ISO27001信息安全风险评估控制手册

ISO27001信息安全风险评估控制手册
ISO27001信息安全风险评估控制手册

ISO27001信息安全风险评估控制手册

1 目的

本程序规定了DXC所采用的信息安全风险评估方法。通过识别信息资产、风险等级评估认知DXC的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持DXC持续性发展,以满足DXC信息安全管理方针的要求。

2 范围

本程序适用于信息安全管理体系(ISMS)范围内信息安全风险评估活动。

3 相关文件

4 职责

4.1 管理者代表负责组织成立风险评估小组。

4.2 风险评估小组负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。

5 程序

5.1 风险评估前准备

5.1.1 管理者代表牵头成立风险评估小组,小组成员至少应该包含:负责信息安全管理体系的成员。

5.1.2 风险评估小组制定信息安全风险评估计划,下发各内审员。

5.1.3 必要时应对各内审员进行风险评估相关知识和表格填写的培训。

5.2信息资产的识别

5.2.1风险评估小组通过电子邮件向各内审员发放《信息资产分类参考目录》、《重要信息资产判断准则》、《信息资产识别表》,同时提出信息资产识别的要求。

5.2.2 各内审员参考《信息资产分类参考目录》识别DXC信息资产,并填写《信息资产识别表》,根据《重要信息资产判断准则》判断其是否是重要信息资产,经该区域负责人审核确认后,在风险评估计划规定的时间内提交风险评估小组审核汇总。

5.2.3 风险评估小组对各内审员填写的《信息资产识别表》进行审核,确保没有遗漏重要的信息资产,形成DXC的《重要信息资产清单》,并交由文档管理员处存档。

5.3 重要信息资产风险等级评估

5.3.1 应对《重要信息资产清单》中的所有资产进行风险评估, 评估应考虑威胁事件发生的可能性和威胁事件发生后对信息资产造成的影响程度两方面因素。

5.3.2 风险评估小组向各内审员分发《重要信息资产风险评估表》、《信息安全威胁参考表》、《信息安全薄弱点参考表》、《事件发生可能性等级对照表》、《事件可能影响程度等级对照表》。

5.3.3 各内审员根据资产本身所处的环境条件,参考《信息安全威胁参考表》识别每个信息资产所面临的威胁,针对每个威胁,识别目前已有的控制;并参考《信息安全薄弱点参考表》识别可能被该威胁所利用的薄弱点;在考虑现有的控制前提下,参考《事件发生可能性等级对照表》判断每项重要信息资产所面临威胁发生的可能性;参考《事件可能影响程度等级对照表》,判断威胁利用薄弱点可能使信息资产保密性、完整性或可用性丢失所产生的影响程度等级。将结果填写在《重要信息资产风险评估表》上,提交风险评估小组审核汇总。

5.3.4 风险评估小组考虑DXC整体的信息安全要求,对各内审员填写的《重要信息资产风险评估表》进行审核,确保风险评估水平的一致性,确保没有遗漏重要信息安全风险。如果对评估结果进行修改,应该和负责该资产的内审员进行沟通并获得该区域副总经理的确认。5.3.5 风险评估小组根据《信息安全风险矩阵计算表》计算风险等级,完成各内审员识别的《重要信息资产风险评估表》,并递交给文档管理员进行存档。

