某集团风险评估项目技术建议书(DOC 50页).pdf

上传人:赵** 文档编号:21131696 上传时间:2022-06-18 格式:PDF 页数:60 大小:2.89MB
返回 下载 相关 举报
某集团风险评估项目技术建议书(DOC 50页).pdf_第1页
第1页 / 共60页
某集团风险评估项目技术建议书(DOC 50页).pdf_第2页
第2页 / 共60页
点击查看更多>>
资源描述

《某集团风险评估项目技术建议书(DOC 50页).pdf》由会员分享,可在线阅读,更多相关《某集团风险评估项目技术建议书(DOC 50页).pdf(60页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、某集团风险评估项目技术建议某集团风险评估项目技术建议书书(DOC 50(DOC 50 页页) )_XXXXXXXX 集团风险评估集团风险评估项目技术建议书项目技术建议书_二一四年八月二一四年八月茅台集团风险评估技术建议书茅台集团风险评估技术建议书目目录录第第 1 1 章章项项目方案设计目方案设计 . . 1 11.1.1.1.设计目标设计目标1 11.2.1.2.设计原则设计原则1 11.3.1.3.设计依据设计依据2 21.3.1.1.3.1.政政策依据策依据 . . 2 21.3.2.1.3.2.标标准依据准依据 . . 4 41.4.1.4.方法模型方法模型5 51.4.1.1.4.1.

2、风风险关系模型险关系模型 . . 5 51.4.2.1.4.2.风风险分析方法模型险分析方法模型. . 7 71.5.1.5.工具方法工具方法8 81.5.1.1.5.1.风风险评估采用方法险评估采用方法. . 8 81.5.2.1.5.2.风风险评估使用工具险评估使用工具. . 8 8第第 2 2 章章项项目实施流程目实施流程 . . 9 92.1.2.1.阶阶段段 1 1:项目启动阶段:项目启动阶段9 92.1.1.2.1.1.阶阶段目标段目标 . . 10102.1.2.2.1.2.阶阶段步骤段步骤 . . 1010茅台集团风险评估技术建议书茅台集团风险评估技术建议书2.1.3.2.1.

3、3.阶阶段输出段输出 . . 10102.1.2.1.阶阶段段 2 2:资产评估阶段:资产评估阶段11112.1.1.2.1.1.阶阶段目标段目标 . 11 . 112.1.2.2.1.2.阶阶段步骤段步骤 . 11 . 112.1.3.2.1.3.阶阶段方法段方法 . 11 . 112.1.4.2.1.4.阶阶段输出段输出 . . 13132.2.2.2.阶段阶段 3 3:威胁评估:威胁评估13132.2.1.2.2.1.阶阶段目标段目标 . . 13132.2.2.2.2.2.阶阶段步骤段步骤 . . 13132.2.3.2.2.3.阶阶段方法段方法 . . 14142.2.4.2.2.4

4、.阶阶段输出段输出 . . 15152.3.2.3.阶段阶段 4 4:脆弱性评估:脆弱性评估15152.3.1.2.3.1.阶阶段目标段目标 . . 16162.3.2.2.3.2.实实施步骤施步骤 . . 16162.3.3.2.3.3.已已有安全措施识别有安全措施识别. . 22222.3.4.2.3.4.阶阶段输出段输出 . . 22222.4.2.4.阶阶段段 5 5:风险综合分析:风险综合分析22222.4.1.2.4.1.阶阶段目标段目标 . . 34342.4.2.2.4.2.阶阶段步骤段步骤 . . 3434IIII茅台集团风险评估技术建议书茅台集团风险评估技术建议书茅台集团风

5、险评估技术建议书茅台集团风险评估技术建议书3.6.3.6.沟通管理沟通管理44443.6.1.3.6.1.协协调沟通机制基本准则调沟通机制基本准则. . 44443.6.2.3.6.2.沟沟通计划通计划 . . 44443.7.3.7.会议管理会议管理46463.8.3.8.文档管理文档管理47473.9.3.9.保密管理保密管理4747第第 4 4 章章人人员安排员安排 . . 4 48 8第第 5 5 章章项项目计划目计划 . .错误!未定义书签。5.1.5.1.总体计划总体计划错误!未定义书签。第第 6 6 章章客客户收益户收益 . . 5 51 1第第 7 7 章章成成果交付一览表果交

