安全措施和决策提供依据。

信息安全的风险评估可以按照以下步骤进行:
1. 资产识别和分类:识别和分类重要的信息资产,例如数据、系统、网络、设备等。

2. 威胁辨识:分析与确认可能的威胁来源和攻击方法,例如网络攻击、恶意软件、社会工程等。

3. 脆弱性评估:评估系统和网络存在的漏洞和弱点,即脆弱性,例如安全配置问题、未修补的漏洞等。

4. 风险分析:结合资产识别、威胁辨识和脆弱性评估的结果,评估潜在威胁和漏洞对信息安全造成的风险程度。

5. 风险评估:根据风险分析的结果,对风险进行量化评估或定性评估,确定风险的等级和优先级。

6. 风险管理:根据风险评估的结果,制定针对性的安全措施和策略,包括风险的接受、缓解、转移或避免。

7. 监测与更新:持续监测信息安全状况,及时更新风险评估和
管理策略,以适应不断变化的威胁环境。

通过信息安全的风险评估,组织能够识别和评估潜在的风险,制定相应的风险管理措施,提升信息系统和网络的安全性,保护重要的信息资产免受攻击和损失。

信息安全风险评估

信息安全风险评估

信息安全风险评估在当今数字化的时代,信息已经成为了企业和个人最重要的资产之一。

然而,随着信息技术的飞速发展,信息安全问题也日益凸显。

信息安全风险评估作为保障信息安全的重要手段,对于识别和防范潜在的安全威胁具有至关重要的意义。

信息安全风险评估究竟是什么呢?简单来说,它是对信息系统及其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。

通过这个过程,我们可以了解信息系统面临的风险,并采取相应的措施来降低风险。

为什么要进行信息安全风险评估呢?首先,它有助于我们发现潜在的安全漏洞和威胁。

就像我们定期给身体做体检一样,信息系统也需要定期进行“健康检查”,以便及时发现问题并解决。

其次,能够帮助我们合理分配资源。

在有限的资源条件下,我们需要将资源投入到最需要的地方,风险评估可以告诉我们哪些地方存在高风险,需要优先投入资源进行防范和改进。

再者,满足法律法规和合规要求。

许多行业都有相关的信息安全法规和标准,进行风险评估是确保企业合规运营的必要步骤。

最后,增强企业和个人的信心。

当我们知道自己的信息系统是安全可靠的,就能更放心地开展业务和进行各种活动。

那么,信息安全风险评估是如何进行的呢?一般来说,它包括以下几个主要步骤:第一步,确定评估范围。

这就好比我们要装修房子,首先得明确要装修哪些房间一样。

我们需要明确要评估的信息系统、业务流程、数据类型等。

第二步,进行资产识别。

资产可以是硬件设备、软件程序、数据、人员等。

我们要清楚地知道自己拥有哪些有价值的东西,这些都是需要保护的对象。

第三步,威胁识别。

威胁可能来自内部,也可能来自外部;可能是人为的,也可能是自然的。

比如黑客攻击、病毒感染、员工误操作、自然灾害等都是常见的威胁。

第四步,脆弱性识别。

这就像是找出我们身体的薄弱环节。

比如系统的漏洞、安全策略的不完善、人员安全意识的不足等。

第五步,风险分析。

综合考虑资产的价值、威胁发生的可能性和脆弱性的严重程度,来计算风险的大小。

信息安全风险评估

信息安全风险评估

信息安全风险评估在当今数字化的时代,信息已成为企业和个人最为重要的资产之一。

然而,伴随着信息的快速传播和广泛应用,信息安全问题也日益凸显。

信息安全风险评估作为保障信息安全的重要手段,其作用愈发关键。

那么,究竟什么是信息安全风险评估呢?简单来说,它是对信息系统及其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的过程。

