信息安全风险评估控制程序_第1页
信息安全风险评估控制程序_第2页
信息安全风险评估控制程序_第3页
信息安全风险评估控制程序_第4页
信息安全风险评估控制程序_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、编 制 部 门 审 核 部 门 批准 生效 日期 修订记录 Chan ges Record 版本/修订 Rev./edit 内容 Descripti on 4 HV. 参考 Refere nee 生效日期 Effective Date AO 首次发行 1、信息安全评估的作用和目的 匚明确企业信息系统的安全现状。进行信息安全评估后,可以让企业准确地了解自身的网 络、各种应用系统以及管理制度规范的安全现状,从而明晰企业的安全需求。 确定企业信息系统的主要安全风险。在对网络和应用系统进行信息安全评估并进行风 险分级后,可以确定企业信息系统的主要安全风险,并让企业选择避免、降低、接受等风险处置 措施。

2、 指导企业信息系统安全技术体系与管理体系的建设。对企业进行信息安全评估后,可 以制定企业网络和系统的安全策略及安全解决方案,从而指导企业信息系统安全技术体系(如部 署防火墙、入侵检测与漏洞扫描系统、防病毒系统、数据备份系统、建立公钥基础设施PKI等) 与管理体系(安全组织保证、安全管理制度及安全培训机制等)的建设 2、适用范围 2.1、本制度适用于广州市拓璞电器发展有限公司 3、信息安全风险评估的基本要素 使命:一个组织机构通过信息化形成的能力要来进行的工作任务。使命是信息化的目 的,一个信息系统如果不能实现具体的工作任务是没有意义的。对企业来说,信息系统的使命是 业务战略。 依赖度:一个组织

3、机构的使命对信息系统和信息的依靠程度。依赖度越高,风险评估 的任务就越重要。 资产:通过信息化建设积累起来的信息系统、信息以及业务流程改造实现的应用服务 的成果、人员能力和赢得的信誉。 价值:资产的重要程度。 威胁:对一个组织机构信息资产安全的侵害。 脆弱性:信息资产及其防护措施在安全方面的不足和弱点。脆弱性也常常被称为弱点 或漏洞。 威胁是外因,脆弱性是内因,威胁只有通过利用脆弱性才能造成安全事件。 风险:某种威胁利用暴露的系统对组织机构的资产造成损失的潜在可能性。风险由意 外事件发生的概率及发生后可能产生的影响两种指标来衡量。 安全事件的后果和它发生的概率同时决定信息安全的投入和安全措施的

4、强度。 残余风险:采取了安全保障措施,提高了防护能力后,仍然可能存在的风险。 安全需求:为保证组织机构的使命正常行使,在信息安全保障措施方面提出的要求。 安全保障措施:对付威胁,减少脆弱性,保护资产而采取的预防和限制意外事件的影 响,检测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。 4、信息系统的全过程的安全评估 信息系统的/侖周期 系 统 弃 系统变更 4.1启动阶段 阶段特征:确定信息系统的需求,信息系统的目的和范围并形成文档。 风险评估的作用:通过风险评估对系统需求的开发提供支持,包括安全需求和安全战略。 主要工作:挖掘并评估需求,进行可行性分析和项目预

5、算,对数据敏感性进行评估 可形成的文档:系统安全需求分析、数据分类安全 4.2设计阶段 匚阶段特征:确定信息系统项目计划,系统分析设计和详细设计。 风险评估的作用:通过风险评估对信息系统的安全分析和设计提供支持,这些安全分析可作 为信息系统的结构和设计的参考。 主要工作:进行系统功能评估、技术特性需求评估,设计特定的安全控制,对人员背景的调 查,编制测试计划和测试环境。 可形成的文档:系统设计阶段安全风险分析报告、系统安全体系设计方案、系统安全域 划分方案、系统安全功能分配方案、系统信息流程安全性设计方案、系统等级保障建设方案等。 4.3开发阶段 阶段特征:信息系统通过购买、开发或其它形式建设

6、完成。 风险评估的作用:通过风险评估对系统开发过程提供支持,保证系统开发进度、质量和安全 控制。 主要工作:进行开发平台风险评估、编程风险评估、配置变更风险评估、项目进度风险评估、 人员权限评估 可形成的文档:系统开发阶段安全风险分析报告 、系统开发平台安全建议书、系统安全 编程指南、系统程序分发和管理建议书、系统安全功能测试方案 4.4实施阶段 |阶段特征三信息系统的安全特性在此阶段被配置、卫能、测试并核实。 风险评估的作用:风险评估可以为针对安全需求进行的信息系统实施的评估提供支持,该阶 段发现的安全风险应该如何处理,必须在系统运行之前作出决定。 匚主要工作:物理环境设施安全,实施人员岗位

