ISO27001风险评价程序_第1页
ISO27001风险评价程序_第2页
ISO27001风险评价程序_第3页
ISO27001风险评价程序_第4页
ISO27001风险评价程序_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实用文档ISO27001风险评估程ISO27001风险评估程/j1目的为了对公司的信息资产进行风险评估和风险控制,评估组织信息资产所面临的风险并对风险实施有效控制,以确保风险被降低或消除,特制定本程序。2适用范围本程序适用于适用于对公司的信息资产进行风险评估和风险控制。3职责与权限3.1信息安全委员会令制定资产评估准则,确定风险评估方法;令负责对控制目标、控制措施的有效性进行监督和评审。令确定风险评估的范围;令指导各部门进行风险评估;令汇总和分析风险评估结果,作出风险评价;令制定风险处理计划,向信息安全委员会提交信息安全风险评估报告。3.3各部门令各部门资产负责人按规定维护相关资产。令识别并列出跟本部门业务有关的资产;令对本部门资产进行风险评估。4风险评估程序和工作流程风险评估与管理过程识别在ISMS范围内,各部门识别本部门涉及的主要业务过程及使用的各类信息资产。风险评估标准实用文档风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。即风险分析和风险评价的全过程。风险管理风险管理是识别、控制、消除、减小可能影响信息系统资源的不确定事件的过程。指导和控制一个组织的风险的协调的活动。风险评估方法结合公司在风险评估时投入的时间、人力、成本等各方面的因素,公司采用基本风险评估方法。基本的风险评估方法是指应用直接和简易的方法达到基本的安全水平,就能满足组织及其业务环境的所有要求。公司采用这种方法使得组织在识别和评估基本安全需求的基础上,通过建立相应的信息安全管理体系,获得对信息资产的基本保护。风险评估与风险管理的区分风险管理是把整个组织内的风险降低到可接受水平的整个过程。令是一个持续的周期,通常以一定的间隔重新开始来更新流程中各个地区阶段的数据令是一个持续循环、不断上升的过程。风险评估是确定组织面临的风险并确定其优先级的过程,是风险管理流程中最必须、最谨慎的一个过程。令当潜在的与安全相关的事件在企业内发生时,如变动业务方法、发现新的漏洞等,组织都可能会启动风险评估。风险评估实施流程总要求:组织应根据整体业务活动和风险,建立、实施、运行、监视、评审、保持并改进文件化的ISMS。标准

实用文档图风险评估实施流程风险评估准备令确定风险评估的目标;(满足我公司业务持续发展在安全方面的需要及法律法规)令确定风险评估的范围;(组织全部的信息及与信息处理相关的各类资产、管理机构)令组建适当的评估管理与实施团队;(由管理层、相关业务骨干、IT技术人员等组成的风险评估小组)令选择与组织相适应的具体的风险判断方法;(考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体的风险判断方法)令获得最高管理者对风险评估工作的支持。(得到组织的最高管理者的支持、批准)资产识别列出在信息安全管理体系范围内,与我公司内的业务环境、业务运营及信息相关的资产。令资产分类;(人员、实体、软件、文件、数据、服务、无形、服务及其他资产)令资产赋值(CIA:对资产在机密性、完整性和可用性上的达成程度进行综合评定得出);标准实用文档令资产重要性等级确定。威胁识别使用与资产相关的通用威胁列表,检查并列出资产的威胁。令威胁分类;令威胁赋值;脆弱性识别使用与资产相关的通用薄弱点列表,检查并列出资产的脆弱性。令识别方法令识别内容令脆弱性赋值对现有安全控制的识别识别并整理所有与资产相关联的、现有的或者已经作了计划的控制措施。风险分析分析由上述评估产生的有关资产、威胁和脆弱性的信息,以实用的、简单的方法进行风险测量,计算出风险等级。把识别分析出来的风险与风险判据进行比较,以判断特定的风险是否可接受或需采取其它措施处置。风险分析的结果为具有不同等级的风险列表,并记录在《资产风险评估表》中。风险处理对评定后的风险等级进行判定,确定是否能接受,如可接受,则按现有控制措施进行控制,如不可接受,则应选择采取新的安全控制措施,并对需要投入较长时间和较高费用的高风险制定风险处理计划,记录在《资产风险评估表》中,按风险处理计划进行处理后重新评价风险,直至风险降低或可接受为止。令确定可接受的残余风险的水平;令持续地评审威胁以及薄弱点;令评审现有的安全控制方法;令应用ISO/IEC27001中的其它安全控制方法;标准

实用文档实用文档令引入方针和程序。残余风险根据风险评价结果,判断残余风险是否可接受,是,则实施风险控制;否,则制定风险处理计划。风险控制根据风险处理结果,按照确定的风险控制措施和计划进行落实,必要时形成相关控制文件。风险控制措施可根据控制费用与风险平衡的原则,参照以下方式进行选择,以降低风险:令避免风险;令转移风险;令减少风险;令减少薄弱点;令减少威胁可能的影响程度;令探测有害事故,对其做出反应并恢复。风险值的计算方法风险计算原理风险值二R(A,T,V)=R(L(T,V),F(Ia,Va))其中,R:表示安全风险计算函数;A:表示资产;T:表示威胁;V:表示脆弱性;Ia:表示安全事件所作用的资产重要程度;Va:表示脆弱性严重程度;L:表示威胁利用资产的脆弱性导致安全事件发生的可能性;F:表示安全事件发生后产生的损失。风险计算准则=保密性赋值+完整性赋值+可用性赋值资产价值计算方法:资产价值=保密性赋值+完整性赋值+可用性赋值标准

