信息安全风险管理程序_第1页
信息安全风险管理程序_第2页
信息安全风险管理程序_第3页
信息安全风险管理程序_第4页
信息安全风险管理程序_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

城云科技(杭州)有限公司

信息平安风险管理程序

文档编号3.1受控状态受控

版本号V2.0作者鄂鹏羽

审核人李振华批准人夏敏

发布日期2014/12/1批准日期2014/12/1

书目

信息平安风险管理程序..................................................................1

第一章目的........................................................................1

其次章范围........................................................................1

第三章名词说明.....................................................................1

第四章风险评估方法................................................................2

第五章风险评估实施................................................................5

第六章风险管理要求................................................................18

第七章附则......................................................................19

第八章检查要求....................................................................19

第一章目的

第一条目的:指导信息平安组织针对信息系统及其管理开展的信息

风险评估工作。本指南定义了风险评估的基本概念、原理及实施流程;对

资产、威逼和脆弱性识别要求进行了详细描述。

第二章范围

第二条范围:适用于风险评估组开展各项信息平安风险评估工作。

第三章名词说明

第三条资产

对组织具有价值的信息或资源,是平安策略爱惜的对象。

第四条资产价值

资产的重要程度或敏感程度的表征。资产价值是资产的属性,也是进

行资产识别的主要内容。资产价值通过机密性、完整性和可用性三个方面

评估计算获得。

(一)机密性(Confidentiality):确保只有经过授权的人才能访问

信息;

(二)完整性(Integrality):爱惜信息和信息的处理方法精确而完

整;

(三)可用性(Availability):确保经过授权的用户在须要时可以

访问信息并运用相关信息资产。

第五条威逼

可能导致对系统或组织危害的不希望事故潜在起因。

第六条脆弱性

可能被威逼所利用的资产或若干资产的弱点。

第七条信息平安风险

人为或自然的威逼利用信息系统及其管理体系中存在的脆弱性导致

平安事务的发生及其对组织造成的影响。

第八条信息平安评估

依据有关信息平安技术与管理标准,对信息系统及由其处理、传输和

存储的信息的机密性、完整性和可用性等平安属性进行评价的过程。它要

评估资产面临的威逼以及威逼利用脆弱性导致平安事务的可能性,并结合

平安事务所涉及的资产价值来推断平安事务一旦发生对组织造成的影响。

第九条残余风险

实行了平安措施后,信息系统照旧可能存在的风险。

第四章风险评估方法

第十条风险管理模型

图1风险管理模型

图1为风险管理的基本模型,椭圆部分的内容是与这些要素相关的属

性。风险管理围围着资产、威逼、脆弱性和平安措施这些基本要素绽开。

信息平安风险评估在对风险管理要素的评估过程中,须要充分考虑业务战

略、资产价值、平安需求、平安事务、残余风险等与这些基本要素相关的

各类属性。

图1中的风险管理要素及属性之间存在着以下关系:

(一)业务战略的实现对资产具有依靠性,依靠程度越高,要求其风

险越小;

(二)资产是有价值的,组织的业务战略对资产的依靠程度越高,资

产价值就越大;

(三)风险是由威逼引发的,资产面临的威逼越多则风险越大,并可

能演化成为平安事务;

(四)资产的脆弱性可能暴露资产的价值,资产具有的弱点越多则风

险越大;

(五)脆弱性是未被满足的平安需求,威逼利用脆弱性危害资产;

(六)风险的存在及对风险的相识导出平安需求;

(七)平安需求可通过平安措施得以满足,须要结合资产价值考虑实

施成本;

(八)平安措施可抵抗威逼,降低风险;

(九)残余风险有些是平安措施不当或无效,须要加强才可限制的风

险;而有些则是在综合考虑了平安成本与效益后不去限制的风险;

(十)残余风险应受到密切监视,它可能会在将来诱发新的平安事务。

第十一条风险评估模型

图2风险评估原理图

风险评估的过程中主要包含信息资产(InformationAsset),脆弱性

(Vulnerability)>喊逼(Threat)、影响(Impact)和风险(Risk)五

个要素。信息资产的基木属性是资产价值(AssetsValue),脆弱性的基

本属性是被威逼利用的难易程度(HowEasilyExploitedbyThreats)、

威逼的基本属性是威逼的可能性(ThreatLikelihood)、影响度的基本属

性是严峻性(Severity),它们干脆影响风险的两个属性,风险的后果(Risk

Consequence)和风险的可能性(RiskLikelihood)。其中资产价值和影

响的严峻性构成风险的后果,脆弱性被威逼利用的难易程度和威逼的可能

性构成风险的可能性,风险的后果和风险的可能性构成风险。

第十二条风险评估方法

图3风险评估方法

风险评估的主要内容为:

(一)对资产进行识别,并对资产的价值进行赋值;

(二)对威逼进行识别,描述威逼的属性,并对威逼出现的频率赋值;

(三)对脆弱性进行识别,并对详细资产的脆弱性的严峻程度赋值;

(四)依据威逼及威逼利用脆弱性的难易程度推断平安事务发生的可

能性;

(五)依据脆弱性的严峻程度及平安事务所作用的资产的价值计算平

安事务的损失;

(六)依据平安事务发生的可能性以及平安事务出现后的损失,计算

平安事务一旦发生对组织的影响;

(七)综合分析,接受适当的方式计算风险值。

第五章风险评估实施

第十三条风险评估的准备

风险评估的准备是整个风险评估过程有效性的保证。组织实施风险评

估是一种战略性的考虑,其结果将受到组织业务战略、业务流程、平安需

求、系统规模和结构等方面的影响。因此,在风险评估实施前应:

(一)确定风险评估的目标;

(二)确定风险评估的范围;

(三)组建适当的评估管理与实施团队;

(四)进行系统调研;

(五)确定评估依据和方法(即评估列表);

(六)获得最高管理者对风险评估工作的支持。

第十四条资产识别

资产识别是对干脆赐予了价值因而须要爱惜的资产进行分类却价值

等级赋值。资产分类和赋值方法可依据IS027001体系结合组织自身状况

完成,资产价值作为风险计算的输入。

第十五条威逼评估

平安威逼是一种对系统、组织及其资产构成潜在破坏的可能性因素或

者事务。产生平安威逼的主要因素可以分为人为因素和环境因素。人为因

素包括有意因素和无意因素。环境因素包括自然界的不行抗力因素和其它

物理因素。

威逼可能是对信息系统干脆或间接的攻击,例如非授权的泄露、篡改、

删除等,在机密性、完整性或可用性等方面造成损害。威逼也可能是偶发

的、或蓄意的事务。一般来说,威逼总是要利用网络、系统、应用或数据

的弱点才可能成功地对资产造成损害。

平安事务及其后果是分析威逼的重要依据。但是有相当一部分威逼发

生时,由于未能造成后果,或者没有意识到,而被平安限制人员忽视。这

将导致对平安威逼的相识出现偏差。

威逼分析方法首先须要考虑威逼的来源,然后分析各种来源存在哪些

威逼种类,最终做出威逼来源和威逼种类的列表进行威逼赋值。

(一)威逼来源分析

信息系统的平安威逼来源可考虑以下方面:

表1:威逼来源

威逼源威逼分类威逼来源描述

内部人员由于缺乏责任心,或者由于不关切和不专注,或者没有遵

非恶意人员循规章制度和操作流程而导致故障或被攻击:内部人员由于缺乏培

威逼事务训,专业技能不足,不具备岗位技能要求而导致信息系统故障或被攻

击。

不满的或有预谋的内部人员对信息系统进行恶意破坏;接受自主的

人为因

或内外勾结的方式盗窃机密信息或进行篡改,获得利益。

第三方合作伙伴和供应商,包括业务合作伙伴以及软件开发合作伙

恶意人员

伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶

威逼事务

意的行为。

外部人员利用信息系统的弱点,对网络和系统的机密性、完整性和

可用性进行破坏,以获得利益或炫耀实力。

自然威逼事

洪灾、火灾、地震等环境条件和自然灾难

环境威物理威逼事

由于断电、静电、灰尘、潮湿、温度、鼠蚊虫害、电磁干扰、;

