00-信息系统安全风险评估总结报告

00-信息系统安全风险评估总结报告
00-信息系统安全风险评估总结报告

信息系统安全风险评估总结报告

文档信息

文档说明

本文档为xxxxxx信息系统安全风险评估总结报告,包括风险评估概述、风险评估方法、系统特征描述、风险分析和风险控制几个部分。

版权声明

本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属xxxxxx监理公司所有,受到有关产权及版权法保护。任何个人、机构未经xxxxxx监理公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。

前言

2003年中共中央办公厅、国务院办公厅下发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号),即27号文件,文件指出:“为了进一步提高信息安全保障工作的能力和水平,……要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理。”为加强信息安全保障工作,开展重要行业信息系统的安全风险评估工作指明了方向。

金融、电信和民航一向被认为是我国信息化程度最高的三大行业,也是信息化手段更新最快、对信息技术依赖性最强的行业。安全生产是民航运输业的重中之重,但是由于信息安全保障不足,2003年7月,某机场的计算机网络系统突然瘫痪,一时间,所有飞机无法起降,大量乘客被困机场,严重影响机场的正常运营,并造成了巨大的损失。而在不久之后,某大型民航机场的信息系统又突然出现问题,所幸几分钟后机场备用系统成功地接替了工作,顺利化险为夷。这些例子说明,当前民航网络和信息安全形势不容乐观,重要的网络和信息系统缺乏必要的安全防范手段,这同样也成为了民航信息化建设的隐患。值得一提的是,和国外相比,信息网络安全在国内的信息系统建设过程中所受到的重视程度往往不够,投资所占的比例明显偏低。也许这正是我国信息系统安全的隐忧所在。目前,银行、电力、铁路、民航、证券、保险、海关、税务已经被列入与国计民生密切相关的八大重点行业之中,其信息安全保障工作受到国信办的高度重视。

xxxxxx致力于信息系统建设近十年,期间信息系统经历了多次的升级改造,同时在信息系统的建设过程中,航空公司也经历了重大的机构调整,实行了机场、民航管理局和航空公司的分离,成立了xxxxxx集团xx分公司,并形成了xxxxxx独立的网络系统。在信息系统建设形成一定规模、网络系统经过重大调整的情况下,xxxxxx部适时提出了进行“信息系统安全风险评估”这一具有前瞻性、建设性的要求,请第三方机构对信息系统的安全管理、网络通讯、应用系统进行全面的安全风险评估。

本报告是整个评估工作的总结性报告,综合分析了xxxxxx系统的特征、面临的安全威胁、系统存在的脆弱性以及威胁利用脆弱性可能对系统造成的风险,描述了针对脆

弱性提出的信息安全风险控制建议。评估过程及详细的测试分析内容分别体现在本报告的附件-01到附件-18。

目录

第一部分概述 (4)

1.1风险评估的背景 (4)

1.2风险评估项目组 (4)

1.3风险评估的目的 (6)

1.4风险评估的依据 (7)

第二部分风险评估方法 (7)

2.1风险评估流程 (7)

2.2风险评估的结果文档 (9)

2.3风险评估的现场测试 (10)

2.4风险评估的分析方法 (11)

第三部分系统特征描述 (12)

3.1系统定位 (12)

3.2网络拓扑结构 (12)

3.3现行系统的安全策略 (13)

3.4信息资产识别和定义 (15)

第四部分风险分析 (17)

4.1威胁识别 (17)

4.2脆弱性识别 (20)

4.3信息安全风险分析 (24)

第五部分风险控制 (26)

5.1评估结果分析 (26)

5.2风险控制建议 (27)

5.3风险控制措施实施建议 (28)

附表1 XXXXXX信息系统安全保护等级符合情况对照表 (30)

附表2 XXXXXX信息系统安全风险评估技术文档交接单 (34)

第一部分概述

1.1 风险评估的背景

xxxxxx是xxxxxx股份公司的成员单位之一,是国有大型航空运输企业,开辟有50多条国内航线和多条国际航线。现已形成以xxxx为中心的枢纽-辐射式营运网。xxxxxx信息系统建设开始于1995年,经过1996年(原)办公楼综合布线、1997-1998年建立了覆盖五个相关办公楼的局域网及这五个办公大楼内部的综合布线、1999年建立INTERNET出口、2000年启用公司新办公楼,2000-2001年通过光缆连接了七个主要业务楼,形成了以公司办公楼为核心覆盖全公司的主干网,目前公司与管理局分离,形成了公司独立的局域网。信息化综合管理机构设置了信息部,目前信息部已有技术人员二十一人,形成了一支信息系统软件开发、系统管理、日常维护的专业队伍。

在xxxxxx网络中,目前有二十几个应用系统在运行。可以说,信息系统已经是航空公司日常工作不可缺少的工具和手段,信息系统的安全稳定运行,直接关系到生产和管理一线业务的正常运转,也间接影响到航空公司社会形象及信誉度等无形资产。

目前xxxxxx系统虽然仍保持着正常运行的状态,但整个系统运行中存在哪些风险,安全管理中存在哪些漏洞,针对这些问题应该采取什么措施,这都需要进行更高层次的评估与检测。因此,经过在近十年信息系统的建设,对信息网络系统做一次全面的安全风险评估,找出系统漏洞,进行风险控制,防患于未然,保证系统稳定运行,是管理人员在两年前就酝酿的一项工作,希望通过风险评估,找出整个系统运行中存在的风险,评价信息系统建设的效果,并针对存在的问题提出解决方案,为今后xxxxxx化的进一步发展提供参考依据。

1.2 风险评估项目组

本次风险评估项目由多方共同组建项目组,项目委托单位为xxxxxx,项目组织单位为xxxxxx监理公司,参加单位有xx质量技术监督局、xx大学现代教育中心、中国科学院xx理化所等。

安全评估领导小组组成如下:

安全评估小组组成如下:

为了保证评估工作的质量,项目组还聘请了以下专家组成本项目的专家咨询组:

1.3 风险评估的目的

风险分析与评估作为一种重要的信息安全工程技术方法,其目的是帮助相关人员明确信息系统对于用户的作用、价值大小,明确信息系统故障、安全事故可能对用户造成的影响。风险分析与评估的结果是信息安全方面投资、决策的依据,同时也是评估投资效果的重要手段和依据。风险分析与评估最重要的成果就是目前系统的风险大小,以及相应的降低风险的安全措施部署策略建议。

本次风险评估的主要目标就是要帮助用户确定信息系统的安全风险,通过这次风险评估,可以全面了解当前xxxxxx系统的安全状况,分析系统所面临的各种风险,根据评估结果发现信息系统存在的安全问题,并对严重的问题提出相应的风险控制策略,通

过信息安全相关系统工程的实施,使信息系统的安全风险降到用户可以承受的范围内。

1.4 风险评估的依据

信息安全是信息技术发展过程中提出的课题,是一个与时俱进的概念,评价标准随时代及信息技术的发展而变化。可以说所有与IT相关的标准都是我们评估的依据,通用的主要依据和国际、国内、行业标准有:

1、信息系统安全评估合同书

2、中办发[2003]27号文件《国家信息化领导小组关于加强信息安全保障

工作的意见》

3、GB/T18336-2001《信息技术安全技术信息技术安全性评估准则》(CC)

