文档视界 最新最全的文档下载
当前位置:文档视界 › 信息安全风险评估管理程序ISO27001

信息安全风险评估管理程序ISO27001

信息安全风险评估管理程序ISO27001
信息安全风险评估管理程序ISO27001

1.目的

在ISMS 覆盖范围内对信息安全现行状况进行系统风险评估,形成评估报告,描述风险等级,识别和评价供处理风险的可选措施,选择控制目标和控制措施处理风险。

2.范围

在ISMS 覆盖范围内主要信息资产

3.职责

3.1各部门负责部门内部资产的识别,确定资产价值。

3.2ISMS小组负责风险评估和制订控制措施和信息系统运行的批准。

4.内容

4.1资产的识别

4.1.1各部门每年按照管理者代表的要求负责部门内部资产的识别,确定资产价值。

4.1.2资产分类

根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类。

4.1.3资产赋值

资产赋值就是对资产在机密性、完整性和可用性上的达成程度进行分析,选择对资产机密性、完整性和可用性最为重要(分值最高)的一个属性的赋值等级作为资产的最终赋值结果。资产等级划分为五级,分别代表资产重要性的高低。等级数值越大,资产价值越高。

1)机密性赋值

根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。

2

根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。

根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

4.2威胁识别

4.2.1威胁分类

对重要资产应由ISMS小组识别其面临的威胁。针对威胁来源,根据其表现形式将威胁分为软硬件故障、物理环境威胁、无作为或操作失误、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击技术、物理攻击、泄密、篡改和抵赖等。

4.2.2威胁赋值

评估者应根据经验和(或)有关的统计数据来判断威胁出现的频率。威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。威胁赋值见下表。

4.3.1脆弱性识别内容

脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。

4.3.2脆弱性严重程度赋值

脆弱性严重程度的等级划分为五级,分别代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。脆弱性严重程度赋值见下表

4.4已有安全措施的确认

ISMS小组应对已采取的安全措施的有效性进行确认,对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施。对于确认为不适当的安全措施应核实是否应被取消,或者用更合适的安全措施替代。

4.5风险分析

完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,ISMS小组采用相乘法确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。

4.5.1安全事件发生的可能性等级P=(T*V)0.5,(四舍五入,V=5时加严)

4.5.2、安全事件发生后的损失等级L=(A*V)0.5, (四舍五入,V=5时加严)

完全的消除风险是不可能和不实际的。公司需要有效和经济的运转,因此必须根据安全事件的可能性和对业务的影响来平衡费用、时间、安全尺度几个方面的问题。公司在考虑接受残余风险时的标准为只接受中或低范围内的风险;但是对于必须投入很高的费用才能将残余风险降为中或低的情况,则分阶段实施控制。

风险值越高,安全事件发生的可能性就越高,安全事件对该资产以及业务的影响也就越大,风险管理策略有以下:

●接受风险:接受潜在的风险并继续运行信息系统,不对风险进行处理。

●降低风险:通过实现安全措施来降低风险,从而将脆弱性被威胁源利用后可能带来的不

利影响最小化(如使用防火墙、漏洞扫描系统等安全产品)。

●规避风险:不介入风险,通过消除风险的原因和/或后果(如放弃系统某项功能或关闭系

统)来规避风险。

●转移风险:通过使用其它措施来补偿损失,从而转移风险,如购买保险。

风险等级3(含)以上为不可接受风险,3(不含)以下为可接受风险。如果是可接受风险,可保持已有的安全措施;如果是不可接受风险,则需要采取安全措施以降低、控制风险。安全措施的选择应兼顾管理与技术两个方面,可以参照信息安全的相关标准实施。

4.6确定控制目标、控制措施和对策

基于在风险评估结果报告中提出的风险级别,ISMS小组对风险处理的工作进行优先级排序。高等级(例如被定义为“非常高”或“高”风险级的风险)的风险项应该最优先处理。

●评估所建议的安全措施

●实施成本效益分析

●选择安全措施

●制定安全措施的实现计划

●实现所选择的安全措施

4.7残余风险的监视与处理

风险处理的最后过程中,ISMS小组应列举出信息系统中所有残余风险的清单。在信息系统的运行中,应密切监视这些残余风险的变化,并及时处理。

每年年初评估信息系统安全风险时,对残余风险和已确定的可接受的风险级别进行评审时,应考虑以下方面的变化:

●组织结构;

●技术;

●业务目标和过程;

●已识别的威胁;

●已实施控制措施的有效性;

●外部事件,如法律法规环境的变更、合同义务的变更和社会环境的变更。

4.8信息系统运行的批准

ISMS小组考察风险处理的结果,判断残余风险是否处在可接受的水平之内。基于这一判断,管理层将做出决策,决定是否允许信息系统运行。

如果信息系统的残余风险不可接受,而现实情况又要求系统必须投入运行,且当前没有其它资源能胜任单位的使命。这时可以临时批准信息系统投入运行。

在这种情况下,必须由信息系统的主管者决定临时运行的时间段,制定出在此期间的应急预案以及继续处理风险的措施。在临时运行的时间段结束后,应重新评估残余风险的可接受度。如果残余风险仍然不可接受,则一般不应再批准信息系统临时运行。

5相关文件

信息资产管理程序

6记录

信息资产识别表

重要资产清单

威胁/脆弱性因素表风险评估表

安全措施实施计划残余风险清单

xx公司危险源辨识、风险评价和风险控制管理制度

附件30 XX公司 危险源辨识、风险评价和风险控制管理制度 第一章总则 第一条本制度规定了XX公司(以下简称“公司”)生产有关的活动中,危害辨识和风险评价工作的范围、方法、步骤,重要危险源涉及更新的具体要求。 第二条本制度适用于公司范围内危害辨识、危险评价及危险 控制工作。适用于对新项目(包括新、改、扩建项目)可能产生的危害进行预评价及控制工作。 第三条危害:可能造成人员伤害、职业病、财产损失、作业环境破坏的根源或状态。 第四条危险源:可能导致伤害或疾病、财产损失、工作环境破坏或这些情况组合的根源或状态。“危险源”又叫做“危害因素”。 第五条危险源辩识:识别危险源的存在并确定其特性的过程。 第六条风险:某一特定危险情况发生的可能性和后果的结合。 第七条风险评价:评估风险大小以及确定风险是否可容许的全过程。 第八条可容许风险:根据本公司的法律义务和职业安全方 针,已降至组织可接受程度的风险。 第九条职业安全:影响工作场所内员工、临时工作人员、访 问者和其他人员安全的条件和因素。 第十条相关方:与本公司的职业安全绩效有关的或受其职业安全绩效影响的个人或团体。

第十一条三种时态、三种状态 ㈠过去时态:以往遗留的职业安全问题和过去发生的职业安全事故。 ㈡现在时态:现在正在发生,并持续到未来的职业安全问题。 ㈢将来时态:将来可能产生的职业安全问题,如新项目带来的、法规变化带来的和不可预见的职业安全风险。 ㈣正常状态:指固定的、例行性的活动中,可能产生的环境、职业安全问题。 ㈤异常状态:虽在计划之中,但不是例行性的活动。 (六)紧急状态:突发性的灾害情况。 第十二条第一类危害:即危险源,是指生产过程中存在的、可能发生意外释放的能量(或能量载体)和危险物质。 第十三条第二类危害:导致约束、限制第一类危害的措施失效或破坏的各种不安全因素。 第十四条四不放过:事故原因没查清不放过、责任人员没处理不放过、整改措施没落实不放过、有关人员没受到教育不放过。 第十五条三同时:基本建设项目中的职业安全与卫生技术措施和设施,必须与主体工程同时设计、同时施工、同时投产使用的法律制度的简称。 第二章职责 第十六条总经理或分管副总经理负责重要危险因素管理方案及控制措施的批准。 第十七条分管副总经理负责危害辨识、危险评价和危险控制计划的组织领导工作。 第十八条安监部

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

信息安全风险评估服务

1、风险评估概述 风险评估概念 信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT 领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799 ISO17799国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/ 管理/ 运行等方面存在的脆弱性为诱因的 信息安全风险评估综合方法及操作模型。 风险评估相关 资产,任何对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。 风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适 当的风险评估工具,包括定性和定量的方法,去顶资产风险等级和优先控制顺序。

