信息安全管理(CISP)—— 部分重点内容总结

2023-11-19

目录

一、风险评估方法——定量分析计算

原理:

公式:

例题

二、风险评估要素之间的关系

三、GB/Z 24364:2009信息安全风险管理指南

四阶段:

两过程:

四、能力成熟度模型SSE-CMM

域维:

能力维:

五、等级保护2.0的工作流程

①系统定级

②系统备案

③建设整改

④系统等级测评

⑤监督审察

六、风险评估


一、风险评估方法——定量分析计算

原理:

AV:识别资产并为资产赋值 即题目中的资产价值

EF:资产的影响(0%-100%)即题目中发生风险事件后损失的百分比

ARO:特定威胁,一年周期内发生的频率

SLE:一次安全时间的资产损失

ALE:一年周期内风险所造成的资产损失

公式:

单词预计损失值:SLE=AV*EF

年度预计损失值:ALE=SLE*ARO=AV*EF*ARO

例题

组织在三年前计算机机房资产价值为100万,当年曾经发生过一次火灾导致损失10万;组织目前计算机机房资产价值1000万;经过和当地消防部门沟通以及组织历史安全事件记录发现,组织所在地及周边在5年来发生过三次火灾;该组织额定的财务投资收益比是30%;

由上述条件计算组织的年度预期损失及ROSI

分析题目:

AV=1000万

EF=10/100=10%

ARO=3/5=60%

计算得

SLE=AV*EF=100万

ALE=SLE*ARO=60万

ROSI=实施控制前的ALE-实施控制后的ALE-年度控制成本

组织定义安全目标,假如组织希望火灾发生后对组织的损失降低70%,则实施控制后的ALE应为:

60*(1-70%)=18万

年度控制成本=(60-18)*30%=12.6万

则ROSI=60-18-12.6=29.4万

组织通过年投入12.6万获得每年29.4万的安全投资收益

二、风险评估要素之间的关系

业务战略依赖于资产,资产具有资产价值

威胁利用脆弱性暴露资产,增加风险,演变为安全事件

风险导出安全需求,安全需求需要依赖于资产价值进行成本控制

安全需求未被满足,增加系统的脆弱性

安全需求被满足,通过安全措施来抵御威胁降低风险

安全措施需要持续跟踪监控残余风险,若未控制残余风险,则残余风险也可能诱发安全事件

三、GB/Z 24364:2009信息安全风险管理指南

四阶段:

s1:背景建立:风险管理准备、系统调查、系统分析、安全分析

s2:风险评估:1-评估准备,2-要素识别(资产、威胁、脆弱性、安全措置),3-风险分析(定量分析、定性分析、知识、模型),4-风险报告(结果判定)

s3:风险处理:降低、规避、转移、接收风险。处理后的风险是残余风险(需要跟踪监控)

s4:批准监督:1-对风险管理的认可 2-风险管理中风险的控制

两过程:

监控审查:风险管理过程中偏差、变化、延误及时控制和纠正,不限于质量、进度、成本、范围、环境等

沟通咨询:通过协调沟通,提高风险管理的质量和效果的交流和沟通工作

四、能力成熟度模型SSE-CMM

SSE-CMM:系统安全工程能力成熟度模型

域维:

构成:类(组织、项目、工程)——》PA(过程区域-22个)——》BP(12基本实施)

内容:工程类11个PA,项目类+组织类11个PA

工程类:4PA-风险过程、5PA-工程过程、2PA-保证过程

风险过程:1-评估影响、2-评估威胁、3-评估脆弱性、4-评估安全风险

工程过程:1-安全需求、2-安全输入、3-安全控制、4-安全态势、5-安全协调

保证过程:1-核实确认安全、2-建立保证证据

能力维:

构成:通用实践(GP)-》公共特性(CF)——》能力级别

内容(0-1-4-3-2-2):

0级:无特征

1级:基本执行(129BP)

2级:规划执行、规范化执行、跟踪计划、验证计划

3级:制定标准过程、执行过程、协调安全实施

4级:制定测量标准、客观管理

5级:改进过程能力、改进组织能力

五、等级保护2.0的工作流程

①系统定级

信息系统运营单位按照《信息安全等级保护管理办法》和《网络安全等级保护定级指南》,初步确定定级对象的安全保护等级,起草《网络安全等级保护定级报告》;二级以上系统,定级结论需要进行专家评审、主管部门审核和备案。

