版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
07.040A
75备案号:
DB32
32/T
3421—2018基础地理信息系统安全风险评估规范Risk
geographic
0
0江苏质量技术监督局发
布DB32/T
3421—2018 前言
................................................................................
II引言
...............................................................................
III1
范围
...............................................................................
12
规范性引用文件
.....................................................................
13
术语、定义和缩略语
.................................................................
14
风险评估的原则
.....................................................................
25
风险评估的流程与评估周期
...........................................................
25.1
风险评估流程
...................................................................
25.2
风险评估周期
...................................................................
36
风险评估形式与方法
.................................................................
46.1
风险评估形式
...................................................................
46.2
风险评估方法
...................................................................
57
风险评估准备
.......................................................................
57.1
基本要求
.......................................................................
57.2
确定评估目标
...................................................................
57.3
确定评估范围
...................................................................
67.4
组建评估团队
...................................................................
67.5
组织系统调研
...................................................................
67.6
确定评估依据
...................................................................
67.7
制定评估方案
...................................................................
67.8
召开启动会议
...................................................................
78
风险评估实施
.......................................................................
78.1
资产识别
.......................................................................
78.2
威胁识别
.......................................................................
88.3
脆弱性识别
....................................................................
109
风险分析
..........................................................................
169.1
风险计算
......................................................................
169.2
风险结果判定
..................................................................
1610
风险评估报告
.....................................................................
17附录
A
(资料性附录)
现场访谈问题记录表.............................................
19附录
B
(资料性附录)
风险要素关系与评估团队组成.....................................
21附录
C
(规范性附录)
风险评估要求...................................................
24附录
D
(规范性附录)
脆弱性核查表...................................................
28参考文献
............................................................................
32DB32/T
3421—2018 本标准按照GB/T
1.1-2009给出的规则起草。本标准由江苏省测绘地理信息局提出并归口。案馆、南京市测绘勘察研究院股份有限公司、北京北信源软件股份有限公司。本标准主要起草人:
钰、刘德广、薛志宏、沈雨、高曦、王孟和、魏勇、侯先栋。IIDB32/T
3421—2018 系。本标准依据GB/T
20984密法律法规要求。及其数据在数据采集、加工、汇交、管理、分发和销毁等阶段的安全性。信息系统的业主单位(生产、研发、使用和管理单位)进行自评估提供参考。IIIDB32/T
3421—20181 范围评估准备、执行及风险分析的内容与要求。本标准适用于江苏省基础地理信息主管部门或委托第三方安全检测评估机构针对已经建成的基础地理信息系统组织开展的现场安全风险评估工作,基础地理信息系统业主单位的自评估也可参照使用。2 规范性引用文件凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T
20984 信息安全技术
信息安全风险评估规范3 术语、定义和缩略语3.1 术语和定义GB/T
20984界定的以及下列术语和定义适用于本文件。3.1.1基础地理信息系统 fundamental
geographic
information
system析、显示、输出、更新、共享的信息系统,具有完整的基础地理数据管理体系和数据服务体系。3.1.2风险 risk认为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.1.3风险评估risk
性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。3.1.4评估要素 assessment
风险评估活动中必须要识别、分析的一系列基本因素。3.1.5DB32/T
3421—2018资产
asset对组织具有价值的信息或资源,是安全策略保护的对象。3.1.6威胁
可能导致对系统或组织威海的不希望事故潜在起因。3.1.7脆弱性
vulnerability可能被威胁所利用的资产或若干资产的薄弱环节。3.1.8威胁调查 threat
识别组织和基础地理信息系统中可能发生并造成影响的威胁,分析威胁发生的类型与影响。3.1.9风险处置 risk