2、风险评估的发展现状 信息安全风险评估在美国的发展 第一阶段(60-70 年代)以计算机为对象的信息保密阶段 1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90 年代)以计算机和网络为对象的信息系统安全保护阶段评估对象多为产品,很少延拓至系统,婴儿在严格意义上扔不是全面的风险评估。 第三阶段(90 年代末,21 世纪初)以信息系统为对象的信息保障阶段随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力 明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路。 我国风险评估发展 ?2002年在863计划中首次规划了《系统安全风险分析和评估方法研究》课题?2003年8月至2010年在国信办直接指导下,组成了风险评估课题组 ?2004年,国家信息中心《风险评估指南》,《风险管理指南》 ?2005年全国风险评估试点?在试点和调研基础上,由国信办会同公安部,安全部,等起草了《关于开展信息安全风险评估工作的意见》征求意见稿 ?2006 年,所有的部委和所有省市选择1-2 单位开展本地风险评估试点工作?2015 年,国家能源局根据《电力监控系统安全防护规定》(国家发展和改革委

公司危险源辨识风险评价和风险控制管理制度.doc

附件 30 xx公司 危险源辨识、风险评价和风险控制管理制度 第一章总则 第一条本制度规定了 xx 公司(以下简称“公司”)生产有关的活动中,危害辨识和风险评价工作的范围、方法、步骤,重要危 险源涉及更新的具体要求。 第二条本制度适用于公司范围内危害辨识、危险评价及危险控制工作。适用于对新项目(包括新、改、扩建项目)可能产生的危害进行预评价及控制工作。 第三条危害:可能造成人员伤害、职业病、财产损失、作业 环境破坏的根源或状态。 第四条危险源:可能导致伤害或疾病、财产损失、工作环 境破坏或这些情况组合的根源或状态。“危险源”又叫做“危害因素”。 第五条危险源辩识:识别危险源的存在并确定其特性的过程。 第六条风险:某一特定危险情况发生的可能性和后果的结合。 第七条风险评价:评估风险大小以及确定风险是否可容许的全过程。 第八条可容许风险:根据本公司的法律义务和职业安全方 针,已降至组织可接受程度的风险。

第九条职业安全:影响工作场所内员工、临时工作人员、访问者和其他人员安全的条件和因素。 第十条相关方:与本公司的职业安全绩效有关的或受其职业安全绩效影响的个人或团体。 第十一条三种时态、三种状态 ㈠过去时态 : 以往遗留的职业安全问题和过去发生的职业安全事故。 ㈡现在时态 :现在正在发生,并持续到未来的职业安全问题。 ㈢将来时态 : 将来可能产生的职业安全问题,如新项目带来的、法规变化带来的和不可预见的职业安全风险。 ㈣正常状态 : 指固定的、例行性的活动中,可能产生的环境、职业安全问题。 ㈤异常状态 : 虽在计划之中,但不是例行性的活动。 ㈥紧急状态 : 突发性的灾害情况。 第十二条第一类危害:即危险源,是指生产过程中存在的、可能发生意外释放的能量(或能量载体)和危险物质。 第十三条第二类危害:导致约束、限制第一类危害的措施失效或破坏的各种不安全因素。 第十四条四不放过:事故原因没查清不放过、责任人员没处理不放过、整改措施没落实不放过、有关人员没受到教育不放过。

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

信息安全系统风险管理系统程序

1目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,特制定本程序。 2范围 本程序适用信息安全管理体系(ISMS)范围内信息安全风险评估活动的管理。 3职责 3.1研发中心 负责牵头成立信息安全管理委员会。 3.2信息安全管理委员会 负责编制《信息安全风险评估计划》,确认评估结果,形成《风险评估报告》及《风险处理计划》。 3.3各部门 负责本部门使用或管理的资产的识别和风险评估,并负责本部门所涉及的资产的具体安全控制工作。 4相关文件 《信息安全管理手册》 《GB-T20984-2007信息安全风险评估规范》 《信息技术安全技术信息技术安全管理指南第3部分:IT安全管理技术》 5程序 5.1风险评估前准备 ①研发中心牵头成立信息安全管理委员会,委员会成员应包含信息安全重要责任部门的成员。 ②信息安全管理委员会制定《信息安全风险评估计划》,下发各部门。 ③风险评估方法-定性综合风险评估方法 本项目采用的是定性的风险评估方法。定性风险评估并不强求对构成风险的各个要素(特别是资产)进行精确的量化评价,它有赖于评估者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出风险处理的优先顺序即可。 综合评估是先识别资产并对资产进行赋值评估,得出重要资产,然后对重要资产进行详细的风险评估。

