德勤:信息安全风险评价模型
信息安全风险评估模型及其算法研究

信息安全风险评估模型及其算法研究摘要:在信息科技日益发展,人类社会对信息的依赖性越来越强,信息资产的安全性受到空前的重视,而当前我国的信息安全水平普遍不高,与西方发达国家存在较大差距。
在当前信息安全领域,主要的管理手段是奉行着“三分技术,七分管理”的原则。
要想提高整体的信息安全水平,必须从一个组织整体的信息安全管理水平着手,而不仅是依赖于防火墙、入侵检测、漏洞扫描等传统信息安全技术手段,而目前信息安全管理的最起始的工作主要是信息安全风险评估,而信息安全风险评估的手段单一化、多元化、难以定量化。
以往的信息安全风险评估多从AHP层析分析法、模糊综合评价及灰色理论入手,而较少采用V AR风险定量分析和概率论等数学方法去分析和评估信息安全的风险。
以V AR风险定量分析每个风险源的损失额度,以概率论和数理统计的方法去评估每个风险源在整体信息安全的风险比例,从而便于组织合体调配资源,达到资源的最佳配置,降低组织的整体信息安全风险。
关键词:信息安全;风险评估;V AR分析;数理统计1研究背景及现状随着信息时代的迅速到来,众多的组织机构将重要信息存放在信息系统中,在业务上也越来越依赖信息系统的安全性、可用性、可恢复性。
越来越多的组织机构意识到信息安全的重要性,例如金融、电力、通讯等相关涉及公共利益的组织机构投入巨资进行了信息安全能力的提升。
而我国以公安部牵头的信息安全等级保护工作也在如火如荼的进行,对不同行业,不同机构进行分类保护,极大的从制度和法规方面促进了我国信息安全保护水平的提升,从国家宏观层面上积极推进了信息安全工作的开展。
针对于国家公安部开展的信息安全等级保护工作,不同行业的信息安全等级易于测量,但对于某一行业具体金融机构的信息安全能力定级上难以定量化,不同金融机构所面对的信息安全风险大小不一,来源不同,极具差异化。
小型银行在信息安全领域的花费将和大银行完全相同,将加大中小银行的商业负担,造成不必要的浪费,如何运用数量方法定量的而不是定性的去评估信息安全风险成为信息安全领域一个急需解决的学术问题。
数据安全风险治理成熟度评价模型

数据安全风险治理成熟度评价模型
数据安全风险治理成熟度评价模型是一种用于识别企业数据安全管理
的水平及数据安全管理的整体完整性的模型。
此模型包括六个层次:认识、建立、实施、审计、管理和改善。
①明确:确定数据安全风险的范围,确
定其影响的程度,并将其作为基础用于制定数据安全风险管理策略。
②建立:建立数据安全风险管理政策,确定相关责任和权限,建立绩效考核方法,建立数据安全事件管理机制等。
③实施:采用有效的管理技术,制定
数据安全风险管理程序,组织培训,实行严格的安全控制,制定数据安全
检查程序,管控数据安全。
④审计:定期对数据安全风险管理活动进行评估,确定存在的问题及其原因,制定改进措施,及时发现和解决可能出现
的安全问题。
⑤管理:落实数据安全风险管理措施,确保数据安全风险管
理有效实施,编制责任分工表,完善相关文件,并定期进行审核检查。
⑥
改善:不断改进数据安全风险管理,提高管理的水平,提高安全保护的效率,吸收学习国内外新技术、新工具,增强数据安全风险管理的能力。
信息安全风险评估

信息安全风险评估首先,评估外部环境是非常重要的。
外部环境包括政治、经济、法律、技术和竞争等方面的因素。
政治因素可能导致信息的泄露或篡改,例如政治动荡导致的信息安全事件。
经济因素会影响组织资金投入到信息安全管理的程度。
法律因素主要指相关的法律法规对信息安全管理的要求,例如个人隐私保护法等。