xx公司危险源辨识、风险评价和风险控制管理制度

附件30 XX公司 危险源辨识、风险评价和风险控制管理制度 第一章总则 第一条本制度规定了XX公司(以下简称“公司”)生产有关的活动中,危害辨识和风险评价工作的范围、方法、步骤,重要危险源涉及更新的具体要求。 第二条本制度适用于公司范围内危害辨识、危险评价及危险 控制工作。适用于对新项目(包括新、改、扩建项目)可能产生的危害进行预评价及控制工作。 第三条危害:可能造成人员伤害、职业病、财产损失、作业环境破坏的根源或状态。 第四条危险源:可能导致伤害或疾病、财产损失、工作环境破坏或这些情况组合的根源或状态。“危险源”又叫做“危害因素”。 第五条危险源辩识:识别危险源的存在并确定其特性的过程。 第六条风险:某一特定危险情况发生的可能性和后果的结合。 第七条风险评价:评估风险大小以及确定风险是否可容许的全过程。 第八条可容许风险:根据本公司的法律义务和职业安全方 针,已降至组织可接受程度的风险。 第九条职业安全:影响工作场所内员工、临时工作人员、访 问者和其他人员安全的条件和因素。 第十条相关方:与本公司的职业安全绩效有关的或受其职业安全绩效影响的个人或团体。

第十一条三种时态、三种状态 ㈠过去时态:以往遗留的职业安全问题和过去发生的职业安全事故。 ㈡现在时态:现在正在发生,并持续到未来的职业安全问题。 ㈢将来时态:将来可能产生的职业安全问题,如新项目带来的、法规变化带来的和不可预见的职业安全风险。 ㈣正常状态:指固定的、例行性的活动中,可能产生的环境、职业安全问题。 ㈤异常状态:虽在计划之中,但不是例行性的活动。 (六)紧急状态:突发性的灾害情况。 第十二条第一类危害:即危险源,是指生产过程中存在的、可能发生意外释放的能量(或能量载体)和危险物质。 第十三条第二类危害:导致约束、限制第一类危害的措施失效或破坏的各种不安全因素。 第十四条四不放过:事故原因没查清不放过、责任人员没处理不放过、整改措施没落实不放过、有关人员没受到教育不放过。 第十五条三同时:基本建设项目中的职业安全与卫生技术措施和设施,必须与主体工程同时设计、同时施工、同时投产使用的法律制度的简称。 第二章职责 第十六条总经理或分管副总经理负责重要危险因素管理方案及控制措施的批准。 第十七条分管副总经理负责危害辨识、危险评价和危险控制计划的组织领导工作。 第十八条安监部

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

公司危险源辨识风险评价和风险控制管理制度.doc

附件 30 xx公司 危险源辨识、风险评价和风险控制管理制度 第一章总则 第一条本制度规定了 xx 公司(以下简称“公司”)生产有关的活动中,危害辨识和风险评价工作的范围、方法、步骤,重要危 险源涉及更新的具体要求。 第二条本制度适用于公司范围内危害辨识、危险评价及危险控制工作。适用于对新项目(包括新、改、扩建项目)可能产生的危害进行预评价及控制工作。 第三条危害:可能造成人员伤害、职业病、财产损失、作业 环境破坏的根源或状态。 第四条危险源:可能导致伤害或疾病、财产损失、工作环 境破坏或这些情况组合的根源或状态。“危险源”又叫做“危害因素”。 第五条危险源辩识:识别危险源的存在并确定其特性的过程。 第六条风险:某一特定危险情况发生的可能性和后果的结合。 第七条风险评价:评估风险大小以及确定风险是否可容许的全过程。 第八条可容许风险:根据本公司的法律义务和职业安全方 针,已降至组织可接受程度的风险。

第九条职业安全:影响工作场所内员工、临时工作人员、访问者和其他人员安全的条件和因素。 第十条相关方:与本公司的职业安全绩效有关的或受其职业安全绩效影响的个人或团体。 第十一条三种时态、三种状态 ㈠过去时态 : 以往遗留的职业安全问题和过去发生的职业安全事故。 ㈡现在时态 :现在正在发生,并持续到未来的职业安全问题。 ㈢将来时态 : 将来可能产生的职业安全问题,如新项目带来的、法规变化带来的和不可预见的职业安全风险。 ㈣正常状态 : 指固定的、例行性的活动中,可能产生的环境、职业安全问题。 ㈤异常状态 : 虽在计划之中,但不是例行性的活动。 ㈥紧急状态 : 突发性的灾害情况。 第十二条第一类危害:即危险源,是指生产过程中存在的、可能发生意外释放的能量(或能量载体)和危险物质。 第十三条第二类危害:导致约束、限制第一类危害的措施失效或破坏的各种不安全因素。 第十四条四不放过:事故原因没查清不放过、责任人员没处理不放过、整改措施没落实不放过、有关人员没受到教育不放过。