4、ISO17799:2000《基于风险管理的信息安全管理体系》

5、ISO13335 信息技术安全技术信息技术安全管理指南

6、GA/T378~391-2002 计算机信息系统安全等级保护技术要求系列标准

7、美国标准与技术研究院开发的《信息技术系统的风险管理指南》

8、GB/T ××××信息安全风险评估指南(报批稿)

9、微软安全风险管理指南

10、相关各方达成的协议

第二部分风险评估方法

2.1 风险评估流程

本次风险评估的过程从组织管理的角度可以分为五个阶段,而从技术分析的角度可以分为九个步骤,五个阶段和九个步骤及其相互之间的关系可以用图3-1表示。

图3-1对风险评估的每个阶段所要完成的工作做出了清晰的描述,在风险评估的五个阶段中,业务调研的目的是为了准确地对系统的特征进行描述,从而界定信息系统安全评估的边界,为信息资产定义提供第一手资料;而现场测试则为系统漏洞的检测分析提供了依据。

图3-1 信息安全风险评估过程及步骤

风险评估的技术分析的九个步骤是和评估各个阶段的工作紧密结合的,从业务调研阶段开始进入技术分析的步骤。系统特征描述是在对信息系统软、硬件结构、系统接口、系统任务、系统信息以及人员情况进行充分了解的基础上,对信息系统功能、边界的描述和对关键信息资产的定义;在系统特征描述过程中,对系统面临的威胁、系统存在的弱点、目前已经采取的控制措施进行初步的了解,在现场测试阶段,通过现场测试、实地堪查、座谈讨论等方式,进一步了解系统特征,掌握信息系统在采取了一系列控制措施后,仍然存在的各种弱点;在综合评估阶段,具体分析信息系统的潜在威胁,系统存在的弱点,这些弱点被威胁利用后可能产生的风险以及这些风险对系统的实际影响的大小等,最后安全风险评估小组根据业务调研、现场测试以及系统特征分析的结果确定各类风险的大小,提出风险控制建议,直至最后形成结果文档。

2.2 风险评估的结果文档

在整个风险评估的过程中,我们按照这五个阶段的顺序组织管理整个评估工作,而且每个阶段的工作都有详细的文字记载,评估工作产生的文档包括:

以上所有文档均作为结果文档提交给xxxxxx信息部(《技术文档交接单》见附表2),这些文档既是对本次评估工作的总结,也是本次评估工作的成果,可以作为xxxxxx安全方面投资、决策的依据;也是今后进行动态信息安全评估的参考资料。

可以看出,风险评估的整个过程都是在充分的信息收集、调查研究的基础上进行的,信息收集的工作贯穿于评估工作的始终。因此其结果可以客观地反映被评估系统存在的安全风险,使xxxxxx可以及时采取相应的措施,防患于未然。

2.3 风险评估的现场测试

根据安全风险评估方案的安排,本次安全评估的现行信息安全状况的现场测试工作由“网络通信”、“应用系统”两个小组承担,现场测试采用自动化弱点扫描工具、人工测量分析、分析仪器测试、现场勘察、上机操作、对照标准进行分析评价等方法对评估对象进行测试。“安全管理”小组根据前期调研结果进行了现场访谈,进一步了解信息安全管理方面存在的问题。在测试之前各小组均根据本组的测试任务制定了详细的测试计划(具体内容见xxxxxx系统现场测试计划),并经过安全评估领导小组组织的讨论审查。在整个评估过程中,现场测试工作为风险评估提供了大量的原始资料,是评估工作不可缺少的组成部分。关于各小组详细的测试范围、测试依据、测试方法及测试步骤等内容见各小组的测试计划(附件-06)、现场测试表(附件-07)及测试报告(附件-08、09、10)。现场测试的调查对象包括:

网络信现场测试:

现场测试的物理环境包括位于机关办公大楼的信息中心机房,维修基地机房和飞行部机房三个物理位置,直接调查对象为xxxxxx的关键网络通信设备(包括核心交换机、远程接入路由器、所有二级接入网络设备等)及信息中心安全设备,并且对网络性能进行了测试。

应用系统现场测试:

测试对象为xxxxxx系统的数据库服务器和应用服务器。

应用系统测试主要在xxxxxx中心机房内进行。使用机房内的PC机,安装扫描软件或直接登录到相应的服务器上,对服务器及数据库的配置情况进行检查,对照已知漏洞,发现安全隐患。

信息安全管理机制:

参照GA/T 391-2002《计算机信息系统等级保护管理技术要求》中相关内容,及调研阶段收集的xxxxxx安全管理规章制度,采取进行现场访谈的方式,对安全管理机制

的健全性进行进一步的验证。调查对象包括:安全管理组织、人员管理、安全管理制度、备份恢复机制、应急响应机制。

2.4 风险评估的分析方法

本次评估采用了下图所示的风险评估模型:

在风险评估模型中,主要包含信息资产、弱点、威胁、影响和风险五个要素。每个要素各自有一个或两个属性,信息资产的属性是资产价值,弱点的属性是被威胁利用的难易程度、威胁的属性是威胁的可能性、影响的属性是严重性,风险的两个属性风险的后果和风险的可能性。其中资产价值和影响的严重性构成风险的后果,弱点被威胁利用的难易程度和威胁的可能性构成风险的可能性,风险的后果和风险的可能性构成风险。

本次评估,我们采用了定性与半定量相结合的风险分析方法,通过调查、测试等手段了解信息系统的潜在威胁、脆弱性及其对关键资产可能产生的影响,从而确定风险的等级。半定量风险计算的过程是:

(1)根据信息资产识别的结果,计算资产价值;

(2)对威胁进行分析,并对威胁发生的可能性赋值;

(3)识别信息资产的脆弱性,并对弱点的严重程度赋值;

(4)根据威胁和脆弱性计算安全事件发生的可能性;

(5)结合信息资产的重要性和在此资产上发生安全事件的可能性计算信息资产的风险值。

第三部分系统特征描述

3.1 系统定位

xxxxxx是xxxxxx股份公司的成员单位之一,是国有大型航空运输企业,开辟有50多条国内航线和多条国际航线。现已形成以xxxx为中心的枢纽-辐射式营运网。航空企业是一个关系到人民生命安全的行业,信息系统作为其业务支撑体系,具有应用系统涉及面广、数据准确性、实时性要求高的特点。因此在信息安全的定位中,评估小组认为xxxxxx系统是企业级、非涉密信息网络系统,要求信息系统稳定、可靠运行;信息系统中包含有商密信息、敏感信息、业务信息及公众服务信息,在机密性、完整性、可用性、可控性、抗抵赖性各方面都有一定的安全要求。

3.2 网络拓扑结构

3.2.1 网络主干拓扑结构

xxxxxx系统网络采用TCP/IP网络协议,网络主干拓扑结构见图3-1

图3-1 xxx网络主干拓扑结构图

3.2.2 中心机房信息系统构成

图3-2信息中心核心设备拓扑图

3.3 现行系统的安全策略

xxxxxx目前的网络基于Internet/Intranet和同城网络流行的符合国际标准的TCP/IP 网络协议和WEB等技术,提供了与中国xxxxxx公司的数据传输与信息发布的专用网络,为了保障网络不受到有意、无意的的破坏,采取了以下安全防范措施:

1.配置防火墙:为减少局域网用户受到病毒及黑客的威胁,在局域网与internet 之间安装了思科Secure PIX525防火墙,实现了局域网用户对internet资源的单向访问;通过防火墙的过滤规则,实现ip控制,限制局域网用户对internet的访问等。