5.2资产赋值 ①各部门信息安全管理委员会成员对本部门资产进行识别,并进行资产赋值。 资产价值计算方法:资产价值= 保密性赋值+完整性赋值+可用性赋值 ②资产赋值的过程是对资产在信息分类、机密性、完整性、可用性进行分析评估,并在此基础上 得出综合结果的过程。 ③确定信息类别 信息分类按“5.9 资产识别参考(资产类别)”进行,信息分类不适用时,可不填写。 ④机密性(C)赋值 根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产在机密性上的应达成的不同程度或者机密性缺失时对整个组织的影响。 ⑤完整性(I)赋值 根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产在完整性上的达成的不同程度或者完整性缺失时对整个组织的影响。 ⑥可用性(A)赋值 根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

公司风险评估管理办法示范文本

公司风险评估管理办法示 范文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月

公司风险评估管理办法示范文本 使用指引:此管理制度资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 第一章总则 第一条为及时识别、监控公司潜在风险及其发生概 率,确定公司风险承受能力及限度,认定该等风险所可能 带来的损失,制订本办法。 第二条本办法中所指风险是与公司投资发展战略有关 的各类风险,包括战略环境风险、程序风险(业务运作风 险、财务风险、授权风险、信息与技术风险以及综合风 险)和战略决策信息风险。 第三条本办法适用于公司以及公司下属各业务单元、 子公司,要求每一位员工均应该具有风险意识。具体负责 组织实施单位为发展战略部。 第二章风险评估管理组织体系结构

第四条公司发展战略部设立风险评估及管理小组,为公司风险管理领导机构,负责评估公司各类风险,协助总裁决策,消除危机,转嫁风险,以使公司获取生存发展的机会。 第五条公司各职能部门与业务单元、下属子公司应当在本办法的框架下制订各自的风险评估管理办法,设立专人与发展战略部风险评估及管理小组沟通信息,汇报各自在运作过程中所出现的风险及其可能的解决方案。 第六条内部审计部门协助发展战略部审核公司风险,为风险审计监控部门,在其进行内审工作过程中所发现的各类风险应及时通报发展战略部从战略上研讨、评估该等风险,发展战略部与内部审计部密切合作,审核、监控并管理风险。 第七条发展战略部负责评估管理公司战略环境风险、决策风险及各类业务单元的财务、运作风险,并对该等风

公司风险评估管理办法(正式)

编订:__________________ 单位:__________________ 时间:__________________ 公司风险评估管理办法 (正式) Standardize The Management Mechanism To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-3661-81 公司风险评估管理办法(正式) 使用备注:本文档可用在日常工作场景,通过对管理机制、管理原则、管理方法以及管理机构进行设置固定的规范,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 第一章总则 第一条为及时识别、监控公司潜在风险及其发生概率,确定公司风险承受能力及限度,认定该等风险所可能带来的损失,制订本办法。 第二条本办法中所指风险是与公司投资发展战略有关的各类风险,包括战略环境风险、程序风险(业务运作风险、财务风险、授权风险、信息与技术风险以及综合风险)和战略决策信息风险。 第三条本办法适用于公司以及公司下属各业务单元、子公司,要求每一位员工均应该具有风险意识。具体负责组织实施单位为发展战略部。 第二章风险评估管理组织体系结构 第四条公司发展战略部设立风险评估及管理小组,为公司风险管理领导机构,负责评估公司各类

风险,协助总裁决策,消除危机,转嫁风险,以使公司获取生存发展的机会。 第五条公司各职能部门与业务单元、下属子公司应当在本办法的框架下制订各自的风险评估管理办法,设立专人与发展战略部风险评估及管理小组沟通信息,汇报各自在运作过程中所出现的风险及其可能的解决方案。 第六条内部审计部门协助发展战略部审核公司风险,为风险审计监控部门,在其进行内审工作过程中所发现的各类风险应及时通报发展战略部从战略上研讨、评估该等风险,发展战略部与内部审计部密切合作,审核、监控并管理风险。 第七条发展战略部负责评估管理公司战略环境风险、决策风险及各类业务单元的财务、运作风险,并对该等风险提出具体的管理方案。 第八条经营财务部负责评估公司金融财务风险及公司经营管理风险状况,并向发展战略部通报提交有关风险评估文档。

