信息安全风险评估管理程序.docx

上传人:王** 文档编号:802756 上传时间:2024-01-16 格式:DOCX 页数:26 大小:56.80KB
下载 相关 举报
信息安全风险评估管理程序.docx_第1页
第1页 / 共26页
信息安全风险评估管理程序.docx_第2页
第2页 / 共26页
信息安全风险评估管理程序.docx_第3页
第3页 / 共26页
信息安全风险评估管理程序.docx_第4页
第4页 / 共26页
信息安全风险评估管理程序.docx_第5页
第5页 / 共26页
信息安全风险评估管理程序.docx_第6页
第6页 / 共26页
信息安全风险评估管理程序.docx_第7页
第7页 / 共26页
信息安全风险评估管理程序.docx_第8页
第8页 / 共26页
信息安全风险评估管理程序.docx_第9页
第9页 / 共26页
信息安全风险评估管理程序.docx_第10页
第10页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全风险评估管理程序.docx》由会员分享,可在线阅读,更多相关《信息安全风险评估管理程序.docx(26页珍藏版)》请在优知文库上搜索。

1、:Al:第1页共27页一文名一信息安全风险评估管理程序文件修改记录序号版本修改内容简要生效日期1AO新作成2014/01/05文件保管及审批序号分发单位总页数:8页编制:H期:2014-01-05审核:H期:批准:B期:一文名一信息安全风险评估管理程序1适用本程序适用于本公司信息安全管理体系(ISMS)范围内信息安全风险评估活动。2目的本程序规定了本公司所采用的信息安全风险评估方法。通过识别信息资产、风险等级评估,认知本公司的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持本公司业务持续性发展,以满足本公司信息安全管理方针的要求。具

2、体操作步骤,参照信息安全风险评估指南具体执行。3范围本程序适用于第一次完整的风险评估和定期的再评估。在辨识资产时,本着尽量细化的原则进行,但在评估时我司又会把资产按照系统进行规划。辨识与评估的重点是信息资产,不区分物理资产、软件和硬件。4职责4.1成立风险评估小组管理部负责牵头成立风险评估小组。一文名一信息安全风险评估管理程序4.2策划与实施风险评估小组每年至少一次,或当体系、组织、业务、技术、环境等影响企业的重大事项发生变更、重大事故事件发生后,负责编制信息安全风险评估计划,确认评估结果,形成信息安全风险评估报告。4.3信息资产识别与风险评估活动各部门负责本部门使用或管理的信息资产的识别和风

3、险评估,并负责本部门所涉及的信息资产的具体安全控制工作。4.3.1各部门负责人负责本部门的信息资产识别。4.3.2管理部经理负责汇总、校对全公司的信息资产。4.3.3管理部负责风险评估的策划。4. 3.4信息安全委员会负责进行第一次评估与定期的再评估。5程序4.1 风险评估前准备4.1.1 管理部牵头成立风险评估小组,小组成员至少应该包含:信息安全管理体系负责部门的成员、信息安全重要责任部门的成员。4.1.2 风险评估小组制定信息安全风险评估计划,下发各部门内审员。一文名一信息安全风险评估管理程序4.2 信息资产的识别5. 2.1本公司的资产范围包括:5. 2.1.1信息资产1)软件资产:应用

4、软件、系统软件、开发工具和适用程序。2)物理资产:计算机设备、通讯设备、可移动介质和其他设备。3)服务:培训服务、租赁服务、公用设施(能源、电力)。4)人员:人员的资格、技能和经验。5)无形资产:组织的声誉、商标、形象。5.2.1.2本公司的资产范围包括:数据库、数据文件、数据合同、系统文件、研究信息、培训教材、培训操作、培训软件、支持性程序、业务连续性计划、应变安排、审核记录、审核的追踪、归档信息。5.2.1.3评估程序本评估应考虑:范围、目的、时间、效果、组织文化、人员素质以及具体开展的程度等因素来确定,使之能够与组织的环境和安全要求相适应。5.2.2资产属性赋值5.2.2.1资产赋值是对

