信息安全风险评估国家标准编制及内容介绍课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全风险评估国家标准编制及内容介绍课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 国家标准 编制 内容 介绍 课件
- 资源描述:
-
1、信息安全风险评估国家标准信息安全风险评估国家标准编制及内容介绍编制及内容介绍2主要内容主要内容一、标准的编制过程一、标准的编制过程二、标准的主要内容二、标准的主要内容三、下一步工作的几点思考三、下一步工作的几点思考3主要内容主要内容一、标准的编制过程一、标准的编制过程二、标准的主要内容二、标准的主要内容三、下一步工作的几点思考三、下一步工作的几点思考4一、标准的编制过程一、标准的编制过程1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证5一、标准的编制过程一、标准的编制过程1 1、前期研究准备、前期研究准备2 2、
2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证6 1、前期研究准备、前期研究准备 7 8一、标准的编制过程一、标准的编制过程1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证9 10 11 标准编制的过程中,标准起草组多次与相关主管标准编制的过程中,标准起草组多次与相关主管部门所属机构的专家代表就技术标准有关主体内容进行会部门所属机构的专家代表就技术标准有关主体内容进行会商;商;向相关单位发放标准文本,向相关单位发放标准文本,通过电子邮件等形式广泛通过电子邮件等形式广泛征求
3、业界意见;召开标准讨论会议三十几次,共收集征求业界意见;召开标准讨论会议三十几次,共收集100100多条修改意见。多条修改意见。起草组逐一对修改意见进行研究,在充分吸纳合理成起草组逐一对修改意见进行研究,在充分吸纳合理成份的基础上,对份的基础上,对信息安全风险评估规范信息安全风险评估规范等标准进行了等标准进行了较大幅度的修改,使标准的体系结构更趋完善、合理。较大幅度的修改,使标准的体系结构更趋完善、合理。12一、标准的制定过程一、标准的制定过程1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证13 3、试点实践检验
4、、试点实践检验 年年2 2月月,根据根据国信办国信办2005420054号和号和5 5号文件,号文件,关于在银行、税务、电力等部门和电子政务外网,以及北关于在银行、税务、电力等部门和电子政务外网,以及北京、上海、黑龙江、云南等省市,开展信息安全风险评估京、上海、黑龙江、云南等省市,开展信息安全风险评估试点工作的要求,标准起草组配合风险评估试点工作专家试点工作的要求,标准起草组配合风险评估试点工作专家组开展了以下工作:组开展了以下工作:-为各试点单位提供标准草案文本和相关说明;为各试点单位提供标准草案文本和相关说明;-在试点准备阶段与各试点单位的技术骨干进行标在试点准备阶段与各试点单位的技术骨干
5、进行标 准技术交流;准技术交流;-根据标准草案文本涉及的关键技术,起草组成员根据标准草案文本涉及的关键技术,起草组成员 选择试点环节参与实际试点;选择试点环节参与实际试点;-在试点过程中,先后几次召开标准研讨会,征求在试点过程中,先后几次召开标准研讨会,征求 各单位对标准的意见与建议。各单位对标准的意见与建议。14 个试点工作历时个试点工作历时7 7个月,个月,各试点单位对标准草案各试点单位对标准草案先后提出先后提出40 多条补充修改意见,标准起草组多条补充修改意见,标准起草组根据试点结果根据试点结果先后进行了三次较大规模的修改。主要内容包括:先后进行了三次较大规模的修改。主要内容包括:-细化
