信息安全风险评估概述 课件_第1页
信息安全风险评估概述 课件_第2页
信息安全风险评估概述 课件_第3页
信息安全风险评估概述 课件_第4页
信息安全风险评估概述 课件_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全风险评估风险评估流程介绍风险评估特点介绍风险评估与等级保护的结合绿盟科技服务产品部孙铁

2008年3月信息安全风险评估风险评估流程介绍绿盟科技服务产品部孙铁员工和客户访问资源可用性客户和业务信息的保护机密性客户和业务信息的可信赖性完整性信息安全的涵义Confidentiality:阻止未经授权的用户读取数据Integrity:阻止未经授权的用户修改或删除数据Availability:保证授权实体在需要时可以正常地使用系统可用性机密性完整性信息安全的涵义ConfidentialitConfidentiality保密性Availability可用性Integrity完整性在某些组织中,完整性和/或可用性比保密性更重要信息安全的概念ConfidentialityAvailabilityIntIntegrityAvailabilityConfidentialityCorrectnessCompletenessValidityAuthenticityNon-repudiationContinuityPunctualityExclusivityManipulationDestructionFalsificationRepudiationDivulgationInterruptionDelaySECURITY=QUALITYIntegrityAvailabilityConfident四种信息安全工作模式事件导向

•没有统一的安全管理部门

•没有安全预算

•非正规的安全组织和流程•实施了基本的安全工具流程导向

•信息安全由IT部门管理

•有科学的安全预算

•有正式的安全组织和流程

•实施了基本的安全工具

风险导向

•信息安全由CIO直接负责•有与风险平衡的安全预算

•基于风险而整合的基础设施

•使用主动性安全技术•信息安全由IT部门管理•有科学的安全预算•分布式管理和非正规流程

•有较强的安全技术资源

技术导向技术要求高流程要求高四种信息安全工作模式事件导向•没有统一的安全管理部门流程风险避免,风险降低,风险转移,风险接受安全性风险性安全需求

高高低安全风险

支出平衡点安全的风险管理风险避免,风险降低,风险转移,风险接受安全性风险性安全需求

风险评估的发展现状

风险评估的发展现状信息安全风险评估在美国的发展

第一个阶段(60-70年代)以计算机为对象的信息保密阶段

1967年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作了第一次比较大规模的风险评估。

特点:

仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。第二个阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段

评估对象多为产品,很少延拓至系统,因而在严格意义上仍不是全面的风险评估。第三个阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路信息安全风险评估在美国的发展第一个阶段(60-我国风险评估发展2002年在863计划中首次规划了《系统安全风险分析和评估方法研究》课题

2003年8月至今年在国信办直接指导下,组成了风险评估课题组

2004年,国家信息中心《风险评估指南》,《风险管理指南》2005年,全国风险评估试点在试点和调研基础上,由国信办会同公安部,安全部,等起草了《关于开展信息安全风险评估工作的意见》征求意见稿

2006年,所有的部委和所有省市选择1-2单位开展本地风险评估试点工作我国风险评估发展2002年在863计划中首次规划了《系统安全银行业金融机构信息系统风险管理指引银行业金融机构内部审计指引

2006年度信息科技风险内部和外部评价审计的通知提纲银行业金融机构信息系统风险管理指引提纲风险评估要素关系模型安全措施

抗击业务战略脆弱性安全需求威胁风险残余风险安全事件依赖拥有被满足利用暴露降低增加增加导出演变

未被满足未控制可能诱发残留成本资产资产价值风险评估要素关系模型安全措施抗击业务战略脆弱性安全需风险评估流程确定评估范围资产的识别和影响分析威胁识别脆弱性评估威胁分析风险分析风险管理风险评估流程确定评估范围风险评估原则符合性原则标准性原则规范性原则可控性原则保密性原则整体性原则重点突出原则最小影响原则风险评估原则符合性原则评估依据的标准和规范信息安全管理标准ISO17799(GB/T19716)、ISO27001信息安全管理指南ISO13335(GB/T19715)信息安全通用准则ISO15408(GB/T18336)系统安全工程能力成熟模型SSE-CMM国家信息中心《风险评估指南》国家信息中心《风险管理指南》计算机信息系统安全等级保护划分准则(GB/T17859)计算机信息系统等级保护相关规范其他相关标准(AS/NZS4360,GAO/AIMD-00-33,GAO/AIMD-98-68,BSIPD3000,GB/T17859,IATF)相关法规及行业政策评估依据的标准和规范信息安全管理标准ISO17799(GB/资产的识别与影响分析业务应用系统调研业务影响分析资产属性:可用性、完整性、保密性影响分析:经济损失、业务影响、系统破坏、信誉影响、商机泄露、法律责任、人身安全、公共秩序、商业利益估价公式:AssetValue=Round1{Log2[(2Conf+2Int+2Avail)/3]}