通过这个过程,我们能够识别潜在的安全威胁,分析这些威胁可能造成的影响,评估当前安全措施的有效性,并据此制定出合理的应对策略。

为什么要进行信息安全风险评估呢?想象一下,如果一家企业不了解自己信息系统中的漏洞和弱点,就如同在黑暗中行走,随时可能陷入危险。

信息安全风险评估可以帮助企业提前发现潜在的风险,避免遭受重大的损失。

例如,如果一家电商企业的用户数据被黑客窃取,不仅会造成用户信任的丧失,还可能面临法律诉讼和巨额罚款。

又比如,一家金融机构的交易系统出现安全漏洞,可能导致大量资金的损失和金融市场的动荡。

信息安全风险评估通常包括以下几个主要步骤:首先是风险识别。

这就像是在一个复杂的迷宫中寻找隐藏的陷阱。

我们需要全面地了解信息系统的架构、业务流程、人员管理等方面,找出可能存在的安全威胁。

这些威胁可能来自内部,比如员工的误操作或故意泄露信息;也可能来自外部,比如黑客攻击、网络病毒等。

然后是风险分析。

在找到了潜在的威胁之后,我们要进一步分析这些威胁发生的可能性以及一旦发生可能造成的影响。

这需要我们结合具体的业务环境和技术条件,进行深入的研究和评估。

例如,对于一个依赖网络进行销售的企业,网络中断的可能性以及由此带来的经济损失就是需要重点分析的内容。

接下来是风险评估。

在风险分析的基础上,我们要对风险进行量化或定性的评估。

量化评估可以通过计算风险发生的概率和可能造成的损失金额来确定风险的大小;定性评估则可以根据风险的严重程度、紧急程度等因素将其划分为不同的等级。

最后是风险处理。

信息安全风险评估

信息安全风险评估

信息安全风险评估一、风险评估概述信息安全风险评估是明确安全现状,规划安全工作,制订安全策略,形成安全解决方案的基础,风险评估是一个识别、控制、降低或消除可能影响信息系统的安全风险的过程。

风险评估可帮助组织完成其信息系统风险管理过程中的鉴定、分析、评价和处理等任务,分析业务运作和组织管理方面存在的安全缺陷,评估重要业务应用系统自身存在的安全风险,评价业务安全风险承担能力,并给出风险等级,利用风险评估管理系统扩展评估过程和评估结果,为组织提出建立风险控制建议,有利于组织对信息系统实施风险管理。

二、风险评估的要素三、风险评估的标准信息安全风险评估时主要参考如下标准:l BS7799-1(ISO/IEC17799:2005)l ISO/IEC TR13335l信息技术安全评估公共标准C Cl AS/NZS4360风险管理标准l NIST SP800-53/60l COBITl GB/T20984—2007《信息安全技术信息安全风险评估规范》l《信息安全风险评估指南》l……等等四、风险评估的方法1.定制个性化的评估方法虽然已经有许多标准评估方法和流程,但在实践过程中,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。