信息安全系统风险评估服务

1、风险评估概述 1.1风险评估概念 信息安全风险评估是参照风险评估标准和管理规,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。 1.2风险评估相关 资产,任何对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。

风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,去顶资产风险等级和优先控制顺序。 2、风险评估的发展现状 2.1信息安全风险评估在美国的发展 第一阶段(60-70年代)以计算机为对象的信息阶段 1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的性问题提出要求,对安全的评估只限于性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段 评估对象多为产品,很少延拓至系统,婴儿在严格意义上扔不是全面的风险评估。 第三阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段 随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路。

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

公司风险评估管理办法示范文本

公司风险评估管理办法示 范文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

公司风险评估管理办法示范文本 使用指引:此管理制度资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 第一章总则 第一条为及时识别、监控公司潜在风险及其发生概 率,确定公司风险承受能力及限度,认定该等风险所可能 带来的损失,制订本办法。 第二条本办法中所指风险是与公司投资发展战略有关 的各类风险,包括战略环境风险、程序风险(业务运作风 险、财务风险、授权风险、信息与技术风险以及综合风 险)和战略决策信息风险。 第三条本办法适用于公司以及公司下属各业务单元、 子公司,要求每一位员工均应该具有风险意识。具体负责 组织实施单位为发展战略部。 第二章风险评估管理组织体系结构

第四条公司发展战略部设立风险评估及管理小组,为公司风险管理领导机构,负责评估公司各类风险,协助总裁决策,消除危机,转嫁风险,以使公司获取生存发展的机会。 第五条公司各职能部门与业务单元、下属子公司应当在本办法的框架下制订各自的风险评估管理办法,设立专人与发展战略部风险评估及管理小组沟通信息,汇报各自在运作过程中所出现的风险及其可能的解决方案。 第六条内部审计部门协助发展战略部审核公司风险,为风险审计监控部门,在其进行内审工作过程中所发现的各类风险应及时通报发展战略部从战略上研讨、评估该等风险,发展战略部与内部审计部密切合作,审核、监控并管理风险。 第七条发展战略部负责评估管理公司战略环境风险、决策风险及各类业务单元的财务、运作风险,并对该等风

公司风险评估管理办法(正式)

编订:__________________ 单位:__________________ 时间:__________________ 公司风险评估管理办法 (正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-3661-81 公司风险评估管理办法(正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 第一章总则 第一条为及时识别、监控公司潜在风险及其发生概率,确定公司风险承受能力及限度,认定该等风险所可能带来的损失,制订本办法。 第二条本办法中所指风险是与公司投资发展战略有关的各类风险,包括战略环境风险、程序风险(业务运作风险、财务风险、授权风险、信息与技术风险以及综合风险)和战略决策信息风险。 第三条本办法适用于公司以及公司下属各业务单元、子公司,要求每一位员工均应该具有风险意识。具体负责组织实施单位为发展战略部。 第二章风险评估管理组织体系结构 第四条公司发展战略部设立风险评估及管理小组,为公司风险管理领导机构,负责评估公司各类

风险,协助总裁决策,消除危机,转嫁风险,以使公司获取生存发展的机会。 第五条公司各职能部门与业务单元、下属子公司应当在本办法的框架下制订各自的风险评估管理办法,设立专人与发展战略部风险评估及管理小组沟通信息,汇报各自在运作过程中所出现的风险及其可能的解决方案。 第六条内部审计部门协助发展战略部审核公司风险,为风险审计监控部门,在其进行内审工作过程中所发现的各类风险应及时通报发展战略部从战略上研讨、评估该等风险,发展战略部与内部审计部密切合作,审核、监控并管理风险。 第七条发展战略部负责评估管理公司战略环境风险、决策风险及各类业务单元的财务、运作风险,并对该等风险提出具体的管理方案。 第八条经营财务部负责评估公司金融财务风险及公司经营管理风险状况,并向发展战略部通报提交有关风险评估文档。

