6

信息安全管理之风险评估

 3 years ago
source link: https://blog.securemymind.com/isms-risk-assessment.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

信息安全管理之风险评估 – 安全意识博客Skip to content

信息安全管理体系实施的第三步是进行风险评估。风险评估在ISO 27001的条文中,在ISO 27002的章节中都有相关的支持性指导。这是这两个标准直接互补的第二个领域。只是ISO 27001指定的风险评估步骤是必需遵守的,而ISO 27002则在其章节中提供了更多的风险评估流程指南,但是它特意不提供如何进行单独评估的详细指导。这是因为每个组织都被鼓励自行选择最适合自己行业、复杂性和风险环境的风险评估方法。对此,昆明亭长朗然科技有限公司信息安全管理咨询专员董志军表示:没做过信息资产风险评估的安全专员不是真正的安全管理人员。风险评估仅限于漏洞扫描和渗透测试等技术领域的,不够全面,也只能算是信息安全技术专员。

风险处理计划的目标

ISO 27002声明风险处置计划有四个相互关联的目标。它们是:
1.消除风险(中/终止它们);
2.降低不可消除的风险至“可接受的”水平;
3.容忍风险,亦即接受那些“可接受”的风险;
4.转移风险,通过合约或保险,将风险转嫁给其它组织。

关于什么是“可接受的”的定义对于风险应对计划来说至关重要,并且标准要求管理层“制定接受风险和可接受风险的准则”。它们应该成为管理层来做决定的程序的证据,并且一定要符合“在组织整体业务活动和他们面对的风险的背景下”。

风险处理计划只能在风险得到识别、分析和评估之后才能制定。风险评估过程的设计应该在组织内部的风险处置框架之下运作,并应遵照标准的具体要求。

风险评估流程

目前,定性风险评估是风险分析最常用的方法,也是标准条文中特别指定的风险识别方法。精确的数字概率数据并不是必要,要用到的是估计潜在损失的可能性。大多数定性风险分析方法使用一系列相关的元素,这些元素也是标准要求需要识别出来的,它们包括:每项资产,它的所有者,对保密性,完整性和可用性的威胁,它的脆弱性(即弱点)及影响。

标准设定了进行风险评估必需遵守的六个步骤:
1.在ISMS范围内识别出相应的资产
2.识别出这些资产的保密性,完整性和可用性所面临的威胁
3.识别出可能利用这些威胁的漏洞
4.评估这些威胁可能造成的影响
5.评估这些事件发生的可能性
6.综合评估风险

识别出范围内的资产

第一步是找出ISMS范围内的所有信息资产,同时记录下“拥有”这些资产的个人和部门。这项工作基于、并且也可以成为范围划定工作的一部分。这项工作中的主要组成部分包括:

1.从物理和逻辑的层面确定受保护的边界
2.找出边界内所有需要接收、存储、处理和发送信息或数据的系统,以及这些系统内的信息资产。
3.确定这些系统、信息资产和组织的目标及任务之间的关系
4.识别出对组织达成目标和任务至关重要的系统和信息资产,可能的话,将它们按优先顺序排列。附件A1有关于资产清单的控管措施,在这一点,可采纳ISO 27002的章节中的指南。它明确提出,要将信息资产的属性和级别纳入考量,并且建议此时对资产进行信息安全的等级划分,这和附件A中关于信息应该得到适当划分是一致的。

资产所有者

在确认信息资产的同时需要识别出这些资产的“所有人”。ISO 27001定义“所有人”为“负有被认可管理责任的个人或个体,其控制资产的生成、开发、维护、使用及安全。”这里的定义并非法律认知或一般认知的财产拥有者。每项资产必需拥有一个所有人,这是附录A中关于
资产所有权中的要求。资产的所有者是个人,或者组织的一部分,它应该对资产的分级和保护负责。

威胁

它们是那些可以让识别出来的资产出现故障或“攻击”资产的事情。它们可能来自外部,也可能来自内部。标准强制要求下一步对每项资产进行潜在威胁的识别。当然,像单个威胁可以影响多个资产一样,标准要求ISMS可以拥有相当的灵活性,对于落在同一级别同一类型的资产,当它们面临的威胁也一样时,可将这些资产当做一类,在后续的工作中进行相同的对待。

