DB44 T 2189.3-2019 移动终端信息安全 第3部分:敏感信息风险评估.pdf
《DB44 T 2189.3-2019 移动终端信息安全 第3部分:敏感信息风险评估.pdf》由会员分享,可在线阅读,更多相关《DB44 T 2189.3-2019 移动终端信息安全 第3部分:敏感信息风险评估.pdf(20页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.060 M 36 DB44 广东省 地方标准 DB44/T 2189.32019 移动终端信息安全 第 3 部分:敏感信息风险评估 Informataion security of mobile terminal Part3: Risk evaluation for sensitive information 2019 - 09 - 09 发布 2019 - 12 - 01 实施 广东 省市场监督管理局 发布 DB44/T 2189.32019 I 目 次 前言 . III 1 范围 .1 2 规范性引用文件 .1 3 术语和定义 .1 4 概述 .1 5 移动终端敏感信息风险评
2、估模型 .1 5.1 敏感信息风险要素 .1 5.2 敏感信息风险分析示意图 .1 5.3 敏感信息风险评估 实施流程 .2 6 敏感信息风险要素识别 .2 6.1 敏感信息 生成的风险要素识别 .2 6.2 敏感信息存储的风险要素识别 .2 6.3 敏感信息加工的风险要素识别 .3 6.4 敏感信息转移的风险要素识别 .3 6.5 敏感信息应用的风险要素识别 .3 6.6 敏感信息废止与删除的风险要素识别 .4 7 敏感信息风险评估实施 .4 7.1 风险评估的准备 .4 7.2 资产识别 .4 7.2.1 资产分类 .5 7.2.2 资产赋值 .5 7.3 威胁识别 .6 7.3.1 总则
3、 .6 7.3.2 威胁识别分类 .7 7.3.3 威胁赋值 .7 7.4 脆弱性识别 .8 7.4.1 脆弱性识别分类 .8 7.4.2 脆弱性赋值 .9 7.5 已有安全措施的确认 .9 8 敏感信息风险分析 .10 8.1 风险分析原理 .10 8.2 风险分析过程 .10 8.2.1 风险计算方法 .10 8.2.2 风险等级赋值 .10 DB44/T 2189.3 2019 II 8.3 风险处理 . 11 8.4 残余风险评估 . 11 9 敏感信息风险评估文档 . 11 参 考 文 献 . 12 DB44/T 2189.32019 III 前 言 移动终端信息安全分为 4个部分:
4、 移动终端信息安全 第 1部分:敏感信息安全检测技术要求; 移动终端信息安全 第 2部分:敏感信息等级保护与测评; 移动终端信息 安全 第 3部分:敏感信息风险评估; 移动终端信息安全 第 4部分:敏感信息安全检测方法。 本部分为第 3部分。 本标准按照 GB/T 1.1-2009给 出的规则起草。 请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本标准由广东省工业和信息化厅提出。 本标准由广东省大数据标准化技术委员会 ( GD/TC120) 归口。 本标准的主要起草单位:工业和信息化部电子第五研究所。 本标准主要起草人:王韬、王贵虎、杨春晖、林军、冯晓荣、谢克
5、强、华小方。 本部分为首次发布。 DB44/T 2189.32019 1 移动终端信息 安全 第 3 部分:敏感信息风险评估 1 范围 本部分规定了敏感信息生成阶段、存储阶段、加工阶段、转移阶段、应用阶段、废止与删除阶段的 风险评估实施流程、评估内容和评估方法。 本部分适用于移动通信网的智能手机和平板电脑设备。 2 规范性引用文件 下 列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文 件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 20984-2007 信息 安全技术 信息安全风险评估规范 GB/Z 24364-2009
6、信息安全技术 信息安全风险管理指南 DB44/T 2189.1-2019 移动终端信息安全 第 1 部分: 敏感信息安全检测技术要求 3 术语和定义 DB44/T 2189.1-2019 界定的术语和定义适用于本部分。 4 概述 敏感信息安全风险评估是针对移动终端敏感信息基于风险理论和方法在移动终端的运用,分析和 理解敏感信息在保密性、完整性、可用性等方面所面临的风险,并在风险的减少、转移和规避等风险控 制方法之间做出决策的过程。敏感信息安全风险评估主要包括评 估移动终端敏感信息包含的脆弱性、面 临的威胁以及脆弱性被威胁源利用后产生的实际负面影响,并根据安全事件发生的可能性和负面影响的 程度来