中国大唐集团公司发电企业安全风险评估工作管理办法

附件: 中国大唐集团公司发电企业安全 风险评估工作管理办法 第一章总则 第一条为进一步控制安全风险管,推动本质安全型企业创建工作,中国大唐集团公司(以下简称集团公司)在开展专项隐患排查治理的基础上,全面开展安全风险评估工作。为规范安全风险评估工作的管理,制定本办法。 第二条安全风险评估工作必须遵循“贵在真实,重在整改”的原则,客观真实地辨识评估风险,采取措施对已知的风险进行有效管控。 第三条本办法适用于集团公司各上市公司、分公司、省发电公司、专业公司和基层各发电企业。 第二章工作职责 第四条集团公司职责 (一)组织、指导公司系统开展安全风险评估工作,组织开展专家培训、建立安全风险评估工作体系; (二)负责“安全风险评估手册”的不断改进和完善;

(三)制定集团公司安全风险评估的年度工作计划; (四)监督安全风险评估重大问题的整改工作,组织对全系统存在趋势性、共性问题的专题、专业、专项攻关; (五)准确把握公司系统发电企业安全风险管控水平,及时采取有针对性措施,降低安全风险。 第五条分子公司职责 (一)组织、指导所属企业开展安全风险自评估工作,做好分子公司评估的组织工作; (二)组织审查所属企业安全风险评估发现问题的整改计划,并监督计划执行情况; (三)研究所属企业存在的共性问题,并提出有针对性的对策措施; (四)对“安全风险评估手册”的改进和完善提出意见和建议; (五)组织技术监控单位参加分子公司、集团公司的评估工作。 第六条基层发电企业职责 (一)组织实施企业安全风险评估工作,做好安全风险评估的动态管理; (二)积极配合分子公司和集团公司评估工作,对发现的问题要“举一反三”,按照“五确认、一兑现”的方法制定整改计划,确保整改效果; (三)对安全风险评估手册的改进和完善提出意见和建议。

信息安全风险评估方案

第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

公司风险评估管理办法标准范本

管理制度编号:LX-FS-A34352 公司风险评估管理办法标准范本 In The Daily Work Environment, The Operation Standards Are Restricted, And Relevant Personnel Are Required To Abide By The Corresponding Procedures And Codes Of Conduct, So That The Overall Behavior Can Reach The Specified Standards 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑

公司风险评估管理办法标准范本 使用说明:本管理制度资料适用于日常工作环境中对既定操作标准、规范进行约束,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 第一章总则 第一条为及时识别、监控公司潜在风险及其发生概率,确定公司风险承受能力及限度,认定该等风险所可能带来的损失,制订本办法。 第二条本办法中所指风险是与公司投资发展战略有关的各类风险,包括战略环境风险、程序风险(业务运作风险、财务风险、授权风险、信息与技术风险以及综合风险)和战略决策信息风险。 第三条本办法适用于公司以及公司下属各业务单元、子公司,要求每一位员工均应该具有风险意识。具体负责组织实施单位为发展战略部。

信息安全管理制度附件:信息安全风险评估管理程序

本程序,作为《WX-WI-IT-001 信息安全管理流程A0版》的附件,随制度发行,并同步生效。 信息安全风险评估管理程序 1.0目的 在ISMS 覆盖范围内对信息安全现行状况进行系统风险评估,形成评估报告,描述风险等级,识别和评价供处理风险的可选措施,选择控制目标和控制措施处理风险。 2.0适用范围 在ISMS 覆盖范围内主要信息资产 3.0定义(无) 4.0职责 4.1各部门负责部门内部资产的识别,确定资产价值。 4.2IT部负责风险评估和制订控制措施。 4.3财务中心副部负责信息系统运行的批准。 5.0流程图 同信息安全管理程序的流程 6.0内容 6.1资产的识别 6.1.1各部门每年按照管理者代表的要求负责部门内部资产的识别,确定资产价值。 6.1.2资产分类 根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员 等类。 6.1.3资产(A)赋值 资产赋值就是对资产在机密性、完整性和可用性上的达成程度进行分析,选 择对资产机密性、完整性和可用性最为重要(分值最高)的一个属性的赋值 等级作为资产的最终赋值结果。资产等级划分为五级,分别代表资产重要性