6、了资产的分类方法、脆弱性的识别要求,修细化了资产的分类方法、脆弱性的识别要求,修 改并细化了风险计算的方法;改并细化了风险计算的方法;-对自评估、检查评估不同评估形式的内容与实施对自评估、检查评估不同评估形式的内容与实施 的重点进行了区分;的重点进行了区分;-对风险评估的工具进行了梳理和区分,形成了现对风险评估的工具进行了梳理和区分,形成了现 在的几种类型;在的几种类型;-细化了生命周期不同阶段风险评估的主要内容。细化了生命周期不同阶段风险评估的主要内容。试点实践证明,试行标准基本满足各试点单位评估工试点实践证明,试行标准基本满足各试点单位评估工作的需求。作的需求。15一、标准的制定过程一、标
7、准的制定过程1 1、前期研究准备、前期研究准备2 2、标准草案编制标准草案编制3 3、试点实践检验、试点实践检验4、专家评审论证、专家评审论证16 年年9 9月月1616日,国家信息中心在北京组织召开日,国家信息中心在北京组织召开了由周仲义院士主持的了由周仲义院士主持的信息安全风险评估指南(征求意信息安全风险评估指南(征求意见稿)见稿)第一次专家评审会。第一次专家评审会。4、专家评审论证、专家评审论证17第一次专家评审会名单第一次专家评审会名单姓姓 名名单单 位位职务职务/职称职称周仲义中国工程院院士熊四皓国务院信息办处长王娜国家发改委高科技司处长姚世权中国标准化协会研究员贾颖禾全国信息安全标
8、准化技术委员会副秘书长/研究员崔书昆国家信息化专家咨询委员会委员/研究员景乾元公安部十一局处长李建彬国税总局信息中心副处长张宏伟黑龙江省信息产业厅处长姚丽旋上海市信息化管理委员会处长肖京华总参三部三局处长冯惠中国电子技术标准化研究所副主任/高工吴伟国家电网公司处长詹榜华北京市CA中心总经理18 年年1010月月2727日,国家信息中心在北京组织召开了日,国家信息中心在北京组织召开了信息安全风险评估国家标准征求意见稿的第二次专家评审会。信息安全风险评估国家标准征求意见稿的第二次专家评审会。19第二次专家评审会名单第二次专家评审会名单姓姓 名名单单 位位职务职务/职称职称何义大全国信息安全标准化技
9、术委员会副主任赵战生国家信息化咨询委员会研究员曲成义国家信息化咨询委员会研究员冯登国信息安全863项目专家组组长研究员陈晓桦中国信息安全产品测评认证中心研究员崔书昆国家信息化咨询委员会研究员景乾元公安部十一局处长肖京华解放军信息安全测评中心处长贾颖禾全国信息安全标准化技术委员会副秘书长李守鹏中国信息安全产品测评认证中心副主任王同良中石油经济技术中心副主任江志强民航总局人事科技司处长谢小权航天科技集团706所副所长吕仲涛中国工商银行总行信息科技部总工20 会专家认为标准起草组做了大量卓有成效的工作,会专家认为标准起草组做了大量卓有成效的工作,标准的结构合理、内容完备、可操作性强,并充分考虑与信标
10、准的结构合理、内容完备、可操作性强,并充分考虑与信息安全等级保护相关标准相衔接。文本的编制符合国家标准息安全等级保护相关标准相衔接。文本的编制符合国家标准的要求。同时,专家们也对完善标准提出了进一步的修改意的要求。同时,专家们也对完善标准提出了进一步的修改意见。见。21 年年1212月月1414日,由安标委第五工作组主持召开了日,由安标委第五工作组主持召开了由沈昌祥院士为专家组组长的信息安全风险评估国家标准送由沈昌祥院士为专家组组长的信息安全风险评估国家标准送审稿的专家评审会。审稿的专家评审会。22专家评审会名单专家评审会名单姓姓 名名单单 位位职务职务/职称职称沈昌祥海军计算技术研究所院士吉
11、增瑞公安部信息安全标委会委员研究员赵战生国家信息化咨询委员会研究员卿斯汉中科院信息安全技术工程研究中心研究员杜虹国家保密技术研究所所长景乾元公安部十一局处长崔书昆国家信息化咨询委员会研究员23 会专家听取了起草小组的编制说明及内容介绍,审阅了会专家听取了起草小组的编制说明及内容介绍,审阅了相关文档资料,经质询和讨论,一致认为:相关文档资料,经质询和讨论,一致认为:一、送审稿规范了风险评估的评估内容与范围、基本概念,明确一、送审稿规范了风险评估的评估内容与范围、基本概念,明确 了资产、威胁、脆弱性和安全风险等关键要素及其赋值原则和了资产、威胁、脆弱性和安全风险等关键要素及其赋值原则和 要求,提出
