GB T 31722-2015 信息技术 安全技术 信息安全风险管理.pdf
《GB T 31722-2015 信息技术 安全技术 信息安全风险管理.pdf》由会员分享,可在线阅读,更多相关《GB T 31722-2015 信息技术 安全技术 信息安全风险管理.pdf(48页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 35.040 L 80 中华人民共和国国家标准2015-06-02发布GB/T 31722-2015月SO/IEC27005: 2008 信息技术安全技术信息安全风险管理Information technology-皿Securitytechniques InformatioD security risk management (lSO/IEC 27005: 2008 , IDT) 2016回02-01实施faE飞中华人民共和国国家质量监督检验检蜜总局也t如斗中国国家标准化管理委员会。叩:气GB/T 31722-20 15/ISO/IEC 27005:2008 目次前言. . . .
2、 . . I 引言. . . . . n 1 范围. 2 规范性引用文件3 术语和定义. 4 本标准结构. . . . . 2 5 背景. . . . . . . 3 6 信息安全风险管理过程概述. . . . . 3 7 语境建立. . . . 5 8 信息安全风险评估. . . 7 9 信息安全风险处置. . . . 13 10 信息安全风险接受11 信息安全风险沟通. . . . 16 12 信息安全风险监视和评审. . . . . 17 附录A(资料性附录确定信息安全风险管理过程的范围和边界. 19 附录B(资料性附录)资产识别和估价以及影响评估. . . . 22 附录C(资料性附录
3、典型威胁示例. . . 28 附录D(资料性附录)脆弱性和脆弱性评估方法. . 附录E(资料性附录信息安全评估方法附录F(资料性附录风险降低的约束. . . . . 40 参考文献. . . . . . 42 GB/T 31722-2015/ISO/IEC 27005:2008 前本标准按照GB/T1.1-2009给出的规则起草。吉E习请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准使用翻译法等同采用ISO/IEC27005: 2008英文版本标准做了以下修改z二4对引言做了一些编辑性修改。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口
4、。本标准起草单位z中国电子技术标准化研究院、上海三零卫士信息安全有限公司、中电长城网际系统应用有限公司、山东省计算中心、北京信息安全测评中心。本标准主要起草人z许玉娜、闵京华、上官晓丽、董火民、赵章界、李刚、周鸣乐。I GB/T 31722-20 15/ISO/IEC 27005:2008 引言信息安全管理体系标准族(InformationSecurity Management System,简称ISMS标准族)是国际信息安全技术标准化组织(lSO/IECJTC1 SC27)制定的信息安全管理体系系列国际标准。ISMS标准族旨在帮助各种类型和规模的组织,开发和实施管理其信息资产安全的框架,并为
5、保护组织信息诸如,财务信息、知识产权、员工详细资料,或者受客户或第三方委托的信息)的ISMS的独立评估做准备。ISMS标准族包括的标准:a)定义了ISMS的要求及其认证机构的要求,b)提供了对整个规划-实施-检查-处置(PDCA)过程和要求的直接支持、详细指南和或解释川阐述了特定行业的ISMS指南,d)阐述了ISMS的一致性评估.目前,ISMS标准族由下列标准组成z一-GB/T29246-2012 信息技术安全技术信息安全管理体系概述和词汇(lSO/IEC 27000 :2009) 一-GB/T22080-2008信息技术安全技术信息安全管理体系要求(lSO/IEC27001: 2005) 一
