信息安全风险评估服务专业评价要求
申请组织应满足申请级别和低于申请低级别的对应要求。
条款 |
三级要求 |
二级要求 |
一级要求 |
|
| 1.准备阶段 | 1.1.服务方案制定 | a)编制风险评估方案、风险评估模板,并在项目实施过程中按照模板实施。
b)应为风险评估实施活动提供总体计划或方案,方案应包含风险评价准则。 |
c)应进行充分的系统调研,形成调研报告。 | |
| 1.2.项目团队 | a)应组建评估团队。风险评估实施团队应由管理层、相关业务骨干、IT技术人员等组成。 | |||
| 2.风险识别阶段 | 2.1.资产识别 | a)参考国家或国际标准,对资产进行分类。
b)识别重要信息资产,形成资产清单。 c)对已识别的重要资产,分析资产的保密性、完整性和可用性等安全属性的等级要求。 d)对资产根据其在保密性、完整性和可用性上的等级分析结果,经过综合评定进行赋值。 |
e)识别信息系统处理的业务功能,重点识别出关键业务功能和关键业务流程。
f)根据业务特点和业务流程识别出关键数据和关键服务。 g)识别处理数据和提供服务所需的关键系统单元和关键系统组件。 |
|
| 2.2.脆弱性识别 | a)应对已识别资产的安全管理或技术脆弱性利用适当的工具进行核查,并形成安全管理或技术脆弱性列表。
b)应对脆弱性进行赋值。 |
|||
| 2.3.威胁识别 | a)应参考国家或国际标准,对威胁进行分类;
b)应识别所评估信息资产存在的潜在威胁; |
c)采用多种方法进行威胁调查。 | ||
| 2.4.已有安全措施确认 | a)应识别组织已采取的安全措施;
b)应评价已采取的安全措施的有效性。 |
|||
| 3.风险分析阶段 | 3.1.风险分析模型建立 | a)应构建风险分析模型。风险分析模型应将资产、威胁、脆弱性三个基本要素及每个要素各自的属性进行关联。
b)应根据风险分析模型对已识别的重要资产的威胁、脆弱性及安全措施进行分析。 c)应识别威胁利用脆弱性的可能性,分析威胁利用脆弱性对组织可能造成的影响。 d)应根据风险分析模型确定的方法计算出风险值。 |
||
| 3.2.风险评价 | a)应根据风险评价准则确定风险等级。 | b)应对不同等级的安全风险进行统计、评价,形成最终的总体安全评价。 | ||
| 3.3.风险评估报告 | a)应向客户提供风险评估报告,报告应包括但不限于评估过程、评估方法、评估结果、处置建议等内容。 | b)风险评估报告中应对本次评估建立的风险分析模型进行说明,并应阐明本次评估采用的风险计算方法及风险评价方法。
c)风险评估报告中应对计算分析出的风险给予比较详细的说明。 |
||
| 4.风险处置阶段 | 4.1.风险处置原则确定 | a)应协助被评估组织确定风险处置原则,以及风险处置原则适用的范围和例外情况。 | ||
| 4.2.安全整改建议 | a)对组织不可接受的风险提出风险处置措施。 | |||
| 4.3.组织评审会 | a)协助被评估组织召开评审会;依据最终的评审意见进行相应的整改,形成最终的整改材料。 | |||
| 4.4.残余风险处置 | a)对组织提出完整的风险处置方案。
b)必要时,对残余风险进行再评估。 |
|||
附件:信息安全服务人员能力要求
信息安全服务人员能力要求
从事信息安全服务的相关人员,应具备技术和管理能力并通过考试,各服务类别的笔试科目及范围如下:
序号 |
风险评估方向考试科目和范围 |
|
1. |
信息安全保障人员基本素质
(1)职业素养:深刻理解从事信息安全保障工作必备的职业素养、特殊责任。 (2)知识结构:理解信息安全保障工作所需基础知识结构,深刻理解信息安全保障本质含义。 (3)工作技能:理解从事信息安全保障工作所需的基本技能、信息安全保障工作的特殊困难。 |
|
2. |
信息安全意识教育
(1)信息安全保障概念:了解信息安全发展历程,理解通信保密、网络安全、信息安全、信息安全保障等概念,准确理解信息安全属性,掌握什么时候需要分别考虑信息安全属性。 (2)信息安全形势:了解国内外信息安全形势、最新的典型信息安全问题、应对典型信息安全问题的方法。 (3)信息安全需求识别:了解形势发展的需要,理解社会责任的需求、组织业务保障的需要,了解现实信息技术环境的需求,指导如何提出实际需要,了解法律法规的要求、客户合同的要求、强制标准的要求、风险评估的要求、日常保障的要求、新技术和新措施应用的要求。 |
|
3. |
信息安全法律法规体系
