iT邦幫忙

1

ISO 27001 資訊安全管理系統 【解析】(二十二)

  • 分享至 

  • xImage
  •  
  1. 識別威脅
    在前面的概論中,我們知道威脅是外來的,他必須配合資產才會產生風險,所以資產與威脅是相互之間的關係。上一個步驟中我們找到資產清單,利用資產清單,可以找到相對應的威脅,還需要檢視曾經發生過的事故或事件,例如:曾經感染的病毒、曾經中斷服務的原因等,所以我們可如此透過資產找到相關的威脅還有其來源。需要注意的是先按類型識別威脅,而且一個威脅可能影響多個資產;應識別估算威脅發生可能性所需的輸入資訊;另外威脅是持續變化的,不能用一成不變或是以往的方式進行持續的識別,會造成盲點。在前面我們有討論到幾個資訊安全的基本要素,這些要素都是不斷地持續在變化,例如:軟硬體的問題並不是都一樣的,每隔一段時間都有新的問題被發現,所以要不斷調整識別的方式,才能正確找到需要面對的威脅。再舉個例子:WPA3 是無線傳輸的加密機制,後來被發現破解方法,此時如果再繼續使用WPA3這種加密方式等同沒有加密,這樣我們要識別的威脅就有所不同。

https://ithelp.ithome.com.tw/upload/images/20220511/20145763HDC4kkRepv.png

  1. 識別現有控制措施
    清點資產並找到對應的威脅後,就要檢討目前現有的控制措施,資訊安全的議題是持續性的,所以會不斷採取對應的措施去應付威脅,這個階段就是要尋找已經採取的控制措施,例如:已經安裝防毒軟體來控制中毒的威脅,所以先要將已有的控制措施及風險處理計畫列出一個清單,檢查有沒有不充分或不合理的地方,確認控制措施的有效性,找出不必要的工作及花費,藉由內部稽核或管理審查確認控制措施的成效,最後產出現有及計畫的控制措施清單、實施方式與可使用狀態,以便進一步分析。

  2. 識別弱點
    從前面三項已經識別的資產、威脅及現有控制措施的清單中,我們可以經由程序、例行的管理、個人行為、實體環境、資訊系統的組態設定、軟硬體及通訊裝備等等事項去識別可能被威脅利用以對資產或組織造成損害的弱點。從下面的圖片中可以知道,資產位於中間,威脅是外來的,資產外面有一些現有的防護措施(紅色部分),但是仍不夠,有一些威脅還是可以輕易地利用弱點或漏洞(藍色部分)去侵害到資產,所以這個步驟就利用已知的資訊去找到弱點,最後的結果是與資產、威脅和控制措施相關的弱點清單還有待檢視與威脅不相關的弱點清單。
    https://ithelp.ithome.com.tw/upload/images/20220511/20145763vVl5Ef8MrE.png


圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言