信息安全管理之风险应对计划

人们早已认识到,信息安全管理不仅仅是安装配置一些如防火墙、防病毒和上网行为管理那些安全控制系统。不过,要实现安全管理的目标,使用基于风险管理的战略方法,是不二的选择。否则,随着大流向前冲,是缺乏“智慧”的盲从行动。对此,昆明亭长朗然科技有限公司信息安全顾问专员董志军表示:信息安全风险评估的结果和输出就是风险应对计划,有了计划,执行起来就有依据、有条理,即使路径不是最优,也不会偏离大道。下面,我们简单聊一聊风险应对计划。

ISO27001及ISO27002条文中要求组织“明确风险处置计划,它为信息安全风险管理指出了适当的管理措施、资源、职责和优先级”。这些条文和详细处理管理责任细节的条文5有交叉引用。风险处置计划一定要得到记录,它应该被设置于组织的信息安全政策方面,应明确识别该组织的风险应对方法,以及接受风险的准则。当有风险应对框架时,这个准则应当和信息安全管理标准的要求相一致。

标准的相关条文都要求风险应对计划需要得到正式的定义和描述,它应该包含高优先级的信息安全行动。角色与职责的描述、操作流程的详情、日后的检视及更新等都应该得到正式的定义和分配。

记录风险处理计划

风险处理计划的核心是一个详细的时间表,它显示出,对于每一项确定的风险,该组织决定如何对待它,哪些控制已经到位,哪些额外的控制被认为是必要的,以及实施它们的时间框架。对每项风险,可接受的风险程度需要得到确定,同样要确定可将风险置于一个可接受水平的风险处理选项。

风险处置计划和风险评估计划相关联,详细的情况在前面风险评估章节中有讲到,目的是为了识别和设计恰当的控制措施,以及如在适用性声明中所描述的那样,部署、测试和改进董事会设定的风险管理方法。这一计划也应确保有足够的经费和实施资源来部署选定的控制措施,并应列清楚它们具体是什么,有哪些。

风险处理计划也应确定执行和持续改进它所必需的个人能力和广泛的培训和宣传。

风险处理计划和PDCA方法

风险处理计划是同ISMS的PDCA循环中所有四个阶段联系起来的关键文件计划。它是一种高层次的,记录在案的关于谁负责交付哪些风险管理目标、如何实现、要用到哪些资源,以及如何评估和改进它们。

总之,如果说风险评估还是“Plan 准备”阶段的话,在制定风险应对计划之后,则会进入到“Do 实施”阶段。对此,昆明亭长朗然科技有限公司董志军强调:风险应对计划是承上启下的多项选择题,要做什么,不做什么,要消除哪些风险,要降低哪些风险,要忽略哪些风险,要接受哪些风险,是艰难的选择。不可否认的是,在实施阶段需要一些专业的人员,比如懂得网络安全技术、管理的专业人员,以让其实施各类技术平台以及管理系统。与此同时,更需要全面的风险应对计划的记录,是否依据应对计划实施了?做了什么?没做什么?要有案可查,否则就是执行不力,一团糟。当然啦,做好记录,并不仅仅是为了信息安全风险管理方法的下一步“Check 检查”之输入,也是考虑到控制措施的实施会有一个“适用性”问题,需要一项适用性声明。

如果制定风险应对计划时,专业人力不足,可以咨询专业团队和人员。当然,专业人员的养成,也需要学习和实践。我们一套免费的信息安全管理体系实施教程,是一名CISO的工作和成长系列故事,欢迎有兴趣学习的人员联系我们,获取免费的观看。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com