6、付一览表 . . 5 53 3第第 8 8 章章成成功案例功案例 . .错误!未定义书签。8.1.8.1.重点案例列表重点案例列表8.2.8.2.重点案例简介重点案例简介错误!未定义书签。8.2.1.8.2.1.金金融案例融案例 . .错误!未定义书签。错误!未定义书签。茅台集团风险评估技术建议书茅台集团风险评估技术建议书8.2.2.8.2.2.电电信案例信案例 . .错误!未定义书签。8.2.3.8.2.3.能能源案例源案例 . .错误!未定义书签。8.2.4.8.2.4.政政府案例府案例 . .错误!未定义书签。第第 9 9 章章公公司优势司优势 . .错误!未定义书签。9.1.9.1.公

7、司简介公司简介9.2.9.2.公司资质公司资质错误!未定义书签。错误!未定义书签。IIII茅台集团风险评估技术建议书茅台集团风险评估技术建议书第第1 1章章项目方案设计项目方案设计1.1.1.1.设计目标设计目标本次风险评估的安全服务项目主要目标是:本次风险评估的安全服务项目主要目标是:通过风险评估,得到通过风险评估,得到 XXXXXXXX 集团的整体安全现状;集团的整体安全现状;通过资产评估,得到通过资产评估,得到 XXXXXXXX 集团的网络信息安全资产状况,并集团的网络信息安全资产状况,并录入资产库,进行资产梳理;录入资产库,进行资产梳理;通过威胁评估,得到通过威胁评估,得到 XXXXX

8、XXX 集团存在的安全威胁情况;集团存在的安全威胁情况;通过脆弱性评估,通过脆弱性评估, 得到得到 XXXXXXXX 集团当前业务系统存在的脆弱性;集团当前业务系统存在的脆弱性;对各个业务系统进行综合风险分析,对各个业务系统进行综合风险分析,得到风险情况,得到风险情况,提出分系统提出分系统的安全解决方案;的安全解决方案;提出各个系统的风险处置解决方案。提出各个系统的风险处置解决方案。1.2.1.2.设计原则设计原则1.1. 标准性原则标准性原则遵循国家、行业和组织相关标准开展风险评估工作。遵循国家、行业和组织相关标准开展风险评估工作。2.2. 可控性原则可控性原则在项目建设与实施过程中,应保证

9、参与实施的人员、使用的技术和工具、在项目建设与实施过程中,应保证参与实施的人员、使用的技术和工具、过程都是可控的。过程都是可控的。3.3. 完整性原则完整性原则项目方案要充分考虑项目所有环节,做到统筹兼顾,细节清楚。项目方案要充分考虑项目所有环节,做到统筹兼顾,细节清楚。4.4. 最小影响原则最小影响原则项目的所有阶段,保证项目实施过程工作对系统正常运行的可能影响降低项目的所有阶段,保证项目实施过程工作对系统正常运行的可能影响降低到最低限度,不会对客户目前的业务系统运行造成明显的影响。到最低限度,不会对客户目前的业务系统运行造成明显的影响。5.5. 保密原则保密原则项目的所有阶段,将严格遵循保

10、密原则,服务过程中涉及到的任何用户信项目的所有阶段,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户北京启明星辰信息安全技术有限公司北京启明星辰信息安全技术有限公司 1 1茅台集团风险评估技术建议书茅台集团风险评估技术建议书利益。并与利益。并与 XXXXXXXX 集团签订保密协议,承诺未经允许不向其他任何第三方泄露有集团签订保密协议,承诺未经允许不向其他任何第三方泄露有关信息系统的信息。关信息系统的信息。1.3.1.3.设计依据设计依据本方案设计主要参照以下政

11、策和标准进行设计。本方案设计主要参照以下政策和标准进行设计。1.3.1.1.3.1. 政策依据政策依据表格表格 1 1 相关策略相关策略时时间间国家信息化领导小组关于加强国家信息化领导小组关于加强信息安全保障工作的意见信息安全保障工作的意见(中办发(中办发20032003年年2727 号文)号文) ,提出“要重视信息安全风,提出“要重视信息安全风险评估工作,对网络与信息系统安全险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等的潜在威胁、薄弱环节、防护措施等进行分析评估”进行分析评估” 。20042004年年为贯彻落实为贯彻落实 2727 号文件精神,号文件精神, 原国原国信办组

12、织有关单位和专家编写了信信办组织有关单位和专家编写了信息安全风险评估指南息安全风险评估指南 。国务院信息化工作办公室关于国务院信息化工作办公室关于20052005年年印发印发 的通知的通知 (国信办【(国信办【20052005】5 5 号)号) ,组织在北京、上海、黑龙江、云南等组织在北京、上海、黑龙江、云南等2 2相关政策文件相关政策文件茅台集团风险评估技术建议书茅台集团风险评估技术建议书地方以及银行、税务、电力等重要行地方以及银行、税务、电力等重要行业开展信息安全风险评估试点工作。业开展信息安全风险评估试点工作。由国家网络与信息安全协调小组由国家网络与信息安全协调小组讨论通过的关于开展信息