对风险进行处理的一系列活动,如接受风险、规避风险、转移风险、降低风险等。3.2 缩略语下列缩略语适用于本文件。FGIS 基础地理信息系统 (fundamental
information
system)4 风险评估的原则基础地理信息系统风险评估的基本原则包括:a)
全性;b)
人员可控性原则。所有参与评估人员应签署保密协议,以保证项目信息的安全;c)
位和个人;d)
过程可控性原则。按照项目管理要求,成立风险评估项目实施团队,并实行项目组长负责制,达到项目过程的可控;e)
的许可。5 风险评估形式与方法5.1 风险评估形式5.1.1 自评估DB32/T
3421—2018估可由本单位实施或委托具有能力的风险评估服务技术支持方实施。5.1.2检查评估对关键环节或重点内容实施抽样评估,主要包括以下内容:a) 自评估队伍及技术人员审查;b) 自评估方法的检查;c) 自评估过程控制与文档记录检查;d) 自评估资产列表审查;e) 自评估威胁列表审查;f) 自评估脆弱性列表审查;g) 现有安全措施有效性检查;h) 自评估结果审查与采取相应措施的跟踪检查; 自评估技术技能限制未完成项目的检查评估;上级关注或要求的关键环节和重点内容的检查评估;k) 软硬件维护制度及实施管理的检查; 突发事件应对措施的检查。5.2 风险评估方法5.2.1 方法类别全部采用时,评估方应与被评估方相关部门、责任人协商后选取适当的方法进行风险评估。5.2.2 文档查阅5.2.2.1 基本要求合标准和法规,查找组织政策的缺陷、过时内容或不合理。5.2.2.2 文档查阅方法文档查阅的具体方法如下:a) 评估方文档查阅人员在准备阶段应编制一份通用的基础地理信息系统风险评估文档查阅所需文件目录;b) 的文件进行讨论;c) 评估方将被评估方所提供文件与编制的文件目录进行对应;d) 当被评估方所提供的文件涵盖通用文件目录中几个文件时对其进行标注,反之亦然;DB32/T
3421—2018e) 放地点、管理人员姓名、电话、协调人姓名电话在文件目录中进行标注;f) 文档查阅时,评估方将未找的内容向被评估方人员确认;g) 评估人员按照评估用例进行评估,记录结果,并在一旁标注该条款的具体位置。5.2.3 现场访谈5.2.3.1 基本要求访谈问题记录表参见附录A。现场访谈应结合其他评估方法进行,以得到更加准确的评估结果。5.2.3.2 现场访谈方法现场访谈的具体方法如下:a)评估方在评估准备阶段应编制一份通用的基础地理信息系统风险评估访谈问题表;b) 据具体问题分配不同的人员配合评估方访谈,分配的人员应是最熟悉该评估对象的人员;c) 评估方应与被评估方就其组织架构进行交流,了解组织与基础地理信息系统相关的部门和职位,并且了解不同部门对基础地理信息系统管理操作权限;d) 评估方根据双方交流结果,与被评估方协商制定访谈计划,提高访谈效率;e) 题应再次进行确认;f) 对访谈中需进行技术验证或者现场核查的问题,应进行标注,以备后期现场核查;g) 两人回答不一致,应分别签字,并做标注。5.2.4 现场核查现场核查是对基础地理信息系统进行的现场核查工作,具体方法如下:a) 安排,并提前做好计划安排,统筹时间和人员等;b) 员应在场,由工作人员对其进行核查操作,评估人员查看并记录结果;c) 现场核查测试时,评估方不应改动基础地理信息系统的任何配置;d) 现场核查时发现问题,应验证其有效性。6 风险评估的流程与评估周期6.1 风险评估流程1。
DB32/T
3421—2018
图1风险评估流程图
6.2风险评估周期基础地理信息系统的风险评估周期一般为每年评估一次,基础地理信息系统更新后应及时评估。7 风险评估准备7.1 基本要求在风险评估实施前,评估方应到被评估方进行沟通交流,做如下准备工作:a) 确定评估目标和范围;b) 组建评估团队;c) 组织系统调研;d) 确定评估依据;e) 制定评估方案;f) 召开启动会议。7.2 确定评估目标根据FGIS交、管理、分发和销毁等各阶段的风险评估目标,采用文档查阅和现场访谈的方式进行。DB32/T
3421—20187.3 确定评估范围文档查阅和现场访谈的方式进行,具体方法如下:a)
评估方了解基础地理信息系统所达到的安全防护水平;b)
评估方了解组织要求评估的范围和基础地理信息系统的实际建设情况;c)