信息安全风险评估报告

胜达集团 信息安全评估报告 (管理信息系统) 胜达集团 二零一六年一月

1目标 胜达集团信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 2评估依据、范围和方法 2.1 评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 2.2 评估范围 本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等, 管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。2.3 评估方法 采用自评估方法。 3重要资产识别 对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。 资产清单见附表1。 4安全事件 对本局半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。安全事件列表见附表2。 5安全检查项目评估 5.1 规章制度与组织管理评估 5.1.1组织机构 5.1.1.1评估标准 信息安全组织机构包括领导机构、工作机构。 5.1.1.2现状描述 本局已成立了信息安全领导机构,但尚未成立信息安全工作机构。 5.1.1.3 评估结论

中国大唐集团公司发电企业安全风险评估工作管理办法

附件: 中国大唐集团公司发电企业安全 风险评估工作管理办法 第一章总则 第一条为进一步控制安全风险管,推动本质安全型企业创建工作,中国大唐集团公司(以下简称集团公司)在开展专项隐患排查治理的基础上,全面开展安全风险评估工作。为规范安全风险评估工作的管理,制定本办法。 第二条安全风险评估工作必须遵循“贵在真实,重在整改”的原则,客观真实地辨识评估风险,采取措施对已知的风险进行有效管控。 第三条本办法适用于集团公司各上市公司、分公司、省发电公司、专业公司和基层各发电企业。 第二章工作职责 第四条集团公司职责 (一)组织、指导公司系统开展安全风险评估工作,组织开展专家培训、建立安全风险评估工作体系; (二)负责“安全风险评估手册”的不断改进和完善;

(三)制定集团公司安全风险评估的年度工作计划; (四)监督安全风险评估重大问题的整改工作,组织对全系统存在趋势性、共性问题的专题、专业、专项攻关; (五)准确把握公司系统发电企业安全风险管控水平,及时采取有针对性措施,降低安全风险。 第五条分子公司职责 (一)组织、指导所属企业开展安全风险自评估工作,做好分子公司评估的组织工作; (二)组织审查所属企业安全风险评估发现问题的整改计划,并监督计划执行情况; (三)研究所属企业存在的共性问题,并提出有针对性的对策措施; (四)对“安全风险评估手册”的改进和完善提出意见和建议; (五)组织技术监控单位参加分子公司、集团公司的评估工作。 第六条基层发电企业职责 (一)组织实施企业安全风险评估工作,做好安全风险评估的动态管理; (二)积极配合分子公司和集团公司评估工作,对发现的问题要“举一反三”,按照“五确认、一兑现”的方法制定整改计划,确保整改效果; (三)对安全风险评估手册的改进和完善提出意见和建议。

