Author: 大潘
引子:
从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。
引子:
从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。
今天在整某证券公司的安全规划报告,顺便写点东东····
信息安全规划报告总的来说就是一份企业在未来 3-5 年内在信息安全方面所需做的事情,结合之前项目的经验,安全规划通常为 3 期,每期为一年,通常的安全规划报告应包括如下方面:
信息安全规划报告总的来说就是一份企业在未来 3-5 年内在信息安全方面所需做的事情,结合之前项目的经验,安全规划通常为 3 期,每期为一年,通常的安全规划报告应包括如下方面:
出处:比特网
刚开始看到这个题目可能可能很多人都会产生不解,究竟这个风险评估过程中的“风险”指的是什么呢?是评估出来的风险结果还是评估过程中遇到的实施风险呢?所以首先我要解释一下下面到要谈的究竟是什么内容。
做信息安全的人都知道风险评估,而我在这里不谈那些技术评估、应用评估、流程评估等评估过程中的问题,只谈我们作为乙方在做咨询项目中通常都要做到的信息资产的风险评估,而这个风险评估过程中的“风险”也是指的在评估过程中遇到的实施风险。在下面的文章中我不谈如何做信息资产风险评估的方法,也不谈什么方法好,什么方法不好,因为风险评估工作各家有各家的做法,各人有个人的理解,不同的项目、不同的客户也存在不同的情况,所以针对具体情况选择合适的风险评估方法,化解在评估过程中可能遇到的问题和风险才是我这次要谈的内容。
刚开始看到这个题目可能可能很多人都会产生不解,究竟这个风险评估过程中的“风险”指的是什么呢?是评估出来的风险结果还是评估过程中遇到的实施风险呢?所以首先我要解释一下下面到要谈的究竟是什么内容。
做信息安全的人都知道风险评估,而我在这里不谈那些技术评估、应用评估、流程评估等评估过程中的问题,只谈我们作为乙方在做咨询项目中通常都要做到的信息资产的风险评估,而这个风险评估过程中的“风险”也是指的在评估过程中遇到的实施风险。在下面的文章中我不谈如何做信息资产风险评估的方法,也不谈什么方法好,什么方法不好,因为风险评估工作各家有各家的做法,各人有个人的理解,不同的项目、不同的客户也存在不同的情况,所以针对具体情况选择合适的风险评估方法,化解在评估过程中可能遇到的问题和风险才是我这次要谈的内容。
中午吃饭的路上,同事们一直在抱怨,项目中产生的文档越来越多,用户的需求也越来越多,搞得我们好累.... 所以同事提议:公司应该招个女项目经理(PM),初步构想此女的要求如下:
1、长相要非常的漂亮,年龄在 20 -- 26 之间;
2、擅于沟通,口头表达能力要强;
3、了解计算机的基本常识,最好能够懂些基本俗语,譬如 BS7799、ITIL、ISO27001 等;
1、长相要非常的漂亮,年龄在 20 -- 26 之间;
2、擅于沟通,口头表达能力要强;
3、了解计算机的基本常识,最好能够懂些基本俗语,譬如 BS7799、ITIL、ISO27001 等;
作者:冷漠 (C.R.S.T) 来源:http://www.lengmo.net
最近一直出差在外在做项目,在评估项目中学到很多东西,也积累了一点经验,总想抽时间整理下,也算是对自己前一段时间的工总结吧。
本次要总结的是关于风险评估项目中的渗透测试,可能提到渗透测试,大家就会想到黑客入侵,而渗透测试和黑客入侵的最大区别在于渗透测试是经过客户授权的,采用可控制、非破坏性质的方法和手段发现目标服务器和网络设备中存在的弱点。
最近一直出差在外在做项目,在评估项目中学到很多东西,也积累了一点经验,总想抽时间整理下,也算是对自己前一段时间的工总结吧。
本次要总结的是关于风险评估项目中的渗透测试,可能提到渗透测试,大家就会想到黑客入侵,而渗透测试和黑客入侵的最大区别在于渗透测试是经过客户授权的,采用可控制、非破坏性质的方法和手段发现目标服务器和网络设备中存在的弱点。
作者: Netlinking
在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。
在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。
来源:电力安全管理
摘要:论述了基于风险的安全评估方法在当前电力系统发展和电力市场兴起的新形势下的重要意义,该方法能够定量地抓住决定安全性等级的因素:事故的可能性和事故的严重性。并在此基础上引入了风险指标,从而可以对电力系统安全性做出更科学、细致的评估。文中还介绍了基于风险的安全评估方法的研究内容和应用范围。
摘要:论述了基于风险的安全评估方法在当前电力系统发展和电力市场兴起的新形势下的重要意义,该方法能够定量地抓住决定安全性等级的因素:事故的可能性和事故的严重性。并在此基础上引入了风险指标,从而可以对电力系统安全性做出更科学、细致的评估。文中还介绍了基于风险的安全评估方法的研究内容和应用范围。
作者:刘雪勇 宋汇星
摘 要:大型电信运营业务支撑系统(BOSS)有其独特的复杂性,集中化改造后,对BOSS系统的信息安全保障能力也提出了更高的要求,安全评估方面的考虑也越来越多。从管理和技术两个方面探讨了大型电信运营业务支撑系统的安全评估方法。
摘 要:大型电信运营业务支撑系统(BOSS)有其独特的复杂性,集中化改造后,对BOSS系统的信息安全保障能力也提出了更高的要求,安全评估方面的考虑也越来越多。从管理和技术两个方面探讨了大型电信运营业务支撑系统的安全评估方法。
来源:pcdog
当前,无论是政府还是企业,对于自身的信息安全都非常关注。因此,企业信息安全风险评估再一次引起了业界的关注。那么,此类评估有什么标准?对企业的价值又体现在何处呢?
