信息安全风险评估/管理相关国家标准介绍

来源 :中国标准导报 | 被引量 : 0次 | 上传用户:caway1
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  “十二五”国家重点图书出版规划项目《信息安全管理体系丛书》执行主编。自2003年起,从事信息安全风险评估与信息安全管理体系的咨询与培训工作。目前,已发表论文42篇,出版专著12本。
  信息安全管理系列之十六
  无论是信息安全管理体系(ISMS),还是信息系统安全等级保护,几乎所有的信息安全管理最佳实践都以风险管理为基础。信息安全风险评估/管理实践往往依据一系列的标准,下文中对与信息安全风险评估/管理相关的国家标准做了大致的介绍。
  谢宗晓(特约编辑)
  摘要:本文介绍了信息安全风险评估/管理的相关标准,其中包括:(1)GB/T 20984—2007《信息安全技术 信息安全风险评估规范》;(2)GB/Z 24364—2009《信息安全技术 信息安全风险管理指南》;(3)GB/T 31509—2015《信息安全技术 信息安全风险评估实施指南》;(4)GB/T 31722—2015 / ISO/IEC 27005:2008《信息安全技术 信息安全风险管理》;(5)《信息安全技术 信息安全风险处理实施指南》(征求意见稿)。
  关键词: 信息安全 风险评估 风险管理 风险应对
  Abstract: In this paper, we introduce standards related to risk assessment / management, including: (1)GB/T 20984—2007 Information security technology—Risk assessment specification for information security; (2) GB/Z 24364—2009 Information security technology—Guidelines for information security risk management; (3) GB/T 31509—2015 Information security technology—Guide of implementation for information security risk assessment; (4) GB/T 31722—2015 / ISO/IEC 27005: 2008 Information technology—Security techniques—Information security risk management; (5) Information security technology—Guide of implementation for information security risk treatment.
  Key words: information security, risk assessment, risk management, risk treatment
  截至2015年12月,我国已经发布的信息安全风险评估/管理的相关国家标准如表1所示。
  一般而言,风险应对(风险处理)不会作为单独的标准出现,而是作为风险管理标准的一部分。但是国家标准在实施指南的层次将信息安全风险管理分成了两个标准,分别为GB/T 31509—2015《信息安全技术 信息安全风险评估实施指南》和《信息安全技术 信息安全风险处理实施指南》(征求意见稿)。
  当然,2012年9月发布的NIST SP 800-30 Rev1,新标题为:Guide for Conducting Risk Assessments(风险评估实施指南)。对比2002年版本标题:Risk Management Guide for Information Technology Systems(IT系统风险管理指南),也存在这种趋势。
  1 GB/T 20984—2007
  GB/T 20984—2007是信息安全领域应用最广泛的国家标准之一,在风险分析原理的基础上,给出了风险评估的实施流程。其中风险分析原理如图1所示。
  在图1的风险分析原理中,标识A,在所有的标准中基本都保持了一致,即风险是可能性和影响的函数。脆弱性的严重程度同时影响安全事件可能性和损失的大小,标识B强调损坏的程度,标识C则强调利用的难易程度,当然这两者都可以称为严重程度。在GB/T 20984—2007的“表10 脆弱性严重程度赋值表”中,脆弱性的难易程度没有损坏程度描述的充分。在《Microsoft安全风险管理指南》 4)中有更细致的计算方式。
  与ISO/IEC 27005:2008相似,在GB/T 20984—2007的5.4.1中也强调了“威胁总是要利用资产的脆弱性才可造成危害”,但标准中对威胁与脆弱性的赋值都是单独进行的。
  GB/T 20984—2007的风险评估的实施步骤与NIST SP 800-30(2002年第1版)基本保持了一致,GB/T 20984—2007也描述了信息系统生命周期各阶段的风险评估。
  2 GB/Z 24364—2009
  GB/Z 24364—2009并没有专注于描述流程,而是更关注文档,因此对于信息安全风险管理过程文档的描述非常清晰,本文中不再做详细的介绍5)。
  3 GB/T 31509—2015
  GB/T 31509—2015是GB/T 20984—2007的操作性指导标准,从风险评估工作开展的组织、管理、流程、文档、审核等几个方面进行了细化。
