信息安全风险管理方案计划程序

合集下载

IT部门信息安全与风险管理计划

IT部门信息安全与风险管理计划

IT部门信息安全与风险管理计划信息安全与风险管理计划一、介绍信息技术部门(IT部门)在现代企业中扮演着至关重要的角色。

随着信息技术的快速发展,企业的信息安全和风险管理成为了IT部门的首要任务之一。

本文将详细探讨IT部门的信息安全和风险管理计划,以及如何保护企业的信息资产。

二、信息安全措施1. 信息安全政策IT部门需制定全面的信息安全政策,明确规定员工在处理、存储和传输敏感信息时应遵循的规定和程序。

该政策应涵盖对信息的分类、保密性要求、访问控制以及处理安全事件的流程等方面。

2. 员工培训与意识提升IT部门应定期开展针对员工的信息安全培训和意识提升活动。

培训内容包括信息安全政策的解读、常见的网络威胁和攻击方式等。

通过提高员工的安全意识,可以降低信息安全事件的发生概率。

3. 强化访问控制IT部门需要建立严格的访问控制机制,确保只有经过授权的人员才能访问和操作敏感信息。

采用身份验证、访问权限管理等措施,可以有效减少内部人员滥用权限和未授权访问造成的风险。

4. 加密与数据保护IT部门应采用加密技术来保护存储和传输的敏感数据。

采用合适的加密算法和密钥管理机制,可以确保数据在存储和传输过程中不被未经授权的人员获取和篡改。

此外,备份和灾难恢复策略也是确保数据完整性和可恢复性的关键。

三、风险管理措施1. 风险评估与分类IT部门需对企业的信息系统和数据进行全面的风险评估,识别潜在的安全威胁和脆弱点。

根据威胁的严重程度和可能性,将风险进行分类和评级,以便有针对性地采取相应的措施。

2. 安全漏洞管理IT部门应建立漏洞管理制度,及时跟踪和处理发现的安全漏洞。

制定定期更新和打补丁的方案,确保企业的信息系统能够及时修补已知漏洞,防止黑客利用漏洞入侵系统。

3. 安全事件响应IT部门需要建立完善的安全事件响应系统,一旦发生安全事件,能够迅速采取应对措施,并对事件进行调查和追踪。

及时的响应和处置能够最大限度地减少安全事件对企业的损害。

信息安全风险管理程序

信息安全风险管理程序

信息安全风险管理程序城云科技(杭州)有限公司信息安全风险管理程序⽬录信息安全风险管理程序 ............................................. 错误!未定义书签。

第⼀章⽬的.................................................. 错误!未定义书签。

第⼆章范围.................................................. 错误!未定义书签。

第三章名词解释 ............................................... 错误!未定义书签。

第四章风险评估⽅法 ........................................... 错误!未定义书签。

第五章风险评估实施 ........................................... 错误!未定义书签。

第六章风险管理要求 ........................................... 错误!未定义书签。

第七章附则................................................. 错误!未定义书签。

第⼋章检查要求 ............................................... 错误!未定义书签。

第⼀章⽬的第⼀条⽬的:指导信息安全组织针对信息系统及其管理开展的信息风险评估⼯作。

本指南定义了风险评估的基本概念、原理及实施流程;对资产、威胁和脆弱性识别要求进⾏了详细描述。

第⼆章范围第⼆条范围:适⽤于风险评估组开展各项信息安全风险评估⼯作。

第三章名词解释第三条资产对组织具有价值的信息或资源,是安全策略保护的对象。

第四条资产价值资产的重要程度或敏感程度的表征。

资产价值是资产的属性,也是进⾏资产识别的主要内容。

信息安全风险管理方案计划程序

信息安全风险管理方案计划程序

为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。

本程序合用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。

负责牵头成立信息安全管理委员会。

负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。

负责本部门使用或者管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。

《信息安全管理手册》《GB-T20984-2022 信息安全风险评估规范》《信息技术安全技术信息技术安全管理指南第 3 部份: IT 安全管理技术》① 研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任部门的成员。

② 信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。

③ 风险评估方法-定性综合风险评估方法本项目采用的是定性的风险评估方法。

定性风险评估并不强求对构成风险的各个要素(特殊是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。

综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。

① 各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。

资产价值计算方法:资产价值 = 保密性赋值+完整性赋值+可用性赋值②资产赋值的过程是对资产在信息分类、机密性、完整性、可用性进行分析评估,并在此基础上得出综合结果的过程。

