企业等级: | 普通会员 |
经营模式: | 商业服务 |
所在地区: | 北京 北京市 |
联系卖家: | 刘斌 先生 |
手机号码: | 18511298320 |
公司官网: | bjdmmf.tz1288.com |
公司地址: | 北京市海淀区上地信息路11号彩虹大厦北楼西段205室 |
网络安全风险评估的依据是什么
风险评估工作主要遵循以下评估依据,并作为评估工作实施的指导文件,网络安全评估价值,部分评估内容将参考或借鉴指导文件内容。
1) 《中华人民共和国网络安全法》
2) 《国家网络与信息安全协调小组<关于开展信息安全风险评估工作的意见>》(国信办[2006]5 号)
3) 《信息安全技术 信息安全风险评估规范》 (GB/T 20984-2007)
4) 《信息安全技术 信息安全风险评估实施指南》 (GB/T 31509-2015)
5) 《信息安全技术 信息安全事件分类分级指南》 (GB/Z 20986-2007)
6) 《计算机场地通用规范》 (GB/T 2887-2011)
7) 《信息技术 安全技术 信息安全控制实践指南》 (GB/T 22081-2016)
8) 《信息技术 安全技术 信息安全风险管理》 (GB/T 31722-2015)
9) 《信息安全技术 数据库管理系统安全技术要求》 (GB/T 20273-2019)
10) 《信息安全技术 网络基础安全技术要求》 (GB/T 20270-2006)
11) 《信息安全技术 信息系统通用安全技术要求》 (GB/T 20271-2006)
12) 《信息安全技术 网络安全等级保护测评要求》 (GB/T 28448-2019)
13) 《信息技术 安全技术 信息安全管理体系要求》 (ISO/IEC 27001:2013)
14) 《信息技术 安全技术 信息安全风险管理》 (ISO/IEC 27005:2018)
15) 《信息技术安全评估准则》 (ISO/IEC 15408)
网络安全风险评估流程图
风险评估工作主要依据GB/T 20984-2015《信息安全技术信息安全风险评估规范》进行,网络安全评估有哪些,总体的工作流程可以分成资产评估阶段、威胁评估阶段、脆弱性评估阶段、风险综合分析阶段和风险处置计划阶段。对评估范围内的所有资产进行识别,网络安全评估,并调查资产破坏后可能造成的损失大小,根据危害和损的大小为资产进行相对赋值;资产包括硬件、软件、服务、信息和人员等。
风险评估的实施流程,如下图所示:
风险评估中脆弱性有哪些分类
一、技术脆弱性
1、物理环境
从机房场地、机房防火、机房供配电、机房房防静电、机房接地与防雷、电磁防、通信线路的保护、机房区域防护、机房设备管理等方面进行识别。
2、网络结构
从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别。
3、系统软件
从补丁安装、物理保护、用户账号、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别。
4、应用中间件
从协议安全、交易完整性、数据完整性等方面进行识别。
5、应用系统
从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密保保护等方面进行识别。
二、管理脆弱性
1、技术管理
从物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面进行识别。
2、组织管理
从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别。