济南市信息安全风险评估工作指南.docx
《济南市信息安全风险评估工作指南.docx》由会员分享,可在线阅读,更多相关《济南市信息安全风险评估工作指南.docx(75页珍藏版)》请在三一办公上搜索。
1、济南市信息安全风险评估工作指南济南市信息化领导小组办公室济南市信息产业局2007年6月前 言随着我市国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。网络和信息系统自身存在的缺陷、脆弱性以及面临的威胁,使信息系统的运行客观上存在着潜在风险。信息安全已经成为影响信息化发展的重大问题,引起了国家政府和社会的广泛关注和重视。国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号文件)提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的
2、重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理。” 中央领导同志也多次就信息安全风险评估工作做出重要指示。信息系统信息安全风险评估是为了了解系统究竟面临什么风险、有多大风险,以及应该采取什么样的措施去减少、化解或规避风险,是为了解决这样一些问题:什么地方、什么时间可能出问题?会出什么问题?出问题的可能性有多大?这些问题可能产生的后果是什么?应该采取什么样的措施加以避免和弥补?它是认识和评价信息系统信息安全状况的基本方法和手段,是信息安全的基础性工作。市信息化办公室、市信息产业局结合济南市信息安全风险评估试点工作过程中的实践经验,总结形成了一套信息安全风险评估流程,以此
3、为基础编写了济南市信息安全风险评估工作指南(以下简称“工作指南”)。本工作指南对信息安全风险评估的基本概念、评估方法、实施过程、项目管理和质量管理等方面作了全面的阐述。在风险评估实际工作中可以根据具体情况,对风险评估的方法、过程和工具进行适当的选择和发展,完成好信息安全风险评估工作。 本工作指南是我市开展信息系统信息安全风险评估工作的指导文件,它的编制旨在使信息安全风险评估作为一项科学的方法为我市各单位所接受、理解和运用,对各单位的信息安全风险评估工作起到指导作用。目 录第一章 适用范围5第二章 参考依据6第三章 信息安全风险评估概述73.1基本概念73.2名词术语73.3风险评估基本原理10
4、3.3.1风险评估要素关系模型103.3.2风险计算模型11第四章 风险评估原则124.1可控性原则124.2完整性原则124.3最小影响原则124.4保密性原则134.5可恢复性原则13第五章 风险评估和信息系统生命周期145.1信息系统生命周期145.2信息系统生命周期各阶段中的风险评估145.2.1规划阶段155.2.2设计阶段155.2.3实施阶段175.2.4运维阶段185.2.5废弃阶段19第六章 风险评估的形式及工作程序226.1基本形式226.1.1自评估226.1.2检查评估226.2角色与职责246.3工作程序26第七章 风险评估质量控制317.1风险评估项目组织317.2
5、加强项目评审317.3风险评估过程中的风险控制327.4风险评估文档的要求327.5交流与沟通33第八章 风险评估实施过程348.1风险评估的准备358.1.1工作任务358.1.2工作流程358.1.3阶段成果378.2资产识别388.2.1资产分类388.2.2资产赋值398.2.3资产重要性等级418.3威胁识别438.3.1威胁分类438.3.2威胁赋值448.4脆弱性识别468.4.1脆弱性识别内容468.4.2脆弱性识别方法498.4.3脆弱性赋值518.5已有安全措施的确认528.6风险分析538.6.1风险计算原理538.6.2风险结果的判定548.6.3控制措施的选择558.
6、6.4残余风险的评价55附录1 风险评估工作表格571.系统调研572.资产识别清单573.资产重要性程度判断准则594.威胁列表615.脆弱性列表626.风险处理计划63附录2 风险值计算方法641.使用矩阵法计算风险641.1计算原理641.2适用条件651.3计算过程651.4小结682.使用相乘法计算风险692.1计算安全事件发生的可能性692.2计算安全事件发生后的损失692.3风险值计算70第一章 适用范围本工作指南依据信息安全风险评估指南(征求意见稿)(国信办综20069号)文件中规定的评估步骤和评估流程,对信息安全风险评估过程中具体内容和方法给予进一步的说明,为我市的各机构或单
7、位在开展信息安全风险评估相关工作时提供参考。第二章 参考依据本指南在编制过程中依据了国家政策法规、技术标准、规范与管理要求、行业标准,主要包括以下内容:1. 政策法规:国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见(国信办20065号)2. 国际标准:ISO/IEC 17799:2005信息安全管理实施指南ISO/IEC 27001:2005信息安全管理体系要求ISO/IEC TR 13335信息技术安全管理指南SSE-CMM系统安全工程能力成熟模型3. 国内标准:信息安全风险评估指南(国信办综20069号)
8、GB 178591999计算机信息系统安全保护等级划分准则GB/T 18336 1-3:2001信息技术安全性评估准则GB/T 5271.8-2001 信息技术 词汇 第8部分: 安全GB/T 19715.12005 信息技术安全管理指南 第1部分:信息技术安全概念和模型GB/T 197162005 信息安全管理实用规则4. 其它北京市信息系统风险评估实施指南天津市电子政务风险评估实施指南上海市信息安全风险评估管理软件信息安全风险评估方法与应用第三章 信息安全风险评估概述3.1基本概念信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响。信息安全风险评估,
