• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            信息安全風險評估

            更新時間:2023-03-01 20:16:39 閱讀: 評論:0

            中層管理人員-夢瑤雪兒

            信息安全風險評估
            2023年3月1日發(fā)(作者:給寶寶取名字)

            信息安全風險評估管理程序

            編號:SIP01版本:A修改碼:2

            上海大昭和有限公司Page1of6

            1。目的

            在ISMS覆蓋范圍內(nèi)對信息安全現(xiàn)行狀況進行系統(tǒng)風險評估,形成評估報告,描述風險等級,識別

            和評價供處理風險的可選措施,選擇控制目標和控制措施處理風險.

            2.范圍

            在ISMS覆蓋范圍內(nèi)主要信息資產(chǎn)

            3。職責

            3.1各部門負責部門內(nèi)部資產(chǎn)的識別,確定資產(chǎn)價值。

            3.2ISMS小組負責風險評估和制訂控制措施和信息系統(tǒng)運行的批準。

            4.內(nèi)容

            4.1資產(chǎn)的識別

            4.1。1各部門每年按照管理者代表的要求負責部門內(nèi)部資產(chǎn)的識別,確定資產(chǎn)價值。

            4.1。2資產(chǎn)分類

            根據(jù)資產(chǎn)的表現(xiàn)形式,可將資產(chǎn)分為數(shù)據(jù)、軟件、硬件、文檔、服務(wù)、人員等類。

            4。1.3資產(chǎn)賦值

            資產(chǎn)賦值就是對資產(chǎn)在機密性、完整性和可用性上的達成程度進行分析,選擇對資產(chǎn)機密性、完

            整性和可用性最為重要(分值最高)的一個屬性的賦值等級作為資產(chǎn)的最終賦值結(jié)果。資產(chǎn)等級

            劃分為五級,分別代表資產(chǎn)重要性的高低。等級數(shù)值越大,資產(chǎn)價值越高。

            1)機密性賦值

            根據(jù)資產(chǎn)在機密性上的不同要求,將其分為五個不同的等級,分別對應(yīng)資產(chǎn)在機密性上的應(yīng)達成的不同

            程度或者機密性缺失時對整個組織的影響。

            賦值標識定義

            5極高包含組織最重要的秘密,關(guān)系未來發(fā)展的前途命運,對組織根本利益有著決定性

            影響,如果泄漏會造成災(zāi)難性的損害

            4高包含組織的重要秘密,其泄露會使組織的安全和利益遭受嚴重損害

            3中等包含組織的一般性秘密,其泄露會使組織的安全和利益受到損害

            2低包含僅能在組織內(nèi)部或在組織某一部門內(nèi)部公開的信息,向外擴散有可能對組織

            的利益造成損害

            1可忽略包含可對社會公開的信息,公用的信息處理設(shè)備和系統(tǒng)資源等

            2)完整性賦值

            根據(jù)資產(chǎn)在完整性上的不同要求,將其分為五個不同的等級,分別對應(yīng)資產(chǎn)在完整性上的達成的不同程度

            或者完整性缺失時對整個組織的影響。

            信息安全風險評估管理程序

            編號:SIP01版本:A修改碼:2

            上海大昭和有限公司Page2of6

            賦值標識定義

            5極高完整性價值非常關(guān)鍵,未經(jīng)授權(quán)的修改或破壞會對組織造成重大的或無法接受的影

            響,對業(yè)務(wù)沖擊重大,并可能造成嚴重的業(yè)務(wù)中斷,難以彌補

            4高完整性價值較高,未經(jīng)授權(quán)的修改或破壞會對組織造成重大影響,對業(yè)務(wù)沖擊嚴重,

            比較難以彌補

            3中等完整性價值中等,未經(jīng)授權(quán)的修改或破壞會對組織造成影響,對業(yè)務(wù)沖擊明顯,但可以

            彌補

            2低完整性價值較低,未經(jīng)授權(quán)的修改或破壞會對組織造成輕微影響,可以忍受,對業(yè)務(wù)

            沖擊輕微,容易彌補

            1可忽略完整性價值非常低,未經(jīng)授權(quán)的修改或破壞對組織造成的影響可以忽略,對業(yè)務(wù)沖擊

            可以忽略

            3)可用性賦值

            根據(jù)資產(chǎn)在可用性上的不同要求,將其分為五個不同的等級,分別對應(yīng)資產(chǎn)在可用性上的達成的不同程

            度。

            賦值標識定義

            5極高可用性價值非常高,合法使用者對信息及信息系統(tǒng)的可用度達到年度99。9%以上

            4高可用性價值較高,合法使用者對信息及信息系統(tǒng)的可用度達到每天90%以上

            3中等可用性價值中等,合法使用者對信息及信息系統(tǒng)的可用度在正常工作時間達到70%以上

            2低可用性價值較低,合法使用者對信息及信息系統(tǒng)的可用度在正常工作時間達到25%以上

            1可忽略可用性價值可以忽略,合法使用者對信息及信息系統(tǒng)的可用度在正常工作時間低于25%

            3分以上為重要資產(chǎn),重要信息資產(chǎn)由IT部門確立清單

            4.2威脅識別

            4.2。1威脅分類

            對重要資產(chǎn)應(yīng)由ISMS小組識別其面臨的威脅。針對威脅來源,根據(jù)其表現(xiàn)形式將威脅分為軟硬

            件故障、物理環(huán)境威脅、無作為或操作失誤、管理不到位、惡意代碼和病毒、越權(quán)或濫用、黑客

            攻擊技術(shù)、物理攻擊、泄密、篡改和抵賴等。

            4。2.2威脅賦值

            評估者應(yīng)根據(jù)經(jīng)驗和(或)有關(guān)的統(tǒng)計數(shù)據(jù)來判斷威脅出現(xiàn)的頻率。威脅頻率等級劃分為五級,

            分別代表威脅出現(xiàn)的頻率的高低.等級數(shù)值越大,威脅出現(xiàn)的頻率越高。威脅賦值見下表。

            等級標識定義

            5很高威脅出現(xiàn)的頻率很高,在大多數(shù)情況下幾乎不可避免或者可以證實經(jīng)常發(fā)生過(每天)

            4高威脅出現(xiàn)的頻率較高,在大多數(shù)情況下很有可能會發(fā)生或者可以證實多次發(fā)生過(每周)

            3中威脅出現(xiàn)的頻率中等,在某種情況下可能會發(fā)生或被證實曾經(jīng)發(fā)生過(每月、曾經(jīng)發(fā)生過)

            2低威脅出現(xiàn)的頻率較小,一般不太可能發(fā)生,也沒有被證實發(fā)生過(每年)

            1很低威脅幾乎不可能發(fā)生,僅可能在非常罕見和例外的情況下發(fā)生(特殊情況)

            4。3脆弱性識別

            信息安全風險評估管理程序

            編號:SIP01版本:A修改碼:2

            上海大昭和有限公司Page3of6

            4.3.1脆弱性識別內(nèi)容

            脆弱性識別主要從技術(shù)和管理兩個方面進行,技術(shù)脆弱性涉及物理層、網(wǎng)絡(luò)層、系統(tǒng)層、應(yīng)用層

            等各個層面的安全問題.管理脆弱性又可分為技術(shù)管理和組織管理兩方面,前者與具體技術(shù)活動

            相關(guān),后者與管理環(huán)境相關(guān).

            4。3.2脆弱性嚴重程度賦值

            脆弱性嚴重程度的等級劃分為五級,分別代表資產(chǎn)脆弱性嚴重程度的高低。等級數(shù)值越大,

            脆弱性嚴重程度越高。脆弱性嚴重程度賦值見下表

            等級標識定義

            5很高如果被威脅利用,將對資產(chǎn)造成完全損害(90%以上)

            4高如果被威脅利用,將對資產(chǎn)造成重大損害(70%)

            3中如果被威脅利用,將對資產(chǎn)造成一般損害(30%)

            2低如果被威脅利用,將對資產(chǎn)造成較小損害(10%)

            1很低如果被威脅利用,將對資產(chǎn)造成的損害可以忽略(10%以下)