评估方结合已确定的评估目标、组织要求评估的范围和基础地理信息系统的实际建设情况,合理定义评估对象和评估范围边界。7.4 组建评估团队应组建评估管理与实施团队。评估方由基础地理信息系统专业人员和信息安全风险评估人员等组成,应具有评估基础地理信息系统风险的经验;被评估方由基础地理信息系统的管理部门、管理人员、容参见附录B.2。7.5 组织系统调研方式进行,具体方法如下:a)业务、网络结构、系统边界等信息;b)
运维日志等文档,并收集基础地理信息系统的物理环境、操作过程和设备组成等方面的资料;c)评估方根据上述资料整理调研结果,编写调研报告。7.6 确定评估依据根据调研结果
确定风险评估的依据。评估依据主要包括:a) 基础地理信息系统本身的特性及数据处理的不同阶段的要求;b) 相关的现行国际标准、国家标准、行业标准;c) 行业主管机关的要求和制度;d) 基础地理信息系统的安全保护要求;e) 与基础地理信息系统互联的单位的安全要求。7.7 制定评估方案或认可。主要内容包括:a) 风险评估工作框架:包括评估目标、评估范围、评估依据等;b) 评估团队:包括评估方成员、组织结构、角色、责任;c) 形式;d)开发与测试环境,以及模拟仿真环境;e) 风险规避:包括保密协议、评估工作环境要求、评估方法、工具选择、应急预案等;f) 时间进度安排:评估工作实施的时间进度安排。类别
DB32/T
3421—20187.8 召开启动会议被评估方应配合的具体事项;双方确定各工作阶段所应配合的工作内容。8 风险评估实施8.1 资产识别8.1.1 资产分类51列出了一种基础地理信息系统通常的资产分类方法。表1 资产分类表1 资产分类等安全属性,并确定关键资产。资产调查的具体方法如下:a) 评估方根据评估目标和范围,确定风险评估对象,梳理基本信息,可参照附录A中内容进行访谈;b) 评估方根据组织提供的规划书、设计方案、用户手册等文档并结合现场访谈相关人员,识别出基础地理信息系统的具体业务内容;c) 评估方根据基础地理信息系统的业务并结合现场访谈相关人员,识别出基础地理信息系统的关键业务;d) 评估方根据基础地理信息系统的关键业务特点,并结合现场访谈相关人员,识别出关键数据及关键应用;威胁源威胁动机及造成后果可能产生的数据处理阶段DB32/T
3421—2018e) 评估方根据识别的关键数据及关键应用、组织提供的资产清单、网络拓扑图等,识别出基础地理信息系统的关键平台和网络;f) 评估方根据识别的基础地理信息系统关键平台和网络,查找支持其运行的软硬件资产设备。8.1.3 资产赋值值结果,其内容应满足GB/T
20984中的相关要求。资产赋值的具体方法如下:a)先级;b) 属性等级包括:很高、高、中等、低、很低五种级别;c) 的不同程度,具体内容见附录
C
中的表
C.1;d) 对整个组织的影响,具体内容见附录
C
中的表
C.2;e) 的不同程度或者保密性缺失时对整个组织造成的影响,具体内容见附录
C
中的表
C.3; 理信息资产的可用性、完整性、保密性的赋值,进行加权计算得到资产的最终赋值结果;g)根据最终赋值将资产划分为五级,级别越高表示资产越重要,具体内容见附录
C
中的表
。8.2威胁识别8.2.1 威胁源行为和恶意攻击行为。在FGIS不同的数据处理阶段,面临的威胁源也会不同,具体内容见表2。表2表2 基础地理信息系统面临的威胁源威胁名称
可能产生的数据处理阶段DB32/T
3421—20188.2.2 威胁分类根据威胁的表现形式将威胁进行分类,不同类型的威胁及其可能产生在的数据处理阶段见表3。表3威胁分类表3威胁分类8.2.3.1 目标调查威胁影响的资产的价值、覆盖范围、破坏严重程度和可补救性。8.2.3.2 威胁确定故障记录文件进行汇总,对相关人员访谈,进行现场核查,识别基础地理信息系统在数据处理过程中的威胁。具体方法如下:a)
通过与
有意无意的数据泄露,数据非法披露给外部人员或间谍情报人员,私下的买卖数据,该标密、定密或脱密的数据未被标密、定密或脱密,未经过审批就发布数据等;b)
意软件窃取,数据有无被病毒破坏、删除和加密;c)
评估方应收集一些第三方组织发布的安全态势或威胁情报方面的数据;d)
若
数据的修改或破坏、数据销毁不彻底等情况出现。8.2.3.3 威胁途径DB32/T