的高低。等级数值越大,资产价值越高。 1)机密性赋值 根据资产在机密性上的不同要求,将其分为五个不同的等级,分别对应资产 2)完整性赋值 根据资产在完整性上的不同要求,将其分为五个不同的等级,分别对应资产 3)可用性赋值 根据资产在可用性上的不同要求,将其分为五个不同的等级,分别对应资产在可用性上的达成的不同程度。

3分以上为重要资产,重要信息资产由IT 部确立清单 6.2威胁识别 6.2.1威胁分类 对重要资产应由ISMS 小组识别其面临的威胁。针对威胁来源,根据其表现形式将威胁分为软硬件故障、物理环境威胁、无作为或操作失误、管理不到位、恶意代码和病毒、越权或滥用、黑客攻击技术、物理攻击、泄密、篡改和抵赖等。 6.2.2威胁(T)赋值 评估者应根据经验和(或)有关的统计数据来判断威胁出现的频率。 威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现

风险评估管理制度(标准版)

风险评估管理制度(标准版) Safety management is an important part of enterprise production management. The object is the state management and control of all people, objects and environments in production. ( 安全管理 ) 单位:______________________ 姓名:______________________ 日期:______________________ 编号:AQ-SN-0889

风险评估管理制度(标准版) 第一章总则 第一条为加强***有限公司(以下简称“公司”)的风险管理,及时识别、系统分析经营活动中与实现内部控制目标相关的风险,合理确定风险承受度和风险应对策略,根据有关法律法规和《企业内部控制基本规范》等的有关规定,结合公司实际情况,制订本制度。 第二条本制度所称风险是指公司经营活动中与公司实现内部控制目标相关的风险,包括战略风险、财务风险、市场风险、运营风险和法律风险等。 本制度所称风险评估是指通过对基于事实的信息进行分析,就如何处理特定风险以及如何选择风险应对策略进行科学决策。

第二章组织机构及职责 第三条各部门为公司风险评估管理工作的责任机构,具体职责:(一)对公司经营活动中的风险进行识别; (二)对识别的风险进行评估,辨识评估出风险等级并将中、高风险以书面形式上报公司管理层,上报内容应包括:风险发生地、发生原因、可能造成的损失和影响、拟采取的应对措施等。 (三)执行审批后的风险应对预案,并及时反馈风险的应对、解决结果; (四)对识别的风险进行监控,发生变化时重新评估,并根据新辨识评估的风险等级进行相应的处理; (五)年中、年度对风险评估管理工作进行总结。 第四条公司企划部门为公司风险评估管理工作的组织机构,具体职责: (一)负责制定公司的风险评估方案; (二)负责组建风险评估工作小组; (三)负责审核风险清单、应对预案;

信息安全风险评估报告

XXXXX公司 信息安全风险评估报告 历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持欢迎下载 2

3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。 二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单; 5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 欢迎下载 3

欢迎下载 4 如下: 1. 2017-9-10 ~ 2017-9-10,风险评估培训; 2. 2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法; 3. 2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类; 4. 2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在风险,并在ISMS 工作组内审核; 5. 2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表; 6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS 工作组组织审核,并最终汇总形成本报告。 . 七. 风险评估结果统计 本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风 险115个,不可接受风险42个.

信息安全风险评估项目流程

信息安全风险评估项目流程 一、售前方案阶段 1.1、工作说明 技术部配合项目销售经理(以下简称销售)根据客户需求制定项目解决方案,客户认可后,销售与客户签订合同协议,同时向技术部派发项目工单(项目实施使用) 1.2、输出文档 《XXX项目XXX解决方案》 输出文档(电子版、纸质版)交付销售助理保管,电子版抄送技术部助理。 1.3、注意事项 ?销售需派发内部工单(售前技术支持) ?输出文档均一式三份(下同) 二、派发项目工单 2.1、工作说明 销售谈下项目后向技术部派发项目工单,技术部成立项目小