6、一GB/T22081-2008信息技术安全技术信息安全管理实用规则(lSO/IEC27002: 200日GB/T 31496-2015信息技术安全技术信息安全管理体系实施指南(lSO/IEC27003: 2010) GB/T 31497-2015信息技术安全技术信息安全管理测量(ISO/IEC27004: 200的一-GB/T31722-2015信息技术安全技术信息安全风险管理(lSO/IEC27005: 2008) GB/T 25067-2010信息技术安全技术信息安全管理体系审核认证机构的要求(lSO/IEC 27006: 2007) 一-ISO/IEC27007 :2011信息技术安全技
7、术信息安全管理体系审核指南一-ISO/IECTR 27008:2011 信息技术安全技术信息安全控制措施审核员指南一-ISO/IEC27010:2012信息技术安全技术行业间及组织间通信的信息安全管理一-ISO/IEC27011 :2008信息技术安全技术基于ISO/IEC27002的电信行业组织的信息安全管理指南一-ISO/IEC27013:2012信息技术安全技术ISO/IEC27001和ISO/IEC20000-1集成实施指南ISO/IEC 27014: 2013信息技术安全技术信息安全治理一-ISO/IECTR 27015:2012信息技术安全技术金融服务信息安全管理指南本标准作为IS
8、MS标准族之一,为组织内的信息安全风险管理提供指南,特别是支持按照GB/T 22080的ISMS要求。然而,本标准不提供信息安全风险管理的任何特定方法。由组织来确定其风险管理方法,这取决于诸如组织的ISMS范围、风险管理语境或所处行业。一些现有的方法可在本标准描述的框架下使用,以实现ISMS的要求。本标准的相关方包括关心组织内信息安全风险的管理者和员工以及(在适当情况下支持这种活动的外部方。E GB/T 31722-20 15/ISO/IEC 27005:2008 1 范围信息技术安全技术信息安全凤险管理本标准为信息安全风险管理提供指南。本标准支持GB/T22080所规约的一般概念,旨在为基于
9、风险管理方法来符合要求地实现信息安全提供帮助。知晓GB/T22080和GB/T22081中所描述的概念、模型、过程和术语,对于完整地理解本标准是重要的。本标准适用于各种类型的组织例如,商务企业、政府机构、非盈利性组织),这些组织期望管理可能危及其信息安全的风险.2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单适用于本文件,GB/T 22080-2008信息技术安全技术信息安全管理体系要求(ISO/IEC27001: 2005 , IDT) GB/T 22081-2008信息技术安全技术
10、信息安全管理实用规则(lSO/IEC2700212005 , IDT) 3 术语和定义3. 1 3.2 3.3 3.4 GB/T 22080-2008和GB/T22081-2008中界定的以及下列术语和定义适用于本文件。影晌impact 对所达到业务目标的不利改变。信息安全风险infonnation security risk 特定威胁利用单个或一组资产脆弱性的可能性以及由此可能给组织带来的损害。注2它以事态的可能性及其后果的组合来度量.凤险规避risk avoidance 不卷人风险处境的决定或撤离风险处境的行动。ISO/IEC Guide 73 12002J 风险沟通risk cODlDl
11、onication 决策者和其他利益相关者之间关于风险的信息交换或共享.ISO/IEC Guide 73 1 2002J 1 GB/T 31722-2015月SO/IEC27005: 2008 3.5 3.6 3.7 3.8 3.9 凤险估算risk estimation 为风险的可能性和后果周值的活动。ISO/IEC Guide 73 :2002J 凤险识到risk identification 发现和列出风险要素并描述其特征的活动。ISO/IEC Guide 73: 2002J 凤险降低risk reduction 为降低风险的可能性和(或负面结果所采取的行动。ISO/IEC Guide