评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、管理评估、策略评估、业务系统风险评估等。

2.安全整体框架的设计风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。

作为评估直接输出,用于进行风险管理的安全整体框架,至少应该明确。

但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。

但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。

3.多用户决策评估不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。

将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。

信息安全风险评估

信息安全风险评估

信息安全风险评估引言:在当今数字化时代,信息安全风险已经成为各行各业面临的重要问题。

对于企业和组织来说,如果不能及时识别和评估信息安全风险,可能会面临严重的损失,例如数据泄露、恶意攻击和财务损失等。

因此,进行信息安全风险评估是非常重要的。

本文将探讨信息安全风险评估的概念、方法、工具和关键要点。

一、信息安全风险评估概述信息安全风险评估是指通过系统化的方法,对信息系统和相关资源的潜在风险进行识别、评估和处理的过程。

其目的是为了提前预防和降低信息安全事件发生的可能性和影响程度。

1.1 信息安全风险评估的重要性信息安全风险评估能够帮助企业和组织全面了解其信息系统的潜在风险,并采取相应的措施来降低风险。

通过评估,可以及时识别出安全漏洞和威胁,从而有针对性地制定安全策略和加强防护措施,保障信息系统的安全稳定运行。

1.2 信息安全风险评估的基本原则信息安全风险评估应遵循以下基本原则:(1)风险评估应综合考虑信息系统的技术、组织、人员和环境等因素。

(2)风险评估应基于事实和科学的依据,充分利用统计学和数学模型等方法进行分析和预测。

(3)风险评估应持续进行,随着信息系统的变化和演化,及时更新评估结果和控制策略。

(4)风险评估应透明和可追溯,评估方法和结果应当明确记录和保存,方便日后审计和复查。

二、信息安全风险评估方法信息安全风险评估方法主要包括定性评估和定量评估两种。

2.1 定性评估定性评估主要是根据专家判断和经验来评估风险的可能性和影响程度。

这种方法适用于初次风险评估或者数据不完备的情况下。

定性评估通常根据风险等级进行分类,例如高、中、低等。

2.2 定量评估定量评估是通过对信息系统和相关数据进行全面分析和建模,计算出风险的具体数值。

这种方法更加精确和科学,适用于大规模复杂信息系统的风险评估。

定量评估主要采用统计学方法和数学模型,例如蒙特卡洛模拟、概率论和回归分析等。

三、信息安全风险评估工具信息安全风险评估工具是辅助进行风险评估的软件或硬件工具。

信息安全风险评估报告

信息安全风险评估报告

信息安全风险评估报告一、引言在当今数字化时代,信息已成为企业和组织的重要资产。

然而,随着信息技术的飞速发展和广泛应用,信息安全风险也日益凸显。

为了保障信息系统的安全稳定运行,保护敏感信息不被泄露、篡改或破坏,对信息系统进行全面的风险评估显得尤为重要。

本报告旨在对被评估对象名称的信息安全风险进行评估,并提出相应的风险管理建议。

二、评估目的和范围(一)评估目的本次信息安全风险评估的目的是识别被评估对象名称信息系统中存在的安全风险,评估其潜在影响和可能性,为制定有效的风险管理策略提供依据,以降低信息安全风险,保障业务的正常运行。

(二)评估范围本次评估涵盖了被评估对象名称的信息系统,包括网络架构、服务器、数据库、应用系统、终端设备等。

同时,也考虑了与信息系统相关的人员、流程和管理制度等方面。

三、评估方法本次信息安全风险评估采用了多种方法,包括问卷调查、现场访谈、漏洞扫描、渗透测试等。

通过综合运用这些方法,力求全面、准确地识别信息系统中的安全风险。

(一)问卷调查向被评估对象名称的相关人员发放问卷,了解其对信息安全的认知、态度和日常操作习惯,以及对信息系统安全状况的看法。

(二)现场访谈与被评估对象名称的信息系统管理人员、技术人员和业务人员进行面对面的访谈,深入了解信息系统的架构、运行情况、安全措施的实施情况等。

(三)漏洞扫描使用专业的漏洞扫描工具对信息系统的网络设备、服务器、数据库和应用系统进行扫描,发现潜在的安全漏洞。

(四)渗透测试模拟黑客攻击的方式,对信息系统进行渗透测试,以检验信息系统的安全防护能力。

四、信息系统概述(一)网络架构被评估对象名称的网络架构采用了具体网络架构类型,包括核心层、汇聚层和接入层。

网络中部署了防火墙、入侵检测系统等安全设备,以保障网络的安全。

(二)服务器信息系统中使用了服务器类型和数量,包括应用服务器、数据库服务器等。

服务器操作系统主要为操作系统名称和版本,并安装了相应的安全补丁和防护软件。

信息系统安全风险评估报告(精选5篇)

信息系统安全风险评估报告(精选5篇)

信息系统安全风险评估报告信息系统安全风险评估报告(精选5篇)在经济发展迅速的今天,接触并使用报告的人越来越多,报告中提到的所有信息应该是准确无误的。

一听到写报告马上头昏脑涨?下面是小编帮大家整理的信息系统安全风险评估报告(精选5篇),希望对大家有所帮助。

信息系统安全风险评估报告1医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失,因此,医院计算机网络系统的安全工作非常重要。