13、安全风险讨论通过的关于开展信息安全风险评估工作的意见评估工作的意见 (国信办(国信办 2006520065号)号) , 文件要求三年内在国家基础信息文件要求三年内在国家基础信息20062006年年网络和重要行业信息系统中普遍推行网络和重要行业信息系统中普遍推行信息安全风险评估工作。信息安全风险评估工作。中共中央办公厅国务院办公厅中共中央办公厅国务院办公厅关于印发关于印发 2006200620202020 年国家信息年国家信息化发展战略的通知化发展战略的通知(中办(中办200611200611号文)提出加强信息安全风险评估工号文)提出加强信息安全风险评估工作。作。20072007年年为保障十七大

14、,在国家基础信息为保障十七大,在国家基础信息网络和重要信息系统范围内,全面展网络和重要信息系统范围内,全面展开了自评估工作。开了自评估工作。 (中国移动、电力、(中国移动、电力、税务、证券)税务、证券)关于加强国家电子政务工程建关于加强国家电子政务工程建20082008年年设项目信息安全风险评估工作的通设项目信息安全风险评估工作的通知知 (发改高技(发改高技2008200820712071 号)号) ,明,明确“加强和规范国家电子政务工程建确“加强和规范国家电子政务工程建设项目信息安全风险评估工作”设项目信息安全风险评估工作” 。3 3茅台集团风险评估技术建议书茅台集团风险评估技术建议书1.3

15、.2.1.3.2. 标准依据标准依据表格表格 2 2 相关标准相关标准标准类型标准类型估准则估准则ISO/IEC TR 13335ISO/IEC TR 13335 信息和通信息和通信技术安全管理信技术安全管理国国 际际 标标准准ISO/TRISO/TR 1356913569 银行和相关金银行和相关金融服务信息安全指南融服务信息安全指南ISO/IEC 27000ISO/IEC 27000 信息安全管信息安全管理体系系列标准理体系系列标准AS/NZS 4360AS/NZS 4360 风险管理风险管理NIST SP 800-30 ITNIST SP 800-30 IT 系统风险管系统风险管理指南理指

16、南GB17859GB17859计算机信息系统安全保计算机信息系统安全保护等级划分准则护等级划分准则国内标准国内标准GBT 20984GBT 20984信息安全风险评估规范信息安全风险评估规范GBT 22239GBT 22239信息安全技术信息系统信息安全技术信息系统安全等级保护基本要求安全等级保护基本要求4 4参考标准参考标准ISO15408ISO15408 信息技术安全评信息技术安全评茅台集团风险评估技术建议书茅台集团风险评估技术建议书GBZ 20985GBZ 20985信息技术安全技术信息信息技术安全技术信息安全事件管理指南安全事件管理指南GBZ 20986GBZ 20986信息安全技术信

17、息安全信息安全技术信息安全事件分类分级指南事件分类分级指南GB/T 22239-2008GB/T 22239-2008信息安全技术信信息安全技术信息系统安全等级保护基本要求息系统安全等级保护基本要求GB/T 22240-2008GB/T 22240-2008信息安全技术信信息安全技术信息系统安全保护等级定级指南息系统安全保护等级定级指南各组织或行业内相关要求各组织或行业内相关要求1.4.1.4.方法模型方法模型本方案中提供的风险评估与管理模型参考了多个国际风险评估标准,建立本方案中提供的风险评估与管理模型参考了多个国际风险评估标准,建立安全风险关系模型和安全风险分析方法模型。安全风险关系模型和

18、安全风险分析方法模型。1.4.1.1.4.1. 风险关系模型风险关系模型风险关系模型从安全风险的所有要素:资产、影响、威胁、弱点、安全控风险关系模型从安全风险的所有要素:资产、影响、威胁、弱点、安全控制、安全需求、安全风险等方面形象地描述的他们各自之间的关系和影响,风制、安全需求、安全风险等方面形象地描述的他们各自之间的关系和影响,风险关系模型如下图所示。险关系模型如下图所示。5 5茅台集团风险评估技术建议书茅台集团风险评估技术建议书图图 1 1 风险关系模型图风险关系模型图在上述关系图中:在上述关系图中:资产指组织要保护的资产,是构成整个系统的各种元素的组合,它直接的资产指组织要保护的资产,

