NISP 一级 | 7.2 信息安全风险管理

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

0x01:信息安全风险

信息系统不可能达到绝对安全,但可以通过安全风险(以下简称“风险”)控制来实现符合个人或单位目标的一定程度的安全。信息安全管理的核心思想是风险管理,关键在于如何控制、化解和规避风险。风险管理是信息安全管理的基本方法,通过对单位信息资产实施一定的安全管理措施,来保障信息的保密性、完整性和可用性。

0x0101:什么是信息安全风险?

风险是一种潜在的、负面的东西,处于未发生的状态,它是指遭受损害或损失的可能性。因此,风险一方面客观存在,另一方面其发生的时间具有不确定性。风险一旦发生,将会产生损失。风险强调的是损害的潜在可能性,而不是事实上的损害,风险是不能消除殆尽的。

信息安全管理使用规则中定义风险是指时间的概率及其结果的组合。信息安全风险管理指南中信息安全风险是人为或自然的威胁。利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其组织造成的影响。这个定义涉及威胁、脆弱性、影响等方面。

0x0102:相关术语含义介绍

  1. 威胁: 威胁是能够通过未授权访问、毁坏、揭露数据、修改或拒绝服务对系统造成潜在危害的任何环境或事件。通俗的说,威胁就是某人或某事发现一个特定的弱点,并将这些弱点用于恶意目的,其中使用这些弱点的实体称之为威胁主体。他可以是破坏设施的自然灾害,也可以是一个非法入侵系统的攻击者。

  2. 脆弱性: 脆弱性是指硬件、软件或协议在具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。

  3. 影响: 影响也称之为后果,是指一个事件对运行或整个组织机构影响的程度,在风险管理领域里,有时也特指威胁,利用脆弱性对资产或组织结构所造成的各种损失。

  4. 资产: 任何对单位有价值的信息或资源。资产可以是有形的,例如计算机网络、硬件设备等。资产也可以是无形的,例如组织机构的专利、知识产权和声育等。新系统安全的最终目标是保障和完成组织机构使命,保护资产不受威胁。

  5. 风险: 风险的一个或多个起源(风险源)。采用一种或多种方式威胁行为。通过一种或多种途径、脆弱性或漏洞侵害一个或多个受体资产,造成不良后果及影响。风险的大小与资产威胁、脆弱性这三个引起风险的最基本要素有关。资产本身具有价值,这是导致风险存在的根本原因。一个组织业务战略的实现依赖于组织的资产,依赖程度越高,允许组织承担的风险越小。

  6. 威胁: 威胁是引发风险的外在因素,资产面临的威胁越多则风险越大,并可能演变成安全事件。资产具有的脆弱性可能暴露资产威胁,利用脆弱性危害资产。资产的脆弱性越多则风险越大。信息安全风险是人为或自然的威胁,利用信息系统及其管理体系中存在的脆弱性可能导致安全事件发生,并对组织造成影响。信息安全风险会破坏组织信息资产的保密性、完整性或可用性等属性。

0x02:风险管理

0x0201:什么是风险管理?

风险管理是信息安全管理的基本方法,通过对组织信息资产实施一定的安全管理措施,来保障信息的保密性、完整性和可用性。风险管理是组织机构识别、评估风险并采取相关活动,将风险降低到一个可接受级别的过程。它是单位管理活动的一部分,其管理的主要对象就是风险。以风险为驱动的信息安全管理,其核心就是通过识别风险、选择对策消风险。

由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整体风险中所占的比例越来越高。信息安全风险管理的目的就是要缓解和平衡这一矛盾,将风险控制到可接受的程度,保护信息及相关资产,最终保障组织能够完成使命。好的风险管理过程,可以让组织资构以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平。使组织机构可以用一种一致的、调理清晰的方式来组织有限的资源并确定优先级,更好的进行管理风险,而不是将资源用于解决所有可能的风险。

0x0202:信息安全风险管理基本步骤

按照 GB/Z 24364-2009 《信息安全风险管理指南》,信息安全风险管理有四个基本步骤:背景建立、风险评估、风险处理和批准监督。而这四个步骤中贯穿了沟通咨询和监管审查活动。

1. 背景建立

背景建立是信息安全风险管理的第一步,它根据要保护的系统的业务目标和特性,确定风险管理的范围和对象,明确对象的特性及安全需求,完成信息安全风险管理项目的规划和准备,以保证后续风险管理活动的顺利进行。

背景建立过程是一次信息安全风险管理循环的开始,为风险评估提供输入。

2. 风险评估

风险评估是信息安全管理的基础。信息安全风险评估是识别、分析和评价信息安全风险的活动,主要是鉴定组织的信息及相关资产,评估信息资产面临的各种威胁和资产自身的脆弱性,同时评判已有的安全控制措施。通过风险评估活动,组织可以全面了解其面临的信息安全风险,从信息安全风险导出信息安全要求。组织实施信息安全管理并建立信息安全管理体系,首先需要确定信息安全需求,而获得主要手段就是信息安全风险评估。没有它,信息安全管理的实施和管理体系的建立就没有了依据。