2.安装网管软件:公司专门安装了Cisco works网管软件,利用管理软件直观地以图形方式显示Cisco的设备,以及基本的故障排除信息,进行有效的网络管理。

3.进行网络性能监测分析:为了给网络管理人员提供深入监测、分析和优化网络的信息,公司购买了美国福禄克网络公司的OptiView II 系列集成式网络分析仪

(OPVS2 INA),该产品具有协议分析、流量分析和网络搜索的功能。

4.入侵检测系统(IDS):作为防火墙的补充,公司在网络上增加了干将/莫邪入侵检测系统,该系统主要作用是保护网络、帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。

5.定期进行漏洞扫描:承影网络漏洞扫描器是一种基于网络的漏洞扫描和分析工具软件,用来检查网络环境下各种网络系统与设备的安全缺陷和弱点,信息部工作人员每周对中心服务器进行一次扫描,帮助管理员巩固企业的信息系统安全。

6.划分VLAN:通过路由访问列表等Vlan划分原则,可以有效的控制网络广播风暴和逻辑网段大小,将不同部门划分在不同Vlan,从而提高交换式网络的整体性能

7.安装网络防病毒软件:为了保证用户在使用网络时不受病毒的感染,公司于2004年2月建立防病毒系统,局域网内的用户必须安装Symantec防病毒软件。

8.安全管理组织:xxxxxx成立了由信息部部长任安全领导小组组长,由运行室副主任任副组长的“安全领导小组”,安全管理人员由信息中心两名技术人员担任。负责与xxxxxx总部联系,并发布信息安全的相关信息。

9.安全管理制度:xxxxxx制定了以下与信息系统管理相关的规章制度:

1)xxxxxx网络管理暂行规定

2)网络设备运行管理制度

3)xxxxxx计算机病毒防治管理办法

4)xxxxxx计算机系统密码设置和使用规则

5)xxxxxx邮件帐号使用管理及安全管理规定

6)系统运行室管理规章制度

7)系统运行室值班职责

8)2005系统维护室工作职责划分

9)系统运行室各系统应急预案

xxxxxx在信息系统的建设中已经采取了以上的安全措施,这些安全措施也的确起到了安全防范的作用,信息系统运行至今,没有出现过重大的安全事故。但是从实际测试以及业务调研中,还是发现了不少系统的安全漏洞,有些系统的脆弱性还具有比较高

的风险(参见本文第四部分)。这些问题是必须引起高度重视的。

3.4 信息资产识别和定义

在资产定义阶段,通过对前期业务调研的总结和讨论,产生了xxxxxx中心信息资产工作表,并从中挑选出本次评估的关键资产,见表一:

在系统资产定义阶段,还根据资产的工作范围及重要性,对信息资产的安全优先级别进行了定义,在风险规避中,要优先考虑安全要求高的资产;根据系统对信息安全的机密性、完整性、可用性、可控性以及抗抵赖性的要求,对信息资产的安全需求进行了定义。具体内容见《系统特征分析报告》文档。

第四部分风险分析

4.1 威胁识别

威胁是指可能对资产或组织造成损害事故的潜在因素。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在。通过对各业务系统关键资产进行的直观的威胁分析,可以清楚地看出本次评估范围内各业务系统及关键资产所面临的威胁种类。下面针对xxxxxx的信息资产目前所面临的各种威胁进行综合描述,包括威胁的主体、威胁的客体以及威胁发生的可能性。

来自系统内部的威胁:

1.操作失误:这种威胁的主体为系统管理员用户或其他合法用户,威胁的客体为所有物理资产、软件资产、硬件资产和信息资产。这种威胁是合法用户的无意行为,但是对资产的种类接触很多,处理和维护操作比较多,因此这种威胁发生的可能性根据不同的用户(主体)和不同的资产(客体)而不同,一般发生可能性适中。2.滥用授权:这种威胁的主体为系统管理员用户或其他合法用户,威胁的客体为所有物理资产、软件资产、硬件资产和数据资产。这种威胁是合法用户的故意行为,与xxxxxx员工的素质有关,也与用户的权限大小和威胁资产的可利用程度有关,一般发生可能性偏低。

3.特权升级:这种威胁的主体为合法用户,客体为软件资产和数据资产。特权升级是指使用恶意手段获取比正常分配的权限更多的权限。例如,在一个得逞的特权升级攻击中,恶意用户设法获得Web 服务器的管理特权,使他能够随意地进行破坏,发生的可能性适中。

4.行为抵赖:这种威胁的主体为系统管理员用户或其他合法用户,威胁的客体为所有物理资产、软件资产、硬件资产和信息资产。这种威胁是合法用户对自己所作操作的否认,一般发生可能性较低,但对于员工素质较差、操作造成损失较大、没有监控记录的情形下可能会发生。

来自系统外部的威胁:

5.身份假冒:这种威胁的主体主要为非法用户,也有少量的合法用户,威胁的客体

为所有物理资产、软件资产和数据资产。这种威胁主要是合法用户冒用别人的身份或账号进行一些合法操作,或者非法用户盗用合法用户身份或账号进行非法操作,这两种情形在冒用账号方面发生可能性比较高。

6.信息泄漏:这种威胁的主体为非法用户,也有少量合法用户,主要是蓄意盗取敏感数据或泄露应该保密的信息,威胁的客体为软件资产和数据资产。这些非法用户利用社交等手段获取系统软件或应用软件的配置数据,以便为后面的破坏做好基础,或者直接骗取业务敏感数据,这种威胁很隐藏,利用的手段很多,因此该威胁发生的可能性比较高,但属于中风险范畴。

7.篡改:这种威胁的主体为非法用户,客体为数据资产。篡改是在未经授权的情况下更改或删除资源。数据在传输中(以物理或电子方式)和存储时都会受到该威胁。

例如,未受保护的数据包可被截获和修改,或者数据可因为攻击者利用缓冲区溢出脆弱性所执行的恶意代码而损坏。该威胁发生的可能性适中。

8.拒绝服务:这种威胁的主体为非法用户,主要是故意破坏的攻击者,威胁的客体为软件资产。这种威胁一般是内部的破坏者针对内部应用系统的有效攻击方式,发生可能性较大。外部的攻击者针对公开服务的各种系统都有可能进行攻击,发生可能性很大。

9.窃听数据:这种威胁的主体为非法用户,威胁的客体为软件资产和数据资产。非法用户通过窃听手段窃取系统软件和应用软件的系统数据及敏感的业务数据,为了达到攻击和入侵系统的目的,攻击者一般都会进行这方面的尝试,因此此威胁发生的可能性较高。

10.物理破坏:这种威胁的主体为非法用户,主要是故意破坏的攻击者,威胁的客体为物理资产。非法用户通过各种手段接近资产进行物理破坏,这种威胁发生的可能性与xxxxxx的安全保卫制度和相关的访问控制制度有关,发生可能性适中。11.社会工程:这种威胁的主体为非法用户,主要是蓄意盗取敏感数据或破坏系统的攻击者,威胁的客体为软件资产、信息资产和人员。这些非法用户利用社交等手段获取系统软件或应用软件的配置数据,以便为后面的破坏做好基础,或者直接骗取业务敏感数据,这种威胁很隐藏,利用的手段很多,因此该威胁发生的可能性较高。

系统原因:

12.意外故障:这种威胁的主体为系统组件,即资产自身;威胁的客体为所有物理资产、软件资产和数据资产。这种威胁是资产在系统运行期间自身偶然发生的故障,该威胁发生的可能性根据资产的类别不同而不同,一般发生可能性非常高。

13.恶意代码:这种威胁的主体可以视为系统问题,也可以看作系统外部人员的恶意行为。但是恶意代码往往不是有针对性的行为,可能是其它软件或系统漏洞引发的结果。威胁的客体为软件资产和信息资产,目前有些恶意代码也可能威胁硬件资产的安全。系统感染病毒的可能性较多,但也有可能被非法用户利用漏洞安装恶意代码,这种威胁的可能性与系统的防病毒体系建设和安全漏洞的严重程度有关。14.配置中的威胁:这种威胁的主体为非法用户,主体为操作系统、应用软件和TCP/IP 协议。大多数系统软件和应用软件为了方便用户,初始安装结束之后,存在一些默认的用户名、口令和开放的服务端口。往往会被攻击者利用,造成网络瘫痪或机密被窃取。另外,TCP/IP某些协议存在一些漏洞,非法用户可以利用此漏洞进行入侵系统,获取管理员的权限。这些威胁发生的可能性适中。

其它问题:

15.通信中断:这种威胁的主体为通信线路,威胁的客体为软件资产和数据资产。不明原因的通信意外故障造成传输中断是不定时出现的,这种威胁发生的可能性适中。16.电源中断:这种威胁的主体为电源,威胁的客体为所有的物理资产、软件资产和数据资产。电源中断是由于xxxxxx自身的一些因素或者意外因素,由于xxxxxx办公楼信息中心一侧全部采用UPS供电,这种威胁发生可能性较低。但是UPS设备间无大门防护,有被撬经历,增加了威胁发生的可能性。

17.灾难:这种威胁的主体为环境因素,如火、水、雷电、灰尘、老鼠等,威胁的客体为物理资产。这种威胁发生的可能性与各业务系统所处环境有直接关系,另外也与xxxxxx的相应防范措施有关,这里主要是雷电和水灾的威胁可能性较大,其他发生的可能性适中。

4.2 脆弱性识别

脆弱性是信息资产或资产组中可能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。这些都可能被各种安全威胁利用来侵害有关资产及这些资产所支持的业务系统。在这一阶段,将针对每一项需要保护的信息资产,找出每一种威胁所能利用的各种脆弱性,并对脆弱性的严重程度进行评估。

由于本次评估工作分2个专业组、三个方面进行现场测试,为了便于总结归纳,在脆弱性识别阶段,我们根据前期调查及各专业测评小组现场检测的结果,分析了xxxxxx 系统中可能存在的各种脆弱性,分别对安全管理机制、网络与通信、应用系统三个方面各自存在的脆弱性(即:安全漏洞)进行了识别。

4.2.1 安全管理机制的脆弱性

根据标准GA/T391-2002的要求,对照现行安全管理制度及被测方提供的《安全威胁及风险描述》,并将物理环境中存在的问题也归并在一起,共有以下12项内容不符合安全标准的要求。

xxxxxx系统在安全管理机制及物理环境方面存在以下问题:

1.安全管理组织不健全,信息安全管理没有得到公司主管领导足够的重视;

2.安全管理人员配置及责任划分不合理;

3.数据库安全管理没有受到应有的重视

4.没有建立信息安全的分级培训及宣传教育制度;

5.工作职责的划分没有体现“分权制衡”、“最小特权”的原则;

6.没有信息管理技术人员调离安全管理制度;

7.安全管理制度不健全,缺少以下重要的管理制度:

(1)物理安全方面:机房安全管理制度、主机设备安全管理制度、网络设施安

全管理制度、物理设施分类标记管理制度不健全;

(2)系统与数据库安全方面:目前还没有建立明确的规章制度;

(3)网络安全方面:缺少网络维护管理制度和操作流程;

信息安全风险评估报告

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板

目录 1概述 (5) 1.1项目背景 (5) 1.2工作方法 (5) 1.3评估范围 (5) 1.4基本信息 (5) 2业务系统分析 (6) 2.1业务系统职能 (6) 2.2网络拓扑结构 (6) 2.3边界数据流向 (6) 3资产分析 (6) 3.1信息资产分析 (6) 3.1.1信息资产识别概述 (6) 3.1.2信息资产识别 (7) 4威胁分析 (7) 4.1威胁分析概述 (7) 4.2威胁分类 (8) 4.3威胁主体 (8) 4.4威胁识别 (9) 5脆弱性分析 (9) 5.1脆弱性分析概述 (9) 5.2技术脆弱性分析 (10) 5.2.1网络平台脆弱性分析 (10) 5.2.2操作系统脆弱性分析 (10) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (11) 5.2.3.3系统帐户分析 (11) 5.2.3.4应用帐户分析 (11)

5.3管理脆弱性分析 (11) 5.4脆弱性识别 (13) 6风险分析 (14) 6.1风险分析概述 (14) 6.2资产风险分布 (14) 6.3资产风险列表 (14) 7系统安全加固建议 (15) 7.1管理类建议 (15) 7.2技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (16) 7.2.3操作系统 (16) 8制定及确认................................................................................................................. 错误!未定义书签。9附录A:脆弱性编号规则.. (17)

信息安全风险评估方法

从最开始接触风险评估理论到现在,已经有将近5个年头了,从最开始的膜拜捧为必杀技,然后是有一阵子怀疑甚至预弃之不用,到现在重拾之,尊之为做好安全的必备法宝,这么一段起起伏伏的心理历程。对风险的方法在一步步的加深,本文从风险评估工作最突出的问题:如何得到一致的、可比较的、可重复的风险评估结果,来加以分析讨论。 1. 风险评估的现状 风险理论也逐渐被广大信息安全专业人士所熟知,以风险驱动的方法去管理信息安全已经被大部分人所共知和接受,这几年国内等级保护的如火如荼的开展,风险评估工作是水涨船高,加之国内信息安全咨询和服务厂商和机构不遗余力的推动,风险评估实践也在不断的深入。当前的风险评估的方法主要参照两个标准,一个是国际标准《ISO13335信息安全风险管理指南》和国内标准《GB/T 20984-2007信息安全风险评估规范》,其本质上就是以信息资产为对象的定性的风险评估。基本方法是识别并评价组织/企业内部所要关注的信息系统、数据、人员、服务等保护对象,在参照当前流行的国际国内标准如ISO2700 2,COBIT,信息系统等级保护,识别出这些保护对象面临的威胁以及自身所存在的能被威胁利用的弱点,最后从可能性和影响程度这两个方面来评价信息资产的风险,综合后得到企业所面临的信息安全风险。这是大多数组织在做风险评估时使用的方法。当然也有少数的组织/企业开始在资产风险评估的基础上,在实践中摸索和开发出类似与流程风险评估等方法,补充完善了资产风险评估。 2. 风险评估的突出问题 信息安全领域的风险评估甚至风险管理的方法是借鉴了银行业成熟的风险管理方法,银行业业务风险管理的方法已经发展到相当成熟的地步,并且银行业也有非常丰富的基础数据支撑着风险分析方法的运用。但是,风险评估作为信息安全领域的新生事物,或者说舶来之物,尽管信息安全本身在国内开展也不过是10来年,风险评估作为先进思想也存在着类似“马列主义要与中国的实际国情结合走中国特色社会主义道路”的问题。风险评估的定量评估方法缺少必要的土壤,没有基础的、统计数据做支撑,定量风险评估寸步难移;而定性的风险评估其方法的本质是定性,所谓定性,则意味着估计、大概,不准确,其本质的缺陷给实践带来无穷的问题,重要问题之一就是投资回报问题,由于不能从财务的角度去评价一个/组风险所带来的可能损失,因此,也就没有办法得到投资回报率,尽管这是个问题,但是实践当中,一般大的企业都会有个基本的年度预算,IT/安全占企业年度预算的百分之多少,然后就是反正就这么些钱,按照风险从高到低或者再结合其他比如企业现有管理和技术水平,项目实施的难易度等情况综合考虑得到风险处理优先级,从高到低依次排序,钱到哪花完,风险处理今年就处理到哪。这方法到也比较具有实际价值,操作起来也容易,预算多的企业也不怕钱花不完,预算少的企业也有其对付办法,你领导就给这么些钱,哪些不能处理的风险反正我已经告诉你啦,要是万一出了事情你也怪不得我,没有出事情,等明年有钱了再接着处理。