信息安全技术_公共基础设施_PKI系统安全等级保护技术要求

信息安全技术公共基础设施PKI系统安全等级保护技术要求 引言 公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥 证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。 《PKI系统安全等级保护技术要求》按五级划分的原则,制定PKI系统安全等级保护技术要求,详细说明了为实现GB/T AAA—200×所提出的PKI系统五个安全保护等级应采取的安全技术要求、为确保这些安全技术所实现的安全功能能够达到其应具有的安全性而采取的保证措施,以及各安全技术要求在不同安全级中具体实现上的差异。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的要求也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。 信息安全技术公钥基础设施 PKI系统安全等级保护技术要求 1 范围 本标准依据GB/T AAA—200×的五个安全保护等级的划分,规定了不同等级PKI系统所需要的安全技术要求。 本标准适用于PKI系统的设计和实现,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,提倡使用本标准的各方探讨使用其最新 版本的可能性。凡是不注日期的引用文件,其最新版本适用于本标准。 GB/T 19713-2005 信息安全技术公钥基础设施在线证书状态协议 GB/T 20271-2006 信息安全技术信息系统通用安全技术要求 GB/T 20518-2006 信息安全技术公钥基础设施数字证书格式 GB/T 21054-2007 信息安全技术公钥基础设施PKI系统安全等级保护评估准则 GB/T 21052-2007 信息安全技术信息系统物理安全技术要求 GB/T20984-2007 信息安全技术信息安全风险评估指南 3 术语和定义 下列术语和定义适用于本标准。 3.1 公开密钥基础设施(PKI)public key infrastructure (PKI) 公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。 3.2 PKI系统PKI system PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。 3.3

信息安全风险评估报告

附件: 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

信息安全风险评估方案

第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

公司风险评估管理办法标准范本

管理制度编号:LX-FS-A34352 公司风险评估管理办法标准范本 In The Daily Work Environment, The Operation Standards Are Restricted, And Relevant Personnel Are Required To Abide By The Corresponding Procedures And Codes Of Conduct, So That The Overall Behavior Can Reach The Specified Standards 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

公司风险评估管理办法标准范本 使用说明:本管理制度资料适用于日常工作环境中对既定操作标准、规范进行约束,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 第一章总则 第一条为及时识别、监控公司潜在风险及其发生概率,确定公司风险承受能力及限度,认定该等风险所可能带来的损失,制订本办法。 第二条本办法中所指风险是与公司投资发展战略有关的各类风险,包括战略环境风险、程序风险(业务运作风险、财务风险、授权风险、信息与技术风险以及综合风险)和战略决策信息风险。 第三条本办法适用于公司以及公司下属各业务单元、子公司,要求每一位员工均应该具有风险意识。具体负责组织实施单位为发展战略部。

风险评估管理制度(标准版)

风险评估管理制度(标准版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0889

风险评估管理制度(标准版) 第一章总则 第一条为加强***有限公司(以下简称“公司”)的风险管理,及时识别、系统分析经营活动中与实现内部控制目标相关的风险,合理确定风险承受度和风险应对策略,根据有关法律法规和《企业内部控制基本规范》等的有关规定,结合公司实际情况,制订本制度。 第二条本制度所称风险是指公司经营活动中与公司实现内部控制目标相关的风险,包括战略风险、财务风险、市场风险、运营风险和法律风险等。 本制度所称风险评估是指通过对基于事实的信息进行分析,就如何处理特定风险以及如何选择风险应对策略进行科学决策。

第二章组织机构及职责 第三条各部门为公司风险评估管理工作的责任机构,具体职责:(一)对公司经营活动中的风险进行识别; (二)对识别的风险进行评估,辨识评估出风险等级并将中、高风险以书面形式上报公司管理层,上报内容应包括:风险发生地、发生原因、可能造成的损失和影响、拟采取的应对措施等。 (三)执行审批后的风险应对预案,并及时反馈风险的应对、解决结果; (四)对识别的风险进行监控,发生变化时重新评估,并根据新辨识评估的风险等级进行相应的处理; (五)年中、年度对风险评估管理工作进行总结。 第四条公司企划部门为公司风险评估管理工作的组织机构,具体职责: (一)负责制定公司的风险评估方案; (二)负责组建风险评估工作小组; (三)负责审核风险清单、应对预案;

信息安全风险评估报告

XXXXX公司 信息安全风险评估报告 历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持欢迎下载 2

3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。 二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单; 5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 欢迎下载 3

欢迎下载 4 如下: 1. 2017-9-10 ~ 2017-9-10,风险评估培训; 2. 2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法; 3. 2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类; 4. 2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在风险,并在ISMS 工作组内审核; 5. 2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表; 6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS 工作组组织审核,并最终汇总形成本报告。 . 七. 风险评估结果统计 本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风 险115个,不可接受风险42个.

