欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年信息安全风险评估服务手册资料 .pdf

    • 资源ID:27189062       资源大小:449.14KB        全文页数:32页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年信息安全风险评估服务手册资料 .pdf

    _ 信息安全风险评估服务手册_ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 32 页 - - - - - - - - - 目录第 1 章风险评估的重要性 . 41.1.风险评估背景 . 41.2.风险评估目的 . 51.3.风险评估方式 . 5第 2 章信息安全服务产品介绍 . 62.1.服务产品概述 . 62.2.服务产品功能 . 72.2.1.资产评估 . 72.2.2.威胁评估 . 82.2.3.脆弱性评估 . 82.2.4.风险综合分析 . 82.2.5.风险处置计划 . 92.3.服务产品交付 . 102.3.1.风险评估综合报告 . 102.3.2.资产赋值列表 . 102.3.3.威胁赋值列表 . 102.3.4.脆弱性赋值列表 . 102.3.5.风险处置计划 . 112.4.服务产品收益 . 112.4.1.资产识别 . 112.4.2.平衡安全风险与成本 . 112.4.3.风险识别 . 112.4.4.建设指导 . 122.4.5.业务保障 . 12第 3 章信息安全服务产品规格 . 143.1.服务评估模型 . 143.1.1.评估模型 . 143.1.2.评估标准 . 153.2.服务评估方法 . 163.2.1.访谈调研 . 163.2.2.人工审计 . 163.2.3.工具扫描 . 173.2.4.渗透测试 . 173.3.服务评估范围 . 183.3.1.技术评估 . 183.3.2.管理评估 . 19第 4 章信息安全服务产品流程 . 204.1.服务流程蓝图 . 20名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 32 页 - - - - - - - - - 4.2.服务流程阶段 . 204.2.1.服务启动 . 204.2.2.资产评估 . 214.2.3.威胁评估 . 224.2.4.脆弱评估 . 244.2.5.风险分析 . 264.2.6.风险处置 . 274.2.7.服务验收 . 284.3.服务流程管理 . 294.3.1.管理概述 . 294.3.2.管理组成 . 29第 5 章信息安全服务产品优势 . 315.1.公司整体优势 . 315.2.服务发展优势 . 315.3.服务资质优势 . 315.4.团队保障优势 . 31第 6 章信息安全服务成功案例 . 316.1.重点案例列表 . 316.2.重点案例简介 . 316.2.1.金融案例 . 316.2.2.电信案例 . 316.2.3.能源案例 . 316.2.4.政府案例 . 31第 7 章附录术语定义. 31名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 32 页 - - - - - - - - - 第1章 风险评估的重要性1.1.风险评估背景随着政府部门、企事业单位以及各行各业对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。 运用风险评估方法去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息安全风险评估就是从风险管理角度,运用科学的方法和手段, 系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。国内风险评估推进工作情况如下:时间具体推进事件历程2003 年关于加强信息安全保障工作的意见(中办发 200327号)中明确提出“要重视信息安全风险评估工作”。2004 年为贯彻落实27 号文件精神,原国信办组织有关单位和专家编写了信息安全风险评估指南 。2005 年原国信办在北京、上海、云南、黑龙江2 市 2 省区和银行、电力、税务3 个行业组织了信息安全风险评估试点。2006 年原国信办召开了信息安全风险评估推进工作会议。国家部委、各省信息办依据中办发2006 5 号、 9 号文件,开展重要行业安全风险评估工作。 2007 年为保障十七大,在国家基础信息网络和重要信息系统范围内,全面展开了自评估工作。 (中国移动、电力、税务、证券)至今经过多年实践,风险评估是“一种度量信息安全状况的科学方法”,通过对网络和信息系统潜在风险要素的识别、分析、评价,发现网络和信息系统的安全风险,通过安全加固,使高风险降低到可接受的水平,从而提高信息安全风险管理的水平。”