信息安全风险评估服务产品V100R001C00说明书.docx

上传人:wj 文档编号:1850443 上传时间:2023-05-01 格式:DOCX 页数:13 大小:50.58KB
下载 相关 举报
信息安全风险评估服务产品V100R001C00说明书.docx_第1页
第1页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第2页
第2页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第3页
第3页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第4页
第4页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第5页
第5页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第6页
第6页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第7页
第7页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第8页
第8页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第9页
第9页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第10页
第10页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第11页
第11页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第12页
第12页 / 共13页
信息安全风险评估服务产品V100R001C00说明书.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全风险评估服务产品V100R001C00说明书.docx

《信息安全风险评估服务产品V100R001C00说明书.docx》由会员分享,可在线阅读,更多相关《信息安全风险评估服务产品V100R001C00说明书.docx(13页珍藏版)》请在冰点文库上搜索。

信息安全风险评估服务产品V100R001C00说明书.docx

产品名称

密级

信息安全风险评估服务产品

内部公开

产品版本

共15页

V100R001C00

 

 

 

 

 

 

 

信息安全风险评估服务产品V100R001C00

产品说明书

 

 

 

 

 

 

 

 

 

 

 

 

拟制:

林华志

日期:

2012-05-28

审核:

 

日期:

 

审核:

 

日期:

 

批准:

 

日期:

 

 

 

 

修订记录

 

日期

修订版本

修订描述

审核

作者

2012-05-28

V100R001COO

初稿发布

 

林华志

 

 

 

 

 

 

 

 

 

 

 

 

&  说明:

1.   服务说明书内容定位:

面向客户技术层人员及公司拓展人员,较详细介绍产品特性、功能、性能、软硬件架构、实现原理等内容

2.   请服务开发人员删掉文章内容中可选或不涉及的相关内容,作为提交客户的终稿。

3.   本服务说明书不需要一线拓展人员进行内容修改,提交前请删除本页以上内容。

 

正式提交客户前,请一线拓展人员删除本页及以上页面!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

信息安全风险评估服务产品V100R001C00

产品说明书

 

 

 

 

 

 

 

 

 

 

 

 

华为技术有限公司

版权所有  侵权必究

2012年05月28日

目  录

 

1 服务概述

1.1 简介

1.2 服务范围

1.3 服务价值

2 服务内容

2.1 资产评估

2.2 威胁评估

2.3 脆弱性评估

2.4 已有控制措施的确认

2.5 风险分析

2.6 风险处置建议

1 服务概述

 

1.1 简介

信息技术的进步给信息化建设带来了长足的发展,当关键业务越来越依托在信息系统上时,随之而来的安全隐患也越来越多。

如何在日益增多的安全威胁下保证关键核心业务的有效性、如何有条理地进行安全的建设并提高安全管理能力,如何评价信息安全建设水平,这些问题已经成为大中型企业/政府部门/机构的高级管理者、关键业务部门主管以及信息主管需要解决的迫切课题。

信息系统安全风险评估作为华为安全咨询服务的一项重要内容,是其它安全服务体系建立、安全规划、法规遵从等服务的基础,同时也是提升安全服务层次、深入了解用户系统现状、安全需求以及安全规划的有力手段。

信息安全风险评估就是从管理和技术的角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及存在的脆弱性。

评估安全事件一旦发生可能造成的危害程度,提出有针对性地抵御安全威胁的防护措施,为防范和化解信息安全风险,将风险控制在可以接受的水平,最大限度地保障网络正常运行和信息安全提供科学依据。

风险评估服务中所涉及的要素有业务、信息资产、脆弱性、威胁和风险,对风险衡量的因素主要有两个:

可能性和影响。

风险评估相关要素的关系如图1-1所示,是进行风险评估服务的基础,它比较清晰地说明了风险评估中所涉及的各个要素及相互关系。

 

