1、信息安全体系风险评估信息安全体系风险评估基本概念基本概念重要意义重要意义工作方式工作方式几个关键问题几个关键问题1 1、什么是风险评估、什么是风险评估 信息安全风险 人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。 信息安全风险评估 依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。什么是风险评估什么是风险评估2 风险评估的基本概念风险评估的基本概念
2、对基本概念的解释对基本概念的解释v业务战略:即一个单位通过信息技术手段实现的工作任务。一个单位的业务战略对信息系统和信息的依赖程度越高,风险评估的任务就越重要。v为什么要首先谈业务战略? 这是信息化的目的,一个信息系统如果不能实现具体的工作任务,那么这个信息系统是没有用处的。信息安全不是最终目的,信息安全要服务于信息化。对基本概念的解释(续)对基本概念的解释(续)v资产:通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力等。 这是需要保护的对象。只有资产得到保护,单位的业务战略才可以实现。v资产价值:资产是有价值的,资产价值可通过资产的敏感程度、重要程度和关键程度来表示。 这里指
3、的资产价值不一定是购买时的货币价值。资产价值与业务战略联系紧密。 信息安全的投入是有成本的,信息安全投入应适当,与资产的价值相适宜。对基本概念的解释(续)对基本概念的解释(续)v威胁:一个单位的信息资产的安全可能受到的侵害。威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、行为、可能性和后果。v为什么要谈威胁? 如果没有威胁,就不会有安全事件。示示例:例:常常见见人人为为威威胁胁对基本概念的解释(续)对基本概念的解释(续)v脆弱性:信息资产及其安全措施在安全方面的不足和弱点。脆弱性也常常被称为漏洞。v威胁是外因,而脆弱性是内因。外因要通过内因起作用。脆弱性是资产本身所具有的(例如系
4、统没有打补丁),威胁要利用脆弱性才能造成安全事件。脆弱性脆弱性/ /威胁对(示例)威胁对(示例)对基本概念的解释(续)对基本概念的解释(续)v事件:如果威胁主体能够产生威胁,利用资产及其安全措施的脆弱性,那么实际产生危害的情况称之为事件。v在描述一个信息安全事件时,要明确:安全事件是如何产生的(与威胁的属性和脆弱性有关)?事件造成了什么后果(与资产有关)?事件的后果有多大(与资产的价值有关)?这个事件发生的可能性有多大(与威胁和脆弱性存在的可能性、威胁的动机等属性有关)?对基本要素的解释(续)对基本要素的解释(续)v风险:由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的
5、影响。它由安全事件发生的可能性及其造成的影响这两种因素来衡量。v为什么要提出风险的概念? 安全事件的发生是有概率的。不能只根据安全事件的后果便决定信息安全的投入和安全措施的强度。对后果严重的极小概率事件,不能盲目投入。因此,要综合考虑安全事件的后果影响及其可能性,两者的综合便是“风险”的概念。v高风险要优先得到处理。对基本要素的解释(续)对基本要素的解释(续)v残余风险:采取了安全措施,提高了信息安全保障能力后,仍然可能存在的风险。v为什么提出残余风险的概念? 风险不可能完全消除。信息技术在发展,外部环境在变化,信息系统本身也要发生变化,信息安全的动态性使得不可能完全消除未来发生安全事件的风险
6、。 风险不必要完全消除。资产的价值以及信息安全的投入之间的比例关系决定了对有些安全风险,采取措施反而比不采取措施更糟糕。 此外,由于某些原因(例如时间、资金、业务、安全措施不当等原因),仍有些风险需要在以后继续控制和处理。对基本要素的解释(续)对基本要素的解释(续)v残余风险应受到密切监视,因为它可能会在将来诱发新的事件。v所谓安全的信息系统,并不是指“万无一失”的信息系统,而是指残余风险可以被接受的安全系统。对基本概念的解释(续)对基本概念的解释(续)v安全需求:为保证单位的业务能够正常开展,在信息安全保障措施方面提出的要求。v安全措施:对付威胁,减少脆弱性,保护资产,限制意外事件的影响,检