技术因素是评估信息系统和网络安全性的关键考虑因素,包括硬件、软件和通信设备等。
竞争因素主要指竞争对手的攻击行为,包括竞争对手对组织信息的窃取和破坏。
其次,评估组织内部环境也是必要的。
内部环境包括组织内部的人员、设备和程序等方面。
人员方面,评估员工的安全意识和获取敏感信息的权限。
设备方面,评估硬件设备的安全性,例如服务器、网络设备和终端设备等。
程序方面,评估安全策略、管理流程和安全控制措施等。
在风险评估的过程中,识别潜在威胁和漏洞是关键的一步。
可以使用各种方法和工具,如威胁建模、漏洞扫描和渗透测试等,来发现系统和网络中的潜在威胁和漏洞。
然后,根据威胁和漏洞的严重程度和可能的影响,对风险进行分类和评估。
最后,根据评估结果,可以制定和实施相应的信息安全管理策略和措施。
这包括制定安全政策、加强员工的安全培训和意识、改善网络和系统的安全性、建立有效的安全控制和监控机制等。
总之,信息安全风险评估是一项复杂而重要的任务,可以帮助组织识别和评估信息安全威胁和风险,为组织提供有效的信息安全管理建议和措施。
通过通过评估外部和内部环境,识别威胁和漏洞,并实施相应的安全措施,可以保护组织的信息资产和利益。
信息安全风险评估是一项非常重要的任务,尤其是在数字化时代,组织面临越来越多的信息安全威胁和风险。
未能妥善管理这些风险可能导致严重的后果,包括数据泄露、金融损失、声誉受损和法律问题等。
因此,组织需要进行全面的信息安全风险评估,以便确定合适的安全措施来保护信息资产和降低风险。
信息安全风险评估需要考虑多个因素,包括外部环境、内部环境、组织自身的业务需求和安全标准等。
信息安全技术 信息安全能力成熟度模型-概述说明以及解释

信息安全技术信息安全能力成熟度模型-概述说明以及解释1.引言1.1 概述信息安全技术在当今社会中扮演着至关重要的角色,随着信息技术的快速发展和普及,信息安全问题也随之愈发凸显。
信息安全技术不仅是保障个人隐私和数据的安全,更是企业经营和国家安全的重要保障。
信息安全能力成熟度模型是评估和提升组织信息安全能力的重要工具。
通过对组织信息安全管理系统的评估,可以帮助组织全面了解其信息安全现状,找出存在的问题和风险,进而制定有效的信息安全策略和措施。
本文将探讨信息安全技术的重要性以及信息安全能力成熟度模型的定义和应用,旨在帮助读者深入了解信息安全领域的发展和实践。
希望通过本文的阐述,读者能够对信息安全的重要性有更深入的认识,并了解如何利用成熟度模型提升信息安全能力。
1.2 文章结构文章结构部分的内容主要涉及整篇文章的组织架构和写作方式。
在本篇文章中,我们将分为引言、正文和结论三个部分来展开论述。
引言部分主要包括概述、文章结构和目的。
在概述部分,我们将介绍信息安全技术和信息安全能力成熟度模型的重要性和背景,引发读者对本文主题的兴趣。
文章结构部分则是本节主要内容,介绍整篇文章所包含的大纲和各个章节的主要内容,以便读者对全文有一个清晰的整体认识。
最后,在目的部分,我们将明确本文的撰写目的和预期效果,为读者提供明确的阅读导向。
正文部分将分为信息安全技术的重要性、信息安全能力成熟度模型的定义和信息安全能力成熟度模型的应用三个小节。
信息安全技术的重要性将讨论信息安全在现代社会中的重要性,以及信息安全所面临的挑战和威胁。
信息安全能力成熟度模型的定义将解释该模型的概念和组成要素,为读者建立对模型的基础认知。
信息安全能力成熟度模型的应用部分将介绍该模型在实际应用中的价值和作用,为读者提供实际应用案例和参考。
