2016信息安全风险评估(运营商)-指南.docx
《2016信息安全风险评估(运营商)-指南.docx》由会员分享,可在线阅读,更多相关《2016信息安全风险评估(运营商)-指南.docx(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全风险评估(运营商)-指南内容提要本文档基于运营商行业的特点详细阐述了信息安全风险组成要素及其相互关系、评估流程、风险分析方法和类型,以及服务实施所使用的评估方法与工具等内容。另外,阐明了因应具体项目所需的调整方法。本文档可用于售前人员了解信息安全评估的基本理论和方法,了解运营商行业的特点和要求;适用于售后人员学习和掌握运营商行业的信息安全评估理论方法和具体要求。本文档是运营商行业信息安全评估的总体性指南文档,对于实际的安全评估实施流程和作业规程或指导可参见信息安全风险评估(运营商)-实施规范。目录一. 范围11.1 概要11.2 读者对象11.3 文档结构1二. 参考文件22.1 国家
2、标准22.2 国际标准22.3 行业标准22.4 其他2三. 术语和定义3四. 风险评估概述54.1 风险评估的意义54.2 风险评估的内容范围54.3 风险评估的目的和目标64.4 风险评估与信息生命周期的关系64.5 风险评估与业务的关系7五. 运营商行业风险评估的特点75.1 运营商行业的发展特点75.2 运营商开展安全评估的驱动力85.2.1 内部驱动力85.2.2 外部驱动力85.3 运营商行业安全评估的特点85.3.1 业务流程繁杂、技术含量高85.3.2 客户要求高95.3.3 工作配合人员忙、时间少95.3.4 跨地域的系统分布9六. 风险要素和风险分析原理96.1 风险要素9
3、6.2 风险要素间的关系106.3 风险评估框架136.4 风险分析原理136.5 风险评估流程14七. 风险评估过程167.1 准备阶段167.1.1 确定安全评估目标和范围177.1.2 业务与系统调研及分析177.1.3 明确合规性依据187.1.4 明确业务安全要求187.1.5 确定风险接受准则197.1.6 确定安全评估方法和手段197.1.7 制定评估方案197.1.8 获得支持207.2 风险识别阶段207.2.1 资产识别207.2.2 威胁识别227.2.3 脆弱性识别257.2.4 已有安全措施确认267.3 风险计算与分析阶段277.3.1 风险计算277.3.2 风险
4、等级划分287.3.3 风险综合分析297.4 风险处置与应对阶段297.4.1 风险处置方法297.4.2 选择风险控制目标和措施307.4.3 制定风险处置计划307.4.4 残余风险评估30八. 评估对象与方法318.1 评估方法318.1.1 工具评估318.1.2 人工评估318.1.3 顾问访谈328.1.4 调查问卷338.1.5 渗透测试348.2 评估对象34九. 风险评估文档记录35十. 与其他安全服务的关系3610.1 等级保护3610.2 ISMS体系建立与ISO27001认证咨询3710.3 安全域划分37表格索引表 7.1 资产保密性赋值表20表 7.2 资产完整性
5、赋值表21表 7.3 资产可用性赋值表21表 7.4 资产等级及含义描述22表 7.5 表威胁来源列表22表 7.6 一种基于表现形式的威胁分类表23表 7.7 威胁赋值表24表 7.8 脆弱性识别内容表25表 7.9 脆弱性严重程度赋值表26表 7.10 风险等级划分表28表 8.1 评估类型、对象与方法34插图索引图 6.1 风险要素关系图11图 6.2 风险管理各要素间的相互作用及结果12图 6.3 风险评估框架内容13图 6.4 风险分析原理图13图 6.5 风险评估实施流程图15图 10.1 风险评估与安全服务体系36- IV -fxf一. 范围1.1 概要本指南描述了运营商网络信息
6、系统的特点,构成风险的要素及其关系,风险评估的实施流程、评估方法和手段、遵循的原则及需要特别考虑的因素。本指南主要适用于对运营商的网络信息系统进行风险评估。运营商一般仅指网通、电信、移动、联通、铁通等 这里采用了运营商合并前的名称。为公众提供电信运营服务的企业。网络信息系统一般指运营商的支撑系统、生产系统及增值服务系统等为运营商所用的各种信息和通信系统。本指南所述的评估内容主要包括技术和管理两个方面,可适用于全面的信息安全风险评估。本指南是对运营商网络信息系统进行全面安全评估的指导文件,对于实际的安全评估实施流程和作业规程或指导可参见信息安全风险评估(运营商)-实施规范。1.2 读者对象本文档