5、资产安全价值的估价,而不是以资产的账面价格来衡一文名一信息安全风险评估管理程序量的。在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是考虑资产对于组织业务的安全重要性,即根据资产损失所引发的潜在的商务影响来决定。为确保资产估价时的一致性和准确性,机构应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值。5.2.2.2资产估价的过程也就是对资产保密性、完整性和可用性影响分析的过程。影响就是由人为或突发性引起的安全事件对资产破坏的后果。这一后果可能毁灭某些资产,危及信息系统并使其丧失保密性、完整性和可用性,最终还会导致财政损失、市场份额或公司形象的损失。特别重要的是

6、,即使每一次影响引起的损失并不大,但长期积累的众多意外事件的影响总和则可造成严重损失。一般情况下,影响主要从以下几方面来考虑:(1)违反了有关法律或(和)规章制度(2)影响了业务执行(3)造成了信誉、声誉损失(4)侵犯了个人隐私(5)造成了人身伤害(6)对法律实施造成了负面影响(7)侵犯了商业机密一文名一信息安全风险评估管理程序(8)违反了社会公共准则(9)造成了经济损失(10)破坏了业务活动(三)危害了公共安全资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性,可以能够基本反映资产的价值。5.2.2.3保密性赋值:赋值标识定义5极高指组织最重要的机密,关系组

7、织未来发展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾难性的影响4高是指包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害3中等是指包含组织一般性秘密,其泄露会使组织的安全和利益受到损害2低指仅在组织内部或在组织某一部门内部公开,向外扩散有可能对组织的利益造成损害1可忽略对社会公开的信息,公用的信息处理设备和系统资源等信息资产5.2.2.4完整性赋值:赋值标识定义5极高完整性价值非常关键,未经授权的修改或破坏会对评估体造成重大的或无法接受、特别不愿接受:Al:第7页共27页一文名一信息安全风险评估管理程序的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补4高完整性

8、价值较高,未经授权的修改或破坏会对评估体造成重大影响,对业务冲击严重,比较难以弥补3中等完整性价值中等,未经授权的修改或破坏会对评估体造成影响,对业务冲击明显,但可以弥补2低完整性价值较低,未经授权的修改或破坏会对评估体造成轻微影响,可以忍受,对业务冲击轻微,容易弥补1可忽略完整性价值非常低,未经授权的修改或破坏会对评估体造成的影响可以忽略,对业务冲击可以忽略5.2.2.5可用性赋值:赋值标识定义5极高可用性价值非常高,合法使用者对信息系统及资源的可用度达到年度99.9%以上4高可用性价值较高,合法使用者对信息系统及资源的可用度达到每天99%以上3中等可用性价值中等,合法使用者对信息系统及资源

9、的可用度在正常上班时间达到90%以上2低可用性价值较低,合法使用者对信息系统及资源的可用度在正常上班时间达到25%以上1可忽略可用性价值可以忽略,法使用者对信息系统及资源的可用度在正常上班时间低于25%一文名一信息安全风险评估管理程序5.2.2.6资产赋值最终资产价值可以通过违反资产的保密性、完整性和可用性三个方面的程度综合确定,资产的赋值采用定性的相对等级的方式。与以上安全属性的等级相对应,资产价值的等级可分为五级,从1到5由低到高分别代表五个级别的资产相对价值,等级越大,资产越重要。具体每一级别的资产价值定义参见下表。由于资产最终价值的等级评估是依据资产保密性、完整性、可用性的赋值级别,经