3421—2018威胁途径是指威胁源对基础地理信息系统造成破坏的手段和路径,具体包括:a) 致数据无法读取等;b) 敏,以及误操作导致数据未被销毁等;c) 胁在不同环节的特点,确定威胁路径。8.2.3.4 威胁发生的可能性及其影响通过现场访谈和以往事件记录信息,确定威胁发生可能性,即威胁发生的频率,具体方法如下:a) 评估方统计以往安全事件报告中出现过的威胁及其频率;b) 评估方统计现场基础地理信息系统中通过检测工具以及各种日志发现的威胁及其频率;c) 统计权威机构或第三方组织发布的关于基础地理信息系统面临的威胁及其频率;d) 确定不同威胁的频率值;e) 识别直接受影响的数据,逐层分析间接受影响的数据;f) 确定受威胁数据的价值,其价值越重要,威胁发生的影响越大;g) 确定受威胁数据范围,其范围越广泛,威胁发生的影响越大;h) 代价难以接受,威胁发生的影响较大。8.2.4 威胁分析基于威胁调查的结果进行威胁分析,具体方法如下:a) 发生的概率,威胁频率赋值见附录
C
中的表
C.5;b) 认可;c) 通过分析威胁客体的价值和威胁覆盖范围、破坏严重程度和可补救性等,识别威胁影响;d) 分析并确定由威胁源攻击能力、攻击动机,威胁发生概率、影响程度计算威胁值的方法;e) 不同威胁对应的影响不同,按照安全事件发生后对系统造成的影响,确定威胁的影响程度值,威胁影响程度见附录
C
中的表
C.6。8.3 脆弱性识别8.3.1 基本要求FGIS础地理信息系统存在的脆弱性。8.3.2物理环境脆弱性识别10脆弱性
机房和办公场所无物理屏障或访问控制机基础地理信息系统的机房和办公场所应使用安防措施,如,身份识别仪器、门禁无明确的业务和人员应在系统所在机房和办公场所设置访客管理措施,如人员登记、专人陪同、不准无移动存储介质管理移动存储介质未得到基础地理信息数据所使用的移动存储介质应得到安全的管理和使用,包括:采集
脆弱性
设计实施时未对网络进行分层隔离,可能会导致部分设备出现的安全问题弥散到不同网络中未部署逻不同网络之间未部署网络隔离设备,可直接通信。攻击数据包和恶意软件在网络网络边界定义不清晰,将难以保证必要的安全措施被合适的实施或配置,会导致DB32/T
3421—2018表
4 物理环境脆弱性人员管理和移动存储设备管理等方面,见表4。评估方核查已采取物理环境的安全措施及验证其已采取的安全措施有效性,识别方法如下:a) 应采取的安全措施,查看系统是否存在明显不符的脆弱性;b) c) 度;d)安全措施的有效性,如:身份标识、人员登记、专人陪同、不准携带移动介质等措施;e) 系统数据所使用的移动存储介质是否得到了安全的管理和使用;物理环境脆弱性核查内容见附录D中的表D.1。8.3.3 网络系统脆弱性识别8.3.3.1 网络结构及网络边界脆弱性识别表
5 网络结构和网络边界脆弱性11脆弱性
无关人员物理访问网
允许攻击进入网络)的篡改;
置备恶意网络设备存在安全漏网络设备管理员口令网络设备的管理员口令过于简单,包括长度小于
网络设备口令长期未权用的时
IP/MAC
若不进行定期的安全监控,事故可能被忽视,将可能导致额外的破坏或中断。无线连接客户端与接无线客户端与接入点间传递的敏感数据未采用加密保护,攻击者监听明文信息造DB32/T
3421—2018表
5 网络结构和网络边界脆弱性(续)网络结构及网络边界脆弱性是指基础地理信息系统所在网络的网络结构及网络边界存在的脆弱性,见表
5。一些
非常简单,无网络系统,在进行脆弱性识别时应忽略本部分。识别方法如下:a)
查看网络拓扑图及现场核查
FGIS
的网络结构是否分层,各层之间是否部署必要的安全防护设备;b)
查看
FGIS
网络系统的运维记录或日志,记录网络中曾出现过的故障及原因;c)
查看数据加工处理、管理相关的服务器、PC
和笔记本电脑的
地址是否绑定;d)
查看网络拓扑图及现场核查其网络,验证组织划分
VLAN
合理性及安全性;e)
评估方现场对网络系统的边界完整性进行核查;f)
评估方现场核查是否有未授权接入无线网络的设备;g)
使用协议分析工具分析无线协议是否为明文传输;h)
评估方现场核查,查看是否存在主机非法外联行为。8.3.3.2 网络设备脆弱性识别表
表
6 网络设备脆弱性脆弱性
未授权人员对设备的应保证只有必要的人员可物理访问基础地理信息系统的平台硬件设备,访问不当
对功能环境(比如,数据连接,可移动介质的未授权使用,增加
设备丢失导致数据泄露,包括笔记本电脑、采集设备、存储设备(存储卡、移动
DB32/T
3421—2018
6如下:a) 装监控系统,并针对这些采取的措施,验证其有效性;b)查看网络设备的配置是否备份,有无制定和实施网络设备配置备份和恢复规程;c) 通过漏洞扫描器查找设备存在的系统漏洞;d) 查看网络设备口令更新周期及字符长度等配置;e) 现场访谈组织是否为网络硬件配备专门运维人员。网络系统脆弱性核查内容见附录D中的表D.2。8.3.4 平台脆弱性识别8.3.4.1 识别范围平台脆弱性的识别包括对平台硬件设备、平台软件和平台配置三个方面脆弱性的识别。8.3.4.2 平台硬件脆弱性识别表