逼务

非人为系统

意外事故或由于软件、硬件、数据、通讯线路方面的故障。

威逼事务

社会动乱

社会因素威逼

恐怖攻击

(二)威逼种类分析

对平安威逼进行分类的方式有多种多样,针对卜表威逼来源,组织信

息管理部的平安威逼种类按类列举如下表所示。

威逼的编号依据类别进行划分,以字母“T”开头(Threats),其次

个字母为威逼类型,洌如人员威逼为TP为前缀,以连接,以数字后

缀为序列。

威逼威逼分威逼编

威逼类型威逼表现威逼注释

源类号

在正常工作或运用过程中,由

无作为或操作于技能不足或精神不集中导致

TP-01操作失误、错误

失误的操作不当、设置错误,无意

中造成对资产的侵害

无作为或操作无意识传播恶运用个人电脑、移动介质等时

TP-02

失误意代码无意识中传播了恶意的代码,

非恶意

TP-03管理不到位遗失无意遗失重要资产

人员

感染流行病或传染病导致无法

威逼事TP-04管理不到位生病

正常出勤

因事假或离职导致无法正常工

TP-05管理不到位事假、离职

在正常工作或运用过程中,由

无作为或操作工作疏忽、监控于技能不足或精神不集中导致

TP-06

失误不力、推断失误的监察不力、响应不刚好等,

无意中造成对资产的侵害

蓄意以各种方式破坏信息资

TP-07物理攻击蓄意破坏产,可能导致资产不行用,如

人为

纵火,在系统中有意留后门

因素

对系统中数据进行恶意删除等

TP-08篡改数据破坏

行为

非授权地对网络或系统进行访

非授权访问/运问,非授权地运用设备或软件,

TP-09越权或滥用

用如对系统内容非法下载或批量

恶意人导出,非授权扫描

员病毒、蠕虫、逻辑炸弹、木马

TP-10恶意代码恶意代码攻击

威逼事后门等恶意代码的攻击

务对系统或数据进行非授权篡

TP-11篡改非授权篡改

改,导致完整性丢失

擅自通过互联网下载、运用公

擅自运用非授

TP-12管理不到位司非授权软件,可能造成版权

权软件

等符合性问题

黑客利用各种手段对公司信息

TP-13网络攻击黑客入侵

系统实施攻击

TP-14网络攻击DOS攻击攻击方发动拒绝服务攻击

TP-15物理环境影响盗窃窃取物品

非授权人员冒用他人或授权人

TP-16越权或滥用身份假冒

员身份

通过网络嗅探、偷听、搭线窃

TP-17网络攻击窃听

听等途径非法获得信息

完成某项工作的合格的人力资

TP-18管理不到位人员短缺

源不足

TP-19管理不到位泄密泄漏敏感信息或电子数据

以非技术手段(例如欺瞒)获

TP-20管理不到位社会工程/欺瞒

得特定信息,包括间谍行为

无法进行审查不承认之前的行为或操作,无

TP-21抵赖

的抵赖行为法追查当事人责任

TP-22管理不到位商业间谍行为通过贿赂等行为刺探商业情报

向主管机关和利益集团申告存

TP-23管理不到位恶意申告在的软件正版化等问题,或由

此进行敲诈

TE-01物理环境影响雷电资产所处地点可能发生雷电

TE-02物理环境影响台风资产所处地点可能发生台风

TE-03物理环境影响暴雨资产所处地点可能发生暴雨

自然威

TE-04物理环境影响海啸资产所处地点可能发生海啸

逼事务

TE-05物理环境影响洪水资产所处地点可能发生洪水

TE-06物理环境影响冰雹资产所处地点可能发生冰直

TE-07物理环境影响地震资产所处地点可能发生地震

极端的温度/湿资产所处环境的温度/湿度发

TE-08软硬件故障

度生猛烈变更,超出正常范围。

TE-09物理环境影响落尘资产所处物理环境灰尘大

TE-10物理环境影响老鼠、虫蚊咬食资产被老鼠、虫蚁破坏

TE-11软硬件故障电力故障电力中断或者供电不稳定

TE-12物理环境影响灰尘环境中存在严峻的落尘问题

环境

资产所处环境受到污染,包括

威逼TE-13物理环境影响环境污染

有毒气体和液体

资产所处环境存在电磁辐射或

TE-14物理环境影响电磁辐射/干扰

物理威干扰

逼事务资产所处环境存在严峻的静电

TE-15物理环境影响静电

问题

TE-16物理环境影响供水故障出现停水、水压低等状况