  GB/T 31509—2015沿用了GB/T 20984—2007 的风险评估流程,同时对GB/T 20984—2007中的“风险评估的工作形式”和“信息系统生命周期内的风险评估”的内容重新进行了说明,但篇幅大大缩减。   一个较为显著的变化是,GB/T 31509—2015引用了GB/T 22239—2008《信息安全技术 信息系统安全等级保护基本要求》,在脆弱性识别的过程中,增加了“安全技术脆弱性核查”和“安全管理脆弱性核查”,在附录中还给出了详细的核查列表。
  GB/T 31509—2015很有指导意义。
  4 GB/T 31722—2015/ ISO/IEC 27005:2008
  ISO/IEC 27005是信息安全管理体系(Information Security Management System,ISMS)标准族的重要标准之一,可以满足ISO/IEC 27005中对风险管理的 要求。
  ISO/IEC 27005最新版本为2011版(第2版)。由于ISO/IEC 27000标准族成员变动频繁,导致ISO/IEC 27005:2008存在一个问题,在讨论的开始,首先就对风险管理的过程与PDCA进行了映射,但是新版的ISO/IEC 27001:2013却已经弃用了PDCA 模型。
  ISO/IEC 27005:2008有两个显著的特点:
  (1)将威胁和脆弱性首次以成对的形式出现在附录中。当然,更早出现在其前身标准BS7799-36)。由于威胁和脆弱性单独都不足以形成风险,因此对一个具体的组织而言,威胁脆弱性对的性质才是关注的重点,而单一的威胁或脆弱性列表更适合做成字典表供选择。
  (2)开始考虑情境(context)7)的建立。情境包括了一系列的内容,例如,基本准则、范围和边界以及信息安全风险管理组织等,实际上就是包括了主要的准备活动。在ISO/IEC 27001的2013版本中,也用了这个词汇,在2005版中则没有。
  GB/T 31722—2015 / ISO/IEC 27005:2008中信息安全风险管理过程由语境建立(第7章)、风险评估(第8章)、风险处置(第9章)、风险接受(第10章)、风险沟通(第11章)和风险监视与评审(第12章)组成,对每一个过程的描述非常清晰,依次划分为:输入、动作、实施指南和输出。
  5 信息安全风险处理8)实施指南
  GB/T 20984—2007、GB/Z 24364—2009、GB/T 31509—2015和《信息安全技术 信息安全风险处理实施指南》这4个国家标准的第一起草单位都是国家信息中心。
  《信息安全技术 信息安全风险处理实施指南》(征求意见稿)包括了三个阶段的工作,分别为:风险处理准备阶段、风险处理实施阶段和风险处理效果评价阶段。
  第一个步骤是风险处理准备,确定风险处理的范围,明确风险处理的依据,组建风险处理团队,设定风险处理的目标和可接受准则,选择风险处理方式,明确风险处理资源,形成风险处理计划,并得到管理层对风险处理计划的批准。
  第二个步骤是风险处理实施,准备风险处理备选措施,进行成本效益分析和残余风险分析,对处理措施进行风险分析并制定应急计划,编制风险处理方案,待处理方案获得批准后,要对风险处理措施进行测试,测试完成后,正式实施。在处理措施的实施过程中,要加强监管与审核。
  第三个步骤是风险处理效果评价,制定评价原则和方案,开展评价实施工作,对没有达到处理目的的风险,要进行持续改进。风险处理工作是持续性的活动,当受保护系统的政策环境、业务目标、安全目标和特性发生变化时,需要再次进入上述 步骤。
  综上所述,信息安全风险评估/管理相关国家标准的概述如表2所示。
  参考文献
  [1]赵战生,谢宗晓. 信息安全风险评估——概念、方法和实践(第2版)[M]. 北京:中国标准出版社,2016.
  [2]谢宗晓. 信息安全风险管理相关词汇定义与解析[J]. 中国标准导报,2016(4).
其他文献
传统载体催化甲烷传感器,在甲烷浓度超过爆炸下限位后,其表面温度将接近点火温度,使自身可能成为引爆源。为解决这一潜在的不安全因素,本文通过催化性能的改善以降低起始工作温度
利用概率测度的方法,可以计算一类由级数表示的分形函数的Hausdorff维数.
日前,上汽大众汽车有限公司根据《缺陷汽车产品召回管理条例》的要求,向国家质检总局备案了召回计划,决定自2016年7月22日起,召回以下部分汽车,共计341辆:  (一)上汽大众汽车有限公司2015年8月20日至2015年10月9日生产的部分2015年款凌渡普通乘用车,数量为214辆;  (二)上汽大众汽车有限公司2015年8月20日至2015年10月9日生产的部分2015年款明锐普通乘用车,数量为
介绍了作者当前CO敏元件的研究进展,采用SnO2材料和γ-Fe2O3材料研制的旁热式CO气敏元件的基本特性,以及用SnO2.lnO3材料制作的常温电阻型和振荡型气敏元件的特点。
4月4日,国务院办公厅印发了《关于加强节能标准化工作的意见》,对进一步加强节能标准化工作作出全面部署。要求创新节能标准化管理机制,健全节能标准体系,强化节能标准实施与监督
为发挥好标准在服务国家“一带一路”战略,服务自贸区建设中的作用,1月22日至23日,国家标准委在深圳召开区域标准化研究中心交流会,质检总局党组成员、国家标准委主任田世宏出席
组成了一个电阻温度、交流磁化率温度关系的测量系统,用于研究超导体的电性和磁性.应用该系统,对高温超导体Bi1.6Pb0.4Sr2Ca2Cu3O进行了研究.电阻测量发现,正常态下快冷样品呈半导体特征,随炉冷却样
烟草(红花大余元)茎髓细胞脱分化形成愈伤组织.生长素类物质是必需的.愈伤组织器官发生类型(形成芽或根)是受组织内激素IAA和细胞分裂素的相对浓度调控的.分析表明,分化芽的愈伤组织和未
由国家认证认可监督管理委员会组织编写的《中国有机产品认证与产业发展(2016)》《美丽中国故事——国家有机产品认证示范区创建纪实》《有机产品认证服务于生态文明建设的理论