深入理解风险管理以及风险评估过程及概念-CISSP

风险管理与风险评估的关系理解:

一、核心定义

  1. 风险管理是一个系统性的过程:通过识别、评估、处理、监控和沟通风险,其目的就是最小化风险对组织目标的负面影响,信息安全方向风险往往指负面的。
    核心目标:确保组织在可接受的风险范围内稳定持续运营,如何达到风险与收益之间的平衡。

  2. 风险评估是风险管理中的关键环节,通过定性/定量方式识别风险、分析风险发生的可能性和影响程度、确定风险优先级基于风险优先级制定正确合适的风险应对策略是接收风险?or 规避风险?or 缓解风险? or 转移风险? 风险评估为风险处理提供依据。

    核心目标:回答 “组织面临哪些风险?这些风险的严重程度如何?哪些需要优先处理?

二、两者的关系-简述(包含与支撑):

1:风险管理包含风险评估

2:风险评估是风险管理的核心环节和基础步骤,属于风险管理流程中的一部分

3:风险评估支撑风险管理决策
        没有风险评估,风险管理缺乏数据和逻辑支持,无法制定针对性的处理策略(如选择控制措施、分配资源等)

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

风险管理过程如下

深入理解风险管理以及风险评估过程及概念-CISSP_第1张图片

三、具体联系

  1. 风险评估是风险管理的起点和输入

    • 风险管理始于风险评估:通过风险评估识别风险(资产、威胁、脆弱性),分析风险的可能性和影响(如量化为风险值),评价风险是否超出组织的风险承受能力。
    • 举例:若评估发现 “数据库漏洞可能导致数据泄露”,风险管理会根据评估结果(如影响等级高)决定采取修复漏洞(缓解)或购买保险(转移)等措施。
  2. 风险评估为风险处理提供依据

    • 风险评估的输出(如风险优先级、控制建议)直接指导风险处理策略的选择
      • 高风险:优先处理(如规避或强化控制)
      • 中低风险:可接受或优化控制成本
    • 例如:通过风险评估确定 “某系统未部署防火墙” 的风险等级后,风险管理会决策是否投入资源部署防火墙(缓解风险)
  3. 风险监控依赖持续的风险评估

    • 风险管理中的 “风险监控” 环节需要定期或动态进行风险评估,以确认:
      • 现有控制措施是否有效;
      • 风险是否因环境变化(如技术更新、业务调整)而变化;
      • 是否需要更新风险处理策略。

四、关键区别

维度 风险管理 风险评估
范围 全流程管理(识别、评估、处理、监控) 专注于风险的识别、分析和评价(单一环节)
目标 整体降低风险至可接受水平,平衡风险与业务目标 明确风险的存在、优先级及对业务的影响
输出 风险处理计划、控制措施、资源分配方案 风险清单、风险等级、控制建议
动态性 持续循环的过程(贯穿组织生命周期) 阶段性或周期性活动(如年度评估、重大变更后评估)
参与角色 管理层、全体员工(涉及决策和执行) 风险管理者、技术专家、业务部门(数据收集与分析)

五、总结

  • 风险管理是 “战略层面” 的全局框架,涵盖从风险识别到持续监控的完整流程
  • 风险评估是 “战术层面” 的关键工具,为风险管理提供具体的风险洞察和决策依据
  • 两者相辅相成:没有风险评估,风险管理将成为 “无的放矢”;没有风险管理,风险评估的结果将无法落地
  • ======================================================================

风险评估过程详细分解:

一、风险评估的核心框架与标准

风险评估通常遵循标准化框架,具体如下:

  • ISO 27005(信息安全风险管理)
  • NIST SP 800-30(信息系统风险管理指南)
  • COSO ERM(企业风险管理框架)
    核心逻辑均围绕 “资产→威胁→脆弱性→风险” 的因果链展开。

二、风险评估的完整过程(分 4 大阶段,10 个关键步骤)

阶段 1:准备与范围定义(Planning & Scoping)
  1. 明确评估目标与范围

    • 目标:风险评估要达成什么目的?例如合规性(GDPR / 等保)、业务连续性(BCP/BIA 输入)、IT 项目风险管控等。
    • 范围:评估的对象是什么?限定评估对象(如特定业务系统、部门、物理场所),例:评估 “财务系统” 而非整个组织。
    • 依据:为什么要风险评估?依据是什么?结合组织战略、业务流程、法律法规(如数据安全法)确定评估边界。
  2. 建立评估团队与资源