7、主要面向负责或参与信息安全风险评估的售前和售后服务人员。l 售前人员:可通过本文档了解运营商行业信息系统进行风险评估参照的标准、法规,的理念、方法的原则,知晓信息安全风险评估的流程和常见的评估方法与工具,掌握工作量的计算,等等。l 售后服务人员:分支售后技术人员可通过此文档掌握运营商行业信息系统风险评估特点,方法和步骤,规范风险评估的执行过程和步骤,提升工作效率和质量。1.3 文档结构本文档主要包括十个章节,第一章简述了本文档的内容范围;第二章列举了主要参考文件;第三章说明了安全评估中常见的术语定义;第四章是对风险评估进行了概括性描述;第五章总结了运营商行业风险评估的特点;第六章、第七章是本文
8、档的重点,分别寿命了风险评估的要素组成、风险分析原理、评估方法;第八章简述了常见的安全评估手段或数据采集方法,以及其所适用的范围;第九章说明了风险评估的可交付成果;第十章说明了与其他安全服务的关系。二. 参考文件2.1 国家标准l 信息安全风险管理规范(征求意见稿)l 信息安全风险管理指南l 信息安全风险评估指南l GB/T 20984-2007 信息安全技术 信息安全风险评估规范2.2 国际标准l ISO/IEC 27001:2005 信息安全管理体系-要求l ISO13335 系列l SSE-CMM 系统安全工程能力成熟度模型2.3 行业标准l YDC051:2007 电信网和互联网安全风
9、险评估实施指南l 中国移动信息安全评估规范(草案)2.4 其他l AS/NZS 4360: 2004 风险管理标准l GAO/AIMD-00-33信息安全风险评估三. 术语和定义业务战略 Business Strategy组织为实现其发展目标而制定的一组规则或要求。即一个单位通过信息系统实现的工作任务。一个单位的主营业务对信息系统和信息的依赖程度越高,就越需要信息安全保障。资产 Asset对组织具有价值的事物,是安全策略保护的对象。信息资产一般指对组织有价值的信息资源,一般包括软硬件基础设备、操作系统、应用系统、数据、服务和人员等。资产价值 Asset Value资产的敏感程度、重要程度或关键
10、程度的表征。资产价值是资产的属性,也是进行资产识别的主要内容。威胁 Threat可能导致对系统或组织危害的不希望事故的潜在起因。威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果等。可以参照公司的攻击路径分析方法进行分析。脆弱性 Vulnerability可能被威胁所利用的资产或若干资产的薄弱环节。脆弱性也常常被称为漏洞或弱点。脆弱性一般分为技术和管理两个方面。事件 Event如果威胁主体能够产生威胁,利用资产及其安全措施的脆弱性,那么实际产生危害的情况称之为事件。安全事件 Security Event指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策
11、略的违反或防护措施的失效,或未预知的不安全状态【ISO/IEC 17799.1-2005】。风险 Risk由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。它由安全事件发生的可能性及其造成的影响来衡量。残余风险 Residual Risk采取了安全措施,提高了信息安全保障能力后,仍然可能存在的风险。信息系统 Information system由计算机及其相关的和配套的设备、设施(含网络)构成的,按照移动的应用目标和规则,对信息进行采集、加工、存储、传输、检索等处理的人机系统【GB 17859-1999】。典型的信息系统由四部分组成:硬件系统(计算机硬件系统和网络硬
