XX公司风险评估服务实施规范

XX公司风险评估服务实施规范
XX公司风险评估服务实施规范

XX公司

风险评估服务实施规范"

`

XXX服务有限公司

目录

一、风险评估服务概述 (1)

二、风险评估服务原则 (2)

标准性原则 (2)

关键业务原则 (2)

可控性原则 (2)

最小影晌原则 (3)

三、风险评估服务流程 (4)

准备阶段 (5)

确定目标及范围 (5)

资产调研 (5)

确定依据 (6)

方案编制 (6)

识别阶段 (7)

资产识别 (7)

威胁识别 (7)

脆弱性识别 (8)

现场评估阶段 (8)

技术措施确认 (9)

管理措施确认 (9)

工具测试 (10)

结果确认及资料归还 (10)

分析与报告编制阶段 (10)

资产分析 (10)

威胁分析 (11)

脆弱性分析 (11)

风险分析 (11)

结论形成 (11)

报告编制 (11)

四、风险评估过程风险规避 (13)

存在的风险 (13)

风险的规避 (13)

五、风险评估输出成果 (16)

附件1 (17)

1.资产分类 (17)

2.资产赋值 (18)

资产保密性赋值 (18)

资产完整性赋值 (18)

资产可用性赋值 (19)

资产价值计算 (20)

附件2 (21)

1.威胁分类 (21)

2.威胁赋值 (22)

一、风险评估服务概述

随着政府部门、企事业单位以及各行各业对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。《网络安全法》第三十八条和《关键信息基础设施安全保护条例》(征求意见稿)第二十八条规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。运用风险评估去识别安全风险,解决信息安全问题已是现阶段必要的安全措施。

二、风险评估服务原则

标准性原则

信息安全风险评估应按照GB/T 20984-2007中规定的评估流程进行实施,包括各阶段性的评估工作。

关键业务原则

信息安全风险评估应以被评估组织的关键业务作为评估工作的核心,把涉及这些业务的相关网络与系统,包括基础网络、业务网络、应用基础平台、业务应用平台等作为评估的重点。

可控性原则

1)服务可控性。评估方应事先在评估工作沟通会议中向用户介绍评估服务流程,明确需要得到被评估组织协作的工作内容,确保安全评估服务工作的顺利进行。

2)人员与信息可控性。所有参与评估的人员应签署保密协议,以保证项目信息的安全:应对工作过程数据和结果数据严格管理,未经授权不得泄露给任何单位和个人。

3)过程可控性。应按照项目管理要求,成立项目实施团队,项自组长负责制,达到项目过程的可控。

4)工具可控性。安全评估人员所使用的评估工具应该事先通告用户,并在项目实施前获得用户的许可,包括产品本身、测试策略等。

最小影晌原则

对于在线业务系统的风险评估,应采用最小影响原则,即首要保障业务系统的稳定运行,对于需要进行攻击性测试的工作内容,需与用户沟通并进行应急备份,同时选择避开业务的高峰时间进行。

三、风险评估服务流程

信息安全风险评估服务包括四个基本评估阶段:准备阶段、识别阶段、现场评估阶段、分析与报告编制阶段,而相关方之间的沟通与洽谈应贯穿整个风险评估过程。每一评估活动有一组确定的工作任务。

信息安全风险评估服务流程如下图所示:

准备阶段

准备阶段的目标是顺利启动风险评估项目,确定本次风险评估目标及范围,收集目标相关资料,准备评估所需资料,最后根据实际情况编制风险评估方案。准备阶段包括确定目标及范围、资产调研、确定依据和方案编制4项主要任务。

确定目标及范围

风险评估目标可根据满足组织业务持续发展在安全方面的需要、法律法规的规定等内容,识别现有信息系统及管理上的不足等进行设定。

风险评估范围可能是组织全部的信息及与信息处理相关的各类资产、管理机构,也可能是某个独立的信息系统、关键业务流程、与客户知识产权相关的系统或部门等。

资产调研

资产调研是确定被评估对象的过程,风险评估小组应进行充分的资产调研,为风险评估依据和方法的选择、评估内容的实施奠定基础。调研内容包括:

业务战略及管理制度;

主要的业务功能和要求;

网络结构与网络环境,包括内部连接和外部连接;

系统边界;

主要的硬件、软件;

数据和信息;

系统和数据的敏感性;

支持和使用系统的人员;

其他。

资产调研采取问卷调查、现场面谈相结合的方式进行。调查问卷是一套关于管理或操作控制的问题表格,供系统技术或管理人员填写;现场面谈则是由评估人员到现场观察并收集系统在物理、环境和操作方面的信息。