出现空调制冷量不正常、空调

TE-17软硬件故障空调故障

设施机械故障等状况

消防水管裂开、空调漏水、漏

TE-18软硬件故障液体泄漏

设备所处地点的电压出现异样

TE-19软硬件故障电压异样波动

的波动

TE-20软硬件故障爆炸资产所处地点发生爆炸

非人为TE-21软硬件故障软件故障软件因为故障而可用性降低或

系统威不行用

逼事务因蠕虫、拒绝服务攻击、突发

软件运用量异访问或业务增长等,软件容量、

TE-22软硬件故障

样性能不足或资源耗竭而导致可

用性降低或不行用

硬件部件技术设备出现老化或故障而导致可

TE-23软硬件故障

故障用性降低或不行用

因蠕虫、拒绝服务攻击、突发

硬件部件运用访问或业务增长等,硬件部件

TE-24软硬件故障

星异样容量不足或资源耗竭而导致可

用性降低或不行用

通信线路技术设备出现老化或故障而导致可

TE-25软硬件故障

故障用性降低或不行用

因蠕虫、拒绝服务攻击、突发

访问或业务增长等,通讯流量

TE-26通信流量异样通信流量异样

异样增大而导致可用性、服务

质量降低或不行用

存储介质出现老化或故障而导

TE-27软硬件故障存储介质损坏

致可用性降低或不行用

存储介质空间出现不足,介质

存储介质空间

TE-28软硬件故障老化或故障而导致可用性降低

运用量异样

或不行用

因政治事务导致组织业务发生

TS-1社会动乱突发政治事务

变更

社会因素威逼

业务系统和组织遭受恐怖组织

TS-2恐怖攻击暴力攻击

或相关群体攻击

表2:威逼类型列表

(三)威逼赋值

本风险评估管理方法通过对于威逼的可能性(Likelihood)属性(*

留意:此处描述的是威逼的可能性,并不是风险的可能性,威逼要实际产

生影响还要考虑脆弱性被利用的难易程度这个因素。)进行分析赋值。赋

值取决于威逼发生的概率和威逼发生的频率。我们用变量T来表示威逼的

可能性,它可以被赐予一个数值,来表示该属性的程度。确定威逼发生的

可能性是风险评估的重要环节,评估人员应当依据阅历和相关的统计数据

来推断威逼发生的概率和频率。

实际评估过程中,威逼的可能性赋值须要参考下面三方面的资料和信

息来源,综合考虑,形成在特定评估环境中各种威逼发牛的可能性。

(1)通过评估体过去的平安事务报告或记录,统计各种发生过的威

逼和其发生频率;

(2)在评估体实际环境中,通过平安设备系统获得的威逼发生数据

的统计和分析,各种日志中威逼发生的数据的统计和分析;

(3)过去一年或两年来相关信息平安管理机构发布的对于整个社会

或特定行业平安威逼发生频率的统计数据均值。

威逼的赋值标准参照下表:

描述说明

4几乎确定预期在大多数状况下发生,不行避开090%)

3很可能在大多数状况下,很有可能会发生(50%~90%)

2可能在某种状况下或某个时间,可能会发生(20%~50%)

1不太可能发生的可能性很小,不太可能(〈20%)

0罕见仅在特殊例外的状况下发生,特殊罕见,几乎不行能

(0%"1%)

表3:威逼赋值标准

第十六条脆弱性评估

脆弱性评估主要目的是评估信息资产的弱点。通常信息资产存在的弱

点主要表现在三个方面:平安限制方面、承载信息资产的IT设备方面以

及处理、加工这些信息资产的应用系统方面。因此弱点评估也主要依据这

三个方面进行。

(一)脆弱性的识别

脆弱性的识别和获得通过以下多种方式:工具扫描、人工分析、模拟

攻击测试(PenetrationTesting),网络架构分析、业务流程分析等。评

估人员依据详细的评估对象、评估目的来选择详细的脆弱性获得方式。

在脆弱性的识别和获得必需对应前一个过程中识别出的威逼列表,不

能被列表中威逼所利用的脆弱性在风险评估中没有意义,可以不进行识

别。同时,因为威逼来源可以分为内部和外部,所以脆弱性的获得方法也

可以依据威逼的来源不同而选择不同的获得方式,比如从内网获得和从外

网获得。

・平安限制脆弱性评估:可依据iso27002的14个方面对整体平

安限制评估;

•设备脆弱性评估:可通过网络扫描及专家人工评估方法对IT

设备进行评估;

