1 / 101
文档名称:

信息安全风险评估实施细则.doc

格式:doc   页数:101页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

信息安全风险评估实施细则.doc

上传人:960106996 2013/3/25 文件大小:0 KB

下载得到文件列表

信息安全风险评估实施细则.doc

文档介绍

文档介绍:XXX公司信息安全风险评估
实施细则
二〇〇八年五月
编制说明
根据《XXX公司信息安全风险评估实施指南》和《XXX公司信息安全风险评估实施细则》(试行),近年来公司组织开展了风险评估常态化推广,通过多年对实施细则的应用、实践与总结,需要进一步对实施细则的内容进行调整和完善。另一方面,随着国家对信息系统安全等级保护等相关政策、标准和基本要求,和公司信息化“SG186”工程安全防护总体方案和公司网络与信息系统安全隔离实施指导意见要求,也需要进一步对实施细则内容进行修订。
本细则主要修订了原有试行细则第四章脆弱性评估部分的具体内容。主要包括:
1、在原有基础上,增加或修改了信息安全管理评估、信息安全运行维护评估、信息安全技术评估的具体要求。为保持本实施细则的可操作性,针对新增的具体要求,按原细则格式添加了标准分值、评分标准和与资产的安全属性(C、I、A)的对应关系。目前,调整后总分值从原先的3000分调整至5000分,其中,管理占1800分、运行维护占1400分、技术占1800分。
2、为了与公司等级保护评估相结合并对应,框架结构方面,将信息安全运行维护评估()中的“物理环境安全”部分调整至信息安全技术评估(),在信息安全技术评估中新增了“数据安全及备份恢复”();具体内容方面,在每项具体要求新增了等级保护对应列。
目录
1. 前言 1
2. 资产评估 2
. 资产识别 2
. 资产赋值 3
3. 威胁评估 6
4. 脆弱性评估 10
. 信息安全管理评估 11
. 安全方针 11
. 信息安全机构 13
. 人员安全管理 17
. 信息安全制度文件管理 19
. 信息化建设中的安全管理 23
. 信息安全等级保护 29
. 信息安全评估管理 32
. 信息安全的宣传与培训 32
. 信息安全监督与考核 34
. 符合性管理 36
. 信息安全运行维护评估 37
. 信息系统运行管理 37
. 资产分类管理 41
. 配置与变更管理 42
. 业务连续性管理 43
. 设备与介质安全 46
. 信息安全技术评估 50
. 物理安全 50
. 网络安全 53
. 操作系统安全 60
. 数据库安全 72
. 通用服务安全 81
. 应用系统安全 85
. 安全措施 90
. 数据安全及备份恢复 94
前言
为了规范、深化XXX公司信息安全风险评估工作,依据国家《信息系统安全等级保护基本要求》、《XXX公司信息化“SG186”工程安全防护总体方案》、《XXX公司网络与信息系统安全隔离实施指导意见》、《XXX公司信息安全风险评估管理暂行办法》、《XXX公司信息安全风险评估实施指南》(以下简称《实施指南》),组织对《XXX公司信息安全风险评估实施细则》进行了完善。
本细则是开展信息系统安全风险评估工作实施内容的主要依据,各单位在相关的信息安全检查、安全评价、信息系统安全等级保护评估工作中也可参考本细则的内容。
本细则结合公司当前信息化工作重点,针对《实施指南》中信息资产评估、威胁评估、脆弱性评估提出了具体的评估内容。其中,资产评估内容主要针对公司一体化企业级信息系统展开;威胁评估包含非人为威胁和人为威胁等因素;脆弱性评估内容分为信息安全管理评估、信息安全运行维护评估、信息安全技术评估三部分。
公司的评估工作应在本细则的基础上,结合《实施指南》提出更详细的实施方案,并采用专业的评估工具对信息系统进行全面的评估和深层的统计分析,并进行风险计算,确保全面掌握信息系统的安全问题,并提供解决问题的安全建议。
本细则将随公司信息安全管理、技术、运维情况的发展而滚动修订与完善。
本标准由XXX公司信息化工作部组织制定、发布并负责解释。
资产评估
资产评估是确定资产的信息安全属性(机密性、完整性、可用性等)受到破坏而对信息系统造成的影响的过程。在风险评估中,资产评估包含信息资产识别、资产赋值等内容。
资产识别
资产识别主要针对提供特定业务服务能力的应用系统展开,例如:网络系统提供基础网络服务、OA系统提供办公自动化服务。通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的OA系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。