GB_T 20984-2022信息安全技术信息安全风险评估方法.docx
《GB_T 20984-2022信息安全技术信息安全风险评估方法.docx》由会员分享,可在线阅读,更多相关《GB_T 20984-2022信息安全技术信息安全风险评估方法.docx(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.030CCS L 80中 华 人 民 共 和 国 国 家 标 准GB/T 209842022代替 GB/T 209842007信息安全技术 信息安全风险评估方法Information security technologyRisk assessment method forinformation security2022-04-15发布2022-11-01 实施国家市场监督管理总局 国 家 标 准 化 管 理 委 员 会发 布GB/T 209842022目 次前言 I1 范围 12 规范性引用文件 13 术语和定义、缩略语 13.1 术语和定义 13.2 缩略语 24 风险评估框
2、架及流程 24.1 风险要素关系 24.2 风险分析原理 34.3 风险评估流程 35 风险评估实施 45.1 风险评估准备 45.2 风险识别 55.3 风险分析 115.4 风险评价 115.5 沟通与协商 135.6 风险评估文档记录 13附录 A(资料性)评估对象生命周期各阶段的风险评估 14附录B(资料性)风险评估的工作形式 17附录C(资料性)风险评估的工具 18附录D(资料性)资产识别 21附录E(资料性)威胁识别 23附录F(资料性)风险计算示例 26参考文献 27GB/T 209842022信息安全技术 信息安全风险评估方法1 范围本文件描述了信息安全风险评估的基本概念、风险
3、要素关系、风险分析原理、风险评估实施流程和评估方法,以及风险评估在信息系统生命周期不同阶段的实施要点和工作形式。本文件适用于各类组织开展信息安全风险评估工作。2 规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文 件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。GB/T 25069 信息安全技术 术语GB/T 331322016 信息安全技术 信息安全风险处理实施指南3 术语和定义、缩略语3.1 术语和定义GB/T 25069 界定的以及下列术语和定义适用于本文件。3.1.1信息安全风险 inf
4、ormation security risk特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的损害。注:它以事态的可能性及其后果的组合来度量。来源:GB/T 317222015,3.23.1.2风险评估 risk assessment风险识别、风险分析和风险评价的整个过程。来源:GB/T 292462017,2.71注:本文件专指信息安全风险评估。3.1.3组织 organization具有自身的职责、权威和关系以实现其目标的个人或集体。注:组织的概念包括但不限于个体经营者、公司、法人、商行、企业、机关、合伙关系、慈善机构或院校,或者其部分或组合,无论注册成立与否、是公共的还是私
5、营的。来源:GB/T 292462017,2.57,有修改3.1.4业务 business组织为实现某项发展规划而开展的运营活动。注:该活动具有明确的目标,并延续一段时间。1GB/T 2098420223.1.5安全需求 security requirement为保证组织业务规划的正常运作而在安全措施方面提出的要求。3.1.6安全措施 security control保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。3.1.7信息系统生命周期 information system lifecycle信息系统的各个生命阶段,包括规划阶段、设计阶段、
6、实施阶段、运行维护阶段和废弃阶段。来源:GB/T 315092015,3.1.23.1.8自评估 self-assessment由评估对象所有者自身发起,组成机构内部的评估小组,依据国家有关法规与标准,对评估对象安全管理进行评估的活动。来源:GB/T 284532012,3.2,有修改3.1.9检查评估 inspection assessment由评估对象所有者的上级主管部门、业务主管部门或国家相关监管部门发起,依据国家有关法规与标准,对评估对象安全管理进行的评估活动。来源:GB/T 284532012,3.3,有修改3.2 缩略语下列缩略语适用于本文件。App: 应用程序(Applicati
