企业信息安全风险评估实施办法

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

企业信息安全风险评估实施细则

二〇〇八年五月

目录

1.前言 (1)

2.资产评估 (2)

2.1.资产识不 (2)

2.2.资产赋值 (3)

3.威胁评估 (6)

4.脆弱性评估 (10)

4.1.信息安全治理评估 (11)

4.1.1.安全方针

11

4.1.2.信息安全机构

13

4.1.3.人员安全治理

17

4.1.4.信息安全制度文件治理

19

4.1.

5.信息化建设中的安全治理

4.1.6.信息安全等级爱护

29

4.1.7.信息安全评估治理

32

4.1.8.信息安全的宣传与培训

32

4.1.9.信息安全监督与考核

34

4.1.10.符合性治理

36

4.2.信息安全运行维护评估 (37)

4.2.1.信息系统运行治理

37

4.2.2.资产分类治理

41

4.2.3.配置与变更治理

42

4.2.4.业务连续性治理

4.2.

5.设备与介质安全

46

4.3.信息安全技术评估 (50)

4.3.1.物理安全

50

4.3.2.网络安全

53

4.3.3.操作系统安全

60

4.3.4.数据库安全

72

4.3.

5.通用服务安全

81

4.3.6.应用系统安全

85

4.3.7.安全措施

90

4.3.8.数据安全及备份恢复

1.前言

1.1.为了规范、深化XXX公司信息安全风险评估工作,依据国家

《XXX公司信息化“SG186”《信息系统安全等级爱护差不多要求》、

工程安全防护总体方案》、《XXX公司网络与信息系统安全隔离实施指导意见》、《XXX公司信息安全风险评估治理暂行方法》、

(以下简称《实施指南》),《XXX公司信息安全风险评估实施指南》

组织对《XXX公司信息安全风险评估实施细则》进行了完善。1.2.本细则是开展信息系统安全风险评估工作实施内容的要紧

依据,各单位在相关的信息安全检查、安全评价、信息系统安全等级爱护评估工作中也可参考本细则的内容。

1.3.本细则结合公司当前信息化工作重点,针对《实施指南》中信息资产评估、威胁评估、脆弱性评估提出了具体的评估内容。其中,资产评估内容要紧针对公司一体化企业级信息系统展开;威胁评估包含非人为威胁和人为威胁等因素;脆弱性评估内容分为信息安全治理评估、信息安全运行维护评估、信息安全技术评估三部分。

1.4.公司的评估工作应在本细则的基础上,结合《实施指南》提出更详细的实施方案,并采纳专业的评估工具对信息系统进行全

面的评估和深层的统计分析,并进行风险计算,确保全面掌握信息系统的安全问题,并提供解决问题的安全建议。

1.5.本细则将随公司信息安全治理、技术、运维情况的进展而滚动修订与完善。

1.6.本标准由XXX公司信息化工作部组织制定、公布并负责解释。

2.资产评估

资产评估是确定资产的信息安全属性(机密性、完整性、可用性等)受到破坏而对信息系统造成的阻碍的过程。在风险评估中,资产评估包含信息资产识不、资产赋值等内容。

2.1.资产识不

资产识不要紧针对提供特定业务服务能力的应用系统展开,例如:网络系统提供基础网络服务、OA系统提供办公自动化服务。通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的OA系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。

应用系统的功能模块(或子系统),可参照下表进行分解:

关于不具有多层结构的系统,可依照实际情况进行简化分解,例如:仅分解为服务器端与客户端。

典型的应用系统分解结构图如下:

:代表数

本细则中对公司“SG186”工程应用系统按照上表进行信息资产的分解与识不,并在资产赋值部分按照这一分解进行赋值。

2.2.资产赋值

依照《实施指南》的定义,资产评估中对资产的赋值最终结果是对识不出的独立资产实体的赋值。每项资产都要进行机密性

要求、完整性要求、可用性要求的赋值,赋值定义为:安全性要求专门高=5、安全性要求高=4、安全性要求中等=3、安全性要求低=2、安全性要求专门低=1。结合资产识不的情况,对公司“SG186”工程应用系统的各部分进行赋值,结果见下表。

2 / 3

2 / 3

相关文档
最新文档