确定定级对象

等级划分:一到五五个等级

②系统备案

向公安机关网安部门备案

信息系统安全保护等级为第二级以上时,备案时应当提交《网络安全等级保护备案表》、定级报告和专家评审意见;第三级以上系统,还需提交系统拓扑和说明、安全管理制度、安全建设方案等。

③建设整改

依据《网络安全等级保护基本要求》,利用自有或第三方的安全产品和专家服务,对信息系统进行安全建设和整改,同时制定相应的安全管理制度。

④系统等级测评

测评机构按照管理规范和技术标准,运用科学的手段和方法,对处理特定应用的信息系统,采用安全技术测评和安全管理测评方式,对保护状况进行初步检测评估,针对安全不符合项提出安全整改建议。

⑤监督审察

对系统初测时的出现的安全问题进行整改加固后由测评机构进行复测,符合则出具测评后符合系统安全保护等级的技术检测评估报告。

六、风险评估

线性评估、详细评估、组合评估的区别(优缺点)

 CC标准:将评估过程分为功能和保证两部分

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

信息安全管理(CISP)—— 部分重点内容总结 的相关文章

  • mysql tomcat 自动重连_Java开发网 - tomcat连接池支持重新连接数据库吗?

    Posted by pigengler Posted on 2006 04 20 15 23 我做了一个测试 程序使用tomcat的连接池 factory org apache commons dbcp BasicDataSourceFac
  • 微信api ----统一下单

    应用场景 除被扫支付场景以外 商户系统先调用该接口在微信支付服务后台生成预支付交易单 返回正确的预支付交易回话标识后再按扫码 JSAPI APP等不同场景生成交易串调起支付 状态机 支付状态转变如下 接口链接 URL地址 https api
  • pandas中的data.corr()函数方法说明及使用

    数据相关性分析中 经常用到data corr 函数 data corr 表示了data中的两个变量之间的相关性 取值范围为 1 1 取值接近 1 表示反相关 类似反比例函数 取值接近1 表正相关 DataFrame corr 函数使用说明如
  • 国际版阿里云/腾讯云:阿里云流量包是用来做什么

    阿里云流量包是用来做什么 阿里云同享流量包是一种通用流量套餐 同享流量包具有多地域和多产品流量抵扣的优势 同享流量包不仅能够抵扣云服务器ECS发生的流量 还能够抵扣弹性公网IP和负载均衡SLB发生的流量 同享流量包掩盖产品规模广 同享流量包

随机推荐

  • Qt 设置:两个窗口位置重合

    目录 Qt 设置 两个窗口位置重合 QT向界面中嵌套新的界面 QT向界面中嵌套新的界面 https www cnblogs com bob jianfeng p 11609012 html 第一步 先进入ui编辑界面 加入一个水平或者垂直的
  • 数据预处理与特征工程—10.图像切割与特征提取

    文章目录 引言 一 图像切割 二 特征提取 1 各阶颜色矩的计算公式 三 python实现 水质图像数据 百度网盘链接提取码 1234 引言 本文以水质图像为例 进行图像切割与特征提取 一 图像切割 一般情况下 采集到的水样图片包含盛水容器
  • 深入研究C++多态(虚函数和虚继承)

    文章目录 多态的引入 虚函数表 几种常见继承关系中的类内存分布 单继承 多继承 菱形继承 总结 作者 狗子孙 链接 https www jianshu com p 02183498a2c2 来源 简书 简书著作权归作者所有 任何形式的转载都
  • 如何彻底删除JetBrains系列软件教程

    mac安装JetBrains系列软件后 如果JetBrains系列软件出了问题需要重新安装 有时候软件删除重装后 JetBrains系列软件仍然会打不开的问题 很是困扰 接下来为您带来了mac上如何彻底删除IntelliJ IDEA等软件的
  • Char.IsDigit与Char.IsNumber的区别

    需要判断Char是否为数字 查看了下MSDN 发现有三种方法 Char IsDigit aChar 指示指定字符串中位于指定位置处的字符是否属于十进制数字类别 Char IsNumber aChar 指示指定字符串中位于指定位置的字符是否属
  • redis cluster知识