表-1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 32 页 - - - - - - - - - 1.2.风险评估目的风险评估是对网络与信息系统相关方面风险进行辨识和分析的过程,是依据国际/国家/地方有关信息安全技术标准,评估信息系统的脆弱性、面临的威胁以及脆弱性被威胁源利用的可能性和利用后对信息系统及由其处理、传输和存储的信息的保密性、 完整性和可用性所产生的实际负面影响,并以此识别信息系统的安全风险的过程。风险评估目的是分析信息系统及其所依托的网络信息系统的安全状况,全面了解和掌握该系统面临的信息安全威胁和风险,明确采取何种有效措施, 降低威胁事件发生的可能性或者其所造成的影响,减少信息系统的脆弱性, 从而将风险降低到可接受的水平; 同时,可以定期了解信息系统的安全防护水平并为后期安全规划建设的提出提供原始依据,并作为今后其他工作的参考。1.3.风险评估方式自评估是由被评估信息系统的拥有者发起,依靠自身的力量参照国家法规与标准,对其自身的信息系统进行的风险评估活动。检查评估检查评估则通常是被评估信息系统的拥有者的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的,具有强制意味的检查活动,是通过行政手段加强信息安全的重要措施。委托评估是由被评估信息系统的拥有者发起,委托专业的服务机构, 参照国家法规与标准,对其维护的信息系统进行的风险评估活动。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 32 页 - - - - - - - - - 第2章 信息安全服务产品介绍2.1.服务产品概述信息安全风险评估服务信息安全风险永远存在,安全产品不能解决所有的问题。信息安全工作本身是一个过程,它的本质是风险管理。风险管理工作不仅仅是一个简单的理论、方法,更需要在实践中检验发展。信息安全强调安全必须为业务服务,以最佳实践作为信息安全工作的落脚点,通过有效的安全服务,让安全技术有效地发挥作用。信息安全为客户提供全面的信息安全咨询与风险评估服务。信息安全认为,风险评估是风险管理的基石,安全管理监控是风险管理的过程化实施。单纯的技术评估不能全面揭示信息安全风险所在,脱离细致技术检查手段的管理评估也似无本之木,技术和管理是密不可分的两个方面。同时,应用系统自身的安全性也是风险管理的重要组成部分。信息安全风险评估服务基于技术方面的安全评估、基于管理方面管理评估和综合两者的全面评估, 客户可以全面了解组织内部的信息安全状况,尽早发现存在的问题。同时,根据安全专家的建议,客户可以在降低风险、承受风险、转移风险等方面做出正确的选择。信息安全风险评估服务综合国内外相关标准与业界最佳实践,为客户清晰的展现信息系统当前的安全现状、安全风险,提供公正、客观数据作为决策参考,为客户下一步控制和降低安全风险、改善安全状况、 实施信息系统的风险管理提供依据,从而引起相关领导关注和重视,为客户后续信息安全工作争取支持,为客户后续信息安全顺利开展争取资源和地位,风险评估能够帮助客户从技术、管理方面或全面摸清家底、做到知己知彼,顺利进行信息系统安全规划、设计、建设。加强组织各层面对于信息安全工作的认识和理解程度,提高组织各层面的信息安全保障意识,对于规范和系统化提高信息安全保障水平提供了有效的方法。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 32 页 - - - - - - - - - 2.2.服务产品功能资产分类资产赋值业务调研资产评估威胁分析威胁赋值威胁识别威胁评估脆弱性评估技术脆弱性识别管理脆弱性识别12风险综合分析3脆弱性赋值4风险综合识别风险接收准则风险模型计算风险处置计划5风险综合评价控制措施预期效果实施条件进度安排责任部门图-12.2.1. 资产评估资产是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的保护价值。资产评估是与风险评估相关联的重要任务之一,资产评估主要是对资产进行相对估价,而其估价准则就是依赖于对其影响的分析,主要从保密性、完整性、可用性三方面的安全属性进行影响分析,从资产的相对价值中体现了威胁的严重程度;这样,威胁评估就成了对资产所受威胁发生可能性的评估,主要从发生的可能性、发生成功的可能性以及发生成功后的严重性三方面安全属性进行分析;目的是要对组织的归类资产做潜在价值分析,了解其资产利用、维护和管理现状。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 32 页 - - - - - - - - - 明确各类资产具备的保护价值和需要的保护层次,从而使组织更合理的利用现有资产,更有效地进行资产管理, 更有针对性的进行资产保护,更有合理性的进行新的资产投入。