划分边界区分子系统辅助定级信息资产识别物理资产软件资产硬件资产其他资产资产的识别与影响分析业务应用系统调研业务调研方法业务调研方法威胁评估威胁识别系统合法用户操作错误,滥用授权,行为抵赖

系统非法用户身份假冒,密码分析,漏洞利用,拒绝服务,恶意代码,窃听数据,物理破坏,社会工程系统组件意外故障,通信中断物理环境电源中断,灾难威胁属性:威胁的可能性威胁评估威胁识别TelnetSMTPDNSFTPUDPTCPIP以太网无线网络SATNETARPNET应用程序攻击监听,拒绝服务系统漏洞利用硬件设备破坏电磁监听物理窃取Windows*nix*BSDLinux应用层系统层网络层物理层管理层信息系统每个层次都存在威胁TelnetSMTPDNSFTPUDPTCPIP以太网无线网脆弱性评估技术脆弱性评估管理脆弱性评估现有安全措施评估脆弱性的属性:脆弱性被威胁利用成功的可能性存在的攻击方法技术脆弱程度管理脆弱程度脆弱性评估技术脆弱性评估脆弱性数据来源技术方面工具扫描功能验证人工检查渗透测试日志分析网络架构分析管理方面文档审核问卷调查顾问访谈安全策略分析脆弱性数据来源技术方面威胁及脆弱性评估工具网络入侵检测系统远程评估系统安全检测包(LSAS)Microsoft安全基准分析器风险评估分析工具风险信息库工具威胁及脆弱性评估工具网络入侵检测系统工具扫描

信息探测类网络设备与防火墙

RPC服务

Web服务

CGI问题文件服务域名服务

Mail服务SQL注入检查Windows远程访问数据库问题后门程序其他服务网络拒绝服务(DOS)

其他问题

工具扫描信息探测类Windows远程访问工具扫描工具扫描人工检查路由器、交换机等网络设备的配置是否最优,是否配置了安全参数;主机系统的安全配置策略是否最优,是否进行了安全增强;终端设备的安全配置策略是否最优,是否进行了安全增强;对终端设备和主机系统抽查进行病毒扫描;对防火墙、入侵检测、SUS、SMS等安全产品安全策略及其日志进行分析。人工检查路由器、交换机等网络设备的配置是否最优,是否配置了安IDS采样分析IDS采样分析渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对重点目标系统的安全作深入的探测,发现系统最脆弱的环节。渗透测试的目的不是发现系统所有的问题,而是从一个侧面反映系统现有的安全状况和安全强度,从而以一种直观的方式增强单位的信息安全认知度,提高单位对信息安全的重视程度。根据用户方需求决定是否采用。渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对重点调查对象网络系统管理员、安全管理员、技术负责人等调查内容业务、资产、威胁、脆弱性(管理方面)设计原则完整性具体性简洁性一致性问卷调查调查对象问卷调查访谈对象安全管理员、技术负责人、网络系统管理员等访谈内容确认问卷调查结果详细获取管理执行现状听取用户想法和意见顾问访谈访谈对象顾问访谈安全策略分析安全策略文档是否全面覆盖了整体网络在各方各面的安全性描述,与BS7799进行差距分析;在安全策略中描述的所有安全控制、管理和使用措施是否正确和有效;安全策略中的每一项内容是否都得到确认和具体落实。安全策略分析安全策略文档是否全面覆盖了整体网络在各方各面的安系统架构分析系统建设的规范性:网络安全规划、设备命名规范性、网络架构安全性;网络的可靠性:网络设备和链路冗余、设备选型及可扩展性;网络边界安全:网络设备的ACL、防火墙、隔离网闸、物理隔离、VLAN(二层ACL)等;网络协议分析:路由、交换、组播、IGMP、CGMP、IPv4、IPv6等协议;网络流量分析:带宽流量分析、异常流量分析、QOS配置分析、抗拒绝服务能力;网络通信安全:通信监控、通信加密、VPN分析等;设备自身安全:SNMP、口令、设备版本、系统漏洞、服务、端口等;网络管理:网管系统、客户端远程登陆协议、日志审计、设备身份验证等。系统架构分析系统建设的规范性:网络安全规划、设备命名规范性、风险分析风险计算:R=F(A,T,V)威胁路径风险综合分析:对所有风险进行识别、统计、分析,确定极度风险,为下一步安全措施的选择提供依据。极度风险SWOT分析。风险分析风险计算:R=F(A,T,V)

