当前位置:文档之家› 关于城市商业银行信息安全风险评估的研究

关于城市商业银行信息安全风险评估的研究

关于城市商业银行信息安全风险评估的研究
关于城市商业银行信息安全风险评估的研究

关于城市商业银行信息安全风险评估的研究

随着计算机技术和网络技术的迅猛发展,人类正进入信息社会,信息技术被广泛的应用于各行各业。金融业是最具典型的一个行业,银行业务的发展对信息资源的依赖程度越来越高,而由于环境的开放和信息系统自身的缺陷,敏感信息的泄露、计算机病毒的泛滥、黑客的入侵,导致信息面临巨大的安全风险。解决信息安全问题不仅要从技术方面着手,更应该加强信息安全的管理工作。只有从技术、管理等不同的方面采取措施,建立信息安全管理体系,并有效的进行安全风险管理和控制,才能真正的保证信息系统和信息资源的安全。

随着城市商业银行业务的不断发展,信息技术在银行内部扮演着越来越重要的角色。只有做好城商行信息安全的风险管理和控制工作,做到城商行信息系统能够持续、稳建、安全的运行、才能保证客户信息的安全、资金的安全。因此,城商行董事会和高管层也高度重视城商行的信息安全的风险管理工作。做好信息安全风险评估工作,是城商行信息安全风险管理工作的一项重要举措。

本文以城市商业银行信息科技资产为基础,详细介绍城商行信息安全风险评估工作的方法、过程和步骤,供广大读者参考。

一、信息安全风险评估的过程

参照行业内一些比较常用的风险评估方法及第三方咨询公司的合理化建议,城市商业银行信息安全风险评估工作涉及以下阶段:评估准备、识别并评价资产、识别并评估威胁、识别并评估脆弱性、识别安全措施和输出结果、分析可能性和影响、评价风险、风险处理、编写信息安全风险评估报告。

二、评估准备

信息安全风险评估准备是实施风险评估的前提,为了保证评估过程的可控性及评估结果的客观性,在信息安全风险评估前应进行充分的准备和计划,信息安全风险评估的准备活动主要包括:确定信息安全风险评估的目标;确定信息安全风险评估的范围;组建适当的评估管理与实施团队;进行系统调研;确定信息安全风险评估依据和方法;制定信息安全风险评估方案;获得最高管理者对信息安全风险评估工作的支持。

1.信息安全风险评估的目标

城市商业银行信息安全风险评估工作主要是为了保证行内与信息系统相关的信息资产能够达到城商行对信息安全的保密性、完整性和可用性的要求,为城商行业务的不断发壮大提供坚强、稳定、安全的信息科技环境。

2.信息安全风险评估的范围

城市商业银行信息安全风险评估工作的评估的范围主要包括行内信息科技相关的组织、人员、制度、管理流程、软硬件系统、文档、数据、设备、网络、机房等信息科技资产。

3.信息安全风险评估管理与实施团队

此次风险评估工作城市商业银行成立了专门的风险评估团队,负责人为总行信息科技部总经理,实施成员包括总行风险合规部员工、网络银行员工和信息科技部员工。外部专家团队邀请上海天帷公司的高级咨询顾问给予指导。

三、识别并评价资产

1.识别资产

在信息安全风险评估的过程中,应清晰的识别所有的相关的信息资产、不能遗漏,城市商业银行信息安全风险评估工作所识别的信息科技资产主要包括与信息科技相关的系统类资产和非系统类资产。目前城商行所采取的资产识别方式主要是手工记录表格的方式来完成。

系统类资产主要包括:行内目前正在使用的各类信息系统(如核心系统、信贷系统、电子银行系统、OA系统等),以及系统所包含的业务信息、系统组件、配置信息、日志信息和备份数据。

非系统类资产主要包括:文档数据类资产、应用软件类资产、硬件设备类资产、人力资源类资产、供应商类资产(如与城市商业银行有合作关系的外包厂商的相关信息)。

2资产赋值

城市商业银行信息安全风险评估工作在对信息科技资产识别完成得到详细的信息资产清单后,开始对资产进行评价,资产评价过程不是以信息科技资产的经济价值来衡量,而是以资产的保密性(C)、完整性(I)、和可用性(A)三个安全属性为基础进行衡量。资产在C、I、A上的要求不同,则资产的最终价值也不同。以下表1、表2和表3表示保密性、完整性和可用性的赋值表。

表1 资产保密性赋值表

表2 资产完整性赋值表

表3 资产可用性赋值表

3.确定重要资产

资产赋值完成之后,形成最终的《城市商业银行信息科技资产系统类识别表》和《城市商业银行信息科技资产非系统类资产识别表》,对于识别表中,各项资产经过C、I、A赋值后所得到的资产价值大于等于3的均认定为重要资产。