信息安全管理之风险评估

信息安全管理体系实施的第三步是进行风险评估。风险评估在ISO 27001的条文中,在ISO 27002的章节中都有相关的支持性指导。这是这两个标准直接互补的第二个领域。只是ISO 27001指定的风险评估步骤是必需遵守的,而ISO 27002则在其章节中提供了更多的风险评估流程指南,但是它特意不提供如何进行单独评估的详细指导。这是因为每个组织都被鼓励自行选择最适合自己行业、复杂性和风险环境的风险评估方法。对此,昆明亭长朗然科技有限公司信息安全管理咨询专员董志军表示:没做过信息资产风险评估的安全专员不是真正的安全管理人员。风险评估仅限于漏洞扫描和渗透测试等技术领域的,不够全面,也只能算是信息安全技术专员。

风险处理计划的目标

ISO 27002声明风险处置计划有四个相互关联的目标。它们是:
1.消除风险(中/终止它们);
2.降低不可消除的风险至“可接受的”水平;
3.容忍风险,亦即接受那些“可接受”的风险;
4.转移风险,通过合约或保险,将风险转嫁给其它组织。

关于什么是“可接受的”的定义对于风险应对计划来说至关重要,并且标准要求管理层“制定接受风险和可接受风险的准则”。它们应该成为管理层来做决定的程序的证据,并且一定要符合“在组织整体业务活动和他们面对的风险的背景下”。

风险处理计划只能在风险得到识别、分析和评估之后才能制定。风险评估过程的设计应该在组织内部的风险处置框架之下运作,并应遵照标准的具体要求。

风险评估流程

目前,定性风险评估是风险分析最常用的方法,也是标准条文中特别指定的风险识别方法。精确的数字概率数据并不是必要,要用到的是估计潜在损失的可能性。大多数定性风险分析方法使用一系列相关的元素,这些元素也是标准要求需要识别出来的,它们包括:每项资产,它的所有者,对保密性,完整性和可用性的威胁,它的脆弱性(即弱点)及影响。

标准设定了进行风险评估必需遵守的六个步骤:
1.在ISMS范围内识别出相应的资产
2.识别出这些资产的保密性,完整性和可用性所面临的威胁
3.识别出可能利用这些威胁的漏洞
4.评估这些威胁可能造成的影响
5.评估这些事件发生的可能性
6.综合评估风险

识别出范围内的资产

第一步是找出ISMS范围内的所有信息资产,同时记录下“拥有”这些资产的个人和部门。这项工作基于、并且也可以成为范围划定工作的一部分。这项工作中的主要组成部分包括:

1.从物理和逻辑的层面确定受保护的边界
2.找出边界内所有需要接收、存储、处理和发送信息或数据的系统,以及这些系统内的信息资产。
3.确定这些系统、信息资产和组织的目标及任务之间的关系
4.识别出对组织达成目标和任务至关重要的系统和信息资产,可能的话,将它们按优先顺序排列。附件A1有关于资产清单的控管措施,在这一点,可采纳ISO 27002的章节中的指南。它明确提出,要将信息资产的属性和级别纳入考量,并且建议此时对资产进行信息安全的等级划分,这和附件A中关于信息应该得到适当划分是一致的。

资产所有者

在确认信息资产的同时需要识别出这些资产的“所有人”。ISO 27001定义“所有人”为“负有被认可管理责任的个人或个体,其控制资产的生成、开发、维护、使用及安全。”这里的定义并非法律认知或一般认知的财产拥有者。每项资产必需拥有一个所有人,这是附录A中关于
资产所有权中的要求。资产的所有者是个人,或者组织的一部分,它应该对资产的分级和保护负责。

威胁

它们是那些可以让识别出来的资产出现故障或“攻击”资产的事情。它们可能来自外部,也可能来自内部。标准强制要求下一步对每项资产进行潜在威胁的识别。当然,像单个威胁可以影响多个资产一样,标准要求ISMS可以拥有相当的灵活性,对于落在同一级别同一类型的资产,当它们面临的威胁也一样时,可将这些资产当做一类,在后续的工作中进行相同的对待。

漏洞(弱点)