结论部分将在总结、展望和结语三个小节中对全文内容进行总结归纳,展望未来信息安全技术和信息安全能力成熟度模型的发展趋势,并留下一句简短的结语,以结束整篇文章。
信息安全风险评估的方法与工具

信息安全风险评估的方法与工具信息安全风险评估是指对信息系统或网络中的潜在威胁和漏洞进行评估分析,以确定可能的风险并采取相应的措施来保护信息资产。
在当今数字化时代,信息安全已成为各个组织与企业必备的重要环节。
本文将介绍信息安全风险评估的方法与工具。
一、方法一:定性评估定性评估是一种主观的评估方法,它通过判断风险的大小和影响的程度,对风险进行分类并分级,以确定其潜在的危害程度。
定性评估的主要步骤如下:1.确定评估范围:确定需要评估的信息系统或网络的范围,包括相关的硬件设备、软件系统以及人员组织等。
2.收集风险信息:收集与该信息系统或网络相关的风险信息,包括已知的风险和潜在的风险。
3.评估风险的可能性:根据已收集到的风险信息,评估每个风险发生的可能性,通常可以采用概率分析的方法进行评估。
4.评估风险的影响程度:对每个风险的影响程度进行评估,确定风险对信息系统或网络造成的潜在损失。
5.确定风险等级:综合考虑风险的可能性和影响程度,对每个风险进行分类并分级,确定其风险等级。
6.制定应对措施:根据确定的风险等级,制定相应的应对措施,以降低风险的发生概率或减轻风险的损失。
二、方法二:定量评估定量评估是一种客观的评估方法,它通过数值化对风险进行评估,以便更精确地确定风险的大小和影响的程度。
定量评估的主要步骤如下:1.定义评估指标:根据评估的需要,明确评估指标,并制定相应的量化方法和计算公式。
2.收集相关数据:收集与评估指标相关的数据,包括系统的安全配置、攻击事件的发生频率、修复漏洞的时间等。
3.计算风险值:根据收集到的数据,按照评估指标的计算公式,计算系统或网络中各个风险的风险值。
4.比较风险值:根据计算得到的风险值,对风险进行排名或分类,以确定风险的大小和影响的程度。
5.制定防范策略:根据风险的大小和影响的程度,制定相应的防范策略和安全措施,以保护信息系统或网络的安全。
三、常用工具1.风险评估矩阵:风险评估矩阵是一种常用的工具,它通过将风险的可能性和影响程度进行矩阵化,确定风险的等级和优先级,以辅助决策。
德勤Risk_Integrator_ORM_-_V7

建立行动计划来 管理一个或多个 行动任务
批准行动计划
完成行动任务
监控行动计划的 执行
完结行动计划并报 告
功 能
© 2009 Deloitte Touche Tohmatsu
三、Risk Integrator系统功能: Integrator系统功能 系统功能:
操作风险整合性监控平台
© 2009 Deloitte Touche Tohmatsu
5. 可根据各项控制活动的问题分析,建议问题改进方案, 启动行动方案监控机制。
工 作 创建控制测试 流 模板 程
批准控制测试 模板
设定控制测试 计划
执行控制测 试
批准控制测试 结果及报告
功 能
© 2009 Deloitte Touche Tohmatsu
二、Risk Integrator系统功能: Integrator系统功能 系统功能:
工 作 建立关键风险 流 指标 程
批准关键风险 指标
指派关键风险 指标
报告关键风险 指标
监控关键风险 指标
功 能
© 2009 Deloitte Touche Tohmatsu
二、Risk Integrator系统功能: Integrator系统功能 系统功能:
损失数据收集与管理 (LDC) )
