信息安全技术信息安全风险处理实施指南(GB-T 33132-2016).pdf
《信息安全技术信息安全风险处理实施指南(GB-T 33132-2016).pdf》由会员分享,可在线阅读,更多相关《信息安全技术信息安全风险处理实施指南(GB-T 33132-2016).pdf(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 信息安全风险处理实施指南Information security technology-Guide of implementation forinformation security risk treatment点击此处添加与国际标准一致性程度的标识(报批稿)(本稿完成日期:2015 年 7 月)XXXX-XX-XX 发布XXXX-XX-实施GB/T XXXXXXXXXI目次目次.I前言.III引言.IV1 范围.12 规范性引用文件.13 术语和定义.14 风
2、险处理实施概述.24.1 风险处理基本原则.24.2 风险处理的方式.24.3 风险处理的角色和职责.34.4 风险处理的基本流程.35 风险处理准备.55.1 制定风险处理计划.55.2 获得管理层批准.66 风险处理实施.66.1 风险处理方案制定.76.2 风险处理方案实施.87 风险处理效果评价.97.1 概述.97.2 评价原则.97.3 评价方法.97.4 评价方案.107.5 评价实施.107.6 持续改进.11GB/T XXXXXXXXXII附录A(资料性附录)风险处理实践示例.12A.1 示例.12A.2 风险处理准备.13A.3 风险处理实施.15A.3.1 成本效益分析报
3、告.16A.3.2 残余风险分析报告.18A.3.3 风险处理方案.错误!未定义书签。错误!未定义书签。A.3.4 风险处理实施报告.23A.4 风险处理评价.23GB/T XXXXXXXXXIII前言本标准按照GB/T1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准主要起草单位:国家信息中心、北京信息安全测评中心、中国民航大学、东软集团股份有限公司、北京数字认证股份有限公司、西安交大捷普网络科技有限公司。本标准主要起草人:吴亚非、禄凯、陈永刚、赵章界、马勇
4、、席斐、陈青民。GB/T XXXXXXXXXIV引言信息安全风险管理是信息安全保障工作中的一项重要基础性工作,其核心思想是对管理对象面临的信息安全风险进行管控。信息安全风险管理工作贯穿于信息系统生命周期(规划、设计、实施、运行维护和废弃)的全过程,主要工作过程包括风险评估和风险处理两个基本步骤。风险评估是对风险管理对象所面临的风险进行识别、分析和评价的过程。风险处理是依据风险评估的结果,选择和实施安全措施的过程。为指导各类组织规范性地开展信息安全风险处理,在GB/T 20984-2007信息安全技术 信息安全风险评估规范、GB/Z 24364-2009信息安全技术 信息安全风险管理指南和信息安
5、全技术 信息安全风险评估实施指南(报批稿)的基础上,本标准针对风险评估工作中反映出来的各类信息安全风险,从风险处理工作的组织、管理、流程、评价等方面给出了相关描述,用于指导组织形成客观、规范的风险处理方案,促进风险管理工作的完善。GB/T XXXXXXXXX1信息安全技术 信息安全风险处理实施指南1范围本标准给出了信息安全风险处理实施的管理过程和方法。本标准适用于指导信息系统运营使用单位和信息安全服务机构实施信息安全风险处理活动。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
6、文件。GB/T 209842007信息安全技术 信息安全风险评估规范GB/T 222392008信息安全技术 信息系统安全等级保护基本要求GB/Z 243642009信息安全技术 信息安全风险管理指南GB/T AAAAAXXXX信息安全技术 信息安全风险评估实施指南3术语和定义GB/T 20984-2007、GB/Z 24363-2009中界定的,以及下列术语和定义适用于本标准。3.1风险处理 risk treatment选择并且执行措施来更改风险的过程。ISO/IEC Guide 73:2002。注:在本标准中,术语“控制措施”被用作“措施”的同义词。3.2风险规避 risk avoidan
7、ce不卷入风险处境的决定或撤离风险处境的行动。ISO/IEC Guide 73:2002。3.3风险转移 risk transfer与另一方对风险带来的损失或收益的共享。ISO/IEC Guide 73:2002。注:在信息安全风险的语境下,对于风险转移仅考虑负面结果(损失)。3.4风险降低 risk reductionGB/T XXXXXXXXX2为降低风险的可能性和(或)负面结果所采取的行动。ISO/IEC Guide 73:2002。3.5风险接受 risk retention对来自特定风险的损失或收益的接受。ISO/IEC Guide 73:2002。注:在信息安全风险的语境下,对于风
8、险接受仅考虑负面后果(损失)。3.6风险处理目标 risk treatment target通过风险处理活动的实施所要达到的最终目标。3.7风险处理评价 risk treatment evaluation将风险处理措施实施后的结果与风险处理目标进行比较、分析,以确定风险处理效果的过程。4风险处理实施概述4.1风险处理基本原则4.1.1合规原则风险处理目标的确立和风险处理措施的选择应符合法律、法规、政策、标准和主管部门的要求。4.1.2有效原则在合规原则的前提下,风险处理的核心目的就是通过采取风险处理活动,有效的控制风险,使得处理后的风险处于组织的可承受范围之内。4.1.3可控原则明确风险处理的
9、目标、方案、范围、需要实施的风险处理措施及风险处理措施本身可能带来的风险,明确风险处理所需的资源,确保整个风险处理工作的可控性。4.1.4最佳收益原则根据确立的风险处理目标,运用成本效益分析的方法,综合分析各种风险处理措施的成本、时间和技术等因素,以及能够获取的收益,选择收益最佳的风险处理措施。4.2风险处理的方式4.2.1概述GB/T XXXXXXXXX3风险处理的方式主要有风险降低、风险规避、风险转移和风险接受四种。这四种方式并不互相排斥,组织可以通过多种风险处理方式的合理组合充分获益4.2.2风险降低通过对面临风险的资产采取保护措施来降低风险。保护措施可以从构成风险的5个方面(即威胁源、
10、威胁行为、脆弱性、资产和影响)来降低风险。比如,采用法律的手段制裁计算机犯罪(包括窃取涉密信息,攻击关键的信息系统基础设施,传播有害信息和垃圾邮件等),发挥法律的威慑作用,从而有效遏制威胁源的动机;采取身份认证措施,从而抵制身份假冒威胁行为的能力;及时给系统打补丁(特别是针对安全漏洞的补丁),关闭无用的网络服务端口,从而减少系统的脆弱性,降低其被利用的可能性;采用各种防护措施,建立资产的安全域,从而保证资产不受侵犯,其价值得到保持;采取容灾备份、应急响应和业务连续性计划等措施,从而降低安全事件造成的影响程度。4.2.3风险规避通过不使用面临风险的资产来避免风险。比如,在没有足够安全保障的信息系
11、统中,不处理敏感的信息,从而防止敏感信息的泄漏。再如,对于只处理内部业务的信息系统,不使用互联网,从而避免外部的入侵和攻击。4.2.4风险转移通过将面临风险的资产或其价值进行安全转移来避免或降低风险。比如,在本机构不具备足够的安全保障技术能力时,将信息系统的技术体系(即信息载体部分)外包给满足安全保障要求的第三方机构,从而避免技术风险。再如,通过给昂贵的设备上保险,将设备损失的风险转移给保险公司,从而降低资产价值的损失。4.2.5风险接受对风险不采取进一步的处理措施,接受风险可能带来的结果。风险接受的前提是:确定了信息系统的风险等级,评估了风险发生的可能性以及带来的潜在破坏,分析了使用处理措施
12、的可能性,并进行了较全面的成本效益分析,认定某些功能、服务、信息或资产不需要进一步保护。4.3风险处理的角色和职责信息安全风险处理应该组建团队,分清角色,明确职责。风险处理团队可以分为管理层和执行层。其中,管理层负责审查风险处理目标、批准风险处理方案并认可风险处理结果,执行层负责确定风险处理目标、编制风险处理方案并在风险处理方案获得批准后负责实施。必要时,可聘请相关专业的技术专家组成专家小组,指导风险处理工作。4.4风险处理的基本流程风险处理的基本流程包括了三个阶段的工作,分别为风险处理准备阶段、风险处理实施阶段和风险处理效果评价阶段,如图 1 所示。GB/T XXXXXXXXX4图1风险处理
13、基本流程图第一个步骤是风险处理准备,确定风险处理的范围,明确风险处理的依据,组建风险处理团队,设定风险处理的目标和可接受准则,选择风险处理方式,明确风险处理资源,形成风险处理计划,并得到管理层对风险处理计划的批准。第二个步骤是风险处理实施,准备风险处理备选措施,进行成本效益分析和残余风险分析,对处理措施进行风险分析并制定应急GB/T XXXXXXXXX5计划,编制风险处理方案,待处理方案获得批准后,要对风险处理措施进行测试,测试完成后,正式实施。在处理措施的实施过程中,要加强监管与审核。第三个步骤是风险处理效果评价,制定评价原则和方案,开展评价实施工作,对没有达到处理目的的风险,要进行持续改进
