信息安全风险评估规范

2015-01-28 10:16:15 大云网  点击量: 评论 (0)
引言随着政府部门、金融机构、企事业单位、商业组织等对信息系统依赖程度的日益增强,信息安全问 题受到普遍关注。运用风险评估去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息安全分析评估就是

引言

随着政府部门、金融机构、企事业单位、商业组织等对信息系统依赖程度的日益增强,信息安全问 题受到普遍关注。运用风险评估去识别安全风险,解决信息安全问题得到了广泛的认识和应用。
信息安全分析评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威 胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对 策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平,最大限度地保障信息安全提 供科学依据。
信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设 计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。
本标准条款中所指的“风险评估”,其含义均为“信息安全风险评估”。

信息安全技术
信息安全风险评估指南

1 范围
本标准提出了风险评估的基本概念、要素关系、分析原理、实施流程和评估方法,以及风险评估在 信息系统生命周期不同阶段的实施要点和工作形式。 本标准适用于规范组织开展的风险评估工作。
2 规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后所 有的修改单(不包括勘误的内容)或修订版均不适用于本标准。然而,鼓励根据本标准达成协议的各方 研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
GB/T 9361 计算站场地安全要求
GB 17859-1999 计算机信息系统安全保护等级划分准则
GB/T 18336-2001 信息技术 安全技术 信息技术安全性评估准则(idt ISO/IEC 15408:1999)
GB/T 19716-2005 信息技术 信息安全管理实用规则(ISO/IEC 17799:2000,MOD)
3 术语和定义
下列术语和定义适用于本标准。
3.1 资产 asset
对组织具有价值的信息或资源,是安全策略保护的对象。
3.2 资产价值 asset value
资产的重要程度或敏感程度的表征。资产价值是资产的属性,也是进行资产识别的主要内容。
3.3 可用性 availability
数据或资源的特性,被授权实体按要求能访问和使用数据或资源。
3.4 业务战略 business strategy
组织为实现其发展目标而制定的一组规则或要求。
3.5 机密性 confidentiality
数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其他实体的程度。
3.6 信息安全风险 information security risk
人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造 成的影响。
3.7 (信息安全)风险评估 (information security)risk assessment
依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性 和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可 能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。
3.8 信息系统 information system
由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行 采集、加工、存储、传输、检索等处理的人机系统。 典型的信息系统由三部分组成:硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机 系统软件和网络系统软件);应用软件(包括由其处理、存储的信息)。
3.9 检查评估 inspection assessment
由被评估组织的上级主管机关或业务主管机关发起的,依据国家有关法规与标准,对信息系统及其 管理进行的具有强制性的检查活动。
3.10 完整性 integrity
保证信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。
3.11 组织 organization
由作用不同的个体为实施共同的业务目标而建立的结构。一个单位是一个组织,某个业务部门也可 以是一个组织。
3.12 残余风险 residual risk
采取了安全措施后,信息系统仍然可能存在的风险。
3.13 自评估 self-assessment
由组织自身发起,依据国家有关法规与标准,对信息系统及其管理进行的风险评估活动。
3.14 安全事件 security incident
指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效, 或未预知的不安全状况。
3.15 安全措施 security measure
保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、 规程和机制。

3.16 安全需求 security requirement
为保证组织业务战略的正常运作而在安全措施方面提出的要求。
3.17 威胁 threat
可能导致对系统或组织危害的不希望事故潜在起因。
3.18 脆弱性 vulnerability
可能被威胁所利用的资产或若干资产的薄弱环节。
4 风险评估框架及流程
4.1 风险要素关系
风险评估中各要素的关系如图 1 所示:

图 1 风险评估要素关系图
图 1 中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属 性。风险评估围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估 过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与这些基本要 素相关的各类属性。
图 1 中的风险要素及属性之间存在着以下关系:
a)业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;
b)资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;
c)风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成为安全事件;
d)资产的脆弱性可能暴露资产的价值,资产具有的弱点越多则风险越大;
e)脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产;
f)风险的存在及对风险的认识导出安全需求;
g)安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;
h)安全措施可抵御威胁,降低风险;
i)残余风险有些是安全措施不当或无效,需要加强才可控制的风险;而有些则是在综合考虑了安全 成本与效益后不去控制的风险;
j)残余风险应受到密切监视,它可能会在将来诱发新的安全事件。
4.2 风险分析原理
风险分析原理如图 2 所示:

风险分析中要涉及资产、威胁、脆弱性三个基本要素。每个要素有各自的属性,资产的属性是资产 价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程 度。风险分析的主要内容为:
a)对资产进行识别,并对资产的价值进行赋值;
b)对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;
c)对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;
d)根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性;
e)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件的损失;
f)根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响, 即风险值。
4.3 实施流程
风险评估的实施流程如图 3 所示:

图 3 风险评估实施流程图
风险评估实施流程的详细说明见第5章。
5 风险评估实施
5.1 风险评估准备
5.1.1 概述
风险评估的准备是整个风险评估过程有效性的保证。组织实施风险评估是一种战略性的考虑,其结 果将受到组织业务战略、业务流程、安全需求、系统规模和结构等方面的影响。因此,在风险评估实施 前,应:
a)确定风险评估的目标;
b)确定风险评估的范围;
c)组建适当的评估管理与实施团队;
d)进行系统调研;
e)确定评估依据和方法;
f)获得最高管理者对风险评估工作的支持。
5.1.2 确定目标
根据满足组织业务持续发展在安全方面的需要、法律法规的规定等内容,识别现有信息系统及管理 上的不足,以及可能造成的风险大小。
5.1.3 确定范围
风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独 立的信息系统、关键业务流程、与客户知识产权相关的系统或部门等。
5.1.4 组建团队
风险评估实施团队,由管理层、相关业务骨干、信息技术等人员组成的风险评估小组。必要时,可 组建由评估方、被评估方领导和相关部门负责人参加的风险评估领导小组,聘请相关专业的技术专家和 技术骨干组成专家小组。 评估实施团队应做好评估前的表格、文档、检测工具等各项准备工作,进行风险评估技术培训和保 密教育,制定风险评估过程管理相关规定。可根据被评估方要求,双方签署保密合同,必要时签署个人 保密协议。
5.1.5 系统调研
系统调研是确定被评估对象的过程,风险评估小组应进行充分的系统调研,为风险评估依据和方法 的选择、评估内容的实施奠定基础。调研内容至少应包括:
a)业务战略及管理制度
b)主要的业务功能和要求
c)网络结构与网络环境,包括内部连接和外部连接;
d)系统边界;
e)主要的硬件、软件;
f)数据和信息;
g)系统和数据的敏感性;
h)支持和使用系统的人员;
i)其他。
系统调研可以采取问卷调查、现场面谈相结合的方式进行。调查问卷是提供一套关于管理或操作控 制的问题表格,供系统技术或管理人员填写;现场面谈则是由评估人员到现场观察并收集系统在物理、 环境和操作方面的信息。
5.1.6 确定依据
根据系统调研结果,确定评估依据和评估方法。评估依据包括(但不限于):
a)现行国际标准、国家标准、行业标准;
b)行业主管机关的业务系统的要求和制度;
c)系统安全保护等级要求;
d)系统互联单位的安全要求;
e)系统本身的实时性或性能要求等。
根据评估依据,应考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体的风险计算方 法,并依据业务实施对系统安全运行的需求,确定相关的判断依据,使之能够与组织环境和安全要求相 适应。
5.1.7 制定方案
风险评估方案的目的是为了后面的风险评估实施活动提供一个总体计划,用于指导实施方开展后续 工作。风险评估方案的内容一般包括(但不仅限于):
a)团队组织:包括评估团队成员、组织结构、角色、责任等内容;
b)工作计划:风险评估各阶段的工作计划,包括工作内容、工作形式、工作成果等内容;
c)时间进度安排:项目实施的时间进度安排。
5.1.8 获得支持
上述所有内容确定后,应形成较为完整的风险评估实施方案,得到组织最高管理者的支持、批准; 对管理层和技术人员进行传达,在组织范围就风险评估相关内容进行培训,以明确有关人员在风险评估 中的任务。
5.2 资产识别
5.2.1 资产分类
机密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价 值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决 定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已 采用的安全措施都将对资产安全属性的达成程度产生影响。为此,有必要对组织中的资产进行识别。 在一个组织中,资产有多种表现形式;同样的两个资产也因属于不同的信息系统而重要性不同,而 且对于提供多种业务的组织,其支持业务持续运行的系统数量可能更多。这时首先需要将信息系统及相 关的资产进行恰当的分类,以此为基础进行下一步的风险评估。在实际工作中,具体的资产分类方法可 以根据具体的评估对象和要求,由评估者灵活把握。根据资产的表现形式,可将资产分为数据、软件、 硬件、服务、人员等类型。表 1 列出了一种资产分类方法。

详情请下载附件

附 件:·信息安全风险评估规范.doc

大云网官方微信售电那点事儿

责任编辑:叶雨田

免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
我要收藏
个赞