风险评估管理程序(34页).doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《风险评估管理程序(34页).doc》由会员分享,可在线阅读,更多相关《风险评估管理程序(34页).doc(34页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-风险评估管理程序-第 34 页风险评估管理程序历史修订记录序号更改单号更改说明修订人生效日期现行版次目 录1 概述52 术语与定义52.1 风险管理52.1.1 风险评估52.2 其他63 风险评估框架及流程73.1 风险要素关系73.2 风险分析原理93.3 实施流程94 风险评估准备过程104.1 确定范围104.2 确定目标114.3 确定组织结构114.4 确定风险评估方法114.5 获得最高管理者批准115 风险评估实施过程115.1 资产赋值135.1.1 资产分类145.1.2 资产价值属性175.1.3 资产价值属性赋值标准195.2 威胁评估235.2.1 威胁分类235.
2、2.2 威胁赋值265.3 脆弱性评估275.4 确定现有控制305.5 风险评估305.5.1 风险值计算305.5.2 风险等级划分315.5.3 风险评估结果纪录316 风险管理过程326.1 安全控制的识别与选择336.2 降低风险346.3 接受风险356.4 风险管理要求357 相关文件361 概述目前信息安全管理的发展趋势是将风险管理与信息安全管理紧密结合在一起,将风险概念作为信息安全管理实践的对象和出发点,信息安全管理的控制点以风险出现的可能性作为对象而展开的。ISO27001标准对信息安全管理体系(ISMS)的要求即通过对信息资产的风险管理,确定重要信息资产清单以及风险等级,
3、从而采取相应的控制措施来实现信息资产的安全。信息安全管理是风险管理的过程,风险评估是风险管理的基础。风险管理是指导和控制组织风险的过程。风险管理遵循管理的一般循环模式计划 (Plan)、执行 (Do)、检查 (Check)、行动 (Action)的持续改进模式。ISO27001标准要求企业设计、实施、维护信息安全管理体系都要依据PDCA循环模式。2 术语与定义2.1 风险管理风险管理是以可接受成本识别、评估、控制、降低可能影响信息系统风险的过程,通过风险评估识别风险,通过制定信息安全方针,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降低到一个可以被接受的水平,同时考虑控制费
4、用与风险之间的平衡。风险管理的核心是信息的保护。信息对于组织是一种具有重要价值的资产。建立信息安全管理体系(ISMS)的目的是在最大范围内保护信息资产,确保信息的机密性、完整性和可用性,将风险管理自始至终的贯穿于整个信息安全管理体系中,这种体系并不能完全消除信息安全的风险,只是尽量减少风险,尽量将攻击造成的损失降低到最低限度。2.1.1 风险评估风险评估指风险分析和风险评价的整个过程,其中风险分析是指系统化地识别风险来源和风险类型,风险评价是指按组织制定的风险标准估算风险水平,确定风险严重性。风险评估的出发点是对与风险有关的各因素的确认和分析,与信息安全风险有关的因素可以包括四大类:资产、威胁
5、、脆弱性、安全控制措施。风险评估是对信息和信息处理设施的威胁、脆弱性和风险的评估,它包含以下元素:风险是被特定威胁利用的资产的一种或一组脆弱性,导致资产丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。资产是对组织具有价值的信息资源,是安全控制措施保护的对象。威胁是可能对资产或组织造成损害的事故的潜在原因。脆弱性是资产或资产组中能被威胁利用的弱点。安全控制措施是降低风险的措施、程序或机制。2.2 其他1. 资产Asset:对组织具有价值的信息或资源,是安全策略保护的对象。2. 资产价值Asset Value:资产的重要程度或敏感程度的表征。资产价值是资产的属性,也是进行资产识别的
6、主要内容。3. 机密性confidentiality:数据所具有的特性,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。4. 完整性integrity:保证信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。5. 可用性availability:数据或资源的特性,被授权实体按要求能访问和使用数据或资源。6. 数据完整性data integrity :数据所具有的特性,即无论数据形式作何变化,数据的准确性和一致性均保持不变。7. 系统完整性system integrity :在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,信息
7、系统能履行其操作目的的品质。8. 信息安全风险information security risk:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。9. 信息安全风险评估information security risk assessment:依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。10. 信息系统information system:由计算
8、机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。典型的信息系统由三部分组成:硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机系统软件和网络系统软件);应用软件(包括由其处理、存储的信息)。11. 检查评估inspection assessment:由被评估组织的上级主管机关或业务主管机关发起的,依据国家有关法规与标准,对信息系统及其管理进行的具有强制性的检查活动。12. 组织organization:由作用不同的个体为实施共同的业务目标而建立的结构。组织的特性在于为完成目标而分工、合作;一个单位是一个组织
9、,某个业务部门也可以是一个组织。13. 残余风险residual risk:采取了安全措施后,仍然可能存在的风险。14. 自评估self-assessment:由组织自身发起,参照国家有关法规与标准,对信息系统及其管理进行的风险评估活动。15. 安全事件security event :指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。16. 安全措施security measure:保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。17. 安全需求security requirem