            4.4已有安全措施的確認

            ISMS小組應(yīng)對已采取的安全措施的有效性進行確認,對有效的安全措施繼續(xù)保持,以避免不

            必要的工作和費用,防止安全措施的重復(fù)實施。對于確認為不適當?shù)陌踩胧?yīng)核實是否應(yīng)被取

            消,或者用更合適的安全措施替代。

            4。5風險分析

            完成了資產(chǎn)識別、威脅識別、脆弱性識別,以及對已有安全措施確認后,ISMS小組采用相乘法

            確定威脅利用脆弱性導(dǎo)致安全事件發(fā)生的可能性,考慮安全事件一旦發(fā)生其所作用的資產(chǎn)的重要

            性及脆弱性的嚴重程度判斷安全事件造成的損失對組織的影響,即安全風險。

            4。5。1安全事件發(fā)生的可能性等級P=(T*V)0。5,(四舍五入,V=5時加嚴)

            脆弱性嚴重程度V12345

            威脅發(fā)生

            頻率T

            111223

            212234

            312334

            422345

            523445

            4。5.2、安全事件發(fā)生后的損失等級L=(A*V)0.5,(四舍五入,V=5時加嚴)

            信息安全風險評估管理程序

            編號:SIP01版本:A修改碼:2

            上海大昭和有限公司Page4of6

            脆弱性嚴重程度V

            12345

            資產(chǎn)價值

            A

            111223

            211234

            312334

            422345

            523455

            4。5。3、風險等級R=(L*P)0.5,(四舍五入,P=5時加嚴)

            可能性P12345

            損失L

            112223

            212233

            312334

            422344

            523445

            4。5。4風險管理策略

            完全的消除風險是不可能和不實際的.公司需要有效和經(jīng)濟的運轉(zhuǎn),因此必須根據(jù)安全事件

            的可能性和對業(yè)務(wù)的影響來平衡費用、時間、安全尺度幾個方面的問題。公司在考慮接受殘余風

            險時的標準為只接受中或低范圍內(nèi)的風險;但是對于必須投入很高的費用才能將殘余風險降為中

            或低的情況,則分階段實施控制。

            風險值越高,安全事件發(fā)生的可能性就越高,安全事件對該資產(chǎn)以及業(yè)務(wù)的影響也就越大,風險

            管理策略有以下:

            ?接受風險:接受潛在的風險并繼續(xù)運行信息系統(tǒng),不對風險進行處理。

            ?降低風險:通過實現(xiàn)安全措施來降低風險,從而將脆弱性被威脅源利用后可能帶來的不利

            影響最小化(如使用防火墻、漏洞掃描系統(tǒng)等安全產(chǎn)品)。

            ?規(guī)避風險:不介入風險,通過消除風險的原因和/或后果(如放棄系統(tǒng)某項功能或關(guān)閉系

            統(tǒng))來規(guī)避風險。

            ?轉(zhuǎn)移風險:通過使用其它措施來補償損失,從而轉(zhuǎn)移風險,如購買保險。

            風險等級3(含)以上為不可接受風險,3(不含)以下為可接受風險。如果是可接受風險,

            可保持已有的安全措施;如果是不可接受風險,則需要采取安全措施以降低、控制風險.安全措

            施的選擇應(yīng)兼顧管理與技術(shù)兩個方面,可以參照信息安全的相關(guān)標準實施.

            4。6確定控制目標、控制措施和對策

            信息安全風險評估管理程序

            編號:SIP01版本:A修改碼:2

            上海大昭和有限公司Page5of6

            基于在風險評估結(jié)果報告中提出的風險級別,ISMS小組對風險處理的工作進行優(yōu)先級排序。

            高等級(例如被定義為“非常高"或“高”風險級的風險)的風險項應(yīng)該最優(yōu)先處理。

            ?評估所建議的安全措施

            ?實施成本效益分析

            ?選擇安全措施

            ?制定安全措施的實現(xiàn)計劃

            ?實現(xiàn)所選擇的安全措施

            4.7殘余風險的監(jiān)視與處理

            風險處理的最后過程中,ISMS小組應(yīng)列舉出信息系統(tǒng)中所有殘余風險的清單。在信息系統(tǒng)的

            運行中,應(yīng)密切監(jiān)視這些殘余風險的變化,并及時處理.

