信息技术安全技术信息安全风险管理(GB-T 31722-2015).pdf
《信息技术安全技术信息安全风险管理(GB-T 31722-2015).pdf》由会员分享,可在线阅读,更多相关《信息技术安全技术信息安全风险管理(GB-T 31722-2015).pdf(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX/ISO/IEC 27005:2008信息技术安全技术信息安全风险管理Information technology Security techniques Information security riskmanagement(ISO/IEC 27005:2008,IDT)在提交反馈意见时,请将您知道的相关专利与支持性文件一并附上。(报批稿)2013-07-24XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T DDDDDDDDD/ISO/IEC 27005:2008
2、I目次前言.III引言.IV1 范围.12 规范性引用文件.13 术语和定义.14 本标准结构.25 背景.36 信息安全风险管理过程概述.37 语境建立.57.1 总体考虑.57.2 基本准则.67.3 范围和边界.77.4 信息安全风险管理机构.78 信息安全风险评估.88.1 信息安全风险评估总体描述.88.2 风险分析.88.3 风险评价.139 信息安全风险处置.139.1 风险处置总体描述.139.2 风险降低.159.3 风险保留.169.4 风险规避.169.5 风险转移.1610 信息安全风险接受.1611 信息安全风险沟通.1712 信息安全风险监视和评审.1712.1 风
3、险因素的监视和评审.1712.2 风险管理监视、评审和改进.18附录 A(资料性附录)确定信息安全风险管理过程的范围和边界.20附录 B(资料性附录)资产识别和估价以及影响评估.24附录 C(资料性附录)典型威胁示例.31附录 D(资料性附录)脆弱性和脆弱性评估方法.34附录 E(资料性附录)信息安全评估方法.38附录 F(资料性附录)风险降低的约束.43参考文献.45GB/T DDDDDDDDD/ISO/IEC 27005:2008IIGB/T DDDDDDDDD/ISO/IEC 27005:2008III前言本标准按照GB/T 1.1-2009和GB.T 20000.2-2009给出的规则
4、起草。本标准使用翻译法等同采用国际标准ISO/IEC 27005:2008 信息技术安全技术信息安全风险管理(英文版)。根据国情和GB/T 1.1的规定,引言做了一些编辑性修改。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:中国电子技术标准化研究院、上海三零卫士信息安全有限公司、中电长城网际系统应用有限公司、山东省计算中心、北京信息安全测评中心本标准主要起草人:许玉娜、闵京华、上官晓丽、董火民、赵章界、李刚、周鸣乐GB/T DDDDDDDDD/ISO/IEC 27005:2008IV引言信息安全管理体系标准族(Information Security M
5、anagement System,简称ISMS标准族)是国际信息安全技术标准化组织(ISO/IEC JTC1 SC27)制定的信息安全管理体系系列国际标准。ISMS标准族旨在帮助各种类型和规模的组织,开发和实施管理其信息资产安全的框架,并为保护组织信息(诸如,财务信息、知识产权、员工详细资料,或者受客户或第三方委托的信息)的ISMS的独立评估做准备。ISMS标准族包括的标准:a)定义了ISMS的要求及其认证机构的要求;b)提供了对整个“规划-实施-检查-处置”(PDCA)过程和要求的直接支持、详细指南和(或)解释;c)阐述了特定行业的ISMS指南;d)阐述了ISMS的一致性评估。目前,ISMS
6、标准族由下列标准组成:GB/T 292462012信息技术安全技术信息安全管理体系概述和词汇(ISO/IEC27000:2009)GB/T 220802008信息技术安全技术信息安全管理体系要求(ISO/IEC 27001:2005)GB/T 220812008信息技术安全技术信息安全管理实用规则(ISO/IEC 27002:2005)GB/T BBBBBBBBB信息技术安全技术信息安全管理体系实施指南(ISO/IEC 27003:2010)GB/T CCCCCCCCC信息技术安全技术信息安全管理测量(ISO/IEC 27004:2009)(本标准)信息技术安全技术信息安全风险管理(ISO/I