7、识别移动终端敏感信息的安全风险。根据风险评估的结果制定敏感信息安全解决方案,最大限度 避免安全威胁。 5 移动终端敏感信息风险评估模型 5.1 敏感信息风险要素 敏感信息风险评估的基本要素 包括敏感信息资产、安全威胁、脆弱性及已采取的安全措施。与基本 要素相关的属性包括敏感信息价值、安全需求、残余风险、安全事件等各类相关属性。 敏感信息风险评估围绕 全生命周期的 基本要素 进行评估,同时 需要充分考虑 与 基 本要素相关的各类 属性。 5.2 敏感信息风险分析示意图 DB44/T 2189.3 2019 2 敏感信息风险分析包括资产、威胁、脆弱性等基本要素。各个基本要素的属性直接关联安全事件的
8、 可能性与安全事件的损失,形成安全事件的风险值。 敏感信息风险分析如图 1所示。 威 胁 识 别 脆 弱 性 识 别 资 产 识 别 威 胁 出 现 的 频 率 脆 弱 性 严 重 程 度 敏 感 信 息 资 产 价 值 安 全 事 件 的 可 能 性 安 全 事 件 的 损 失 安 全 事 件 的 风 险 值 风 险 要 素 识 别 图 1 敏感信息风险分析示意图 5.3 敏感信息风险评估 实施流程 风险评估实施流程可按 GB/T 20984-2007 第 5.6.4 章节的规定。 6 敏感信息风险要素识别 6.1 敏感信息 生成的风险要素识别 生成阶段风险评估应能够描述预期使用的敏感信息,
9、包括预期使用的敏感 信息的重要性、潜在的价 值、可能的使用限制、对现有信息主体的作用,并根据其作用确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a) 敏感信息的信息主体; b) 敏感信息的具体内容和存留时间; c) 敏感信息的标识。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a) 敏感信息生成的目的; b) 敏感信息标记的方式; c) 敏感信息生成过程中已有的安全措施; d) 敏感信息生成阶段的审计记录。 6.2 敏感信息存储的风险要素识别 存储阶段风险评估应能够描述移动终端敏感信息的存储过程,并根据其过程确定风险评估应达到 的 目标。 在
10、本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a) 敏感信息存储的时间; b) 敏感信息存储的内容; c) 敏感信息存储的物理介质; d) 敏感信息存储的操作者权限。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a) 敏感信息根据安全级别在移动终端的分级存储; DB44/T 2189.32019 3 b) 移动终端的安全域隔离运行环境; c) 敏感信息在存储时进行的完整性校验; d) 敏感信息在存储时选择的加密方式; e) 敏感信息存储在移动终端时的调用方式; f) 敏感信息存储在移动终端时的远程保护方式,包括远程数据锁定能力及远程彻底删除数据能 力; g) 敏感信息在移动终
11、端存储的 转移与备份能力,包括远程网络备份能力及移动终端外围接口的转 移与备份能力; h) 敏感信息在存储过程中已有的安全措施; i) 敏感信息在存储阶段的审计记录。 6.3 敏感信息加工的风险要素识别 加工阶段风险评估应能够描述信息主体或合法操作者在移动终端上对敏感信息进行加工的过程,包 括敏感信息加工的目的、加工方法等,并根据其过程确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a) 敏感信息加工的时间; b) 敏感信息加工的条件; c) 敏感信息加工的内容; d) 敏感信息加工的操作者权限。 敏感信息威胁及脆弱性应根 据以下方面进行分类与识别:
12、a) 敏感信息加工的方式; b) 敏感信息加工过程中已有的安全措施; c) 敏感信息加工阶段的审计记录。 6.4 敏感信息转移的风险要素识别 转移阶段风险评估应能够描述所有与移动终端敏感信息传输相关的身份验证、传输方式、网络运行 环境,包括网络接入及无线外围接口连接等,确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a) 敏感信息发送方、接收方及操作者权限; b) 被转移的敏感信息的内容; c) 敏感信息的传输密钥、数字证书、数字签名及其他相关签名。 敏感信息威胁及脆弱性应根据以下方 面进行分类与识别: a) 敏感信息转移过程的身份认证; b) 敏感信
13、息在转移过程的网络运行环境; c) 敏感信息通过无线网络传输时的用户信息提示; d) 敏感信息通过 USB 接口、无线外围接口,包括 NFC 接口、蓝牙接口等传输时的用户信息提示; e) 传输密钥的安全管理,包括整个密钥生命周期过程中的密钥安全; f) 数字证书的安全管理,包括签名密钥和验证密钥的获取 /更换、存储及使用; g) 其他签名技术的管理; h) 敏感信息转移过程中已有的安全措施; i) 敏感信息转移阶段的审计记录。 6.5 敏感信息应用的风险要素识别 DB44/T 2189.3 2019 4 应用阶段风险评估应能够描述信息主体或授权用户在移 动终端应用敏感信息的过程,包括对敏感信
