欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年信息安全管理制度信息安全风险评估管理程序 .pdf

    • 资源ID:57639484       资源大小:59.08KB        全文页数:6页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年信息安全管理制度信息安全风险评估管理程序 .pdf

    本程序,作为WX-WI-IT-001 信息安全管理流程 A0 版的附件,随制度发行,并同步生效。信息安全风险评估管理程序1.0目的在ISMS 覆盖范围内对信息安全现行状况进行系统风险评估,形成评估报告,描述风险等级,识别和评价供处理风险的可选措施,选择控制目标和控制措施处理风险。2.0适用范围在ISMS 覆盖范围内主要信息资产3.0定义(无)4.0职责4.1各部门负责部门内部资产的识别,确定资产价值。4.2IT 部负责风险评估和制订控制措施。4.3财务中心副部负责信息系统运行的批准。5.0流程图同信息安全管理程序的流程6.0内容6.1资产的识别6.1.1 各部门每年按照管理者代表的要求负责部门内部资产的识别,确定资产价值。6.1.2 资产分类根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类。6.1.3 资产(A)赋值资产赋值就是对资产在机密性、完整性和可用性上的达成程度进行分析,选择对资产机密性、完整性和可用性最为重要(分值最高)的一个属性的赋值等级作为资产的最终赋值结果。资产等级划分为五级,分别代表资产重要性的高低。等级数值越大,资产价值越高。1)机密性赋值根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。赋值标识定义5 极高包含组织最重要的秘密,关系未来发展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾难性的损害4 高包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害3 中等包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害2 低包含仅能在组织内部或在组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害1 可忽略包含可对社会公开的信息,公用的信息处理设备和系统资源等2)完整性赋值根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。赋值标识定义5 极高完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补4 高完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,比较难以弥补3 中等完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补2 低完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,可以忍受,对业务冲击轻微,容易弥补1 可忽略完整性价值非常低,未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略3)可用性赋值根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1赋值标识定义5 极高可用性价值非常高,合法使用者对信息及信息系统的可用度达到年度 99.9%以上4 高可用性价值较高,合法使用者对信息及信息系统的可用度达到每天 90%以上3 中等可用性价值中等,合法使用者对信息及信息系统的可用度在正常工作时间达到70%以上2 低可用性价值较低,合法使用者对信息及信息系统的可用度在正常工作时间达到25%以上1 可忽略可用性价值可以忽略,合法使用者对信息及信息系统的可用度在正常工作时间低于25%3 分以上为重要资产,重要信息资产由IT 部确立清单6.2 威胁识别6.2.1 威胁分类对重要资产应由ISMS小组识别其面临的威胁。针对威胁来源,根据其表现形式将威胁分为软硬件故障、物理环境威胁、无作为或操作失误、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击技术、物理攻击、泄密、篡改和抵赖等。6.2.2 威胁(T)赋值评估者应根据经验和(或)有关的统计数据来判断威胁出现的频率。威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。威胁赋值见下表。等级标识定义5 很高威胁出现的频率很高,在大多数情况下几乎不可避免或者可以证实经常发生过(每天)4 高威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实多次发生过(每周)3 中威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过(每月、曾经发生过)2 低威胁出现的频率较小,一般不太可能发生,也没有被证实发生过(每年)1 很低威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生(特殊情况)文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R16.3 脆弱性识别6.3.1 脆弱性识别内容脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。6.3.2 脆弱性(V)严重程度赋值脆弱性严重程度的等级划分为五级,分别代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。脆弱性严重程度赋值见下表等级标识定义5 很高如果被威胁利用,将对资产造成完全损害(90以上)4 高如果被威胁利用,将对资产造成重大损害(70)3 中如果被威胁利用,将对资产造成一般损害(30)2 低如果被威胁利用,将对资产造成较小损害(10)1 很低如果被威胁利用,将对资产造成的损害可以忽略(10以下)6.4已有安全措施的确认ISMS小组应对已采取的安全措施的有效性进行确认,对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施。对于确认为不适当的安全措施应核实是否应被取消,或者用更合适的安全措施替代。6.5风险分析完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,ISMS 小组采用矩阵法确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。6.5.1安全事件发生的可能性等级P=(T*V)0.5,6.5.2安全事件发生后的损失等级L(A*V)0.5,6.5.3风险值 R(L*P),风险等级风险值15 610 1115 1620 2125 风险等级1 2 3 4 5 6.5.4风险管理策略6.5.4.1 完全的消除风险是不可能和不实际的。公司需要有效和经济的运转,因此必须根据安全事件的可能性和对业务的影响来平衡费用、时间、安全尺度几个方面的问题。公司在考虑接受残余风险时的标准为只接受文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1中或低范围内的风险;但是对于必须投入很高的费用才能将残余风险降为中或低的情况,则分阶段实施控制。6.5.4.2 风险值越高,安全事件发生的可能性就越高,安全事件对该资产以及业务的影响也就越大,风险管理策略有以下:接受风险:接受潜在的风险并继续运行信息系统,不对风险进行处理。降低风险:通过实现安全措施来降低风险,从而将脆弱性被威胁源利用后可能带来的不利影响最小化(如使用防火墙、漏洞扫描系统等安全产品)。规避风险:不介入风险,通过消除风险的原因和/或后果(如放弃系统某项功能或关闭系统)来规避风险。转移风险:通过使用其它措施来补偿损失,从而转移风险,如购买保险。6.5.4.3 风险等级 3(含)以上为不可接受风险,3(不含)以下为可接受风险。如果是可接受风险,可保持已有的安全措施;如果是不可接受风险,则需要采取安全措施以降低、控制风险。安全措施的选择应兼顾管理与技术两个方面,可以参照信息安全的相关标准实施。6.6确定控制目标、控制措施和对策基于在风险评估结果报告中提出的风险级别,ISMS 小组对风险处理的工作进行优先级排序。高等级(例如被定义为“非常高”或“高”风险级的风险)的风险项应该最优先处理。评估所建议的安全措施实施成本效益分析选择安全措施制定安全措施的实现计划实现所选择的安全措施6.7残余风险的监视与处理风险处理的最后过程中,ISMS小组应列举出信息系统中所有残余风险的清单。在信息系统的运行中,应密切监视这些残余风险的变化,并及时处理。每年年初评估信息系统安全风险时,对残余风险和已确定的可接受的风险级别进行评审时,应考虑以下方面的变化:组织结构;技术;文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1业务目标和过程;已识别的威胁;已实施控制措施的有效性;外部事件,如法律法规环境的变更、合同义务的变更和社会环境的变更。6.8信息系统运行的批准ISMS小组考察风险处理的结果,判断残余风险是否处在可接受的水平之内。基于这一判断,管理层将做出决策,决定是否允许信息系统运行。如果信息系统的残余风险不可接受,而现实情况又要求系统必须投入运行,且当前没有其它资源能胜任单位的使命。这时可以临时批准信息系统投入运行。在这种情况下,必须由信息系统的主管者决定临时运行的时间段,制定出在此期间的应急预案以及继续处理风险的措施。在临时运行的时间段结束后,应重新评估残余风险的可接受度。如果残余风险仍然不可接受,则一般不应再批准信息系统临时运行。7.0相关文件7.1GB/T20984-2007 信息安全风险评估规范8.0记录8.1信息资产识别表8.2重要资产清单8.3风险评估表8.4安全措施实施计划文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1文档编码:CD1F5H10M1I5 HN8G2T3F9L5 ZF2D9B1B6R1

    注意事项

    本文(2022年信息安全管理制度信息安全风险评估管理程序 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开