© 2009 Deloitte Touche Tohmatsu
关键风险指标 (KRI) )
© 2009 Deloitte Touche Tohmatsu
关键风险指标(KRI)模块 模块 关键风险指标
1. 提供建立关键风险指标功能。支持指标以多组衡量标准(trigger level),以监控其指标 值变化趋势。 主 要 2. 结合行动方案启动与监控机制,可于KRI值到达一水平时,可启动行动方案模块(例如外 功 部查核缺失的水平为一件,当超过此水平时必须强迫采取行动方案) 能 3. 结合email 通知机制,并可由使用者依据不同单位,自行设置KRI通报时,email自动通 知之对象或时机(例如未于时限内通报KRI即发送email通知本人或主管)
信息安全评估与测试方法

信息安全评估与测试方法信息安全在当今社会已经变得至关重要。
无论是个人用户还是企业组织,对信息安全都有着迫切的需求。
为了保护信息安全,评估和测试方法成为了必不可少的手段。
本文将介绍几种常见的信息安全评估与测试方法。
一、风险评估方法风险评估是信息安全工作的重要组成部分。
通过风险评估,可以全面了解信息系统的弱点和威胁,确定关键资产的价值,为安全措施的部署提供依据。
常见的风险评估方法包括:1. 漏洞扫描:使用专业工具对信息系统进行全面扫描,检测系统中存在的安全漏洞。
2. 威胁建模:通过分析可能的攻击者和攻击手段,对系统进行威胁建模,确定潜在威胁。
3. 安全测试:通过模拟攻击和渗透测试,检测系统在真实环境下的安全性能。
二、合规性测试方法合规性测试旨在确保信息系统和组织的运作符合相关法规和标准的要求。
常见的合规性测试方法包括:1. 安全策略审查:对组织的安全策略进行全面审查,评估其与相关法规和标准的合规性。
2. 确认性测试:检查组织是否按照安全策略制定了相应的措施,并对其有效性进行测试。
3. 文件审核:检查组织对安全管理的文档、记录和报告等是否符合相关法规和标准的要求。
三、安全性能评估方法安全性能评估旨在评估信息系统在抵御恶意攻击和未授权访问等方面的能力。
常见的安全性能评估方法包括:1. 网络拓扑评估:评估网络基础设施的可用性、完整性和保密性,并提供相应改进建议。
2. 安全配置审查:检查信息系统的安全配置,评估是否存在安全漏洞和不安全设置。
3. 认证与授权测试:测试系统的身份认证和访问授权机制,评估其在真实环境下的有效性和可行性。
四、安全意识评估方法安全意识评估是评估组织成员对信息安全的认知和行为的方法。
常见的安全意识评估方法包括:1. 安全行为观察:通过观察组织成员在日常工作中的安全行为,评估其对信息安全的重视程度。
2. 调查问卷:设计相关的问卷调查,了解组织成员对信息安全的知识和态度。
五、移动设备安全评估方法随着移动设备的普及,移动设备的安全性评估显得尤为重要。
企业安全风险评估模型

企业安全风险评估模型企业安全风险评估是为了帮助企业全面了解和评估其所面临的安全风险情况,以便制定相应的安全措施和策略。
安全风险评估模型是一种系统化的方法,通过对企业的安全设施、政策和流程进行评估,识别潜在的安全威胁和漏洞,以及评估这些威胁对企业的影响程度和概率。
以下是企业安全风险评估模型的一些关键要素和步骤。
1. 资产识别和价值评估企业的资产包括物理设备、信息系统、数据、人员和品牌声誉等。
首先,需要对企业的资产进行识别和分类,并评估其价值和重要性。
这可以帮助企业了解哪些资产对业务运行至关重要,以及哪些资产面临更高的风险。
2. 威胁辨识和评估威胁包括自然灾害、技术故障、人为破坏和网络攻击等因素。