14、息的访问、共享、分析、修改等操作,并根据其过程确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a) 敏感信息的访问者及访问权限; b) 敏感信息的访问级别; c) 被访问的敏感信息内容; d) 敏感信息的共享者及共享权限; e) 敏感信息的共享有效时间; f) 被共享的敏感信息的内容。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a) 敏感信息访问过程中的信息提示; b) 敏感信息访问过程中的操作,包括读、更新、删除、删除恢复等; c) 敏感信息访问过程中的外部认证服务; d) 敏感信息访问过程中的授权访问控制; e) 敏感信息共享过程中的屏蔽
15、保护、信息隔离; f) 敏感信息分析过程中信息主体及用户的错误操作、滥用权限,通过演绎推理、数据挖掘、语义 关联等手段获取一些无权获取的信息; g) 敏感信息应用过程中已有的安全措施 ; h) 敏感信息应用阶段的审计记录。 6.6 敏感信息废止与删除的风险要素识别 废止与删除阶段风险评估应能够描述敏感信息超过期限后自行废止及授权用户在移动终端上删除 敏感信息的过程,并根据其结果确定风险评估应达到的目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a) 敏感信息的有效期限 ; b) 敏感信息的内容; c) 敏感信息的废止权限; d) 敏感信息的删除权限 . 敏感信息威胁及脆弱性应
16、根据以下方面进行分类与识别: a) 敏感信息超过期限后自行废止机制,例如移动终端取消敏感信息标识等; b) 敏感信息自行废止后移动终端的信息提示; c) 敏感信息被删除后移动终端的信息提示; d) 异常情况下敏感信息被废止、删除后,移动终端所采取的措施; e) 敏感信息废止与删除阶段的审计记录。 7 敏感信息风险评估实施 7.1 风险评估的准备 风险评估准备可按 GB/Z 24364-2009第 6.2.1章节的要求实施。 7.2 资产识别 移动终端敏感信息安全风险 评估中资产的价值根据敏感信息在机密性、完整性、可用性三个安 DB44/T 2189.32019 5 全属性上的达成程度或者其安全
17、属性未达成时所造成的影响程度决定。 7.2.1 资产分类 资产分类方法应根据移动终端敏感信息在生命周期各阶段活动的表现形式进行分类。例如,在敏感 信息存储阶段,根据敏感信息存储的载体,将敏感信息资产分为数据、软件、硬件、服务、人员等。一 种基于载体的资产分类方法见表 1。 表 1 敏感信息存储阶段资产分类 序号 分类 示例 1 数据 存在移动终端上的各种敏感信息资料 2 软件 在移动终端应用环境下与敏感信息相关的软件 3 硬件 在移动终端应用 环境下存储敏感信息的相关硬件 4 服务 涉及到敏感信息的各类服务 5 人员 掌握敏感信息的信息主体及授权用户等; 7.2.2 资产赋值 资产的赋值根据资
18、产在机密性、完整性和可用性三个安全属性上的达成程度决定。达成程度可以通 过安全属性缺失时造成的影响来表示,在风险评估中应建立一个资产价值评价尺度,以指导资产赋值。 资产赋值的过程是对资产的机密性、完整性和可用性上的达成程度进行分析,并在此基础上得出一 个综合结果的过程。 a) 机密性赋值 根据敏感信息资产在机密性上的不同特征,将其分为三个不同的等级,分别对应敏感信息资产在 机密性上的不同等级对信息主体的影响。 表 2提供 了一种机密性赋值的参考。 表 2 机密性等级赋值与标识 赋值 标识 定义 3 高 包含信息主体的重要秘密,其泄露会造成社会秩序、公共利益严重损害 2 中 包含信息主体的一般性
19、秘密,其泄露会造成个人、其他组织的合法权益受到严重 损害或特别严重损害;或造成社会秩序、公共利益的一般损害 1 低 包含仅能在信息主体一定范围内公开的信息,向外扩散造成个人、其他组织的合 法权益受到一般损害 b) 完整 性赋值 根据敏感信息资产在完整性上的不同要求,将其分为三个不同的等级,分别对应敏感信息资产在完 整性上的达成的不同程度或者完整性缺失时对 信息主体 的影响。 表 3 提供了一种完整性赋值的参考。 表 3 完整性等级赋值与标识 赋值 标识 定义 3 高 完整性价值较高,未经授权的修改或破坏会对个人、其他组织造成重大影响, 比较难以弥补。 DB44/T 2189.3 2019 6
20、表 3 (续) 赋值 标识 定义 2 中 完整性价值中等,未经授权的修改或破坏会对个人、其他组织造成影响,但可以弥补。 1 低 完整性价值较低,未经授权的修改或破坏会对个人、其他组织造成轻微 影响,容易弥补。 c) 可用性赋值 根据敏感信息资产在可用性上的不同要求,将其分为三个不同的等级,分别对应敏感信息资产在可 用性上达成的不同程度。 表 4 提供了一种可用性赋值的参考。 表 4 可用性等级赋值与标识 赋值 标识 定义 3 高 可用性价值较高,合法使用者对移动终端敏感信息的可用度达到每天 90%以上 . 2 中 可用性价值中等,合法使用者对移动终端敏感信息的可用度在正常工作时间达到 70%以
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- DB44 2189.3-2019 移动终端信息安全 第3部分:敏感信息风险评估 2189.3 2019 移动 终端 信息 安全 部分 敏感 风险 评估