            每年年初評估信息系統(tǒng)安全風險時,對殘余風險和已確定的可接受的風險級別進行評審時,

            應(yīng)考慮以下方面的變化:

            ?組織結(jié)構(gòu);

            ?技術(shù);

            ?業(yè)務(wù)目標和過程;

            ?已識別的威脅;

            ?已實施控制措施的有效性;

            ?外部事件,如法律法規(guī)環(huán)境的變更、合同義務(wù)的變更和社會環(huán)境的變更。

            4。8信息系統(tǒng)運行的批準

            ISMS小組考察風險處理的結(jié)果,判斷殘余風險是否處在可接受的水平之內(nèi)?;谶@一判斷,

            管理層將做出決策,決定是否允許信息系統(tǒng)運行。

            如果信息系統(tǒng)的殘余風險不可接受,而現(xiàn)實情況又要求系統(tǒng)必須投入運行,且當前沒有其它

            資源能勝任單位的使命。這時可以臨時批準信息系統(tǒng)投入運行。

            在這種情況下,必須由信息系統(tǒng)的主管者決定臨時運行的時間段,制定出在此期間的應(yīng)急預(yù)

            案以及繼續(xù)處理風險的措施。在臨時運行的時間段結(jié)束后,應(yīng)重新評估殘余風險的可接受度。如

            果殘余風險仍然不可接受,則一般不應(yīng)再批準信息系統(tǒng)臨時運行。

            5相關(guān)文件

            信息資產(chǎn)管理程序

            信息安全風險評估管理程序

            編號:SIP01版本:A修改碼:2

            上海大昭和有限公司Page6of6

            6記錄

            信息資產(chǎn)識別表

            重要資產(chǎn)清單

            威脅/脆弱性因素表

            風險評估表

            安全措施實施計劃

            殘余風險清單

            本文發(fā)布于:2023-03-01 20:16:39,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/167767299985596.html

            版權(quán)聲明:本站內(nèi)容均來自互聯(lián)網(wǎng),僅供演示用,請勿用于商業(yè)和其他非法用途。如果侵犯了您的權(quán)益請與我們聯(lián)系,我們將在24小時內(nèi)刪除。

            本文word下載地址:信息安全風險評估.doc

            本文 PDF 下載地址:信息安全風險評估.pdf

            相關(guān)文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網(wǎng)旗下知識大全大全欄目是一個全百科類寶庫! 優(yōu)秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 亚洲国产精品一区第二页| 精品精品自在现拍国产2021| 少妇厨房愉情理伦片BD在线观看| 久久久久亚洲AV成人片一区| 午夜A理论片在线播放| 国产三级精品三级在线观看| 亚洲精品成人网线在线播放va| 亚洲AV小说在线观看| 国产精品乱一区二区三区| 国产一区二区三区在线观看免费| 欧美精品人人做人人爱视频| 超碰成人人人做人人爽| 国产成人资源| 一区二区三区四区自拍视频| 九九在线精品国产| 骚虎视频在线观看| 四虎在线播放亚洲成人| 国产av综合一区二区三区| 丰满人妻被黑人连续中出| 2021最新国产在线人成| 中文字幕在线观看一区二区| 九九热视频在线免费观看| 黄色舔女人逼一区二区三区| 一区二区亚洲人妻精品| 精品国产午夜福利在线观看| а√天堂8在线官网| 日韩中文日韩中文字幕亚| 超碰成人精品一区二区三| 中文字幕无码免费久久99| 亚洲永久精品唐人导航网址| 狠狠躁天天躁夜夜躁婷婷| 九九热视频精品在线播放| 免费人成网上在线观看网址| 久久一二三四区中文字幕| av无码一区二区大桥久未| 国产亚洲一级特黄大片在线| 动漫精品中文字幕无码| 一级毛片在线播放免费| 国产午夜精品无码一区二区| 国产精品天天看天天狠| 国产午夜成人久久无码一区二区|