7、on)IT:信息技术(Information Technology)PaaS:平台即服务(Platform as a Service)UPS: 不间断电源(Uninterrupted Power Supply)VPN: 虚拟专用网络(Virtual Private Network)4 风险评估框架及流程4.1 风险要素关系风险评估中基本要素的关系如图1所示。风险评估基本要素包括资产、威胁、脆弱性和安全措施,并基于以上要素开展风险评估。2GB/T 2098420223存在脆弱性标引序号说明: 风险要素; 要素关系;风险。导致资产潜在影响风险降低利用一保护安全措施抵御威胁图 1 风险要素及其关系开
8、展风险评估时,基本要素之间的关系如下:a) 风险要素的核心是资产,而资产存在脆弱性;b) 安全措施的实施通过降低资产脆弱性被利用难易程度,抵御外部威胁,以实现对资产的保护;c) 威胁通过利用资产存在的脆弱性导致风险;d) 风险转化成安全事件后,会对资产的运行状态产生影响。风险分析时,应综合考虑资产、脆弱性、威胁和安全措施等基本因素。4.2 风险分析原理风险分析原理如下:a) 根据威胁的来源、种类、动机等,并结合威胁相关安全事件、日志等历史数据统计,确定威胁的 能力和频率;b) 根据脆弱性访问路径、触发要求等,以及已实施的安全措施及其有效性确定脆弱性被利用难易 程度;c) 确定脆弱性被威胁利用导
9、致安全事件发生后对资产所造成的影响程度;d) 根据威胁的能力和频率,结合脆弱性被利用难易程度,确定安全事件发生的可能性;e) 根据资产在发展规划中所处的地位和资产的属性,确定资产价值;f) 根据影响程度和资产价值,确定安全事件发生后对评估对象造成的损失;g) 根据安全事件发生的可能性以及安全事件造成的损失,确定评估对象的风险值;h) 依据风险评价准则,确定风险等级,用于风险决策。4.3 风险评估流程风险评估的实施流程如图2所示。风险评估流程应包括如下内容。a) 评估准备,此阶段应包括:1) 确定风险评估的目标;2) 确定风险评估的对象、范围和边界;3) 组建评估团队;4) 开展前期调研;5)
10、确定评估依据;N评佔准备评估过程文档风险 识别资产识别已有安全 措施识别脆弱性识 别威胁识别风险分析评佔过程 文档风险评价GB/T 209842022沟通与协商图 2 风险评估实施流程图6) 建立风险评价准则;7) 制定评估方案。组织应形成完整的风险评估实施方案,并获得组织最高管理者的支持和批准。b) 风险识别,此阶段应包括:1) 资产识别(见5.2.1);2) 威胁识别(见5.2.2);3) 已有安全措施识别(见5.2.3);4) 脆弱性识别(见5.2.4)。c) 风险分析,此阶段依据识别的结果计算得到风险值。d) 风险评价,此阶段依据风险评价准则确定风险等级。沟通与协商和评估过程文档管理贯
11、穿于整个风险评估过程。风险评估工作是持续性的活动,当评估对象的政策环境、外部威胁环境、业务目标、安全目标等发生变化时,应重新开展风险评估。风险评估的结果能够为风险处理提供决策支撑,风险处理是指对风险进行处理的一系列活动,如接受风险、规避风险、转移风险、降低风险等。风险处理按照GB/T 331322016开展。5 风险评估实施5.1 风险评估准备组织实施风险评估是一种战略性的考虑,其结果将受到组织规划、业务、业务流程、安全需求、系统规模和结构等方面的影响。因此,在风险评估实施前应准备以下工作。a) 在考虑风险评估的工作形式、在生命周期中所处阶段和被评估单位的安全评估需求的基础上, 确定风险评估目
12、标。附录 A 给出了评估对象生命周期各阶段的风险评估内容,附录 B 给出了 风险评估的工作形式描述。b) 确定风险评估的对象、范围和边界。c) 组建评估团队、明确评估工具。附录 C 给出了风险评估的工具。d) 开展前期调研。e) 确定评估依据。f) 建立风险评价准则:组织应在考虑国家法律法规要求及行业背景和特点的基础上,建立风险评 价准则,以实现对风险的控制与管理。4GB/T 209842022风险评价准则应满足以下要求:1) 符合组织的安全策略或安全需求;2) 满足利益相关方的期望;3) 符合组织业务价值。建立风险评价准则的目的包括但不限于:4) 对风险评估的结果进行等级化处理;5) 能实现
13、对不同风险的直观比较;6) 能确定组织后期的风险控制策略。g) 制定评估方案。h) 获得最高管理者支持。评估方案需得到组织最高管理者的支持和批准。5.2 风险识别5.2.1 资产识别5.2.1.1 概述资产识别是风险评估的核心环节。资产按照层次可划分为业务资产、系统资产、系统组件和单元资产,如图3所示。因此资产识别应从三个层次进行识别。系统资产 系统组件和单元资产通信网络数据资源信息系统其他资产人力资源通信网络系统组件系统单元其他资产人力资源数据资源系统组件系统单元其他资产人力资源信息系统系统组件系统单元业务资产资产组织业务业务图 3 资产层次图5.2.1.2 业务识别5.2.1.2.1 识别