优势-弱势-机会-威胁矩阵(SWOT)优势-S优势项目弱势-W弱势项目12…n12…n12…n12…n机会-O威胁-TSOWOSTWT利用机会发挥优势利用机会克服弱势利用优势降低威胁减少弱势回避威胁在内部、外部关键要素确定的基础上,根据判断结果将内部优势与劣势、外部机会与威胁分别列出,有内因到外因两种状态相匹配,形成了SO、WO、ST、WT四种不同组合12…n12…n12…n12…n优势-弱势-机会-威胁矩阵(SWOT)优势-S优势项目弱势风险管理风险分类处理建议E:极度风险---要求立即采取措施H:高风险-----需要高级管理部门的注意M:中等风险---必须规定管理责任L:低风险-----用日常程序处理风险处理方式包括:降低、避免、转移、接受制定安全解决方案鉴定已有措施组织安全策略的规范化安全需求补充技术和费用衡量风险管理风险分类处理建议风险计算模型风险计算模型输出结果最终报告《风险评估报告》风险评估范围资产评估报告威胁评估报告脆弱性评估报告风险分析报告《安全现状分析报告》《安全建议方案》《安全规划方案》ISMS管理体系测试及加固报告《安全漏洞扫描报告》《网络设备人工检查报告》《主机设备人工检查报告》《日志分析报告》《渗透测试报告》《安全修补及加固方案》输出结果最终报告测试及加固报告建议方案总体思路安全组织体系安全管理体系安全技术体系建设全面的信息安全保障体系建议方案总体思路安全组织体系安全管理体系安全技术体系建设全面安全组织体系决策层管理层业务安全决策

安全战略规划

安全保证决策信息安全领导小组信息安全管理部门安全管理

系统安全工程安全保证管理信息安全执行部门实施与运作运行管理

安全保证实施执行层

建立安全组织三层结构明确部门及岗位安全职责建立兼职安全管理岗位技术岗位任职资格规范建立岗位资格考核制度建立关键岗位审计制度建立适宜安全培训体系组织体系为核心!安全组织体系决策层管理层业务安全决策安全战略规划安全保证安全管理体系管理体系为保障!安全管理体系管理体系为保障!安全技术体系技术体系为支撑!安全技术体系技术体系为支撑!安全规划方案防病毒安全域划分与边界整合入侵检测系统日志审计系统设备安全加固整体安全体系技术体系建设补丁分发应用系统代码审核抗拒绝服务系统组织体系建设管理体系建设一期二期三期流量监控系统安全组织结构组织安全职责安全岗位设置岗位安全职责基础安全培训高级安全培训中级安全培训岗位考核管理安全管理培训安全巡检小组确定总体方针统一安全策略体系基础制度管理资产登记管理主机安全管理基础流程管理安全技术管理网络安全管理应用安全管理数据安全管理应急安全管理工程安全管理安全审计管理身份认证访问控制(防火墙,网络设备,隔离设备)安全通告漏洞扫描行为审计系统终端管理系统应急灾备中心无此措施需要完善已有措施VPN安全规划方案防病毒安全域划分与边界整合入侵检测系统日志审计系远景展望一期:基础安全技术保障措施建设,区、地州级基础安全管理体系建设二期:增强性安全技术保障措施,区、地州级安全管理体系完善建设三期:安全管理中心建设,完善的安全技术、安全管理测评体系建设基线安全中级安全稳定运营远景展望一期:基础安全技术保障措施建设,区、地州级基础安全管ISMS体系ISMS体系评估过程中风险的规避数据泄露的风险规避签署保密协议实施工具的数据清除工具实施的风险规避实施前的数据备份确认后的实施计划确认后的应急和回退方案总结阶段风险的控制采集的数据进行确认分析方法进行确认评估过程中风险的规避数据泄露的风险规避质量保证和管理专职的质量控制人员质量控制措施配置管理变更控制管理项目沟通合同评审设计控制过程控制服务控制报告