③确定信息类别信息分类按“5.9 资产识别参考(资产类别)”进行,信息分类不合用时,可不填写。

④机密性(C)赋值➢根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。

⑤完整性(I)赋值➢根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。

ISMS-B-01信息安全风险管理程序

ISMS-B-01信息安全风险管理程序

深圳市ABC有限公司信息安全风险管理程序编号:ISMS-B-01版本号:V1.0编制:AAA 日期:2023-11-01 审核:BBB 日期:2023-11-01 批准:CCC 日期:2023-11-01受控状态1 目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。

2 范围本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。

3 职责3.1 信息安全管理小组负责牵头成立风险评估小组。

3.2 风险评估小组负责编制《信息安全风险评估计划》,确认评估结果,形成《信息安全风险评估报告》。

3.3 各部门负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。

4 相关文件《信息安全管理手册》《商业秘密管理程序》5 程序5.1 风险评估前准备5.1.1 成立风险评估小组信息安全小组牵头成立风险评估小组,小组成员应包含信息安全重要责任部门的成员。

5.1.2 制定计划风险评估小组制定《信息安全风险评估计划》,下发各部门。

5.2 资产赋值5.2.1 部门赋值各部门风险评估小组成员识别本部门资产,并进行资产赋值。

5.2.2 赋值计算资产赋值的过程是对资产在保密性、完整性、可用性的达成程度进行分析,并在此基础上得出综合结果的过程。

5.2.3 保密性(C)赋值根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上的应达成的不同程度或者保密性缺失时对整个组织的影响。

5.2.4 完整性(I)赋值根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。

完整性(I)赋值的方法5.2.5 可用性(A)赋值根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

可用性(A)赋值的方法5.2.7 导出资产清单识别出来的信息资产需要详细登记在《信息资产清单》中。

信息安全风险解决方案

信息安全风险解决方案

信息安全风险解决方案随着信息技术的快速发展,信息安全问题越来越引人关注。

信息安全风险经常会威胁到企业的利益和声誉,因此,企业必须采取一些措施来降低风险并加强安全保护。

本文将讨论一些实用的信息安全风险解决方案。

1. 加强网络安全管理网络安全是信息安全的重要组成部分。

企业应该加强对于网络的管理,确保其系统的安全性。

具体措施包括:(1) 确保网络拓扑图的准确性,尽可能避免一些不需要的端口开放;(2) 配置网络安全设备,包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,以保证网络安全;(3) 建立网络安全监控机制,以及时发现和应对网络攻击。

