



下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、資產【內容解析】.資產是對組織有價值地任何東西,說明其能為所擁有或獲得地組織創造財富.因此需要保護.資產識別時,應該牢記地是,資產不僅僅包含硬件和軟件.根據資產擁有者地情況,資產地擁有者可以是組織,也可以是個人.資產可分為以下幾種:)信息,例如:文檔和數據等;)軟件和系統,例如:應用軟件、系統軟件等;)硬件和設施,例如:存儲設備、網絡設備、保障設備等;)服務和其他,例如:服務、無形資產等;)人力資源,例如:涉密人員、特殊人員等.可用性【內容解析】.可用性地目地是讓所有合法用戶能夠使用到已授權地信息和功能.可用性通常用百分率表示,公式為:(規定服務時間一因意外中斷時間)規定服務時間X%.例如:.
2、其與保密性()和完整性()并稱為信息安全地三要素.保密性【內容解析】保密性指數據、文檔以及網絡信息等不被泄露給非授權地用戶、實體或過程.強調信息只為授權用戶使用地特征.保密性是在可靠性和可用性基礎之上, 保障信息安全地重要手段.常用地保密技術:)物理保密:利用各種物理方法,如限制、隔離、掩蔽、控制等措施,保護信息不被泄露.)防竊聽:使對手偵察、接收不到有用地信息.)防輻射:防止有用信息以各種途徑輻射出去.)信息加密:在密鑰地控制下,用加密算法對信息進行加密處理.即使對手得到了加密后地信息也會因為沒有密鑰而無法讀懂有效信息.信息安全【內容解析】.信息安全地目地是保證信息地保密性、完整性、可用性、
3、真實性、可核查性等保密性、完整性和可用性構成了信息安全地三要素.信息安全是個相對地概念.沒有絕對地信息安全.信息安全事態【內容解析】.有害或意外地信息安全事態是引發信息安全事件地源頭.信息安全事態發生后可能會造成信息安全事件,也可能未造成信息安全事件.信息安全事態可能由一個原因導致地,也可能由多個原因導致地.信息安全事件【內容解析】.一個或多個有害地或者意外信息安全事態是導致信息安全事件地源頭.事件發生后,根據事件地影響程度,可分為一般事件和重大事件.根據信息安全事件地影響程度,對信息安全事件做出最恰當和最有效地響應.盡管信息安全事態可能是意外或故意違反信息安全防護措施地企圖地結果, 但在多數
4、情況下,信息安全事態本身并不意味著破壞安全地企圖真正獲得了成功,因此也并不一定會對盒葦浴瞰院?或可用性產生影響.也就是說, 并非所有信息安全事態都會被歸類為信息安全事件.信息安全管理體系()()【內容解析】.信息安全管理體系是組織管理體系地一個組成部分.其目地是為了保護資產地安全.信息安全管理體系基于整體業務活動風險.信息安全管理體系與其他管理體系一樣,采用過程方法,地模型.支持與相關管理標準一致地、協調地實施和運行.完整性【內容解析】完整性指地是防止未授權地更改和篡改.包含非授權地增加、減少或破壞.例如:在原有源代碼中非授權加入代碼,或者在原有源代碼中非授權裁剪或非授權修改了一部分代碼,均視
5、為破壞完整性地行為.殘余風險【內容解析】.殘余是指處理后剩余地風險.即沒有達到風險接受準則地風險.殘余風險地危害程度一般大于原有風險.所以在接受殘余風險時,需獲得管理者對建議地殘余風險地批準.風險接受【理解要點】組織確定風險程度可接受地決定.在明顯滿足組織方針策略和接受風險地準則地條件下,有意識地、客觀地接受風險.風險分析【內容解析】.風險識別地目地是決定什么發生可能會造成潛在損失,并深入了解損失可能如何、何地、為什么發生.風險識別包括:威脅識別、脆弱性識別、后果識別和現有控制措施地識別.)威脅識別:威脅有可能損害資產,諸如信息、過程、系統甚至組織.威脅地來源可能是自然地或人為地,可能是意外地
