目 次 目 次.... I 前 言.... III 信息安全风险评估指南.... 1 1 范围.... 1 2 规范性引用文件.... 1 3 术语和定义.... 1 3.1 资产.... 1 3.2 资产价值.... 1 3.3 威胁.... 1 3.4 脆弱性.... 1 3.5 风险.... 1 3.6 残余风险.... 2 3.7 风险评估.... 2 3.8 保密性.... 2 3.9 完整性.... 2 3.10 可用性.... 2 3.11 业务战略.... 2 3.12 安全事件.... 2 3.13 安全需求.... 2 3.14 安全措施.... 2 3.15 自评估.... 2 3.16 他评估.... 2 4 风险评估概述.... 3 4.1 风险评估的目的与意义.... 3 4.2 评估指南的目标读者.... 3 4.3 评估指南的文档组织.... 3 5 风险评估模型及流程.... 3 5.1 风险评估要素关系模型.... 4 5.2 风险计算模型.... 5 5.3 风险评估实施流程.... 5 6 风险评估实施.... 6 6.1 风险评估的准备.... 6 6.1.1 确定范围... 7 6.1.2 确定目标... 7 6.1.3 确定组织结构... 7 6.1.4 确定方法... 7 6.1.5 获得最高管理者批准... 7 6.2 资产识别.... 8 6.2.1 资产定义... 8 6.2.2 资产分类... 8 6.2.3 资产赋值... 8 6.2.3.1保密性赋值... 9 6.2.3.2完整性赋值... 10 6.2.3.3可用性赋值... 11 6.3 威胁识别.... 12 6.3.1 威胁定义... 12 6.3.2 威胁分类... 13 6.3.3 威胁赋值... 14 6.4 脆弱性识别.... 15 6.4.1 脆弱性定义... 15 6.4.2 脆弱性分类... 16 6.4.3 脆弱性赋值... 17 6.5 已有安全措施的确认.... 17 6.6 风险识别.... 18 6.6.1 风险的计算... 18 6.6.2 风险结果的判定... 18 6.6.2.1风险等级的划分... 18 6.6.2.2控制措施的选择... 19 6.6.2.3残余风险的评价... 19 6.7 风险评估结果纪录.... 20 7 风险评估在信息系统生命周期中的不同要求.... 21 7.1 信息系统生命周期概述.... 21 7.2 信息系统生命周期各阶段中的风险评估.... 22 8 风险评估的形式及角色运用.... 25 8.1 风险评估的形式.... 25 8.2 风险评估不同形式与其中各角色的关系.... 25 附录一 风险的计算方式.... 29 A.1 结构化的风险计算方式.... 29 A.1.1 风险矩阵测量.... 29 A.1.2 威胁分级法.... 30 A.1.3 风险综合评价.... 31 A.1.4 风险二值法.... 31 A.2 非结构化的风险计算方式.... 32 A.2.1 风险矩阵.... 32 A.2.2 从员工职务角度进行风险分析.... 33 A.2.3 威胁分析法.... 34 A.3 调查问卷方法.... 35 附录二 风险评估的工具.... 36 B1 安全管理评价系统.... 36 B2 信息基础设施风险评估工具.... 36 B3 风险评估辅助工具.... 37
|