在医院信息管理系统(HIS)、临床信息系统(CIS)、检验信息管理系统(LIS)、住院医嘱管理系统(CPOE)、体检信息管理系统等投入运行后,几大系统纵横交错,构成了庞大的计算机网络系统。

几乎覆盖全院的每个部门,涵盖病人来院就诊的各个环节,300多台计算机同时运行,支持各方面的管理,成为医院开展医疗服务的业务平台。

根据国家信息安全的有关规定、县医院建设基本功能规范、医院医疗质量管理办法、等级医院评审标准,并结合我院的实际情况制定了信息系统安全管理制度(计算机安全管理规定、网络设备使用及维护管理规定、打印机使用及维护管理规定、信息系统添置和更新制度、软件及信息安全、信息系统操作权限分级管理办法、计算机机房工作制度、计算机机房管理制度)、信息系统应急预案、信息报送审核制度、信息报送问责制度,以确保医院计算机网络系统持久、稳定、高效、安全地运行。

针对信息系统的安全运行采取了措施1、中心机房及网络设备的安全维护1.1环境要求中心机房作为医院信息处理中心,其工作环境要求严格,我们安装有专用空调将温度置于22℃左右,相对湿度置于45%~65%,且机房工作间内无人员流动、无尘、全封闭。

机房安装了可靠的避雷设施、防雷设备;配备了能支持4小时的30KVA的UPS电源;配备了20KVA的稳压器;机房工作间和操作间安装有实时监控的摄像头。

1.2网络设备信息系统中的数据是靠网络来传输的,网络的正常运行是医院信息系统的基本条件,所以网络设备的维护至关重要。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

***软件有限公司信息安全风险评估指南变更记录信息安全风险评估指南1、本指南在编制过程中主要依据了国家政策法规、技术标准、规范与管理要求、行业标准并得到了无锡新世纪信息科技有限公司的大力支持。

1.1政策法规:✧《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)✧《国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见》(国信办[2006]5号)1.2国际标准:✧ISO/IEC 17799:2005《信息安全管理实施指南》✧ISO/IEC 27001:2005《信息安全管理体系要求》✧ISO/IEC TR 13335《信息技术安全管理指南》1.3国内标准:✧《信息安全风险评估指南》(国信办综[2006]9号)✧《重要信息系统灾难恢复指南》(国务院信息化工作办公室2005年4月)✧GB 17859—1999《计算机信息系统安全保护等级划分准则》✧GB/T 18336 1-3:2001《信息技术安全性评估准则》✧GB/T 5271.8--2001 《信息技术词汇第8部分:安全》✧GB/T 19715.1—2005 《信息技术安全管理指南第1部分:信息技术安全概念和模型》✧GB/T 19716—2005 《信息安全管理实用规则》1.4其它✧《信息安全风险评估方法与应用》(国家863高技术研究发展计划资助项目(2004AA147070))2、风险评估2.1、风险评估要素关系模型风险评估的出发点是对与风险有关的各因素的确认和分析。

下图中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性,也是风险评估要素的一部分。

风险评估的工作是围绕其基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、资产价值、安全事件、残余风险等与这些基本要素相关的各类因素。

如下模型表示了各因素的关系:图中这些要素之间存在着以下关系:业务战略依赖于资产去完成;资产拥有价值,单位的业务战略越重要,对资产的依赖度越高,资产的价值则就越大;资产的价值越大则风险越大;风险是由威胁发起的,威胁越大则风险越大,并可能演变成安全事件;威胁都要利用脆弱性,脆弱性越大则风险越大;脆弱性使资产暴露,是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险;资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的;安全措施可以抗击威胁,降低风险,减弱安全事件的影响;风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险,—部分残余风险来自于安全措施可能不当或无效,在以后需要继续控制这部分风险,另一部分残余风险则是在综合考虑了安全的成本与资产价值后,有意未去控制的风险,这部分风险是可以被接受的;残余风险应受到密切监视,因为它可能会在将来诱发新的安全事件。