10、过综合评定得出的,评定准则可以根据企业自身的特点,选择以安全三性中要求最高的一性的赋值级别为综合资产赋值准则。等级标识资产价值定义5很高资产的重要程度很高,其安全属性破坏后可能导致系统受到非常严重的影响4高资产的重要程度较高,其安全属性破坏后可能导致系统受到比较严重的影响3中资产的重要程度较高,其安全属性破坏后可能导致系统受到中等程度的影响2低资产的重要程度较低,其安全属性破坏后可能导致系统受到较低程度的影响1很低资产的重要程度都很低,其安全属性破坏后可能导致系统受到很低程度的影响,甚至忽略不计一文名一信息安全风险评估管理程序5.2.3风险评估小组向各部门内审员发放信息资产分类参考目录、信息资

11、产风险评估表、信息资产识别评价表,同时提出信息资产识别的要求。5.2.4各部门内审员参考信息资产分类参考目录识别本部门信息资产,根据重要信息资产判断准则判断其是否是重要信息资产,并填写信息资产识别评价表,经本部门负责人审核确认后,在风险评估计划规定的时间内提交风险评估小组审核汇总。5.2.5风险评估小组对各部门填写的信息资产识别评价表进行审核,确保没有遗漏信息资产,形成各部门的信息资产风险评估表,并分发各部门存档。5.3信息资产风险等级评估5.3.1应对信息资产风险评估表中的所有资产进行风险评估,评估应考虑威胁事件发生的可能性和威胁事件发生后对信息资产造成的影响程度两方面因素。5.3.2风险评

12、估小组向各部门内审员分发信息资产风险评估表、信息安全威胁参考表、信息安全薄弱点参考表、事件发生可能性等级对照表、事件可能影响程度等级对照表1O一文名一信息安全风险评估管理程序1.1.1 3.3各部门内审员根据资产本身所处的环境条件,参考信息安全威胁参考表识别每个信息资产所面临的威胁,针对每个威胁,识别目前已有的控制;并参考信息安全薄弱点参考表I识别可能被该威胁所利用的薄弱点;在考虑现有的控制前提下,参考事件发生可能性等级对照表判断每项信息资产所面临威胁发生的可能性;参考事件可能影响程度等级对照表,判断威胁利用薄弱点可能使信息资产保密性、完整性或可用性丢失所产生的影响程度等级。将结果填写在信息资

13、产风险评估表上,提交风险评估小组审核汇总。5.3.4 风险评估小组考虑本公司整体的信息安全要求,对各部门填写的信息资产风险评估表进行审核,确保风险评估水平的一致性,确保没有遗漏信息安全风险。如果对评估结果进行修改,应该和资产责任部门进行沟通并获得该部门的确认。5.3.5 风险评估小组根据信息安全风险矩阵计算表I计算风险等级,把风险等级最高的一级或者两级资产列为重要信息资产清单,并存档。5.4不可接受风险的确定和处理一文名一信息安全风险评估管理程序5.4.1 风险评估小组根据信息安全风险接受准则1,确定风险的可接受性;针对不可接受风险编制信息安全不可接受风险处理计划,该计划应该规定风险处理方式、

14、责任部门和时间进度;编制信息安全风险评估报告,陈述本公司信息安全管理现状,分析存在的信息安全风险,提出信息安全管理(控制)的建议与措施,附信息安全不可接受风险处理计划提交信息安全管理委员会进行审核,由ISMS管理者代表批准实施。5.4.2 各责任部门按照信息安全不可接受风险处理计划的要求采取有效安全控制措施后,原评估部门重新评估其计划效果,降至可接受为止,确保所采取的控制措施是充分的,该措施直到为再次风险评估的输入。5.5评估时机5.5.1每年重新评估一次,以确定是否存在新的威胁或薄弱点及是否需要增加新的控制措施,对发生以下情况需及时进行风险评估:a)当发生重大信息安全事故时;b)当信息网络系统发生重大更改时;c)信息安全管理委员会确定有必要时。一文名一信息安全风险评估管理程序5.5.2各部门对新增加、转移的或授权销毁的信息资产应及时按照本程序在ISMS-4023信息资产识别评价表、重要信息资产清单上予以添加或变更。6相关/支持性文件信息安全适用性声明信息安全管理手册文件和资料管理程序7附件7.1信息资产分类参考目录

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!