信息安全风险评估实施细则(共97页).doc
《信息安全风险评估实施细则(共97页).doc》由会员分享,可在线阅读,更多相关《信息安全风险评估实施细则(共97页).doc(97页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上XXX公司信息安全风险评估实施细则二八年五月专心-专注-专业编制说明根据XXX公司信息安全风险评估实施指南和XXX公司信息安全风险评估实施细则(试行),近年来公司组织开展了风险评估常态化推广,通过多年对实施细则的应用、实践与总结,需要进一步对实施细则的内容进行调整和完善。另一方面,随着国家对信息系统安全等级保护等相关政策、标准和基本要求,和公司信息化“SG186”工程安全防护总体方案和公司网络与信息系统安全隔离实施指导意见要求,也需要进一步对实施细则内容进行修订。本细则主要修订了原有试行细则第四章脆弱性评估部分的具体内容。主要包括:1、在原有基础上,增加或修改了信息安
2、全管理评估、信息安全运行维护评估、信息安全技术评估的具体要求。为保持本实施细则的可操作性,针对新增的具体要求,按原细则格式添加了标准分值、评分标准和与资产的安全属性(C、I、A)的对应关系。目前,调整后总分值从原先的3000分调整至5000分,其中,管理占1800分、运行维护占1400分、技术占1800分。2、为了与公司等级保护评估相结合并对应,框架结构方面,将信息安全运行维护评估(第4.2节)中的“物理环境安全”部分调整至信息安全技术评估(第4.3.1小节),在信息安全技术评估中新增了“数据安全及备份恢复”(第4.3.8小节);具体内容方面,在每项具体要求新增了等级保护对应列。目 录1. 前
3、言1.1. 为了规范、深化XXX公司信息安全风险评估工作,依据国家信息系统安全等级保护基本要求、XXX公司信息化“SG186”工程安全防护总体方案、XXX公司网络与信息系统安全隔离实施指导意见、XXX公司信息安全风险评估管理暂行办法、XXX公司信息安全风险评估实施指南(以下简称实施指南),组织对XXX公司信息安全风险评估实施细则进行了完善。1.2. 本细则是开展信息系统安全风险评估工作实施内容的主要依据,各单位在相关的信息安全检查、安全评价、信息系统安全等级保护评估工作中也可参考本细则的内容。1.3. 本细则结合公司当前信息化工作重点,针对实施指南中信息资产评估、威胁评估、脆弱性评估提出了具体
4、的评估内容。其中,资产评估内容主要针对公司一体化企业级信息系统展开;威胁评估包含非人为威胁和人为威胁等因素;脆弱性评估内容分为信息安全管理评估、信息安全运行维护评估、信息安全技术评估三部分。1.4. 公司的评估工作应在本细则的基础上,结合实施指南提出更详细的实施方案,并采用专业的评估工具对信息系统进行全面的评估和深层的统计分析,并进行风险计算,确保全面掌握信息系统的安全问题,并提供解决问题的安全建议。1.5. 本细则将随公司信息安全管理、技术、运维情况的发展而滚动修订与完善。1.6. 本标准由XXX公司信息化工作部组织制定、发布并负责解释。2. 资产评估资产评估是确定资产的信息安全属性(机密性
5、、完整性、可用性等)受到破坏而对信息系统造成的影响的过程。在风险评估中,资产评估包含信息资产识别、资产赋值等内容。2.1. 资产识别资产识别主要针对提供特定业务服务能力的应用系统展开,例如:网络系统提供基础网络服务、OA系统提供办公自动化服务。通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的OA系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。应用系统的功能模块(或子系统),可参照下表进行分解:应用系统分解表类别说明数据存储应用系统中负责数据存储的子系统或功能模块
6、。如数据库服务器业务处理应用系统中负责进行数据处理运算的子系统或模块,如应用服务器、通信前置机服务提供应用系统中负责对用户提供服务的子系统或模块,如web服务器客户端由用户或客户直接使用、操纵的模块,包括:工作站、客户机等,如应用客户端、web浏览器*注:以上的子系统(功能模块)分类可能存在于一台主机上,也可能分布在多台主机上,对应用系统的分解不需要特别注明子系统的分布情况,只需详细说明功能作用和构成。对于不具有多层结构的系统,可根据实际情况进行简化分解,例如:仅分解为服务器端与客户端。典型的应用系统分解结构图如下:代表数据传输数据存储模块业务处理模块服务提供模块客户端应用系统分解本细则中对公
