信息安全风险识别与评价管理程序
信息安全风险管理程序

信息安全风险管理程序城云科技(杭州)有限公司信息安全风险管理程序⽬录信息安全风险管理程序 ............................................. 错误!未定义书签。
第⼀章⽬的.................................................. 错误!未定义书签。
第⼆章范围.................................................. 错误!未定义书签。
第三章名词解释 ............................................... 错误!未定义书签。
第四章风险评估⽅法 ........................................... 错误!未定义书签。
第五章风险评估实施 ........................................... 错误!未定义书签。
第六章风险管理要求 ........................................... 错误!未定义书签。
第七章附则................................................. 错误!未定义书签。
第⼋章检查要求 ............................................... 错误!未定义书签。
第⼀章⽬的第⼀条⽬的:指导信息安全组织针对信息系统及其管理开展的信息风险评估⼯作。
本指南定义了风险评估的基本概念、原理及实施流程;对资产、威胁和脆弱性识别要求进⾏了详细描述。
第⼆章范围第⼆条范围:适⽤于风险评估组开展各项信息安全风险评估⼯作。
第三章名词解释第三条资产对组织具有价值的信息或资源,是安全策略保护的对象。
第四条资产价值资产的重要程度或敏感程度的表征。
资产价值是资产的属性,也是进⾏资产识别的主要内容。
信息安全风险管理程序

1目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。
2范围本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。
3职责3.1研发中心负责牵头成立信息安全管理委员会。
3.2信息安全管理委员会负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。
3.3各部门负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。
4相关文件《信息安全管理手册》《GB-T20984-2007信息安全风险评估规范》《信息技术安全技术信息技术安全管理指南第3部分:IT安全管理技术》5程序5.1风险评估前准备①研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任部门的成员。
②信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。
③风险评估方法-定性综合风险评估方法本项目采用的是定性的风险评估方法。
定性风险评估并不强求对构成风险的各个要素(特别是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。
综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。
5.2资产赋值①各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。
资产价值计算方法:资产价值= 保密性赋值+完整性赋值+可用性赋值②资产赋值的过程是对资产在信息分类、机密性、完整性、可用性进行分析评估,并在此基础上得出综合结果的过程。
③确定信息类别信息分类按“5.9 资产识别参考(资产类别)”进行,信息分类不适用时,可不填写。
④机密性(C)赋值➢根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。
信息安全风险评估内容与实施流程

信息安全风险评估内容与实施流程安全评估是信息安全风险管理的必要手段,只有有效评估了系统面临的安全风险,才能充分掌握信息系统安全状态,才能确定安全防护的重点与要点,并有针对性地采取控制措施,使信息安全风险处于可控制的范围内。
安全评估适用于XXXX公司信息系统全生命周期,为信息系统的安全建设、稳定运行和改造提供重要依据,并且是信息系统安全等级确定过程中不可或缺的技术手段。
为了规范安全评估工作,XXXX公司2004年颁布了《XXXX公司信息安全风险评估规范(试行)》(以下简称《评估规范》)。
为配合《评估规范》的落实,XXXX公司组织XXXX公司内外的专业机构,参照国家和国际相关标准与规范,在总结XXXX公司以往安全评估实践的基础上,编制本指南以有效指导、规范与帮助XXXX公司进行安全评估工作。
信息系统的评估流程参照国内外的电力行业标准、规范制定,包括项目实施流程和现场工作流程两部分。
项目实施流程是一次评估工作整体的框架结构,现场工作流程是评估的核心部分。
1.1评估内容XXXX公司信息系统安全评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估。
1.1.1资产评估资产评估是确定资产在信息安全属性(机密性、完整性、可用性等)缺失时,对信息系统造成的影响的过程。