10、ent:为保证组织业务战略的正常运作而在安全措施方面提出的要求。18. 威胁threat:可能导致对系统或组织危害的不希望事故潜在原因。19. 脆弱性vulnerability:可能被威胁所利用的资产或若干资产的弱点。3 风险评估框架及流程本章提出了风险评估的要素关系、分析原理及实施流程。3.1 风险要素关系资产所有者应对信息资产进行保护,通过分析信息资产的脆弱性来确定威胁可能利用哪些弱点来破坏其安全性。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。风险评估中各要素的关系如图3-1所示:图3-1 风险要素关系图图3-1中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些
11、要素相关的属性。风险评估围绕着这些基本要素展开,在对这些要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与这些基本要素相关的各类属性。图3-1中的风险要素及属性之间存在着以下关系: 1. 业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;2. 资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;3. 资产价值越大,原则上则其面临的风险越大;4. 风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能导致安全事件;5. 弱点越多,威胁利用脆弱性导致安全事件的可能性越大;6. 脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产,从而形成
12、风险;7. 风险的存在及对风险的认识导出安全需求;8. 安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;9. 安全措施可抵御威胁,降低安全事件发生的可能性,并减少影响;10. 风险不可能也没有必要降为零,在实施了安全措施后还可能有残余风险。有些残余风险的原因可能是安全措施不当或无效,需要继续控制;而有些残余风险则是在综合考虑了安全成本与效益后未去控制的风险,是可以接受的;11. 残余风险应受到密切监视,它可能会在将来诱发新的安全事件。3.2 风险分析原理 风险分析原理如图3-2所示:图3-2 风险分析原理图风险分析中要涉及资产、威胁、脆弱性等基本要素。每个要素有各自的属性,资产的
13、属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析的主要内容为:1. 对资产进行识别,并对资产的价值进行赋值;2. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;3. 对资产的脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;4. 根据威胁及威胁利用弱点的难易程度判断安全事件发生的可能性;5. 根据脆弱性的严重程度及安全事件所作用资产的价值计算安全事件的损失;6. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。3.3 实施流程图3-3给出风险评估的实施流程,第4章将围绕风险评估流
14、程阐述风险评估各具体实施步骤。图3-3 风险评估实施流程图4 风险评估准备过程风险评估的准备过程是运维中心进行风险评估的基础,是整个风险评估过程有效性的保证。运维中心对信息及信息系统进行风险评估是一种战略性的考虑,其结果将受到运维中心业务需求及战略目标、文化、业务流程、安全要求、规模和结构的影响。因此在风险评估实施前,应:1. 确定风险评估的范围;2. 确定风险评估的目标;3. 建立适当的组织结构;4. 建立系统化的风险评估方法;5. 获得最高管理者对风险评估策划的批准。4.1 确定范围进行风险评估是基于运维中心自身商业要求及战略目标的要求,国家法律法规和行业监管要求,根据上述要求确定风险评估
15、范围,每次评估范围可以是全公司的信息和信息系统,可以是单独的信息系统,可以是关键业务流程。此项工作需要在资产识别和分类工作基础上进行。4.2 确定目标运维中心的信息、信息系统、应用软件和网络是运维中心重要的资产,信息资产的机密性,完整性和可用性对于维持竞争优势,提高安全管理水平,符合法律法规要求和运维中心的形象是必要的。运维中心要面对来自四面八方日益增长的安全威胁,信息、信息系统、应用软件和网络可能是严重威胁的目标,同时由于运维中心信息化程度不断提高,对信息系统和技术的依赖日益增加,则可能出现更多的脆弱性。运维中心风险评估的目标来源于业务持续发展的需要、满足国家法律法规和行业监管的要求等方面。
16、4.3 确定组织结构在风险评估过程中,应建立适合的组织结构,以推进评估过程,成立由管理层、相关业务骨干、IT技术人员等组成的风险评估小组,以保证能够满足风险评估的范围、目标。4.4 确定风险评估方法风险评估方法应考虑评估的范围、目的、时间、效果、组织文化、人员素质以及具体开展的程度等因素来确定,使之能够与运维中心的环境和安全要求相适应。4.5 获得最高管理者批准上述所有内容应得到运维中心管理层批准,并对相关部门和员工进行传达,就风险评估相关内容进行培训,以明确各有关人员在风险评估中的任务。5 风险评估实施过程信息安全各组成因素:资产的价值、对资产的威胁和威胁发生的可能性、资产脆弱性、现有的安全
17、控制提供的保护,风险评估过程是综合以上因素而导出风险的过程,如图5-1所示:资产赋值脆弱性评估威胁评估确定现有控制风险评估图5-1风险评估的过程详细的风险评估方法描述详细的风险评估是对资产、威胁和脆弱点进行详细的识别和估价,评估结果被用于评估风险和安全控制的识别和选择。通过识别资产的风险并将风险降低到可接受水平,来证明管理者所采用的安全控制是适当的。详细的风险评估,需要仔细地制定被评估的信息系统范围内的业务环境、业务运营、信息和资产的边界,是一个需要管理者持续关注的方法,如下表:风险评估评估活动资产赋值识别和列出信息安全管理范围内被评估的业务环境、业务运营和信息相关的所有的资产,定义一个价值尺
18、度并为每一项资产分配价值(机密性、完整性和可用性的价值)。威胁评估识别与资产相关的所有威胁,并根据它们发生的可能性为它们赋值。脆弱性评估识别与资产相关的所有的脆弱点,并根据它们被威胁利用的程度和严重性来赋值。确定现有控制识别与记录所有与资产相关联的、现有的控制。风险评估利用上述对资产、威胁、脆弱点的评价结果,进行风险评估,风险为资产的相对价值、威胁发生的可能性与脆弱点被利用的可能性的函数,采用适当的风险测量工具进行风险计算。表5-1 详细风险评估内容详细风险评估方法将安全风险作为资产、威胁及脆弱点的函数来进行识别与评估,具体程序包括:1. 对资产(说明它们的价值、业务相关性)、威胁(说明它们发
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 风险 评估 管理程序 34
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内