确定依据

根据资产调研结果,确定评估依据和评估方法。评估依据包括:现行国际标准、国家标准、行业标准;

行业主管机关的业务系统的要求和制度;

系统安全保护等级要求;

系统互联单位的安全要求;

系统本身的实时性或性能要求等。

根据评估依据,应考虑评估的目的、范围、时间、效果、人员素质等因素来选择具体的风险计算方法,并依据业务实施对系统安全运行的需求,确定相关的判断依据,使之能够与组织环境和安全要求相适应。

方案编制

风险评估方案的目的是为后面的风险评估实施活动提供一个总

体计划,用于指导实施方开展后续工作。风险评估方案的内容一般包括:

团队组织:包括评估团队成员、组织结构、角色、责任等内容;

工作计划:风险评估各阶段的工作计划,包括工作内容、工作

形式、工作成果等内容;

时间进度安排:项目实施的时间进度安排。

评估方法:现场采用的评估方式及工具测试方法

识别阶段

识别阶段的目标是对评估对象的资产、威胁及脆弱性进行识别,并根据科学有效的算法进行赋值计算。识别阶段包括资产识别、威胁识别和脆弱性识别3项主要工作。

资产识别

保密性、完整性和可用性是评价资产的三个安全属性。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采用的安全措施都将对资产安全属性的达成程度产生影响。为此,应对组织中的资产进行识别。资产识别的具体办法详见附件1。

威胁识别

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。

造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。环境因素包括自然界不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,在保密性、完整性和可用性等方面造成损害;也可能是偶发的或蓄意的事件在对威胁进行分类前,应考虑威胁的来源。为此,应对组织中的威胁进行识别。威胁识别的具体办法详见附件2。

脆弱性识别

脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。如果系统足够强健,严重的威胁也不会导致安全事件发生,并造成损失。脆弱性识别以资产为核心,从物理、网络、系统、应用等层次进行识别,然后与资产、威胁对应起来。脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理安全、网络安全、主机系统安全、应用系统安全、数据安全5个层面的技术安全问题,管理脆弱性涉及安全管理机构、安全管理策略、安全管理制度、人员安全管理、系统运维管理5个层面的管理安全问题。

现场评估阶段

现场评估阶段通过进行沟通和协调,为现场评估的顺利开展打下良好基础,依据风险评估方案实施现场评估工作,将评估方案和方法等内容具体落实到现场评估活动中。现场评估工作应取得报告编制活动的所需的、足够的证据和资料。现场评估活动包括技术措施确认、

管理措施确认、工具测试、结果确认及资料归还4项主要任务。

技术措施确认

技术措施确认涉及物理层、网络层、系统层、应用层等各个层面的安全问题。具体确认内容如下:

管理措施确认

管理措施确认涉及技术管理和组织管理的安全问题。具体确认内容如下:

工具测试

工具测试是利用基于主机的扫描器、数据库脆弱性扫描器、分布式网络扫描器、基于网络的扫描器等脆弱性扫描工具完成操作系统、数据库系统、网络协议、网络服务等的安全脆弱性检测。

为检测已发现的脆弱性是否真正会给系统或网络带来影响,利用黑客工具、脚本文件等渗透性测试工具对脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性。通常渗透性工具与脆弱性扫描工具一起使用,可能会对被评估系统的运行带来一定影响。

结果确认及资料归还

将评估过程中得到的证据源记录进行确认,并将评估过程中借阅的文档归还。项目组在现场完成评估工作之后,应首先汇总现场评估的结果记录,对漏掉和需要进一步验证的内容实施补充测试评估。同时归还评估过程中借阅的所有文档资料,并由文档资料提供者确认。分析与报告编制阶段

资产分析

本阶段资产分析是前期资产识别的补充与增加,包括实施阶段采

购的软硬件资产、系统运行过程中生成的信息资产、相关的人员与服务等。

威胁分析

本阶段全面分析威胁的可能性和影响程度。对非故意威胁导致安全事件的评估可以参照安全事件的发生频率;对故意威胁导致安全事件的评估主要就威胁的各个影响因素做出专业判断。

脆弱性分析

本阶段是全面的脆弱性评估,包括运行环境中物理、网络、系统、应用、安全保障设备、管理等各方面的脆弱性。技术脆弱性评估可以采取核查、扫描、案例验证、渗透性测试的方式实施;安全保障设备的脆弱性评估,应考虑安全功能的实现情况和安全保障设备本身的脆弱性;管理脆弱性评估可以采取文档、记录核查等方式进行验证。