12、了实施流程与操作步骤、评估规则与基本方法,并要求,提出了实施流程与操作步骤、评估规则与基本方法,并 充分考虑与信息安全等级保护相关标准相衔接。充分考虑与信息安全等级保护相关标准相衔接。二、送审稿的操作性较强,对开展风险评估工作具有指导作用,二、送审稿的操作性较强,对开展风险评估工作具有指导作用,并在国务院信息办组织的风险评估试点中得到了进一步的实践并在国务院信息办组织的风险评估试点中得到了进一步的实践 验证和充实完善。验证和充实完善。三、文本的编制符合国家标准三、文本的编制符合国家标准GB1.1GB1.1的要求。的要求。专家组认为送审稿达到国家标准送审稿的要求,同意通过评专家组认为送审稿达到国
13、家标准送审稿的要求,同意通过评 审。建议起草组根据专家意见尽快修改完善后申报。审。建议起草组根据专家意见尽快修改完善后申报。24 年月日和月日,在国信办进行的年月日和月日,在国信办进行的行业和省市的风险评估政策文件的两次宣贯会上,信息安全行业和省市的风险评估政策文件的两次宣贯会上,信息安全风险评估征求意见稿以国信办文件的形式下发,为各行业和风险评估征求意见稿以国信办文件的形式下发,为各行业和省市开展风险评估提供技术依据。省市开展风险评估提供技术依据。25 年年4 4月月1818日,全国信息安全标准化技术委员日,全国信息安全标准化技术委员(安标委)会第五工作组(安标委)会第五工作组(WG5WG5
14、)在北京召开全体工作组成员)在北京召开全体工作组成员标准投票会议,对信息安全风险评估国家标准送审稿进行工标准投票会议,对信息安全风险评估国家标准送审稿进行工作组全体成员投票表决。与会的三十几位专家听取了标准起作组全体成员投票表决。与会的三十几位专家听取了标准起草组对草组对指南指南的编制过程以及主要内容的介绍,经投票一的编制过程以及主要内容的介绍,经投票一致通过了标准的评审。致通过了标准的评审。26 年年6 6月月1919日,全国信息安全标准化技术委日,全国信息安全标准化技术委员会秘书处在北京组织召开了信息安全风险评估标准送审员会秘书处在北京组织召开了信息安全风险评估标准送审稿的专家审查会,与会
15、专家经质询和讨论,将标准正式命稿的专家审查会,与会专家经质询和讨论,将标准正式命名为名为信息安全技术信息安全技术 信息安全风险评估规范信息安全风险评估规范,认为,认为该标准达到国家标准送审稿的要求,同意通过评审。该标准达到国家标准送审稿的要求,同意通过评审。会后,国家信息中心先后与各起草单位和有关专家会后,国家信息中心先后与各起草单位和有关专家就标准规范报批稿的修改进行了进一步的研讨,并逐一落就标准规范报批稿的修改进行了进一步的研讨,并逐一落实了专家提出的意见。实了专家提出的意见。27 年年7 7月月1919日,日,全国信息安全标准化委员全国信息安全标准化委员会主任办公会上讨论通过了会主任办公
16、会上讨论通过了信息安全技术信息安全技术 信息安全风信息安全风险评估规范险评估规范(报批稿报批稿),),目前已进入报批程序。目前已进入报批程序。28主要内容主要内容一、标准的编制过程一、标准的编制过程二、标准的主要内容二、标准的主要内容三、下一步工作的几点思考三、下一步工作的几点思考29二、标准的主要内容二、标准的主要内容1 1、什么是风险评估、什么是风险评估2 2、为什么要做风险评估、为什么要做风险评估3 3、风险评估怎么做、风险评估怎么做30二、标准的主要内容二、标准的主要内容1 1、什么是风险评估、什么是风险评估2 2、为什么要做风险评估、为什么要做风险评估3 3、风险评估怎么做、风险评估
17、怎么做311 1、什么是风险评估、什么是风险评估 信息安全风险信息安全风险 人为或自然的威胁利用信息系统及其人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。造成的影响。信息安全风险评估信息安全风险评估 依据有关信息安全技术与管理标依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估资完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件