四、识别并评估威胁

完成资产的识别及评价后,紧接着要做的就是识别每项重要资产可能面临的威胁,即进行威胁识别,城市商业银行在对重要信息科技资产进行威胁识别时,主要采用的是日志分析、人员访谈的方式。通过对网络设备日志、操作系统日志和应用系统日志的分析来发现曾经发生过的威胁,获取威胁信息。通过对系统管理员访谈可以获取某系统曾经发生过的威胁。

对于每项重要信息资产所面临的威胁如果按照来源进行分类,则可以分为:环境因素类、人为因素两大类。其中环境因素包括断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震、意外事故等以及软件、硬件、数据、通信线路等方面的故障;其中人为因素又包括恶意人员和非恶意人员。

另外对于威胁如果按照表现形式分类,则可以分为:软硬件故障、物理环境影响、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改及抵赖等种类。

城市商业银行在对每项重要的信息资产确认其威胁时主要是基于表现形式进行的分类。完成重要资产所面临的威胁的识别后,需要对威胁进行评估赋值,赋值主要依据威胁出现的频率的高低分为很高、高、中、低、很低共五个等级,对应的值分别为5、4、3、2、1用来表示某项威胁对某一种重要信息科技资产的影响程度。

五、识别并评估脆弱性

在进行信息安全风险评估的工作过程中,仅有威胁还构不成风险,威胁只有利用了特定的脆弱性才可能产生信息安全风险,才能对资产造成影响。所以城市商业银行在进行信息安全风险评估的过程中,同时针对每一项重要信息科技资产找出了可被威胁利用的脆弱性。

城市商业银行在脆弱性识别工作上主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层和应用层等各个层面的安全问题,管理脆弱性又分为技术管理和组织管理两个方面,前者与技术活动相关,后者与管理环境相关。如下表4所示。

表4 脆弱性分类列表

脆弱性识别完成之后,需要对脆弱性进行赋值,脆弱性赋值主要依据对资产损害程度、技术实现的难易程度,以及弱点流行程度,采用等级方式对已识别的脆弱性的严重程度进行赋值,对于城市商业银行某一个具体的信息科技资产而言,其技术脆弱性的严重程度受到组织的管理脆弱性的影响,因此,城商行对于信息科技资产的脆弱性赋值还参考了技术管理和组织管理脆弱性的严重程度。,赋值主要依据脆弱性严重程序的高低分为很高、高、中、低、很低共五个等级,对应的值分别为5、4、3、2、1用来表示某项信息科技资产的脆弱性情况。

六、识别安全措施

虽然某项威胁利用了信息科技资产的某项脆弱性可以产生信息安全风险,但是如果针对该项资产已经采取了有效的安全措施,则该项资产产生信息安全风险的可能性便可以被降到最低。因此,城市商业银行在进行信息安全风险评估工作的过程中同时进行了针对信息科技资产的安全措施识别,通过安全措施的识别工作,城商行能够了有效的指出某项信息科技资产的安全措施是否存在不足,同时也避免了重复投资。城市商业银行主要从技术控制措施、管理和操作控制措施两方面进行安全措施的识别工作。并与信息科技的所有的重要资产进行一一识别,将识别出的结果连同识别出的威胁和脆弱性一同作为评估信息安全风险的重要因素。

七、分析可能性和影响

构成信息安全风险有四个要素:信息科技资产、威胁、脆弱性和安全措施,在识别了这四个要素之后,有什么风险就可以显现了。另外,评价风险有两个关键的因素:一是威胁对信息科技资产造成的影响,二是威胁发生的可能性。

1.分析可能性

根据威胁出现在频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:

安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(T,V)

其中,T表示威胁出现频率的值,V表示脆弱性的值,L表示威胁利用资产的脆弱性导

致安全事件发生的可能性。

2.分析影响

根据资产重要程度(即资产的价值)及脆弱性严重程度,计处安全事件一旦发生后的损失,即:

安全事件的影响= F(资产重要程度,脆弱性严重程度)= F(I a,V a)

其中,I a表安全事件所作用的资产价值,V a表示脆弱性严重程度,F表示安全事件发生后造成的损失。

八、评估风险

在完成了资产识别、威胁识别、脆弱性识别以及安全控制措施的确认后,将对重要的信息科技资产进行风险计算。通常我们会根据威胁利用资产的脆弱性导致安全事件发生的可能性,安全事件发生后造成的损失来计算风险值:即

风险值= R(A,T,V)

= R(安全事件发生的可能性,安全事件的损失)= R(L(T,V),F(I a,V a))其中,R 表示风险计算函数,A表示资产,T表示威胁,V表示脆弱性。

常用的风险计算方法有矩阵法和相乘法,城市商业银行在进行信息安全风险评估的过程中采用的是相乘法来计算风险的值。相乘法主要适用于由两个要素值确定一个要素值的情形,即函数z=f(x,y),使用相乘法即:z=或者,最后要依据业界通用的风险等级划分表,如下表5风险等级划分表来确定最终的风险等级和风险值。

表5 风险等级划分

九、风险处理

信息安全风险评估的结果计算完成之后,需要在城市商业银行信息科技风险管理小组的会议上讨论系统可接受的风险等级,再根据风险等级确定每一项重要的信息科技资产的风险控制目标和控制措施。通常会从技术层面的安全功能、组织层面的安全控制和管理层面的安全对策来进行风险处理。

十、编写信息安全风险评估报告

通过以上一系列的风险评估过程,城市商业银行信息安全风险评估的管理与实施团队对所评估的信息科技资产的风险状况已经非常清楚,最后将通过报告的方式将评估过程与评估

结果记录下来,形成最终的《城市商业银行信息安全风险评估报告》并提交给城商行的高管层。高管层可以根据此报告决定控制措施的选择和风险接受等问题。

风险评估实施方案

风险评估实施方案

一、风险评估概述 1、风险服务的重要性 对于构建一套良好的信息安全系统,需要对整个系统的安全风险有一个清晰的认识。只有清晰的了解了自身的弱点和风险的来源,才能够真正的解决和削弱它,并以此来构建有着对性的、合理有效的安全策略,而风险评估既是安全策略规划的第一步,同时也是实施其它安全策略的必要前提。 近几年随着几次计算机蠕虫病毒的大规模肆虐攻击,很对用户的网络都遭受了不同程度的攻击,仔细分析就会发现,几乎所有的用户都部署了防病毒软件和类似的安全防护系统,越来越多的用户发现淡村的安全产品已经不能满足现在的安全防护体系的需求了。 安全是整体的体系建设过程,根据安全的木桶原理,组织网络的整个安全最大强度取决于最短最脆弱的那根木头,因此说在安全建设的过程中,如果不仔细的找到最短的那根木头,而盲目的在外面加钉子,并不能改进整体强度。 信息安全风险评估是信息安全保障体系建立过程中的重要的评价方法和决策机制,只有经过全面的风险评估,才能让客户对自身信息安全的状况做出准确的判断。 2、风险评估服务的目的及其意义 信息安全风险是指人为或自然的威胁利用信息系统及其团里

体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。 信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。她要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组造成的影响。 信息安全风险评估是信息系统安全保障机制建立过程中的一种评价方法,其结果为信息安全更显管理提供依据。 3、风险评估服务机制 在信息系统生命周期里,有许多种情况必须对信息系统所涉及的人员、技术环境、物理环境进行风险评估: ●在设计规划或升级新的信息系统时; ●给当前的信息系统增加新应用时; ●在与其它组织(部门)进行网络互联时; ●在技术平台进行大规模更新(例如,从Linux系统移植到 Sliaris系统)时; ●在发生计算机安全事件之后,或怀疑可能会发生安全事件 时; ●关心组织现有的信息安全措施是否充分或食后具有相应的安 全效力时;

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

新巴塞尔协议---银行信息安全风险管理教程文件

银行信息安全风险管理 -----新巴塞尔协议导读:新巴塞尔协议强调在进行风险管理的时候,不仅仅要重视传统的信用风险,而且要将操作风险放在一个重要的地位。以前对操作风险的定义非常简单,是除了市场风险和信贷风险之外的其他风险。这种消极的定义方式对操作风险管理造成了障碍。新巴塞尔协议中给出的新的操作风险定义如下:操作风险就是指由于内部流程、人员、系统不充足或者运行失当、以及因为外部事件的冲击等导致直接或者间接损失的可能性的风险。 1 新巴塞尔协议和操作风险 2004年6月26日,《巴塞尔新资本协议》(简称新巴塞尔协议)的终稿正式通过。新巴塞尔协议虽然不具有强制性,但是在国际上具有很大的影响力。新巴塞尔协议的核心内容为三个支柱,即最低资本要求、监管检查和市场约束。虽然中国银监会曾经表态,受到客观条件限制,我国在未来几年内仍将继续执行1988年的老协议,但是当中国的银行进入国际银行业市场开拓业务时,巴塞尔协议可能会使中国商业银行在竞争中处于不利的地位,尤其是国际上业务较活跃的银行,势必会受到很大影响。所以,对于中国银行业来讲,研究和符合新巴塞尔协议是提高国际竞争力的重要战略决策。 新巴塞尔协议强调在进行风险管理的时候,不仅仅要重视传统的信用风险,而且要将操作风险放在一个重要的地位。以前对操作风险的定义非常简单,是除了市场风险和信贷风险之外的其他风险。这种消极的定义方式对操作风险管理造成了障碍。新巴塞尔协议中给出的新的操作风险定义如下:操作风险就是指由于内部流程、人员、系统不充足或者运行失当、以及因为外部事件的冲击等导致直接或者间接损失的可能性的风险。 2 操作风险管理 操作风险作为银行面临的多种风险之一,具有其独特性。简单来讲,操作风险就是“没有采用正确的方法做事情”而带来的风险。操作风险和其他风险之间的关系如图所示。战略风险主要关心管理层是否选择的正确的业务方向和战略目标,业务相关的风险和具体的业务特点有关,而操作风险则主要指落实到具体执行层面的时候能否正确执行规范,以及有没有相关的规范可以参照执行。在风险管理领域中,战略是指导,而操作则贯穿整个业务活动的始终。因此,操作风险管理必须贯穿到整个公司管理过程之中去。

