01信息安全风险管理程序.docx
《01信息安全风险管理程序.docx》由会员分享,可在线阅读,更多相关《01信息安全风险管理程序.docx(13页珍藏版)》请在课桌文档上搜索。
1、1目的12范围13职责14相关文件15风险管理过程25.1 建立环境25.2 制定沟通和协商36风险评估36.1 风险评估的准备36.2 信息资产的识别36.3 资产赋值46.4 判定重要资产56.5 重要资产风险评估66.6 风险计算86.7 安全风险接受准则96.8 风险评估工具106.9 风险处理106.10 剩余风险评估116.11 信息安全风险的连续评估117记录121目的为规范公司在开展风险识别、评估和处置过程中的工作流程与方法,明确相关人员职责,特制定本规定。2范围本规范适用于公司依据ISOIEC27001:2013信息安全管理体系要求、GB/T20984-2007信息安全技术信
2、息安全风险评估规范、ISO/IEC27005:2008信息技术安全技术信息安全风险评估管理标准要求对信息资产进行风险评估与处置活动的管理。3职责3.1 管理者代表负责牵头成立风险评估小组。3.2 风险评估小组负责编制信息安全风险评估计划,确认评估结果,形成信息安全风险评估报告。3.3 各部门负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。4相关文件信息安全管理手册商业秘密管理程序ISMS程序文件文件编号:YAXX-ISMS-B-OI信息安全风险管理程序版本:A/1第2页共13页5风险管理过程5.1 建立环境通过建立环境,明确组织目标,界定风险管理应该考虑
3、的外部和内部参数,并设置风险管理过程的范围和风险准则。根据各部门对内外部环境的分析,制定出组织环境描述。5.1.1 建立外部环境外部环境是组织在实现目标过程中所面临的外界环境的历史、现在和未来的各种相关信息。为保证在制定风险准则时能充分考虑外部利益相关者的目标和关注点,组织需要了解外部环境。外部环境以组织所处的整体环境为基础,包括法律和监管要求、利益相关者的诉求和与具体风险管理过程相关的其他方面的信息等。从以下方面识别公司的外部环境,并形成外部环境描述。(1)国际、国内、地区及当地的政治、经济、文化、法律、法规、技术、金融以及自然环境和竞争环境;(2)影响组织目标实现的外部关键因素及其历史和变
4、化趋势;(3)外部利益相关者及其诉求、价值观、风险承受度;外部利益相关者与组织的关系等。5.1.2 建立内部环境内部环境是组织在实现目标过程中所面临的内在环境的历史、现在和未来的各种相关信息。风险管理过程要与组织的文化、经营过程和结构相适应,包括组织内影响其风险管理的任何事物。从以下方面识别公司的内部环境,形成内部环境描述。(1)治理、组织结构、作用和责任;(2)方针、目标,为实现方针和目标制定的战略;(3)基于资源和知识理解的能力(如:资金、时间、人员、过程、系统和技术);(4)与内部利益相关方的关系,内部利益相关者的观点和价值观;(5)组织的文化;(6)信息系统、信息流和决策过程;(7)组
5、织所采用的标准、指南和模式;ISMS程序文件文件编号:Yaxx-ISMS-B-OI信息安全风险管理程序版本:A/1第3页共13页(8)合同关系的形式与范围。5.2 制定沟通和协商5.2.1 制定沟通和协商计划与内部和外部利益相关者进行充分的沟通和协商,帮助识别内外部风险,并确保利益相关者认同和支持风险处理(应对)计划。风险评估小组制定总的风险评估计划,各部门制定与利益相关者的沟通和协商计划,并在此基础上识别出本部门的所有有关风险。5.2.2 适当地帮助明确环境:1)确保利益相关者的利益被理解和考虑;2)帮助确保风险充分地被识别;3)将不同领域的专业知识一并用于分析风险;4)确保在界定风险准则和
6、评定风险时,不同的观点被恰当地考虑;5)确保认同和支持风险处理(应对)计划;6)加强在风险管理过程中的变更管理;7)制定一个恰当的内部和外部沟通和协商计划。6风险评估6.1 风险评估的准备6.1.1 成立风险评估小组管理者代表牵头成立风险评估小组,小组成员应包含信息安全重要责任部门的成员。6.1.2 制定计划风险评估小组制定信息安全风险评估计划,下发各部门。6.2 信息资产的识别62.1本公司的资产范围包括:D数据:财务数据、项目数据、各业务系统机密文件、人力资源机密文件、普通文件。ISMS程序文件文件编号:Yaxx-ISMS-B-OI信息安全风险管理程序版本:A/1第4页共13页2)环境设施
