下载此文档

风险评估标准.docx


文档分类:行业资料 | 页数:约11页 举报非法文档有奖
1/11
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/11 下载此文档
文档列表 文档介绍
文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)
风险评估标准
风险评估标准
目的
建立风险评估标准的目的在于为IT安全解决方案提供依据和参考。
的机制进行真实性、可靠性、可审查性、保密性、适用性检验,并根据公司书面文件对其进行核查及预警。
,对该组件相关的书面文件、标准和措施进行审查。这将保证公司能够发现来自于公司内部或外部的能越过安全监控的潜在威胁。
5)对系统软件和组件的配置文件是否能让授权用户正常登录进行审查,同时阻止和发现非授权用户的登录企图。
6)对安全管理监控作以下方面的综合审查:计划、组织、人事、资产分类和监控、硬件监控、资产监控、网络及计算机管理、业务连续性、系统发展和维护、适用性等。
4. 网络安全评估
1)对公司网络平台的安全设计情况(路由器、防火墙、网络服务器、应用程序服务器等)进行审查,以确定是否有些功能会存在安全问题。将不受信任的、外部的网络与内部的、受信任的网络和系统隔离开来。
2)(根据情况需要)模拟入侵者的攻击,必须以可控制的安全的方式进行。模拟三个方面非法进入内部网络:低水平的单个黑客,有一定能力的黑客小分队,有高度动机的专家黑客队伍。
3)检查系统的配置和管理以及可能在将来引起新的安全问题的因素。评估内容可以根据需要裁剪,包括系统平台、网络连接、软件和数据库。
4)在技术和管理层面综合性地检查网络方案。技术检查包括多方面的入侵测试和配置分析,全面了解网络解决方案的长处和不足。管理检查包括访问管理者和检查安全文件。
5. 应用安全评估
1)全面评估应用程序的:体系结构、设计及功能;开发和维护过程;运行过程及包括运行平台在内的技术组件;使用的网络服务及数据库或使用的运行平台服务。
2)对应用所采用的过程和技术进行审核,以保证主应用程序的安全性和保密性要求。对应用程序新的安全代码和支持基础结构的服务进行审核,检查影响生产环境完整性的一般错误。
3)复查应用程序安全和保密的要求、体系结构规范、功能规范和测试计划。
4)分析所选择应用程序代码,找出有关代码中的脆弱性。
5)分析操作系统平台、数据库、网络、以及该应用程序可能调用的安全和保密服务。
6)对现有基础结构中的部件和过程的安全和保密性进行确认。
7)复查客户与安全和保密政策以及相关标准的程序和过程。
评估威胁
当需要保护的资源被确定后,进一步则需确定所需保护资源存在的威胁。
1. 查非授权访问:如没有预先经过同意就使用网络或计算机资源被看作是非授权访问。如:有意避开系统访问控制机制,擅自扩大权限,越权访问信息。
2. 查信息泄漏:是否敏感数据在有意或无意中被泄漏出去或丢失。如:信息在传输中或在存储介质中丢失或泄漏,通过隐蔽通道窃取机密信息等。
3. 查数据完整性:如非法窃得数据使用权,修改或重发某些重要信息,恶意添加、修改数据,干扰用户的正常使用。
4. 查拒绝服务攻击:查潜在的对网络服务进行干扰的活动,该活动可能造成系统响应减慢甚至瘫痪,影响正常用户进入网络系统或不能得到相应的服务。
列举降低风险的对策
为保护公司网络资源,采取怎样的控制措施,应根据损失的风险概率、控制的费用、控制后的变化率以及公司在安全防护上所能投入的财力确定。
降低风险的对策主要从三个方面考虑:严格的安全管理、运用先进的安全技术、一套威严的管理制度和标准。
风险对策举例:
采用一些复合安全技术,如防火墙,单点登录方案,中央安全管理方案以及公共秘钥等。
每周进行策略顺应性测试----检查与方针相符的网络服务是否可用,寻找一般的网络漏洞并检查提供互连网连接的域名系统(DNS)的内容。
每月进行脆弱性测试----用一切方法搜寻所有已知的漏洞和未被授权的服务,使用各种专门的安全工具来模仿黑客的攻击方法。
在进行每周和每月测试的同时,选购一些强有力的补充监控服务,以显着减少处理互连网不速之客侵入的响应时间。对恶意活动进行24x7x365的监视。
1)在网络和主服务器中配置、布置监视测试仪。使用工业上领先的入侵侦察软件,扩大安全策略,防止安全侵犯。
2)培训专业的安

风险评估标准 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数11
  • 收藏数0 收藏
  • 顶次数0
  • 上传人王思婷
  • 文件大小130 KB
  • 时间2022-08-18
最近更新