12、件系统)、系统软件(计算机系统软件和网络系统软件),应用软件(包括由其处理、存储的信息)和人员。信息安全风险 Information Security Risk人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件及其对组织造成的影响。信息安全风险评估 Information Security Risk Assessment依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。信息安全评
13、估覆盖风险识别、风险分析、风险评价等过程。安全需求 Security Requirement为保证一个单位的使命能够正常行使,在信息安全保障措施方面提出的要求。信息安全方针/策略 Information security Policy是一套准则、指导方向与常规,用以说明如何在组织內管理资产与保护信息。安全措施 Security Measure对付威胁,减少脆弱性,保护资产,检测、响应意外事件,限制意外事件的影响,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。安全措施可分为技术和管理两大类。信息安全风险管理 Information Security Management根据信息安
14、全风险评估结果,计划、部署、评估、改进安全策略及措施的循环往复的过程。信息安全风险管理包括信息安全风险评估。四. 风险评估概述4.1 风险评估的意义随着信息化水平的不断发展,信息化已经渗透进了工业生产、企业运作、日常服务的各种领域,成为支持和推进社会发展的重要力量。但是,在享受信息化带来的各种利益的同时,也承受着越来越多的信息安全风险。通过风险评估手段可以使企业/组织客观、充分、准确的把握面临的潜在风险。信息安全风险存在于组织所采用的IT技术、环境、组织管理、人员、信息基础设施等各个方面,且随着威胁因素、组织业务流程的不断发展变化,风险也处在不断变化之中,只有通过风险评估,才能准确的掌握组织的
15、风险状况。通过风险评估可以为风险管理提供基础和指导。通过风险评估,可以明确组织在技术、管理方面存在的脆弱性、弱点及其可能的不良影响,为选择和部署有针对性的风险处置措施提供了基础。同时,能够找到风险管理投入与风险降低程度的最佳平衡点,保证风险管理的经济性、可行性。信息系统已成为许多单位业务运行的关键,尤其是党政机关、运营商、电力、税务等掌握国家政治、经济命脉的部门,威胁因素及可利用的脆弱性的数量、危害、不确定性随系统规模的扩大而变得越来越难以预测,因此单位在信息系统方面花费了大量的人力和物力来进行信息安全保障体系的建设。通过风险评估可以不断增强员工的安全意识。风险评估是一个很好的安全教育活动,可
16、以有效的普及的信息安全知识,显示领导对风险管理的信心和支持,增强员工的安全意识。风险评估是ISO27001认证的关键步骤。在ISO27001:2005版本中,明确提出了信息安全体系的建立必须以基于业务的风险评估为基础,且风险评估报告是ISO27001认证审核中的一个必备文件。此外,通过风险评估可以验证一个机构已进行的信息安全建设的有效性。4.2 风险评估的内容范围信息风险评估是一项基本的信息安全服务,它是其他众多衍生的信息安全服务的基础。信息安全风险评估可以以一个单独的项目出现,但更常见的是作为安全服务项目的一部分的形式出现。例如:安全加固服务、安全域服务、等级保护、ISO27001认证项目等
17、。信息安全风险评估主要是对风险的组成要素进行识别、汇总和评估,确定组织面临的风险的大小,并对风险进行评价,以选择适当、合理的安全处置方法和安全措施进行风险控制。信息安全风险评估贯穿了信息安全管理的设计、实施、检查、改进等整个周期,覆盖了组织、人员、技术、管理等各个方面。信息安全风险评估是信息安全建设的起点和基础,是信息安全管理持续完善、改进的推动和指引,是信息安全管理绩效的衡量及工作考核的方法和手段。在实际的项目操作中,安全评估通常还包括安全加固 参见安全加固服务产品包的内容。4.3 风险评估的目的和目标风险评估的目的是全面、系统的分析客户业务所面临的信息安全风险,以采取有效措施进行风险处置和
