基于数据安全的风险评估-数据资产识别

现今信息系统的风险评估体系已非常完善,但数据安全方面并没有形成相关评估内容,整个体系中缺少数据安全相关的检测与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行检测与评估?威胁分类有哪些?脆弱性有哪些?如何与现有评估体系融合等问题。

本文产生的目就是希望解决如上一系列数据安全风险评估疑问,尽可能从资产识别、威胁分类、脆弱性识别、风险计算、处置建议等5个环节进行完善,通过不断持续优化完善,以期实现基于数据安全风险评估的体系化建设。

由于内容较多,所以本系列将分多章进行编写。第一章为资产识别,资产是安全保护的对象,是风险评估的主体,资产的识别是理清内容、看透价值的重要手段,只有准确的资产识别,才能产生有意义的风险评估报告。

一、资产识别

1.1 资产分类

资产是具有价值的信息或资源,资产通常以多种形态存在,一般基于表现形式的资产分类包括:数据、软件、硬件、服务、文档、人员、其它。数据资产来讲,包括:源代码、数据库中数据、系统文档、用户手册等。

数据安全资产包括关系型及非关系,结构化(关系型和非关系型可称为结构化数据)与非结构化。

关系型包括:Oracle、Mysql、SQL Server等;

非关系型包括:Hbase、Redis、MongodDB等;

非结构化数据包括:文本(Word、Excel、PPT等)、媒体(视频、照片等)。

1.2 资产赋值

资产赋值不但需要从经济价值还需要考虑资产安全状况对系统或组织的重要性,所以资产赋值可从机密性、完整性和可用性三个方面进行对应赋值

机密性

根据资产在机密性上的不同要求,将其分为5个的等级,不同等级对应资产机密性破坏后对组织产生的影响。

基于数据安全的风险评估-数据资产识别

资产机密性赋值示例表

完整性

根据资产在完整性上的不同要求,将其分为5个的等级,不同等级对应资产完整性缺失后对组织产生的影响。

基于数据安全的风险评估-数据资产识别

资产完整性赋值示例表

可用性

根据资产在可用性上的不同要求,将其分为5个的等级,不同等级对应资产可用性异常后对组织产生的影响。

基于数据安全的风险评估-数据资产识别

资产可用性赋值示例表

1.3 重要等级分类

资产价值应依据机密性、完整性、可用性上的赋值等级,经过综合评定后最终确定。其重要等级也分为5个等级。如下图:

 