3. 风险处理

风险处理是信息安全管理的核心。风险处理是对风险评估活动识别出的风险进行决策,采取适当的措施处理不能接受的风险,将风险控制在可接受的范围内。风险评估活动只能揭示组织面临的风险,不能改变风险状态。只有通过风险处理活动,组织的信息安全能力才会提升,信息安全需求才能被满足,才能实现其信息安全目标。

4. 批准监督

批准监督是批准风险评估和风险处理的结果,并持续监督。在这一步,组织机构的决策层根据风险评估和风险处理的结果是否满足信息系统安全要求,作出否认可风险管理活动的决定。

以上四个步骤构成了一个螺旋上升的循环,使受保护系统在自身和环境的变化中能够不断应对新的安全需求和风险。这四个步骤的执行过程都需要监控审查和沟通咨询活动,前者可以及时发现出现的变化、偏差和延误等问题,并采取措施保障信息安全风险管理中主循环四个基本步骤的有效性。后者则是对以上执行过程的相关人员进行沟通和咨询,以保证他们之间的协调一致,并提高其风险意识和知识,保证安全目标的实现。

0x0203:风险管理的特点

风险管理是一个动态发展、不断循环的过程。一次风险管理完成后,因为新的变化引起新的风险,或者因为业务本身的要求,都需要进入新一轮风险管理周期。在实际操作时,风险管理应该和组织的信息系统周期过程紧密联系,在信息系统需求定义、设计、开发、实施、操作、维护等各个阶段都应结合风险管理活动。只有这样,风险管理才能适应动态变化而发展的现实环境。

以体系化的方式实施信息安全管理,才能实现并保持一定的信息安全水平。 信息安全管理 ISMS 是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系。它是信息安全管理活动的直接活动,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的结合。ISMS 是一种典型的基于风险管理方法和过程方法的管理体系。这两种方法贯穿于信息安全管理全生命周期,以保障组织的业务持续运行。

0x03:思考题

0x0301:什么是风险管理?

答:风险管理是信息安全管理的基本方法,通过对组织信息资产实施一定的安全管理措施,来保障信息的保密性、完整性和可用性。

0x0302:风险管理的步骤有哪些

答:背景建立、风险评估、风险处理和批准监督。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/143229.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

Axure PR 9 标签 设计交互

大家好,我是大明同学。 这期内容,我们将深入探讨Axure中可编辑标签元件设计与交互技巧。 可移除标签元件 创建可移除标签所需的元件 1.打开一个新的 RP 文件并在画布上打开 Page 1。 2.在元件库中拖出一个文本框元件。 3.选中文本框元件&#xff0c…

Java安全(加密+HTTPS+WEB安全)

Java加密 单向加密 接收一段明文,然后以一种不可逆的方式将它转换成一段密文 ①、MD5,将无论多长的数据最后编码128位数据,常用文件校验、密码加密、散列数据 byte[] data ...;//明文数据 MessageDigest md5 MessageDigest.getInstance…

构建未来教育:智慧校园的功能与特色

智慧校园是一种利用先进科技手段将传统学校建设与管理进行智能化升级的教育发展模式。其主要功能和特点旨在提供更高效、便捷、安全的教育环境,致力于推动教育教学质量和校园管理水平向更智能化方向发展。 主要功能 1.智能安防系统: 监控摄像头、门禁系统等安防设…

【技术文章】ArcGIS Pro如何批量导出符号和工程样式?

目录 1.确定Pro软件版本 2.共享工程样式 3.管理和调用项目样式 制作好的地图,如何快速分享地图中的符号样式用于其它地图的制作? 在ArcMap软件中,可以通过命令一键批量导出所有符号。ArcGIS Pro软件是否也可以批量导出符号用于其它地图…

OceanBase 中 schema 的定义与应用

背景 经常在OceanBase 的问答社区 里看到一些关于 “schema 是什么” 的提问。 先纠正一些同学的误解, OceanBase 中的 Schema 并不简单的等同于 Database,本次分享将探讨 OceanBase 中的Schema是什么,及一些大家经常遇到的问题。 具体而…

从Profinet到Ethernet IP网关技术重塑工业网络,数据传输更流畅

Profinet转Ethernet IP网关在未来工业领域可能产生以下重要影响并发挥关键作用:促进工业设备集成与互操作性:打破协议壁垒:在工业场景中,存在多种不同的工业以太网协议,设备往往因协议差异而难以直接通信。 Profinet转…

C语言实现汉诺塔

这是一个古典的数学问题,是一个只有用递归方法解决的问题。问题是这样的:古代有一个梵塔,塔内有3个座A,B,C,开始时A座上有64个盘子,盘子大小不等,大的在下,小的在上。有一…

MybatisPlus:多条件 or()的使用

default List<ErpProductDO> selectByOE(String oe1, String oe2){return selectList(new LambdaUpdateWrapper<ErpProductDO>().eq(ErpProductDO::getOe,oe1).or().eq(ErpProductDO::getOe,oe2)); } 对应SQL为&#xff1a;