质量保证和管理专职的质量控制人员评估中的相关服务安全培训安全咨询安全加固安全通告应急响应培养、提高用户自评估能力评估中的相关服务安全培训等级化思想等级化思想等级保护咨询服务内容

资料来源:罗兰•贝格等级保护咨询服务

信息系统划分安全运行管理阶段

安全实施/实现阶段

安全规划设计阶段

安全定级阶段

系统业务安全性分析

系统辅助定级

等级保护导入培训系统安全需求导出等级化风险评估

系统安全总体设计

安全建设规划

阶段性风险评估

安全方案设计

安全管理体系设计

整改方案制定及实施安全岗位培训

安全技术实施

安全状态监控

安全事件处置应急响应等级保护咨询服务内容资料来源:罗兰•贝格等级保护咨询服务风险评估最新发展特点业务先导丰富的数据收集手段动态风险评估风险评估数据结构化规划设计实施ISMS反向测试方法风险评估与等级保护结合风险评估最新发展特点业务先导Q&AQ&A绿盟科技巨人背后的专家谢谢!绿盟科技巨人背后的专家谢谢!演讲完毕,谢谢观看!演讲完毕,谢谢观看!信息安全风险评估风险评估流程介绍风险评估特点介绍风险评估与等级保护的结合绿盟科技服务产品部孙铁

2008年3月信息安全风险评估风险评估流程介绍绿盟科技服务产品部孙铁员工和客户访问资源可用性客户和业务信息的保护机密性客户和业务信息的可信赖性完整性信息安全的涵义Confidentiality:阻止未经授权的用户读取数据Integrity:阻止未经授权的用户修改或删除数据Availability:保证授权实体在需要时可以正常地使用系统可用性机密性完整性信息安全的涵义ConfidentialitConfidentiality保密性Availability可用性Integrity完整性在某些组织中,完整性和/或可用性比保密性更重要信息安全的概念ConfidentialityAvailabilityIntIntegrityAvailabilityConfidentialityCorrectnessCompletenessValidityAuthenticityNon-repudiationContinuityPunctualityExclusivityManipulationDestructionFalsificationRepudiationDivulgationInterruptionDelaySECURITY=QUALITYIntegrityAvailabilityConfident四种信息安全工作模式事件导向

•没有统一的安全管理部门

•没有安全预算

•非正规的安全组织和流程•实施了基本的安全工具流程导向

•信息安全由IT部门管理

•有科学的安全预算

•有正式的安全组织和流程

•实施了基本的安全工具

风险导向

•信息安全由CIO直接负责•有与风险平衡的安全预算

•基于风险而整合的基础设施

•使用主动性安全技术•信息安全由IT部门管理•有科学的安全预算•分布式管理和非正规流程

•有较强的安全技术资源

技术导向技术要求高流程要求高四种信息安全工作模式事件导向•没有统一的安全管理部门流程风险避免,风险降低,风险转移,风险接受安全性风险性安全需求

高高低安全风险

支出平衡点安全的风险管理风险避免,风险降低,风险转移,风险接受安全性风险性安全需求

风险评估的发展现状

风险评估的发展现状信息安全风险评估在美国的发展

第一个阶段(60-70年代)以计算机为对象的信息保密阶段

1967年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作了第一次比较大规模的风险评估。

特点:

仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。第二个阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段

评估对象多为产品,很少延拓至系统,因而在严格意义上仍不是全面的风险评估。第三个阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路信息安全风险评估在美国的发展第一个阶段(60-我国风险评估发展2002年在863计划中首次规划了《系统安全风险分析和评估方法研究》课题