2.2.2. 威胁评估威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物, 无论对于多么安全的信息系统, 它都存在。威胁评估采用的方法是问卷调查、问询、数据取样、日志分析。在这一过程中, 首先要对组织需要保护的每一项关键资产进行威胁识别。在威胁评估过程中,应根据资产所处的环境条件和资产以前遭受威胁损害的情况来判断,一项资产可能面临着多个威胁, 同样一个威胁可能对不同的资产造成影响。识别出威胁由谁或什么事物引发以及威胁影响的资产是什么,即确认威胁的主体和客体。2.2.3. 脆弱性评估脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。脆弱性评估将针对每一项需要保护的信息资产,找出每一种威胁所能利用的脆弱性, 并对脆弱性的严重程度进行评估,就是对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。在进行脆弱性评估时, 提供的数据应该来自于这些资产的拥有者或使用者, 来自于相关业务领域的专家以及软硬件信息系统方面的专业人员。 在评估中,从技术脆弱性和安全管理脆弱性两个方面进行脆弱性检查。2.2.4. 风险综合分析风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险只能预防、避名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 32 页 - - - - - - - - - 免、降低、转移和接受,但不可能完全被消灭。在完成资产、威胁和脆弱性的评估后,进入安全风险的评估阶段。在这个过程中, 采用最新的方法表述威胁源采用何种威胁方法,利用了系统的何种脆弱性,对哪一类资产, 产生了什么样的影响,并描述采取何种对策来防范威胁,减少脆弱性。风险分析中要涉及资产、 威胁、脆弱性三个基本要素。每个要素有各自的属性,资产的属性是资产价值; 威胁的属性可以是威胁主体、 影响对象、 出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析原来如下图所示:威胁出现的频率脆弱性的严重程度资产价值风险值安全事件的可能性安全事件造成损失威胁识别脆弱性识别资产识别图-2 2.2.5. 风险处置计划风险处置目的是为风险管理过程中对不同风险的直观比较,以确定组织安全策略。对不可接受的风险应根据导致该风险的脆弱性制定风险处理计划。风险处理计划中应明确采取的弥补脆弱性的安全措施、预期效果、实施条件、进度安排、责任部门等。安全措施的选择应从管理与技术两个方面考虑风险处置是一种系统化方法,可通过多种方式实现:风险接受:接受潜在的风险并继续运行信息系统,不对风险进行处理。风险降低:通过实现安全措施来降低风险,从而将脆弱性被威胁源利用后可能带来的不利影响最小化风险规避:不介入风险,通过消除风险的原因和/ 或后果来规避风险。风险转移:通过使用其它措施来补偿损失,从而转移风险,如购买保险。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 32 页 - - - - - - - - - 2.3.服务产品交付资产评估资产赋值列表威胁赋值列表脆弱性赋值列表风险评估综合报告风险处置计划威胁评估脆弱性评估风险综合分析风险处置计划图-3 2.3.1. 风险评估综合报告主体报告,描述被评估信息系统得信息安全现状,对评估范围内的业务资产进行风险分析,明确出威胁源采用何种威胁方法,利用了哪些脆弱性,对范围内的哪些资产产生了什么影响,采取何种对策进行防范威胁,减少脆弱性;并对风险评估作出总结,总结出哪些问题需要当前解决,哪些问题可以分步分期解决。2.3.2. 资产赋值列表综合报告的子报告, 描述了在资产识别后,对资产进行分类整理,并依据其所受破坏后所造成的影响,分析出其影响权值及其重要性。2.3.3. 威胁赋值列表综合报告的子报告,描述总结出评估范围内业务资产所面临的威胁源,以及其所采用的方法。2.3.4. 脆弱性赋值列表综合报告的子报告, 描述出通过安全管理调查、工具扫描、手工检查进行专名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 32 页 - - - - - - - - - 业分析后,总结出评估范围内业务资产自身存在的脆弱性。通过工具扫描之后,对评估范围内的资产脆弱性进行统计,重在描述高风险、中风险、低风险的数量以及百分比等情况。2.3.5. 风险处置计划综合报告后的辅助报告, 通过综合分析, 了解了当前的安全现状, 提出了针对当前问题的 信息系统 总体安全解决方案。2.4.服务产品收益2.4.1. 资产识别帮助客户对组织内资产进行梳理,针对在传统资产清理过程中,比较容易被忽略的数据资产,服务资产等,使客户从原有的固定资产保护,提升为信息资产保护。帮助客户进行组织内资产的分级管理,通过定量分析,明确各信息系统对客户的重要程度,通过有效整合信息系统的安全需求,在有限的资源环境下,更好的提高客户的信息安全水平。2.4.2. 平衡安全风险与成本帮助客户在安全建设过程中综合平衡安全风险与成本代价,信息安全工作的核心目标就是实现在最低资源消耗的情况下,达到最大的安全水平。通过对发现的问题和风险进行管理,并最优化的方案建议,使客户避免投入大量资源,但安全工作仍迟迟不见起色的现象。2.4.3. 风险识别对客户的关键信息资产进行全面梳理,识别资产的重要性;清晰自身所面临的威胁及其威胁方式方法,便于有针对性地防护。认识自身存在的脆弱性不足,能够有目的性的进行补遗整改。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 32 页 - - - - - - - - - 帮助客户了解网络与信息系统的安全状况,通过如工具扫描,渗透测试,人工审计等多种技术手段, 全面分析客户信息系统和网络中存在的各种安全问题,同时将发现的安全问题与信息资产的重要程度相关联,明确当前的安全风险。帮助客户了解自身存在信息安全管理漏洞,再好的设备,也是由人进行操作的,通过访谈、问卷等多种手段,协助客户管理层了解当前的信息安全管理制度是否存在漏洞,已经正式发布的安全管理制度是否得到了落实和执行。2.4.4. 建设指导通过专业的安全技术和专业人员及时全面的掌握客户IT 环境的安全现状和面临的风险,并提出改进建议,降低风险。为客户进行信息安全规划建设、安全技术体系建设、安全管理体系建设、安全风险管理奠定基石。通过对网络与信息系统漏洞产生的威胁进行分析,能够提供有效的安全加固和改进措施建议。在国际国内专业技术分析的支持下,安全服务团队能够获得第一手的信息系统或网络的漏洞信息,在此基础上,为客户提供及时、有效地网络和信息系统的漏洞发掘服务,并针对漏洞,提供有效的加固建议和改进措施建议。定期风险评估,帮助客户了解组织信息安全改进情况与发展方向,为以后的信息系统安全规划建设提供依据和参考。通过对安全风险的分析和识别,同时平衡安全风险与安全成本,提供专业的信息安全规划和建设建议,对于客户未来的信息安全工作,提供重要参考和依据。帮助客户建立信息安全风险管理机制。为客户对网络与信息系统进行安全风险管理奠定基石,帮助客户在降低风险、承受风险、转移风险等方面作出最佳的选择。2.4.5. 业务保障可以帮助客户及时发现和修复网络与信息系统的安全问题,使安全风险降低到可以接受并且可以被有效管理的范围内,保障客户组织内信息系统稳定运名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 32 页 - - - - - - - - - 行和业务连续性。预防信息安全事故,保证客户业务的连续性,使客户的重要信息资产受到与其价值相符的保护,防止系统入侵安全隐患再次被破坏或恶意利用,避免业务经济损失数量持续增加。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 32 页 - - - - - - - - - 第3章 信息安全服务产品规格3.1.服务评估模型3.1.1. 评估模型脆弱性资产价值威胁资产风险安全需求业务战略安全事件残余风险安全措施利用暴露具有成本被满足未控制可能诱发演变增加导出依赖增加降低抵御未被满足图-4 风险评估围绕着资产、 威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中, 需要充分考虑业务战略、 资产价值、安全需求、 安全事件、残余风险等与这些基本要素相关的各类属性。在上图中的风险要素及属性之间存在着以下关系:业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成为名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 32 页 - - - - - - - - - 安全事件;资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大;脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产;风险的存在及对风险的认识导出安全需求;安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;安全措施可抵御威胁,降低风险;残余风险有些是安全措施不当或无效, 需要加强才可控制的风险;而有些则是在综合考虑了安全成本与效益后不去控制的风险;残余风险应受到密切监视,它可能会在将来诱发新的安全事件。3.1.2. 评估标准标准类型参考标准国际标准ISO15408 信息技术安全评估准则ISO/IEC TR 13335 信息和通信技术安全管理ISO/TR 13569 银行和相关金融服务信息安全指南ISO/IEC 27000 信息安全管理体系系列标准AS/NZS 4360 风险管理NIST SP 800-30 IT系统风险管理指南国内标准GB17859 计算机信息系统安全保护等级划分准则GBT 20984 信息安全风险评估规范GBT 22239 信息安全技术信息系统安全等级保护基本要求GBZ 20985 信息技术安全技术信息安全事件管理指南GBZ 20986 信息安全技术信息安全事件分类分级指南各个组织或行业内相关要求表-1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 32 页 - - - - - - - - - 3.2.服务评估方法评估方法问卷访谈人工审计工具扫描渗透测试图-5 注:渗透测试模块为可选模块3.2.1. 访谈调研收集现有业务系统资产组成、 IT 规划、管理制度、原有项目安全成果等信息文档。对进行收集文档进行深入分析,梳理业务系统安全现状。根据现有文档分析整理结果,制定相关调研表进行信息资产调研信息补充。制定访谈提纲,对相关人员进行访谈。人员访谈可以了解人员安全意识、对安全管理获知的程度、对安全技术的掌握程度,并且收集大量有用信息,全面了解信息系统的安全需求,深入了解客户各层面的安全现状。3.2.2. 人工审计人工评估只对被评估对象进行运行状态和配置检查,因此不会对现有信息系统上的其他设备和资源带来任何影响,而对被评估对象的资源占用也小于工具评估。人工评估完成后将产生人工评估报告,也将作为整体的安全评估报告的一个重要的来源和依据。人工评估对本地安全评估而言是必不可少的。人工安全评估对实施人员的安全知识、安全技术和安全经验要求很高, 因为他们必须了解最新的安全漏洞、掌握多种先进的安全技术和积累丰富的评估经验,这样才能对本地安全评估中位于物理层、网络层、主机层、数据层和用户层的所有安全对象目标进行名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 32 页 - - - - - - - - - 最有效和最完整的安全评估,并提供最合理和最及时的安全建议。3.2.3. 工具扫描工具自动评估是用各种商用安全评估系统或扫描器,根据其内置的评估内容、测试方法、评估策略及相关数据库信息,从系统内部对主机、网络、数据库等系统进行一系列的设置检查,使其可预防潜在安全风险问题,如弱口令、用户权限设置、用户帐户设置、关键文件权限设置、路径设置、密码设置、网络服务配置、应用程序的可信性、服务器设置以及其他含有攻击隐患的可疑点等。它也可以找出黑客攻破系统的迹象,并提出修补建议。工具评估最突出的优点是评估工作可由软件来自动进行,速度快,效率高。工具评估部分将采用基于应用和网络系统类的扫描软件来分别进行。扫描评估主要是根据已有的安全漏洞知识库,检测网络协议、 网络服务、网络设备、应用系统等各种信息资产所存在的安全隐患和漏洞。网络扫描主要依靠带有安全漏洞知识库的网络安全扫描工具对系统进行安全扫描,其特点是能对被评估目标进行覆盖面广泛的安全漏洞查找,并且评估环境与被评估对象在线运行的环境完全一致, 能较真实地反映系统所存在的安全隐患和面临的安全威胁。3.2.4. 渗透测试渗透测试,也叫白客攻击测试,它是一种从攻击者的角度来对主机系统的安全程度进行安全评估的手段,在对现有信息系统不造成任何损害的前提下,模拟入侵者对指定系统进行攻击测试。渗透测试通常能以非常明显,直观的结果来反映出系统的安全现状。该方法也越来越受到国际/ 国内信息安全业界的认可和重视。为了解服务系统的安全现状,在许可和控制的范围内,将对应用系统进行渗透测试。渗透测试将作为安全评估的一个重要组成部分。渗透测试是工具扫描和人工评估的重要补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高,但是非常准确,可以发现逻辑性更强、更深层次的弱点。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 32 页 - - - - - - - - - 3.3.服务评估范围3.3.1. 技术评估评估类型评估范围物理环境评估评估对象:物理环境基础设施评估内容:从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别评估。网络结构评估评估对象:网络及安全设备( 交换机、路由器、防火墙、入侵检测设、安全审计等 ) 评估内容:从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别评估。主机及数据系统评估评估对象:操作及数据库系统(Windows 、Linux 、Unix 、 Oracle 、informix 、ibm db2 、sql server 、my sql 等) 评估内容:从补丁安装、物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别评估。