2.2风险计算模型风险计算模型中包含:资产、威胁、脆弱性等基本要素。

每个要素有各自的属性,资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、发生的可能性、动机等;脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度。

2.3风险计算的过程如下:对资产进行识别,并对资产的价值进行赋值;对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;对资产的脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;根据威胁及威胁利用弱点的难易程度判断安全事件发生的可能性;根据脆弱性的严重程度及安全事件所作用资产的价值计算安全事件的损失;根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

3风险评估实施过程根据风险评估要素关系模型,进行风险评估需要分析评价各要素,按照各要素关系,风险评估的过程主要包括:风险评估的准备,即信息收集与整理、对资产、威胁、脆弱性的分析、已有采取安全措施的确认以及风险评价等环节,风险评估实施过程可用下图表示:风险评估实施流程(见下页)以下对风险评估过程中包括的具体步骤进行详细描述:3.1风险评估的准备风险评估的准备过程是整个风险评估过程有效的保证和基础。

组织实施风险评估是一种战略性的考虑,其结果将受到组织业务战略、业务流程、安全需求、系统规模和结构等方面的影响。

风险评估流程框图3.2资产价值3.2.1资产分类在一般的风险评估体中,资产大多属于不同的信息系统,如OA系统,网管系统,业务生产系统等,而且对于提供多种业务的机构,业务生产系统的数量还可能会很多。

这时首先需要将信息系统及其中的信息资产进行恰当的分类,才能在此基础上进行下一步的风险评估工作。

在实际项目中,具体的资产分类方法可以根据具体环境,由评估者来灵活把握。

根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类型,表3.2为一个资产分类示例。

表3.2资产种类资产识别方式及阶段成果:在资产识别过程中,本公司信息安全管理委员会可以通过问卷调查、人员问询的方式识别每一项资产,在本阶段结束后本公司信息安全管理委员会将向信息系统所有者提供《资产识别清单》,清单中应明确各资产的负责人/部门,并由信息系统所有者进行书面确认。

3.2.2资产赋值本指南所指资产赋值是对资产安全价值的估价,而不是以资产的账面价格来衡量的。

在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是考虑资产对于组织业务的安全重要性,即根据资产损失所引发的潜在的商务影响来决定。

为确保资产估价时的一致性和准确性,本公司信息安全管理委员会应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值。

资产估价的过程也就是对资产机密性、完整性和可用性影响分析的过程。

影响就是由人为或突发性引起的安全事件对资产破坏的后果。

这一后果可能毁灭某些资产,危及信息系统并使其丧失机密性、完整性和可用性,最终还会导致财产损失、市场份额或公司形象的损失。

特别重要的是,即使每一次影响引起的损失并不大,但长期积累的众多意外事件的影响总和则可造成严重损失。

一般情况下,影响主要从以下几方面来考虑:➢违反了有关法律或(和)规章制度➢影响了业务执行➢造成了信誉、声誉损失➢侵犯了个人隐私➢造成了人身伤害➢对法律实施造成了负面影响➢侵犯了商业机密➢违反了社会公共准则➢造成了经济损失➢破坏了业务活动➢危害了公共安全资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。

风险评估小组应当通过考察三种不同安全属性,能够基本反映资产的价值。

❖机密性赋值根据资产机密性属性的不同,将它分为5个不同的等级,分别对应资产在机密性方面的价值或者在机密性方面受到损失时对整个评估的影响。

表3.3资产机密性赋值❖完整性赋值根据资产完整性属性的不同,将它分为5个不同的等级,分别对应资产在完整性方面的价值或者在完整性方面受到损失时对整个评估的影响。

表3.4资产完整性赋值❖资产可用性赋值根据资产可用性属性的不同,将它分为5个不同的等级,分别对应资产在可用性方面的价值或者在可用性方面受到损失时对整个评估系统的影响。