当前,无论是政府还是企业,对于自身的信息安全都非常关注。因此,企业信息安全风险评估再一次引起了业界的关注。那么,此类评估有什么标准?对企业的价值又体现在何处呢?
最近手又痒了,没事就在淘宝上逛逛。。看看有没有合适的书,无意中看到这本书,虽然很多东西在项目中都遇到过了,不过这书讲的好像更全面点,而且讲了很多细节方面的东西和相关的注意点。。。所以就买了本,也不贵,26 块钱。。呵呵···
可是我的习惯就是喜欢买书,但是真正看完的倒是没几本,哎。。有很多都是翻了一半,就不看了,而有的书刚翻了一点,哎。。没
可是我的习惯就是喜欢买书,但是真正看完的倒是没几本,哎。。有很多都是翻了一半,就不看了,而有的书刚翻了一点,哎。。没
来源:网络
一、BS7799信息安全管理体系标准的发展
随着在世界范围内,信息化水平的不断发展,信息安全逐渐成为人们关注的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织
一、BS7799信息安全管理体系标准的发展
随着在世界范围内,信息化水平的不断发展,信息安全逐渐成为人们关注的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织
来源:IT 安全世界
随着各类组织的信息化程度的提高,使得信息系统越来越复杂,在业务运作的过程中生成大量的数据,组织的发展对信息的依赖程度也越来越大,这样信息安全管理成了组织风险管理的重要组成部分。如何保障信息安全是每个现代组织所面临的共同问题,信息安全风险评估逐渐被引入组织的管理体系当中。目前,我国也正在制定相应的风险评估及风险管理指南。国际上的风险评估(管理)指南,基本上比较注重可操作性和通用性,对于风险评估的过程描述得比较清晰,也强调了风险评估的准备阶段的要求和任务,笔者认为风险评估作为一个过程,应该特别注意其策划阶段的活动,本文主要结合实施风险评估的一点经验,简单提出在策划阶段应关注的一些问题。
随着各类组织的信息化程度的提高,使得信息系统越来越复杂,在业务运作的过程中生成大量的数据,组织的发展对信息的依赖程度也越来越大,这样信息安全管理成了组织风险管理的重要组成部分。如何保障信息安全是每个现代组织所面临的共同问题,信息安全风险评估逐渐被引入组织的管理体系当中。目前,我国也正在制定相应的风险评估及风险管理指南。国际上的风险评估(管理)指南,基本上比较注重可操作性和通用性,对于风险评估的过程描述得比较清晰,也强调了风险评估的准备阶段的要求和任务,笔者认为风险评估作为一个过程,应该特别注意其策划阶段的活动,本文主要结合实施风险评估的一点经验,简单提出在策划阶段应关注的一些问题。
来源:网络
在完成一个信息安全系统的设计与实施之后,并不代表着信息安全事务的完结。随着新技术、新应用的不断出现,以及所导致的信息技术环境的转变,意味着信息安全工作人员要不断地评估当前的安全威胁,并不断对当前系统中的安全性产生认知。通过动态的安全防护技术才能让企业规避风险、管理风险。
在完成一个信息安全系统的设计与实施之后,并不代表着信息安全事务的完结。随着新技术、新应用的不断出现,以及所导致的信息技术环境的转变,意味着信息安全工作人员要不断地评估当前的安全威胁,并不断对当前系统中的安全性产生认知。通过动态的安全防护技术才能让企业规避风险、管理风险。