在这一步骤中,需要对不同类型的威胁进行识别和评估。
首先,需要了解威胁的来源、性质和概率,然后评估每种威胁对企业的影响程度和概率。
3. 脆弱性分析和评估脆弱性是指系统或设施易受威胁攻击的弱点。
在这一步骤中,需要对企业的安全设施、政策和流程进行评估,识别潜在的脆弱性。
通过评估每种脆弱性的潜在影响和可能的利用方式,可以确定潜在的安全风险。
4. 风险概率和影响评估通过综合前面的资产价值、威胁和脆弱性的评估结果,可以对风险的概率和影响进行评估。
风险概率是指某种风险事件发生的可能性,而影响是指风险事件对企业的实际损失程度。
通过量化风险的概率和影响,可以帮助企业确定哪些风险是需要重点关注的,以及制定相应的应对策略。
5. 风险控制和策略制定基于风险评估结果,企业需要确定相应的风险控制措施和策略。
这包括减少风险概率的预防措施,减轻风险影响的应急措施,以及转移风险的保险或外包等方式。
在制定风险控制策略时,企业需要综合考虑风险的重要性、可行性和成本效益性。
6. 监控和更新风险评估是一个动态的过程,企业需要定期监控和更新评估结果,以便及时应对新出现的安全威胁和风险。
这可以通过定期的安全演练、风险评估的再次执行以及与内外部合作伙伴的信息共享和合作来实现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5
©2006 德勤华永会计师事务所有限公司
安全评价案例分析 – (2-2)
步骤 2 – 威胁分析(续)
任务1.威胁 此步骤识别电子银行系统可能遭到威胁的 类型。
威胁类型 •洪水 •地震 •飓风 •泥石流 •水灾 •无意识泄漏 •供电中断 •电涌 •放射 •通讯中断 •数据篡改 •软件篡改 •炸弹威胁 •暴露行为 •破坏行为 •欺诈 示例 •沙暴 •暴风雪/冰暴 •龙卷风 •暴风 •火灾 •硬件失效 •液体泄漏 •人为错误-管理疏忽 •人为错误-数据录入 •软件错误 •暴动/混乱 •罢工 •盗窃/丢失 •故意破坏\计算机破坏 •恶意代码
©2006 德勤华永会计师事务所有限公司
中断 I£
篡改 M£
破坏 De £
移除 R£ 不遵守 Nc £
7
安全评价案例分析 – (2-4)
步骤 2 – 威胁分析(续)
任务3. 威胁发生的可能性
可能性考虑 级别 是 否 不适用 是 否 不适用 是 否 不适用
该步骤标识X银行对于威胁发生可能性的 看法。
£ 故意 £ (仅仅是人的威胁) £ (威胁自身的) 能力 £ £ £ £ £ £
11
©2006 德勤华永会计师事务所有限公司
安全评价案例分析 – (3-1)
步骤3 – 脆弱性分析(续)
任务1:确认脆弱性的类别
脆弱性 不当配置 (M) 定义 缺省的密码、默认脚本和设置、设计错误、差 劲的代码,…
非必需和非安全的业务 不需要安装或运行的服务;或服务本身就是不 安全的(如telnet) (U) 未打补丁的系统 (S) 硬件/软件限制 (H) 缺乏弹性 (R) 不合规 (N) 缺乏物理控制 (P) 缺少法律复核 (L) 对于已知的脆弱性或暴露,系统没有安装相应 的补丁. 硬件或软件固有的限制(如不支持安全加密访 问的路由器) 在流程、组织结构、过程、技术服务、技术机 制、或关键人员等方面的没有可用性,或是没 有适当的替代方案以保证服务或运作的连续性。 被第三方认定为不符合国家、地区或行业监管 的情况 缺少对于未授权物理访问的流程或步骤(如没 有保安、未陪同的在安全区的访客) 在签订合同或协议时,没有流程或步骤保证它 们经过适当的法律/合同语言的审核(如在SLA 或服务合同时,没有安全部分)