表3.5资产可用性赋值3.2.3资产重要性等级最终资产价值可以通过违反资产的机密性、完整性和可用性三个方面的程度综合确定,资产的赋值采用定性的相对等级的方式。

与以上安全属性的等级相对应,资产价值的等级可分为五级,从1到5由低到高分别代表五个级别的资产相对价值,等级越大,资产越重要。

由于资产最终价值的等级评估是依据资产机密性、完整性、可用性的赋值级别经过综合评定得出的,本标准的评定准则选择“最高的属性级别”为综合资产赋值准则的方法。

当然,风险评估小组也可以根据被评估系统的实际情况自定义资产的等级,但该评定方法必须在事先得到信息系统所有者认可。

表3.6 资产重要性等级划分表阶段成果:风险评估小组确定在信息安全方面对组织业务发展(考虑相关方要求)起到关键作用的资产,根据本规则,对资产的机密性、完整性、可用性进行赋值与计算,并根据资产赋值结果得出《重要资产清单》,该清单一般应包括重要资产名称、描述、类型、重要程度、责任人/部门,应根据预先制定的规则,对资产的机密性、完整性、可用性进行赋值与计算。

在本阶段结束时应由本公司信息安全管理委员会向信息系统所有者提供《重要资产清单》,并由信息系统所有者进行书面确认,然后主要围绕重要资产展开以下实施步骤。

资产识别阶段小结如表3.7所示:表3.7资产识别阶段小结3.3威胁识别安全威胁是一种对组织及其资产构成潜在破坏的可能性因素或者事件。

无论对于多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。

产生安全威胁的主要因素可以分为人为因素和环境因素。

人为因素又可区分为恶意和非恶意两种。

环境因素包括自然界的不可抗的因素和其它物理因素。

威胁作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。

也可能是偶发的、或蓄意的事件。

一般来说,威胁总是要利用网络、系统、应用或数据的弱点才可能成功地对资产造成伤害。

安全事件及其后果是分析威胁的重要依据。

但是有相当一部分威胁发生时,由于未能造成后果,或者没有意识到,而被安全管理人员忽略。

这将导致对安全威胁的认识出现偏差。

在威胁识别过程中,本公司信息安全管理委员会通过问卷调查、人员问询的方式对信息系统所有者需要保护的每一项关键资产进行威胁识别,并根据资产所处的环境条件和资产以前遭受威胁损害的情况来判断威胁的程度。

一项资产可能面临着多个威胁,同样一个威胁可能对不同的资产造成影响。

3.3.1威胁分类分析存在哪些威胁种类,首先要考虑威胁的来源,信息系统的安全威胁来源可参考如下表。

表3.8威胁来源列表对安全威胁进行分类的方式有多种多样,针对上表威胁来源,可以将威胁分为以下种类。

表3.9:威胁种类列表3.3.2威胁赋值评估确定威胁发生的可能性是威胁评估阶段的重要工作,评估者采用经验法判断法,参考有关的统计数据来判断威胁发生的频率或者发生的概率。

其中,威胁发生的可能性受以下因素影响:➢资产的吸引力;➢资产转化成报酬的难易程度;➢威胁的技术力量;➢脆弱性被利用的难易程度。

操作过程中,威胁的可能性赋值,除了考虑上面几个因素,还需要参考下面三方面的资料和信息来源,如这些资料或者信息能够提供具体数值的,则这些数值就是在特定评估环境中各种威胁发生的可能性。

通过过去的安全事件报告或记录,统计各种发生过的威胁和其发生频率;在评估体实际环境中,通过IDS(Intrusion Detection Systems,入侵检测系统)获取的威胁发生数据的统计和分析,各种日志中威胁发生的数据的统计和分析;过去一年或两年来国际机构发布的对于整个社会或特定行业安全威胁发生频率的统计数据均值。

威胁的评估就是针对重要信息资产,比对威胁来源列表和种类列表后得到的威胁列表,依据经验对列表中的威胁发生可能性进行的评估。

相关文档
最新文档