此外,企业还应该制定网络安全管理规章制度,明确各种安全策略和操作流程,加强对员工的安全培训,确保员工正确使用网络系统和设备以防止安全漏洞。

2. 建立完善的应急计划和安全预案针对各种突发事件,企业需要建立应急计划。

这些计划可能涉及网络安全、设备故障、黑客攻击等问题。

应急计划需要制定具体的操作流程,包括行动指南、关键人员联系方式、信息备份等。

针对不同类型的攻击,企业需要制定相关的安全预案,以便在攻击发生时进行快速响应。

这些安全预案需要随时更新和完善,以保证其可靠性。

3. 监控和审核所有访问为了保护重要数据和系统,企业应该建立合适的访问权限和审计体系。

权限管理是确保不同用户和组的访问权限符合安全审计政策和规定的必不可少的措施。

审计应覆盖所有核心应用和敏感数据,以保证所有非授权访问和安全漏洞的有效发现和追踪。

同时,对所有的审计日志要进行规范的收集、存储和分析,企业应及时关注并解决安全事件。

假如尝试闯入系统的黑客发现所有访问都被记录下来,他们将更加谨慎,也更有可能被发现和定位。

4. 保持系统补丁更新补丁更新是保证系统安全的有效途径。

及时安装系统和应用程序的新版本,可以消除安全漏洞并增强系统的功能和稳定性。

同时,企业还需要加强对系统的漏洞扫描和安全漏洞管理,及时发现并解决各种漏洞和威胁。

信息安全风险解决方案

信息安全风险解决方案

信息安全风险解决方案随着信息化程度不断加深,信息安全风险问题日益突出。

如何有效解决信息安全问题,已成为各企业和组织必须面对的问题。

本文将从识别信息风险、分析信息风险、制定风险管理策略、实施风险管理措施等方面,提出一些解决信息安全风险的方案。

一、风险识别第一步,识别信息风险。

识别信息风险,需要根据企业或组织的实际情况,调查组织内部的信息系统、业务流程、敏感数据等。

在识别信息风险时,需要重点注意的如下三个方面:1、评估系统漏洞:对系统进行评估,找出系统的漏洞和欠缺,包括系统的弱点、不安全的配置和未经授权的访问等。

2、敏感数据:列出所有敏感数据,如客户信息、客户账号、核心财务数据、人力资源数据等。

3、恶意行为:评估存在恶意行为的可能性,例如内部人员的窃取机密数据、恶意代码、非法入侵等。

二、风险分析第二步,分析信息风险。

在风险分析阶段,应该评估每个风险的可能性和影响程度。

对于可能性高、影响程度大的风险,需要采取相应的措施降低风险。

在风险分析时,需要重点注意如下两个方面:1、风险可能性分析:评估每个可能的风险事件的概率和频率。

2、风险影响分析:评估每个可能的风险事件的影响程度和持续时间。

三、风险管理第三步,制定风险管理策略。

风险管理策略包括风险处理方法、风险控制措施、风险管理方案的编制和实施,需要根据风险分析结果进行制定。

在制定风险管理策略时需要注意以下几个方面:1、风险处理方法:对于风险事件的处理策略,可以选择风险避免、风险转移、风险削减、风险容忍等方式进行处理。

2、风险控制措施:通过技术手段和管理手段控制风险,如加密、身份认证、访问控制、入侵检测系统等。

3、风险管理方案编制:编制风险管理计划,明确各个部门的责任和任务,并确保措施的有效实施。

四、措施实施第四步,实施风险管理措施。

实施风险管理措施包括技术性措施和管理性措施。

在实施风险管理措施时需要注意以下几个方面:1、技术性措施:通过技术手段实现风险管理,确保系统安全运行。

信息安全风险管理程序

信息安全风险管理程序

1目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。

2范围本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。

3职责3.1研发中心负责牵头成立信息安全管理委员会。

3.2信息安全管理委员会负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。

3.3各部门负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。

4相关文件《信息安全管理手册》《GB-T20984-2007信息安全风险评估规范》《信息技术安全技术信息技术安全管理指南第3部分:IT安全管理技术》5程序5.1风险评估前准备①研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任部门的成员。

②信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。

③风险评估方法-定性综合风险评估方法本项目采用的是定性的风险评估方法。

定性风险评估并不强求对构成风险的各个要素(特别是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。

综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。

5.2资产赋值①各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。

资产价值计算方法:资产价值= 保密性赋值+完整性赋值+可用性赋值②资产赋值的过程是对资产在信息分类、机密性、完整性、可用性进行分析评估,并在此基础上得出综合结果的过程。