19、是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的保护价值。它包括计算机硬件、通信设备、物理线路、数据、软件、服务能力、保护价值。它包括计算机硬件、通信设备、物理线路、数据、软件、服务能力、人员及知识等等。人员及知识等等。弱点是物理布局、组织、规程、人员、管理、硬件、软件或信息中存在的弱点是物理布局、组织、规程、人员、管理、硬件、软件或信息中存在的缺陷与不足,它们不直接对资产造成危害,但弱点可能被环境中的威胁所利用缺陷与不足,它们不直接对资产造成危害,但弱点可能被环境中

20、的威胁所利用从而危害资产的安全。弱点也称为“脆弱性”或“漏洞”从而危害资产的安全。弱点也称为“脆弱性”或“漏洞” 。威胁是引起不期望事件从而对资产造成损害的潜在可能性。威胁可能源于威胁是引起不期望事件从而对资产造成损害的潜在可能性。威胁可能源于对组织信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、对组织信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。一完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用组织网络中的系统、应用或服务的弱点才可能成功地般来说,威胁

21、总是要利用组织网络中的系统、应用或服务的弱点才可能成功地对资产造成伤害。从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、对资产造成伤害。从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、不可抗力、人为错误、以及设施不可抗力、人为错误、以及设施/ /设备错误等。设备错误等。安全风险是环境中的威胁利用弱点造成资产毁坏或损失的潜在可能性。风安全风险是环境中的威胁利用弱点造成资产毁坏或损失的潜在可能性。风险的大小主要表现在两个方面:事故发生的可能性及事故造成影响的大小。资险的大小主要表现在两个方面:事故发生的可能性及事故造成影响的大小。资产、威胁、弱点及保护的任何变化都可能带来较大的风险,因

22、此,为了降低安产、威胁、弱点及保护的任何变化都可能带来较大的风险,因此,为了降低安6 6茅台集团风险评估技术建议书茅台集团风险评估技术建议书全风险,应对环境或系统的变化进行检测以便及时采取有效措施加以控制或防全风险,应对环境或系统的变化进行检测以便及时采取有效措施加以控制或防范。范。安防措施是阻止威胁、降低风险、控制事故影响、检测事故及实施恢复的安防措施是阻止威胁、降低风险、控制事故影响、检测事故及实施恢复的一系列实践、程序或机制。安全措施主要体现在检测、阻止、防护、限制、修一系列实践、程序或机制。安全措施主要体现在检测、阻止、防护、限制、修正、恢复和监视等多方面。完整的安全保护体系应协调建立

23、于物理环境、技术正、恢复和监视等多方面。完整的安全保护体系应协调建立于物理环境、技术环境、人员和管理等四个领域。环境、人员和管理等四个领域。通常安防措施只是降低了安全风险而并未完全杜绝风险,而且风险降低得通常安防措施只是降低了安全风险而并未完全杜绝风险,而且风险降低得越多,所需的成本就越高。因此,在系统中就总是有残余风险(越多,所需的成本就越高。因此,在系统中就总是有残余风险(RRRR)的存在,)的存在,这样,系统安全需求的确定实际上也是对余留风险及其接受程度的确定。这样,系统安全需求的确定实际上也是对余留风险及其接受程度的确定。1.4.2.1.4.2. 风险分析方法模型风险分析方法模型在安全

24、风险分析方法模型中提供了风险计算的方法,通过两个因素:威胁在安全风险分析方法模型中提供了风险计算的方法,通过两个因素:威胁级别、威胁发生的概率,通过风险评估矩阵得出安全风险。级别、威胁发生的概率,通过风险评估矩阵得出安全风险。威胁识别威胁频率安全事件可能性脆弱性识别脆弱点严重程度安全事件造成的损失风险值资产识别资产价值图图 2 2 风险分析原理图风险分析原理图风险分析中要涉及资产、威胁、脆弱性三个基本要素。每个要素有各自的风险分析中要涉及资产、威胁、脆弱性三个基本要素。每个要素有各自的属性,资产的属性是资产属性,资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱价

25、值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析的主要内容为:性的属性是资产弱点的严重程度。风险分析的主要内容为:a a) 对资产进行识别,并对资产的价值进行赋值;对资产进行识别,并对资产的价值进行赋值;b b) 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;7 7茅台集团风险评估技术建议书茅台集团风险评估技术建议书c c) 对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;d d) 根据威胁及威胁利用脆弱性的难易程度判

