从版本 1.1 >
由superadmin编辑
在2024/06/04, 11:56上
到版本
由superadmin编辑
在2024/06/05, 11:14上
修改评论 该版本没有评论

Summary

Details

Icon Page properties
标题
... ... @@ -1,1 +1,1 @@
1 -ITIL资产评估准则及常见威胁
1 +01 ITIL资产评估准则及常见威胁
Content
... ... @@ -1,7 +1,10 @@
1 -[[返回本章节索引>>https://www.itil4hub.cn/bin/view/G%20%E5%8F%82%E8%80%83%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E6%B5%81%E7%A8%8B%E8%AE%BE%E8%AE%A1%E6%96%B9%E6%A1%88%E9%9B%86/%E8%B5%84%E4%BA%A7%E7%AE%A1%E7%90%86/]]  阅读下一
1 +[[返回本章节索引>>https://www.itil4hub.cn/bin/view/G%20%E5%8F%82%E8%80%83%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E6%B5%81%E7%A8%8B%E8%AE%BE%E8%AE%A1%E6%96%B9%E6%A1%88%E9%9B%86/%E8%B5%84%E4%BA%A7%E7%AE%A1%E7%90%86/]]  [[ 阅读下一篇>>https://www.itil4hub.cn/bin/view/G%20%E5%8F%82%E8%80%83%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E6%B5%81%E7%A8%8B%E8%AE%BE%E8%AE%A1%E6%96%B9%E6%A1%88%E9%9B%86/%E8%B5%84%E4%BA%A7%E7%AE%A1%E7%90%86/%E8%AE%A1%E7%AE%97%E6%9C%BA%E8%B5%84%E4%BA%A7%E7%AE%A1%E7%90%86%E5%8F%8A%E7%94%9F%E5%91%BD%E5%91%A8%E6%9C%9F/]]
2 2  
3 3  
4 4  
5 += **ITIL资产评估准则及常见威胁** =
6 +
7 +
5 5  === **风险评估准则** ===
6 6  
7 7  
... ... @@ -34,7 +34,6 @@
34 34  |1-2次或1/8工作时间中断|7|3小时-12小时|7|每周都要使用至少1次|7|每周都要使用至少1次|7|2个工作日|7
35 35  |不允许|9|0-3小时|9|每天都要使用至少1次|9|每天都要使用至少1次|9|1个工作日|9
36 36  
37 -
38 38  |要素|(% colspan="2" %)标识|相对价值范围|等级|资产重要程度
39 39  |(% rowspan="4" %)资产等级|(% colspan="2" %)很高|23,25,27|4|重要资产
40 40  |(% colspan="2" %)高|17,19,21|3|一般资产
... ... @@ -41,7 +41,6 @@
41 41  |(% colspan="2" %)一般|11,13,15|2|一般资产
42 42  |(% colspan="2" %)低|3,5,7,9|1|一般资产
43 43  
44 -
45 45  |要素|(% colspan="2" %)标识|发生的频率|等级
46 46  |(% rowspan="5" %)威胁利用弱点导致危害的可能性|(% colspan="2" %)很高|出现的频率很高(或≥1 次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过|5
47 47  |(% colspan="2" %)高|出现的频率较高(或≥ 1 次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过|4
... ... @@ -49,7 +49,6 @@
49 49  |(% colspan="2" %)低|出现的频率较小;或一般不太可能发生;或没有被证实发生过|2
50 50  |(% colspan="2" %)很低|威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生|1
51 51  
52 -
53 53  |要素|(% colspan="2" %)标识|严重程度|等级
54 54  |(% rowspan="5" %)脆弱性被威胁利用后的严重性|(% colspan="2" %)很高|如果被威胁利用,将对公司重要资产造成重大损害|5
55 55  |(% colspan="2" %)高|如果被威胁利用,将对重要资产造成一般损害|4
... ... @@ -57,7 +57,6 @@
57 57  |(% colspan="2" %)低|如果被威胁利用,将对一般资产造成一般损害|2
58 58  |(% colspan="2" %)很低|如果被威胁利用,将对资产造成的损害可以忽略|1
59 59  
60 -
61 61  |要素|(% colspan="2" %)标识|风险值范围|级别|可接受准则
62 62  |(% rowspan="4" %)风险级别|(% colspan="2" %)高风险|12~14|4|风险不可接受,必须立即采取控制措施降低风险
63 63  |(% colspan="2" %)较高风险|9~11|3|风险可以接受,但需要采取进一步措施降低风险或在威胁发生时采取处理措施
... ... @@ -96,7 +96,6 @@
96 96  |篡改|非法修改信息,破坏信息的完整性使系统的安全性降低或信息不可用|篡改网络配置信息、篡改系统配置信息、篡改安全配置信息、篡改用户身份信息或业务数据信息等
97 97  |抵赖|不承认收到的信息和所作的操作和交易|原发抵赖、接收抵赖、第三方抵赖等
98 98  
99 -
100 100  === **常见脆弱性 ** ===
101 101  
102 102  |序号|类别|薄弱点|威胁
... ... @@ -149,30 +149,30 @@
149 149  |7.    |一般都适用的薄弱环节|某一点上的故障|可能会被通讯服务故障这一威胁所利用
150 150  |l  | |服务维护反应不足|可能会被硬件故障这一威胁所利用
151 151  
152 -
153 -
154 154  === **脆弱性识别内容表 ** ===
155 155  
156 156  
157 157  |类型|识别对象|识别内容
158 158  |(% rowspan="15" %)技术脆弱性|(% rowspan="3" %)物理环境|(% rowspan="3" %) 从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别
159 -|
160 -|
155 +|
156 +|
161 161  |(% rowspan="3" %)网络结构|(% rowspan="3" %) 从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别
162 -|
163 -|
158 +|
159 +|
164 164  |(% rowspan="3" %)系统软件|(% rowspan="3" %) 从补丁安装、物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别
165 -|
166 -|
161 +|
162 +|
167 167  |(% rowspan="3" %)应用中间件|(% rowspan="3" %) 从协议安全、交易完整性、数据完整性等方面进行识别
168 -|
169 -|
164 +|
165 +|
170 170  |(% rowspan="3" %)应用系统|(% rowspan="3" %) 从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
171 -|
172 -|
167 +|
168 +|
173 173  |(% rowspan="6" %)管理脆弱性|(% rowspan="3" %)技术管理|(% rowspan="3" %) 从物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面进行识别
174 -|
175 -|
170 +|
171 +|
176 176  |(% rowspan="3" %)组织管理|(% rowspan="3" %) 从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别
177 -|
178 -|
173 +|
174 +|
175 +
176 +[[返回本章节索引>>https://www.itil4hub.cn/bin/view/G%20%E5%8F%82%E8%80%83%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E6%B5%81%E7%A8%8B%E8%AE%BE%E8%AE%A1%E6%96%B9%E6%A1%88%E9%9B%86/%E8%B5%84%E4%BA%A7%E7%AE%A1%E7%90%86/]]  [[ 阅读下一篇>>https://www.itil4hub.cn/bin/view/G%20%E5%8F%82%E8%80%83%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E8%B5%84%E6%96%99/ITIL%E5%AE%9E%E6%96%BD%E9%A1%B9%E7%9B%AE%E6%B5%81%E7%A8%8B%E8%AE%BE%E8%AE%A1%E6%96%B9%E6%A1%88%E9%9B%86/%E8%B5%84%E4%BA%A7%E7%AE%A1%E7%90%86/%E8%AE%A1%E7%AE%97%E6%9C%BA%E8%B5%84%E4%BA%A7%E7%AE%A1%E7%90%86%E5%8F%8A%E7%94%9F%E5%91%BD%E5%91%A8%E6%9C%9F/]]
深圳市艾拓先锋企业管理咨询有限公司