18、的可能性,产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。生对组织造成的影响。32风险评估要素关系图风险评估要素关系图 图中方框部分的内容为风险评估的基图中方框部分的内容为风险评估的基本要素本要素;椭圆部分的内容是与这些要素相椭圆部分的内容是与这些要素相关的属性。关的属性。风险评估围绕着基本要素展开,同时风险评估围绕着基本要素展开,同时需要充分考虑与基本要素相关的各类属性需要充分考虑与基本要素相关的各类属性。(1 1)业务战略的实现对资产具有依赖性,依赖程度)业务战略的实
19、现对资产具有依赖性,依赖程度越高,要求其风险越小;越高,要求其风险越小;(2 2)资产是有价值的,组织的业务战略对资产的依)资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;赖程度越高,资产价值就越大;(3 3)风险是由威胁引发的,资产面临的威胁越多则)风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;风险越大,并可能演变成安全事件;(4 4)资产的脆弱性可以暴露资产的价值,资产具有)资产的脆弱性可以暴露资产的价值,资产具有的弱点越多则风险越大;的弱点越多则风险越大;(5 5)脆弱性是未被满足的安全需求,威胁利用脆弱)脆弱性是未被满足的安全需求,威胁利用
20、脆弱性危害资产;性危害资产;(6 6)风险的存在及对风险的认识导出安全需求;)风险的存在及对风险的认识导出安全需求;(7 7)安全需求可通过安全措施得以满足,需要结合)安全需求可通过安全措施得以满足,需要结合资产价值考虑实施成本;资产价值考虑实施成本;(8 8)安全措施可抵御威胁,降低风险;)安全措施可抵御威胁,降低风险;(9 9)残余风险是未被安全措施控制的风险。有些是)残余风险是未被安全措施控制的风险。有些是安全措施不当或无效安全措施不当或无效,需要加强才可控制的风险;而需要加强才可控制的风险;而有些则是在综合考虑了安全成本与效益后未去控制的有些则是在综合考虑了安全成本与效益后未去控制的风
21、险;风险;(1010)残余风险应受到密切监视,它可能会在将来诱)残余风险应受到密切监视,它可能会在将来诱发新的安全事件。发新的安全事件。33二、标准的主要内容二、标准的主要内容1 1、什么是风险评估、什么是风险评估2 2、为什么要做风险评估、为什么要做风险评估3 3、风险评估怎么做、风险评估怎么做342 2、为什么要做风险评估、为什么要做风险评估 安安全源于风险全源于风险。在信息化建设中,建设与运营的网络与信息系统由于可能在信息化建设中,建设与运营的网络与信息系统由于可能存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时带来的缺陷,以及
22、可能存在的某些管理薄弱环节,尤其当网络带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络与信息系统中拥有极为重要的信息资产时,都将使得面临复杂与信息系统中拥有极为重要的信息资产时,都将使得面临复杂环境的网络与信息系统潜在着若干不同程度的安全风险。环境的网络与信息系统潜在着若干不同程度的安全风险。35 险评估可以不断深入地发现系统建设中的安全隐患,险评估可以不断深入地发现系统建设中的安全隐患,采取或完善更加经济有效的安全保障措施,来采取或完善更加经济有效的安全保障措施,来消除安全建设消除安全建设中的盲目乐观或盲目恐惧,提出有针对性的从实际出发的解中的盲目乐观或盲目恐惧,提出有针对性的从实际出
23、发的解决方法,提高系统安全的科学管理水平,进而全面提升网络决方法,提高系统安全的科学管理水平,进而全面提升网络与信息系统的安全保障能力。与信息系统的安全保障能力。36 息安全风险评估,是从风险管理角度,运用科学息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在
展开阅读全文