•应用系统脆弱性评估:可通过对应用系统的网络构架、系统主

机、数据流分析等方法进行评估。

(二)脆弱性分类

脆弱性包括物理环境、组织、过程、人员、管理、配置、硬件、软件

和信息等各种资产的脆弱性。

脆弱性的编号依据类别进行划分,以字母“V”开头

(Vulnerabilities),其次个字母为脆弱性类型,例如组织管理脆弱性以

VP为前缀,以“-”连接,以数字后缀为序列。

脆弱性分脆弱性子

脆弱性编号脆弱性类型

类类

VP-01IT治理机制不够完善

VP-02缺乏总体IT规划

VP-03缺乏平安方针

VP-04缺乏组织范围内统一的平安策略

VP-05缺乏可执行性的平安程序

VP-06平安技术与管理措施不能有效结合

组织管理

VP-07没有科学有效的资产管理或配置管理

VP-08没有跨部门的协调组织

VP-09没有负责平安管理部门

VP-10没有建立完善的沟通沟通机制

管理脆弱

VP-11组织的重要记录没有得到爱惜

VP-12业务流程设计没有既定明确的要求

VH-01人员学问水平缺乏

VH-02人员技能缺乏

VJI-03人员平安意识缺乏

V1I-04人员敬业精神不够

人员管理VH-05不能遵守操作规程

VH-06道德风险

VH-07人员流淌频繁

VH-08没有签订协议

VH-09没有背景调杳

VH-10岗位职责中没有平安要求

VH-11平安无法与员工绩效挂钩

VH-12人员缺乏职责分别

VH-13没有人员备份机制

VH-14缺乏对员工行为的审计

VE-01电力单路

VE-02线路暴露

VE-03场所很简洁进入

VE01场所监控有盲点

VE-05场所易受雷击

物理环境

VE-06场所易进水

VE-07场所易燃烧

VE-08场所不抗宸

VE-09电力容量不够

VE-10场地不够

VM-01设备易受电力变更影响

VM-02设备、介侦易损坏

VM-03电源开关没有限制未经授权的运用

VM-04存储空间不够

VM-05运算实力不够

VM-06信号辐射

VM-07设备性能差

技术脆弱VM-08存在单点故障

性VM-09口令更改周期较长

VM-10线路辐射

硬件VM-11协议开放

VM-12明文传输

VM-13随意接入

VM-14口令简洁

VM-15协议漏洞

VM-16带宽不够

VM-17很简洁进入

VM-18可用性差

VM-19SNMP的Community值为缺省

VM-20无网络流量监控管理措施

VM-21缺少处置、报废规定

VS-01系统没有刚好更新补丁

VS-02系统开放默认服务和端口

软件及应

VS-03系统存在可疑服务和端口

用系统

VS-04系统管理员和用户弱口令或空口令

VS-05系统没有实现账号实名制

VS-06系统没有开放审计日志功能

VS-07系统没有启用平安选项

VS-08系统没有启用帐户密码平安策略

VS-09系统运用默认共享

VS-10系统无权限限制措施

VS-11特权账户没有限制

VS-12版本较低

VS-13存在弱密码或空密码

VS11系统漏洞

VS-15配置漏洞

VS-16存在后门

VS-17没有数据加密功能

VS-18软件架构缺陷

VS-19很简洁变更

VB-01业务流程缺陷

VB-02业务逻辑错误

业务设计VB-03业务系统设计性能不足

和流程VB-04业务系统功能实现不足

VB-05业务系统缺乏审计和记录

VB-06业务系统缺乏连续性支配

VR-01缺乏服务水平协议

VR-02服务不符合业务需求

VR-03服务响应不刚好

服务

VR-04服务易中断

VR-05没有依据规范执行

VR-06服务成木太高

VL-01没有识别相应的法律、法规

法规法规

VL-02不符合法律法规要求

VI-01信息缺乏精确性

VI-02信息缺乏刚好性

其他信息类VT-03信息简洁传播

VT-04信息简洁毁损

VI-05信息简洁丢失

无形资产VT-01复原困难

类VT-02简洁受到损害

表3:脆弱性类别列表

(三)脆弱性属性

参照国际平安标准,本管理方法将脆弱性属性定义为脆弱性的严峻

性,既脆弱性被某些威逼利用后产生的影响的严峻程度,

(三)脆弱性赋值

在CVE和业界大多数的扫描器中关于技术性脆弱性的严峻性

(Severity)定义中,都是指可能引发的影响的严峻性,参考业界通用的

脆弱性严峻性等级划分标准,我们接受的等级划分标准如下:

简称说明

4VH脆弱性很简洁被利用,假如被威逼利用,将对资产造成完全损害

3H脆弱性简洁被利用,假如被威逼利用,将对资产造成重大损害

2M脆弱性可以被利用,假如被威逼利用,将对资产造成一般损害

1L脆弱性较难被利用,假如被威逼利用,将对•资产造成较小损害

0N脆弱性很难被利用,假如被威逼利用,将对资产造成的损害可以

忽视

表4:脆弱性赋值

在实际评估工作中,脆弱性的值一般参考扫描工具的归类标准,并参

考CVE、中国国家漏洞库等相关漏洞库标准中的说明,依据实际状况进行

修正,从而获得适用的脆弱性值。管理类的脆弱性值依据管理成熟度进行

赋值。

第十七条影响评估

影响的属性的评估方法主要考察一个属性:严峻性。本方法将将影响

严峻性分为5个等级,分别是很高(VH)、高(H)、中等(M)、低(L)、

可忽视(N),并且从高到低分别赋值4-0。赋值标准参照下表。

简称说明

IVH可以造成资产全部损失或不行用,持续的业务中断,巨大的财务

损失等特殊严峻的影响;

3H可以造成资产重大损失,业务中断,较大的财务损失等严峻影响:

2M可以造成资产损失,业务受到损害,中等的财务损失等影响

1L可以造成资产较小损失,并且立刻可以受到限制,较小的财务损

失等影响;

0N资产损失可以忽视、对业务无损害,略微或可忽视的财务损失等

影响。

表5:脆弱性赋值影响严峻性赋值标准

第十八条风险计算

在完成了资产识别、威逼识别、脆弱性识别,以及对已有平安措施确

认后,将接受适当的方法与工具确定威逼利用脆弱性导致平安事务发生的

可能性。综合平安事务所作用的资产价值及脆弱性的严峻程度,推断平安

事务造成的损失对组织的影响,即平安风险。

(一)风险分析方法

风险分析方法可以是定性分析、半定量分析或定量分析,或者是这些

分析方法的组合。假如按递升次序将这些分析的困难性和成本加以排列的

话,将会是:定性分析、半定量、定量。事实上,定性分析往往首先被接

受,来得到风险程度的总的提示

组织可依据信息管理实际评估效果、工作量、成本效益、技术困难度

和数据收集困难度等方面的考虑,选择合适的分析方法作为平安风险的计

算方法。

(二)风险的计算

本管理方法接受相乘法进行量值计算。相乘法供应一种定量的计算方

法,干脆运用两个要素值进行相乘得到另一个要素的值。相乘法的特点是

简洁明确,干脆依据统一公式计算,即可得到所需结果。

在风险值计算中,通常须要对两个要素确定的另一个要素值进行计

算,例如由威逼和脆弱性确定平安事务发生可能性值、由资产和脆弱性确

定平安事务的损失值,因此相乘法在风险分析中得到广泛接受即:

风险值=资产价值X威逼可能性值X脆弱性值X影响性值

(三)风险等级化方法

对风险进行定量取值后,将风险值依据以“4”为底取对数计算并四

舍五入得到风险等级值,将风险划分为五个登记,如下表所描述:

风险等级等级描述风险值范围

该风险将可触发特殊严峻的经济或社会影响,如组织信誉严峻

4破坏、严峻影响组织的正常经营,经济损失重大、社会影响恶128W风险值

该风险将可触发较大的经济或社会影响,在确定范围内给组织32W风险值<128

3

的经营和组织信誉造成损害

该风险将可触发确定的经济、社会或生产经营影响,但影响面24风险值<32

2

和影响程度不大

该风险将可触发的影响程度较低,一般仅限于组织内部,通过2〈风险值<8

1

确定手段很快能解决

0该风险将可触发的影响几乎不存在,通过简洁的措施就能弥补风险值<2

表6:风险级别表

(二)风险矩阵定性分析

本管理方法接受下面的赋值矩阵来获得风险点的定量分析表。

通过资产分析、威逼分析、脆弱性分析以及影响分析进行风险点汇总。

脆弱

风险风险资产名资产威逼威逼脆弱性影响影响风险风险风险

类别子类称赋值类型赋值描述描述赋值描述值级别

赋值

技术

类风

运维

类风

表7:风险点收集表

通过技术、管理、运维各方面风险点的综合定性分析,我们将风险项

合并归类,总结出相应的风险项并进行编号,

风险的编号依据类别进行划分,以字母开头(Risk),其次个字

母为风险类别,如管理风险为RM为前缀,后缀以数字为序列、技术风险

以RT为前缀,后缀以数字为序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论