在实际的评估中,资产评估包含信息资产识别、资产赋值等内容。
1)资产识别资产识别是对信息资产分类、标记的过程。
在确定评估抽样范围后,需要对抽样资产进行识别。
资产识别是为了了解资产状况、确定资产价值而进行的风险管理的准备工作。
在一个信息系统中,资产的形式和内容各不相同,将资产进行分类,按照资产类型进行具体的评估是评估的基本方法之一。
参照《信息安全管理实施细则》(即ISO/IEC TR 17799)对信息资产的描述和定义,将行业企业信息资产按照下面的方法分类:表4.1 信息资产分类表资产识别是评估的入口点。
对评估范围内的资产进行分类识别,是进行系统的和结构化风险分析的基础。
信息安全风险评估管理程序

信息安全风险评估管理程序一、概述信息安全风险评估是指对系统、网络、数据等信息资产进行全面分析和评估,识别和量化可能存在的风险,为安全管理决策提供科学依据。
信息安全风险评估管理程序是指为了实施信息安全风险评估而制定的相应程序。
二、程序内容1. 确定评估目标和范围在进行信息安全风险评估之前,应明确评估的目标和范围。
评估目标是指评估过程的目的,例如评估系统的安全性、风险管控水平等。
评估范围是指评估的具体对象和范围,例如具体的系统、网络、数据等。
2. 选择评估方法和工具根据评估目标和范围,选择适合的评估方法和工具。
常用的评估方法包括定性评估法、定量评估法、风险矩阵法等。
评估工具可以是专业的风险评估软件,也可以是自主开发的评估工具。
3. 收集必要信息收集必要的信息是进行评估的基础。
可以通过面谈、观察、文档查阅等方式收集相关信息。
需要收集的信息包括系统的功能、架构、权限管理、日志记录等。
4. 风险识别与分析在收集完相关信息后,进行风险识别与分析。
通过对信息进行全面的分析,识别可能存在的风险。
分析风险的因素包括潜在威胁、弱点、潜在损失等。
5. 风险评估与量化对识别出的风险进行评估和量化,确定其危害程度和可能发生的概率。
评估风险可以采用定性评估方法,即根据风险的重要性、严重性、可接受性等级进行评估;也可以采用定量评估方法,即通过数学模型和统计方法对风险进行量化。
6. 制定风险处理措施根据评估结果,制定针对风险的处理措施。
处理措施可以包括风险规避、风险转移、风险减轻和风险接受等策略。
制定措施时还应考虑措施的可行性、成本效益等因素。
7. 实施风险控制根据制定的风险处理措施,进行风险控制工作。
控制风险可以通过技术手段、政策制度、培训教育等方式实施。
8. 监督和评估监督和评估是信息安全风险评估管理程序的重要环节。
监督是指对风险控制措施的执行情况进行监督和检查,以确保措施的有效性。
评估是指定期对信息安全风险进行重新评估,以确定控制措施的有效性和风险状况的变化情况。
信息安全风险评估控制程序

信息科技部信息安全风险评估控制程序A版2011年6月1日发布 2011年6月1日实施目录1 目的 32 范围 33 相关文件 34 职责 35 程序 36 记录 5附表1 信息资产分类参考目录 6附表2 重要信息资产判断准则 10附表3 信息安全威胁参考表 12附表4 信息安全薄弱点参考表(按ISO/IEC17799分类) 13 附表5 事件发生可能性等级对照表 16附表6 事件可能影响程度等级对照表 17附表7 信息安全风险矩阵计算表 18附表8 信息安全风险接受准则 19文件修订历史记录1 目的本程序规定了信息科技部所采用的信息安全风险评估方法。
通过识别信息资产、风险等级评估认知信息科技部的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持信息科技部持续性发展,以满足信息科技部信息安全管理方针的要求。
2 范围本程序适用于信息科技部信息安全管理体系(ISMS)范围内信息安全风险评估活动。
3 相关文件4 职责4.1 管理者代表负责组织成立风险评估小组。
4.2 风险评估小组负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。
5 程序5.1 风险评估前准备5.1.1 管理者代表牵头成立风险评估小组,小组成员至少应该包含:负责信息安全管理体系的成员。
5.1.2 风险评估小组制定信息安全风险评估计划,下发各内审员。
5.1.3 必要时应对各内审员进行风险评估相关知识和表格填写的培训。
5.2信息资产的识别5.2.1风险评估小组通过电子邮件向各内审员发放《信息资产分类参考目录》、《重要信息资产判断准则》、《信息资产识别表》,同时提出信息资产识别的要求。
5.2.2 各内审员参考《信息资产分类参考目录》识别信息科技部信息资产,并填写《信息资产识别表》,根据《重要信息资产判断准则》判断其是否是重要信息资产,经该区域负责人审核确认后,在风险评估计划规定的时间内提交风险评估小组审核汇总。
信息安全风险评估与风险管理(完整版)

• 3个阶段8个过程。3个阶段分别是建立企业范围内的安全需求、识别 基础设施脆弱性、决定安全风险管理策略。
> 完整性(confidentiality): • 保护信息及处理方法的准确性和完备性; • 不因人为的因素改变原有的内容,保证不被非法改动和销毁
> 可用性(availability): • 当要求时,即可使用信息和相关资产。 • 不因系统故障或误操作使资源丢失。 • 响应时间要求、故障下的持续运行。
> 2005年,国信办在全国4个省市和3个行业进行风险评估的试点工作,根 据试点结果对《信息安全风险评估指南》 进行了修改。