7、:外围设备。3)软件:办公软件、操作系统、业务系统软件、安全软件、工具软件、应用软件。4)硬件:工作站、网络设备、终端、办公设备、财务设备、存储设备。5)人员:高层管理类人员、中层管理类人员、技术人员、职能人员、财务人员。6)服务:云服务、运维服务、咨询服务。7)无形:形象声誉6.3资产赋值6.3.1部门赋值各部门风险评估小组成员识别本部门资产,并进行资产赋值。6.3.2赋值计算资产赋值的过程是对资产在保密性、完整性、可用性的达成程度进行分析,并在此基础上得出综合结果的过程。6.3.3保密性(C)赋值根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上的应达成的不同程度
8、或者保密性缺失时对整个组织的影响。保密性赋值方法:级别价值分级描述1很低可对社会公开的信息公用的信息处理设备和系统资源等2低组织/部门内公开仅能在组织内部或在组织某部门内部公开的信息,向外扩散有可能对组织的利益造成轻微损害3中等组织的一般性秘密其泄露会使组织的安全和利益受到损害4高包含组织的重要秘密其泄露会使组织的安全和利益遭受严重损害6.3.4完整性(I)赋值:根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。完整性(I)赋值的方法:级别价值分级描述1很低完整性价值非常低未经授权的修改或破坏对组织造成的影响可以忽略,
9、对业务冲击可以忽略2低完整性价值较低未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补ISMS程序文件文件编号:Yaxx-ISMS-B-OI信息安全风险管理程序版本:A/1第5页共13页3中等完整性价值中等未经授权的修改或破坏会对组织造成影响,对业务冲击明显4高完整性价值较高未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补6.3.5可用性(八)赋值:根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。可用性(八)赋值的方法级别价值分级描述1很低可用性价值可以忽略合法使用者对信息及信息系统的可用度在正常工作时间低于25%
10、2低可用性价值较低合法使用者对信息及信息系统的可用度在正常工作时间达到25%以上,或系统允许中断时间小于60min3中等可用性价值中等合法使用者对信息及信息系统的可用度在正常工作时间达到70%以上,或系统允许中断时间小于30min4高可用性价值较高合法使用者对信息及信息系统的可用度达到每天90%以上,或系统允许中断时间小于IOnIin6.3.6导出信息资产资产清单6.4判定重要资产按照资产赋值的结果,经过相加法得出重要性值,从而得出重要性等级,资产重要性划分为5级,级别越高表示资产重要性程度越高。重要性等级说明重要性等级重要程度重要性值1不重要0二值=32不太重要3值=63一般重要6tt=94
11、重要9值二12重要性等级为3,4和5的为重要资产。ISMS程序文件文件编号:YAXX-ISMS-B-Ol信息安全风险管理程序版本:A/1第6页共13页6.4.1审核确认风险评估小组对各部门资产识别情况进行审核,确保没有遗漏重要资产,导出重要信息资产识别清单,报管理者代表确认。6.5重要资产风险评估6.5.1要求应对所有的重要资产进行风险评估,评估应考虑威胁、脆弱性、威胁事件发生的可能性和威胁事件发生后对资产造成的影响程度及已经采取的措施等方面因素。6.5.2识别威胁威胁是对组织及其资产构成潜在破坏的可能性因素,造成威胁的因素可分为人为因素和环境因索。威胁作用形式可以是对信息系统直接或间接的攻击
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 01 信息 安全 风险 管理程序

链接地址:https://www.desk33.com/p-962586.html