本程序适用于本公司信息安全管理体系(ISMS)范围内信息安全风险评估活动。
本程序规定了本公司所采用的信息安全风险评估方法。通过识别信息资产、风险等级评估,认知本公司的信息安全风险,在考虑控制成本与风险平衡的前提下选择合适控制目标和控制方式将信息安全风险控制在可接受的水平,保持本公司业务持续性发展,以满足本公司信息安全管理方针的要求。具体操作步骤,参照《信息安全风险评估指南》具体执行。
本程序适用于第一次完整的风险评估和定期的再评估。在辨识资产时,本着尽量细化的原则进行,但在评估时我司又会把资产按照系统进行规划。辨识与评估的重点是信息资产,不区分物理资产、软件和硬件。
XX部负责牵头成立风险评估小组。
风险评估小组每年至少一次,或当体系、组织、业务、技术、环境等影响企业的重大事项发生变更、重大事故事件发生后,负责编制信息安全风险评估计划,确认评估结果,形成《信息安全风险评估报告》。
各部门负责本部门使用或管理的信息资产的识别和风险评估,并负责本部门所涉及的信息资产的具体安全控制工作。
5.2.1.1 信息资产
5.2.1.2本公司的资产范围包括:
数据库、数据文件、数据合同、系统文件、研究信息、用户手册、培训教材、培训操作、培训软件、支持性程序、业务连续性计划、应变安排、审核记录、审核的追踪、归档信息。
5.2.1.3 评估程序
本评估应考虑:范围、目的、时间、效果、组织文化、人员素质以及具体开展的程度等因素来确定,使之能够与组织的环境和安全要求相适应。
5.2.2.1资产赋值是对资产安全价值的估价,而不是以资产的账面价格来衡量的。在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是考虑资产对于组织业务的安全重要性,即根据资产损失所引发的潜在的商务影响来决定。为确保资产估价时的一致性和准确性,机构应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值。
5.2.2.2资产估价的过程也就是对资产保密性、完整性和可用性影响分析的过程。影响就是由人为或突发性引起的安全事件对资产破坏的后果。这一后果可能毁灭某些资产,危及信息系统并使其丧失保密性、完整性和可用性,最终还会导致财政损失、市场份额或公司形象的损失。特别重要的是,即使每一次影响引起的损失并不大,但长期积累的众多意外事件的影响总和则可造成严重损失。一般情况下,影响主要从以下几方面来考虑:
(1)违反了有关法律或(和)规章制度
(2)影响了业务执行
(3)造成了信誉、声誉损失
(4)侵犯了个人隐私
(5)造成了人身伤害
(6)对法律实施造成了负面影响
(7)侵犯了商业机密
(8)违反了社会公共准则
(9)造成了经济损失
(10)破坏了业务活动
(11)危害了公共安全
资产安全属性的不同通常也意味着安全控制、保护功能需求的不同。通过考察三种不同安全属性,可以能够基本反映资产的价值。
5.2.2.3保密性赋值:
赋值 | 标识 | 定义 |
5 | 极高 | 指组织最重要的机密,关系组织未来发展的前途命运,对组织根本利益有着决定性影响,如果泄漏会造成灾难性的影响 |
4 | 高 | 是指包含组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害 |
3 | 中等 | 是指包含组织一般性秘密,其泄露会使组织的安全和利益受到损害 |
2 | 低 | 指仅在组织内部或在组织某一部门内部公开,向外扩散有可能对组织的利益造成损害 |
1 | 可忽略 | 对社会公开的信息,公用的信息处理设备和系统资源等信息资产 |
5.2.2.4完整性赋值:
赋值 | 标识 | 定义 |
5 | 极高
| 完整性价值非常关键,未经授权的修改或破坏会对评估体造成重大的或无法接受、特别不愿接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补 |
4 | 高 | 完整性价值较高,未经授权的修改或破坏会对评估体造成重大影响,对业务冲击严重,比较难以弥补 |
3 | 中等 | 完整性价值中等,未经授权的修改或破坏会对评估体造成影响,对业务冲击明显,但可以弥补 |
2 | 低 | 完整性价值较低,未经授权的修改或破坏会对评估体造成轻微影响,可以忍受,对业务冲击轻微,容易弥补 |
1 | 可忽略
| 完整性价值非常低,未经授权的修改或破坏会对评估体造成的影响可以忽略,对业务冲击可以忽略 |