12、73:2oo2J 凤险保留risk retentwn 对来自特定风险的损失或收益的接受。ISO/IEC Guide 73:2002J 注g在信息安全风险的语撞下,对于风险保留仅考虑负面后果(损失)。凤险转移risk transfer 与另一方对风险带来的损失或收益的共事。ISO/IEC Guide 73: 2002J 注g在信息安全风险的语境下,对于风险转移仅考虑负面结果(损失)04 本标准结构本标准描述了信息安全风险管理过程及其活动。第5章提供f背景信息。第6章给出了信息安全风险管理过程的总体概述。第6章提出的所有信息安全风险管理活动在以下各章中依次进行了描述z第7章语境建立z第8章风险评估
13、F第9章风险处置F第10章风险接受E第11章风险沟通F第12章风险监视与评审。附录中给出了信息安全风险管理活动的其他信息。附录A(确定信息安全风险管理过程的范围和边界)对语境建立提供支持。附录B(资产示例、附录C(典型威胁示例和附录D(典型脆弱性示例)讨论了资产识别和估价以及影响评估.附录E给出了信息安全风险评估方法的示例。附录F给出了风险降低的约束。第7章第12章给出的所有风险管理活动的表述结构如下z输人z标识执行该活动所需的任何信息。动作E描述活动。GB/T 31722-2015/ISO/IEC 27005:2008 实施指南z为执行该动作提供指南。指南中的某些内容可能不适用于所有情况,因
14、此执行该动作的其他方法可能更合适。输出:标识执行该活动后得到的任何信息。5 背景为识别组织的信息安全需求和创建有效的信息安全管理体系(lSMS),一种系统化的信息安全风险管理方法是必要的.这种方法宜适用于该组织的环境,特别是与整个组织风险管理宜保持一致。安全工作宜以有效和及时的方式在需要的地方和时候处理风险。信息安全风险管理宜是所有信息安全管理活动中不可分割的一部分,并既应用于ISMS的实施,也应用于ISMS的持续运行.信息安全风险管理宜是一个持续的过程.该过程宜建立语境,评估风险以及按风险处置计划进行风险处置以实现相关的建议和决策。风险管理为将风险降低至可接受的水平,在决定宜做什么和什么时候
15、做之前,分析可能发生什么和可能的后果是什么.信息安全风险管理将有助于z 识别风险F 以风险造成的业务后果和发生的可能性来评估风险F 沟通和理解这些风险的可能性和后果s 建立风险处置的优先顺序F 建立为降低风险发生所采取行动的优先级z 使利益相关方参与风险管理决策并持续告知风险管理状态3 监视风险处置的有效性s 监视和定期评审风险及风险管理过程z 获取信息以改进风险管理方法z 向管理者和员工传授风险知识以及减轻风险所采取的行动。信息安全风险管理过程可应用于整个组织、组织的任何独立部分(例如,一个部门、一处物理位置、一项服务)、任何信息系统、现有的或计划的或特定方面的控制措施(例如,业务持续性计划
16、)。6 信息蜜金凤险管理过程概述信息安全风险管理过程由语境建立第7章、风险评估(第8章、风险处置(第9章、风险接受(第10章、风险掏通第11章和风险监视与评审第12章组成。如图1所示,信息安全风险管理过程可以迭代地进行风险评估和或风险处置活动。选代方法进行风险评估可在每次选代时增加评估的深度和细节,该迭代方法在最小化识别控制措施所需的时间和精力与确保高风险得到适当评估之间,提供了一个良好的平衡。首先建立语壤,然后进行风险评估。对于有效地确定将风险降低至可接受水平所需行动,如果风险评估提供了足够的信息,那么就结束该风险评估,接下来进行风险处置.如果提供的信息不够充分,那么将在修订的语境例如,风险
17、评价准则、风险接受准则或影响准则下进行该风险评估的另一次选代(见图1,风险决策点1).此次迭代可能是在整个范围的有限部分上进行。风险处置的有效性取决于该风险评估的结果.风险处置后的残余风险可能不会立即达到一个可接受的水平。在这种情况下,如果必要的话,可能需要在改变的语境参数(例如,风险评估准则、风险接受准则或影响准则下进行该风险评估的另一次选代,以及随后的进一步风险处置(见图1,风险决策点2)。风险接受活动要确保藏余风险被组织的管理者明确地接受.在诸如由于戚本而省略或推迟实施控制措施的情况下,这点尤其重要。3 GB/T 31722-2015/tEC2700512008 在整个信息安全风险管理过