安全隐患整改报告书-整改情况书面报告

安全隐患整改报告书-整改情况书面 报告 事故隐患整改情况报告书 事故隐患整改情况报告书表6—4 年编号: 市安监站:我美景鸿城工地于月日接到贵站三科字24号事故隐患整改通知书,现将提出要求整改的事项,我们进行整改落实的情况报告如下,请复查。 1、外架拉结杆缺少的要求架子班组进行加设,架未设置的安全平网立即进行加设。 2、临时用电依据规要求进行设置,所有设备一律设置开关箱。 3、临边洞口防护缺少的已加设。 4、施工现场群塔作业已制定施工方

案,确保安全。 5、施工现场材料进行分类堆放,散材成堆,型材成跺。 6、生活区食堂、厕所卫生制定专人负责清扫、管理。 7、施工现场消防设施进行检查,缺少的增加。雨季施工制定专项施工方案。 8、特殊工种上岗严格持证上岗制度。并定期组织学习教育。 9、安全资料按规定要求,结合施工实际进行收集、整理。 10、 项目及负责人签章企业主管部门复查意见项目监理监督意见 年月日年月日年月日 市建设安全监督站监制组织相关人员对建文号文件精神,并认真落实。事故隐患整改情况报告书 事故隐患整改情况报告书表6-4

年编号:安检字58号 : 我尚庄一、二组城中村改造B17地块—城3号院1#、2#、3#、7#、8#楼工地于10月19日接到贵站2016字58号事故隐患整改通知书,现将提出要求整改的事项,我们进行整改落实的情况报告如下,请检查。 1、外架搭设已按照规规定整改完毕; 2、基坑周边的材料正在整改; 3、施工用电存在的问题已给电工进行安全用电技术交底并整改完毕; 4、消防制度不完整的已完善,消防器缺失的已及时补充完善,消防通道搭设完成; 5、加工区已按照相关规定搭设防护棚; 6、现场文明施工的材料已堆放整齐,垃圾及时清理出场; 7、生活区存在的相关问题已整改完毕,

安全隐患整改完成情况报告书

安全隐患整改完成情况报告书 (监督机构): 根据你单位年月日签发的《安全隐患限期整改通知书》 号的要求,我单位立即组织了整改,目前已将工程相关安全隐患整改完毕,并通过建设、监理单位验收合格。现将《安全隐患整改完成情况报告书》及整改佐证材料报上。 整改情况简述: 施工单位(公章):项目负责人(签字): 监理单位(公章): 总监理工程师(签字): 建设单位(公章):项目负责人(签字): 年月日 注:1、“整改情况简述”:应针对《整改通知书》提出的问题,逐条写出整改完成情况,此页不够可续页。2、建设单位、监理单位对施工单位的整改情况进行监督并验收,验收合格后在本表盖章确

认。 恢复施工申请书 (监督机构): 根据你单位年月日签发的号《安全隐患停工整改通知书》的要求,我单位立即组织了整改,目前已将工程项目存在的较大安全隐患整改完毕(详见整改完成情况报告书),并通过建设、监理单位验收合格,现申请恢复施工。 附:整改完成情况报告书及整改佐证材料。 施工单位(公章):项目负责人(签字): 监理单位(公章): 总监理工程师(签字): 建设单位(公章):项目负责人(签字): 年月日 注:1、“整改情况简述”:应针对《整改通知书》提出的问题,逐条写出整改完成情况。

2、建设单位、监理单位对施工单位的整改情况进行监督并验收,验收合格后在本表盖章确认。 中止施工安全监督申请书 (监督机构): 我单位组织建设的项目,现已施工到(工程形象),该项目因 原因,拟于年月日至年月日中止施工。我单位已经做好现场相关防护,现提出中止施工安全监督申请,并附《中止施工期间安全保障措施方案》相关资料。中止施工期间,我单位保证会同施工、监理单位严格落实各项安全保障措施,确保工程现场不发生生产安全事故。 建设单位项目负责人(签字): 联系电话: (建设单位公章) 年月日 施工单位项目负责人(签字):总监理工程师(签字): (施工单位公章)(监理单位公章)年月日年月日

信息安全系统风险评估服务

1、风险评估概述 1.1风险评估概念 信息安全风险评估是参照风险评估标准和管理规,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。 1.2风险评估相关 资产,任何对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。

风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,去顶资产风险等级和优先控制顺序。 2、风险评估的发展现状 2.1信息安全风险评估在美国的发展 第一阶段(60-70年代)以计算机为对象的信息阶段 1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的性问题提出要求,对安全的评估只限于性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90年代)以计算机和网络为对象的信息系统安全保护阶段 评估对象多为产品,很少延拓至系统,婴儿在严格意义上扔不是全面的风险评估。 第三阶段(90年代末,21世纪初)以信息系统为对象的信息保障阶段 随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路。

信息安全风险评估方案教程文件

信息安全风险评估方 案

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部

信息安全风险评估报告

胜达集团 信息安全评估报告 (管理信息系统) 胜达集团 二零一六年一月

1目标 胜达集团信息安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 2评估依据、范围和方法 2.1 评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 2.2 评估范围 本次信息安全评估工作重点是重要的业务管理信息系统和网络系统等, 管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、关键业务系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。2.3 评估方法 采用自评估方法。 3重要资产识别 对本局范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总,形成重要资产清单。 资产清单见附表1。 4安全事件 对本局半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。安全事件列表见附表2。 5安全检查项目评估 5.1 规章制度与组织管理评估 5.1.1组织机构 5.1.1.1评估标准 信息安全组织机构包括领导机构、工作机构。 5.1.1.2现状描述 本局已成立了信息安全领导机构,但尚未成立信息安全工作机构。 5.1.1.3 评估结论