26、断安全事件发生的可能性;根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性;e e) 根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;造成的损失;f f) 根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。件一旦发生对组织的影响,即风险值。1.5.1.5. 工具方法工具方法1.5.1.1.5.1. 风险评估采用方法风险评估采用方法风险评估常用方法如下:风险评估常用方法如下: 调查访谈调查访谈物理安全访

27、谈表、人员安全访谈表、网络安全访谈表、系统安全访谈表物理安全访谈表、人员安全访谈表、网络安全访谈表、系统安全访谈表等等;等等; 工具扫描工具扫描网络安全扫描、应用安全扫描、系统安全扫描等等;网络安全扫描、应用安全扫描、系统安全扫描等等; 人工检查人工检查操作系统操作系统 checklistchecklist、数据库、数据库 checklistchecklist、网络设备、网络设备 checklistchecklist 等等;等等; 渗透测试渗透测试由专业渗透测试工程师模拟黑客攻击方式对网络与信息系统进行非破由专业渗透测试工程师模拟黑客攻击方式对网络与信息系统进行非破坏性漏泀验证性测试;坏性漏泀

28、验证性测试; 文档查阅文档查阅管理制度查阅、管理策略查阅、安全指导方针查阅等等。管理制度查阅、管理策略查阅、安全指导方针查阅等等。1.5.2.1.5.2. 风险评估使用工具风险评估使用工具风险评估常用工具主要有以下几大类:风险评估常用工具主要有以下几大类: 资产发现类工具资产发现类工具 端口服务检测类端口服务检测类8 8茅台集团风险评估技术建议书茅台集团风险评估技术建议书 漏洞扫描检测类漏洞扫描检测类 网络嗅探分析类网络嗅探分析类 安全审计分析类安全审计分析类 系统验证测试类系统验证测试类 合规遵循检查类合规遵循检查类 各种定制脚本类各种定制脚本类 各种专项检测类各种专项检测类第第2 2章章项

29、目实施流程项目实施流程我们将整个项目的实施内容分为我们将整个项目的实施内容分为 7 7 个阶段。从项目启动阶段到项目验收整个阶段。从项目启动阶段到项目验收整个项目实施过程,我们用个项目实施过程,我们用WBSWBS图中完整地描述了整个项目实施过程的重要工作图中完整地描述了整个项目实施过程的重要工作任务。任务。阶段阶段 1 1:服务启动:服务启动 阶段阶段 2 2:资产评估:资产评估 阶段阶段 3 3:威胁评估:威胁评估 阶段阶段 4 4:脆弱性评估:脆弱性评估 阶段阶段 5 5:风险分析:风险分析阶段阶段 6 6:处置计划:处置计划 阶段阶段 7 7:服务验收:服务验收范围确定系统调研资产识别资

30、产分类资产清单资产分析威胁识别技术脆弱识别风险综合识别风险模型计算风险接收准则风险综合评价安全目标确定安全措施选择实施内容安排制定处置计划报告提交威胁分类威胁分析管理脆弱识别控制措施识别脆弱性分析脆弱性赋值成果汇报服务验收制定计划获得支持威胁赋值资产赋值服务实施计划服务实施计划资产评估报告资产评估报告威胁评估报告威胁评估报告脆弱性评估报告脆弱性评估报告项目实施风险及规避措施项目实施风险及规避措施风险评估报告风险评估报告风险处置计划风险处置计划服务验收报告服务验收报告服务管理(服务组织结构、实施计划、质量管理、保密控制)服务管理(服务组织结构、实施计划、质量管理、保密控制)图图 3 3 项目实施

31、流程图项目实施流程图2.1.2.1.阶段阶段 1 1:项目启动阶段:项目启动阶段此阶段是项目的启动和计划阶段,是项目实施阶段的开始,对项目整个过此阶段是项目的启动和计划阶段,是项目实施阶段的开始,对项目整个过程的实施工作与项目管理工作都非常重要。程的实施工作与项目管理工作都非常重要。9 9茅台集团风险评估技术建议书茅台集团风险评估技术建议书2.1.1.2.1.1. 阶段目标阶段目标在此阶段的主要工作目标是召开评估项目启动会议,并就项目组的工作方在此阶段的主要工作目标是召开评估项目启动会议,并就项目组的工作方式、日常流程、工作计划、交付件蓝图进行沟通和确认。式、日常流程、工作计划、交付件蓝图进行

32、沟通和确认。2.1.2.2.1.2. 阶段步骤阶段步骤评估项目启动阶段,是整个项目过程中,对项目的有效性的一种保证。实评估项目启动阶段,是整个项目过程中,对项目的有效性的一种保证。实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。安全需求、系统规模和结构等方面的影响。步骤一:项目组织,确定双项目组织结构及人员分工。步骤一:项目组织,确定双项目组织结构及人员分工。步骤二:召开项目启动会,包括项目中需要落实内容:步骤二:召开项目启动会,包括项目中需要落实内容:a)a) 获得