漏洞(弱点)

它们让系统容易受到某种攻击,是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。举例讲,“火灾”是来自外部的威胁,而服务器机房堆有可燃物即是漏洞。在标准的术语中,漏洞可以被威胁来利用。下一步是评估过程,就是为每项资产和每项资产的威胁找出相关可能利用的漏洞。一项资产可能面对多种威胁,每种威胁又可能被多个漏洞利用。您需要把它们全都识别出来,有一种方法可以参考,特别是对于计算机硬件和软件,可以参考标准的业界来源如bugtraq和CVE。原厂商关于漏洞的更新也可以纳入考量,另外,所有的漏洞并不能被一下子全部发现出来,组织需要不断的跟踪和识别新的漏洞。

影响

威胁对漏洞的成功利用可以造成资产可用性、机密性和完整性的影响。这些影响应该被尽可能的识别出来,并且赋于相应的货币价值。标准明确规定影响应该在这三方面得到评估;一种威胁可以利用多个漏洞,而成功的利用可能造成多种影响。
标准的要求是对每项潜在的影响测评出对业务可能带来的损失。这项工作的目的是排序应对措施,以便同组织可接受的风险起点相对关联。划分出可能的损失,而不是尝试着计算出准确的数值也是可以接受的。可以在管理团队的指导下,依照组织的大小及目前风险应对架构,设定一些财务级别。在评估潜在风险代价时,所有的代价包括直接的、间接的和由它们派生来的,都应该记入其中。

风险评估

简单讲,在这一流程之前都是关于数据收集和事实评估的。此前的各个阶段都有些事实上的关联。漏洞的识别方式可以分为技术的、逻辑的和物理的。组织针对这些所做的决策将和他们统计这些威胁的动作有关。这意味着现在实际分析出来的风险同组织整体的“风险追求”有关,“风险追求”即组织对风险所采取的愿望。风险评估包含识别潜在的业务伤害,它们来自每项识别出的风险。

可能性

在此前,评估是在各种识别出的威胁拥有相同的发生的可能性下进行的。真实情况并不会如此,所以有必要评估相关影响发生的可能性或者概率。概率可以分级为“非常不可能”到“时常会发生”。

计算风险级别

最后一步的工作是对每项影响计算出风险级别,并且将详细情况转交组织资产和风险日志。风险级别是影响和可能性综合作用的结果。经常将风险划为三个级别:低、中和高。当可能的影响较低,而可能性也低时,风险级别可认定为低;当可能的影响和可能性都是高时,风险级别可认定为高;其它界于两者之间的可认定为中级。然而,每个组织都可以根据自身实际情况分类和设定每项影响的风险级别。

快速小结

风险评估是比较繁琐的工作,很多人不知道怎么做,却总是“自以为是”,它并不应该是高大上的来表明自己“懂行”的行业术语。尽管它属于西方管理理念和方法论,它的科学性和适用性值得某些机构探讨,但是毕竟也是广受检验的一种成功方法。因此,值得我们谦恭地对待,认真学习之,消化之并利用之。只有风险评估工作进行的足够,后期的风险应对,也就各类控管措施的选择和实施,才能有正确的输入和指导。

后记补充

说到一些网络安全行业从业人员“不学无术”,让人为之惋惜,也为雇佣其提供服务的机构所痛心。职业人员尚且如此,那些拍板的高阶及部门领导们,则更是门外汉了。没有管理层对信息安全管理关键工作步骤的理解和支持,这让信息安全管理工作的推动变得艰难,成功遥遥无期。如何破解这种困局呢?昆明亭长朗然推出了针对管理层的快速信息安全管理在线课程,欢迎各老板们、总监经理们联系我们,也欢迎忠于职业、有志于在信息安全管理领域深耕细作的信息安全专员们联系我们,获得我们的在线课程,获得信息安全管理体系的标准化指导,为组织内部信息安全管理的成功打下坚实的理论和知识根基。

欢迎您通过如下方式快速联系到我们。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:[email protected]
  • QQ:1767022898

相似的文章 Similar Posts:


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK