0x6 风险评估

news2024/11/27 0:32:57

 风险评估介绍

一、风险评估解决的问题

 二、什么是风险评估

三、风险评估的目的

  • 加强信息安全保障:信息安全风险评估是信息安全体系建设和管理的关键环节。通过评估,能够发现系统的主要问题和矛盾,并找到解决关键问题的办法。

  • 认清安全环境与状况:评估旨在了解信息安全环境和现状,有助于达成共识,明确责任,采取和完善经济有效的安全保障措施,确保信息安全策略的一致性和持续性。同时,为系统建设和改造提供科学依据,帮助判断风险与漏洞并采取补救措施。

  • 科学分析系统安全性:风险评估可以科学分析信息系统在保密性、完整性和可用性方面的表现。正确全面地了解安全风险后,能够做出合理的决策,指导信息安全投资、措施选择和保障体系建设。

 四、风险评估模型 (国标)

信息安全风险评估适用于在信息安全管理体系下的所有信息资产、网络及其管理和维护流程的全面评估。具体包括:

  • 信息资产的风险识别、评估与管理:涵盖信息系统网络、管理制度、相关人员(使用或管理信息系统的人员)以及与信息系统使用相关的文档、数据等。

  • 全面覆盖:风险评估不仅仅局限于技术层面,还包括管理和流程方面的风险识别、评估与管理。

可以看出,这两个安全模型非常相似,其核心要素包括资产、弱点、威胁、风险、安全措施等。各要素之间的关系基本一致,但它们的描述和关注角度有所不同。

风险评估内容

一、工作内容

工作内容详细说明
确定评估范围调查并了解网络系统业务的流程和运行环境,确定评估范围的边界及范围内的所有网络系统。
资产识别和估价对评估范围内的所有资产进行识别,调查资产破坏后可能造成的影响大小,根据影响的大小为资产进行估价。
安全威胁评估评估资产所面临的每种威胁发生的可能性。
脆弱性评估从组织、管理、技术方面进行脆弱程度检查,特别是技术方面,通过远程和本地两种方式进行系统扫描。
安全措施评估对防火墙、IDS、防病毒等各种安全技术保障措施进行识别和评估;对各种管理流程中已有的安全控管进行评估。
风险的评估采用定性分析和定量分析相结合的方法,综合计算系统风险值,确认高风险区域。
风险的管理总结整个风险评估过程,制定相关风险控制策略,建立风险评估报告,实施某些紧急措施。

工作目标

  1. 履行法律义务

    • 根据《网络安全法》,关键信息基础设施的运营者需每年至少进行一次网络安全性和风险的检测评估,且可由网络安全服务机构进行或委托其进行。
  2. 信息资产及风险识别

    • 完整、全面、客观地识别信息资产及其潜在风险。
  3. 安全风险处置建议

    • 提供科学、合理、体系化的安全风险处置建议。
  4. 决策支持

    • 支持决策过程,提升重要信息资产的安全防范能力。

 二、风险评估工作方法

类别检测内容
人工渗透测试SQL注入攻击, XSS跨站攻击, 链接攻击, 鉴权错误, 本地文件读取漏洞, 0day漏洞
网络安全检测网络结构检测, 网络冗余检测, 网络流量检测, 安全配置检测, 安全策略分析, 安全漏洞检测, 安全漏洞验证
漏洞扫描冗余账号, 账号弱口令, 不安全服务开启, 风险端口开启, 版本缺陷漏洞, 中间件插件漏洞
通信安全检测身份认证检测, 访问控制检测, 信息保密检测, 完整性检测, 安全漏洞检测, 安全漏洞验证, 数据备份检测
配置检测系统配置检测, 系统服务检测, 系统端口检测, 访问控制检测, 数据机密性检测, 数据完整性检测, 数据冗余检测
安全管理评估管理机构设置, 制度制定维护, 系统建设管理, 运行维护管理, 安全维护保障, 三方安全保障, 灾备能力评估

三、风险评估工作流程

四、风险评估 - 资产识别


五、风险评估一脆弱性识别

安全配置

实施过程方式:手工检查与自动化工具相结合

技术弱性子项
网络结构网络结构设计、边界防护、外部访问控制策略、内部访问控制策略、身份鉴别
网络/安全设备账号管理、口令配置要求、日志审计、安全防护、设备管理
主机操作系统补丁安装、用户账户管理、口令策略、资源共享、事件审计、访问控制、注册表加固
中间件系统协议安全、交易完整性、数据完整性
数据库系统补丁安装、鉴别机制、口令机制、访问控制、网络和服务器配置、备份恢复机制、审计
物理机房机房场地、防水、供配电、防静电、接地与防雷、电磁防护、通信线路保护、设备管理
管理脆弱性子项
技术管理物理和环境安全、连信与操作管理、访问控制、系统开发与维护、业务连续性
组织管理安全策略、组织安全、资产分类与控制、人员安全、符合性管理

 

漏洞扫描

已有安全措施确认

 风险计算与分析

风险评估工作成果
  1. 风险评估方案: 阐述风险评估的目标、范围、团队、评估方法、评估结果的形式及实施进度等。
  2. 风险评估程序: 明确评估目的、职责、过程、相关文件要求,并准备实施评估所需的文档。
  3. 资产识别清单: 根据风险评估程序文件中的资产分类方法进行资产识别,形成资产识别清单,明确各资产的责任人/部门。
  4. 重要资产清单: 根据资产识别和赋值结果形成重要资产列表,包括重要资产名称、描述、类型、重要程度、责任人/部门等。
  5. 威胁列表: 根据威胁识别和赋值结果形成威胁列表,包括威胁名称、种类、来源、动机及出现频率等。
  6. 脆弱性列表: 根据脆弱性识别和赋值结果形成脆弱性列表,包括脆弱性名称、描述、类型及严重程度等。
  7. 已有安全措施确认: 根据已采取的安全措施确认结果形成已有安全措施确认表,包括安全措施名称、类型、功能描述及实施效果等。
  8. 风险处理计划: 对评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标及安全措施,明确责任、进度、资源,并通过对残余风险的评价确保所选择安全措施的有效性。
  9. 风险评估记录: 根据风险评估程序文件记录对重要资产的风险评估过程。
  10. 风险评估报告: 总结整个风险评估过程和结果,详细说明被评估对象、风险评估方法、威胁和脆弱性的识别结果、风险分析、风险统计和结论等内容。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2035304.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Linux的常用操作-02

一:Linux的系统目录结构 /bin bin是ary的缩写,这个目录存放着最经常用的命令 /boot:这里存放的是启动Linux时使用的一些核心文件,包括一些连接文件以及镜像文件。 /dev:dev是Device(设备)的缩写,该目录下存放的是Lin…

尚硅谷MYSQL高级篇(一)

存储引擎 support是看是否支持这些存储引擎 default是默认的 transactions是看一下是否支持事务 xa是看是否支持分布式事务 savepoint 保存点是支持部分事务的回滚

2024 年最受欢迎的数据库

数据库是我们与技术交互的支柱,以下是 2024 年最受开发人员喜爱的十大数据库引擎列表。 数据库很像管道。用户就像房主一样,不一定知道数据库的结构,最多只能看到一些片段,但他们的大部分活动都依赖于底层框架。系统的存亡取决于数…

你不知道的EPLAN 小窍门

1 图形拉伸 下面有五条直线,如果想同时改变直线的倾斜角度,这时候我们可以用到拉伸命令。 编辑>图形>拉伸 然后全选5根线的顶端,就可以自由的拖动变形了。 图形中还有一些修剪,倒角,圆角等CAD中常用命令,大家可以自己尝试下。 2 显示标示性的编号 打开EPLAN设置,…

# 利刃出鞘_Tomcat 核心原理解析(六)

利刃出鞘_Tomcat 核心原理解析(六) 一、Tomcat专题 - 内容 1、Web 应用配置 2、Tomcat 管理配置 3、JVM 配置 4、Tomcat 集群 5、Tomcat 安全 6、Tomcat 性能调优 7、Tomcat 附加功能。 二、Tomcat专题 - Web应用配置介绍 1、Web.xml 配置文件…

人工智能在病理组学领域的最新进展|文献速递·24-08-09

小罗碎碎念 本期推文主题:人工智能在病理组学领域的最新进展 这一期推文和往期不太一样——往期几乎都是顶刊,而这一期选了一些分数不那么高的文章。这样做有两个原因: 验证一下在IF较低的期刊中能否找到灵感对比一下,期刊之间的…

子进程与父进程运行不同程序

往文件里面写内容,fork在open之前,会接着父进程写的内容写,继承父进程的状态信息,文件描述符一直往下 往文件里面写内容,fork在open之后,分别打开文件,后运行的会覆盖先运行的内容 让低8位有效 进程的终止…

LVS-NAT + LVS-DR

LVS 现在lvs已经是linux内核标准的一部分,使用lvs可以达到的技术目标是:通过linux达到负载均衡技术和linux操作系统实现一个高性能高可用的linux服务器集群,他具有良好的可靠性,可延展性和可操作性,从而以低廉的成本实…

AQS的同步队列和条件队列原理

文章目录 二者区别实现原理同步队列原码-内部类Node源码-获取锁源码-释放锁条件队列原码-内部类Node源码-等待源码-唤醒Demo-比较典型的条件队列使用场景二者区别 首先,AQS中的 同步队列 和 条件队列 是两种不同队列: 目的不同:同步队列主要用于实现锁机制(也就是锁的获取…

4.3.2 C++ 平面拟合的实现

4.3.2 C 平面拟合的实现 参考教程: gaoxiang12/slam_in_autonomous_driving: 《自动驾驶中的SLAM技术》对应开源代码 (github.com) Eigen打印输出_打印eigen矩阵-CSDN博客 1. 编写 Plane fitting 1.1 创建文件夹 通过终端创建一个名为Plane_fitting的文件夹以保…

Cookie和Session的区别(详细讲解)

Session 和 Cookie 的区别 在网络通信过程中,使用的是HTTP协议,它是一种无状态协议,比如,在登录一个网站时,登录成功后,之后在访问这个网站的其他页面时,都需要重新登录,无法识别出…

[240812] X-CMD 发布 v0.4.5:更新 gtb、cd、chat、hashdir 模块功能

目录 📃Changelog✨ gtb✨ cd✨ chat✨ hashdir 📃Changelog ✨ gtb 调整了 fzf 预览窗口中书籍文本的显示效果,通过识别文本中的特殊字符、日期、章节标题等信息,为其赋予不同的颜色。 ✨ cd cd 模块新增功能:在找…

网络编程day03 20240813

一、相关练习 1、通过w(红色臂角度增大)s(红色臂角度减小)d(蓝色臂角度增大)a(蓝色臂角度减小)按键控制机械臂 机械臂需要发送16进制数,共5个字节,协议如下: 0xff 0x0…

数据库核心技术:存储与索引概览

文章目录 存储与索引技术概览存储结构索引技术 MySQL存储结构索引技术事务与锁优势 PostgreSQL存储结构索引技术事务与锁优势 Oracle存储结构索引技术事务与锁优势 SQL Server存储结构索引技术事务与锁优势 选型考量存储结构索引技术事务与锁的支持综合因素未来趋势 结语 数据库…

【微信小程序】网络数据请求

1. 小程序中网络数据请求的限制 2. 配置 request 合法域名 3. 发起 GET 请求 调用微信小程序提供的 wx.request() 方法,可以发起 GET 数据请求,示例代码如下: 4. 发起 POST 请求 调用微信小程序提供的 wx.request() 方法,可以发起 POST 数据请求,示例代码如下: 5. …

今日头条的账号id在哪里看(网页版)

今日头条的账号id在哪里看(网页版) 1.https://mp.toutiao.com/profile_v4/index2.登录今日头条账号3.设置->头条号ID 1.https://mp.toutiao.com/profile_v4/index 2.登录今日头条账号 3.设置->头条号ID 打开下方链接: https://mp.to…

进程的执行与结束

一、文件的读写 1、fork之前open 子进程会继承父进程已打开的文件相关信息 所以,此时父子进程会影响一个offset值 2、fork之后open 父子进程各自有各自的打开文件的信息,相互之间不会有影响。 二、 进程的执行 //进程运行时,典型场景 1…

量化策略开发步骤系列(3)关键投资组合指标

量化策略开发步骤系列(3)关键投资组合指标 投资组合指标波动性夏普比率最大回撤赢/输百分比每笔交易的平均利润/亏损每期交易次数风险价值(VaR) 这是量化交易系列文章的第二系列——量化策略开发步骤,第一系列请参考专…

Prometheus+Grafana-3-Nginx监控-Redis监控

一、监控Nginx 1.Nginx需要开启stub_status 这里我的nginx容器名为mynignx,进入容器查看。 docker exec -it mynginx bash #进入容器 nginx -v 2>&1 | grep -o with-http_stub_status_module #查看 修改nginx.conf ...location /stub_status {stub_stat…

华为od统一考试B卷【AI面板识别】python实现

思路 n int(input())class Light:def __init__(self, id, x1, y1, x2, y2):self.id idself.x1 x1self.y1 y1self.x2 x2self.y2 y2self.height y2 - y1def get_lights_info(n):lights []for _ in range(n):id, x1, y1, x2, y2 map(int, input().strip().split())lights…