9、则是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度地保障网络和信息安全提供科学依据。信息安全风险
10、评估是信息安全保障体系建立过程中的重要的评价方法和决策机制。没有准确及时的风险评估,将使得各个机构无法对其信息安全的状况做出准确的判断。因为任何信息系统都会有安全风险,信息安全建设的宗旨之一,就是在综合考虑成本的前提下,通过安全措施来控制风险,使残余风险降到可接受的范围内。本工作指南中所指的“风险评估”,其含义均为“信息安全风险评估”。3.2名词术语在信息安全风险评估中经常要涉及以下术语。1. 资产对组织具有价值的信息或资源,是安全策略保护的对象。2. 资产价值资产的重要程度或敏感程度的表征。资产价值是资产的属性,也是进行资产识别的主要内容。3. 可用性数据或资源的特征,被授权实体按要求能访问
11、和使用数据或资源。4. 业务战略组织为实现其发展目标而制定的一组规划或需求。5. 机密性数据所具有的特征,即表示数据所达到的未提供或未泄露给未授权的个人、过程或其他实体的程度。6. 信息安全风险人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。7. 信息安全风险评估依据有关信息安全技术和管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。信息安全风险评估的主要内容是评估信息系统中资产面临的威胁以及威胁利用脆弱性导致安全事件发生的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生所造成的影响。8.
12、 信息系统由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划实现对信息进行采集、加工、存储、检索等功能的系统。典型的信息系统由三部分组成:硬件系统(计算机硬件系统和网络硬件系统);系统软件(计算机系统软件和网络系统软件);应用软件(包括由其处理、存储的信息)。9. 检查评估由被评估信息系统的上级主管机关或业务主管机关发起的,依据国家有关法规或标准,对信息系统及其管理进行的具有强制性的检查活动,是通过行政手段加强信息安全的重要措施。10. 完整性保证信息及信息系统不会被非授权更改或破坏的特征。包括数据完整性和系统完整性。11. 数据完整性数据所具有的特征,即无论数据形
13、式作何变化,数据的准确性和一致性均保持不变。12. 系统完整性在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,信息系统能履行其操作目的的品质。13. 组织由作用不同的个体为实施共同业务目标而建立的结构。组织的特征在于为完成目标而分工、合作;一个单位是一个组织,某个业务部门也可以是一个组织。14. 残余风险采取了安全措施后,仍然可能存在的风险。15. 自评估由组织自身发起,参照国家有关法规与标准,对信息系统及其管理进行的风险评估活动。16. 安全事件指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。17. 安
14、全措施保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。18. 安全需求为保证组织业务战略的正常运作而在安全措施方面提出的要求。19. 威胁可能导致对系统或组织危害的不希望事故的潜在起因。威胁通过威胁的主体、能力、资源、动机、途径、可能性和后果等多种属性表现。20. 脆弱性可能被威胁所利用的资产或若干资产的弱点。21. 风险管理确定、控制、消除或缩减影响系统资源的不定事件的总过程,它包括风险分析,费效分析、选择、实现与测试、安全防护评估及所有的安全检查等。22. 风险分析确定安全风险,划分风险等级、建立防护范围的过程。风险分析是风险管理的一
15、部分。3.3风险评估基本原理3.3.1风险评估要素关系模型风险评估的出发点是对与风险有关的各因素的确认和分析。下图中方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性,也是风险评估要素的一部分。风险评估的工作是围绕其基本要素展开的,在对这些要素的评估过程中需要充分考虑业务战略、资产价值、安全事件、残余风险等与这些基本要素相关的各类因素。如下模型表示了各因素的关系:图3.1风险评估要素关系模型图中这些要素之间存在着以下关系:业务战略依赖于资产去完成;资产拥有价值,单位的业务战略越重要,对资产的依赖度越高,资产的价值则就越大;资产的价值越大则风险越大;风险是由威胁发起的,威胁
16、越大则风险越大,并可能演变成安全事件;威胁都要利用脆弱性,脆弱性越大则风险越大;脆弱性使资产暴露,是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险;资产的重要性和对风险的意识会导出安全需求;安全需求要通过安全措施来得以满足,且是有成本的;安全措施可以抗击威胁,降低风险,减弱安全事件的影响;风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险,部分残余风险来自于安全措施可能不当或无效,在以后需要继续控制这部分风险,另一部分残余风险则是在综合考虑了安全的成本与资产价值后,有意未去控制的风险,这部分风险是可以被接受的;残余风险应受到密切监视,因为它可能会在将来诱发新的