33、支持和配合;获得支持和配合;b)b) 确定项目的目标;确定项目的目标;c) c) 确定项目的内容;确定项目的内容;d)d) 组建项目服务团队;组建项目服务团队;e) e) 对项目的对象、范围进行调研并确认;对项目的对象、范围进行调研并确认;f) f)宣贯风险评估方法和评估思想;宣贯风险评估方法和评估思想;g)g) 建立项目组的工作场所和环境;建立项目组的工作场所和环境;h)h) 确定项目组的工作流程,包括文档交付流程、项目更改流程确定项目组的工作流程,包括文档交付流程、项目更改流程等;等;i) i)确定项目组的工作方式,包括指定接口人,保密方式,资料保确定项目组的工作方式,包括指定接口人,保密

34、方式,资料保管和备份方式等。管和备份方式等。步骤三:确定各个细节后,项目启动完成,进入项目实施阶段。步骤三:确定各个细节后,项目启动完成,进入项目实施阶段。2.1.3.2.1.3. 阶段输出阶段输出本阶段完成后输出如下文件:本阶段完成后输出如下文件: 项目实施计划项目实施计划 项目启动会议纪要项目启动会议纪要 项目蓝图项目蓝图1010茅台集团风险评估技术建议书茅台集团风险评估技术建议书 保密协议书保密协议书 项目组织结构和人员职责项目组织结构和人员职责 项目范围确认书项目范围确认书 培训计划培训计划 (针对风险评估知识宣贯实施方法)(针对风险评估知识宣贯实施方法)2.1.2.1.阶段阶段 2

35、2:资产评估阶段:资产评估阶段保护资产免受安全威胁是本项目实施的根本目标。要做好这项工作,首先保护资产免受安全威胁是本项目实施的根本目标。要做好这项工作,首先需要详细了解资产分类与管理的详细情况。需要详细了解资产分类与管理的详细情况。2.1.1.2.1.1. 阶段目标阶段目标资产识别的目的就是要系统的相关资产做潜在价值分析,了解其资产利资产识别的目的就是要系统的相关资产做潜在价值分析,了解其资产利用、维护和管理现状。明确各类资产具备的保护价值和需要的保护层次,从而用、维护和管理现状。明确各类资产具备的保护价值和需要的保护层次,从而使企业能够更合理的利用现有资产,更有效地进行资产管理,更有针对性

36、的进使企业能够更合理的利用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具策略性的进行新的资产投入。行资产保护,最具策略性的进行新的资产投入。2.1.2.2.1.2. 阶段步骤阶段步骤阶段一:根据项目范围进行资产分类与识别,包括主机设备、网络设备、阶段一:根据项目范围进行资产分类与识别,包括主机设备、网络设备、数据库系统、应用系统、文档资产、人员资产等等。数据库系统、应用系统、文档资产、人员资产等等。阶段二:进行资产识别,分类并赋值。阶段二:进行资产识别,分类并赋值。2.1.3.2.1.3. 阶段方法阶段方法表格表格 3 3 资产评估方法资产评估方法项项 目目名称名称资产分类调查

37、资产分类调查简简 要要 采集资产信息,采集资产信息,进行资产分类,进行资产分类,划分资产划分资产1111茅台集团风险评估技术建议书茅台集团风险评估技术建议书描述描述重要级别及赋值;重要级别及赋值;达达 成成目标目标采集资产信息,采集资产信息,进行资产分类,进行资产分类,划分资产划分资产重要级别及赋值;重要级别及赋值;进一步明确评估的范围和重点。进一步明确评估的范围和重点。 采集资产信息,获取资产清单;采集资产信息,获取资产清单;主主 要要内容内容 进行资产分类划分;进行资产分类划分; 确定资产的重要级别,确定资产的重要级别, 对资产进行对资产进行赋值。赋值。 调查。调查。 填表式调查。填表式调

38、查。 资产调查表资产调查表 , 包含计算机设备、包含计算机设备、通讯设备、存储及保障设备、信息、软通讯设备、存储及保障设备、信息、软实实 现现方式方式件等。件等。 交流。交流。 审阅已有的针对资产的安全管理审阅已有的针对资产的安全管理规章、制度。规章、制度。 与高级主管、与高级主管、业务人员、业务人员、网络管理网络管理员(系统管理员)等进行交流。员(系统管理员)等进行交流。工工 作作 2-32-3 人工作环境,人工作环境,2 2 台笔记本,电源和网台笔记本,电源和网条件条件络环境,客户人员和资料配合。络环境,客户人员和资料配合。工工 作作 资产类别、资产重要级别。资产类别、资产重要级别。121