7、司“SG186”工程应用系统按照上表进行信息资产的分解与识别,并在资产赋值部分按照这一分解进行赋值。2.2. 资产赋值根据实施指南的定义,资产评估中对资产的赋值最终结果是对识别出的独立资产实体的赋值。每项资产都要进行机密性要求、完整性要求、可用性要求的赋值,赋值定义为:安全性要求很高5、安全性要求高4、安全性要求中等3、安全性要求低2、安全性要求很低1。结合资产识别的情况,对公司“SG186”工程应用系统的各部分进行赋值,结果见下表。业务系统系统安全等级客户端服务提供业务处理数据存储管理员普通用户CIACIACIACIACIA一体化平台企业信息门户2422311224113数据中心242223
8、3233444数据交换平台2311134123目录与单点登录系统2411334223444信息网络2313144财务资金财务管理系统3544433355242353资金管理系统3544433355242353营销管理营销管理信息系统3533422355242353客户缴费系统331121122412425395598客户服务管理系统3312211113113232电能信息实时采集与监控系统2311211131131131市场管理系统2311211131131131客户关系系统2311211131131131需求侧管理系统3322211344244344辅助决策系统231121113213213
9、2安全生产调度管理信息系统2322211133133133生产管理信息系统2322211133133133地理信息系统2322211133133133安全监督管理信息系统2311211131131131电力市场交易系统3422322244244244协同办公协同办公2424323434323434人力资源人力资源管理系统2322211131131331物资管理物资管理系统2311211131131131招投标系统2431321331331331项目管理项目管理系统2311211131131131综合管理规划计划管理系统2311211131131131审计管理系统2311211331331331
10、金融信息管理系统2311211131131131法律事务管理系统2311211331331331国际合作业务应用系统2311211331331331纪检监察管理系统2311211131131131ERP系统ERP系统3433322344344344说明:(1)C代表机密性赋值、I代表完整性赋值、A代表可用性赋值。(2)系统安全等级作为业务系统资产权值与每项赋值相乘后参与风险计算过程。(3)对各单位不包括在“SG186”工程中的应用系统,系统安全等级按照XXX公司信息系统安全保护等级定级指南定义方法计算出来,资产赋值按照实施指南定义的方法进行识别和赋值,同时可参考上的表赋值结果。3. 威胁评估在
11、信息安全风险评估中,威胁评估也分为威胁识别和威胁赋值两部分内容。威胁识别通常依据威胁列表对历史事件进行分析和判断获得的。由于信息系统运行环境千差万别,威胁可能性赋值无法给出统一定义,例如:海边城市受到台风威胁的可能性要大。本细则中仅给出威胁对信息资产机密性、完整性和可用性破坏的严重程度赋值。赋值定义为:破坏严重程度很大5、破坏严重程度大4、破坏严重程度中等3、破坏严重程度小2、破坏严重程度很小1。在评估实施时需要依据实施指南定义的方法,结合实际情况对威胁可能性进行判断。下表是常见的威胁列表。威胁分类威胁名称说明威胁可能性严重程度CIA非人为威胁火山爆发由火山爆发引起的故障N/A55飓风由于飓风
12、引起的系统故障N/A45地震由地震引起的系统故障N/A45人员丧失由于各种原因,如疾病、道路故障、暴动等原因导致人员无法正常工作引起的系统无法使用故障N/AN/A3硬件故障系统由于硬件设备老旧、损坏等造成的无法使用问题N/A45雷电由雷电引起的系统故障N/A55火灾由火灾引起的系统故障,包括在火灾发生后进行消防工作中引起的设备不可用问题N/A45水灾由水灾引起的系统故障,包括在水灾发生后进行消防工作中引起的设备不可用问题N/A45雪崩由于雪崩引起的问题N/A24温度异常由温度超标引起的故障N/A44湿度异常由湿度超标引起的故障N/A33灰尘、尘土由灰尘超标引起的故障N/A33强磁场干扰由磁场干
13、扰引起的故障N/A33电力故障由于电力中断、用电波动、供电设备损坏导致系统停止运行等导致的系统故障N/A44系统软件故障由于系统软件故障所产生的问题344应用软件故障由于应用软件故障所产生的问题445软件缺陷软件缺陷导致的安全问题444通信故障由于通信故障所产生的问题N/A24DNS失败由于DNS的问题导致的问题114人为威胁由于误操作传输错误的或不应传送的数据个人失误导致的安全问题431关键员工的离职由于关键员工的离职造成系统的安全问题N/AN/A4离开时未锁门由于离开时未锁门造成系统的安全问题431离开时屏保未锁定由于离开时屏保未锁定造成的安全问题411在不恰当的人员中讨论敏感文档由于在不