> 2005~2006年,通过了国家标准立项的一系列程序,目前已进入正式发 布阶段。正式定名为:信息技术 信息安全风险评估规范。
- 12 -
All rights reserved © 2006
> ISO/IEC TR 13335信息技术安全管理指南 • 提出了风险评估的方法、步骤和主要内容。 • 主要步骤包括:资产识别、威胁识别、脆弱性识别、已有控制措施确 认、风险计算等过程。
> NIST SP800-30:信息技术系统风险管理指南 • 提出了风险评估的方法论和一般原则, • 风险及风险评估概念:风险就是不利事件发生的可能性。风险管理是 评估风险、采取步骤将风险消减到可接受的水平并且维持这一风险级 别的过程。
-9-
All rights reserved © 2006
信息安全与风险评估管理制度

信息安全与风险评估管理制度第一章总则第一条目的与依据为了确保企业的信息安全,保障企业各类信息的机密性、完整性和可用性,防范和降低信息安全风险,订立本制度。
本制度依据相关法律法规、国家标准和企业实际情况订立。
第二条适用范围本制度适用于企业全体员工,包含本公司全部部门和分支机构。
第三条定义1.信息安全:指信息系统及其相关技术和设施,以及利用这些技术和设施处理、存储、传输和管理的信息,免受未经授权的损害、访问、泄露、干扰、破坏或滥用的状态。
2.信息系统:指由硬件、软件、网络等构成的用于收集、处理、存储、传输和管理信息的系统。
3.信息资产:指有价值的信息及其关联的设备、媒介、系统和网络。
第四条职责1.企业管理负责人应确立信息安全的紧要性,订立信息安全战略,并供应必需的资源支持。
2.相关部门负责人应依据本制度订立相关的细则与操作规范,并监督执行情况。
3.全体员工应遵守信息安全制度,妥当处理信息资产,乐观参加信息安全风险评估活动。
第二章信息安全掌控要求第五条信息资产分类与保护等级评定1.信息资产应依据其紧要性和保密性对其进行分类,并评定相应的保护等级。
2.不同保护等级的信息资产应依照相应等级的掌控要求进行处理和保护。
第六条访问掌控要求1.针对不同角色的员工,应订立相应的访问权限规定,确保信息资产的合理访问。
2.离职、调离或调岗的员工应及时撤销其相应的访问权限。
第七条安全配置要求1.企业信息系统应依照安全配置要求进行设置,包含操作系统、数据库、应用程序等软硬件的安全配置。
2.对于紧要系统和关键设备,应定期进行安全配置检查和更新。
第八条密码安全要求1.强制要求员工使用安全性高的密码,并定期更换密码。
2.禁止员工将密码以明文形式存储或透露给他人。
第九条网络安全要求1.网络设备和传输设备应定期维护,确保其正常运行和安全使用。
2.网络应用程序应遵从安全开发规范,定期对其进行漏洞扫描和修复。
第十条数据备份和恢复要求1.紧要数据应定期备份,并存储在安全可靠的地方。
信息安全管理制度信息安全风险评估管理程序

本程序,作为《WX-WI-IT-001 信息安全管理流程 A0版》的附件,随制度发行,并同步生效。
信息安全风险评估管理程序1.0目的在ISMS 覆盖范围内对信息安全现行状况进行系统风险评估,形成评估报告,描述风险等级,辨认和评价供解决风险的可选措施,选择控制目的和控制措施解决风险。
2.0合用范围在ISMS 覆盖范围内重要信息资产3.0定义(无)4.0职责4.1各部门负责部门内部资产的辨认,拟定资产价值。
4.2IT部负责风险评估和制订控制措施。
4.3财务中心副部负责信息系统运营的批准。
5.0流程图同信息安全管理程序的流程6.0内容6.1资产的辨认6.1.1各部门每年按照管理者代表的规定负责部门内部资产的辨认,拟定资产价值。
6.1.2资产分类根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类。
6.1.3资产(A)赋值资产赋值就是对资产在机密性、完整性和可用性上的达成限度进行分析,选择对资产机密性、完整性和可用性最为重要(分值最高)的一个属性的赋值等级作为资产的最终赋值结果。
资产等级划分为五级,分别代表资产重要性的高低。
等级数值越大,资产价值越高。
1)机密性赋值根据资产在机密性上的不同规定,将其分为五个不同的等级,分别相应资产在机密性上的应达成的不同限度或者机密性缺失时对整个组织的影响。
2)完整性赋值根据资产在完整性上的不同规定,将其分为五个不同的等级,分别相应资产在完整性上的达成的不同限度或者完整性缺失时对整个组织的影响。
3)可用性赋值根据资产在可用性上的不同规定,将其分为五个不同的等级,分别相应资产在可用性上的达成的不同限度。
3分以上为重要资产,重要信息资产由IT部确立清单6.2威胁辨认6.2.1威胁分类对重要资产应由ISMS小组辨认其面临的威胁。
针对威胁来源,根据其表现形式将威胁分为软硬件故障、物理环境威胁、无作为或操作失误、管理不到位、恶意代码和病毒、越权或滥用、黑客袭击技术、物理袭击、泄密、篡改和抵赖等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全风险识别与评价管理程序文件编码(GHTU-UITID-GGBKT-POIU-WUUI-8968)通过风险评估,采取有效措施,降低威胁事件发生的可能性,或者减少威胁事件造成的影响,从而将风险消减到可接受的水平。
二、范围:适用于对信息安全管理体系信息安全风险的识别、评价、控制等管理。
三、责任:管理者代表信息中心执行信息安全风险的识别与评价;审核并批准重大信息安全风险,并负责编制《信息资产风险评估准则》,执行信息安全风险调查与评价,提出重大信息安全风险报告。
各部门协助信息中心的调查,参与讨论重大信息安全风险的管理办法。
四、内容:资产识别保密性、完整性和可用性是评价资产的三个安全属性。
风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。
安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采用的安全措施都将对资产安全属性的达成程度产生影响。
为此,应对组织中的资产进行识别。
在一个组织中,资产有多种表现形式;同样的两个资产也因属于不同的信息系统而重要性不同,而且对于提供多种业务的组织,其支持业务持续运行的系统数量可能更多。
这时首先需要将信息系统及相关的资产进行恰当的分类,以此为基础进行下一步的风险评估。
在实际工作中,具体的资产分类方法可以根据具体的评估对象和要求,由评估者灵活把握。
根据资产的表现形式,可将资产分为数据、软件、硬件、服务、人员等类型。
表1 列出了一种资产分类方法。
信息分类的重要度分为5类:国家秘密事项、企业秘密事项、敏感信息事项、一般事项和公开事项。
信息分类定义:a)“国家秘密事项”:《中华人民共和国保守国家秘密法》中指定的秘密事;b)“企业秘密事项”:不可对外公开、若泄露或被篡改会对本公司的生产经营造成损害,或者由于业务上的需要仅限有关人员知道的商业秘密事项;c)“敏感信息事项”:为了日常的业务能顺利进行而向公司员工公司开、但不可向公司以外人员随意公开的内部控制事项;d)“一般事项”:秘密事项以外,仅用来传递信息、昭示承诺或对外宣传所涉及的事项;e)“公开事项”:其他可以完全公开的事项。
信息分类不适用时,可不填写。
资产赋值保密性赋值根据资产在保密性上的不同要求,将其分为五个不同的等级,分别对应资产在保密性上应达成的不同程度或者保密性缺失时对整个组织的影响。
表2 提供了一种保密性赋值的参考根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上缺失时对整个组织的影响。
表3 提供了一种完整性赋值的参考。
表3 资产完整性赋值表根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上应达成的不同程度。
表4 提供了一种可用性赋值的参考。
表4 资产可用性赋值表根据资产在法律、法规、上级规定、合同协议符合性上的不同要求,将其分为五个不同的等级,分别对应资产在符合法律、法律、上级规定、合同协议的不同程度。
表5 资产合规性赋值表资产重要性等级资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。
综合评定方法可以根据自身的特点,选择对资产保密性、完整性和可用性最为重要的一个属性的赋值等级作为资产的最终赋值结果;也可以根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。
加权方法可根据组织的业务特点确定。
本标准中,为与上述安全属性的赋值相对应,根据最终赋值将资产划分为五级,级别越高表示资产越重要,3级以及3级以上为重要资产,3级以下为非重要资产,并以此形成《信息资产清单》。
表6 中的资产等级划分表明了不同等级的重要性的综合描述。
评估者可根据资产赋值结果,确定重要资产的范围,并主要围绕重要资产进行下一步的风险评估。
资产价值=C*I*A*H表6 资产等级及含义描述表资产价值等级划分威胁识别威胁分类威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。
造成威胁的因素可分为人为因素和环境因素。
根据威胁的动机,人为因素又可分为恶意和非恶意两种。
环境因素包括自然界不可抗的因素和其它物理因素。
威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。
在对威胁进行分类前,应考虑威胁的来源。
表7 提供了一种威胁来源的分类方法。
表7 威胁来源列表要分为以下几类。
表8 提供了一种基于表现形式的威胁分类方法。
表8 一种基于表现形式的威胁分类表威胁赋值判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断。
在评估中,需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率:a)以往安全事件报告中出现过的威胁及其频率的统计;b)实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;c)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。
可以对威胁出现的频率进行等级化处理,不同等级分别代表威胁出现的频率的高低。
等级数值越大,威胁出现的频率越高。
表9 提供了威胁出现频率的一种赋值方法。
在实际的评估中,威胁频率的判断依据应在评估准备阶段根据历史统计或行业判断予以确定,并得到被评估方的认可。
表9 威胁赋值表脆弱性识别脆弱性识别内容脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。
而且如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。
即,威胁总是要利用资产的脆弱性才可能造成危害。
资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分。
不正确的、起不到应有作用的或没有正确实施的安全措施本身就可能是一个脆弱性。
脆弱性识别是风险评估中最重要的一个环节。
脆弱性识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估;也可以从物理、网络、系统、应用等层次进行识别,然后与资产、威胁对应起来。
脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。
对应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的,评估者应从组织安全策略的角度考虑、判断资产的脆弱性及其严重程度。
信息系统所采用的协议、应用流程的完备与否、与其他网络的互联等也应考虑在内。
脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。
脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。
脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。
管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面,前者与具体技术活动相关,后者与管理环境相关。
表10 脆弱性识别内容表可以根据脆弱性对资产的暴露程度、技术实现的难易程度、流行程度等,采用等级方式对已识别的脆弱性的严重程度进行赋值。
由于很多脆弱性反映的是同一方面的问题,或可能造成相似的后果,赋值时应综合考虑这些脆弱性,以确定这一方面脆弱性的严重程度。
对某个资产,其技术脆弱性的严重程度还受到组织管理脆弱性的影响。
因此,资产的脆弱性赋值还应参考技术管理和组织管理脆弱性的严重程度。
脆弱性严重程度可以进行等级化处理,不同的等级分别代表资产脆弱性严重程度的高低。
等级数值越大,脆弱性严重程度越高。
表11 提供了脆弱性严重程表11 脆弱性严重程度赋值表度的一种赋值方法。
在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性。
综合安全事件所作用的资产价值及脆弱性的严重程度,判断安全事件造成的损失对组织的影响,即安全风险。
以下是给出了风险计算原理,以下面的范式形式化加以说明:风险值=R(A,T,V)= R(L(T,V),F(Ia,V ))。
其中,R 表示安全风险计算函数;A 表示资产;T 表示威胁;V 表示脆弱性;H表示合规性; Ia 表示安全事件所作用的资产价值; L 表示威胁利用资产的脆弱性导致安全事件的可能性;F 表示安全事件发生后造成的损失。
有以下三个关键计算环节:a)计算安全事件发生的可能性根据威胁出现频率及脆弱性的状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:安全事件的可能性=L(威胁出现频率,脆弱性)=L(T,V )。
即L=T*V在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)、资产吸引力等因素来判断安全事件发生的可能性。
b)计算安全事件发生后造成的损失(即影响值)根据资产价值及脆弱性严重程度,计算安全事件一旦发生后造成的损失,即:安全事件造成的损失=F(资产价值,脆弱性严重程度)=F(Ia,V )。
即F=la*v。
部分安全事件的发生造成的损失不仅仅是针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织的影响也是不一样的。
在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
部分安全事件造成的损失的判断还应参照安全事件发生可能性的结果,对发生可能性极小的安全事件,如处于非地震带的地震威胁、在采取完备供电措施状况下的电力故障威胁等,可以不计算其损失。
根据计算出的安全事件的可能性以及安全事件造成的损失,计算风险值,即:风险值=R(安全事件的可能性,安全事件造成的损失)=R(L(T,V),F(Ia,V ))。
本公司规定采取相乘法进行风险值的计算。
R=L*F=Ia*T*V风险结果判定为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理。
可将风险划分为五级,等级越高,风险越高。
风险等级达到四级为不可接受风险,四级以下为可接受风险,不可接受风险由风险评估小组制定风险处理计划,并由各责任部门负责实施。
表12 风险等级划分表表12 风险等级划分六、残余风险评估:在对于不可接受的风险选择适当安全措施后,为确保安全措施的有效性,需要进行再评估,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。
残余风险的评估可以从脆弱性评估开始,在对照安全措施实施前后的脆弱性状况后,再次计算风险值的大小。
某些风险如果在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,那么就应该考虑是否接受此风险或进一步增加相应的安全措施。
七、风险实施流程:风险评估的实施流程如图1所示:图1 风险评估实施流程图八、风险评估文档记录:《信息资产风险评估准则》《信息资产清单》《信息资产风险评估准表》《风险处理计划》。