图1-1 风险评估相关要素的关系

1.2 服务范围

风险评估范围包括业务系统基础架构、管理制度、使用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据等。

主要根据国际、国内的相关标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的安全威胁并识别其存在的脆弱性,最后综合评估系统的安全风险。

适用的目标客户范围:

n  需要了解企业安全现状的客户;

n  当企业进行IT规划设计时;

n  在企业发生信息安全事件后,或怀疑可能会发生安全事件时;

n  关心组织现有的信息安全控制措施是否有效时;

n  当需要对组织安全状况进行周期性评估,以查看是否满足组织持续运营时。

1.3 服务价值 

通过华为信息安全风险评估服务,客户将获得的价值有:

n  了解企业信息安全现状与所面临的各种威胁;

n  对企业信息安全各个层次的安全性状况和整体安全状况有全面具体的了解;

n  为客户准确地定义出管理层自上而下的信息安全目标和要求;

n  使客户全体得到教育和提升,并能够遵守公司信息安全的总体策略;

n  评估企业信息安全的指南是否符合业务标准,同时有效保障公司的业务安全,并能够确保一致地执行;

n  清晰的展现信息系统当前的安全现状,提供公正、客观、翔实的数据作为决策参考,企业可以在投资提升安全、降低风险、承受风险、转移风险等方面做出正确的选择。

 

2 服务内容

 

信息安全风险评估的内容与范围应该涵盖信息系统的技术和管理体系。

主要的服务内容包括:

 

2.1 资产评估

 1.服务内容

资产作为信息系统价值的体现,既是系统保护的目标,也是风险评估的对象。

在风险评估工作中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。

威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。

这些安全事件一旦发生,对具体资产甚至是整个系统都将造成一定的影响。

在风险评估实践中,资产分析分为两个部分:

业务分析和信息资产分析,业务分析主要是分析信息系统承载的数据和业务,识别关键业务和关键业务数据,并分析其遭到破坏所造成的影响,这部分工作在业务综合分析中完成;信息资产分析主要是针对所评估的信息系统进行的,识别关键系统组成单元,即我们在现场测试过程中的测试对象,分析其遭到破坏对业务和数据所造成的影响,这部分分析工作是根据《信息资产调研表》中的内容进行的。

资产评估主要内容如下:

l  资产识别:

根据所评估的业务和应用系统的业务流程来识别信息资产,并建立

资产清单。

l  资产赋值:

按照机密性、完整性、可用性要求进行赋值。

 

2.2 威胁评估

1.服务内容

威胁是一种对组织及其资产构成潜在破坏的可能性因素,是客观存在的。

造成威胁的因素可分为人为因素和环境因素。

威胁识别的关键在于确认引发威胁的人或事物,威胁源可能是蓄意也可能是偶然的因素,通常包括人、系统和自然环境等。

一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响。

威胁识别完成后还应该对威胁发生的可能性进行评估,列出威胁清单,描述威胁属性,并对威胁出现的频率赋值。

威胁评估主要内容如下:

l  威胁识别:

主要通过采集入侵检测系统(IDS)的报警信息、威胁问卷调查和对

技术人员做顾问访谈的方式。

l  威胁赋值:

判断威胁出现的频率是威胁评估的重要内容,应根据历史经验和有关

的统计数据来进行判断。

需要综合考虑以下三个方面,以形成在某

种评估环境中各种威胁出现的频率。

Ø  以往安全事件报告中出现过的威胁及其频率的统计;

Ø  实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;

Ø  近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。

2.3 脆弱性评估

1.  服务内容

脆弱性是对一个或多个资产弱点的总称,脆弱性评估过程是对信息系统中存在的可被威胁利用的管理和技术漏洞进行分析与发现,并确定脆弱性被威胁利用的难易程度(赋值)的过程。