7、EC 27005:2008)GB/T 250672010信息技术安全技术信息安全管理体系审核认证机构的要求(ISO/IEC27006:2007)ISO/IEC 27007:2011信息技术安全技术信息安全管理体系审核指南ISO/IEC TR 27008:2011信息技术安全技术信息安全控制措施审核员指南ISO/IEC 27010:2012信息技术安全技术行业间及组织间通信的信息安全管理ISO/IEC 27011:2008信息技术安全技术基于ISO/IEC 27002的电信行业组织的信息安全管理指南ISO/IEC 27013:2012信息技术安全技术ISO/IEC 27001和ISO/IEC 2
8、0000-1集成实施指南ISO/IEC 27014:2013信息技术安全技术信息安全治理ISO/IEC TR 27015:2012信息技术安全技术金融服务信息安全管理指南本标准作为ISMS标准族之一,为组织内的信息安全风险管理提供指南,特别是支持按照GB/T 22080的ISMS要求。然而,本标准不提供信息安全风险管理的任何特定方法。由组织来确定其风险管理方法,这取决于诸如组织的ISMS范围、风险管理语境或所处行业。一些现有的方法可在本标准描述的框架下使用,以实现ISMS的要求。本标准的相关方包括关心组织内信息安全风险的管理者和员工以及(在适当情况下)支持这种活动的外部方。GB/T DDDDD
9、DDDD/ISO/IEC 27005:20081信息技术安全技术信息安全风险管理1范围本标准为信息安全风险管理提供指南。本标准支持GB/T 22080所规约的一般概念,旨在为基于风险管理方法来符合要求地实现信息安全提供帮助。知晓GB/T 22080和GB/T 22081中所描述的概念、模型、过程和术语,对于完整地理解本标准是重要的。本标准适用于各种类型的组织(例如,商务企业、政府机构、非盈利性组织),这些组织期望管理可能危及其信息安全的风险。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改
10、单)适用于本文件。GB/T 22080-2008信息技术安全技术信息安全管理体系要求(ISO/IEC 27001:2005,IDT)GB/T 22081-2008信息技术安全技术信息安全管理实用规则(ISO/IEC 27002:2005,IDT)3术语和定义GB/T 22080和GB/T 22081中界定的以及下列术语和定义适用于本文件。3.1影响 impact对所达到业务目标的不利改变。3.2信息安全风险 information security risk特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的损害。注:它以事态的可能性及其后果的组合来度量。3.3风险规避 risk
11、avoidance不卷入风险处境的决定或撤离风险处境的行动。ISO/IEC Guide 73:20023.4风险沟通 risk communicationGB/T DDDDDDDDD/ISO/IEC 27005:20082决策者和其他利益相关者之间关于风险的信息交换或共享。ISO/IEC Guide 73:20023.5风险估算 risk estimation为风险的可能性和后果赋值的活动。ISO/IEC Guide 73:20023.6风险识别 risk identification发现和列出风险要素并描述其特征的活动。ISO/IEC Guide 73:20023.7风险降低 risk re
12、duction为降低风险的可能性和(或)负面结果所采取的行动。ISO/IEC Guide 73:20023.8风险保留 risk retention对来自特定风险的损失或收益的接受。ISO/IEC Guide 73:2002注:在信息安全风险的语境下,对于风险保留仅考虑负面后果(损失)。3.9风险转移 risk transfer与另一方对风险带来的损失或收益的共享。ISO/IEC Guide 73:2002注:在信息安全风险的语境下,对于风险转移仅考虑负面结果(损失)。4本标准结构本标准描述了信息安全风险管理过程及其活动。第5章提供了背景信息。第6章给出了信息安全风险管理过程的总体概述。第6章