7、测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。v资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的。要根据威胁的属性和脆弱性的具体情况,有针对性地选择和实施安全措施。风险评估各个要素间的相互作用风险评估各个要素间的相互作用资产脆弱性脆弱性脆弱性脆弱性脆弱性威胁威胁威胁威胁脆弱性安全措施安全措施安全措施安全措施残余风险残余风险风险残余风险对各要素相互作用的解释对各要素相互作用的解释v通过安全措施来对资产加以保护,对脆弱性加以弥补,从而可降低风险;v实施了安全措施后,威胁只能形成残余风险。v某些情况下,也可能会有多个脆弱性被同
8、时利用。v脆弱性与威胁是独立的,威胁要利用脆弱性才能造成安全事件。v某些脆弱性可以没有对应的威胁,这可能是由于这个威胁不在考虑的范围内,或者这个威胁的影响极小,以至忽略不计。v采取安全措施的目的是控制风险,将残余风险限制在能够接受的程度上。内容简介内容简介基本概念基本概念重要意义重要意义工作方式工作方式几个关键问题几个关键问题国家对信息安全风险评估工作的要求国家对信息安全风险评估工作的要求v国家信息化领导小组关于加强信息安全保障工作的意见的通知(中办发200327号)在“实行信息安全等级保护”任务中提出:“要重视信息安全风险评估工作,对网络与信息安全的潜在威胁、薄弱环节、防护措施等进行分析评估
9、,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理。” 国家对信息安全风险评估工作的要求国家对信息安全风险评估工作的要求v全国信息安全保障工作会议要求:“开展信息安全风险评估和检查。抓紧研究制定基础信息网络和重要信息系统风险评估的管理规范,并组织力量提供技术支持。根据风险评估结果,进行相应等级的安全建设和管理,特别是对涉及国家机密的信息系统,要按照党和国家有关保密规定进行保护。对涉及国计民生的重要信息系统,要进行必要的信息安全检查。”信息安全风险评估的重要意义信息安全风险评估的重要意义v风险评估是信息系统安全的基础性工作 只有在正确、全面地了解和
10、理解安全风险后,才能决定如何处理安全风险,从而在信息安全的投资、信息安全措施的选择、信息安全保障体系的建设等问题中做出合理的决策。 持续的风险评估工作可以成为检查信息系统本身乃至信息系统拥有单位的绩效的有力手段,风险评估的结果能够供相关主管单位参考,并使主管单位通过行政手段对信息系统的立项、投资、运行产生影响,促进信息系统拥有单位加强信息安全建设。信息安全风险评估的重要意义(续)信息安全风险评估的重要意义(续)v风险评估是分级防护和突出重点的具体体现 信息安全建设必须从实际出发,坚持分级防护、突出重点。风险评估正是这一要求在实际工作中的具体体现。从理论上讲,不存在绝对的安全,实践中也不可能做到
11、绝对安全,风险总是客观存在的。安全是风险与成本的综合平衡。盲目追求安全和完全回避风险是不现实的,也不是分级防护原则所要求的。要从实际出发,坚持分级防护、突出重点,就必须正确地评估风险,以便采取有效、科学、客观和经济的措施。v加强风险评估工作是当前信息安全工作的客观需要和紧迫需求 由于信息技术的飞速发展,关系国计民生的关键信息基础设施的规模越来越大,同时也极大地增加了系统的复杂程度。发达国家越来越重视风险评估工作,提倡风险评估制度化。他们提出,没有有效的风险评估,便会导致信息安全需求与安全解决方案的严重脱离。在我国目前的国情下,为加强宏观信息安全管理,促进信息安全保障体系建设,就必须加强风险评估
12、工作,并逐步使风险评估工作朝着制度化的方向发展。信息安全风险评估的重要意义(续)信息安全风险评估的重要意义(续)为什么要提出风险评估的概念?为什么要提出风险评估的概念?内容简介内容简介基本概念基本概念重要意义重要意义工作方式工作方式几个关键问题几个关键问题风险评估流程风险评估流程v 确定评估范围确定评估范围v 资产的识别和影响分析资产的识别和影响分析v 威胁识别威胁识别v 脆弱性评估脆弱性评估v 威胁分析威胁分析v 风险分析风险分析v 风险管理风险管理否是否是风险评估的准备已有安全措施的确认风险计算风 险 是 否 接受保持已有的控制措施施施施选择适当的控制措施并评估残余风险实施风险管理脆弱性识