7、、职责和工作接口,实施操作程序,外部或内 部资源协调,业务连续性计划,灾难恢复计划,文件与程序的设置与权限设定,测试与鉴定(包括测试 数据、单元测试、系统测试),备份、恢复与重启程序和手册,备份实施 可形成的文档:系统实施阶段安全风险分析报告、系统安全集成方案、系统安全集成质 量保证大纲、系统实施安全监理报告、系统业务连续性计划 4.5运维阶段 阶段特征:信息系统开始执行其功能,在此阶段信息系统往往不断得到修改,例如添加新的 硬件和软件,改变组织的策略和程序等。 风险评估的支持能力:在本阶段风险评估应定期进行,对信息系统的安全风险进行的评估可以 帮助信息安全负责人跟踪系统安全状况,决定采用何种

8、控制措施处理安全风险,将安全风险维持在一个 可以接受的水平。当信息系统的运行环境做重大调整后,也必须重新执行安全评估。 主要工作:备份与恢复参数,执行备份计划,安全培训内容,加密秘钥管理,用户管理与访 问权限,日志审计,安全事件处理,物理安全保护,离线存储保护,输出分发控制,注册与销户,软硬 件维保,运维安全控制措施(包括检查工作时间运行、检查技术控制、验证访问权限文档、检查系统互 操作性、确认文档及时更新、确认正确的销户、确认文档控制) 可形成的文档:运维阶段安全风险分析报告、系统安全运维规范评估、系统安全控制措 施评估、系统安全事故处理流程、系统安全监控流程 L4.6废弃阶段 阶段特征:该

9、阶段包括信息、硬件和软件的销毁。也包括信息的移动、备份和丢弃以及硬件 和软件的清除等活动。 风险评估的支持能力:该阶段对将被丢弃和替换的系统组件(硬件、软件)的风险评估可以 确保这些组件被合理地丢弃和替换,它们所包含的残余数据经过了正确的处理,不会增加信息系统的安 全风险。风险评估还可以保证信息系统的移植在可控的安全情况下执行。 主要工作:加密密钥存储,记录保存时间(法律法规要求),信息归档,介质处理 可形成的文档:信息记录处理规范、介质安全处理规范 4.7 信息系统主要阶段评估要点 阶段 设计阶段. 开发阶段 实超阶段 运繳锻 评估项 用户数据保护 标识与鉴别 信息逋信 功能保护 系统词可

10、安全审计 安全管理 可信路径通道 巒础支持 生命周期支持 开发 配置管理 测试 交忖 指导性文档 腕弱性评估 速只 人员 场地 软件管理 设备管理 厨络和通信 设备运行和维护 事件防范和处理 凤险管理 安全担制核查 生命周期 认证(授权利证书) 系銃安全讨划 人员安全 物理和坏境安全 输入输出握制 意外计划 软硬件维护 数据完整性 文档 安全意识*教育和培 ill 事杵响应能力 身粉识别和验证 逻辑访问控制 亩计跟踪 5、信息系统安全风险评估形式分为: 5.1 自我评估 自我评估:是指由集团指定信息系统安全管理人员在信息系统运行维护中使用相应的安全风 险评估工具按照一定的规范进行的评估活动。从

11、信息系统拥有者的角度来看是完全主动的行为。 优点:可方便地进行经常性的评估,及时采取对策降低安全风险,是一种“自查自纠”的方式。这 种方式因为是在一个机构内部进行,因此一般不会引入评估带来的新的风险。 缺点:是专业性和客观性稍较差。 5.2 委托评估 委托评估:是信息系统拥有者选择委托具有相应资质的评估单位按照一定的规范对信息系统 进行的独立的评估活动。从信息系统拥有者的角度来看是完全自愿的,并具有一定的选择性。 优点:是专业性、公证性和客观性较强。 缺点:是对于评估可能引入新的风险,要加强控制。 5.3 检查评估 检查评估:是信息系统拥有者的上级机关或国家赋予信息安全管理职能的机关授权的评估单 位根据一定的管理权限和程序,按照一定的规范对信息系统进行的独立

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论