SpringBoot 整合docker,执行容器服务

我使用以下文章的镜像作为演示镜像,读者有自己的镜像可以使用自己的 TencentARC/GFPGAN人脸恢复Ubuntu-22.04搭建(附带Docker镜像)_tencentarc gfpgan-CSDN博客 1. 封装springboot 启动docker容器的方法 public String runDockerCommand(String[] command) {StringBuilder res…

如何使用ssm实现基于WEB的文学网的设计与实现+vue

TOC ssm626基于WEB的文学网的设计与实现vue 第一章 绪论 1.1研究背景与意义 在科学技术水平还比较低下的时期&#xff0c;相关行业通常采用人工登记的方式对相关的文学信息进行记录&#xff0c;而后对这些信息记录进行管理和控制。这种采用纸质存储信息的管理模式&#xff…

rocky9.2的lvs的NAT模式下的基本使用的详细示例

文章目录 前言什么是LVS?&#xff08;Linux Virtual Server&#xff09;LVS的组成1. 负载均衡器&#xff08;Load Balancer&#xff09;2. 后端服务器池&#xff08;Real Servers&#xff09;3. IPVS&#xff08;IP Virtual Server&#xff09;4. 调度算法&#xff08;Schedul…

论文阅读 | 基于流模型和可逆噪声层的鲁棒水印框架(AAAI 2023)

Flow-based Robust Watermarking with Invertible Noise Layer for Black-box DistortionsAAAI, 2023&#xff0c;新加坡国立大学&中国科学技术大学本论文提出一种基于流的鲁棒数字水印框架&#xff0c;该框架采用了可逆噪声层来抵御黑盒失真。 一、问题 基于深度神经网络…

Nginx从入门到入土(二): 学习内容与安装

Nginx学习内容 1.理解Nginx在实际项目中的应用场景 2.理解正向代理和反向代理 3.Nginx在Linux和Windows上的安装 4.Nginx的运行模型概念与日志管理 5.Nginx.config核心配置文件与配置HTTPS证书 6.基于Nginx解决跨域&#xff0c;实现防盗链&#xff0c;缓存&#xff0c;压…

【深度学习实战—11】:基于Pytorch实现谷歌QuickDraw数据集的下载、解析、格式转换、DDP分布式训练、测试

✨博客主页&#xff1a;王乐予&#x1f388; ✨年轻人要&#xff1a;Living for the moment&#xff08;活在当下&#xff09;&#xff01;&#x1f4aa; &#x1f3c6;推荐专栏&#xff1a;【图像处理】【千锤百炼Python】【深度学习】【排序算法】 目录 &#x1f63a;〇、仓库…

DevEco Profiler调优工具(一)

一、Profiler调优工具简介 设备应用选择区&#xff1a;选择调优设备&#xff08;目前仅支持真机&#xff09;&#xff0c;进程列表及当前应用进程 会话列表区&#xff1a;已创建的调优分析任务&#xff0c;单击某会话数据区显示其调优内容&#xff1b;选择设备和进程后&#xf…

高原生态系统揭秘:食物网结构揭示食肉动物共存机制

凌恩推出eDNA多营养级联合分析助您攻克高原生境中不同营养级物种群落关联机制研究难题 北京大学姚蒙团队在《Current Biology》期刊上(IF9.2)发表了关于青藏高原食肉动物的食物网结构及其共存机制和群落构成的文章。该研究通过分析青藏高原三种食肉动物群落中食肉动物的食性&a…

从HarmonyOS升级到HarmonyOS NEXT-环信SDK数据迁移

前言&#xff1a;2024年6月21日 HarmonyOS NEXT &#xff08;后续称之为 NEXT&#xff09; 正式发布&#xff0c;随着 NEXT 稳定版的逐渐临近&#xff0c;各个应用及SDK正在忙于适配 NEXT 系统&#xff0c;同样也面临着系统升级时如何对数据的迁移适配。本文通过使用环信 SDK 介…

本地连线上Redis访问不通

可能原因&#xff1a; 1、服务器没有开放 Redis的默认端口&#xff1a;6379 2、在服务器中添加访问规则 3、修改Redis的配置 修改宝塔中Redis的配置文件&#xff1a; redis配置修改: 1、requirepass是用来设置访问密码的 2、注释bind 127.0.0.1&#xff1a;改为 bind 0.0.0.0…

Redis - 深入理解Redis事务

目录 Redis是如何实现事务的&#xff1f;事务中执行的命令出现错误&#xff0c;会回滚事务吗&#xff1f;同一个连接可以重复开启事务吗&#xff1f;多个客户端同时开启事务会怎样&#xff1f;使用Redis事务只用MULTI和EXEC吗&#xff1f;Redis中的WATCH机制是怎么实现的&#…

在 Stable Diffusion 1.5 中 Lora, Dreambooth, Textual Inversion的详解指北

Lora, Dreambooth and Textual Inversion 说明 您是否想象过您可爱的宠物与埃菲尔铁塔合影的画面&#xff0c;或者想象过如何生成一张带有您朋友面孔的人工智能图像&#xff1f; 是的&#xff0c;通过稳定扩散技术的微调&#xff0c;这完全是可能的&#xff01; 创建这些场景…