表
7
平台硬件设备脆弱性存储设备等设备存在的脆弱性,见表
7。识别方法如下:a)
现场核查是否仅必要人员可物理访问基础地理信息系统的设备;b)
现场核查组织是否对重要设备进行冗余设计,并按设计进行部署;c)
现场访谈组织是否存在设备丢失的情况;d)
通过文档查阅和现场核查,查看资产清单是否包括基础地理信息系统的所有设备;e)
现场核查关键的平台硬件设备是否为国产设备。8.3.4.3 平台软件脆弱性识别13脆弱性
无口令策略,系统就缺少合适的口令控制,使得对系统的非法访问更容易。口令策略是整个基础地理信息系统安全策略的一部分,口令策略的制定应考虑到基础
脆弱性
未安装终端安全管理关键的平台软件非国DB32/T
3421—2018表
8软件脆弱性表
8软件脆弱性息系统使用的操作系统、数据库、应用软件和安全软件等,识别方法如下:a) 现场核查操作系统的版本及补丁,并通过漏洞扫描器扫描是否存在安全漏洞;b) 现场核查服务器、
和笔记本电脑开启的端口,是否开启了不必要的端口服务;c) 查看服务器、
和笔记本电脑是否安装了终端安全管理软件对终端进行了安全保护和监管;d) 查看是否安装了防病毒软件,病毒库是否定期更新,查看病毒库更新记录;e) 查看关键的平台软件是否为国产软件,包括数据库、终端安全管理软件和防病毒软件。8.3.4.4 平台配置脆弱性识别表
9
平台配置脆弱性
9下:a)
现场核查口令是否以明文的方式存储在本地系统或便携设备中,过去是否存在泄漏口令的事件,使用暴力破解等方法验证口令的可靠性;b)
查看平台硬件设备口令更新周期及字符长度等配置;14脆弱性
未编制明确具体的安全
很少或未对
进行
中很少或无安全审计会导致基础地理信息数据的处理过程不受控制,从而存未制定数据汇交或分发未制定涉密数据脱密发未制定数据带密分发审DB32/T
3421—2018c)
于弱口令。平台脆弱性核查内容见附录
D
D.3。8.3.5 安全管理脆弱性识别表
10 安全管理脆弱性10。识别方法如下:a) 评估方查阅组织编制的安全管理和策略文档,是否恰当、明确、具体,与应用的法律、制度、政策、规章、标准和指南是否一致,并据此对有关人员进行培训;b) 评估方现场查看组织的应急计划、应急培训记录、应急预案等;c) 评估方查看组织制定的审计范围和内容,是否明确指明对哪些行为进行审计;d)
1
发出报警信息;e) 度,来对相关内容进行管理;f) 相关人员进行了培训;g) 安全管理脆弱性核查内容见附录
D
D.4。8.3.6 脆弱性赋值8.3.6.1 赋值依据15DB32/T
3421—2018值时应综合考虑这些脆弱点。8.3.6.2 赋值因素应用在不同环境中相同的脆弱点,其脆弱性严重程度不同。评估者应从组织安全策略的角度考虑,脆弱性赋值还应参考技术管理和组织管理脆弱性的严重程度。8.3.6.3 脆弱性分级大,脆弱性严重程度越高。脆弱性赋值方法见附录
C.3.3
中的表
。8.3.7 已有安全措施确认或对其进行修正,或用更合适的安全措施替代。9 风险分析9.1 风险计算确定威胁利用脆弱性导致安全事件发生的可能性;综合安全事件所作用的资产价值及脆弱性的严重程C.4.1的风险计算范式,进行风险计算:a)
事件发生的可能性;b)
失;c)
计算风险值:根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值。9.2 风险结果判定9.2.1 风险分级分布状况,为每个等级设定风险值范围,并对所有风险计算结果进行等级处理,具体内容见表4。16等级标识
DB32/T
3421—2018表
14
表
14
风险等级划分参照表围外,即风险计算值高于可接受范围的上限值,是不可接受的风险,应采取安全措施降低、控制风险。亦可根据等级化处理的结果,设定可接受风险值的基准,达到相应等级的风险都进行处理。9.2.3 残余风险处置进行残余风险评估,评估流程及内容可做有针对性的适当剪裁。组织在完成了适当的安全控制措施后,措施。10 风险评估报告细说明,主要包括资产、威胁、脆弱性的识别结果,风险对组织、业务及系统的影响范围、影响程度,题和编号,补充报告的编写要求与原报告相同。风险评估报告主要内容:a) b)
c)各种资产、威胁、脆弱性识别和判断依据;d) 产识别清单,明确资产的责任人/部门;e) 重要资产清单:根据资产识别和赋值的结果,形成重要资产列表,包括重要资产名称、描述、类型、重要程度、责任人/部门等;17DB32/T