它们让系统容易受到某种攻击,是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。举例讲,“火灾”是来自外部的威胁,而服务器机房堆有可燃物即是漏洞。在标准的术语中,漏洞可以被威胁来利用。下一步是评估过程,就是为每项资产和每项资产的威胁找出相关可能利用的漏洞。一项资产可能面对多种威胁,每种威胁又可能被多个漏洞利用。您需要把它们全都识别出来,有一种方法可以参考,特别是对于计算机硬件和软件,可以参考标准的业界来源如bugtraq和CVE。原厂商关于漏洞的更新也可以纳入考量,另外,所有的漏洞并不能被一下子全部发现出来,组织需要不断的跟踪和识别新的漏洞。

影响

威胁对漏洞的成功利用可以造成资产可用性、机密性和完整性的影响。这些影响应该被尽可能的识别出来,并且赋于相应的货币价值。标准明确规定影响应该在这三方面得到评估;一种威胁可以利用多个漏洞,而成功的利用可能造成多种影响。
标准的要求是对每项潜在的影响测评出对业务可能带来的损失。这项工作的目的是排序应对措施,以便同组织可接受的风险起点相对关联。划分出可能的损失,而不是尝试着计算出准确的数值也是可以接受的。可以在管理团队的指导下,依照组织的大小及目前风险应对架构,设定一些财务级别。在评估潜在风险代价时,所有的代价包括直接的、间接的和由它们派生来的,都应该记入其中。

风险评估

简单讲,在这一流程之前都是关于数据收集和事实评估的。此前的各个阶段都有些事实上的关联。漏洞的识别方式可以分为技术的、逻辑的和物理的。组织针对这些所做的决策将和他们统计这些威胁的动作有关。这意味着现在实际分析出来的风险同组织整体的“风险追求”有关,“风险追求”即组织对风险所采取的愿望。风险评估包含识别潜在的业务伤害,它们来自每项识别出的风险。

可能性

在此前,评估是在各种识别出的威胁拥有相同的发生的可能性下进行的。真实情况并不会如此,所以有必要评估相关影响发生的可能性或者概率。概率可以分级为“非常不可能”到“时常会发生”。

计算风险级别

最后一步的工作是对每项影响计算出风险级别,并且将详细情况转交组织资产和风险日志。风险级别是影响和可能性综合作用的结果。经常将风险划为三个级别:低、中和高。当可能的影响较低,而可能性也低时,风险级别可认定为低;当可能的影响和可能性都是高时,风险级别可认定为高;其它界于两者之间的可认定为中级。然而,每个组织都可以根据自身实际情况分类和设定每项影响的风险级别。

快速小结

风险评估是比较繁琐的工作,很多人不知道怎么做,却总是“自以为是”,它并不应该是高大上的来表明自己“懂行”的行业术语。尽管它属于西方管理理念和方法论,它的科学性和适用性值得某些机构探讨,但是毕竟也是广受检验的一种成功方法。因此,值得我们谦恭地对待,认真学习之,消化之并利用之。只有风险评估工作进行的足够,后期的风险应对,也就各类控管措施的选择和实施,才能有正确的输入和指导。

后记补充

说到一些网络安全行业从业人员“不学无术”,让人为之惋惜,也为雇佣其提供服务的机构所痛心。职业人员尚且如此,那些拍板的高阶及部门领导们,则更是门外汉了。没有管理层对信息安全管理关键工作步骤的理解和支持,这让信息安全管理工作的推动变得艰难,成功遥遥无期。如何破解这种困局呢?昆明亭长朗然推出了针对管理层的快速信息安全管理在线课程,欢迎各老板们、总监经理们联系我们,也欢迎忠于职业、有志于在信息安全管理领域深耕细作的信息安全专员们联系我们,获得我们的在线课程,获得信息安全管理体系的标准化指导,为组织内部信息安全管理的成功打下坚实的理论和知识根基。

欢迎您通过如下方式快速联系到我们。

昆明亭长朗然科技有限公司

  • 电话:0871-67122372
  • 手机:18206751343
  • 微信:18206751343
  • 邮箱:info@securemymind.com
  • QQ:1767022898