环境
意外
有意
违法犯罪 •不遵守行为(无知或故意)
6 ©2006 德勤华永会计师事务所有限公司
3
安全评价案例分析 – (2-3)
步骤 2 – 威胁分析(续)
任务2.威胁分类 根据威胁发生所造成的影响,对威胁进 行分级。
事件分类
暴露 Di £
定义
通常实现方式
•中途拦截 具有高度机密性需求的敏感信息的非授权 •黑客攻击 暴露 •工业间谍 •泄密发射 •火灾 在用户或系统需要或期望使用时,影响资 •水灾 产、数据和服务的可用性的非计划性活动。•动力故障 •恶意代码 •黑客 影响信息或交易完整性(精确性和完全性)•恶意代码 的非授权的行为。 •数据录入错误 •破坏活动 •设备丢失 导致资产、数据和服务永久丢失的非授权 •动力损失 行为。 •黑客 •破坏活动 •窃取信息 数据或资产被盗、放错位置或丢失,在用 •窃取财产 户或系统需要或期望使用时变为不可用状 •信息移除 态。 •管理疏忽 不遵守特定标准的、法律或指南的行为或 •故意不遵守 缺少特定的行为。 •管理疏忽
高
如果没有执行附加的安全控制措施将会 100%的引发安全事件。
中
如果没有执行附加的安全控制措施将会有 50%的可能性引发安全事件。
可能性模型(见右表):
低
如果没有执行附加的安全控制措施将会有 低于50%的可能性引发安全事件。
无
如果没有执行附加的安全控制措施将没有 可能引发安全事件。
16
©2006 德勤华永会计师事务所有限公司
下表是该系统的资产评估结果的样本:
资产类别
定义: 在哪个操作环境中使用:
资产
敏感度和机密性的划分结果 •级别 (高, 中, 底). •理由.
4
©2006 德勤华永会计师事务所有限公司
2
安全评价案例分析 – (2-1)
步骤 2 – 威胁分析
目的:识别电子银行运行环境中的威胁和发生的可能性,并以此来进行脆弱性分析。 威胁模型:
17 ©2006 德勤华永会计师事务所有限公司
安全评价案例分析 – (6-2)
步骤 6 – 影响评估(续)
任务 1. 定性影响
级别
£ £
定性影响
业务过程完全中断 主要客户永久性丢失 主要客户从其他来源实现购买活动 重要的公共形象受损(国家级的) 巨额罚金/罚款/法律诉讼 雇员士气受到显著影响/关键员工流失 主要业务过程中断,客户受到消极影响 主要业务过程受到减缓 客户服务级别受到影响 公共形象受损 (国家或当地的) 小额罚金/罚款/警告 雇员士气受到影响/生产效率降低 支撑业务被中断 支撑业务被中断,引起不便 对客户服务级别没有或很小影响 对公共形象 (国家或当地的)没有或很小影响 无罚金或罚款 员工士气没有受到影响 不适用或未定义
(威胁产生的) 历史原因
8
©2006 德勤华永会计师事务所有限公司
4
安全评价案例分析 – (2-5)
步骤 2 – 威胁分析(续)
级别 任务4.威胁暴露的级别 在步骤3的基础上,了解X银行对于暴露级 别的看法。 高 故意行为、威胁的能力和威胁历史均 出现; 发生频率相对频繁。 定义
中
故意行为、威胁的能力和威胁历史均 出现; 发生频率相对不频繁。
高风险 中
中风险
低风险
中风险 低
低风险
低风险
1
©2006 德勤华永会计师事务所有限公司
信息安全风险评价步骤
1. 资产评估 2. 威胁分析 3. 脆弱性分析 4. 现有控制评价 5. 可能性分析 6. 影响评估 7. 综合评价
2
©2006 德勤华永会计师事务所有限公司
1
安全评价案例分析 - 以X银行的电子银行系统为例
无
X银行认为该弱点没有暴露可能。
13