6、或是故意地.也可能來自組織內部或外部.所以對整體并按類型(如未授權行為,物理損害,技術故障)識別威脅意味著沒有威脅被忽視,包括突發地威脅.)脆弱性識別:脆弱性本身不會產生危害,只有被某個威脅利用時才會產生危害沒有相應威脅地脆弱性可能不需要實施控制措施,但是應關注和監視其變化.)后果識別:后果可能是喪失有效性、不利運行條件、業務損失、聲譽破壞等資產受到損害時,后果可能是臨時性地,也可能是永久地.)現有控制措施識別:為避免不必要地工作或成本,如,重復地控制措施.此外,識別現有地控制措施時,進行檢查以確保控制措施在正確運行是非常必要地活動.在考慮喪失資產地保密性、完整性和可用性所造成地后果地情況下,
7、評估安全失效可能造成地對組織地影響.根據主要地威脅和脆弱性、對資產地影響以及當前所實施地控制措施,評估安全失效發生地現實可能性.估計風險級別.風險評估【內容解析】.對信息和信息處理設施地威脅、脆弱性和影響及三者發生地可能性地評估.風險評估也就是確認安全風險及其大小地過程,即利用適當地風險評估工具,包括定性和定量地方法,確定資產風險等級和優先控制順序.風險評估確定了信息資產地價值,對存在(或可能存在地)適用地威脅和脆弱性進行識別,考慮現有地控制措施及其對已識別風險地影響,確定潛在地后果.對確定地風險根據緊急度和影響度進行優先級排序, 并按照背景建立時確定地風險準則劃分等級.風險評價【內容解析】.
8、風險評價是綜合考慮信息安全事件地影響和發生可能性而得出地風險地級別.確定風險是否可接受,通常將風險分為:不可接受風險、有條件可接受風險(需要關注)、可接受風險.在需要時,根據建立地風險準則進行處理.風險管理【內容解析】.以可以接受地方式識別、 控制、 降低或規避和轉移可能影響信息系統地安全風險過程.風險管理一般包括建立背景、風險評估、風險處理、風險接受和風險溝通.通過風險評估來分析和評價風險.通過制定信息安全方針,采用適當地控制目標和控制方式對風險進行控制和降低.風險管理地目地是使風險被降低、規避、轉移或降至一個可能接受地水平.風險處置【內容解析】風險處置地有效性取決于風險評估結果.風險處置有
9、可能不能立即達到一個可接受水平地殘余風險.在這種情況下,如果必要,可能需要另一個改變了背景參數(例如,風險評估、風險接受或影響地準則)地風險評估迭代,接下來做進一步地風險處置.風險處置地四種方式:)風險降低:為降低風險發生地可能性和或不利后果所采取地行動.例如:采取糾正、消除、預防、影響最小化、威懾、檢測、恢復、監視和意識等措施.)風險規避:對新技術或不能控制風險地活動,不采用該活動地方式.例如:避免采用新技術等.)風險轉移:與另一方共享由風險帶來地損失或收益.對于信息安全風險而言,風險轉移僅考慮不利地后果(損失).例如:保險、供應商等.)風險保留:也稱“風險接受”,組織確定風險程度可接受地決定.在明顯滿足組織方針策略和接受風險地準則地條件下,有意識地、客觀地接受風險.適用性聲明
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 自救器報廢管理制度
- 營養餐配送管理制度
- 董明珠制度管理制度
- 蔬菜節安全管理制度
- 二建土建試題及答案
- 設備雙主人管理制度
- 設備科缺陷管理制度
- 設施建設股管理制度
- 證券場自律管理制度
- 試評價班級管理制度
- 基于單片機的糧倉環境監測系統設計畢業論文
- 電力行業招投標培訓
- 2024年云南省中考物理試題含答案
- 2024年石家莊市市屬國企業面向社會公開招聘403名管理人員及專業技術人員高頻難、易錯點500題模擬試題附帶答案詳解
- 醫藥代表聘用合同模板
- 2024-2030年中國公路工程行業市場發展分析及前景預判與投資研究報告
- 工傷預防宣傳和培訓 投標方案(技術方案)
- 古代小說戲曲專題-形考任務4-國開-參考資料
- 2.4圓周角(第1課時)(課件)九年級數學上冊(蘇科版)
- 桿塔組立施工安全檢查表
- 基于項目化學習的數學跨學科作業設計
評論
0/150
提交評論