脆弱性识别是风险评估工作过程中最为复杂、较难把握的环节,同时也是非常重要的环节,对评估工作小组成员的专业技术水平要求较高。

脆弱性分为管理脆弱性和技术脆弱性。

管理脆弱性调查主要通过发放管理脆弱性调查问卷、顾问访谈以及收集分析现有的管理制度来完成;技术脆弱性检测主要借助专业的脆弱性检测工具和对评估范围内的各种软硬件安全配置进行检查来识别。

    在工作过程中,应注意脆弱性识别的全面性,包括物理、网络、应用和管理等方面。

为了分析脆弱性影响的严重程度,最好对关键资产的脆弱性进行深度检测和验证,比如关键服务的身份认证等。

识别完成之后,还要对具体资产的脆弱性严重程度进行赋值。

脆弱性严重程度可以等级化处理,不同等级分别表示资产脆弱性严重程度的高低。

等级数值越大,脆弱性严重程度越高。

脆弱性评估主要内容如下:

l  管理脆弱性识别:

包括组织架构管理、人员安全管理、运维安全管理、审计安全

管理等方面的评估。

主要依据ISO27001标准设计的安全问卷来对相关管理者、技术人员等,以访谈和问卷的方式来识别客户管理方面的脆弱性。

l  技术脆弱性识别:

通过安全工具扫描、人工审计、渗透测试等方法对企业的网络

安全、网站安全、操作系统安全、数据库安全等方面的脆弱性进行识别。

主要包括如下的方法:

Ø  漏洞扫描

对网元进行漏洞扫描和评估,寻找网络中的安全漏洞。

Ø  渗透测试

渗透测试是站在攻击者的角度,对目标进行深入的技术脆弱性的挖掘,渗透测试一般由专业渗透测试人员来完成。

Ø  基线安全评估

对各种类型操作系统(HP-UX、AIX、SOLARIS、LINUX、Windows等)、WEB应用(IIS、Tomcat等)、网络设备等网元的安全配置进行检查和评估,发现未进行配置的安全项,并提供增强网元自身安全功能的建议。

l  脆弱性赋值:

根据对资产的损害程度、技术实现的难易程度、弱点的流行程度,

采用等级方式对已识别的脆弱性的严重程度进行赋值。

2.4 已有控制措施的确认

1.服务内容

对已经部署的安全设备、管控手段和安全措施等的安全功能进行验证,评估已部署的这些措施是否生效,或已达到既定的安全管控目标。

安全措施可分为预防性安全措施和保护性安全措施两种。

已有安全措施的确认的主要内容如下:

l  预防性安全措施的确认:

对可以降低威胁利用脆弱性导致安全事件发生的可能性,

如入侵检测系统等的确认。

l  保护性安全措施的确认:

对可以减少因安全事件发生后对组织或系统造成的影响,

如业务持续性计划等的确认。

2.5 风险分析

1.服务内容

风险分析需要完成的工作主要有:

风险计算、形成风险评估报告。

针对资产、威胁、脆弱性等主要风险要素,分析威胁发生(或脆弱性被利用)的可能性和对信息系统所承载业务造成的影响,并按照评估量化标准进行赋值。

进而采用适当的风险计算公式,完成风险赋值,并按风险值进行排序。

风险评估报告主要结合风险评估工作过程中采集到的中间数据,对信息系统中的安全风险进行定性和定量分析。

风险分析的主要内容如下:

l  风险计算:

采用适当的风险计算公式,计算出信息资产的风险值,并按风险值进

行排序。

l  编写风险评估报告:

主要包括:

单位信息、评估过程、系统业务分析、系统平台

描述、体系结构分析、信息资产分析、脆弱性分析、威胁分析、风险

分析等内容。

2.6 风险处置建议

1.服务内容

根据风险分析结论,分别就技术方面和管理方面给出被评估系统的近期、中期、长期的风险处置建议。

风险只能被避免、降低、转移或接受,而不可能完全消除。

风险处置建议的主要内容如下:

l  确定风险接受水平:

包括风险的避免、降低、转移或接受。

l  制定控制措施

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2