39、2茅台集团风险评估技术建议书茅台集团风险评估技术建议书结果结果参参 加加人员人员依据现场状况,依据现场状况, 启明星辰全体评估人员在启明星辰全体评估人员在 业务系统相关技术和管理人员的业务系统相关技术和管理人员的配合下进行资产分类调查。配合下进行资产分类调查。2.1.4.2.1.4. 阶段输出阶段输出本阶段完成后输出文档如下:本阶段完成后输出文档如下: 资产详细清单资产详细清单 资产赋值列表资产赋值列表2.2.2.2.阶段阶段 3 3:威胁评估:威胁评估威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是

40、一个客观存在的事物,无论对于多么安全的信息系统,它都存要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在。为全面、准确地了解系统所面临的各种威胁,需采用威胁分析方法。在。为全面、准确地了解系统所面临的各种威胁,需采用威胁分析方法。2.2.1.2.2.1. 阶段目标阶段目标通过威胁分析,找出系统目前存在的潜在风险因素,并进行统计,赋值,通过威胁分析,找出系统目前存在的潜在风险因素,并进行统计,赋值,以便于列出风险。以便于列出风险。2.2.2.2.2.2. 阶段步骤阶段步骤威胁识别采用人工审计、安全策略文档审阅、人员面谈、入侵检测系统收威胁识别采用人工审计、安全策略文档审阅、人

41、员面谈、入侵检测系统收集的信息和人工分析。集的信息和人工分析。步骤一:把已经发现的威胁进行分类;步骤一:把已经发现的威胁进行分类;步骤二:把发现的威胁事件进行分析。步骤二:把发现的威胁事件进行分析。1313茅台集团风险评估技术建议书茅台集团风险评估技术建议书2.2.3.2.2.3. 阶段方法阶段方法表格表格 4 4 威胁调查评估威胁调查评估项目项目名称名称简要简要使用技术手段分析信息系统可能面临的使用技术手段分析信息系统可能面临的描述描述所有安全威胁和风险。所有安全威胁和风险。达成达成目标目标全面了解掌握信息系统可能面临的所有全面了解掌握信息系统可能面临的所有安全威胁和风险。安全威胁和风险。

42、对威胁进行赋值并确定对威胁进行赋值并确定威胁等级。威胁等级。被动攻击威胁与风险:被动攻击威胁与风险: 网络通信数据网络通信数据被监听、口令等敏感信息被截获等。被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目标主主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:统故障、漏洞插入或执行恶意代码(如:主要主要特洛依木马、病毒、后门等)特洛依木马、病毒、后门等) 、越权访问、越权访问、内容内容篡改数据、伪装、重放所截获的数据等。篡改数据、伪装、重放所截获的数据等。邻近攻击威胁与风险:邻近攻击威胁与风险:

43、毁坏设备和线毁坏设备和线路、窃取存储介质、偷窥口令等。路、窃取存储介质、偷窥口令等。分发攻击威胁与风险:在设备制造、分发攻击威胁与风险:在设备制造、安装、安装、维护过程中,维护过程中,在设备上设置隐藏的在设备上设置隐藏的后门或攻击途径、后门或攻击途径、1414威胁调查评估威胁调查评估茅台集团风险评估技术建议书茅台集团风险评估技术建议书内部攻击威胁与风险:内部攻击威胁与风险: 恶意修改数据恶意修改数据和安全机制配置参数、和安全机制配置参数、 恶意建立未授权连恶意建立未授权连接、接、恶意的物理损坏和破坏、恶意的物理损坏和破坏、无意的数据无意的数据损坏和破坏。损坏和破坏。实现实现方式方式调查交流调查

44、交流工具检测工具检测人工检测人工检测工作工作2-32-3 人工作环境,人工作环境,2 2 台笔记本,电源和网台笔记本,电源和网条件条件络环境,客户人员和资料配合络环境,客户人员和资料配合工作工作根据分析结果列出系统所面临的威胁,根据分析结果列出系统所面临的威胁, 对对结果结果威胁赋值并确定威胁级别威胁赋值并确定威胁级别参加参加启明星辰评估小组,启明星辰评估小组,网络管理人员、网络管理人员、系统系统人员人员管理人员管理人员2.2.4.2.2.4. 阶段输出阶段输出本阶段完成主要输出文档如下:本阶段完成主要输出文档如下: 威胁调查表威胁调查表 威胁赋值列表威胁赋值列表2.3.2.3.阶段阶段 4