©2006 德勤华永会计师事务所有限公司
安全评价案例分析 – (3-3)
步骤 3 –脆弱性分析 (继续)
脆弱性评估 对电子银行系统的每个业务资产都要执行脆弱性评估。对于每个威胁、脆弱性及其被指定威 胁利用的可能性都被鉴定。对于每个威胁,可能没有,也可能有一个或者多个脆弱性。
由如下步骤组成: 1. 威胁 – 识别出针对每个资产的风险(如火灾、人为错误、黑客等) 2. 对威胁进行分类 – 对每个威胁可能导致的影响进行分类(如披露、中断等) 3. 威胁的可能性– 分析这些威胁可能发生的概率(如目的、能力、历史等) 4. 威胁暴露的程度 – 结合1-3可得出风险的暴露情况(如高、中、低、无)
资产 •Asset 威胁 •Threats 级别 •Classification •Di•£ •I •£ •M •£ •£ •De •R •£ •Nc •£ 暴露等级 •Exposure Rating 高•£ 中£ •£ 低•£无 •£ •Di•£ •I •£ •M •£ •£ •De •R •£ •Nc •£ 暴露等级 •Exposure Rating •£ 高
威胁N
中
•£低 •£ •£
•£ 无•£
理由(如果有)
©2006 德勤华永会计师事务所有限公司
5
安全评价案例分析 – (2-7)
步骤3 – 脆弱性分析
目的: 识别以及这些脆弱性的潜在影响,这些影响适用于电子银行的运行环境。
脆弱性模型 下列步骤组成了脆弱性模型: 1. 脆弱性类别 – 标识每类资产中所发现的典型的脆弱性类型 (例如. 不当配置, 系统未打补丁等) 2. 脆弱性暴露的级别 – 根据步骤1建立所标识的脆弱性的暴露级别 (例如. 高、中、低、不适用)。
资产 威胁 威胁 1 脆弱性 脆弱性 1 脆弱性 n 脆弱性 1 脆弱性 n 暴露分级 高£ 中£ 低£ 无£ 高£ 中£ 低£ 无£ 高£ 中£ 低£ 无£ 高£ 中£ 低£ 无£
威胁 n
14
©2006 德勤华永会计师事务所有限公司
7
安全评价案例分析 – (4-1)
步骤4-当前控制评估
目的:对X银行现存的安全控制环境进行识别
8
安全评价案例分析 – (6-1)
影响评估
对每个资产进行影响评估(样表)
资产 级别 £ £ £ 高 中 低 (或无) 划分理由 讨论在给定威胁和脆弱性利用率及当前和计划安全控制的条件下可能性级别确 定的原则。
步骤6 – 影响评估
目的:识别由于非期望事件的发生而造成的业务影响。
此步骤用于从定性分析和财务分析两方面了解特定的脆弱性如被利用后对X银行所产生的影响。 影响模型:由以下几部分组成: 1. 定性影响 - 识别定性影响的类型(如经营失败,犯罪起诉等) 2. 财务影响 - 识别财务影响的级别(如多于10000$,多于100$等) 3. 影响等级 - 基于步骤1和2的结论建立总体影响等级(如高,中,低或无)
10
意图 •Intent •Y •£ •£ •N •NA •£
可能性 •Likelihood •Capability •History 能力 历史 •Y •£ •£ •N •NA •£ •F •£ •I•£ •None •£
威胁 1
理由(如果有) •Y •£ •£ •N •NA •£ •Y •£ •£ •N •NA •£ •F •£ •I•£ •None •£
©2006 德勤华永会计师事务所有限公司
12
6
安全评价案例分析 – (3-2)
步骤 3 –脆弱性分析 (继续)
任务2. 脆弱性暴露评级 本步骤识别X银行对于步骤1中识别的脆弱性的观点。
评级 定义
高
X银行认为该弱点有100%的暴露可能。