GB Z 24364-2009 信息安全技术.信息安全风险管理指南.pdf
《GB Z 24364-2009 信息安全技术.信息安全风险管理指南.pdf》由会员分享,可在线阅读,更多相关《GB Z 24364-2009 信息安全技术.信息安全风险管理指南.pdf(44页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 G/Z 24364 2009 Information security technology一Guidelines for information security risk management 2009-09-30发布2009-12-01实俨CThr、J尹立刻苦夕,中华人民共和国国家质量监督检验检亵总局中国国家标准化管理委员会发布GB/Z 24364 2009 目次前言引言范围规范性引用文件术语和定义信息安全风险管理概述信息安全风险管理的范围和对象信息安全风险管理的内容和过程信息安全风险管理与信息系统生命周期和信息安全目标的关系信息安全风险管理相关人员的角色
2、和责任背. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . E . . . . . . . . . . . . . . . E 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . l 2 . . . . . . . . . . . . . . . . . . . .
3、. . . . . . . . . . . . . . . . . . . . . . . . . . . . l 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ., . . . . . . . . . . . . . . 2 4. 1 . . . . . . . . . . . . . . . . .
4、. . . . . . . . . . . . . . . . . . . . . . . . . 2 4.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 4. .3 . . . . . . . . . . . . . . . . . . 3 4.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 ph . . . . . . . . . . . . . . . . .
5、 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 5. 1 背景建立概述55. 2 背景建立过程55.3 背景建立文档. . . . 8 6 风险评估. . . . . . . 8 6. 1 风险评估概述86. 2 风险评估过程96. 3 风除评估艾档四7 风除处理四7.1 风险处理概述. . . . . . . . . . . 13 7.2 风险处理过程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6、 . . . 14 7.3 风险处理文档. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 8 批准监督178.1 批准监督概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 8.2 批准监督过程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7、. . . . . . . . . . . . 17 8.3 批准监督文档. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 9 监控审查. . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 9. 1 除非专审杏概掠. . . . . . 20 9.2 监控审查过程. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 9.3 监控审查文档. . . . . . . . . . .
8、 . . . . . . . . . . . . . . . 23 10 沟通咨询. . . . . . . 23 10.1 沟通咨询概述. . . . . 23 10.2 沟通咨询过程. . . . . . . . . . . . . . . . . . . . . 24 10.3 沟通咨询文档. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 11 信息系统规划阶段的信息安全风险管理. . . . . . . . . . . . . . . . . . . . . . .
9、. . . 27 11. 1 安全目标和安全需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 11. 2 风险管理的过程与活动. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 12 信息系统设计阶段的信息安全风险管理. . . . . . . . . . . . . . . . . . . . 29 I GB/Z 24364 2009 12.1 安全目标
10、和安全需求ee.e. . . . . . . . . . . . 29 12.2 风险管理的过程与活动. . . . . . . . . . . . . . . . . . . . . . 29 13 信息系统实施阶段的信息安全风险管理. . . . . . . . . . . . 31 13.1 安全目标和安全需求. 13.2 风险管理的过程与活动. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 14 信息系统运行维护阶段的信息安全风险管理14. 1 安全目标和安全需求3214.2
11、 风险管理的过程与活动3315 信息系统废弃阶段的信息安全风险管理. . . . . . . . . . . . . . . . . . . . . . 34 15.1 安全目标和安伞需求. . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 15.2 风险管理的过程与活动. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 附录AC资料性附录)风险处理参考模型及其需求和措施mA.1 风险处理参考模型. . . . . . . M A.2 风险处理的需求和措
