您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 云计算信息安全风险评估方案框架
1/27云计算系统信息安全评估方案框架2/27一.背景对背景、意义进行简述1.1.评估目标总体目标是,通过风险评估,全面了解云计算系统安全防护情况,查找云计算系统在安全保障方面存在的不足,并提出整改加固建议,为系统上线和运行提供决策依据。1.2.评估范围甲方乙方合同中指定的评估范围。二.评估原则为了确保此次安全评估项目成功实施,我们将遵循以下原则开展工作:2.1.保密原则签署相关的保密协议和非侵害性协议。3/272.2.标准性原则依据国际、国内及行业标准开展评估,评估过程遵循标准化和规范化原则。2.3.可控性原则l人员可控性l工具可控性l服务可控性l过程可控性2.4.全面性原则2.5.重点性原则从被评估单位的业务期望出发,采用科学的安全风险评估方式对被评估单位提出的承载公开信息的重要业务、承载敏感信息的一般业务或重要业务、关键性业务系统进行重点评估。4/272.6.最小影响原则三.评估标准3.1.信息安全国际、国内标准3.2.信息安全法规、政策3.3.信息安全行业管理规范四.风险评估流程参照GB/T209845/27五.资产识别与赋值5.1.资产调查5.1.1.调查对象5.1.2.调查方式问卷调查访谈现场勘查。5.1.3.调查内容调查内容将覆盖被评估系统的安全管理、物理、技术、操作等多方面的内容。6/275.2.资产分类5.3.资产赋值六.威胁评估在信息安全风险评估中,威胁评估分为威胁识别和威胁赋值两部分内容。6.1.1.威胁分类6.1.2.威胁调查6.1.2.1.威胁发生频率数据统计6.1.2.2.威胁可能性分析7/276.1.3.威胁赋值七.安全管理脆弱性评估安全管理评估以《信息安全技术云计算服务安全能力要求》、《云计算服务安全指南》为基础,结合国家等级保护安全管理要求和《党政机关信息系统安全评测规范》DB11T171—2002,评价被评估信息系统是否根据自身安全需求,建立必要的信息系统安全管理制度,对安全管理和执行过程通过安全策略、管理制度、操作规范等文件方式加以固化。安全管理评估主要采取问卷调查、访谈、现场查验等方式进行。管理评估共有495项。7.1.1.政策、策略与计划7.1.1.1.信息安全方针和政策7.1.1.2.安全管理策略与制度8/277.1.1.3.云安全计划7.1.1.4.安全责任(1)云服务商与用户安全责任划分标准(2)云服务商安全责任内容9/277.1.2.安全集中管理体系7.1.2.1.安全管理中心7.1.2.2.运维管理中心7.1.2.3.安全审计中心7.1.3.安全组织与人员7.1.3.1.安全组织7.1.3.2.安全规章制度7.1.3.3.岗位风险与职责7.1.3.4.关键岗位人员管理7.1.3.5.人员筛选10/277.1.3.6.人员离职7.1.3.7.人员调动7.1.3.8.访问协议7.1.3.9.第三方人员安全7.1.3.10.人员处罚7.1.3.11.安全培训7.1.3.12.安全保密7.1.4.资产管理7.1.4.1.信息资产分类与标识7.1.4.2.资产登记11/277.1.4.3.资产定性赋值7.1.5.系统开发与供应链7.1.5.1.资源分配7.1.5.2.系统生命周期7.1.5.3.采购过程7.1.5.4.系统文档7.1.5.5.安全工程原则7.1.5.6.关键性分析7.1.5.7.外部信息系统服务7.1.5.8.开发商安全体系架构12/277.1.5.9.开发过程、标准和工具7.1.5.10.开发商配置管理7.1.5.11.开发商提供的培训7.1.5.12.防篡改7.1.5.13.组件真实性7.1.5.14.不被支持的系统组件7.1.5.15.供应链保护7.1.5.16.安全系统的设计和采购7.1.5.17.工程项目的控制和验收7.1.5.18.开发文件的控制和保护13/277.1.6.配置管理7.1.6.1.配置管理计划7.1.6.2.基线配置7.1.6.3.变更控制7.1.6.4.设置配置项的参数7.1.6.5.最小功能原则7.1.6.6.信息系统组件清单7.1.7.运行维护管理7.1.7.1.设备使用管理7.1.7.2.病毒防护14/277.1.7.3.密码和密钥管理7.1.7.4.运行状况监控7.1.7.5.用户管理7.1.7.6.受控维护7.1.7.7.维护工具7.1.7.8.远程维护7.1.7.9.维护人员7.1.7.10.及时维护7.1.7.11.缺陷修复7.1.7.12.安全功能验证15/277.1.7.13.