有预谋的内部人员对信息系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益。
第三方
第三方合作伙伴和供应商,包括业务合作伙伴以及软件开发合作伙伴、系统集成商、服务商和产品供应商;包括第三方恶意的和无恶意的行为。
外部人员攻击
外部人员利用信息系统的弱点,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力。
323威胁种类分析
对安全威胁进行分类的方式有多种多样,针对上表威胁来源,需要考虑下述的安全威胁种类。表中列举的威胁种类随着新技术新应用的出现,需要不断更新完善。
威胁种类列表
威胁种类
威胁描述
软硬件故障
由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响。
物理环境威胁
断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害。
由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,无作为或操作失误
对系统造成影响。
制度不完善
相关制度不完善、合理,造成无章可循或无法遵循。
f管理不到位恶意代码和病毒越权或滥用
黑客攻击技术
物理攻击泄密篡改抵赖
安全控制无法落实,不到位,造成安全控制不规范,或者管理混乱,从而破坏信息系统正常有序运行。
具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。
通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。
利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵。
物理接触、物理破坏、盗窃。
机密泄漏,机密信息泄漏给他人。
非法修改信息,破坏信息的完整性。
不承认收到的信息、所作的操作或交易。
324威胁赋值
威胁发生的可能性是一个动态的,需要综合分析得出,在此可采用如下最佳实践的赋值标准,通过实际经验对威胁的可能性赋值。赋值标准参照下表:
威胁赋值列表
赋值
威胁
威胁赋值说明(威胁发生的可能性)
在大多数情况下,很有可能会发生;或者可以证实发生过(发生
4
很高
可能性在80以上)
3
高在多数情况下,可能会发生(发生可能性在5080)
在某种情况下或某个时间,可能会发生(发生可能性在20
2
中
50)
1
低发生的可能性很小,不太可能(发生可能性在20以下)
f33风险计算
331概述
风险是一种潜在可能性,是指某个威胁利用弱点引r