信息安全风险评估报告

附件: 国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日

目录 一、风险评估项目概述 (1) 1.1工程项目概况 (1) 1.1.1 建设项目基本信息 (1) 1.1.2 建设单位基本信息 (1) 1.1.3承建单位基本信息 (2) 1.2风险评估实施单位基本情况 (2) 二、风险评估活动概述 (2) 2.1风险评估工作组织管理 (2) 2.2风险评估工作过程 (2) 2.3依据的技术标准及相关法规文件 (2) 2.4保障与限制条件 (3) 三、评估对象 (3) 3.1评估对象构成与定级 (3) 3.1.1 网络结构 (3) 3.1.2 业务应用 (3) 3.1.3 子系统构成及定级 (3) 3.2评估对象等级保护措施 (3) 3.2.1XX子系统的等级保护措施 (3) 3.2.2子系统N的等级保护措施 (3) 四、资产识别与分析 (4) 4.1资产类型与赋值 (4) 4.1.1资产类型 (4) 4.1.2资产赋值 (4) 4.2关键资产说明 (4) 五、威胁识别与分析 (4)

5.2威胁描述与分析 (5) 5.2.1 威胁源分析 (5) 5.2.2 威胁行为分析 (5) 5.2.3 威胁能量分析 (5) 5.3威胁赋值 (5) 六、脆弱性识别与分析 (5) 6.1常规脆弱性描述 (5) 6.1.1 管理脆弱性 (5) 6.1.2 网络脆弱性 (5) 6.1.3系统脆弱性 (5) 6.1.4应用脆弱性 (5) 6.1.5数据处理和存储脆弱性 (6) 6.1.6运行维护脆弱性 (6) 6.1.7灾备与应急响应脆弱性 (6) 6.1.8物理脆弱性 (6) 6.2脆弱性专项检测 (6) 6.2.1木马病毒专项检查 (6) 6.2.2渗透与攻击性专项测试 (6) 6.2.3关键设备安全性专项测试 (6) 6.2.4设备采购和维保服务专项检测 (6) 6.2.5其他专项检测 (6) 6.2.6安全保护效果综合验证 (6) 6.3脆弱性综合列表 (6) 七、风险分析 (6) 7.1关键资产的风险计算结果 (6) 7.2关键资产的风险等级 (7) 7.2.1 风险等级列表 (7)

信息安全风险评估方案

第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

工作报告-施工单位安全问题整改措施回复报告

施工单位安全问题整改措施回复报告 篇一:建筑工程施工安全隐患整改完成报告回复单 建筑工程施工安全隐患整改完成报告回复单 监督备案号: 编号: (安检机构 你单位2012年12月19日签发的号建筑工程施工安全隐患整改通知书我单位立即组织整改,己将苏州天厚管桩新建2 #,3#房工程存在施工安全隐患整改完毕,特此报告。 整改情况简述: 1,生活用房A级阻燃彩钢板已经通过检测拿到检测合格报告,生活用房 (双层)的已增设一部楼梯,办公用房已拆除一间达到合格标准: 1,生活区,办公区,施工现场已按要求放置消防器材(灭火器等): 2,临时用电已按方案搭设: 3,施工防护棚已按要求搭设: 4,安全资料已基本完善,达到规定要求: 5,钢管,扣件,已检测: 项目经理施工单位(公章) 监理单位意见:

总监理工程师(签字):监理单位(公章) 建设单位负责人(签字): 项目负责人(签字):建设单位(公章) 篇二:安全生产整改回复报告 安全生产整改回复报告 上海市施工现场安全生产保证体系第二审核认证中心: 现将贵认证中心于2016年10月14日对我公司施工现场安全生产检查发出的《整改事项告知单》内容,我公司及时组织有关人员认真学习,经验教 篇三:安全隐患整改回复 安全隐患整改回复报告 大悟县建设行业安全监察站: 2013年12月3日,我项目收到贵站编号为鄂建安(悟)停字第A079号的《建设工程项目安全隐患责令暂停施工整改书》,对提出要求整改的事项,已按规定整改,报告情况如下,请核查。 1、安全监督等相关许可手续正在办理中。 2、基坑西北面临边防护栏杆因施工原因临时拆除,现已搭设完成。 3、搅拌机、钢筋调直机、弯钩机、切断机、车丝机等施工机具,已搭设防护棚。 4、按施工现场平面布置图,人行安全通道搭设位置在地下室顶板上,

信息安全风险评估报告

XXXXX公司 信息安全风险评估报告 历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持欢迎下载 2

3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。 二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单; 5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 欢迎下载 3

欢迎下载 4 如下: 1. 2017-9-10 ~ 2017-9-10,风险评估培训; 2. 2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法; 3. 2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类; 4. 2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在风险,并在ISMS 工作组内审核; 5. 2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表; 6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS 工作组组织审核,并最终汇总形成本报告。 . 七. 风险评估结果统计 本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风 险115个,不可接受风险42个.

业务系统信息安全风险评估方案

第3章业务系统信息安全风险评估方案 3.1 风险评估概述 3.1.1 背景 该业务系统风险评估的目标是评估业务系统的风险状况,提出风险控制建议,同时为下一步要制定的业务系统安全管理规范以及今后业务系统的安全建设和风险管理提供依据和建议。 需要指出的是,本评估报告中所指的安全风险针对的是现阶段该业务系统的风险状况,反映的是系统当前的安全状态。 3.1.2 范围 该业务系统风险评估范围包括业务系统网络、管理制度、使用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据。 3.1.3 评估方式 信息系统具有一定的生命周期,在其生命中期内完成相应的使命。采取必要的安全保护方式使系统在其生命周期内稳定、可靠地运行是系统各种技术、管理应用的基本原则。 本项目的评估主要根据国际标准、国家标准和地方标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的安全威胁并识别其存在的脆弱性,最后综合评估系统的安全风险。 资产划分是风险评估的基础,在所有识别的系统资产中,依据资产在机密性、完整性和可用性安全属性的价值不同,综合判定资产重要性程度并将其划分为核心、关键、中等、次要和很低5个等级。 对于列为重要及以上等级的资产,分析其面临的安全威胁。 脆弱性识别主要从技术和管理两个层面,采取人工访谈。现场核查。扫描检测。渗透性测试等方式,找出系统所存在的脆弱性和安全隐患。 对重要资产已识别的威胁、脆弱性,根据其可能性和严重性,综合评估其安全风险。 3.2 该业务系统概况 3.2.1 该业务系统背景 近年来,由于数据量迅速增加,业务量也迅速增长,原先的硬件系统、应用系统和模式已渐渐不适应业务的需求,提升IT管理系统已经成为刻不容缓的事情。 经过仔细论证之后,信息决策部门在IT管理系统升级上达成如下共识:更换新的硬件设备,使用更先进和更强大的主机;在模式上为统一的集中式系统;在系统上用运行和维护效率较高的单库结构替换原有多库系统;在技术上准备使用基于B/S架构的J2EE中间件技术,并且实施999.999%的高可靠性运行方式;在业务上用新型工作流作为驱动新一代业务系统的引擎,真正达到通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行员的劳动生产率,从而降低成本、提高核心竞争力以应对外部的竞争。 3.2.2 网络结构与拓扑图 该系统的网络包含应用服务器组、数据库服务器组、业务管理端、网络连接设备和安全防护设备。业务系统网络通过一台高性能路由器连接分部网络,通过一台千兆以太网交换机连接到其他业务系统。其中业务系统网络内部骨干网络采用千兆位以太网,两台千兆以太网交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。

排查安全隐患请示报告范本

Screen and evaluate the results within a certain period, analyze the deficiencies, learn from them and form Countermeasures. 姓名:___________________ 单位:___________________ 时间:___________________ 排查安全隐患请示报告