2003年8月至今年在国信办直接指导下,组成了风险评估课题组

2004年,国家信息中心《风险评估指南》,《风险管理指南》2005年,全国风险评估试点在试点和调研基础上,由国信办会同公安部,安全部,等起草了《关于开展信息安全风险评估工作的意见》征求意见稿

2006年,所有的部委和所有省市选择1-2单位开展本地风险评估试点工作我国风险评估发展2002年在863计划中首次规划了《系统安全银行业金融机构信息系统风险管理指引银行业金融机构内部审计指引

2006年度信息科技风险内部和外部评价审计的通知提纲银行业金融机构信息系统风险管理指引提纲风险评估要素关系模型安全措施

抗击业务战略脆弱性安全需求威胁风险残余风险安全事件依赖拥有被满足利用暴露降低增加增加导出演变

未被满足未控制可能诱发残留成本资产资产价值风险评估要素关系模型安全措施抗击业务战略脆弱性安全需风险评估流程确定评估范围资产的识别和影响分析威胁识别脆弱性评估威胁分析风险分析风险管理风险评估流程确定评估范围风险评估原则符合性原则标准性原则规范性原则可控性原则保密性原则整体性原则重点突出原则最小影响原则风险评估原则符合性原则评估依据的标准和规范信息安全管理标准ISO17799(GB/T19716)、ISO27001信息安全管理指南ISO13335(GB/T19715)信息安全通用准则ISO15408(GB/T18336)系统安全工程能力成熟模型SSE-CMM国家信息中心《风险评估指南》国家信息中心《风险管理指南》计算机信息系统安全等级保护划分准则(GB/T17859)计算机信息系统等级保护相关规范其他相关标准(AS/NZS4360,GAO/AIMD-00-33,GAO/AIMD-98-68,BSIPD3000,GB/T17859,IATF)相关法规及行业政策评估依据的标准和规范信息安全管理标准ISO17799(GB/资产的识别与影响分析业务应用系统调研业务影响分析资产属性:可用性、完整性、保密性影响分析:经济损失、业务影响、系统破坏、信誉影响、商机泄露、法律责任、人身安全、公共秩序、商业利益估价公式:AssetValue=Round1{Log2[(2Conf+2Int+2Avail)/3]}

划分边界区分子系统辅助定级信息资产识别物理资产软件资产硬件资产其他资产资产的识别与影响分析业务应用系统调研业务调研方法业务调研方法威胁评估威胁识别系统合法用户操作错误,滥用授权,行为抵赖

系统非法用户身份假冒,密码分析,漏洞利用,拒绝服务,恶意代码,窃听数据,物理破坏,社会工程系统组件意外故障,通信中断物理环境电源中断,灾难威胁属性:威胁的可能性威胁评估威胁识别TelnetSMTPDNSFTPUDPTCPIP以太网无线网络SATNETARPNET应用程序攻击监听,拒绝服务系统漏洞利用硬件设备破坏电磁监听物理窃取Windows*nix*BSDLinux应用层系统层网络层物理层管理层信息系统每个层次都存在威胁TelnetSMTPDNSFTPUDPTCPIP以太网无线网脆弱性评估技术脆弱性评估管理脆弱性评估现有安全措施评估脆弱性的属性:脆弱性被威胁利用成功的可能性存在的攻击方法技术脆弱程度管理脆弱程度脆弱性评估技术脆弱性评估脆弱性数据来源技术方面工具扫描功能验证人工检查渗透测试日志分析网络架构分析管理方面文档审核问卷调查顾问访谈安全策略分析脆弱性数据来源技术方面威胁及脆弱性评估工具网络入侵检测系统远程评估系统安全检测包(LSAS)Microsoft安全基准分析器风险评估分析工具风险信息库工具威胁及脆弱性评估工具网络入侵检测系统工具扫描

信息探测类网络设备与防火墙

RPC服务

Web服务

CGI问题文件服务域名服务

Mail服务SQL注入检查Windows远程访问数据库问题后门程序其他服务网络拒绝服务(DOS)