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

2016年科技信息风险评估方案报告

XX农商银行关于科技信息 业务风险评估报告 根据《XXX农村信用社联合社关于印发XX农村信用社2015-2017年规划的通知》)及《XX银行2016年控合规工作实施细则》的要求,风险合规部对我行科技信息部2016年度的相关业务进行了风险评估,现将评估情况情况报告如下: 一、总体情况 风险合规部于2016年12月1日至2016年12月5日对我行科技信息业务的风险状况进行了评估,主要从组织领导、制度管理、岗位管理、员工培训、安全设施等业务开展情况进行了检查,结合检查结果进行风险评估。 二、工作开展情况 (一)科技信息组织领导 通过查阅科技信息部考核办法和相关责任状,我行董事会设置了科技信息管理委员会,经营班子设置了计算机信息安全管理工作领导小组和信息系统重大突发事件应急管理领导小组等领导组织,组织机构组建齐全。 (二)信息科技制度建设 通过查阅出台的信息科技制度、流程及办法,信息科技部组织制定了各项规章制度,并结合部控制评价工作对相关

的科技管理制度和操作规程进行梳理和归类,及时修改相关制度办法,使其具有系统性、可操作性和全新性。 (三)信息科技管理部门及岗位 我行现已设立独立的科技管理工作部门并配有符合条件的科技人员,结合自身实际设立科技管理岗、主机系统维护岗、设备维护岗、设备保管岗、档案管理岗、风险控制及安全岗等必要的岗位,每个岗位配备2人以上操作维护人员,重要系统均配备A\B角,并定期轮换,制定相应的岗位职责。 (四)员工学习培训 通过查阅培训计划及资料、员工岗位轮换表、强制休假安排及审计报告,科技信息部年组织开展了计算机知识的普及和应用轮训培训工作,严格落实上岗资格考试、岗位轮换和强制休假制度。 (五)设备管理和维护 通过查阅登记簿和检查记录,科技人员能够按照规定对计算机进行必要的设备日常监测、检查、记录,并及时掌握设备的运行状况。通过查阅运维综合管理平台,部门能够及时受理各网点提交的系统运行故障、业务处理差错、业务需求申请等业务工单,并对其认真审核后,及时提交相关部门处理;对营业网点上报的网络故障信息及时给予或现场指导。 (六)机房网络安全及消防设施

银行信息安全

一、银行信息安全威胁 随着银行信息建设的深入发展,银行全面进入了业务系统整合、数据大集中的新的发展阶段,经营的集约化和数据的集中化趋势一方面顺应了银行业务发展的要求,但是另一方面不可避免地导致了信息安全风险的集中。银行信息系统存在的信息安全威胁主要包括 来自互联网的风险、外部机构的风险、不信任网络的风险、机构内部的风险、灾难性风险等五部分。 二、信息安全建设的原则及等级划分 (一)信息安全原则 信息安全是一项结合规划、管理、技术等多种因素的系统工程,是一个持续、动态发展的过程。技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。 信息安全的原则:明确责任,共同保护;依照标准,自行保护;同步建设,动态调整;指导监督,重点保护。 (二)、信息安全等级介绍 信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其

他组织的合法权益的危害程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本安全保护水平等因素,信息系统的安全保护共分为五等级:第一级为自主保护级 第二级为指导保护级 第三级为监督保护级 第四级为强制保护级 第五级为专控保护级 (三)、信息安全等级评估 决定信息系统重要性等级时应考虑以下因素: 1、系统所属类型,即信息系统的安全利益主体。 2、信息系统主要处理的业务信息类别。 3、系统服务范围,包括服务对象和服务网络覆盖范围。 4、业务依赖程度,或以手工作业替代信息系统处理业务的程度。 三、信息安全规划内容 (一)、信息安全体系及其特点 信息安全体系包括安全管理体系和安全技术体系,两者是保障信息系统安全不可分割的两个部分,大多数情况下,技术和管理要求互相提供支撑以确保各自功能的正确实现。构建安全管理体系的主要目的是管理信息系统中各种角色的活动。通过文档化的管理体系,从政策、制度、规范、流程以及日志等方面监督、控制各类角色在系统日常运行维护工作中的各种活动。

