网络信息安全风险评估

这篇具有很好参考价值的文章主要介绍了网络信息安全风险评估。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

网络信息安全风险评估

网络信息安全风险评估是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。通过对信息及信息系统的重要性、面临的威胁、其自身的脆弱性以及已采取安全措施有效性的分析,判断脆弱性被威胁源利用后可能发生的安全事件及其所造成的负面影响程度来识别信息安全的安全风险。

网络信息系统的风险评估是对威胁、脆弱点以及由此带来的风险大小的评估。

对系统进行风险分析和评估的目的就是:了解系统目前与未来的风险所在,评估这些风险可能带来的安全威胁与影响程度,为安全策略的确定、信息系统的建立及安全运行提供依据。

同时通过第三方权威或者国际机构的评估和认证,也给用户提供了信息技术产品和系统可靠性的信心,增强产品和单位的竞争力。

风险评估的意义

对风险的认识,而风险的处理过程,可以在考虑了管理成本后,选择适合企业自身的控制方法,对同类的风险因素采用相同的基线控制,这样有助于在保证效果的前提下降低风险评估的成本。

国外风险评估相关标准

《信息技术安全评估通用准则》(Common Criteria of Information TechnicalSecurity Evaluation,CCITSE),简称CC(ISO/IEC 15408-1),是美国、加拿大及欧洲4国经协商同意,于1993年6月起草的,是国际标准化组织统一现有多种准则的结果,是目前最全面的评估准则。

《可信计算机系统评估准则》(Trusted Computer System EvaluationCriteria,TCSEC)是计算机信息安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC将安全分为4个方面:安全政策、可说明性、安全保障和文档。4个方面又分为7个安全级别,按安全程度从最低到最高依次是D1、C1、C2、B1、B2、B3、A1。

D1级:最低保护

C1级:自主的安全保护

C2级:访问控制保护

B1级:有标签的安全保护

B2级:结构化保护

B3级:安全域

A1级:审核保护

国内信息安全风险评估标准

《计算机信息系统 安全保护等级划分准则》(GB 17859—1999)

由低至高分别为用户自主保护级、系统审核保护级、安全标记保护级、结构化保护级和访问验证保护级

《信息安全风险评估规范》(GB/T 20984—2007)

该标准提出了风险评估的基本概念、要素关系、分析原理、实施流程和评估方法,以及风险评估在信息系统生命周期不同阶段的实施要点和工作形式。

风险评估的实施

风险管理过程

网络信息安全风险评估

背景建立:这一阶段主要是确定风险管理的对象和范围,进行相关信息的调查分析,准备风险管理的实施。

风险评估:这一阶段主要是根据风险管理的范围来识别资产,分析信息系统所面临的威胁以及资产的脆弱性,结合所采用的安全控制措施,在技术和管理两个层面对信息系统所面临的风险进行综合判断,并对风险评估结果进行等级化处理。

风险处理:这一阶段主要是综合考虑风险控制的成本和风险造成的影响,从技术、组织和管理层面分析信息系统的安全需求,提出实际可行的安全措施。明确信息系统可接受的残余风险,采取接受、降低、规避或转移等控制措施。

批准监督:这一阶段主要包括批准和持续监督两部分。依据风险评估的结果和处理措施能否满足信息系统的安全要求,决策层决定是否认可风险管理活动。监控人员对机构、信息系统、信息安全相关环境的变化进行持续监督,在可能引入新的安全风险并影响到安全保障级别时,启动新一轮风险评估和风险处理。

风险评估过程

网络信息安全风险评估

信息安全风险评估的要素

网络信息安全风险评估

风险要素之间的关系

网络信息安全风险评估

风险因素识别

资产在其表现形式上可以划分为软件、硬件、数据、服务、人员等相关类型。根据风险评估的范围识别出关键资产与一般资产,形成需要保护的资产清单。

威胁具有多种类型,如软硬件故障、物理环境影响、管理问题、恶意代码、网络攻击、物理攻击、泄密、篡改等。有多种因素会影响威胁发生的可能性,如攻击者的技术能力、威胁行为动机、资产吸引力、受惩罚风险等。在威胁识别阶段,评估者依据经验和相关统计数据对威胁进行识别,并判断其出现的频率。

脆弱性的识别可以以资产为核心,针对资产识别可能被威胁利用的弱点进行识别,也可以从物理、网络、系统、应用、制度等层次进行识别,然后将其与资产、威胁对应起来。在此过程中应对已采取的安全措施进行评估,确认其是否有效抵御了威胁、降低了系统的脆弱性,以此作为风险处理计划的依据和参考。