公司风险评估的管理规定

制度索引号:SFJD-FD-AQ-C2/2017-024 公司风险评估管理规定

◇工作规索引 1.外部规 (1)《安全生产法》(2014年修订版) (2)《防止电力生产重大事故的二十五项重点要求》(国家能源局2014年) (3)《火力发电厂安全性评价》(第二版) (4)《电业安全工作规程(热力和机械部分)GB26164.1-2010》 (5)《电业安全工作规程(发电厂和变电所部分)》(GB 26860-2011) (6)《危险化学品重大危险源辨识》(GB 18218—2009) (7)《生产过程危险和有害因素分类与代码》(GB/T13861—2009) (8)《风险管理术语》(GB/T 23694—2009) (9)《风险管理—风险评估技术》(GB/T 27921—2011) 2.部规 (1)《发电企业风险综合分析方法使用导则》(集团有限责任公司2014修订版) (12) 本单位机组设计标准

公司风险评估管理规定 第一章总则 第一条为了明确和规公司(以下简称公司)在生产业务运营过程中的危险源辨识与风险评估管理工作,促进评估方法的有效运用,落实风险管控措施和方案,降低安全生产风险,有效监控危险源,特制定本规定。 第二条本规定规定了风险评估和危险源评估的程序及管理要求。 第三条术语定义和缩略语 (一)危害因素(简称“危害”):是指生产过程中可能导致伤害、损失、不良影响等发生的条件或行为。 (二)危害识别:是指识别危害的存在并确定其特性的过程。 (三)风险:是指某一事件发生的概率和其后果的组合。 (四)风险评估:是指包括风险识别、风险分析和风险评价在的全部过程。 (五)外因综合风险分析法:包含设备故障风险评估、生产区域风险评估和工作任务风险评估三种模式。

业务系统信息安全风险评估方案

第3章业务系统信息安全风险评估方案 3.1 风险评估概述 3.1.1 背景 该业务系统风险评估的目标是评估业务系统的风险状况,提出风险控制建议,同时为下一步要制定的业务系统安全管理规范以及今后业务系统的安全建设和风险管理提供依据和建议。 需要指出的是,本评估报告中所指的安全风险针对的是现阶段该业务系统的风险状况,反映的是系统当前的安全状态。 3.1.2 范围 该业务系统风险评估范围包括业务系统网络、管理制度、使用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据。 3.1.3 评估方式 信息系统具有一定的生命周期,在其生命中期内完成相应的使命。采取必要的安全保护方式使系统在其生命周期内稳定、可靠地运行是系统各种技术、管理应用的基本原则。 本项目的评估主要根据国际标准、国家标准和地方标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的安全威胁并识别其存在的脆弱性,最后综合评估系统的安全风险。 资产划分是风险评估的基础,在所有识别的系统资产中,依据资产在机密性、完整性和可用性安全属性的价值不同,综合判定资产重要性程度并将其划分为核心、关键、中等、次要和很低5个等级。 对于列为重要及以上等级的资产,分析其面临的安全威胁。 脆弱性识别主要从技术和管理两个层面,采取人工访谈。现场核查。扫描检测。渗透性测试等方式,找出系统所存在的脆弱性和安全隐患。 对重要资产已识别的威胁、脆弱性,根据其可能性和严重性,综合评估其安全风险。 3.2 该业务系统概况 3.2.1 该业务系统背景 近年来,由于数据量迅速增加,业务量也迅速增长,原先的硬件系统、应用系统和模式已渐渐不适应业务的需求,提升IT管理系统已经成为刻不容缓的事情。 经过仔细论证之后,信息决策部门在IT管理系统升级上达成如下共识:更换新的硬件设备,使用更先进和更强大的主机;在模式上为统一的集中式系统;在系统上用运行和维护效率较高的单库结构替换原有多库系统;在技术上准备使用基于B/S架构的J2EE中间件技术,并且实施999.999%的高可靠性运行方式;在业务上用新型工作流作为驱动新一代业务系统的引擎,真正达到通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行员的劳动生产率,从而降低成本、提高核心竞争力以应对外部的竞争。 3.2.2 网络结构与拓扑图 该系统的网络包含应用服务器组、数据库服务器组、业务管理端、网络连接设备和安全防护设备。业务系统网络通过一台高性能路由器连接分部网络,通过一台千兆以太网交换机连接到其他业务系统。其中业务系统网络内部骨干网络采用千兆位以太网,两台千兆以太网交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。