45、4:脆弱性评估:脆弱性评估脆弱性是对一个或多个资产弱点的总称,脆弱性评估是对技术脆弱性和管脆弱性是对一个或多个资产弱点的总称,脆弱性评估是对技术脆弱性和管理脆性进行识别和赋值的过程。理脆性进行识别和赋值的过程。1515茅台集团风险评估技术建议书茅台集团风险评估技术建议书2.3.1.2.3.1. 阶段目标阶段目标技术脆弱性主要是采用工具扫描、人工检查(技术脆弱性主要是采用工具扫描、人工检查( checklistchecklist) 、渗透测试、访谈、渗透测试、访谈等方式对物理环境、网络结构、系统软件、应用软件、业务流程等进行脆弱性等方式对物理环境、网络结构、系统软件、应用软件、业务流程等进行脆弱

46、性识别并赋值。识别并赋值。管理脆弱性主要是通过管理访谈、文档查阅等方式对安全管理制度、安全管理脆弱性主要是通过管理访谈、文档查阅等方式对安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等进行脆弱性识别并管理机构、人员安全管理、安全建设管理、安全运维管理等进行脆弱性识别并赋值。赋值。2.3.2.2.3.2. 实施步骤实施步骤脆弱性识别步骤主要是通过技术脆弱性和管理脆弱性来进行识别。脆弱性识别步骤主要是通过技术脆弱性和管理脆弱性来进行识别。2.3.2.1.2.3.2.1. 技术脆弱性技术脆弱性物理环境物理环境物理安全是一切系统安全的基础。对物理安全的评估将从机房选址、建设;物理

47、安全是一切系统安全的基础。对物理安全的评估将从机房选址、建设;员工、外来访问者进入机房的权限控制;机房的报警、电子监控以及防火、防员工、外来访问者进入机房的权限控制;机房的报警、电子监控以及防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统等方面进行。装修、供配电系统等方面进行。表格表格 5 5 物理安全评估物理安全评估项项 目目 物理安全评估物理安全评估名称名称简简 要要 分析物理安全是否满足相关的安全标准。分析物理安全是否满足相关的安全标准。描述描述达达 成成 准确把握物理安全中的

48、安全隐患,准确把握物理安全中的安全隐患, 提出安提出安目标目标全建议。全建议。1616茅台集团风险评估技术建议书茅台集团风险评估技术建议书 评估环境安全:机房选址、建设、评估环境安全:机房选址、建设、防火、防火、防水、防水、 防静电、防静电、防雷击、防雷击、防鼠害、防鼠害、防辐射、防辐射、 防盗窃、防盗窃、 火灾报警及消防措施、火灾报警及消防措施、内部装修、内部装修、 供配电系统是否满足相关国供配电系统是否满足相关国家标准;家标准; 内部及外来人员对机房的访问内部及外来人员对机房的访问权限控制;安全审查及管理制度。权限控制;安全审查及管理制度。 评估设备安全:评估设备安全:门控系统、门控系统、

49、网络专网络专用设备(路由器,交换机等)和主机设用设备(路由器,交换机等)和主机设主主 要要内容内容备(终端计算机,打印机、服务器等)备(终端计算机,打印机、服务器等) 。设备安全主要包括设备的防盗、防毁、设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护、抗电磁干扰及电源保护、 维修、维修、 报废等;报废等;设备冗余备份。设备冗余备份。 评估介质安全:评估介质安全: 软盘、软盘、 硬盘、硬盘、 光盘、光盘、磁带等媒体的管理,磁带等媒体的管理, 信息媒体的维修将信息媒体的维修将保证所存储的信息不被泄漏,保证所存储的信息不被泄

50、漏, 不再需要不再需要的媒体,将按规定及时安全地予以销的媒体,将按规定及时安全地予以销毁。毁。实实 现现方式方式 问询问询 现场检查现场检查 资料收集资料收集1717茅台集团风险评估技术建议书茅台集团风险评估技术建议书工工 作作 客户人员和资料配合客户人员和资料配合条件条件工工 作作 依据相关的物理安全标准,依据相关的物理安全标准, 结合客户的实结合客户的实结果结果际需求,协助客户改进安全措施际需求,协助客户改进安全措施参参 加加 客户机房、设备管理员、维护人员,启明客户机房、设备管理员、维护人员,启明人员人员星辰评估小组星辰评估小组网络结构网络结构从网络结构设计、边界保护、外部访问控制策略、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