软件、固件、信息完整性7.1.8.系统部置和迁移7.1.8.1.部署方案7.1.8.2.投入运行7.1.8.3.系统迁移7.1.9.应急响应与灾备7.1.9.1.事件处理计划7.1.9.2.事件处理7.1.9.3.安全事件报告7.1.9.4.事件响应支持16/277.1.9.5.安全警报7.1.9.6.错误处理7.1.9.7.应急响应计划7.1.9.8.应急培训7.1.9.9.应急演练7.1.9.10.信息系统备份7.1.9.11.支撑客户的业务连续性计划7.1.9.12.电信服务7.1.10.风险评估与持续监控7.1.10.1.风险评估17/277.1.10.2.脆弱性扫描7.1.10.3.持续监控7.1.10.4.信息系统监测7.1.10.5.垃圾信息监测7.1.11.审计7.1.11.1.可审计事件7.1.11.2.审计记录内容7.1.11.3.审计记录存储容量7.1.11.4.审计过程失败时的响应7.1.11.5.审计的审查、分析、报告18/277.1.11.6.审计处理和报告生成7.1.11.7.时间戳7.1.11.8.审计信息保护7.1.11.9.不可否认性7.1.11.10.审计记录留存7.1.12.其他管理要求7.1.12.1.知识产权要求7.1.12.2.保护证据纪录7.1.12.3.法律管辖要求八.技术脆弱性评估19/278.1.1.物理与环境安全8.1.1.1.物理设施与设备选址8.1.1.2.物理和环境规划8.1.1.3.物理环境访问授权8.1.1.4.物理环境访问控制8.1.1.5.通信能力防护8.1.1.6.输出设备访问控制8.1.1.7.物理访问监控8.1.1.8.访客访问记录8.1.1.9.电力设备和电缆安全保障20/278.1.1.10.应急照明能力8.1.1.11.消防能力8.1.1.12.温湿度控制能力8.1.1.13.防水能力8.1.1.14.设备运送和移除8.1.2.通信安全8.1.2.1.边界保护8.1.2.2.传输保密性和完整性8.1.2.3.网络中断8.1.2.4.可信路径21/278.1.2.5.会话认证8.1.2.6.通信完整性8.1.3.访问控制8.1.3.1.用户标识与鉴别8.1.3.2.设备标识与鉴别8.1.3.3.标识符管理8.1.3.4.鉴别凭证管理8.1.3.5.鉴别凭证反馈8.1.3.6.密码模块鉴别8.1.3.7.访问控制的实施22/278.1.3.8.信息流控制8.1.3.9.存储加密8.1.3.10.最小特权8.1.3.11.未成功的登录尝试8.1.3.12.系统使用通知8.1.3.13.前次访问通知8.1.3.14.并发会话控制8.1.3.15.会话锁定8.1.3.16.安全属性8.1.3.17.远程访问23/278.1.3.18.无线访问8.1.3.19.外部信息系统的使用8.1.3.20.信息共享8.1.3.21.可供公众访问的内容8.1.3.22.数据挖掘保护8.1.3.23.介质访问和使用8.1.4.主机和虚拟化安全8.1.4.1.主机服务器安全8.1.4.2.操作系统安全8.1.4.3.协同计算设备24/278.1.4.4.移动代码8.1.4.5.移动设备的物理连接8.1.4.6.恶意代码防护8.1.4.7.内存防护8.1.4.8.系统虚拟化安全性8.1.4.9.网络虚拟化安全性8.1.5.应用安全8.1.5.1.应用系统安全8.1.5.2.WEB、应用接口及用户端安全8.1.5.3.源代码安全25/278.1.6.数据安全8.1.6.1.数据库安全8.1.6.2.数据保护8.1.6.3.数据隔离8.1.6.4.数据备份和恢复九.已有安全措施确认十.风险分析10.1.风险分析原理及内容风险分析的原理风险分析内容风险值计算方法26/2710.2.风险结果判定10.3.风险处置建议十一.评估计划11.1.项目组织结构11.1.1.甲方项目组结构11.1.2.乙方项目组结构11.1.3.人员名单及联系方式11.2.项目进度安排11.3.乙方配合事项11.4.评估风险控制27/2711.4.1.评估风险监控11.4.2.评估风险的应对措施11.4.3.评估风险应急预案11.5.项目过程文档注:此云计算系统风险评估方案框架是在原《云计算系统风险评估方案》基础上经过大幅度缩减而形成的。如果您觉得对您的工作有帮助,并且强列需要云计算系统风险评估方案》模版,请通过QQ:1044314296联系本人。
本文标题:云计算信息安全风险评估方案框架
链接地址:https://www.777doc.com/doc-4520796 .html