13、别威胁识别资产识别是否接受残余风险 风险识别评估过程文档评估过程文档风险评估结果记录评估结果文档风险评估流程风险评估流程资产分类方法资产分类方法分分类类示例示例数据保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、 计划、报告、用户手册、各类纸质的文档等软件系统软件:操作系统、数据库管理系统、语句包、开发系统等 应用软件:办公软件、数据库软件、各类工具软件等 源程序:各种共享源代码、自行或合作开发的各种代码等硬件网络设备:路由器、网关、交换机等计算机设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等存储设备:磁带机、磁盘阵列、磁带、光盘、软盘、移动硬盘
14、等传输线路:光纤、双绞线等保障设备: UPS、变电设备等、空调、保险柜、文件柜、门禁、消防设施等安全保障:防火墙、入侵检测系统、身份鉴别等其他:打印机、复印机、扫描仪、传真机等资产分类方法资产分类方法分分类类示例示例服务信息服务:对外依赖该系统开展的各类服务 网络服务:各种网络设备、设施提供的网络连接服务 办公服务:为提高效率而开发的管理信息系统,包括各种内部配置管理、文件流转管理等服务人员掌握重要信息和核心业务的人员,如主机维护主管、网络维护主管及应用项目经理等其它企业形象、客户关系等资产识别模型资产识别模型网络层机房、通信链路网络设备1操作系统、主机设备软件OA人员、文档、制度业务层物理层
15、主机层应用层管理层EAI/EIP 工程管理物资管理生产管理营销系统人力资源综合管理操作系统、主机设备网络设备2数据软件软件软件数据数据数据数据数据数据数据数据层资产保密性赋值资产保密性赋值资产完整性赋值资产完整性赋值资产可用性赋值资产可用性赋值资产等级计算公式资产等级计算公式AV=F(AC,AI,AA)Asset Value 资产价值资产价值Asset Confidentiality 资产保密性赋值资产保密性赋值Asset Integrity 资产完整性赋值资产完整性赋值Asset Availability 资产可用性赋值资产可用性赋值例1:AV=MAX(AC,AI,AA)例2:AV=AC+A
16、I+AA例3:AV=ACAIAA资产价值赋值资产价值赋值威胁来源列表威胁来源列表来源来源描述描述环境因素断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外 事故等环境危害或自然灾害,以及软件、硬件、数据、通讯线路等方面的故障人为因素恶意人员不满的或有预谋的内部人员对信息系统进行恶意破坏;采用自主或内外勾结的方式 盗窃机密信息或进行篡改,获取利益外部人员利用信息系统的脆弱性,对网络或系统的机密性、完整性和可用性进行破 坏,以获取利益或炫耀能力非恶意人员内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操 作流程而导致故障或信息损坏;内部人员由于缺乏培训、
17、专业技能不足、不具备岗 位技能要求而导致信息系统故障或被攻击。威胁威胁分类分类表表威胁赋值威胁赋值脆弱性识别脆弱性识别内容表内容表风险分析原理风险分析原理 LFR风险值=R(A,T,V)= R(L(T,V),F(Ia,Va )其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示脆弱性; Ia 表示安全事件所作用的资产价值;Va 表示脆弱性严重程度;L 表示威胁利用资产的脆弱性导致安全事件发生的可能性;F 表示安全事件发生后产生的损失。一般风险计算方法:矩阵法和相乘法风险计算方法风险计算方法矩阵法矩阵法风险计算矩阵法风险计算风险等级表风险等级表43u 降低风险(降低风险(Redu
18、ce Risk) 采取适当的控制措施来降低风险,包括技术手段和管理手段,如安装防火墙,杀毒软件,或是改善不规范的工作流程、制定业务连续性计划,等等。u 避免风险(避免风险(Avoid Risk) 通过消除可能导致风险发生的条件来避免风险的发生,如将公司内外网隔离以避免来自互联网的攻击,或是将机房安置在不可能造成水患的位置,等等。u 转移风险(转移风险(Transfer Risk) 将风险全部或者部分地转移到其他责任方,例如购买商业保险。u 接受风险(接受风险(Accept Risk) 在实施了其他风险应对措施之后,对于残留的风险,组织可以有意识地选择接受。风险处置策略风险处置策略44u 绝对安