编号:FS-DY-62843 排查安全隐患请示报告 为进一步加大我校及周边治安秩序整治力度,全力维护我校及周边秩序和稳定,为我校师生创造良好和谐的校园环境,根据中心学校治安综合治理工作领导小组的工作部署及县教育局有关文件精神,我校布置开展安全隐患排查工作专项行动。现将有关自查工作总结如下: 一、高度重视,制定有力措施,统一思想,充分认识开展安全隐患排查工作的重要性。为进一步做好开展学校安全隐患排查工作,切实加强对安全教育工作的领导,我校成立了以杨校长为组长,张云亮副校长为副组长的开展安全隐患排查工作领导小组。根据我校目前安全工作的具体形势,把开展安全隐患排查工作的各项具体工作落实到每个人。从而形成了校长直接抓,分管副校长具体抓,各部门分工负责组织实施开展学校安全隐患排查工作的良好局面。 二、制定详细开展学校安全隐患排查工作方案,明确排

查的内容。 1、安全用电问题。 每学期,学校聘请电工对学校的用电线路进行排查,每周组织教师对寄宿生用电进行检查,经排查不存在用电安全问题。 2、学生携带管制物品问题。 每学期政教处对全校学生不定期进行常规安全大检查,每次检查都没有发现学生携带管制刀具。检查结束后,通过广播多次强调所有学生不准携带管制刀具 3、食品卫生问题。 食品卫生问题是学生身体健康有效保障。学校每周由政教处及总务处对食堂的食品安全卫生进行检查,对存在问题马上勒令整改。 4、校园及周边环境问题。 校园周边治安环境的好坏也会直接影响到学校的德育环境,我校针对原本比较复杂的周边治安环境,制定一套有效的整治办法。通过多方努力,我校已经开辟出了一条学生上下学的安全绿化通道,现在基本没有出现在上下学路上滋

信息安全风险评估方案DOC

第一章网络安全现状与问题 1.1目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 1.2网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而

安全隐患请示报告怎么写

安全隐患请示报告怎么写 安全隐患请示报告怎么写?下文小雅为大家收集了关于安全隐患请示报告,希望对大家有帮助! 安全隐患请示报告范文篇一 兴隆街道关于安全隐患整改工作的请示 区政府: 近期,我街道组织开展了安全大检查和专项整治,消除了一批安全隐患,经检查,仍有部分隐患无法整改。具体情况是XXX 区梦都大街176-3号、融侨社区巴山路10-7号、桃园居社区应天大街928号3家废品收旧点(均为有证收购点),经营户安全意识淡漠,存在较大安全隐患:一是存在“三合一”现象,经营户在店内生火做饭,夜间住人;二是消防器材设备不足;三是堆积大量易燃物品。 上述问题,一旦发生火灾,后果将十分严重。虽然街道、社区多次联合消防、辖区民警进行劝阻和整改,但效果甚微,恳请区政府及相关主管部门协调处理。 妥否,请批示。 XXX府兴隆办事处 20xx年1月26日 安全隐患请示报告范文篇二 XXX区安委办:

我镇在例行安全生产日常检查时发现,位于上方镇立模新村麻蓬有一机械配件加工场所,持有个体工商户营业执照,经营范围为一般经营项目:机械零部件加工、销售;经营者姓名,黄荣良。该经营户主要以废旧金属熔化后浇铸制成机械配件,生产过程有翻砂、熔炼、浇铸、打磨等作业,主要生产设备有:冲天炉(熔化炉)、清砂机、混砂机、筛砂机和砂轮机等。 该经营户自20xx年1月起将场地和设备租给XXX(XXX)经营使用,有作业人员10人左右。经检查,该经营户在翻砂、机械配件加工设施简陋、生产作业现场管理混乱,未确保必要的安全生产投入,存在安全隐患;主要生产设备冲天炉属于《浙江省淘汰落后生产能力指导目录(20xx年本)》的淘汰设备,不符合相关规定要求;并且翻砂、机械配件加工未取得环保、经信等相关部门审批文件,生产作业现场粉尘、废气直排,污染周围环境;废旧铁物堆放杂乱,现场环境脏、乱、差。 基于该经营户存在上述现场管理、行政审批手续未履行到位等问题。我镇于20xx年5月20向该户下发了《衢江区上方镇人民政府行政告知函》,责令该经营户即日起暂停冲天炉熔炼、翻砂等相关生产活动;并要求该经营户严格按照《安全生产法》、《浙江省安全生产条例》等相关法律、法规规定,严格落实各项安全生产措施,确保必要的安全生产投入,规范安全生产秩序,加强现场管理;依法向环保、经信等部门履行环评、能评等报批手续。未完成前述事项不得开展相关生产活动。

隐患整改落实情况汇报

隐患整改落实情况汇报 篇一:安全隐患整改落实情况报告 包谷垴乡人民政府 关于对20XX年第二季度安全生产大检查查 出隐患进行整改落实的情况报告 县安委办: 按照《巧家县安全生产委员会办公室关于对20XX年第二季度安全生产大检查查出隐患进行限期整改的通知》(巧安委办发〔20XX〕6号)通知要求,包谷垴乡立即召开相关职能部门负责人会议,专题研究全乡安全工作,对存在的安全隐患进行了认真整改落实,现将具体情况汇报如下: 一、整改情况 1、低速车辆、摩托车超载。 我乡加大了路检路查力度,实行上限处罚,责令各村安全员上路查车,对违章车辆一律一视同仁给予处罚。目前,这一情况明显好转。 2、非法经营烟花爆竹现象。 针对这一情况,乡上专门抽调相关部门负责人组成检查组,对全乡范围内的商店进行一次突击检查,发现无证经营者,一律没收相关产品,对持证经营者进行再教育。 3、中心学校学生宿舍无消防设施。

已责令中心学校在8月25日前配齐相关消防器材。 4、非法采砂采石场。 我乡境内的天牛恒运采石场存在相关证件过期情况,乡安监站已多次下发停工通知书,但因各种原因,一直没有关闭。 二、存在问题 1、部分村干部安全意识不高,部门之间协作不够; 2、村安全员待遇低,工作积极性不高; 3、经费紧张。 包谷垴乡人民政府 二〇一〇年八月十八日 篇二:安全事故整改落实情况汇报 13711安全事故整改落实情况汇报 ********日我公司在作业中生产中发生一起因操作人员违章作业导致人员伤亡的事故,事故发生后公司立即启动了安全事故应急预案并对事故善后事项做了妥善处理并向政府相关部门报告了事故情况汇报。随后公司成立了以总经理为组长,主管领导为副组长,部门负责人和施工负责人为组员的安全专项管理小组,明确工作职责,落实各项责任,制定了整改措施。 安全生产责任重于泰山,这次血的教训在公司全体员工感情上深深烙下了痛悔的印记、思想上受到了极大的震动、已深刻认识到人的不安全行为在生产各环节随时都会出现,工作上不仅要尽职尽责、还要注重操作的规范与安全。