14、。风险处理工作是持续性的活动,当受保护系统的政策环境、业务目标、安全目标和特性发生变化时,需要再次进入上述步骤。在本文件的第 5 章到第 7 章,对信息安全风险处理实施过程的上述 3 个步骤的概念、过程、工作内容、输出文档等进行了阐述。5风险处理准备5.1制定风险处理计划5.1.1划定风险处理范围根据风险评估报告、组织的安全管理策略及安全需求划定风险处理工作的范围,在确定风险处理的边界时,应考虑以下因素:a)业务系统的业务逻辑边界;b)网络及设备载体边界;c)物理环境边界;d)组织管理权限边界;e)其它。5.1.2明确风险处理依据风险处理的依据包括(但不限于):a)国家的相关法律、法规和政策;
15、b)现行国际标准、国家标准和行业标准;c)行业主管部门的相关规章和制度;d)组织的业务战略和信息安全需求;e)组织业务相关单位的安全要求;f)系统本身的安全要求等。5.1.3组建风险处理团队信息安全风险处理是基于风险的信息系统的一种安全管理过程,因此风险处理团队既包括信息安全风险管理的直接参与人员,也包括信息系统的相关人员。信息安全风险处理主要划分为管理层和执行层,管理层负责信息系统风险处理的决策、总体规划和批准监督,各过GB/T XXXXXXXXX6程中的管理、组织和协调工作;执行层负责信息安全风险处理的具体规划、设计和实施,过程监督、记录并反馈实施效果。如果采用的风险转移方式中涉及到第三方
16、单位,应将其纳入风险处理团队。5.1.4设定风险处理的目标和可接受准则根据信息系统风险评估结果,依据国家相关信息安全要求,组织和相关方的信息安全诉求,明确风险处理对象应达到的最低保护要求,结合组织的风险可承受程度,确定风险可接受准则。风险可接受准则的划分可参考如下标准:a)风险等级为很高或高的风险建议进行处理,对于现有处理措施技术不成熟的,建议加强监控;b)风险等级为中的风险可根据成本效益分析结果确定,对于处理成本无法承受或现有处理措施技术不成熟的,可持续跟踪、逐步解决;c)风险等级为低或很低的风险可选择接受,但应综合考虑组织所处的政策环境、外部相关方要求和组织的安全目标等因素。风险可接受准则
17、宜与管理层充分沟通,得到组织管理层认可,并与风险处理计划一起提交管理层批准。5.1.5选择风险处理方式根据风险处理可接受准则,明确需要处理的风险和可接受的风险,对于需要处理的风险,应初步确定每种风险拟采取的处理方式,形成风险处理列表。风险处理方式可以是规避风险、转移风险、降低风险三种处理方式的一种,也可以是多种处理方式的组合。风险处理列表的内容包括风险名称、涉及的资产范围、初步确定的风险处理方式等。风险处理列表需要得到组织管理层的认可和批准。5.1.6明确风险处理资源根据既定的风险处理目标,明确风险处理涉及的部门、人员和资产以及需要增加的设备、软件、工具等所需资源。5.1.7形成风险处理计划上
18、述所有内容确定后,应形成风险处理计划。处理计划应包含(但不限于):风险处理范围、依据、目标、方式、所需资源等。输入:风险评估报告、风险等级列表输出:风险处理计划5.2获得管理层批准制定完成并确认后的风险处理计划,应得到组织最高管理者的批准。输入输入:风险处理计划输出输出:风险处理计划批准表6风险处理实施GB/T XXXXXXXXX76.1风险处理方案制定6.1.1风险处理备选措施准备依据组织的使命,并遵循国家、地区或行业的相关政策、法律、法规和标准的规定,参考信息系统的风险评估报告,并结合风险处理准备阶段的处理依据、处理目标、范围和方式,依据每种风险的处理方式选择对应的风险处理措施,编制风险处
19、理备选措施列表。输入输入:信息系统风险评估报告,风险处理目标列表,风险处理计划输出输出:风险处理备选措施列表6.1.2成本效益分析针对风险处理备选措施列表的各项处理目标,结合组织实际情况,提出实现这些目标的多种可能方案,衡量各种方案的成本和收益,如果风险造成的损失大于成本,则依据最佳收益原则选择适当的处理方案。对于成本效益分析可以采用定量分析和定性分析两种方法。对于定量分析首先需要确定确定各资产价值,为各个风险输入资产价值,确定资产面临的损坏程度,之后估计发生的可能性,进而以损失价值与发生概率相乘计算出预期损失。由于评估无形资产的主观性本质,没有量化风险的精确算法,建议根据组织情况明确成本和效