风险评估方法

定量评估法基于数量指标对风险进行评估,依据专业的数学算法进行计算、分析,得出定量的结论数据。典型的定量分析法有因子分析法、时序模型、等风险图法、决策树法等。

定性评估法主要依据评估者的知识、经验、政策走向等非量化资料对系统风险做出判断,重点关注安全事件所带来的损失,而忽略其发生的概率。文章来源地址https://www.toymoban.com/news/detail-513352.html

到了这里,关于网络信息安全风险评估的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 软考高级系统架构设计师系列论文六十九:论信息系统的安全风险评估

    软考高级信息系统项目管理师系列之四十三:信息系统安全管理 软考高级系统架构设计师:系统安全分析与设计

    2024年02月11日
    浏览(23)
  • 【风险评估】利用AI技术实现智能安全风险评估与预警

    作者:禅与计算机程序设计艺术 随着信息技术的飞速发展,网络安全日益严峻。为了保障企业的信息安全,风险评估工作显得至关重要。传统的风险评估方法主要依赖于人工分析,效率低下且容易受到人为因素影响。随着人工智能技术的不断发展,利用AI技术实现智能安全风

    2024年02月16日
    浏览(20)
  • 安全风险评估

    现场访谈客户确定评估范围,确定要对那些资产进行安全风险评估 对参与的人员进行分工,然后根据要对那些资产进行评估以及参与人员的分工情况编制方案和计划 签署责任书 组织安全风险评估小组所有成员召开本次评估工作的启动会议,接下来讲一下,我们要工作的内容

    2024年02月13日
    浏览(29)
  • 数据安全风险评估

    最早是“信息安全风险评估”,随着信息安全领域的细化,衍生出“数据安全风险评估”。 共同目标是保护数据的CIA安全三要素,国标《信息安全技术 信息安全风险评估实施指南》中风险评估的流程同样适用于数据安全的风险评估。 保密性(Confidentiality):确保信息只能被

    2024年02月10日
    浏览(21)
  • 数据安全风险评估思路

    最早是“信息安全风险评估”,随着信息安全领域的细化,衍生出“数据安全风险评估”。 共同目标是保护数据的CIA安全三要素,国标《信息安全技术 信息安全风险评估实施指南》中风险评估的流程同样适用于数据安全的风险评估。 保密性(Confidentiality):确保信息只能被

    2024年02月08日
    浏览(21)
  • 等级保护、风险评估和安全测评分别是什么?

    2022-06-17 15:17 迈入“等保2.0时代”以后,我国对于等级保护的要求更为严格和具体。等级保护、风险评估和安全测评这三个词,也因此总是出现在人们的视野之中,还总是被混淆。那这三者究竟分别是什么呢?如何区分它们?它们之间有什么联系吗?今天带大家一起来了解一

    2024年02月02日
    浏览(22)
  • 安全漏洞扫描与评估:定期扫描系统,发现潜在安全风险

    安全漏洞扫描与评估的重要性 随着网络技术的飞速发展以及信息化程度的不断提高,各类信息安全问题愈发突出并引起人们的广泛关注。其中最为严重的是各种类型的安全漏洞被黑客利用以窃取敏感信息、破坏重要数据甚至控制目标系统等恶意行为的发生。因此加强系统的安

    2024年02月21日
    浏览(24)
  • 算法安全自评估制度建设风险研判之算法滥用与算法漏洞

    在我们的现代社会中,算法无处不在,它们以一种我们难以想象的方式影响着我们的生活。从我们的社交媒体喜好,到搜索引擎结果,再到可能的就业机会,无一不在算法的调控之中。然而,随着算法的广泛使用,关于算法滥用和漏洞的问题也开始浮现出来,这引发了人们对

    2024年02月15日
    浏览(23)
  • 2023MathorCup建模D题思路 - 航空安全风险分析和飞行技术评估问题

    D题 航空安全风险分析和飞行技术评估问题 飞行安全是民航运输业赖以生存和发展的基础。随着我国民航业的快速发展,针对飞行安全问题的研究显得越来越重要。2022 年 3 月 21 日,“3.21”空难的发生终结了中国民航安全飞行 1 亿零 59 万飞行小时的历史最好安全记录。严重

    2024年02月07日
    浏览(19)
  • 供应链安全和第三方风险管理:讨论如何应对供应链中的安全风险,以及评估和管理第三方合作伙伴可能带来的威胁

      在当今数字化时代,供应链的安全性越来越受到重视。企业的成功不仅仅依赖于产品和服务的质量,还取决于供应链中的安全性。然而,随着供应链越来越复杂,第三方合作伙伴的参与也带来了一系列安全风险。本文将探讨供应链安全和第三方风险管理的关键问题,并通过

    2024年02月12日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包