组,指定项目实施经理和实施人员。 三、项目启动会议 3.1、工作说明 ?销售和项目经理与甲方召开项目启动会议,确定各自接口负 责人。 ?要求甲方按合同范围提供《资产表》,确定扫描评估范围、 人工评估范围和渗透测试范围。 ?请甲方给所有资产赋值(双方确认资产赋值) ?请甲方指定安全评估调查(访谈)人员 3.2、输出文档 《XXX项目启动会议记要》 客户提交《信息资产表》、《网络拓扑图》,由项目小组暂时保管,以供项目实施使用 3.3、注意事项 ?资产数量正负不超过15%;给资产编排序号,以方便事后 检查。 ?给人工评估资产做标记,以方便事后检查。 ?资产值是评估报告的重要数据。

?销售跟客户沟通,为项目小组提供信息资产表及拓扑图,以 便项目小组分析制定项目计划使用。 四、项目前期准备 4.1、工作说明 ?准备项目实施PPT,人工评估原始文档(对象评估文档), 扫描工具、渗透测试工具、保密协议和授权书 ?项目小组与销售根据项目内容和范围制定项目实施计划。 4.2、输出文档 《XXX项目实施PPT》 《XXX项目人工访谈原始文档》 《XXX项目保密协议》 《XXX项目XXX授权书》 4.3、注意事项 ?如无资产表和拓扑图需到现场调查后再制定项目实施计划和 工作进度安排。 ?项目实施小组与客户约定进场时间。 ?保密协议和授权书均需双方负责人签字并加盖公章。 ?保密协议需项目双方参与人员签字

术公司信息安全风险评估管理办法

**信息安全风险评估管理办法 目录 总则 为确保**网络及信息系统安全、高效、可控的运行,提高业务系统安全运行能力,全面降低信息安全风险,特制定本管理办法。 组织与责任 信息安全管理组负责信息安全风险评估的具体实施。 技术支撑部门协助信息安全管理执行组的信息安全风险评估工作,并且实施信息安全管理执行组通过风险评估后提供的解决方案与建议。 其他部门协助信息安全管理执行组开展信息安全风险评估工作。 信息安全风险评估规定

弱点分析 概述 弱点评估是安全风险评估中最主要的内容。弱点是信息资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的弱点。 弱点检查 信息安全管理组应定期对集团IT系统进行全面的信息安全弱点检查,了解各IT系统的信息安全现状。 IT系统安全检查的范围包括:主机系统、网络设备、安全设备、数据库系统、应用系统、邮件系统以及其它在用系统。 IT系统安全检查的工具与方法如下: 1. 工具检查:针对IT设备建议采用专用的脆弱性评估工具进行检查,如Nessus、 BurpSuite等工具,针对应用系统及代码安全检查,建议采用商业专用软件进行检查, 如IBM AppScan。 2. 手工检查:由信息安全专员或技术支撑部门相关人员参照相关的指导文档上机进行手 工检查。 信息安全检查工作开展前,信息安全管理组需制定安全检查计划,对于部分可用性要求高的业务系统或设备,计划中要明确执行的时间,并且该计划要通知相关部门与系统维护人员,明确相关人员的及部门的职责与注意事项。 信息安全管理组与外服公司针对信息安全检查须制定《安全检查方案》,方案中,针对工具扫描部分需明确扫描策略,同时方案必须提供规避操作风险的措施与方法。并且该方案必须获得技术支撑部领导批准。 信息安全管理组应对IT系统安全检查的结果进行汇总,并进行详细分析,提供具体的安全解决建议,如安全加固、安全技术引进等。 当发生重大的信息安全事件,信息安全管理组应在事后进行一次全面的安全检查,并通过安全检查结果对重要的安全问题进行及时解决。 常见的弱点种类分为: 1. 技术性弱点:系统,程序,设备中存在的漏洞或缺陷,比如结构设计问题或编程 漏洞;