风险分析

根据本标准的相关方法,对重要资产的风险进行定性或定量的风险分析,描述不同资产的风险高低状况。

结论形成

风险评估人员在风险评估结果汇总的基础上,找出系统保护现状与风险评估基本要求之间的差距,并形成风险评估结论。

报告编制

风险评估人员对整个风险评估过程和结果进行总结,详细说明被

评估对象、风险评估方法、风险评估结果,形成风险评估报告。

四、风险评估过程风险规避

存在的风险

1)信息系统敏感信息泄漏。泄漏被评估单位信息系统状态信息,如网络拓扑、IP地址、业务流程、安全机制、安全隐患和有关文档信息。

2)验证测试对运行系统可能会造成影响。在现场评估时,需要对设备和系统进行一定的验证测试工作,部分测试内容需要上机查看特定信息,这就可能对系统的运行造成影响,甚至存在误操作的可能。

3)工具测试对运行系统可能会造成影响。在现场评估时,会使用一些技术测试工具进行漏洞扫描测试、性能测试甚至抗渗透能力测试。测试可能会对系统的负载造成一定的影响,漏洞扫描测试和渗透测试可能对服务器和网络通讯造成一定影响甚至伤害。

风险的规避

1)签署保密协议。风险评估双方应签署完善的、合乎法律规范的保密协议,以约束风险评估双方现在及将来的行为。保密协议规定了风险评估双方保密方面的权利与义务。风险评估工作的成果属被风险评估系统运营、使用单位所有,风险评估机构对其的引用与公开应得到被风险评估系统运营、使用单位的授权,否则被风险评估系统运营、使用单位将按照保密协议的要求追究风险评估机构的法律责任。

2)签署委托风险评估协议。在风险评估工作正式开始之前,风险评估方和被风险评估系统运营、使用单位需要以委托风险评估协议

的方式明确评估工作的目标、范围、人员组成、计划安排、执行步骤和要求、以及双方的责任和义务等。使得风险评估双方对风险评估过程中的基本问题达成共识,后续的工作以此为基础,避免以后工作出现大的分歧。

3)现场评估工作风险的规避。进行验证测试和工具测试时,风

险评估机构需要与风险评估委托单位充分的协调,安排好测试时间,尽量避开业务高峰期,在系统资源处于空闲状态时进行,并需要被风险评估系统运营、使用单位对整个测试过程进行监督;在进行验证测试和工具测试前,需要对关键数据做好备份工作,并对可能出现的影响制定相应的处理方案;上机验证测试原则上由被风险评估系统运营、使用单位相应的技术人员进行操作,风险评估人员根据情况提出需要操作的内容,并进行查看和验证,避免由于风险评估人员对某些专用设备不熟悉造成误操作;风险评估机构使用的测试工具在使用前应事先告知被风险评估系统运营、使用单位,并详细介绍这些工具的用途以及可能对信息系统造成的影响,征得其同意。

4)规范化的实施过程。为保证按计划高质量地完成风险评估工作,应当明确风险评估记录和风险评估报告要求,明确风险评估过程中每一阶段需要产生的相关文档,使风险评估有章可循。在委托风险评估协议、现场风险评估授权书和风险评估方案中,需要明确双方的人员职责、风险评估对象、时间计划、风险评估内容要求等。

5)沟通与交流。为避免风险评估工作中可能出现的争议,在风

险评估开始前与风险评估过程中,双方需要进行积极有效的沟通和交

流,及时解决风险评估中出现的问题,这对保证风险评估的过程质量和结果质量有重要的作用。

五、风险评估输出成果

1.项目启动会议输出文档:

《XXX项目启动会议记要》

2.项目前期准备输出文档:

《XXX项目访谈表单》

《XXX项目保密协议》

《XXX项目授权书》

3.现场实施阶段输出文档:

《XXX项目XXX人工评估过程文档》

《XXX项目XXX漏洞扫描过程文档》

《XXX项目XXX渗透测试过程文档》

4.静态评估阶段输出文档:

《XXX项目XXX人工评估报告》

《XXX项目XXX漏洞扫描报告》

《XXX项目XXX渗透测试报告》

《XXX项目安全评估综合报告》

《XXX项目整改建议书(整体加固解决方案)》《XXX项目总结》(PPT)

5.评估阶段验收输出文档:

《XXX项目验收成果书》

《XXX项目会议记要》

附件1

1.资产分类

在一个组织中,资产有多种表现形式;同样的两个资产也因属于不同的信息系统而重要性不同,而且对于提供多种业务的组织,其支持业务持续运行的系统数量可能更多。首先将信息系统及相关的资产进行恰当的分类,以此为基础进行下一步的风险评估。具体的资产分类方法如下表所示:

相关主题
相关文档
最新文档