③确定信息类别信息分类按“5.9 资产识别参考(资产类别)”进行,信息分类不适用时,可不填写。

④机密性(C)赋值➢根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。

信息安全风险评估管理程序

信息安全风险评估管理程序

信息安全风险评估管理程序一、概述信息安全风险评估是指对系统、网络、数据等信息资产进行全面分析和评估,识别和量化可能存在的风险,为安全管理决策提供科学依据。

信息安全风险评估管理程序是指为了实施信息安全风险评估而制定的相应程序。

二、程序内容1. 确定评估目标和范围在进行信息安全风险评估之前,应明确评估的目标和范围。

评估目标是指评估过程的目的,例如评估系统的安全性、风险管控水平等。

评估范围是指评估的具体对象和范围,例如具体的系统、网络、数据等。

2. 选择评估方法和工具根据评估目标和范围,选择适合的评估方法和工具。

常用的评估方法包括定性评估法、定量评估法、风险矩阵法等。

评估工具可以是专业的风险评估软件,也可以是自主开发的评估工具。

3. 收集必要信息收集必要的信息是进行评估的基础。

可以通过面谈、观察、文档查阅等方式收集相关信息。

需要收集的信息包括系统的功能、架构、权限管理、日志记录等。

4. 风险识别与分析在收集完相关信息后,进行风险识别与分析。

通过对信息进行全面的分析,识别可能存在的风险。

分析风险的因素包括潜在威胁、弱点、潜在损失等。

5. 风险评估与量化对识别出的风险进行评估和量化,确定其危害程度和可能发生的概率。

评估风险可以采用定性评估方法,即根据风险的重要性、严重性、可接受性等级进行评估;也可以采用定量评估方法,即通过数学模型和统计方法对风险进行量化。

6. 制定风险处理措施根据评估结果,制定针对风险的处理措施。

处理措施可以包括风险规避、风险转移、风险减轻和风险接受等策略。

制定措施时还应考虑措施的可行性、成本效益等因素。

7. 实施风险控制根据制定的风险处理措施,进行风险控制工作。

控制风险可以通过技术手段、政策制度、培训教育等方式实施。

8. 监督和评估监督和评估是信息安全风险评估管理程序的重要环节。

监督是指对风险控制措施的执行情况进行监督和检查,以确保措施的有效性。

评估是指定期对信息安全风险进行重新评估,以确定控制措施的有效性和风险状况的变化情况。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1目的
为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。

2范围
本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。

3职责
3.1研发中心
负责牵头成立信息安全管理委员会。

3.2信息安全管理委员会
负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。

3.3各部门
负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。

4相关文件
《信息安全管理手册》
《GB-T20984-2007信息安全风险评估规范》
《信息技术安全技术信息技术安全管理指南第3部分:IT安全管理技术》
5程序
5.1风险评估前准备
①研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任部门的成员。

②信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。

③风险评估方法-定性综合风险评估方法
本项目采用的是定性的风险评估方法。

定性风险评估并不强求对构成风险的各个要素(特别是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。

综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。

5.2资产赋值
①各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。

资产价值计算方法:资产价值= 保密性赋值+完整性赋值+可用性赋值
②资产赋值的过程是对资产在信息分类、机密性、完整性、可用性进行分析评估,并在此基础上
得出综合结果的过程。

③确定信息类别
信息分类按“5.9 资产识别参考(资产类别)”进行,信息分类不适用时,可不填写。

④机密性(C)赋值
➢根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。

⑤完整性(I)赋值
➢根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。

⑥可用性(A)赋值
➢根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

资产价值判断标准
形成资产清单
各部门的《重要资产调查与风险评估表》经本部门负责人审核,报管理者代表确认。

5.3判定重要资产
①根据前面的资产机密性、完整性、可用性的赋值相加得到资产的价值,资产价值越高表示资产
重要性程度越高。

②按资产价值得出重要资产,资产价值为4,3的是重要资产,资产价值为2,1的是非重要资
产。

③信息安全管理委员会对各部门资产识别情况进行审核,确保没有遗漏重要资产,形成各部门的
《资产识别清单》。

④各部门的《资产识别清单》经本部门负责人审核,报管理者代表确认,并分发各部门存档。

5.4重要资产风险评估
①应对所有的重要资产进行风险评估,评估应考虑威胁、脆弱性、威胁事件发生的可能性、威胁
事件发生后对资产造成的影响程度、风险的等级、风险是否在可接受范围内及已采取的措施等方面因素。

②识别威胁
➢威胁是对组织及其资产构成潜在破坏的可能性因素,造成威胁的因素可分为人为因素和环境因素。

威胁作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在保密性、完整性或可用性等方面造成损害;也可能是偶发的、或蓄意的事件。

➢威胁可基于表现形式分类,基于表现形式的威胁分类标准可参考下表:
威胁分类表
➢各部门根据资产本身所处的环境条件,识别每个资产所面临的威胁。

③识别脆弱性
➢脆弱性是对一个或多个资产弱点的总称。

脆弱性是资产本身存在的,如果没有相应的威胁发生,单纯的脆弱性本身不会对资产造成损害。

而且如果系统足够强健,再严重的威胁
也不会导致安全事件,并造成损失。

即,威胁总是要利用资产的脆弱性才可能造成危害。

➢资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。

需要注意的是,不正确的、起不到应有作用的或没有正确实施的
安全措施本身就可能是一个脆弱性。

➢脆弱性识别将针对每一项需要保护的资产,找出可能被威胁利用的脆弱性,并对脆弱性的严重程度进行评估。

脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业
务领域的专家和软硬件方面的专业人员。

➢脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。

管理脆弱性又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。

常见脆弱性
脆弱性识别内容表
④威胁利用脆弱性发生风险之后的影响后果描述
⑤风险描述
⑥识别现有控制措施
⑦评估威胁发生的可能性
➢分析威胁利用脆弱性给资产造成损害的可能性。

