风险管理的作用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

风险管理的作用

风险管理是IT管理者平衡IT系统及数据的保护成本和保护收益的方法,包括:

•风险评估(Risk Assessment);

•风险消减(Risk Mitigation);

•持续评价(Continual Evaluation);

风险管理的作用在于能够为机构完成其使命提供:

•更安全的IT系统;

•更有效的IT安全预算;

•IT系统运行认可(Accreditation)依据;

风险管理的关键角色

•高级管理人员(Senior Management),为风险管理项目提供有效的资源保证,将风险分析的结果运用于管理决策;

•首席信息官(Chief Information Officer,CIO),将风险管理原则和方法用于IT计划、预算及其执行活动;

•系统和信息拥有者(System and Information Owners),支持风险管理项目,并将风险管理原则和方法用于其IT系统和数据的保护中;

•业务和职能管理人(Business and Functional Managers),将风险管理原则和方法用于业务运行和IT采购决策中,以便IT系统能够更安全、有效地支持业务活动;

•信息系统安全官(Information System Security Officer,ISSO),IT风险管理项目的具体负责人,制定IT系统风险识别、评估和消减的全面方案,并向高级管理人员提供建议;

•IT安全专业人员(IT security Practitioners),包括网络、系统、应用、数据库管理员、计算机专家、安全分析员、安全顾问等,支持和参与相关IT系统的风险管理工作,包括识别系统中的风险并部署适当的防范措施,为系统提供适当的安全保护;

•安全意识培训师(Security Awareness Trainers),理解风险管理方法并开发风险管理相关的培训材料,在培训项目中为用户提供培训评估方面的教育。

风险评估

•系统评定(System Characterization)

•威胁识别(Threat Identification)

•缺陷识别(Vulnerability Identification)

•控制分析(Control Analysis)

•可能性确定(Likelihood Determination)

•影响分析(Impact Analysis)

•风险确定(Risk Determination)

•控制建议(Control Recommendations)

•结果报告(Results Documentation)

系统评定

•确定风险评估工作的范围;

•勾勒运作授权(或认可)边界;

•提供定义系统风险的重要信息,这些信息主要包括以下类型:

o硬件;

o软件;

o系统接口(如内部和外部连接);

o数据和信息;

o支持和使用IT系统的人员;

o系统的使命(如IT系统所起的作用);

o系统和数据的关键程度(如系统的价值或对机构的重要性);

o系统和数据的敏感性。

系统评定应收集的信息

•IT系统的功能需求(Functional Requirements);

•系统的用户,包括为系统提供技术支持的系统用户(System Users),和使用系统执行业务功能的应用用户(Application Users);

•系统安全政策(Security Policy),包括机构政策(Organizational Policy)、政府要求(Federal Requirements)、法律法规(Law)和业界惯例(Industry Practices);

•系统安全架构(System Security Architecture);

•当前的网络拓扑(Topology);

•保护系统和数据可用性、完整性和保密性的信息存储安全措施;

•IT系统相关的信息流图,如系统接口、系统输入和输出流程图(Flowchart);

•用于IT系统的技术控制措施,如支持识别(Identification)和认证(Authentication)、访问控制(Access Control)、审计(Audit)、残留(Residual)信息保护、加密(Encryption)的内建或附加安全功能;

•用于IT系统的管理控制措施,如行为规则(Rules of Behavior)、安全计划(Security Planning);

•用于IT系统的运行控制措施,如人事安全(Personnel Security)、备份(Backup)、应急(Contingency)、复原(Resumption)和恢复(Recovery)操作、系统维护(System Maintenance)、离站存储(Off-Site Storage)、用户账户(User Account)建立和删除规程、用户功能隔离(Segregation)控制;

•IT系统的物理安全措施,如设施安全(Facility Security)、数据中心政策(Data Center Policies);

•IT系统的环境安全措施,如湿度、温度、水、能源、污染和化学品控制。

系统评定的信息收集技术

•问卷(Questionnaire),如评估人员设计关于管理和运行控制方面的问卷,将其发放给设计或支持系统的技术或非技术管理人员填写,也可以在现场访问中使用;

•现场访问(On-Site Interviews),与系统支持和管理人员会面了解系统相关信息,并可以现场了解系统的物理、环境和运行安全措施;

•文档查看(Document Review),政策文档,如法律文件(Legislative Documentation)、上级指示(Directive),系统文档,如系统用户指南、系统管理手册、系统设计和需求文档、采购文档,安全相关文档,如以前的审计报告、风险评估报告、系统测试结果、系统安全计划、安全政策可以提供大量相关信息;

•使用自动化扫描工具(Automated Scanning Tool),使用如网络扫描工具等技术方法可以快速获得系统配置信息。

问卷主题举例

•哪些人是合法用户?

•用户机构的使命?

•系统在用户使命中的作用?

•系统对于用户使命有多重要?

•系统的可用性需求?

•机构需要什么信息(包括双向的)?

•系统生成、使用、处理、存取什么信息?

•信息对于用户使命有多重要?

•信息流经的路径?

相关文档
最新文档