    • 跨部门团队:IT、业务、合规、审计、第三方专家(如外部顾问)。
    • 工具准备:风险评估矩阵、资产清单模板、访谈问卷、技术扫描工具(如漏洞扫描器)。
阶段 2:资产识别与分类(Asset Identification & Valuation)
  1. 识别关键资产

    • 资产类型:有形资产 vs 无形资产
      • 信息资产:数据(客户数据、财务数据)、软件(ERP 系统、源代码)。
      • 物理资产:服务器、网络设备、办公场所。
      • 人员资产:关键岗位人员(如数据库管理员)。
      • 流程资产:核心业务流程(如订单处理、支付结算)。
      • 声誉 / 合规资产:品牌声誉、行业认证(如 ISO 27001)。
    • 工具:通过访谈、文档审查、资产盘点清单(CMDB)梳理资产。
  2. 资产价值评估(Asset Valuation)

    • 定性评估:高 / 中 / 低价值(如客户数据属于高价值资产)。
    • 定量评估:计算资产的财务价值(如服务器采购成本、数据泄露导致的潜在损失)。
    • 输出:《资产清单及价值表》,例:
      资产名称 类型 业务影响度 价值等级 所属部门
      客户数据库 信息资产 关键 市场部
   阶段 3:风险分析(Risk Analysis):威胁+脆弱性
  1. 威胁识别(Threat Identification)这部分需要用到威胁建模的思想,而STRIDE就是威胁建模的工具之一。

    • 威胁来源
      • 外部威胁:黑客攻击、自然灾害、供应链中断。
      • 内部威胁:员工误操作、恶意内部人员、系统故障。
    • 方法:使用威胁分类框架:
      •  ​​​​​​​STRIDE 模型:Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege
    • 输出:《威胁清单》,例:“外部黑客可能通过 SQL 注入攻击客户数据库”。
  2. 脆弱性评估(Vulnerability Assessment)

    • 技术视角:漏洞扫描(如 Nessus 扫描服务器补丁缺失)、配置核查(如防火墙规则错误)。
    • 管理视角:制度漏洞(如权限审批流程缺失)、人员安全意识不足(如钓鱼邮件易感性)。
    • 物理视角:机房门禁失效、消防系统故障。
    • 输出:《脆弱性报告》,标注漏洞等级(高危 / 中危 / 低危)及修复建议。
  3. 可能性与影响评估

  1. 可能性(Likelihood):威胁利用脆弱性发生的概率,分等级(如:高 = 频繁发生,中 = 偶尔发生,低 = 极少发生)。
    • 影响(Impact):风险事件对资产的损害程度,分维度评估:
      • 财务影响:直接损失(设备损坏)、间接损失(业务中断导致收入下降)。
      • 业务影响:RTO/RPO 目标未达成(如数据丢失超过 RPO 导致合规风险)。
      • 合规 / 声誉影响:数据泄露导致监管罚款(如 GDPR 最高 4% 营收罚款)、品牌信任度下降。
    • 方法
      • 定性分析:使用风险矩阵(可能性 × 影响 = 风险等级)
      • 定量分析:计算 ALE(年度损失期望)= SLE(单次损失)× ARO(年度发生频率),例:
        • SLE=100 万元(数据中心中断损失),ARO=2 次 / 年 → ALE=200 万元 / 年。

阶段 4:风险优先级与报告(Risk Prioritization & Reporting)
  1. 风险等级排序

    • 结合可能性和影响,将风险划分为:
      • 极高风险:立即处理(如未修补的高危漏洞)。
      • 高风险:制定限期整改计划(如 30 天内修复)。
      • 中风险:纳入常规监控(如定期审查流程漏洞)。
      • 低风险:接受或记录(如非关键系统的低危漏洞)。
  2. 风险处理建议

    • 根据风险等级选择应对策略(风险管理 4T 原则):
      • 规避(Avoid):停止高风险业务(如关闭易受攻击的老旧系统)。
      • 减轻(Mitigate):实施控制措施(如安装防火墙、定期补丁更新)。
      • 转移(Transfer):购买保险、外包给第三方(如云计算服务商承担部分风险)。
      • 接受(Accept):低风险且控制成本高于损失时(如备份磁带偶尔损坏的低概率风险)。
  3. 输出风险评估报告

    • 核心内容:
      • 评估范围与方法概述。
      • 关键资产清单及价值分析。
      • 威胁与脆弱性清单,风险矩阵 / ALE 计算结果。
      • 风险优先级排序及处理建议(对应 4T 策略)。
    • 用途:为管理层决策提供依据,如预算申请(购买安全设备)、BCP/BIA 输入(确定关键业务恢复优先级)。

你可能感兴趣的:(CISSP笔记汇总,网络,网络安全)