19、全(即零风险)是不可能的。u 实施安全控制后会有残留风险或残存风险(Residual Risk)。 u 为了确保信息安全,应该确保残留风险在可接受的范围内: 残留风险Rr 原有的风险R0 控制R 残留风险Rr 可接受的风险Rtu 对残留风险进行确认和评价的过程其实就是风险接受的过程。决策者可以根据风险评估的结果来确定一个阀值,以该阀值作为是否接受残留风险的标准。 残留风险评价残留风险评价等级保护下风险评估实施框架等级保护下风险评估实施框架保护对象划分和定级保护对象划分和定级网络系统划分和定级网络系统划分和定级资产脆弱性威胁风险分析基本安全要求等级保护管理办法、指南信息安全政策、标准、法律法规安
20、全需求风险列表安全规划风险评估结合等保测评的风险评估流程结合等保测评的风险评估流程4747风险评估项目实施过程风险评估项目实施过程4848风险评估常用方法风险评估常用方法u 检查列表:评估员根据自己的需要,事先编制针对某方面问题的检查列表,然后逐项检查符合性,在确认检查列表应答时,评估员可以采取调查问卷、文件审查、现场观察和人员访谈等方式。u 文件评估:评估员在现场评估之前,应该对受评估方与信息安全管理活动相关的所有文件进行审查,包括安全方针和目标、程序文件、作业指导书和记录文件。u 现场观察:评估员到现场参观,可以观察并获取关于现场物理环境、信息系统的安全操作和各类安全管理活动的第一手资料。
21、u 人员访谈:与受评估方人员进行面谈,评估员可以了解其职责范围、工作陈述、基本安全意识、对安全管理获知的程度等信息。评估员进行人员访谈时要做好记录和总结,必要时要和访谈对象进行确认。u 技术评估:评估员可以采用各种技术手段,对技术性控制的效力及符合性进行评估。这些技术性措施包括:自动化的扫描工具、网络拓扑结构分析、本地主机审查、渗透测试等。 4949评估员检查工具评估员检查工具检查列表检查列表u 检查列表(检查列表(Checklist)是评估员进行评估时必备的自用工具,是评估前)是评估员进行评估时必备的自用工具,是评估前需准备的一个重要工作文件。需准备的一个重要工作文件。u 在实施评估之前,评
22、估员将根据分工情况来准备各自在现场评估所需的在实施评估之前,评估员将根据分工情况来准备各自在现场评估所需的检查列表,检查列表的内容,取决于评估主题和被评估部门的职能、范围、检查列表,检查列表的内容,取决于评估主题和被评估部门的职能、范围、评估方法及要求。评估方法及要求。u 检查列表在信息安全管理体系内部评估中起着以下重要作用:检查列表在信息安全管理体系内部评估中起着以下重要作用: 明确与评估目标有关的抽样问题;明确与评估目标有关的抽样问题; 使评估程序规范化,减少评估工作的随意性和盲目性;使评估程序规范化,减少评估工作的随意性和盲目性; 保证评估目标始终明确,突出重点,避免在评估过程中因迷失方
23、向保证评估目标始终明确,突出重点,避免在评估过程中因迷失方向而浪费时间;而浪费时间; 更好地控制评估进度;更好地控制评估进度; 检查列表、评估计划和评估报告一起,都作为评估记录而存档。检查列表、评估计划和评估报告一起,都作为评估记录而存档。50常用技术工具清单常用技术工具清单u 技术漏洞扫描工具技术漏洞扫描工具针对操作系统、典型应用软件漏洞(针对操作系统、典型应用软件漏洞(Nessus 、绿盟极光、绿盟极光、启明天镜)启明天镜)针对网络端口(针对网络端口(Nmap)针对数据库漏洞针对数据库漏洞(安信通、安恒安信通、安恒)针对针对Web漏洞(漏洞(IBM Appscan、HP WebInspec
24、t WVS)针对网络数据流(针对网络数据流(WireShark、Ethereal) 信息安全风险评估分为自评估、检查评估两种形式。自评估为主,自评估和检查评估相互结合、互为补充。自评估和检查评估可依托自身技术力量进行,也可委托第三方机构提供技术支持。 自评估可由发起方实施或委托风险评估服务技术支持方实施。由发起方实施的评估可以降低实施的费用、提高信息系统相关人员的安全意识,但可能由于缺乏风险评估的专业技能,其结果不够深入准确;同时,受到组织内部各种因素的影响,其评估结果的客观性易受影响。委托风险评估服务技术支持方实施的评估,过程比较规范、评估结果的客观性比较好,可信程度较高;但由于受到行业知识
25、技能及业务了解的限制,对被评估系统的了解,尤其是在业务方面的特殊要求存在一定的局限。但由于引入第三方本身就是一个风险因素,因此,对其背景与资质、评估过程与结果的保密要求等方面应进行控制。 风险评估的形式风险评估的形式51 自评估中的“自”不仅仅是指自已做评估的“自”,也不仅仅是指自愿做评估的“自”。由于“谁主管谁负责”,出于对自身信息系统的安全责任考虑,信息系统主管者应定期对系统进行风险评估,具体实施时可以依托自身的评估队伍进行,也可委托有资质的第三方提供评估服务技术支持,但无论是哪一种形式,责任都是由信息系统主管者自已担负的。因此,自评估中的“自”的含义是自已负责的“自”。包括自已负责系统的