基于数据安全的风险评估-数据资产识别

资产登记示例图

下章介绍数据资产脆弱性相关内容(资产识别+资产脆弱性=安全事件的损失),主要包括脆弱性识别内容、识别方式、脆弱性严重等级划分等。

<p> <span style="color:#E53333;"><strong>[</strong></span><span style="color:#E53333;"><strong>入门数据分析的第一堂课</strong></span><span style="color:#E53333;"><strong>]</strong></span> </p> <p> 这是一门为数据分析小白量身打造的课程,你从网络或者公众号收集到很多关于数据分析的知识,但是它们零散不成体系,所以第一堂课首要目标是为你介绍: </p> <p> Ø  什么是数据分析<span>-</span>知其然才知其所以然<span></span> </p> <p> Ø  为什么要学数据分析<span>-</span>有目标才有动力<span></span> </p> <p> Ø  数据分析的学习路线<span>-</span>有方向走得更快<span></span> </p> <p> Ø  数据分析的模型<span>-</span>分析之道,快速形成分析思路<span></span> </p> <p> Ø  应用案例及场景<span>-</span>分析之术,掌握分析方法<span></span> </p> <p> <strong><span style="color:#E53333;">[</span></strong><strong><span style="color:#E53333;">哪些同学适合学习这门课程</span></strong><strong><span style="color:#E53333;">]</span></strong> </p> <p> 想要转行做数据分析师的,零基础亦可 </p> <p> 工作中需要数据分析技能的,例如运营、产品等 </p> <p> 对数据分析感兴趣,想要更多了解的 </p> <p> <span style="color:#E53333;">[</span><span style="color:#E53333;">你的收获</span><span style="color:#E53333;">]</span> </p> <p> n  会为你介绍数据分析的基本情况,为你展现数据分析的全貌。让你清楚知道自己该如何在数据分析地图上行走 </p> <p> n  会为你介绍数据分析的分析方法和模型。这部分是讲数据分析的道,只有学会底层逻辑,能够在面对问题时有自己的想法,才能够下一步采取行动 </p> <p> n  会为你介绍数据分析的数据处理和常用分析方法。这篇是讲数据分析的术,先有道,后而用术来实现你的想法,得出最终的结论。 </p> <p> n  会为你介绍数据分析的应用。学到这里,你对数据分析已经有了初步的认识,并通过一些案例为你展现真实的应用。 </p> <p> <span style="color:#E53333;"><strong>[专享增值服务]</strong></span> </p> <p> 1:一对一答疑 </p> <p>          关于课程问题可以通过微信直接询问老师,获得老师的一对一答疑 </p> <p> 2:转行问题解答 </p> <p>          在转行的过程中的相关问题都可以询问老师,可获得一对一咨询机会 </p> <p> 3:打包资料分享 </p> <p>          15本数据分析相关的电子书,一次获得终身学习 </p>
相关推荐
目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 .....................................................................................
一、风险评估项目概述 1 1.1 工程项目概况 1 1.1.1 建设项目基本信息 1 1.1.2 建设单位基本信息 1 1.1.3承建单位基本信息 2 1.2 风险评估实施单位基本情况 2 二、风险评估活动概述 2 2.1 风险评估工作组织管理 2 2.2 风险评估工作过程 2 2.3 依据的技术标准及相关法规文件 2 2.4 保障与限制条件 3 三、评估对象 3 3.1 评估对象构成与定级 3 3.1.1 网络结构 3 3.1.2 业务应用 3 3.1.3 子系统构成及定级 3 3.2 评估对象等级保护措施 3 3.2.1 XX子系统的等级保护措施 3 3.2.2 子系统N的等级保护措施 3 四、资产识别与分析 4 4.1 资产类型与赋值 4 4.1.1资产类型 4 4.1.2资产赋值 4 4.2 关键资产说明 4 五、威胁识别与分析 4 5.1 威胁数据采集 5 5.2 威胁描述与分析 5 5.2.1 威胁源分析 5 5.2.2 威胁行为分析 5 5.2.3 威胁能量分析 5 5.3 威胁赋值 5 六、脆弱性识别与分析 5 6.1 常规脆弱性描述 5 6.1.1 管理脆弱性 5 6.1.2 网络脆弱性 5 6.1.3系统脆弱性 5 6.1.4应用脆弱性 5 6.1.5数据处理和存储脆弱性 6 6.1.6运行维护脆弱性 6 6.1.7灾备与应急响应脆弱性 6 6.1.8物理脆弱性 6 6.2脆弱性专项检测 6 6.2.1木马病毒专项检查 6 6.2.2渗透与攻击性专项测试 6 6.2.3关键设备安全性专项测试 6 6.2.4设备采购和维保服务专项检测 6 6.2.5其他专项检测 6 6.2.6安全保护效果综合验证 6 6.3 脆弱性综合列表 6 七、风险分析 6 7.1 关键资产的风险计算结果 6 7.2 关键资产的风险等级 7 7.2.1 风险等级列表 7 7.2.2 风险等级统计 7 7.2.3 基于脆弱性的风险排名 7 7.2.4 风险结果分析 7 八、综合分析与评价 7 九、整改意见 7 附件1:管理措施表 8 附件2:技术措施表 9 附件3:资产类型与赋值表 11 附件4:威胁赋值表 11 附件5:脆弱性分析赋值表 12
©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页