13、提出的所有信息安全风险管理活动在以下章节中依次进行了描述:第 7 章 语境建立第 8 章 风险评估第 9 章 风险处置第 10 章 风险接受第 11 章 风险沟通第 12 章 风险监视与评审GB/T DDDDDDDDD/ISO/IEC 27005:20083附录中给出了信息安全风险管理活动的其他信息。附录A(确定信息安全风险管理过程的范围和边界)对语境建立提供支持。附录B(资产示例)、附录C(典型威胁示例)和附录D(典型脆弱性示例)讨论了资产识别和估价以及影响评估。附录E给出了信息安全风险评估方法的示例。附录F给出了风险降低的约束。第7章至第12章给出的所有风险管理活动的表述结构如下:输入:标
14、识执行该活动所需的任何信息。动作:描述活动。实施指南:为执行该动作提供指南。指南中的某些内容可能不适用于所有情况,因此执行该动作的其他方法可能更合适。输出:标识执行该活动后得到的任何信息。5背景为识别组织的信息安全需求和创建有效的信息安全管理体系(ISMS),一种系统化的信息安全风险管理方法是必要的。这种方法宜适用于该组织的环境,特别是与整个组织风险管理宜保持一致。安全工作宜以有效和及时的方式在需要的地方和时候处理风险。信息安全风险管理宜是所有信息安全管理活动中不可分割的一部分,并既应用于ISMS的实施,也应用于ISMS的持续运行。信息安全风险管理宜是一个持续的过程。该过程宜建立语境,评估风险
15、以及按风险处置计划进行风险处置以实现相关的建议和决策。风险管理为将风险降低至可接受的水平,在决定宜做什么和什么时候做之前,分析可能发生什么和可能的后果是什么。信息安全风险管理将有助于:识别风险;以风险造成的业务后果和发生的可能性来评估风险;沟通和理解这些风险的可能性和后果;建立风险处置的优先顺序;建立为降低风险发生所采取行动的优先级;使利益相关方参与风险管理决策并持续告知风险管理状态;监视风险处置的有效性;监视和定期评审风险及风险管理过程;获取信息以改进风险管理方法;向管理者和员工传授风险知识以及减轻风险所采取的行动。信息安全风险管理过程可应用于整个组织、组织的任何独立部分(例如,一个部门、一
16、处物理位置、一项服务)、任何信息系统、现有的或计划的或特定方面的控制措施(例如,业务持续性计划)。6信息安全风险管理过程概述信息安全风险管理过程由语境建立(第7章)、风险评估(第8章)、风险处置(第9章)、风险接受(第10章)、风险沟通(第11章)和风险监视与评审(第12章)组成。GB/T DDDDDDDDD/ISO/IEC 27005:20084风险评估风险分析语 境 建 立风 险 识 别风 险 估 算风 险 评 价风 险 接 受否是风险决策点 1评估是否满意否是风险决策点 2处置是否满意风险监视与评审风 险 处 置风险沟通第一次或后续迭代的终点图 1信息安全风险管理过程如图1所示,信息安全
17、风险管理过程可以迭代地进行风险评估和(或)风险处置活动。迭代方法进行风险评估可在每次迭代时增加评估的深度和细节。该迭代方法在最小化识别控制措施所需的时间和精力与确保高风险得到适当评估之间,提供了一个良好的平衡。首先建立语境,然后进行风险评估。对于有效地确定将风险降低至可接受水平所需行动,如果风险评估提供了足够的信息,那么就结束该风险评估,接下来进行风险处置。如果提供的信息不够充分,那么将在修订的语境(例如,风险评价准则、风险接受准则或影响准则)下进行该风险评估的另一次迭代(见图1,风险决策点1)。此次迭代可能是在整个范围的有限部分上进行。风险处置的有效性取决于该风险评估的结果。风险处置后的残余
18、风险可能不会立即达到一个可接受的水平。在这种情况下,如果必要的话,可能需要在改变的语境参数(例如,风险评估准则、风险接受准则或影响准则)下进行该风险评估的另一次迭代,以及随后的进一步风险处置(见图1,风险决策点2)。风险接受活动要确保残余风险被组织的管理者明确地接受。在诸如由于成本而省略或推迟实施控制措施的情况下,这点尤其重要。在整个信息安全风险管理过程期间,重要的是将风险及其处置传达至适当的管理者和运行人员。即使是风险处置前,已识别的风险信息对管理事件可能是非常有价值的,并可能有助于减少潜在损害。管GB/T DDDDDDDDD/ISO/IEC 27005:20085理者和员工的风险意识、缓解
19、风险的现有控制措施的性质以及组织关注的领域,这些均有助于以最有效的方式处理事件和意外情况。信息安全风险管理过程的每个活动以及来自两个风险决策点的详细结果均宜记录在案。GB/T 22080规定,ISMS的范围、边界和语境内所实施的控制措施应基于风险。信息安全风险管理过程的应用能够满足这一要求。有许多方法可以在组织内成功地实施此过程。但无论什么方法,组织宜为此过程的每一特定应用,选用最适合自身情况的方法。在一个ISMS中,语境建立、风险评估、风险处置计划制定和风险接受是其“规划”阶段的全部。在此ISMS的“实施”阶段,依据风险处置计划,实施将风险降低到可接受水平所需的行动和控制措施。在此ISMS的