3421—2018f) 出现的频率等;g)类型及严重程度等;h)已有安全措施名称、类型、功能描述及实施效果等;i) 风险评估结论:对整个风险评估过程和结果进行总结,详细说明被评估对象、风险评估方法、资产、威胁、脆弱性的识别结果、风险分析、风险统计和结论等内容;j)措施,明确责任、进度、资源,并通过对残余风险的评价以确定所选择安全措施的有效性;k)作为产生歧义后解决问题的依据。18DB32/T
3421—2018附
录 A(资料性附录)现场访谈问题记录表基础地理信息系统基本信息记录表参见表A.1,资产记录表参见表,威胁记录表参见表A.3。表A.1表A.1 基础地理信息系统基本信息记录表
PC
PC
PC
PCDB32/T
3421—2018表A.2 表A.2 资产记录表表A.3 威胁记录表DB32/T
3421—2018附
录 B(资料性附录)风险要素关系与评估团队组成B.1 风险要素关系基础地理信息系统安全风险评估中,各风险要素之间的关系见图B.1。业务战略依赖脆弱性 暴露
资产
具有
资产价值利用威胁
增加
未被满足增加
导出风险
成本安全需求演变安全事件
抵御可能诱发
残余风险
降低未控制
被满足安全措施图
B.1 风险要素之间的关系图B.1中方框部分的内容为基础地理信息系统风险评估的基本要素,椭圆部分的内容是与这些要素属性。风险评估的基本要素与属性间存在如下的关系:a) 业务战略的实现对资产具有依赖性;b) 资产的价值体现在组织的业务战略对资产的依赖程度,依赖度越高,资产价值越大;c) 资产价值越大则其面临的风险越大;d) 风险是由威胁引发的,资产面临的威胁越多则其风险越大,并可能演变成安全事件;e) 脆弱性越多,威胁利用脆弱性导致安全事件的可能性越大;f) 脆弱性是未被满足的安全需求,威胁要利用脆弱性来威胁资产,从而形成风险;g) 风险的存在及对风险的认识导出安全需求;h) 安全需求可通过安全措施得以满足,应结合资产价值综合考虑实施成本; 安全措施可抵御威胁,降低安全事件发生的可能性,并减少安全事件发生所产生的影响。是可被接受的风险。B.2风险评估团队组成风险评估应组建评估管理与实施团队,包括评估方和被评估方,具体要求见参表B.2。21评估方成员角色
风险评估项目中评估方的管理者、责任人,应具有丰富的基础地理信息系统风险评估经验。具体工作职责包括:
根据项目情况与被评估方一起确定评估目标和评估范围,并组织项目组成员对被评估方进
组织项目组成员开展风险评估各阶段的工作,并对实施过程进行监督、协调和控制,确保
与被评估方进行及时有效的沟通,及时商讨项目进展状况及可能发生问题的预测等;
组织项目组成员将风险评估各阶段的工作成果进行汇总,编写《风险评估报告》等项目成
负责将项目成果材料移交被评估方,向被评估方汇报项目成果,并提请项目验收。负责风险评估项目中技术方面评估工作的实施人员,应熟悉基础地理信息系统,同时应熟悉协
遵照《评估方案》实施各阶段具体的评估工作,主要包括:资产调查、威胁调查、脆弱性
将各阶段的技术性评估工作成果进行汇总,参与编写《风险评估报告》等项目成果材料;
负责向被评估方解答项目成果材料中的有关技术性细节问题。
监督审计各阶段工作的实施进度与时间进度,对可能出现的影响项目进度的问题及时通告
DB32/T
3421—2018表
表
B.1
评估方成员角色与职责说明被评估方成员角色
组织本单位的项目组成员对项目过程中评估方提交的评估信息、数据及文档资料等进行确
负责与被
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 砂砾材料购销合同
- 新版房屋买卖合同协议样本
- 记账服务合同的履行监管要点
- 出口代理商合同模板
- 电磁流量计招标业务条件和要求
- 企业数字化转型的关键因素与实施策略考核试卷
- 团队协作和冲突解决技巧培训课件考核试卷
- 创业公司的财务管理从零开始的财务管理考核试卷
- 文创产业与数字出版创新考核试卷
- 国企租凭合同范例
- 抗生素的危害及合理使用
- 信息化战争(概述)
- 初中历史期中考试分析报告
- 颂钵培训课件
- 阅读速度提高学生的阅读速度与准确理解能力
- 小学教育课件教案:通过制作3D打印物品学习有关数学的几何知识
- 家长观看预防近视知识讲座
- 会员体系深度运营
- 计生生殖健康知识讲座
- 【自闭症儿童语言训练个案探讨4200字(论文)】
- 高精度脑电采集方案
评论
0/150
提交评论