14、内容业务是实现组织发展规划的具体活动,业务识别是风险评估的关键环节。业务识别内容包括业务 的属性、定位、完整性和关联性识别。业务识别主要识别业务的功能、对象、流程和范围等。业务的定位 主要识别业务在发展规划中的地位。业务的完整性主要识别其为独立业务或非独立业务。业务的关联性识别主要识别与其他业务之间的关系。表1提供了一种业务识别内容的参考。GB/T 209842022表 1 业务识别内容表识别内容示 例属性业务功能、业务对象、业务流程、业务范围、覆盖地域等定位发展规划中的业务属性和职能定位、与发展规划目标的契合度、业务布局中的位置和作用、竞争关系中竞争力强弱等完整性独立业务:业务独立,整个业务
15、流程和环节闭环非独立业务:业务属于业务环节的某一部分,可能与其他业务具有关联性关联性关联类别:并列关系(业务与业务间并列关系包括业务间相互依赖或单向依赖,业务间共用同一信息 系统,业务属于同一业务流程的不同业务环节等)、父子关系(业务与业务之间存在包含关系等)、间接关系(通过其他业务,或者其他业务流程产生的关联性等)关联程度:如果被评估业务遭受重大损害,将会造成关联业务无法正常开展,此类关联为紧密关联,其他为非紧密关联业务识别数据应来自熟悉组织业务结构的业务人员或管理人员。业务识别既可通过访谈、文档查阅、资料查阅,还可通过对信息系统进行梳理后总结整理进行补充。5.2.1.2.2 业务重要性赋值
16、应根据业务的重要程度进行等级划分,并对其重要性进行赋值。表2提供了一种业务重要性赋值的参考。表 2 业务重要性赋值表赋值标识定义5很高业务在规划中极其重要,在发展规划中的业务属性及职能定位层面具有重大影响,在规划的发展目标层面中短期目标或长期目标中占据极其重要的地位4高业务在规划中较为重要,在发展规划中的业务属性及职能定位层面具有较大影响,在规划的发展目标层面中短期目标或长期目标中占据极其重要的地位3中等业务在规划中具有一定重要性,在发展规划中的业务属性及职能定位层面具有一定影响,在规划的发展目标层面中短期目标或长期目标中占据重要的地位2低业务在规划中具有一定重要性,在发展规划中的业务属性及职
17、能定位层面影响较低,在规划的发展目标层面中短期目标或长期目标中占据一定的地位1很低业务在规划中具有一定重要性,在发展规划中的业务属性及职能定位层面影响很低,在规划的发展目标层面中短期目标或长期目标中占据较低的地位业务的关联性会对业务的重要性造成影响。若被评估业务与高于其重要性赋值的业务具有紧密关 联关系,则该业务重要性赋值应在原赋值基础上进行赋值调整。附录 D 中 表 D.1 给出了一种存在紧密关联业务影响时的业务重要性赋值调整方法。5.2.1.3 系统资产识别5.2.1.3.1 识别内容系统资产识别包括资产分类和业务承载性识别两个方面。表3给出了系统资产识别的主要内容描述。系统资产分类包括信
18、息系统、数据资源和通信网络,业务承载性包括承载类别和关联程度。6GB/T 209842022表 3 系统资产识别表识别内容示 例分类信息系统:信息系统是指由计算机硬件、计算机软件、网络和通信设备等组成的,并按照一定的应用 目标和规则进行信息处理或过程控制的系统。典型的信息系统如门户网站、业务系统、云计算平台、工业控制系统等数据资源:数据是指任何以电子或者非电子形式对信息的记录。数据资源是指具有或预期具有价值 的数据集。在进行数据资源风险评估时,应将数据活动及其关联的数据平台进行整体评估。数据活动包括数据采集、数据传输、数据存储、数据处理、数据交换、数据销毁等通信网络:通信网络是指以数据通信为目
19、的,按照特定的规则和策略,将数据处理结点、网络设备设 施互连起来的一种网络。将通信网络作为独立评估对象时, 一般是指电信网、广播电视传输网和行业或单位的专用通信网等以承载通信为目的的网络业务承载性承载类别:系统资产承载业务信息采集、传输、存储、处理、交换、销毁过程中的一个或多个环节关联程度:业务关联程度(如果资产遭受损害,将会对承载业务环节运行造成的影响,并综合考虑可替代性)、资产关联程度(如果资产遭受损害,将会对其他资产造成的影响,并综合考虑可替代性)5.2.1.3.2 系统资产价值赋值系统资产价值应依据资产的保密性、完整性和可用性赋值,结合业务承载性、业务重要性,进行综合 计算,并设定相应
20、的评级方法进行价值等级划分,等级越高表示资产越重要。表4中给出了系统资产价值等级划分的描述。资产保密性、完整性、可用性赋值以及业务承载性赋值方法见附录 D。表 4 系统资产价值等级表等级标识系统资产价值等级描述5很高综合评价等级为很高,安全属性破坏后对组织造成非常严重的损失4高综合评价等级为高,安全属性破坏后对组织造成比较严重的损失3中等综合评价等级为中,安全属性破坏后对组织造成中等程度的损失2低综合评价等级为低,安全属性破坏后对组织造成较低的损失1很低综合评价等级为很低,安全属性破坏后对组织造成很小的损失,甚至忽略不计5.2.1.4 系统组件和单元资产识别5.2.1.4.1 识别内容系统组件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB_T 20984-2022信息安全技术 信息安全风险评估方法 20984 2022 信息 安全技术 安全 风险 评估 方法
限制150内