20、益的一到两个关键值,并设立期望值,进而选择可行方案(案例可参见附录A)。在进行成本效益分析是,在成本应考虑的因素主要包括硬件、软件、人力、时间、维护、外包服务;效益应考虑的因素主要包括政治影响、社会效益、合规性和经济效益。输入输入:风险处理备选措施列表输出输出:风险处理成本效益分析报告,更新后的风险处理备选措施列表6.1.3残余风险分析任何信息系统都存在风险,同时风险不可能完全被消除。因此,需对实施风险处理措施后的残余风险进行分析。对残余风险的评价可以依据组织的风险评估准则进行。若某些风险可能在选择了适当的控制措施后仍处于不可接受的风险范围内,则应通过管理层依据风险接受原则考虑是否接受此类风险
21、或增加更多的风险处理措施。为确保所选择的风险处理措施是有效的,必要时可进行再评估,以判断实施风险处理措施后的残余风险是否降到了可接受的水平。输入输入:风险处理备选措施列表输出输出:风险处理残余风险分析报告,更新后的风险处理备选措施列表6.1.4处理措施风险分析及应急计划根据分析处理措施备选列表,对每项实施该处理措施可能带来的风险进行分析,确认是否会因为处理措施不当或其他原因引入新的风险。针对存在的风险制定应对的方案,以提高实现风险处理目标的机会,并保证在出现问题时可以及时回退到原始状态。应急计划应包括处理措施面临的主要风险,针对该风险的主要应对措施,每个措施必须有明确的人员来负责,要求完成的时
22、间以及进行的状态。进行处理措施风险分析和应急计划的主要步骤包括:a)编制风险清单。风险清单包括:可预知的风险、风险的描述、受影响的范围、原因,以及对项目目标的可能影响。GB/T XXXXXXXXX8b)确定应对措施。在应急计划中,要选择适当的应对措施,就应对措施形成一致意见,同时还要预计在已经采取了计划的措施之后仍将残留的风险和可能继发的风险,以及那些主动接受的风险,并对不可预见风险进行技术和人员储备。c)细化实施所选应对策略采取的具体行动、流程、预算、设备、人员和对应的责任。d)对于可能发生的特定风险,可采用风险转移的方式进行处理。输入输入:风险处理备选措施列表输出输出:风险处理备选措施应急
23、计划6.1.5风险处理措施确认在完成成本效益分析和残余风险分析后,对每项风险选定一种或者几种处理措施,完成最终的风险处理措施列表。然后对所有措施的成本、效益和参与的风险进行汇总,分析所选措施实施的整体成本、效益和残余风险,确定满足风险处理目标。在完成风险处理措施选择后,应将最终的处理措施提交组织管理层进行确认和批准。输入输入:风险处理备选措施列表,风险处理成本效益分析报告,风险处理残余风险分析报告,风险处理备选措施应急计划输出输出:风险处理措选择列表6.1.6风险处理方案编制依据机构的使命和相关规定,结合处理依据、处理目标、范围和方式、风险处理措施、成本效益分析、残余风险分析以及风险处理团队的
24、组成,编制风险处理方案。风险处理方案应包括风险处理的范围、对象、目标、组织结构、成本预算和进度安排,并对每项处理措施的实施方法、使用工具、潜在风险、回退方法、应急计划以及各项处理措施的监督和审核方法及人员进行明确说明。风险处理方案编制完成后,可由管理层批准,或组织专家对风险处理方案进行评审。输入输入:风险处理措施选择列表,风险处理计划输出输出:风险处理方案6.2风险处理方案实施6.2.1风险处理措施测试风险处理措施测试是在风险处理措施正式实施前,选择风险处理关键措施,尤其是对在线生产系统,应进行测试以验证风险处理措施是否符合风险处理目标,判断措施的实施是否会引入新的风险,同时检验应急恢复方案是
25、否有效。如果发现某项处理措施无法实施,则应重新选择处理方法,必要时需重新进行成本效益分析、风险分析和审批。输入输入:风险处理方案输出输出:风险处理措施测试报告,更新后的风险处理方案6.2.2风险处理措施实施在完成风险处理措施的测试工作后,应要按照风险处理方案实施具体的风险处理措施。在实施过程中,实施风险处理的操作人员应对具体的操作内容进行记录、验证实施效果,并签字确认,形成风险处理实施的记录(记录格式可参见附录A),以便后期回溯和责任认定。GB/T XXXXXXXXX9在风险处理措施实施过程中,还应对每个风险点的处理细节进行跟踪,确认具体操作是否按照方案步骤实施、严格遵守实施后效果的验证、详细
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术信息安全风险处理实施指南GB-T 33132-2016 信息 安全技术 安全 风险 处理 实施 指南 GB 33132 2016
限制150内