17、安全事件。3.3.2风险计算模型风险计算模型是对通过风险分析计算风险值的过程的抽象,它主要包括资产评估、威胁评估、脆弱性评估以及风险分析。风险计算模型如下图所示:图3.2 风险计算模型示意图风险计算模型中包含信息资产、威胁、脆弱性等基本要素。每个要素有各自的属性,信息资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、发生的可能性、动机等;脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度。风险计算的过程如下: 对资产进行识别,并对资产的价值进行赋值; 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值; 对资产的脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值; 根据威胁
18、及威胁利用弱点的难易程度判断安全事件发生的可能性; 根据脆弱性的严重程度及安全事件所作用资产的价值计算安全事件的损失; 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。第四章 风险评估原则风险评估本身有一定风险,为规避风险,开展信息安全风险评估工作应遵循以下原则:4.1可控性原则1) 人员可控性 所有参与风险评估的人员均应进行严格的资格审查和备案,明确其职责分工,并对人员工作岗位的变更执行严格的审批手续,确保人员可控。评估人员的分工需在评估实施方案中明确定义,并要得到被评估系统项目负责人的同意、确认。如果根据项目的具体情况,需要进行人员调整时,必须经过正
19、规的项目变更程序,得到被评估系统项目负责人的正式认可。2) 工具可控性 评估工作中所使用的技术手段、仪器设备等工具的执行情况和影响均应当事先以书面的形式通告被评估系统项目负责人,向被评估系统的技术人员介绍工具的使用方法并进行实验后方可使用。3) 项目过程可控性风险评估项目的管理应当依据项目管理方法学,重视项目管理的沟通。在整个风险评估项目的实施过程中,评估人员应当重视与被评估系统的技术层、管理层,被评估系统的上级主管部门和信息化主管部门的沟通,确保项目过程的可控性。4.2完整性原则评估人员应当参照相关标准和技术规范,严格按照评估实施流程在已确定的评估范围内进行全面的评估活动。4.3最小影响原则
20、评估人员应当从管理和技术两个层面力求将风险评估过程对信息系统运行可能造成的影响降低到最小限度。4.4保密性原则在风险评估实施前,评估人员应当与被评估系统的项目负责人签署书面形式的保密协议。4.5可恢复性原则在风险评估实施前,在实施方案中应当明确指出意外情况下系统恢复的手段和具体的恢复策略。第五章 风险评估和信息系统生命周期5.1信息系统生命周期信息系统生命周期是某一信息系统从无到有,再到废弃的整个过程,一般包括五个基本阶段:规划、设计、实施、运维和废弃。在规划阶段,确定信息系统的目的、范围和需求,分析和论证可行性,提出总体方案。在设计阶段,依据总体方案,设计信息系统的实现结构(包括功能划分、接
21、口协议和性能指标等)和实施方案(包括实现技术、设备选型和系统集成等)。在实施阶段,按照实施方案,购买和检测设备,开发定制功能,集成、部署、配置和测试系统,培训人员等。在运维阶段,运行和维护系统,保证信息系统在自身所处环境的变化中始终能够正常工作和不断升级。在废弃阶段,对信息系统的过时或无用部门进行报废处理。当信息系统的业务目标和需求或技术和管理环境发生变化时,需要再次进入上述五个阶段,开成新的一次循环。因此,规划、设计、实施、运维和废弃构成了信息系统建设的一个螺旋式上升的循环,使得信息系统不断适应自身和环境的变化。本工作指南下面所指的信息系统生命周期是指上述通用的五个基本阶段。5.2信息系统生
22、命周期各阶段中的风险评估风险评估应贯穿于信息系统的整个生命周期的各阶段中。信息系统生命周期各阶段中涉及的风险评估的原则和方法是一致的,可按照本工作指南中的风险评估实施过程进行适当简化与裁剪加以实施。但由于各阶段实施的内容、对象、安全需求不同,使得风险评估的对象、目的、要求等各方面也有所不同,因此,各阶段风险评估的具体实施也将根据该阶段的特点有所侧重进行。在信息系统生命周期的各阶段中的安全活动如图5.1所示:5.2.1规划阶段v 目标:确定系统的使命,用以支撑系统安全需求及安全战略等。规划阶段的风险评估应能够描述信息系统建成后对现有业务模式的作用,包括技术、管理等方面,并根据其作用确定系统建设应
23、达到的安全目标。v 本阶段评估内容:规划阶段的风险评估中,资产、脆弱性不需要识别;威胁应根据未来系统的应用对象、应用环境、业务状况、操作要求等方面进行分析。着重以下几方面:1) 是否从组织上依据相关规则确立信息系统整体规划,是否与业务战略相一致,并得到信息系统所有者主管领导的认可;2) 整体规划中是否明确系统开发的组织、业务变更的管理、开发优先级;3) 整体规划中是否考虑系统的威胁、环境和制定总体的安全方针;4) 描述信息系统预期使用的信息,包括预期的应用、信息资产的重要性、潜在的价值、可能的使用限制、对业务的支持程度等;5) 描述所有与信息系统安全相关的运行环境,包括物理和人员的安全配置,以
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 济南市 信息 安全 风险 评估 工作指南
链接地址:https://www.31ppt.com/p-1861459.html