标准规范下载简介
DB44/T 2189.3-2019 移动终端信息安全 第3部分:敏感信息风险评估.pdf简介:
"DB44/T 2189.3-2019 移动终端信息安全 第3部分:敏感信息风险评估.pdf" 是一个关于移动终端信息安全的广东省地方标准。该标准的全称可能是指《广东省移动终端信息安全技术要求》,其第三部分专注于敏感信息风险评估。风险评估是信息安全领域的重要环节,它涉及到对移动终端中存储或处理的敏感信息(如个人数据、密码、银行信息等)可能面临的威胁、漏洞和潜在风险进行系统化、定量化的分析。
根据这个标准,可能包括的风险评估内容可能包括威胁建模、脆弱性评估、风险分析和管理、以及相应的控制措施的实施。目的是为了帮助移动终端用户和开发者理解并管理这些设备在处理敏感信息时可能遇到的风险,以保护用户隐私和数据安全。
这个标准适用于广东省内的移动终端设计、生产、服务提供者,以及相关的企业和个人,以确保在移动信息化环境下,敏感信息得到有效保护。
DB44/T 2189.3-2019 移动终端信息安全 第3部分:敏感信息风险评估.pdf部分内容预览:
DB44/T 2189.32019
第3部分:敏感信息风险评估
第3部分:敏感信息风险讠
本部分规定了敏感信息生成阶段、存储阶段、加工阶段、转移阶段、应用阶段、废止与删除阶 险评估实施流程、评估内容和评估方法。 本部分适用于移动通信网的智能手机和平板电脑设备,
GB/T 35468-2017标准下载5移动终端敏感信息风险评估
5.1敏感信息风险要素
5.2敏感信息风险分析示意图
DB44/T 2189.3—2019
5.3敏感信息风险评估实施流程
6敏感信息风险要素识别
6.1敏感信息生成的风险要素识别
图1敏感信息风险分析示意图
生成阶段风险评估应能够描述预期使用的敏感信息,包括预期使用的敏感信息的重要性、潜在的价 可能的使用限制、对现有信息主体的作用,并根据其作用确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a)敏感信息的信息主体; b)敏感信息的具体内容和存留时间; c)敏感信息的标识。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a)敏感信息生成的目的; 敏感信息标记的方式: 敏感信息生成过程中已有的安全措施; d 敏感信息生成阶段的审计记录
6.2敏感信息存储的风险要素识别
存储阶段风险评估应能够描述移动终端敏感信息的存储过程,并根据其过程确定风险评估应达到的 目标。 在本阶段评估申,敏感信息资产根据以下方面进行分类与识别: a)敏感信息存储的时间; 敏感信息存储的内容; C 敏感信息存储的物理介质; 敏感信息存储的操作者权限。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a)敏感信息根据安全级别在移动终端的分级存储:
DB44/T 2189.32019
b) 移动终端的安全域隔离运行环境; 敏感信息在存储时进行的完整性校验; 敏感信息在存储时选择的加密方式; 敏感信息存储在移动终端时的调用方式; 敏感信息存储在移动终端时的远程保护方式,包括远程数据锁定能力及远程彻底删除数据能 力; g) 敏感信息在移动终端存储的转移与备份能力,包括远程网络备份能力及移动终端外围接口的转 移与备份能力: h 敏感信息在存储过程中已有的安全措施; i 敏感信息在存储阶段的审计记录。
6.3敏感信息加工的风险要素识别
加工阶段风险评估应能够描述信息主体或合法操作者在移动终端上对敏感信息进行加工的过程,包 活敏感信息加工的目的、加工方法等,并根据其过程确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a 敏感信息加工的时间; b) 敏感信息加工的条件; C 敏感信息加工的内容; d)敏感信息加工的操作者权限。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a) 敏感信息加工的方式: b) 敏感信息加工过程中已有的安全措施; C)敏感信息加工阶段的审计记录
转移阶段风险评估应能够描述所有与移动终端敏感信息传输相关的身份验证、传输方式、网络运行 环境,包括网络接入及无线外围接口连接等,确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a)敏感信息发送方、接收方及操作者权限; b 被转移的敏感信息的内容; C 敏感信息的传输密钥、数字证书、数字签名及其他相关签名。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a) 敏感信息转移过程的身份认证; b) 敏感信息在转移过程的网络运行环境: c 敏感信息通过无线网络传输时的用户信息提示; d 敏感信息通过USB接口、无线外围接口,包括NFC接口、蓝牙接口等传输时的用户信息提示: e) 传输密钥的安全管理,包括整个密钥生命周期过程中的密钥安全; f 数字证书的安全管理,包括签名密钥和验证密钥的获取/更换、存储及使用; g) 其他签名技术的管理; 敏感信息转移过程中已有的安全措施; 敏感信息转移阶段的审计记录
6.5敏感信息应用的风险要素识别
DB44/T 2189.3—2019