信息系统安全管理与风险评估

信息系统安全管理与风险评估 陈泽民:3080604041 信息时代既带给我们无限商机与方便,也充斥着隐患与危险。越来越多的黑客通过网络肆意侵入企业的计算机,盗取重要资料,或者破坏企业网络,使其陷入瘫痪,造成巨大损失。因此,网络安全越来越重要。企业网络安全的核心是企业信息的安全。具体来说,也就涉及到企业信息系统的安全问题。一套科学、合理、完整、有效的网络信息安全保障体系,就成为网络信息系统设计和建设者们追求的主要目标。信息安全是整个网络系统安全设计的最终目标,信息系统安全的建立必须以一系列网络安全技术为摹础。但信息系统是一个综合的、动态的、多层次之间相结合的复杂系统,只从网络安全技术的角度保证整个信息系统的安全是很网难的,网络信息系统对安全的整体是任何一种单元安全技术都无法解决的。冈此对信息系统的安全方案的设计必须以科学的安全体系结构模型为依据,才能保障整个安全体系的完备性、合理性。 制定安全目标和安全策略对于建造一个安全的计算机系统是举足轻重的。网络上可采用安全技术例如防火墙等实现网络安全,软件开发上可选择不同的安全粒度,如记录级,文件级信息级等。在系统的各个层次中展开安全控制是非常有利的。在应用软件层上设置安全访问控制是整个应用系统安全性的重要步骤。此外安全教育与管理也是系统安全的重要方面。信息系统的安全管理就是以行政手段对系统的安全活动进行综合管理,并与技术策略和措施相结合,从而使信息系统达到整体上的安全水平。其实,在系统的安全保护措施中,技术性安全措施所占的比例很小,而更多则是非技术性安全措施。两者之间是互相补充,彼此促进,相辅相成的关系。信息系统的安全性并不仅仅是技术问

安全隐患整改报告3篇

安全隐患整改报告3篇 安全隐患整改报告篇一 20xx年3月29日办事处安全生产巡查办公室领导组对我公司进行了全面的检查,对我公司安全方面上的不足提出了很多宝贵问题和意见。针对问题我公司高度重视,我公司主要安全管理人员于4月2日晚上,召开了安全隐患整改紧急会议,对领导提出的安全隐患进行了整理分类,并落实到位。现将安全隐患整改报告汇报如下: 1、车间部分电线裸露,未采用不燃套作保护。 整改情况:裸露电线已用不燃套材料进行了保护。 2、安全出口指示牌应急灯配置不足。 整改情况:已重新采购指示牌和应急灯进行安装完毕。 3、未健全各项安全管理规章制度 整改情况:已建立健全本公司安全管理规章制度。 4、未对作业人员进行安全生产的培训,教育。 整改情况:目前已完成各岗位员工的安全生产的培训。 安全隐患整改报告篇二 根据上级精神,为确保确保“”期间我院安全生产工作有效顺利开展,杜绝安全事故发生,我院安全领导小组8月15日下午16:00由分管领导****带队,对我院“一院三点”分院进行了安全隐患排查。开展对消防安全通道、消防设施配备使用,安全生产重点部位锅炉房,配电房,用电线路,药品库房,收费科室,b超室,放射室,重要仪器科室,安全保卫工作,夜间值班工作等进行一次“拉网式”检查。通过检查整体情况良好,现将排查情况汇报如下: 一、房屋检查 经院安全隐患排查领导小组对全院房屋进行逐间检查后,确定无危房存在,无安全隐患。 二、供电系统

本院现用供电系统所有线路经检查,未发现老化及破损现象,连接处未发现虚接、漏电现象,科室和个人无乱拉乱接现象,杜绝了危险的发生。 三、防火防盗 住院部和院内重要科室均配有灭火器,所有职工已熟练掌握使用方法。重要科室的窗户均安有防护网,经检查无破损及失修现象。 四、排水系统 医院定期组织人员对院内所有排水进行彻底清理,确保排水通畅。 五、设备 我院现有医用高压锅一个、氧气瓶四个、600毫安x光机一台,经检查均能正常工作,并由专人保管和使用,无安全隐患。在此基础上,加强对其他相关人员的培训,并对高压锅、氧气瓶进行定期检测、降低事故发生率。 六、危险化学品 本院无毒、麻药品。过氧乙酸消毒液存放于塑料桶中,并在避光处保存。 七、急救工作 我院已成立突发事件应急处理工作小组,救护车已检修完毕,急救小组成员24小时在岗在位。 八、切实加强领导值班带班制度。 行政、医疗值班人员必须保持24小时坚守岗位,并保持通讯设施畅通无阻。做到对突发事件的及时有效处理,确保安全信息畅通。 九、信访维稳 我们成立了信访维稳领导小组,认真排查院内不稳定因素,对排查出的问题及时组织协调和化解,对重大隐患问题及时采取措施及早防范、防止群体性上访和越级上访事件发生。经过仔细排查,无不稳定因素。 安全隐患整改报告篇三 xx年x月xx日,市安监执法人员对我司进行例行安全检查,发现如下安全隐患: 1、货物、车辆出入厂、出入库不完善; 2、甲类场所人体静电消除装置不足,洗眼器不足;

信息安全风险评估方法研究

信息安全风险评估方法研究 毛捍东1陈锋张维明黄金才 (国防科技大学管理科学与工程系长沙410073) handmao@https://www.360docs.net/doc/8a16781997.html, 摘要 在信息安全领域,对信息系统进行风险评估十分重要,其最终目的就是要指导决策者在“投资成本”和“安全级别”这两者之间找到平衡,从而为等级化的资产风险制定保护策略和缓和计划。信息安全风险评估方法经历了从手动评估到半自动化评估的阶段,现在正在由技术评估向整体评估发展,由定性评估向定性和定量评估相结合的方法发展,由基于知识的评估向基于模型的评估方法发展。该文阐述了信息安全风险评估所要解决的问题,介绍了目前在信息安全风险评估领域的主要方法以及今后的发展方向。 关键词:信息系统;风险评估;资产;威胁;脆弱性 A Survey of Information Security Risk Assessment Methods Mao Handong, Chen Feng, Zhang Weiming, Huang Jincai ( Department of Management Science and Engineering, National University of Defense Technology Changsha 410073 ) handmao@https://www.360docs.net/doc/8a16781997.html, Abstract: Information systems risk assessment has experienced the stage of manual-to-automatic. It’s now expanding from technology assessment to holistic, from qualitative to synthetic method of qualitative and quantitative analysis, from knowledge-based to model-based. To make the assessment comprehensive and accurate, the target of assessment must be considered as a whole system with technological, organizational and personnel factors. Specifying an information system is often a complicated task that demands a method that can provide both the details and the overview of the system. Modeling techniques give us the possibility to specify all aspects of the system while keeping a good overview at the same time. Key words: Information System; risk assessment; asset; threat; vulnerability. 一、引言 信息系统已经成为人们生活中重要组成部分,人们总是希望信息系统能够带来更多的便利。但是信息系统自身以及与信息系统相连的网络环境的特点与局限性决定了信息系统的发展和应用将遭受木马、病毒、恶意代码、物理故障、人为破坏等各方面的威胁。由于这个原因,人们在不断的探索和研究防止信息系统威胁的手段和方法,并且迅速在杀毒软件、防火墙和入侵检测技术等方面取得了迅猛的发展。然而,这没有从根本上解决信息系统的安全问题,来自计算机网络的威胁更加多样化和隐蔽化,黑客、病毒等攻击事件也越来越多。据CERT/CC的统计,2003年报告的安全事件(security incident)的数量达到137529件,远远高于2001年的52658件和2002年的82094件①。 1作者简介:毛捍东(1979—),博士研究生,研究方向为网络安全、安全风险评估。陈锋,硕士研究生。张维明,博士教授。黄金才,副教授。 ①https://www.360docs.net/doc/8a16781997.html,/stats/cert_stats.html

相关文档
最新文档