银行信息安全管理办法

XX银行 信息安全管理办法 第一章总则 第一条为加强XX银行(下称“本行”)信息安全管理,防范信息技术风险,保障本行计算机网络与信息系统安全和稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》、《金融机构计算机信息系统安全保护工作暂行规定》等,特制定本办法。 第二条本办法所称信息安全管理,是指在本行信息化项目立项、建设、运行、维护及废止等过程中保障信息及其相关系统、环境、网络和操作安全的一系列管理活动。 第三条本行信息安全工作实行统一领导和分级管理,由分管领导负责。按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实部门与个人信息安全责任。第四条本办法适用于本行。所有使用本行网络或信息资源的其他外部机构和个人均应遵守本办法。 第二章组织保障 第五条常设由本行领导、各部室负责人及信息安全员组成的信息安全领导小组,负责本行信息安全管理工作,决策信息安全重大事宜。 第六条各部室、各分支机构应指定至少一名信息安全员, 配合信息安全领导小组开展信息安全管理工作,具体负责信息安全领导小组颁布的相关管理制度及要求在本部室的落实。。第七条本行应建立与信息安全监管机构的联系,及时报告各类信息安全事件并获取专业支持。 第八条本行应建立与外部信息安全专业机构、专家的联系,及时跟踪行业趋势,学习各类先进的标准和评估方法。 第三章人员管理 第九条本行所有工作人员根据不同的岗位或工作范围,履行相应的信息安全保障职责。日常员工信息安全行为准则参见《XX银行员工信息安全手册》。 第一节信息安全管理人员

第十条本办法所指信息安全管理人员包括本行信息安全领导小组和信息安全工作小组成员。 第十一条应选派政治思想过硬、具有较高计算机水平的人员从事信息安全管理工作。凡是因违反国家法律法规和本行有关规定受到过处罚或处分的人员,不得从事此项工作。第十二条信息安全管理人员每年至少参加一次信息安全相关培训。 第十三条安全工作小组在如下职责范围内开展信息安全管理工作: (一)组织落实上级信息安全管理规定,制定信息安全管理制度,协调信息安全领导小组成员工作,监督检查信息安全管理工作。 (二)审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设。 (三)定期监督网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。 (四)统计分析和协调处臵信息安全事件。 (五)定期组织信息安全宣传教育活动,开展信息安全检查、评估与培训工作。 第十四条信息安全领导小组成员在如下职责范围内开展工作: (一)负责本行信息安全管理体系的落实。(二)负责提出本行信息安全保障需求。(三)负责组织开展本行信息安全检查工作。 第二节技术支持人员 第十五条本办法所称技术支持人员,是指参与本行网络、信息系统、机房环境等建设、运行、维护的内部技术支持人员和外包服务人员。 第十六条本行内部技术支持人员在履行网络和信息系统建设和日常运行维护职责过程中,应承担如下安全义务: (一)不得对外泄漏或引用工作中触及的任何敏感信息。 (二)严格权限访问,未经业务主管部室授权不得擅自改变系统设臵或修改系统生成的任何数据。 —4— (三)主动检查和监控生产系统安全运行状况,发现安全隐患或故障及时报告本部室主管领导,并及时响应、处臵。 (四)严格操作管理、测试管理、应急管理、配臵管理、变更管理、档案管理等工作制

信息安全风险评估方案

信息安全风险评估方案 第一章网络安全现状与问题 1、1 目前安全解决方案的盲目性现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1、2 网络安全规划上的滞后网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、 DNS、 WWW、 MAIL 及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。

信息安全风险评估方案

第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

信息安全风险评估报告

附件: 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

银行信息系统的安全问题分析

银行信息系统的安全问题分析 前言 银行信息系统的安全保障要以缜密的分析为前提,制定详细的对策,充分利用安全技术、安全产品来实现安全措施。本文以泰安农村信用社为例阐述银行信息安全问题。 1。信息安全分析 银行信息系统具有服务范围广泛,平台复杂多样,业务品种不断更新的特点。因此银行信息系统庞大而复杂,信息安全涉及方面众多,我们大体可以按照安全管理、信息资产与环境、主机系统、网络系统、日常运维五个方面进行分析。 1。1安全管理问题分析. 泰安农村信用社信息系统一贯重视系统安全,但对与系统安全的管理仍处于比较传统的模式,即一种静态的、局部的、少数人负责的、突击式的、事后纠正式的管理方式;安全管理偏重对业务的保障,在内部管理上相对比较松散;一些安全管理策略和制度规范比较宏观,在可操作性和实效性上还值得进一步探讨与改进。 1。2信息资产与环境问题分析. 泰安农信信息系统依照相关的规定进行建设。目前还需要改进的问题为包括物理环境的单点故障隐患及不可抗力因素导致的系统安全的风险;对信息资产的保护缺乏信息资产分类体系,无法实现对设备