XX公司风险评估和控制管理制度

XX公司风险评估和控制管理制度 为了深入推行河南煤化“012345”安全管理模式,提高企业本质安全保障能力,有效控制企业生产过程危险和有害因素,降低企业生产的安全风险,有力防范各类事故发生,根据河南煤化安全视频会议关于建立三级安全状况评估评价制度的要求,现制订精一集团铝合金有限公司三级安全状况评估评价制度。 一.三级安全状况评估评价范围 三级安全状况评估评价:即班组每周对本班组的安全生产状况进行一次评估评价、车间每月对车间的安全状况进行一次评估评价、公司每月按业务系统对所辖车间安全生产状况进行一次综合评估评价,并分别由相关领导签字,汇总到安环部向XX公司报告。 1.班组每周安全评估评价:由班组长根据班组安全教育培训、特种人员持证上岗、设备状况、队伍素质、隐患排查情况及六项制度、三本台账建立、落实情况等,对本班组的安全生产状况进行一次全面安全评估评价。评估结果由班组长签字后报车间存档。 2.车间每月安全评估评价:由车间根据班组安全管理、车间员工培训、车间制度建立执行隐患排查治理、设备管理、各项安全活动的开展及生产现场治理等,对车间安全生产状况进行一次全面评估评价,依据评估结果明确重点,监控治理的重大隐患、安全重点工程、关键装置、特殊时段管理措施等,并提出落实责任措施,评估结果由车间主任签字后将纸质版、电子版上报公司安环部。 3.公司每月安全评估评价:由公司分管安全副总经理牵头,组织安环部、设备计量部、生产调度部,结合公司月度隐患排查治理情况、

各系统业务保安考核结果、安全生产计划安排、员工安全素质、“三违”和工伤事故情况等,对公司各车间和各分管业务系统安全生产状况进行一次全面评估评价。依据评估结果,明确公司下月重点监控的车间、系统,重点监控治理的重大隐患、安全重点工程项目及明确安全培训重点及特殊时段安全管理措施等,并提出落实责任措施,解决安全生产投入人、财、物、技术、考核等保障支持问题。评估结果由公司总经理审核签字后报XX公司。 二.评估评价的方法及主要内容 1.班组安全状况评估的方法及内容 班组的安全状况评估方法由各个班组按照《精一集团铝合金有限公司班组周度安全程度评估表(试行)》的内容要求,根据班组安全教育培训、特种人员持证上岗、设备状况、队伍素质、隐患排查情况及六项制度、三本台账建立等,对本班组的安全生产状况进行一次全面安全评估评价。 2.车间安全状况评估评价方法及内容 车间的安全状况评估的方法由各个车间按照《精一集团铝合金有限公司车间月度安全程度评估表(试行)》的内容要求,根据班组安全管理、车间员工培训、车间制度建立执行、应急物资管理、消防安全、隐患排查治理、设备管理、各项安全活动的开展及生产现场治理等进行全面评估打分。评估需要整改的隐患及需要整改项要按“五定”原则落实责任。 3.公司安全状况评估评价方法及内容 公司的安全状况评估评价的方法由各专业系统按照《精一集团铝合金有限公司月度安全程度评估表(试行)》公司项的内容要求对安

相关文档
最新文档