26、安全、自己发起对信息系统的风险评估以及自己负责为保障系统安全所做的风险评估的安全等。 此外,为保证风险评估的实施,与系统相连的相关方也应配合,以防止给其他方的使用带来困难或引入新的风险也往往较多,因此,要对实施检查评估机构的资质进行严格管理。风险评估的形式风险评估的形式52 检查评估检查评估 检查评估是指信息系统上级管理部门组织的或国家有关职能部门依法开展的风险评估。 检查评估可依据本标准的要求,实施完整的风险评估过程。风险评估的形式风险评估的形式53 国信办20065号文件指出:信息安全风险评估应贯穿于网络与信息系统建设运行的全过程。在网络与信息系统的设计、验收及运行维护阶段均应当进行信息安
27、全风险评估。如在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标。 信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估54 规划阶段的风险评估 设计阶段的风险评估 实施阶段的风险评估 运行维护阶段的风险评估 废弃阶段的风险评估信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估55 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。规划阶段的评估应能够描述信息系统建成后对现有业务模式的作用,包括技术、管理等方面,并根据其作用确定系统建设应达到的安全目标。 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资
28、产重要性,提出安全功能需求。设计阶段的风险评估结果应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。 信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估56 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。根据设计阶段分析的威胁和制定的安全措施,在实施及验收时进行质量控制。 基于设计阶段的资产列表、安全措施,实施阶段应对规划阶段的安全威胁进行进一步细分,同时评估安全措施的实现程度,从而确定安全措施能否抵御现有威胁、脆弱性的影响。实施阶段风险评估主要对系统的开发与技术/产品获取、系统交付实
29、施两个过程进行评估。信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估57 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估58 当信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废弃的程度,又分为部分废弃和全部废弃两种。 废弃阶段风险评估着重在以下几方面: 1、确保硬件和软件等资产及残留信息得到了适当的处置,并确保系统组件被合理地丢弃或更换; 2、如果被废弃的系统是某个系统的一部分,或与其他系统存在物理或逻辑上
30、的连接,还应考虑系统废弃后与其他系统的连接是否被关闭; 3、如果在系统变更中废弃,除对废弃部分外,还应对变更的部分进行评估,以确定是否会增加风险或引入新的风险; 4、是否建立了流程,确保更新过程在一个安全、系统化的状态下完成。信息系统生命周期各阶段的风险评估信息系统生命周期各阶段的风险评估59内容简介内容简介基本概念基本概念重要意义重要意义工作方式工作方式几个关键问题几个关键问题(1 1)风险评估的完整性)风险评估的完整性v漏洞扫描、IDS监视、渗透性测试、调查问卷等工作只是风险评估中的步骤之一,尚不能称之为完整的风险评估。在早期,很多企业和机构声称的风险评估服务,实质上是在以偏概全。v当然,
31、根据具体情况,在进行风险评估时可以有所侧重。例如,如果某单位曾经实施过风险评估,其业务此后也没有发生变化,那么再次评估时,该单位有可能只需关注新的漏洞就可以了。这时,风险评估就可以简化为脆弱性评估。(2 2)风险评估的最终目的)风险评估的最终目的v风险评估结果是后续安全建设的依据。单独的信息系统的安全风险值没有实际意义,不能将计算风险值作为风险评估工作的唯一重点,也不能把风险值作为风险评估工作的唯一成果。否则,这是一种误区。 v风险的控制措施有四种,这与风险值和成本因素密切相关。而成本因素便是通过在风险评估的步骤中得出的信息进行判断的。(3 3)风险控制的实施点)风险控制的实施点是 威胁源 &