应用系统评估评估对象:应用中间件( IIS 、APACHE 、TOMCAT 、Weblogic 等)和应用系统软件评估内容:从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护、脚本漏洞等方面进行识别评估。业务流程评估评估对象:业务流程评估内容:依据业务过程的数据流程评估客户的业务流程,识别客户业务流程的安全隐患。表-2 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 32 页 - - - - - - - - - 3.3.2. 管理评估评估类型评估范围安全管理制度评估评估内容: 安全管理制度一般是文档化的,被正式制定、 评审、发布和修订,内容包括策略、制度、规程、表格和记录等,构成一个塔字结构的文档体系。对安全管理制度的制定、发布、评审、修订进行评估。安全管理机构评估评估内容: 安全管理机构包括安全管理的岗位设置、人员配备、授权和审批、 沟通和合作等方面内容,严格的安全管理应该由相对独立的职能部门和岗位来完成。安全管理机构从组织上保证了信息系统的安全。人员安全管理评估评估内容: 人员安全管理包括信息系统用户、安全管理人员和第三方人员的管理,覆盖人员录用、人员离岗、人员考核、安全意识教育和培训、第三方人员管理等方面内容。工作人员直接运行、 管理和维护信息系统的各种设备、设施和相关技术手段,与他们直接发生关联关系。因此,他们的知识结构和工作能力直接影响到信息系统其他层面的安全。系统建设管理评估系统建设管理包括系统定级、安全风险分析、安全方案设计、产品采购、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、安全测评、系统备案等信息系统安全等级建设的各个方面。信息系统的安全是一个过程,是一项工程,它不但涉及到当前的运行状态,而且还关系到信息系统安全建设的各个阶段。 只有在信息系统安全建设的各个阶段确保安全,才能使得运行中的信息系统有安全保证。系统运维管理评估系统运维管理包括运行环境管理、资产管理、介质管理、设备使用管理、 运行监控管理、 恶意代码防护管理、网络安全管理、系统安全管理、密码管理、变更管理、备份和恢复管理、安全事件处置和应急计划管理等方面内容。系统运维各个方面都直接关系到相关安全控制技术的正确、安全配置和合理使用。对信息系统运维各个方面提出具体的安全要求,可以为工作人员进行正确管理和运行提供工作准绳,直接影响到整个信息系统的安全。表-3 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 32 页 - - - - - - - - - 第4章 信息安全服务产品流程4.1.服务流程蓝图阶段1:服务启动阶段2:资产评估阶段3:威胁评估阶段4:脆弱性评估阶段5:风险分析阶段6:处置计划阶段7:服务验收项目实施风险及规避措施服务管理(服务组织结构、实施计划、质量管理、保密控制)资产识别资产分类资产清单资产分析资产赋值威胁识别威胁分类范围确定系统调研制定计划报告提交成果汇报服务验收威胁分析威胁赋值获得支持技术脆弱识别管理脆弱识别控制措施识别脆弱性分析脆弱性赋值资产评估报告服务实施计划威胁评估报告脆弱性评估报告风险评估报告风险处置计划服务验收报告风险综合识别风险模型计算风险接收准则风险综合评价安全目标确定安全措施选择实施内容安排制定处置计划图-64.2.服务流程阶段4.2.1. 服务启动1) 服务目标风险评估启动是整个风险评估过程有效性的保证。组织实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。 因此,在风险评估实施前, 应确定风险评估的目标与范围、进行系统调研、制定风险评估计划、获得客户管理者对风险评估工作支持。2) 服务内容确定风险评估的目标与范围根据满足组织业务持续发展在安全方面的需要、法律法规的规定等内容, 识名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 32 页 - - - - - - - - - 别现有信息系统及管理上的不足,以及可能造成的风险大小。 风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独立的信息系统、关键业务流程、与客户知识产权相关的系统或部门等。系统调研系统调研是确定被评估对象的过程,风险评估小组应进行充分的系统调研,为风险评估依据和方法的选择、 评估内容的实施奠定基础。 调研内容至少应包括:业务战略及管理制度、主要的业务功能和要求、网络结构与网络环境, 包括内部连接和外部连接、系统边界、主要的硬件、软件、数据和信息、系统和数据的敏感性、支持和使用系统的人员、其他。