18、程期间,重要的是将风险及其处置传达至适当的管理者租运行人员。即使是风险处置前,已识别的风险信息对管理事件可能是非常有价值的,并可能有助于减少潜在损害。管理者和员工的风险意识、缓解风险的现有控制措施的性质以及组织关注的领域,这些均有助于以最有效的方式处理事件和意外情况。信息安全风险管理过程的每个活动以及来自两个风险决策点的详细结果均宜记录在案。GB/T 22080规定,ISMS的范围、边界和语境内所实施的控制措施应基于风险.信息安全风险管理过程的应用能够满足这一要求.有许多方法可以在组织内成功地实施此过程。但无论什么方法,组织宜为此过程的每一特定应用,选用最适合自身情况的方法。在一个ISMS中,
19、语境建立、风险评估、风险处置计划制定和风险接受是其规划阶段的全部.在此ISMS的实施阶段,依据风险处置计划,实施将风险降低到可接受水平所需的行动和控制措施。在此ISMS的检查阶段,管理者将根据事件和环境变化来确定风险评估和风险处置修订的需要。在处置阶段,执行所需的任何行动,包括风险管理过程的再次应用。-一-_-一l风险评估:风险分析11 风险识别11 i风风l险险l 风险估算i 1 I I i监沟1 I-t-i l视通|风险评价|与I I i评风险决策点1l审评估是否满意风险处置杏¥一一土主风险接受第一次成后续迭代的终点固1信息安全凤险管理过程表1总结了与ISMS过程的四个阶段相关的信息安全风
20、险管理活动.4 GB/T 31722-2015/ISO/IEC 27005:2008 表1囚MS和信息安全风险管理过程对照表ISMS过程信息安全风险管理过程语捷建立规划风险评估风险处置计划制定风险接受实施风险处置计划实施检查持续的风险监视与评审处置信息安全风险管理过程保持与改进7 语境建立7.1 总体考虑输入z与信息安全风险管理语境建立相关的所有关于组织的信息。动作z宜建立信息安全风险管理的语境,包括设定信息安全风险管理所必要的基本准则(7.幻,确定其范围和边界(7.3),并建立运行信息安全风险管理的一个适当组织(7.的。实施指南z确定信息安全风险管理的目的是必不可少的,因为这会影响整个过程,
21、尤其是语境建立,目的可以是2 支持ISMS, 遵从法律和证明尽职s 准备业务持续性计划p 准备事件响应计划z 描述产品、服务或机制的信息安全要求。支持ISMS所需的语境建立要素的实施指南在7.2、7.3和7.4中进一步讨论。注:GB/T 22080没有使用术语语挠飞然而,第7章的所有内容都与GB/T22080中规定的确定ISMS的范围和边界4.2.1 a)确定ISMS方针4.2.1 b)和确定风险评估方法4.2.1c)要求有关.输出z对信息安全风险管理过程的基本准则、范围和边界以及组织的规定。7.2 基本准则根据风险管理的范围和目标,可应用不同的方法。对于每次迭代,其方法可能是不同的。宜选择或
22、开发一个适当的风险管理方法来确立诸如风险评价准则、影响准则、风险接受准则等基本准则。另外,组织宜评估下述工作的必要资源是否可用z 执行风险评估,建立风险处置计划s 确定并实施策略和规程,包括实施所选的控制措施z 监视控制措施, 监视信息安全风险管理过程。注g见GB/T22080-2008中5.2.1有关实施和运行ISMS的资源供给.风险评价准则5 GB/T 31722-2015/ISO/IEC 27005 ,2008 宜通过考虑如下因素,开发风险评价准则来评价组织的信息安全风险z 业务信息过程的战略价值F 所涉及信息资产的关键性F 法律法规和规章制度的要求,以及合同义务; 可用性、保密性和完整
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 31722 2015 信息技术 安全技术 信息 安全 风险 管理