(1)法律法规结构体系:了解我国信息安全法律法规结构、基本分类。 (2)国内外信息安全法律法规建设概况:了解中国、美国及其他国家信息安全相关法律法规建设情况。 (3)国内外信息安全标准建设概况:了解国外信息安全标准化相关机构以及相互关系,如ISO、IEC、ITU和国发达家的信息安全标准相关组织机构,如美国、英国等,了解我国信息安全标准相关组织及其关系,如国家标准化管理委员会、全国信息安全标准化技术委员会(TC260)等,了解ISO、IEC和ITU信息安全相关标准建设情况,了解美国特有的信息安全相关标准建设情况,了解我国信息安全相关标准建设情况。 (4)我国信息安全管理概况:了解我国信息安全相关管理机构、管理模式、主要的信息安全管理手段。 (5)典型信息安全法律法规:了解刑法中与信息安全相关的条款,了解《保守国家秘密法》、《商用密码管理条例》,了解我国互联网相关管理规定、信息安全产品相关管理规定。 |
|
4. |
通信技术基础
(1)通信的基本概念:理解通信的本质含义及电信概念、通信网络形成过程,了解通信网络结构、通信网络中的安全属性、通信网络应用分类、“网络”习惯分类、通信网络安全问题本质成因。 (2)通信协议及应用:熟悉OSI七层模型、TCP/IP协议族的基本协议及TCP/IP协议族存在的固有安全问题、IPv6、移动互联网等技术及应用,了解典型的通信网络及设备。 (3)安全通信协议:了解典型的安全通信协议,了解典型的安全通信协议在通信过程中的应用。 |
|
5. |
风险管理基础
(1)基本概念:理解风险的定义,风险管理的基本思想。 (2)常见风险评估方法:各类风险评估方法的基本思路、应用场景。 (3)典型风险评估方法:掌握1种风险评估方法。 (4)风险处置方法:了解各种风险处置方法及其应用场景。 (5)风险管理相关标准:了解风险管理相关国际标准、国家标准。 |
|
6. |
风险管理
(1)风险管理的业界标准与实践:理解GB/T 24353、GB/T 20984,了解各行业的信息安全风险管理指引。 (2)风险管理的实施过程:了解风险管理的全过程、风险管理准备工作(如组织与规划)的主要方法、风险评估主要方法与实施、风险评估的报告格式与形成报告的方法、风险处置主要方法与实施。 (3)风险管理工具使用:了解典型的风险管理工具(技术、管理两类工具)。 (4)典型风险处置措施:了解典型的风险具体处置措施。 (5)风险管理实例:了解主要行业的典型安全风险特性,了解1-2个行业的典型风险管理实例。 |
|
7. |
项目管理基础
(1)项目管理基本概念:正确理解项目的本质、管理的本质,掌握项目管理的基本分类,熟练掌握项目管理的生命周期与流程,掌握项目管理相对其他管理的特性。 (2)项目管理的发展历史与现状:了解项目管理的发展过程、国际项目管理发展现状、国际国内项目管理人员认证情况。 (3)九大项目管理知识领域:熟练掌握项目综合管理、项目范围管理、项目时间管理、项目成本管理、项目质量管理、项目人力资源管理、项目沟通管理、项目风险管理和项目采购管理思想与方法;掌握项目综合管理、项目范围管理、项目时间管理、项目成本管理、项目质量管理、项目人力资源管理、项目沟通管理、项目风险管理和项目采购管理工具和实施技巧。 (4)开发类项目管理技巧:掌握开发类项目管理的特点、项目生命周期,正确掌握开发类项目九大管理知识领域特性,掌握并实践完整的开发类项目过程。 (5)集成类项目管理技巧:掌握集成类项目管理的特点、项目生命周期,正确掌握集成类项目九大管理知识领域特性,掌握并实践完整的集成类项目过程。 |
|
8. |
信息安全技术
(1)信息安全技术发展:了解信息安全技术结构及相互关系、最新进展、应用基本方法。 (2)密码学及其应用:了解密码学发展历史、密码学在信息安全中的特殊地位,基本理解密码学的基本原理,基本掌握典型密码算法(对称、非对称、HASH函数)、典型密码算法的作用与应用方法、典型应用中如何采用密码技术,了解密钥管理方法。 (3)网络安全技术:了解网络安全技术的范畴、网络边界划分原则与方法、典型的网络安全问题、典型的网络攻击手段、网络边界防御原理与方法、典型的网络边界防御设备的系统原理与应用方法(网关防御、网络监控、网络交换)、网络通讯安全原理与方法、了解典型的网络通讯安全设备的系统原理与应用方法(访问控制、通讯加密)。 (4)平台安全技术:了解常用系统平台(UNIX、Linux、Windows等)的典型安全问题、常用的应用支撑平台(WEB、数据库等)的典型安全问题、各类安全漏洞的管理标准与方法、典型的对平台攻击手段、主机安全防护的主要手段(安全加固、安全监控、安全审计、主机保护等)的原理与实施方法及其工具、桌面系统的典型安全问题、桌面系统的安全保障方法与工具。 (5)应用安全技术:了解各类常用应用系统(通用应用系统、专业应用系统、特殊业务系统等)的典型安全问题、安全软件开发过程管理与控制、典型的应用安全漏洞、应用软件安全测试方法与工具。 (6)数据安全技术:了解数据安全的范畴、数据生命周期的各阶段安全需求、数据生命周期的各阶段安全保障技术与方法、灾难备份与恢复技术。 (7)物理安全技术:了解信息安全保障中物理安全的范畴、典型的物理安全问题、典型的物理安全防范技术与方法、支持性基础设施的物理安全问题及保护措施。 |