的购置、维修、报废等环节的实时管理. 1.3主机系统问题分析信息中心的主机上存放大量的业务数据,对全辖提供数据服务及技术支持,保证辖内计算机系统全年365天、全天24小时不间断运行,因此主机采用高可用性和全冗余结构的主机系统,配置磁盘阵列存储数据. 目前面临维护错误和操作失误、未经授权访问和操作、权限滥用、硬件故障、数据库本身存在的安全漏洞等威胁. 1.4网络系统问题分析现行银行计算机网络是银行计算机信息系统中最易受攻击又最难以防范的薄弱环节,为了保障网络安全,目前采取的的措施有增加防火墙,对连接科技中心主机全部做了限制,安装了IDS入侵检测系统。还存在以下问题:主交换机虽然划分了VLAN,但划分VLAN数量少,无法满足业务高速发展需要;办公网现在没有逻辑划分;在省市和市县之间没有实施QOS策略,存在一定网络拥塞的风险. 1.5日常运维问题分析目前日常运维工作繁重,日常运维只是通过已有的书面的操作流程进行操作,无法记录操作结果,对日常运维缺乏审计性;机房主要依靠人工巡查等手段进行监控,存在不能及时发现问题的隐患。对于登陆信息系统的网点柜员身份验证停留在用户名+密码阶段,存在非法入侵的安全隐患. 2.信息安全风险识别 通过对泰安农村信用社进行信息资产识别,逐项进行风险评估,并制订风险控制措施.

信息安全风险评估需求方案完整版

信息安全风险评估需求 方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

信息安全风险评估需求方案 一、项目背景 多年来,天津市财政局(地方税务局)在加快信息化建设和信息系统开发应用的同时,高度重视信息安全工作,采取了很多防范措施,取得了较好的工作效果,但同新形势、新任务的要求相比,还存在有许多不相适应的地方。2009年,国家税务总局和市政府分别对我局信息系统安全情况进行了抽查,在充分肯定成绩的同时,也指出了我局在信息安全方面存在的问题。通过抽查所暴露的这些问题,给我们敲响了警钟,也对我局信息安全工作提出了新的更高的要求。 因此,天津市财政局(地方税务局)在对现有信息安全资源进行整合、整改的同时,按照国家税务总局信息安全管理规定,结合本单位实际情况确定实施信息安全评估、安全加固、应急响应、安全咨询、安全事件通告、安全巡检、安全值守、安全培训、应急演练服务等工作内容(以下简称“安全风险评估”),形成安全规划、实施、检查、处置四位一体的长效机制。 二、项目目标 通过开展信息“安全风险评估”, 完善安全管理机制;通过安全服务的引入,进一步建立健全财税系统安全管理策略,实现安全风险的可知、可控和可管理;通过建立财税系统信息安全风险评估机制,实现财税系统信息安全风险的动态跟踪分析,为财税系统信息安全整体规划提供科学的决策依据,进一步加强财税内部网络的

整体安全防护能力,全面提升我局信息系统整体安全防范能力,极大提高财税系统网络与信息安全管理水平;通过深入挖掘网络与信息系统存在的脆弱点,并以业务系统为关键要素,对现有的信息安全管理制度和技术措施的有效性进行评估,不断增强系统的网络和信息系统抵御风险安全风险能力,促进我局安全管理水平的提高,增强信息安全风险管理意识,培养信息安全专业人才,为财税系统各项业务提供安全可靠的支撑平台。 三、项目需求 (一)服务要求 1基本要求 “安全风险评估服务”全过程要求有据可依,并在产品使用有据可查,并保持项目之后的持续改进。针对用户单位网络中的IT 设备及应用软件,需要有软件产品识别所有设备及其安全配置,或以其他方式收集、保存设备明细及安全配置,进行资产收集作为建立信息安全体系的基础。安全评估的过程及结果要求通过软件或其他形式进行展示。对于风险的处理包括:协助用户制定安全加固方案、在工程建设及日常运维中提供安全值守、咨询及支持服务,通过安全产品解决已知的安全风险。在日常安全管理方面提供安全支持服务,并根据国家及行业标准制定信息安全管理体系,针对安全管理员提供安全培训,遇有可能的安全事件发生时,提供应急的安全分析、紧急响应服务。

信息安全风险评估报告

XXXXX公司 信息安全风险评估报告 历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持欢迎下载 2

3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。 二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单; 5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 欢迎下载 3

欢迎下载 4 如下: 1. 2017-9-10 ~ 2017-9-10,风险评估培训; 2. 2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法; 3. 2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类; 4. 2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在风险,并在ISMS 工作组内审核; 5. 2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表; 6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS 工作组组织审核,并最终汇总形成本报告。 . 七. 风险评估结果统计 本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风 险115个,不可接受风险42个.

术公司信息安全风险评估管理办法

**信息安全风险评估管理办法 目录 总则 为确保**网络及信息系统安全、高效、可控的运行,提高业务系统安全运行能力,全面降低信息安全风险,特制定本管理办法。 组织与责任 信息安全管理组负责信息安全风险评估的具体实施。 技术支撑部门协助信息安全管理执行组的信息安全风险评估工作,并且实施信息安全管理执行组通过风险评估后提供的解决方案与建议。 其他部门协助信息安全管理执行组开展信息安全风险评估工作。 信息安全风险评估规定

弱点分析 概述 弱点评估是安全风险评估中最主要的内容。弱点是信息资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的弱点。 弱点检查 信息安全管理组应定期对集团IT系统进行全面的信息安全弱点检查,了解各IT系统的信息安全现状。 IT系统安全检查的范围包括:主机系统、网络设备、安全设备、数据库系统、应用系统、邮件系统以及其它在用系统。 IT系统安全检查的工具与方法如下: 1. 工具检查:针对IT设备建议采用专用的脆弱性评估工具进行检查,如Nessus、 BurpSuite等工具,针对应用系统及代码安全检查,建议采用商业专用软件进行检查, 如IBM AppScan。 2. 手工检查:由信息安全专员或技术支撑部门相关人员参照相关的指导文档上机进行手 工检查。 信息安全检查工作开展前,信息安全管理组需制定安全检查计划,对于部分可用性要求高的业务系统或设备,计划中要明确执行的时间,并且该计划要通知相关部门与系统维护人员,明确相关人员的及部门的职责与注意事项。 信息安全管理组与外服公司针对信息安全检查须制定《安全检查方案》,方案中,针对工具扫描部分需明确扫描策略,同时方案必须提供规避操作风险的措施与方法。并且该方案必须获得技术支撑部领导批准。 信息安全管理组应对IT系统安全检查的结果进行汇总,并进行详细分析,提供具体的安全解决建议,如安全加固、安全技术引进等。 当发生重大的信息安全事件,信息安全管理组应在事后进行一次全面的安全检查,并通过安全检查结果对重要的安全问题进行及时解决。 常见的弱点种类分为: 1. 技术性弱点:系统,程序,设备中存在的漏洞或缺陷,比如结构设计问题或编程 漏洞;

信息安全风险评估方案.doc

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

企业信息安全风险评估方案

企业信息安全风险评估方案

知识域:信息安全风险评估 ?:?知识子域:风险评估流程和方法 ■掌握国家对开展风险评估工作的政策要求 ■理解风险评估、检查评估和等级保护测评之间的关系 掌握风险评估的实施流程:风险评估准备、资产识别、威胁评 估、脆弱性评估、已有安全措施确认、风险分析、风险评估文档 记录 -理解走量风险分析和定性风险分析的区别及优缺点理解自评估和检查评估的区别及优缺点 ■掌握典型风险计算方法:年度损失值(ALE)、矩阵法、相乘法掌握风险评估工具:风险评估与管理工具、系统基础平台风险评 估工具、风险评估辅助工具

1、《国家信息化领导小组关于加强信息安全保障工作的意见》仲办发[2003]27号)中明确提出 :”要重视信息安全风险评估工作”对网络与信息系统安全的潜在威胁.薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性.涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理〃

国家对开展风险评估工作的政 2、《国家网络与信息安全协调小组〈关于开展信息安全风险评估工作的意见〉》(国信办[2006 】5号文)中明确规定了风险评估工作的相关要求: 风险评估的基本内容和原则开展风险评估工作的有 关安排 风险评估工作的基本要求 K信息安全风险评估工作应当贯穿信息系统全生命周 期。在信息系统规划设计阶段,通过信息安全风险评 估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施”从而避免产生欠保 护或过保护的情况。

2、在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能, 是否满足了信息系统的安全需求并达到预期的安全目标。 3. 由于信息技术的发展.信息系统业务以及所处安全环境的变化,会不断出现新的信息安全风险,因此,在信息系统的运行阶段,应当定期逬行信息安全风险评估,以检验安全措施的有效性以及对安全环境的适应性。当安全形势发生重大变化或信息系统使命有重大变更时,应及时逬行信息安全风险评估。 4. 信息安全风险评估也是落实等级保护制度的重要 手段,应通过信息安全风险评估为信息系统确定安全

信息安全风险评估项目流程-

信息安全风险评估项目流程 一、项目启动会议 1.1、工作说明 ?项目经理与甲方召开项目启动会议,确定各自接口负责人。 ?要求甲方按合同范围提供《资产表》,确定扫描评估范围、人 工评估范围和渗透测试范围。 ?请甲方给所有资产赋值(双方确认资产赋值) ?请甲方指定安全评估调查(访谈)人员 1.2、输出文档 《项目启动会议记要》 客户提交《信息资产表》、《网络拓扑图》,由项目小组暂时保管,以供项目实施使用 1.3、注意事项 ?资产数量正负不超过15%;给资产编排序号,以方便事后检 查。 ?给人工评估资产做标记,以方便事后检查。 ?资产值是评估报告的重要数据。 ?销售跟客户沟通,为项目小组提供信息资产表及拓扑图,以

便项目小组分析制定项目计划使用。 二、项目前期准备 2.1、工作说明 ?准备人工评估原始文档(调查表),扫描工具、渗透测试工具、 保密协议和授权书 ?项目小组根据项目内容和范围制定项目实施计划。 2.2、输出文档 《信息安全风险评估调查表》 《项目保密协议》 《漏洞扫描、渗透测试授权书》 2.3、注意事项 ?如无资产表和拓扑图需到现场调查后再制定项目实施计划和 工作进度安排。 ?项目实施小组与客户约定进场时间。 ?保密协议和授权书均需双方负责人签字并加盖公章。 ?保密协议需项目双方参与人员签字

三、驻场实施会议 3.1、工作说明 项目小组进场与甲方召开项目实施会议,确定评估对象和范围(主机、设备、应用、管理等)、实施周期(工作进度安排),双方各自提出自身要求,项目小组要求甲方提供办公场地、打印机、接入网络等项目必备环境。与甲方签订评估保密协议、授权书(漏洞扫描、人工评估、渗透测试等)。实施过程中需甲方人员陪同。 3.2、输出文档 无 3.3、注意事项 如前期未准备资产表与拓扑图,在此阶段项目小组进行调查(视情况是否另收费)。 四、现场实施阶段 4.1、工作说明 ?按照工作计划和被评估对象安排实施进度。 ?主要工作内容 漏洞扫描(主机、应用、数据库等)

信息安全风险评估方法研究

信息安全风险评估方法研究 毛捍东1陈锋张维明黄金才 (国防科技大学管理科学与工程系长沙410073) handmao@https://www.doczj.com/doc/a817360812.html, 摘要 在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在“投资成本”和“安全级别”这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划。信息安全风险评估方法经历了从手动评估到半自动化评估的阶段,现在正在由技术评估向整体评估发展,由定性评估向定性和定量评估相结合的方法发展,由基于知识的评估向基于模型的评估方法发展。该文阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法以及今后的发展方向。 关键词:信息系统;风险评估;资产;威胁;脆弱性 A Survey of Information Security Risk Assessment Methods Mao Handong, Chen Feng, Zhang Weiming, Huang Jincai ( Department of Management Science and Engineering, National University of Defense Technology Changsha 410073 ) handmao@https://www.doczj.com/doc/a817360812.html, Abstract: Information systems risk assessment has experienced the stage of manual-to-automatic. It’s now expanding from technology assessment to holistic, from qualitative to synthetic method of qualitative and quantitative analysis, from knowledge-based to model-based. To make the assessment comprehensive and accurate, the target of assessment must be considered as a whole system with technological, organizational and personnel factors. Specifying an information system is often a complicated task that demands a method that can provide both the details and the overview of the system. Modeling techniques give us the possibility to specify all aspects of the system while keeping a good overview at the same time. Key words: Information System; risk assessment; asset; threat; vulnerability. 一、引言 信息系统已经成为人们生活中重要组成部分,人们总是希望信息系统能够带来更多的便利。但是信息系统自身以及与信息系统相连的网络环境的特点与局限性决定了信息系统的发展和应用将遭受木马、病毒、恶意代码、物理故障、人为破坏等各方面的威胁。由于这个原因,人们在不断的探索和研究防止信息系统威胁的手段和方法,并且迅速在杀毒软件、防火墙和入侵检测技术等方面取得了迅猛的发展。然而,这没有从根本上解决信息系统的安全问题,来自计算机网络的威胁更加多样化和隐蔽化,黑客、病毒等攻击事件也越来越多。据CERT/CC的统计,2003年报告的安全事件(security incident)的数量达到137529件,远远高于2001年的52658件和2002年的82094件①。 1作者简介:毛捍东(1979—),博士研究生,研究方向为网络安全、安全风险评估。陈锋,硕士研究生。张维明,博士教授。黄金才,副教授。 ①https://www.doczj.com/doc/a817360812.html,/stats/cert_stats.html

相关主题
文本预览
相关文档 最新文档