GBT22080信息安全风险评估管理程序.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
德信诚培训网 更多免费资料下载请进: 好好学习社区 ISMS信息安全风险评估管理程序 1 目的 从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地为保障信息安全提供科学依据。 2 适用范围 信息安全管理体系覆盖范围内的所有信息资产。 3 术语和定义 引用ISO/IEC27001:2005(idt GB/T 22080-2008)和ISO/IEC27002:2005(idt GB/T 22081-2008)的相关术语和定义。 4 职责和权限 4.1 信息安全领导办公室 决定实施风险评估的时间和方法 指导风险处理计划的实施与检查 残余风险的批准。 4.2 部门信息安全主管 负责本部门范围内风险评估相关活动的组织实施 负责本部门范围内风险处理计划的组织实施 4.3 部门信息安全员 在部门安全主管领导下,负责本部门风险评估相关活动的实施 在部门安全主管领导下,负责本部门风险处理计划的实施 5 风险评估方法 5.1 风险各要素的关系 风险评估中各要素的关系如图1。 图1 风险评估要素关系图 图1中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性。风险评估围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与这些基本要素相关的各类属性。 图1 中的风险要素及属性之间存在着以下关系: a) 业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小; b) 资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大; c) 风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成为安全事件; d) 资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大; e) 脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产; f) 风险的存在及对风险的认识导出安全需求; g) 安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本; h) 安全措施可抵御威胁,降低风险; i) 残余风险有些是安全措施不当或无效,需要加强才可控制的风险;而有些则是在综合考虑了安全成本与效益后不去控制的风险; j) 残余风险应受到密切监视,它可能会在将来诱发新的安全事件。 5.2 风险分析原理 风险分析原理如图2。 图2 风险分析原理图 风险分析中要涉及资产、威胁、脆弱性三个基本要素。每个要素有各自的属性,资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析的主要内容为: 对资产进行识别,并对资产的价值进行赋值; 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值; 对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值; 根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性; 根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失; 根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对公司的影响,即风险值。 5.3 风险评估方法描述 本公司采用“定性与定量计算”的方法对风险进行描述。主要包括: 资产识别、威胁识别、脆弱性识别、影响与可能性(影响与可能性中已考虑到目前控制措施的有效性因素)。 风险值通过矩阵方法确定。 5.4 风险接受原则 风险等级处理的目的是为风险管理过程中对不同风险的直观比较,以确定公司安全策略。公司综合考虑风险控制成本与风险造成的影响,风险等级为“1”和“2”的,公司认为是可以接受的风险等级。其他等级的风险为不可接受的。对于不可接受的风险,应 采用适当的控制措施; 避免风险; 风险转移; 接受风险; 6 风险评估过程 风险评估的流程如图3所示。 确定风险评估范围 确定风险评估范围 建立风险评估小组 识别风险 分析和评价风险 编制分析评估报告 图3风险评估流程 6.1 资产识别 6.1.1 资产分类 保密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。 根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。表1列资产分类方法。 6.1.2 资产重要度赋值 根据资产的保密性、完整性和可用性,综合确定资产的重要度。详细见表2。 表1资产分类方法 分类 示 例 数据 保存在信息媒介上的各种数据资料,包括源代码、数据库数据、系统文档、运行管理规程、计划、报告

文档评论(0)

today-is-pqsczlx + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档