14、恰当的人员中讨论敏感文档造成的安全问题5N/AN/A不恰当的配置和操作不恰当的管理系统、数据库、无意的数据操作,导致安全问题344拒绝服务攻击攻击者以一种或者多种损害信息资源访问或使用能力的方式消耗信息系统资源N/A35由于设备(如笔记本)丢失导致泄密等安全问题444过时的规定由于采用过时的规定所造成的安全问题443不遵守安全策略可能导致各种可能的安全威胁444不恰当的使用设备、系统与软件不当的使用设备造成的安全威胁N/A44恶意破坏系统设施对系统设备、存储介质等资产进行恶意破坏N/A45滥用由于某授权的用户(有意或无意的)执行了授权他人要执行的举动、可能会发生检测不到的信息资产损害543设备
15、或软件被控制或破坏恶意的控制或破坏设备,以取得机密信息54N/A远程维护端口被非授权的使用恶意的使用远程维护端口,控制主机444数据传输或电话被监听恶意截获传输数据4N/AN/A办公地点被非授权的控制恶意监控办公地点、重要地带,获取重要信息544侦察通过系统开放的服务进行信息收集,获取系统的相关信息,包括系统的软件、硬件和用户情况等信息44N/A口令的暴力攻击恶意的暴力尝试口令533各类软件后门或后门软件软件预留的后门或其他专门的后门软件带来的信息泄露威胁432偷窃移动设备带有机密信息的移动设备被窃取5N/A3恶意软件计算机病毒、蠕虫带来的安全问题354伪装标识的仿冒等信息安全问题44N/A分
16、析信息流分析信息流带来的信息安全问题4N/AN/A非法阅读机密信息非授权的从办公环境中取得可获得的机密信息或复制数据5N/AN/A社会工程学攻击通过email、msn、电话号码、交谈等欺骗或其他方式取得内部人员的信任,进而取得机密信息5N/AN/A未经授权将设备连接到网络未经授权对外开放内部网络或设备453密码猜测攻击对系统账号和口令进行猜测,导致系统中的敏感信息泄漏531伪造证书恶意的伪造证书,进而取得机密信息551远程溢出攻击攻击者利用系统调用中不合理的内存分配执行了非法的系统操作,从而获取了某些系统特权,进而威胁到系统完整性553权限提升通过非法手段获得系统更高的权限,进而威胁到系统完整
17、性553远程文件访问对服务器上的数据进行远程文件访问,导致敏感数据泄漏532法律纠纷由企业或信息系统行为导致的法律纠纷造成信誉和资产损失333不能或错误地响应和恢复系统无法或错误地响应和恢复导致故障和损失334流量过载由于网络中通信流量过大导致的网络无法访问N/A35说明:C代表对机密性的破坏程度、I代表对完整性的破坏程度、A代表对可用性的破坏程度。N/A 表示对此项安全属性无破坏或无意义。4. 脆弱性评估脆弱性评估内容包括管理、运维和技术三方面的内容。脆弱性评估过程是对信息系统中存在的可被威胁利用的管理和运维缺陷、技术漏洞分析与发现,并确定脆弱性被利用威胁的难易程度(赋值)的过程。在本实施细
18、则中,列出了信息安全管理、运维和技术三方面的检查点,这些检查点都是对信息安全防护工作的具体要求,如果信息系统的管理、运维和技术条件不满足这些点的检查要求,则视为一个缺陷或漏洞。脆弱性检查表中标记了每个检查点对机密性(C)、完整性(I)、可用性(A)的是否有影响存(表示有影响)。检查表结果参与实施指南中定义的风险计算和分析时,以每一检查点的实际得分情况和该检查点的标准分值的比率来确定赋值,并由公司内专业技术支撑队伍进行计算,方法如下:首先,按(1实际得分/标准分值)%,算出该检查点的不满足程度;然后按下表对应赋值:标识等级(1实际得分/标准分值)%很高5大于等于80%高4大于等于60%,但小于8
19、0%中3大于等于40%,但小于60%低2大于等于20%,但小于40%很低1小于20%举例说明:某检查点标准分值10分,实际得分8分,则脆弱性赋值:首先取(18/10)%20%,然后按照上表对应,赋值结果为2“低”。4.1. 信息安全管理评估(总计:1800分)4.1.1. 安全方针(小计:130分)检查项目检查内容等级保护标准分值评分标准 实际得分CIA信息安全方针文件满足国家、公司政策要求和本单位信息安全需求的独立信息安全方针文件安全管理制度20检查是否有独立的信息安全方针文件,或者有包含信息安全方针内容的纲领性文件(没有则该项不得分)信息安全方针文件中对信息安全整体目标和信息安全工作范围的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 实施细则 97
限制150内