18、应对,提升信息安全保障能力。风险评估的目标主要包括:l 了解用户信息系统承载的业务、业务流程、行业特点;l 了解用户信息系统安全需求、安全目标;l 将安全问题的解决转变为以系统安全风险为导向的解决过程;l 发现系统中技术和管理等方面的问题;l 评价信息系统已有的安全建设的有效性;l 根据评估结果,设计新的项目内容;l 为信息安全保障体系投资建设决策提供参考;l 将单纯的产品部署实施演变成与用户业务结合更为紧密的、高层次的系统体系架构安全的分析和设计。4.4 风险评估与信息生命周期的关系风险管理是信息系统全生命周期管理的一部分,风险评估作为风险管理的基本活动贯穿于信息系统生命周期的各个阶段中。在
19、信息系统生命周期各阶段中涉及的风险评估原则和方法是一致的,但由于各阶段实施的内容、对象、安全需求不同,使得风险评估的对象、目的、要求等各方面也有所不同。具体而言,在规划设计阶段,通过风险评估以确定系统的安全目标,为安全设计提供指导;在建设验收阶段,通过风险评估以确定系统的安全目标达成与否;在运行维护阶段,要不断地实施风险评估以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现;在废弃阶段,要评估其处置方式合乎相关要求,信息不被泄密。因此,每个阶段风险评估的具体实施应根据该阶段的特点有所侧重地进行。4.5 风险评估与业务的关系风险管理的目的是为了保证业务的顺畅运
20、行。为此,风险评估是以组织的业务风险为中心的,组织的业务流程是风险评估的根本出发点和立足点,业务流程所涉及的组织、管理制度和流程、IT支撑系统、业务数据是风险评估的重要对象和内容。不同的组织即使具有同样的IT系统及其基础设施,由于其业务流程、组织机构、管理制度流程的不同,风险大小和分布也会不同。五. 运营商行业风险评估的特点5.1 运营商行业的发展特点网络通信系统是运营商的核心生产系统,是其业务正常营运、发展的重要保证。随着时代的发展,运营商的网络系统也发生着一些变化:1. 网络的开放性越来越高以前,运行商的网络都是封闭式的,例如电话网、信令网等。但随着业务的需要,运营商的合作伙伴越来越大,网
21、络的开放性越来越强。同时,随着开放性的增强,其所受到攻击的途径、方式也越来越多。2. 通信技术与IT技术的不断融合传统的通信技术还是一门高深的学问,被攻击、利用的几率较小。随着软交换技术、NGN技术的发展,通信网的IP化已是一个不可逆转的趋势。随着与IT的不断融合,系统的复杂性增加,所面临的风险也越来越大。3. 增值业务蓬勃发展增值业务目前已经成为了电信服务商的核心业务,其利润贡献率已经占据了行业的约20%以上(中国移动更多),而增值业务大多是依赖IT技术提供的,并且还与众多的合作伙伴网络相连,客户还可以使用多种终端(如计算机、手机等)、多种途径进行访问。如何有效的保障增值业务服务的连续性和服
22、务性能是运营商面临的巨大挑战。4. 信息服务的发展运营商从仅提供逻辑通信信道开始向用户提供各种信息服务,如何保证信息的安全传输、使用也是运营商面临的巨大挑战。总之,运营商在美好的市场发展情景下,随着黑客知识、技术、工具的不断泛滥,以及许多IT技术存在的可被利用的脆弱性,信息安全形势日益严峻,如何有效地保障网络信息系统的安全、保障业务的连续性已成为各个运营商期待解决的问题。5.2 运营商开展安全评估的驱动力运营商开展安全评估的驱动力主要来自内部和外部两个方面。对于内部来说,可以发现问题,采取有效措施保障业务的安全,以及作为考核、评比的依据;对于外部来说,可以为安全等级保护测评、ISO27001认
23、证提供基础。5.2.1 内部驱动力1) 业务战略发展要求;2) 有效保障业务的安全;3) 提供考核依据。5.2.2 外部驱动力1) 满足SOX、ISO27001、ISO2000等合规性要求;2)指引信息安全等级保护建设5.3 运营商行业安全评估的特点5.3.1 业务流程繁杂、技术含量高风险评估的出发点是评估客户的业务风险,而运营商的业务种类、业务流程是最复杂的、牵连的系统是最多的、使用的通信技术和IT技术是最杂的,这都给开展以业务为中心风险评估增加了难度和工作量,对人员的要求也更高。目前,运营商都开展了各种各样的通信服务、增值服务,一种业务往往需要跨越多个系统,而一个系统往往需要为多个系统提供
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2016 信息 安全 风险 评估 运营商 指南
限制150内