制定风险评估计划风险评估计划的目的是为后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续工作。风险评估计划的内容一般包括:团队组织:包括评估团队成员、组织结构、角色、责任等内容;工作计划:风险评估各阶段的工作计划,包括工作内容、工作形式、工作成果等内容;时间进度安排:项目实施的时间进度安排。获得支持上述所有内容确定后,应形成较为完整的风险评估实施方案,得到客户管理者的支持、批准; 对管理层和技术人员进行传达,在组织范围就风险评估相关内容进行培训,以明确有关人员在风险评估中的任务。3) 成果输出:服务实施综合计划4.2.2. 资产评估1) 服务目标对被评估信息系统的关键资产进行识别,并合理分类;在资产识别过程中,需要详细识别关键资产的安全属性,重点识别出资产在遭受泄密、中断、损害等破坏时所遭受的影响,并根据资产在遭受泄密、中断、损害等破坏时所遭受的影响,对资产的价值进行赋值。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 32 页 - - - - - - - - - 2) 服务内容资产识别资产是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的保护价值。信息系统资可以分为硬件、软件、数据、人员、服务、其他类资产等。资产分析在资产识别的基础上,进一步分析被评估信息系统及其关键资产在遭受泄密、中断、损害等破坏时对系统所承载的业务系统所产生的影响。并进行赋值量化。从而为最后综合风险分析提供参考数据。资产赋值的过程也就是对资产在机密性、完整性和可用性上的达成程度进行分析,并在此基础上得出综合结果的过程。等级标识描述5 很高非常重要,其安全属性破坏后可能对组织造成非常严重的损失。4 高重要,其安全属性破坏后可能对组织造成比较严重的损失。3 中比较重要,其安全属性破坏后可能对组织造成中等程度的损失。2 低不太重要,其安全属性破坏后可能对组织造成较低的损失。1 很低不重要,其安全属性破坏后对组织造成导很小的损失,甚至忽略不计。表-4 3) 阶段成果输出:资产赋值列表4.2.3. 威胁评估1) 服务目标通过威胁调查、取样等手段识别被评估信息系统的关键资产所面临的威胁源,及其威胁所常采用的威胁方法,对资产所产生的影响。 并为后续威胁分析及综合风险分析提供参考数据。2) 服务内容威胁识别名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 32 页 - - - - - - - - - 威胁识别要从威胁的主体、威胁途径和威胁方式三个方面来进行:威胁主体: 分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然灾害和设施故障。威胁途径:分为间接接触和直接接触,间接接触主要有网络访问、语音、视频访问等形式,直接接触指威胁主体可以直接物理接触到信息资产。威胁方式:主要有传播计算机病毒、传播异常信息( 垃圾邮件、反动、色情、敏感信息 )、扫描监听、网络攻击 ( 后门、漏洞、口令、拒绝服务等) 、越权或滥用、行为抵赖、滥用网络资源(P2P 下载等 ) 、人为灾害 ( 水、火等 ) 、人为基础设施故障 ( 电力、网络等 )、窃取、破坏硬件、软件和数据等。威胁识别的方法有:人工审计、安全策略文档审阅、人员面谈、入侵检测系统收集的信息和人工分析等。威胁识别方法列表如下:编号威胁识别方法描述1 访谈通过和资产所有人、负责管理人员进行访谈2 人工分析根据专家经验,从已知的数据中进行分析3 IDS 通过入侵监测系统在一段时间内监视网络上的安全事件来获得数据4 人工审计通过人工审计方法来测试弱点,证实威胁5 安全策略文档分析安全策略文档分析6 安全审计通过一套审计问题列表问答的方式来分析弱点7 事件记录对已有历史安全事件记录进行分析表-5 威胁分析在威胁识别的基础上, 进一步分析被评估信息系统及其关键资产将面临哪一方面的威胁及其所采用的威胁方法。并依据其发生的可能性进行赋值量化。同时为最后综合风险分析提供参考数据。威胁主要依据其出现频率来赋值:等级标识定义5 很高出现的频率很高 (或 1 次 / 周) ;或在大多数情况下几乎不可避免;或可以证实经常发生过。4 高出现的频率较高(或 1 次/ 月) ;或在大多数情况下很有可能会发生;或可以证实多次发生过。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 32 页 - - - - - - - - - 3 中出现的频率中等(或 1 次/ 半年);

    注意事项

    本文(2022年信息安全风险评估服务手册资料 .pdf)为本站会员(Che****ry)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开