12、施. . . . . . . . . . . . . . . . . m 参考文献. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 E GB/Z 24364 2009 前本指导性技术文件的附录A为资料性附录。本指导性技术文件由全国信息安全标准化技术委员会提出并归口。本指导性技术文件起草单位:国家信息中心信息安全研究与服务中心、中国电信股份有限公司北京研究院。本指导性技术文件主要起草人z吴亚非、张鉴、范红、刘蓓、赵阳。E GB/Z 24364 2009 51 一一同一个机构要利用其拥有
13、的资源来完成其使命。在信息时代,信息成为第一战略资源,更是起着至关重要的作用。因此,信息资产的安全是关系到该机构能否完成其使命的大事。资产与风险是天生的一对矛盾,资产价值越高,面临的风险就越大。信息资产有着与传统资产不同的特性,面临着新型风险。信息安全风险管理的日的就是要缓解并平衡这一对矛盾,将风险控制到可接受的程度,保护信息及其相关资产,融叫仲凰山1 :t阳电.刷咒比例。信息安全风险管理是信息安全保障工作中的一项基础性工作,主要表现在以下几方面s信息安全风险管理的思想和措施应体现在信息安全保障体系的技术、组织和管理等全方位。由于在信息安全保障体系的技术、组织和管理等方面都存在着相关风险,因此
14、,在信息安全保障体系中,技术、组织、管理中均应引人风险管理的思想,准确地评估风险并合理地处理风险,共同实现信息安全保障的目标。信息安全风险管理的思想和措施应贯穿于信息系统生命周期的全部过程。信息系统生命周期包括规划、设计、实施、运维和废弃五个阶段。每个阶段都存在着相关风险,同样需要采用信息安全风险管理的思想加以应对,采用风险管理的措施加以控制。信息安全风险管理的思想和措施是贯彻信息安全等级保护制度的有力支撑。信息安全风险管据信息安全等级保护的思想和原则,区分主次,平衡成本与效益,合理部署和利用信息安全的保护机制、信任体系、监控体系和应急处理等重要的基础设施,选择并确定合适的安全控制措施,从而保
15、证机构具有完成其使命所需要的信息安全保障能力。为落实国家加强信息安全保障工作的要求,为实施信息安全等级保护制度的需要,制定本指导性技术文件。本指导性技术文件可与GB/T20981结合使用,并可作为机构建立信息安的参考。体系(lSMS)本指导性技术文件参考了ISO/IEC27005等国际信息安全风险管理的相关标准,并经过国家有关行业和地区的试点验证。标准针对信息安全风险管理所涉及的背景建立、风险评估、风险处理、批准监督、监控审查、沟通咨询等不同过程进行了综合性描述,对信息安全风险管理在信息系统生命周期各段的应用作了系统阐述。本指导性技术文件条款中所指的风险管理,其含义均为信息安全风险管理。本指导
16、性技术文件中列出的带书名号的文档是示范性的,其格式和详细内容未作规范。N GB/Z 24364一2009信息安全技术安全风险管理指南1 范围本指导性技术文件规定了信息安全风险管理的内容和过程,为信息系统生命周期不同阶段的信息安全川阻日4比17J I=f可。本指导性技术文件适用于指导组织进行信息安全风险管理工作。2 规范性引用文件下列文件中的条款通过本指导性技术文件的引用而成为本指导性技术文件的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容或修订版均不适用于本指导性技术文件,然而,鼓本指导性技术文件达成协议的各方研究是否可使用这些文件的最新版本。凡是不注目期的引用文件,其最新版
17、本适用于本指导性技术文件。GB 17859 1999 汁算机信息系统安全保护等级划分准则GBjT 18336.2 2008信息技术安全技术信息技术安全性评估准则第2:安全功能要求(ISOjIEC15408-2 ,2005 , IDT) GBjT 20984 2007 信息安全技术信息安全风险评估规范GBjT 22081 2008信息技术安全技术信息安全管理实用规则CISO/IEC27002 ,2005 , IDT) 3 术语和定义3. 1 3.2 下列术语和定义适用于本指导性技术文件。可用性availability 的特性,被授权实体按要求能访问和使用数GB/T 20984J 保密性confi
18、dentiaIity 。数据所具有的特性,即表示数据所达到的未提供或未泄露给非授权的个人、过程或其他实体的程度。GB/T 20984J 3.3 信息安全凤险information security risk 人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。3.4 GB/T 20984J 完整性integrity 保证信息及信息系统不会被非授权更改或破坏的特性。包括数据完整性和系统完整性。GB/T 20984J l GB/Z 24364 2009 3.5 3.6 3.7 凤险risk事态的概率及其结果的组合。GB/T 22081J 风险管理risk
19、management 识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。凤险处理risk treatment 选择并且执行措施来更改风险的过程。GB/T 22081J 4 信息安全4. 1 信息安全凤险管理的范围和对象信息安全的概念涵盖了信息、信息载体和信息环境3个方面的安全,信息指信息系统中采集、处理、存储的数据和文件等内容p信息载体指承载信息的媒介,IlJl用于记录、传输、积累和保存信息的实体;信息环境指信息及信息载体所处的环境,包括物理平台、系统平台、网络平台和应用平台等硬环境和软环撞。信息安全风险管理是基于风险的信息安全管理,也就是,始终以风险为主线进行信息安全的管理。从概念
20、上讲,信息安全风险管理应该涉及信息安全上述3个方面(信息、信息载体和信息环境)中包含的所有相关对象。然而对于一个具体的信息系统,信息安全风险管理可能主要涉及该信息系统的关部分。因此,根据实际信息系统的不同,信息安全风险管理的侧重点,即风险管理选择的范围和对象重点应有所不l川4.2 信息安全凤险管理的内容和过信息安全风险管理包括背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询6个方面的内容。背景建立、风险评估、风险处理和批准监督是信息安全风险管理的4个基本步骤,监控审查和沟通咨询则贯穿于这4个基本步骤中,如图l历示。背景建立风险评估监控沟通审查咨询风险处理批准监督1 信息安全风险管理的
21、内容和过程是背景建立,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的2 GB/Z 24364 2009 查和分析。第二步骤是风险评估,针对确立的风险管理对象所面临的风险进行识别、分析和评价。第三风险处理,依据风险评估的结果,选择和实施合适的安全措施。第四步骤是批准监督,机构的决风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定。当受保护系统的业务目标和特性发生变化或面临新的风险时,需要再次进入上述4个步骤,形成新的一次循环。监控审查对上述4个步骤进行监控和审查。监控是监视和控制上述4个步骤的过程有效性和成本有效性z审查是跟踪受保护系统自身或所处
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 24364 2009 信息 安全技术 安全 风险 管理 指南