➢确定各个威胁利用脆弱性造成损害的可能性。

➢判断每项重要资产所面临威胁发生的可能性时应注意:
✧威胁事件本身发生的可能性;
✧现有的安全控制措施;
✧现存的安全脆弱性。

⑧ 影响程度分析
➢ 影响程度指一旦威胁事件实际发生时,将给资产带来多大程度的损失。


在分析时,可以从影响相关方和影响业务连续性两个不同维度方面来评估打分。

➢ 如果改风险可能引起法律起诉,则影响程度值为最高5分。

⑨风险的等级
➢风险值由威胁发生的可能性、影响程度和资产价值这三个因素共同决定。

➢风险值计算方法:风险值= 威胁发生可能性* (威胁发生对保密性的影响+威胁发生对完整性的影响+威胁发生对可用性的影响)
➢风险等级标准见下表:
⑩建议控制措施
➢安全措施可以分为预防性安全措施和保护性安全措施两种。

预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因
安全事件发生对信息系统造成的影响,如业务持续性计划。

➢建议控制措施的确认与脆弱性识别存在一定的联系。

一般来说,安全措施的使用将减少脆弱性,但安全措施的确认并不需要与脆弱性识别过程那样具体到每个资产、组件的脆弱
性,而是一类具体措施的集合。

5.5不可接受风险的确定
①通过预制的风险的可接受准则,进行风险可接受性判定(是否高风险),并生成各部门的《重
要资产调查与风险评估表》表单。

②各部门的《重要资产调查与风险评估表》经本部门负责人审核,报管理者代表批准。

5.6风险处理
①对风险应进行处理。

对可接受风险,可保持已有的安全措施;如果是不可接受风险(高风险),
则需要采取安全措施以降低、控制风险。

②对不可接受风险,应采取新的风险处理的措施,规定风险处理方式、责任部门和时间进度,高
风险应得到优先的考虑。

③信息安全管理委员会根据《重要资产调查与风险评估表》编制《风险处置计划》。

④信息安全管理委员会根据《重要资产调查与风险评估表》编制《风险评估报告》,陈述信息安
全管理现状,分析存在的信息安全风险,提出信息安全管理(控制)的建议与措施。

⑤管理者代表考虑成本与风险的关系,对《风险评估报告》及《风险处理计划》的相关内容审核,
对认为不合适的控制或风险处理方式等提出说明,由信息安全管理委员会协同相关部门重新考
虑管理者代表的意见,选择其他的控制或风险处理方式,并重新提交管理者代表审核批准实施。

⑥各责任部门按照批准后的《风险处理计划》的要求采取有效安全控制措施,确保所采取的控制
措施是有效的。

⑦如果降低风险所付出的成本大于风险所造成的损失,则选择接受风险。

5.7剩余风险评估
①对采取安全措施处理后的风险,信息安全管理委员会进行再评估,以判断实施安全措施后的残
余风险是否已经降低到可接受的水平。

②某些风险可能在选择了适当的安全措施后仍处于不可接受的风险范围内,应考虑是否接受此风
险或进一步增加相应的安全措施。

③剩余风险评估完成后,剩余风险报管理者代表审核、总经理批准。

5.8信息安全风险的连续评估
①信息安全管理委员会每年应组织对信息安全风险重新评估一次,以适应信息资产的变化,确定
是否存在新的威胁或脆弱性及是否需要增加新的控制措施。

②当企业发生以下情况时需及时进行风险评估:
➢当发生重大信息安全事故时;
➢当信息网络系统发生重大更改时;
➢信息安全管理委员会确定有必要时。

③各部门对新增加、转移的或授权销毁的资产应及时在《重要信息资产识别表》及《风险评估表》
中予以添加或变更。

5.9资产识别参考
◎资产类别
6记录
《信息安全风险评估计划》ECP-ISMS-JL-03-01
《风险评估报告》ECP-ISMS-JL-03-02
《资产识别清单》ECP-ISMS-JL-03-03
《重要资产调查与风险评估表》ECP-ISMS-JL-03-04 《风险处置计划》ECP-ISMS-JL-03-05。

相关文档
最新文档