其他问题

工具扫描信息探测类Windows远程访问工具扫描工具扫描人工检查路由器、交换机等网络设备的配置是否最优,是否配置了安全参数;主机系统的安全配置策略是否最优,是否进行了安全增强;终端设备的安全配置策略是否最优,是否进行了安全增强;对终端设备和主机系统抽查进行病毒扫描;对防火墙、入侵检测、SUS、SMS等安全产品安全策略及其日志进行分析。人工检查路由器、交换机等网络设备的配置是否最优,是否配置了安IDS采样分析IDS采样分析渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对重点目标系统的安全作深入的探测,发现系统最脆弱的环节。渗透测试的目的不是发现系统所有的问题,而是从一个侧面反映系统现有的安全状况和安全强度,从而以一种直观的方式增强单位的信息安全认知度,提高单位对信息安全的重视程度。根据用户方需求决定是否采用。渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对重点调查对象网络系统管理员、安全管理员、技术负责人等调查内容业务、资产、威胁、脆弱性(管理方面)设计原则完整性具体性简洁性一致性问卷调查调查对象问卷调查访谈对象安全管理员、技术负责人、网络系统管理员等访谈内容确认问卷调查结果详细获取管理执行现状听取用户想法和意见顾问访谈访谈对象顾问访谈安全策略分析安全策略文档是否全面覆盖了整体网络在各方各面的安全性描述,与BS7799进行差距分析;在安全策略中描述的所有安全控制、管理和使用措施是否正确和有效;安全策略中的每一项内容是否都得到确认和具体落实。安全策略分析安全策略文档是否全面覆盖了整体网络在各方各面的安系统架构分析系统建设的规范性:网络安全规划、设备命名规范性、网络架构安全性;网络的可靠性:网络设备和链路冗余、设备选型及可扩展性;网络边界安全:网络设备的ACL、防火墙、隔离网闸、物理隔离、VLAN(二层ACL)等;网络协议分析:路由、交换、组播、IGMP、CGMP、IPv4、IPv6等协议;网络流量分析:带宽流量分析、异常流量分析、QOS配置分析、抗拒绝服务能力;网络通信安全:通信监控、通信加密、VPN分析等;设备自身安全:SNMP、口令、设备版本、系统漏洞、服务、端口等;网络管理:网管系统、客户端远程登陆协议、日志审计、设备身份验证等。系统架构分析系统建设的规范性:网络安全规划、设备命名规范性、风险分析风险计算:R=F(A,T,V)威胁路径风险综合分析:对所有风险进行识别、统计、分析,确定极度风险,为下一步安全措施的选择提供依据。极度风险SWOT分析。风险分析风险计算:R=F(A,T,V)

优势-弱势-机会-威胁矩阵(SWOT)优势-S优势项目弱势-W弱势项目12…n12…n12…n12…n机会-O威胁-TSOWOSTWT利用机会发挥优势利用机会克服弱势利用优势降低威胁减少弱势回避威胁在内部、外部关键要素确定的基础上,根据判断结果将内部优势与劣势、外部机会与威胁分别列出,有内因到外因两种状态相匹配,形成了SO、WO、ST、WT四种不同组合12…n12…n12…n12…n优势-弱势-机会-威胁矩阵(SWOT)优势-S优势项目弱势风险管理风险分类处理建议E:极度风险---要求立即采取措施H:高风险-----需要高级管理部门的注意M:中等风险---必须规定管理责任L:低风险-----用日常程序处理风险处理方式包括:降低、避免、转移、接受制定安全解决方案鉴定已有措施组织安全策略的规范化安全需求补充技术和费用衡量风险管理风险分类处理建议风险计算模型风险计算模型输出结果最终报告《风险评估报告》风险评估范围资产评估报告威胁评估报告脆弱性评估报告风险分析报告《安全现状分析报告》《安全建议方案》《安全规划方案》ISMS管理体系测试及加固报告《安全漏洞扫描报告》《网络设备人工检查报告》《主机设备人工检查报告》《日志分析报告》《渗透测试报告》《安全修补及加固方案》输出结果最终报告测试及加固报告建议方案总体思路安全组织体系安全管理体系安全技术体系建设全面的信息安全保障体系建议方案总体思路安全组织体系安全管理体系安全技术体系建设全面安全组织体系决策层管理层业务安全决策

安全战略规划

安全保证决策信息安全领导小组信息安全管理部门安全管理

系统安全工程安全保证管理信息安全执行部门实施与运作运行管理

安全保证实施执行层

建立安全组织三层结构明确部门及岗位安全职责

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论