应用阶段风险评估应能够描述信息主体或授权用户在移动终端应用敏感信息的过程,包括对敏感信 勺访问、共享、分析、修改等操作,并根据其过程确定风险评估应达到的安全目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a)敏感信息的访问者及访问权限; b 敏感信息的访问级别; C 被访问的敏感信息内容: d 敏感信息的共享者及共享权限; 敏感信息的共享有效时间; 被共享的敏感信息的内容。 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a 敏感信息访问过程中的信息提示; b 敏感信息访问过程中的操作,包括读、更新、删除、删除恢复等; C 敏感信息访问过程中的外部认证服务: d 敏感信息访问过程中的授权访问控制; e 敏感信息共享过程中的屏蔽保护、信息隔离: 敏感信息分析过程中信息主体及用户的错误操作、滥用权限,通过演绎推理、数据挖掘、语义 关联等手段获取一些无权获取的信息; 敏感信息应用过程中已有的安全措施; h)敏感信息应用阶段的审计记录。
6.6敏感信息废止与删除的风险要素识别
废止与删除阶段风险评估应能够描述敏感信息超过期限后自行废止及授权用户在移动终端上册删除 感信息的过程,并根据其结果确定风险评估应达到的目标。 在本阶段评估中,敏感信息资产根据以下方面进行分类与识别: a)敏感信息的有效期限; 敏感信息的内容; 敏感信息的废止权限; 敏感信息的删除权限 敏感信息威胁及脆弱性应根据以下方面进行分类与识别: a 敏感信息超过期限后自行废止机制,例如移动终端取消敏感信息标识等; 敏感信息自行废止后移动终端的信息提示; C 敏感信息被删除后移动终端的信息提示; 异常情况下敏感信息被废止、删除后,移动终端所采取的措施; 敏感信息废止与删除阶段的审计记录
7敏感信息风险评估实施
全属性上的达成程度或者其安全属性未达成时所造成的影响程度决定。
DB44/T 2189.32019
资产分类方法应根据移动终端敏感信息在生命周期各阶段活动的表现形式进行分类。例如,在敏感 信息存储阶段,根据敏感信息存储的载体,将敏感信息资产分为数据、软件、硬件、服务、人员等。一 种基于载体的资产分类方法见表1。
表1敏感信息存储阶段资产分类
资产的赋值根据资产在机密性、完整性和可用性三个安全属性上的达成程度决定。达成程度可以通 过安全属性缺失时造成的影响来表示,在风险评估中应建立一个资产价值评价尺度,以指导资产赋值, 资产赋值的过程是对资产的机密性、完整性和可用性上的达成程度进行分析,并在此基础上得出一 个综合结果的过程。 a)机密性赋值 根据敏感信息资产在机密性上的不同特征,将其分为三个不同的等级,分别对应敏感信息资产在 机密性上的不同等级对信息主体的影响。 表2提供了一种机密性赋值的参考,
表2机密性等级赋值与标识
赋值 标识 定义 3 高 包含信息主体的重要秘密,其泄露会造成社会秩序、公共利益严重损害 包含信息主体的一般性秘密,其泄露会造成个人、其他组织的合法权益受到严重 2 中 损害或特别严重损害;或造成社会秩序、公共利益的一般损害 包含仅能在信息主体一定范围内公开的信息,向外扩散造成个人、其他组织的合 一 低 法权益受到一般损害 b)完整性赋值 根据敏感信息资产在完整性上的不同要求,将其分为三个不同的等级,分别对应敏感信息资产在完 整性上的达成的不同程度或者完整性缺失时对信息主体的影响。 表3提供了一种完整性赋值的参考。
根据敏感信息资产在完整性上的不同要求,将其分为三个不同的等级,分别对应敏感信息资产在完 整性上的达成的不同程度或者完整性缺失时对信息主体的影响。 表3提供了一种完整性赋值的参考
表3完整性等级赋值与标识
DB44/T 2189. 32019
c)可用性赋值 根据敏感信息资产在可用性上的不同要求,将其分为三个不同的等级,分别对应敏感信息资产在可 用性上达成的不同程度。 表4提供了一种可用性赋值的参考。
表4可用性等级赋值与标识
合评定方法可以根据信息主体的安全 选择对敏感信息资产机密性、完整性和可用性最为重要的 个属性的赋值等级作为资产的最终赋值结果,也可以根据敏感信息资产机密性、完整性和可用性的不同 重要程度对其赋值进行加权计算而得到资产的最终赋值。敏感信息资产重要性划分为四级,级别越高表 示资产重要性程度越高。 表5提供了一种资产重要性等级划分的参考,
表5资产重要性等级赋值与标识
平估者可根据资产赋值结果,确定重要资产的范围,并主要围绕重要资产展开风险评估实施步
7.3.2威胁识别分类
DB44/T 2189.32019
威胁识别分类包括两个步骤: a)确定威胁来源列表; b)根据威胁表现形式对威胁来源进行分类。 例如,在敏感信息转移阶段,首先应考虑威胁来源列表,表6提供了敏感信息转移阶段威胁来源 列表。
表6敏感信息转移阶段威胁来源列表
针对上表的威胁来源,对威胁来源进行分类,表7提供了敏感信息转移阶段威胁分类表。
表7敏感信息转移阶段威胁分类表
《音频、视频及类似电子设备 安全要求 GB8898-2011》DB44/T 2189.3—2019
表8威胁等级赋值与标识
7.4.1脆弱性识别分类
危弱性识别将针对每一项需要保护的资产,找出可能被威胁利用的弱点,并对脆弱性的严重程
DB44/T 2189.3—2019
适当的安全措施应核实是否应被取消有粘结后张法予应力混凝土施工工艺标准,或者用更合适的安全措施替代。
8. 2. 1风险计算方法