ISMS安全风险评估管理程序

  来源:安全管理网 点击:  评论:  更新日期:2018年01月10日

1 适用

本程序适用于本公司信息安全管理体系(ISMS)范围内信息安全风险评估活动。

2 目的

本程序规定了本公司所采用的信息安全风险评估方法。通过识别信息资产、风险等级评估,认知本公司的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持本公司业务持续性发展,以满足本公司信息安全管理方针的要求。具体操作步骤,参照《信息安全风险评估指南》具体执行。

3 范围

本程序适用于第一次完整的风险评估和定期的再评估。在辨识资产时,本着尽量细化的原则进行,但在评估时我司又会把资产按照系统进行规划。辨识与评估的重点是信息资产,不区分物理资产、软件和硬件。

4 职责

4.1 成立风险评估小组

XX部负责牵头成立风险评估小组。

4.2 策划与实施

风险评估小组每年至少一次,或当体系、组织、业务、技术、环境等影响企业的重大事项发生变更、重大事故事件发生后,负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。

4.3 信息资产识别与风险评估活动

各部门负责本部门使用或管理的信息资产的识别和风险评估,并负责本部门所涉及的信息资产的具体安全控制工作。

4.3.1 各部门负责人负责本部门的信息资产识别。

4.3.2 XX部经理负责汇总、校对全公司的信息资产。

4.3.3 XX部负责风险评估的策划。

4.3.4 信息安全委员会负责进行第一次评估与定期的再评估。

5 程序

5.1 风险评估前准备

5.1.1 XX部牵头成立风险评估小组,小组成员至少应该包含:信息安全管理体系负责部门的成员、信息安全重要责任部门的成员。

5.1.2 风险评估小组制定信息安全风险评估计划,下发各部门内审员。

5.1.3 必要时应对各部门内审员进行风险评估相关知识和表格填写的培训。

5.2 信息资产的识别

5.2.1 本公司的资产范围包括:

5.2.1.1 信息资产

  1. 软件资产:应用软件、系统软件、开发工具和适用程序。
  2. 物理资产:计算机设备、通讯设备、可移动介质和其他设备。
  3. 服务:培训服务、租赁服务、公用设施(能源、电力)。
  4. 人员:人员的资格、技能和经验。
  5. 无形资产:组织的声誉、商标、形象。

 

5.2.1.2本公司的资产范围包括:

数据库、数据文件、数据合同、系统文件、研究信息、用户手册、培训教材、培训操作、培训软件、支持性程序、业务连续性计划、应变安排、审核记录、审核的追踪、归档信息。

 

5.2.1.3 评估程序

本评估应考虑:范围、目的、时间、效果、组织文化、人员素质以及具体开展的程度等因素来确定,使之能够与组织的环境和安全要求相适应。

5.2.2 资产属性赋值

5.2.2.1资产赋值是对资产安全价值的估价,而不是以资产的账面价格来衡量的。在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是考虑资产对于组织业务的安全重要性,即根据资产损失所引发的潜在的商务影响来决定。为确保资产估价时的一致性和准确性,机构应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值。

 

5.2.2.2资产估价的过程也就是对资产保密性、完整性和可用性影响分析的过程。影响就是由人为或突发性引起的安全事件对资产破坏的后果。这一后果可能毁灭某些资产,危及信息系统并使其丧失保密性、完整性和可用性,最终还会导致财政损失、市场份额或公司形象的损失。特别重要的是,即使每一次影响引起的损失并不大,但长期积累的众多意外事件的影响总和则可造成严重损失。一般情况下,影响主要从以下几方面来考虑:

(1)违反了有关法律或(和)规章制度

(2)影响了业务执行

(3)造成了信誉、声誉损失

(4)侵犯了个人隐私

(5)造成了人身伤害

(6)对法律实施造成了负面影响

(7)侵犯了商业机密

(8)违反了社会公共准则

(9)造成了经济损失

(10)破坏了业务活动

(11)危害了公共安全

资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性,可以能够基本反映资产的价值。

5.2.2.3保密性赋值:

赋值

标识

定义

5

极高

指组织最重要的机密,关系组织未来发展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾难性的影响

4

是指包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害

3

中等

是指包含组织一般性秘密,其泄露会使组织的安全和利益受到损害

2

指仅在组织内部或在组织某一部门内部公开,向外扩散有可能对组织的利益造成损害

1

可忽略

对社会公开的信息,公用的信息处理设备和系统资源等信息资产

 

 

5.2.2.4完整性赋值:

赋值

标识

定义

5

极高

 

完整性价值非常关键,未经授权的修改或破坏会对评估体造成重大的或无法接受、特别不愿接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补

4

完整性价值较高,未经授权的修改或破坏会对评估体造成重大影响,对业务冲击严重,比较难以弥补

3

中等

完整性价值中等,未经授权的修改或破坏会对评估体造成影响,对业务冲击明显,但可以弥补

2

完整性价值较低,未经授权的修改或破坏会对评估体造成轻微影响,可以忍受,对业务冲击轻微,容易弥补

1

可忽略

 

完整性价值非常低,未经授权的修改或破坏会对评估体造成的影响可以忽略,对业务冲击可以忽略

网友评论 more
安全管理论坛新帖

论坛数据加载中...
东方创想 |  网站简介 |  会员服务 |  广告服务 |  业务合作 | 提交需求 |  会员中心 | 在线投稿 | 版权声明 | 友情链接 | 联系我们 
©2007-2018  北京东方创想科技有限公司   
运营单位:北京创想安科科技有限公司
联系电话:   E-mail:safehoo@163.com 
京ICP备11001792号    京公网安备 11010502035057号