实用文档风险值计算方法:风险值=资产等级+威胁性赋值+脆弱性赋值资产等级、风险等级评定方法:见下表表一:保密性的要求评价准则港则触据资产实体资产自有软件/外展柄件祝务洸里文件费产人员燹产保密性less息的访间粗包等蛾或信息.的存隔、卡司7扯理俄知人员琼及住息的访同船限等投率评怙贷产保王•性的要求等访问投限赋1B存恍,传给■及处理信息的访何权限Wifi春旭.传输度处理信息的话问机B.W1B存恍,佬帖及处遵信息的访问权限玄•力囱位接触信息的访问枢限就信对公司艮步性E都是公开的L时也句X外部都是公开的]对台代及夕⑶都是以开自1对公司及?佬睹E是公开的1对虫司砂冏都是公开的1对公司内部所有岛工是公开的S时-2F内部所有员工是总并的3对公司内部所有员工是公开的3对公司内部所有品工是公开的3对公司内济所有员工是公开的3只窿于&司杲牛部门或职能可以访问的信息E可艮T二与某个都「式甲旅H以访问的信息5I限=£71某^-=.OI>1:诂同的侑息5R眼于公司呆个部口或职腌可以访间的信息5只限千合向提b部门或肮能河以■击间的信息5只限于必同中层看理人昌以上或却门少致美镀人员可国访问的情S7RI艮千必■司中层甘理人员以上廨&门为数关Ht人岛可以访问的信息JR限千公司中层甘理人岛以上或郃门少教关铁人fl可以访问的信.=.71限于公司中层1?旺二独舞二力数关愤人员可以市问白年息7二忤.「二口用二百三,■.n:i...--I:-:..ni-(:□7.口限于公司高层甘理人昌或公司少数美Bt人岛可以仿间的信息5「出干;、(高七七理〜〕即公罚也费关屣人曷可以访问u:rzP9R限干公司高层甘理人岛式公匍少教关键人品E以访问的信息g只限于会响层首理入民或会司少数美at人员可以访问的信.■&9UF.二二=1高屋E+工L五哈一••即..;.更.,.W川.!访问的博息g表二:完整性的要求评价准则推则物据黄产实体资产自有软F.弓'•!/软件/月跻硬蒙文件资产人员资产二汽灯次三宓1傩更!就造挖喃程度Htffi第响程度濯值文件共别赋值再也花圉Btffi:!邱i或住性受梯而士用,更日制业国椁境现北电的严无]…:.闻1::...::'EiiL可以悠路可以您国实习员工'外05临时工L已徵轻微3轻葆3轻微3一盘员工3一愚5一愚E-一般56U・:..苫理.财产W-'面的"5千人总&巾?巾7I苒重17程:十+F1mf9Ilm“干9II2金91常产中9三六W■.=1&表三:可用性的要求评价准则野素港则数据资产实体3服务赍产文件尚件管产取竦资产人员贲产I:用性快好产喃用二壬断hl;Hi;;,:;!:次评怙41G珀击斗M及电理设施在一个工作日内允许「四忙次坐欧H间比例国旧於’:3缶个|时IF /百便用蝙要求就侑怖电仃尤而BtfS,胸:二歌上部二11|:冲:杼.-.!?=':1<T.I■二二::手3所「叫|.:7?|_时间中断13天以上1野由都要tt用至少必t号“带算性用工.二L皿个工作日展以上I3L族:3百十三百廿工:市书工.1....3ij李底前至史=1不I...•.36■□工作日35■:■.<--1'.B于卜:.部芟电用三口1;5ij:1前芟生三工J1•.5-.i।।:r&13'FL:工卞时间中断Ti.U- 1■,:-?可改都苴吏用至少1H?用」.都笠必用至..:.:■72ilI-37''I'.-9J-LlL-f9可7都荽更叫至:1!.■g用亘牌用三一:.:■91-H作日9表四:资产等级的评价准则标识相对价1直范围等级资产重要程度很rtj2瓦25,274重要行资产等级高17,19,213一般资产一般11,13,152f叱低a5,%91一般资产表五:脆弱性被威胁利用后的严重性的评价准则标准

实用文档亚圭标识发生的频率等级威胁利用弱点导羲危害的可能性很高出现的频率很高(或31次/周);或在大多数情况下几乎不可避免1或可以证实经常发生过5a向出现的频率较悬(或?1次/月);或在大多数情况下很冷口」能会发生;或可以证实多次发生过4一般出现的频率中等(或>1次/半年);或在某种情况卜可能会发生;或被证实曾经发生过3低出现的频率较小i嬴一艇不太可能发生;或没启被证实发生过2很低威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生1表六:脆弱性被威胁利用后的严重性的评价准则*标识产重程度等级脆弱,性被威胁利用后的严重世很高如果祓威胁利用.将对公司重要资产造成重大损害5高如果被威胁利用,符.对堂兜资产造成一股损害4一般如果祓威胁利用.将对一般资产造成重大损害3低如果帔威胁利用.招对一般寅产造成一般损害2很低如果核威胁利用,瑞对赍产造成的损害可以劫略1表七:脆弱性被威胁利用后的严重性的评价准则标识风险值范围级别可接受准则风险额别高风险12-144风险不可接受,必须立即采取控制措施降低风险较高风险9-113风险可以接受,但需要采取进一步措埔降低风险或在威胁发生时采取处理措施限风房£6%2风隆可以接受,可以保持目前的控制措施低风法3-51按风险值的评价准则计算出信息资产风险值后,按上记表七对应获得风险级别。标准实用文档风险结果判定按风险值的评价准则计算出信息资产风险值后获得的风险级别,对风险进行判定。等级标识描述3很高一旦发生将使系统遭受非常严重破坏,组织利益受到上常理里损失4高如果发生将使系统遭受严重破坏,组织利益受到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论