32、 系统设计 脆弱性 是 能被利用吗? 存在可发起攻击的脆弱性 否 否 无风险 无风险 存在 威胁 攻 击 的成 本 小于获利 否 是 否 预期损失大于门限 无风险 无风险 是 不可接受的风险 (3 3)风险控制的实施点)风险控制的实施点v当存在系统脆弱性(缺陷或弱点)时:减少或修补系统脆弱性,降低脆弱性被攻击的可能性;v当系统脆弱性可被恶意攻击时:运用层次化保护、结构化设计、管理控制将风险最小化或防止脆弱性被利用;v当攻击者的成本小于攻击的可能所得时:运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(例如使用系统访问控制,限制系统用户的访问对象和行为)。v当损失巨大时:运用系统设计中的基
33、本原则及结构化设计、技术或非技术类保护措施来限制攻击的范围,从而降低可能的损失。(4 4)风险评估与其它工作的关系)风险评估与其它工作的关系v风险评估与其它工作不是并列关系。任何信息安全工作,其最终目的都是控制信息安全风险,使残余风险可接受,从而促进信息化健康发展。v因此,风险评估在实质上不是一项独立的过程,而是其它信息安全工作的基础,贯穿在其它工作之中。更重要的是,基于风险的思想是信息安全中的核心思想。v风险评估突出了“有的放矢”,这个“的”便是信息安全需求。而信息安全需求是贯穿在信息系统生命周期的全过程的。(5 5)风险评估中的角色与责任)风险评估中的角色与责任66(6 6)等级保护中是如
34、何体现风险思想的)等级保护中是如何体现风险思想的v等级保护的定级过程 这个过程引入了对风险的认识,但其与风险评估过程的最大不同,在于没有考虑系统中的安全脆弱性以及已有的安全措施。原因在于,为信息系统分类的过程不是确定信息系统“已有的”安全级的过程,而是确定其“应有的”安全级的过程。v对各级信息系统提出的安全要求,实质上是能使该级信息系统的安全风险降低至可接受程度的安全要求。当然,这种要求是普适性的,必要时,各个信息系统应进一步细化这些要求。忧国忘家,捐躯济难,忠臣之志也。三国曹植求自诚表。22.5.2622.5.26Thursday, May 26, 2022墨守成规,四平八稳,优柔寡断,畏首
35、畏尾,不是企业家的气质。22:25:5222:25:5222:255/26/2022 10:25:52 PM心境,是一种情感状况,领有了好心情,也就拥有了,继而占有了年青跟健康。就拥有了对将来生活的憧憬,充斥等待,让咱们拥有一份善意情吧,由于生涯着就是荣幸和快活。22.5.2622:25:5222:25May-2226-May-22帮别人的事做完就忘记,别人为自己做的事时时记着,哪怕这个人只有那么一次好,他也是曾经赞助过你的人。22:25:5222:25:5222:25Thursday, May 26, 2022每个人都是自己命运的建筑师。22.5.2622.5.2622:25:5222:25
36、:52May 26, 2022沙漠里的脚印很快就消逝了。一支支奋进歌却在跋涉者的心中长久激荡。2022年5月26日下午10时25分22.5.2622.5.26君子务本,本立而道生。论语。2022年5月26日星期四下午10时25分52秒22:25:5222.5.26人生成功的秘诀是当好机会来临时,立刻抓住它。2022年5月下午10时25分22.5.2622:25May 26, 2022所谓企业管理就是解决一连串关系密切的问题,必须有系统地予以解决,否则将会造成损失。2022年5月26日星期四22时25分52秒22:25:5226 May 2022经理人员的任务则在于知人善任,提供企业一个平衡密合的工作组织。下午10时25分52秒下午10时25分22:25:5222.5.26对新的对象务必创出全新的概念。22.5.2622.5.2622:2522:25:5222:25:52May-22安全工作是头等大事。2022年5月26日星期四22时25分52秒Thursday, May 26, 2022位卑未敢忘忧国。陆游。22.5.262022年5月26日星期四22时25分52秒22.5.26谢谢各位!谢谢各位!
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。