下载此文档

风险评估的依据标准.docx


文档分类:行业资料 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
风险评估的依据标准
在信息安全产业界,风险评估早已不是陌生话题,几年以来,各安全公司 完成的风险评估项目已不在少数,甚至在几乎所有的信息安全服务厂商中,风 险评估都是其核心业务。
风险评估的核心不仅仅是理论,更是实践。风险评估的实践工作是很困难 的,据国外的统计数字显示,只有 60%的风险评估是成功的。国内的风险评估 工作面临的挑战更多,需要一定时间的积累和沉淀,就像要成为一个好的中医, 要有个学和练的过程一样。
有人认为风险评估只是一个看病的过程,其实,看病就是在治病。因此, 笔者就"看病治病"的风险评估过程的几个方面简单谈谈自己的心得与体会。
--什么是完整意义的风险评估
何为完整意义的风险评估?须从各个角度去观察,既要客观,乂要全面。 古语云■:”横看成岭侧成峰,远近高低各不同。不识庐山真面目,只缘身在此山 中。”故所谓信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的 威胁导致安全事件发生的可能性及其造成的影响。在风险评估中,最终要根据 对安全事件发生的可能性和负面影响的评估来识别信息系统的安全风险。与信 息系统的安全风险密切相关的因素包括:
使命:即一个单位通过信息技术手段实现的工作任务。一个单位的使命 对信息系统和信息的依赖程度越高,风险评估的任务就越重要。
⑵资产:通过信息化建设积累起来的信息系统、信息、生产或服务能力、 人员能力和赢得的信誉等。
资产价值:资产的敏感程度、重要程度和关键程度。
威胁:一个单位的信息资产的安全可能受到的侵害。威胁由多种届性来 刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。
脆弱性:信息资产及其安全措施在安全方面的不足和弱点。脆弱性也常 常被称为漏洞。
事件:如果威胁主体能够产生威胁,利用资产及其安全措施的脆弱性, 那么实际产生危害的情况称之为事件。
风险:由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的 可能性及其造成的影响。
残余风险:采取了安全措施,提高了信息安全保障能力后,仍然可能存 在的风险。
安全需求:为保证单位的使命能够正常行使,在信息安全保障措施方面 提出的要求。
安全措施:对付威胁,减少脆弱性,保护资产,限制意外事件的影响, 检测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程 和机制的总称。
在这些要素中,尤其需要注意一个概念:残余风险。之所以提出这个概念, 原因在于:1)风险不可能完全消除。信息技术在发展,外部环境在变化,信息 系统本身也要发生变化,信息安全的动态性致使不可能完全消除未来发生安全 事件的风险。2)风险不必要完全消除。资产的价值以及信息安全的投入之间的 比例关系决定了对有些安全风险,采取措施反而比不采取措施成本更高。由于 上述原因,所谓安全的信息系统,并不是指"万无一失"的信息系统,而是指残 余风险可以被接受的信息系统。
造成信息安全事件的源头,可以归为外因和内因。外因为威胁,内因则为 脆弱性。苏轼之《琴诗》曰:若言琴上有琴声,放在匣中何不鸣?若言声在指 头上,何不于启指上听?这首诗所揭示是琴、指头和琴声三者之间的关系。如 果把演奏者包括在内,那么,演奏者的思想感情和技能与琴、指之间的关系, 乂可以看作是事物的内因和事物的外因之间的关系。前者是音乐产生的根据, 后者则是音乐产

风险评估的依据标准 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人百里登峰
  • 文件大小34 KB
  • 时间2020-12-22
最近更新