    一 架构 Redis Cluster使用 Slot 的概念 作为一个KV系统 它把每个key的值hash成0 16383之间的一个数 这个hash值被用来确定对应的数据存储在哪个节点中 集群中的每个节点都存储了一份类似路由表的东西 描述每个
  • 你知道bdsm吗

    是的 我知道 BDSM BDSM 是一种性癖好 通常指一组相关的性癖好 包括 较强的角色扮演 较轻的或较重的身体触摸 以及在性活动中的安全词 BDSM 也可以包括授权和自我控制 以及建立信任和良好的沟通 BDSM 可能涉及各种形式的挑逗 包
  • 4. Spring Boot Security角色管理持久化实现

    1 概述 在第三章里大家学会了怎么初步使用Spring Boot 结合Spring Security来实现权限控制和角色管理 但是我们发现无论是使用那种方式角色管理和权限控制全部是在 xml中或则 配置类中写的 没有实现持久化 本次就为大家
  • Conversion to Dalvik format failed with error

    Conversion to Dalvik format failed with error 1解决方法 第一种情况包导入错误 点击工程 gt build path gt libraries gt 选中android1 x 或者android
  • 解决 Android App 上架 Google play后 ,签名变更,第三方sdk无法登录

    1 将google 管理后台的 sha 1 证书值 记录下来 2 根据Google sha 1 证书值 获取 Facebook 的登录需要使用的散列值 使用以下工具 http tomeko net online tools hex to b
  • MySQL——idea连接MySQL

    选择MySQL 连接数据库 选择数据库 编写SQL语句
  • Anaconda 命令行常用指令

    Anaconda 命令行指令 Anaconda Prompt 命令行 一 基础指令 1 查看Anaconda安装版本 conda version 2 查看已经安装的环境 conda env list 方法1 conda info env 方
  • 网络基础知识

    网络编程 2 网络的体系结构 七层模型 四层模型 因为网络通信比较麻烦 所以网络采用分层思想 OSI开放系统互联网模型 七层模型 高层 应用层 表示层 会话层 低层 传输层 网络层 数据链路层 物理层 驱动 网卡 仅仅是一种理想状态 现实中
  • 文本情感分析竞赛(首次提交排名第6)

    之前花了半个小时做了个DataCastle上的基础竞赛题 然后提交结果后直接第六名 因此来分享一下 该文章之前记录在我的公众号上 原文链接 https mp weixin qq com s nIJ2begF2 5i WnT1PEM3w 数据
  • 变量的存储类型 auto register extern static

    说明 在C语言中 变量和函数都有数据类型和存储类型两个属性 数据类型规定了取值范围和运算 存储类型规定了占用内存的方式 变量的存储类型可分为静态存储和动态存储 静态存储 生命周期为程序的运行时间 动态存储 动态分配内存 用完就放 内存的区域
  • 每日一问:你想如何破坏单例模式?

    前言 1 单例是什么 单例模式 是一种创建型设计模式 目的是保证全局一个类只有一个实例对象 分为懒汉式和饿汉式 所谓懒汉式 类似于懒加载 需要的时候才会触发初始化实例对象 而饿汉式正好相反 项目启动 类加载的时候 就会创建初始化单例对象 1
  • ThreadLocal的理解和使用

    1 ThreadLocal初步 早在JDK 1 2的版本中就提供java lang ThreadLocal ThreadLocal为解决多线程程序的并发问题提供了一种新的思路 使用这个工具类可以很简洁地编写出优美的多线程程序 ThreadL
  • LightGBM算法详解(教你一文掌握LightGBM所有知识点)

    LightGBM Light Gradient Boosting Machine 是一款基于决策树算法的分布式梯度提升框架 为了满足工业界缩短模型计算时间的需求 LightGBM的设计思路主要是两点 减小数据对内存的使用 保证单个机器在不牺
  • Ubuntu 切换工作区快捷键失效

    首先安装 Compiz Config Settings Manager sudo apt get install compizconfig settings manager 在 桌面 板块下勾选Desktop Wall 以启用 点开Desk
  • 信息安全管理(CISP)—— 部分重点内容总结

    目录 一 风险评估方法 定量分析计算 原理 公式 例题 二 风险评估要素之间的关系 三 GB Z 24364 2009信息安全风险管理指南 四阶段 两过程 四 能力成熟度模型SSE CMM 域维 能力维 五 等级保护2 0的工作流程 系统定