信息安全风险评估需求方案完整版

信息安全风险评估需求 方案 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

信息安全风险评估需求方案 一、项目背景 多年来,天津市财政局(地方税务局)在加快信息化建设和信息系统开发应用的同时,高度重视信息安全工作,采取了很多防范措施,取得了较好的工作效果,但同新形势、新任务的要求相比,还存在有许多不相适应的地方。2009年,国家税务总局和市政府分别对我局信息系统安全情况进行了抽查,在充分肯定成绩的同时,也指出了我局在信息安全方面存在的问题。通过抽查所暴露的这些问题,给我们敲响了警钟,也对我局信息安全工作提出了新的更高的要求。 因此,天津市财政局(地方税务局)在对现有信息安全资源进行整合、整改的同时,按照国家税务总局信息安全管理规定,结合本单位实际情况确定实施信息安全评估、安全加固、应急响应、安全咨询、安全事件通告、安全巡检、安全值守、安全培训、应急演练服务等工作内容(以下简称“安全风险评估”),形成安全规划、实施、检查、处置四位一体的长效机制。 二、项目目标 通过开展信息“安全风险评估”, 完善安全管理机制;通过安全服务的引入,进一步建立健全财税系统安全管理策略,实现安全风险的可知、可控和可管理;通过建立财税系统信息安全风险评估机制,实现财税系统信息安全风险的动态跟踪分析,为财税系统信息安全整体规划提供科学的决策依据,进一步加强财税内部网络的

整体安全防护能力,全面提升我局信息系统整体安全防范能力,极大提高财税系统网络与信息安全管理水平;通过深入挖掘网络与信息系统存在的脆弱点,并以业务系统为关键要素,对现有的信息安全管理制度和技术措施的有效性进行评估,不断增强系统的网络和信息系统抵御风险安全风险能力,促进我局安全管理水平的提高,增强信息安全风险管理意识,培养信息安全专业人才,为财税系统各项业务提供安全可靠的支撑平台。 三、项目需求 (一)服务要求 1基本要求 “安全风险评估服务”全过程要求有据可依,并在产品使用有据可查,并保持项目之后的持续改进。针对用户单位网络中的IT 设备及应用软件,需要有软件产品识别所有设备及其安全配置,或以其他方式收集、保存设备明细及安全配置,进行资产收集作为建立信息安全体系的基础。安全评估的过程及结果要求通过软件或其他形式进行展示。对于风险的处理包括:协助用户制定安全加固方案、在工程建设及日常运维中提供安全值守、咨询及支持服务,通过安全产品解决已知的安全风险。在日常安全管理方面提供安全支持服务,并根据国家及行业标准制定信息安全管理体系,针对安全管理员提供安全培训,遇有可能的安全事件发生时,提供应急的安全分析、紧急响应服务。

公司风险评估的管理规定

制度索引号:SFJD-FD-AQ-C2/2017-024 公司风险评估管理规定

◇工作规索引 1.外部规 (1)《安全生产法》(2014年修订版) (2)《防止电力生产重大事故的二十五项重点要求》(国家能源局2014年) (3)《火力发电厂安全性评价》(第二版) (4)《电业安全工作规程(热力和机械部分)GB26164.1-2010》 (5)《电业安全工作规程(发电厂和变电所部分)》(GB 26860-2011) (6)《危险化学品重大危险源辨识》(GB 18218—2009) (7)《生产过程危险和有害因素分类与代码》(GB/T13861—2009) (8)《风险管理术语》(GB/T 23694—2009) (9)《风险管理—风险评估技术》(GB/T 27921—2011) 2.部规 (1)《发电企业风险综合分析方法使用导则》(集团有限责任公司2014修订版) (12) 本单位机组设计标准

公司风险评估管理规定 第一章总则 第一条为了明确和规公司(以下简称公司)在生产业务运营过程中的危险源辨识与风险评估管理工作,促进评估方法的有效运用,落实风险管控措施和方案,降低安全生产风险,有效监控危险源,特制定本规定。 第二条本规定规定了风险评估和危险源评估的程序及管理要求。 第三条术语定义和缩略语 (一)危害因素(简称“危害”):是指生产过程中可能导致伤害、损失、不良影响等发生的条件或行为。 (二)危害识别:是指识别危害的存在并确定其特性的过程。 (三)风险:是指某一事件发生的概率和其后果的组合。 (四)风险评估:是指包括风险识别、风险分析和风险评价在的全部过程。 (五)外因综合风险分析法:包含设备故障风险评估、生产区域风险评估和工作任务风险评估三种模式。

相关文档
相关文档 最新文档