20、“检查”阶段,管理者将根据事件和环境变化来确定风险评估和风险处置修订的需要。在“处置”阶段,执行所需的任何行动,包括风险管理过程的再次应用。下表总结了与ISMS过程的四个阶段相关的信息安全风险管理活动。表 1ISMS 和信息安全风险管理过程对照表ISMSISMS过程过程信息安全风险管理过程信息安全风险管理过程规划语境建立风险评估风险处置计划制定风险接受实施风险处置计划实施检查持续的风险监视与评审处置信息安全风险管理过程保持与改进7语境建立7.1总体考虑输入:与信息安全风险管理语境建立相关的所有关于组织的信息。动作:宜建立信息安全风险管理的语境,包括设定信息安全风险管理所必要的基本准则(7.2)
21、,确定其范围和边界(7.3),并建立运行信息安全风险管理的一个适当组织(7.4)。实施指南:确定信息安全风险管理的目的是必不可少的,因为这会影响整个过程,尤其是语境建立。目的可以是:支持 ISMS;遵从法律和证明尽职;准备业务持续性计划;准备事件响应计划;描述产品、服务或机制的信息安全要求。支持ISMS所需的语境建立要素的实施指南在下面的7.2、7.3和7.4中进一步讨论。注:GB/T 22080没有使用术语“语境”。然而,第7章的所有内容都与GB/T 22080中规定的“确定ISMS的范围和边界”4.2.1 a)、“确定ISMS方针”4.2.1 b)和“确定风险评估方法”4.2.1 c)要求
22、有关。输出:对信息安全风险管理过程的基本准则、范围和边界以及组织的规定。GB/T DDDDDDDDD/ISO/IEC 27005:200867.2基本准则根据风险管理的范围和目标,可应用不同的方法。对于每次迭代,其方法可能是不同的。宜选择或开发一个适当的风险管理方法来确立诸如风险评价准则、影响准则、风险接受准则等基本准则。另外,组织宜评估下述工作的必要资源是否可用:执行风险评估,建立风险处置计划;确定并实施策略和规程,包括实施所选的控制措施;监视控制措施;监视信息安全风险管理过程。注:见GB/T 22080(5.2.1)有关实施和运行ISMS的资源供给。风险评价准则风险评价准则宜通过考虑如下因
23、素,开发风险评价准则来评价组织的信息安全风险:业务信息过程的战略价值;所涉及信息资产的关键性;法律法规和规章制度的要求,以及合同义务;可用性、保密性和完整性对运营和业务的重要性;利益相关方的期望和观点,以及对信誉和和名誉的负面结果。另外,风险评价准则可被用于规定风险处置的优先级。影响准则影响准则宜通过考虑如下因素,从信息安全事态给组织带来的损害程度或代价的角度来开发和规定影响准则:受影响的信息资产的级别;破坏信息安全(例如,保密性、完整性和可用性的丧失);受损的运行(内部或第三方的);业务和财务价值的损失;计划中断和最终期限;名誉损害;违反法律法规、规章制度或合同要求。注:见GB/T 2208
24、04.2.1 d)4)有关识别丧失保密性、完整性和可用性的影响准则。风险接受准则风险接受准则宜开发和规定风险接受准则。风险接受准则通常取决于组织的方针策略、目标和利益相关方的利益。组织宜对风险接受水平确定其自身的尺度。在开发中宜考虑以下因素:对于一个期望的风险目标水平,风险接受准则可能包括多个阈值,但允许高级管理者在界定的环境下接受高于这一水平的风险;风险接受准则可能表示为估算收益(或其他商业利益)与估算风险的比率;不同的风险接受准则可能适用于不同类别的风险,例如,不符合法律法规或规章制度的风险可能不被接受,然而,如果高风险的接受作为一项合同要求有所规定,则可能允许接受高风险;风险接受准则可能
25、包括对将来附加处置的要求,例如,如果批准并承诺在确定的时间内采取行动将风险降到可接受水平,则此风险可能被接受。根据风险预计存在时间的长短,例如,风险可能与临时或短期的活动有关,风险接受准则可能不同。风险接受准则的建立宜考虑以下因素:GB/T DDDDDDDDD/ISO/IEC 27005:20087业务准则;法律法规和规章制度方面;运行;技术;财务;社会和人道主义因素。注:风险接受准则对应于GB/T 22080 4.2.1 c)2)中规定的“制定接受风险的准则,识别可接受的风险级别”。更多信息可参见附录A。7.3范围和边界组织宜确定信息安全风险管理的范围和边界。信息安全风险管理过程的范围需要被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术安全技术信息安全风险管理(GB-T 31722-2015).pdf 信息技术 安全技术 信息 安全 风险 管理 gb pdf
限制150内