(风险管理)国内网络安全风险评估市场与技术操作

(风险管理)国内网络安全风险评估市场与技术操作
(风险管理)国内网络安全风险评估市场与技术操作

(风险管理)国内网络安全风险评估市场与技术操

国内网络安全风险评估市场与技术操作

吴鲁加04/19/2004个人主页:https://www.360docs.net/doc/9a18144607.html,/网络日志:https://www.360docs.net/doc/9a18144607.html,/wlj/

版本控制

v0.104/01/2004文档创建,包含大量示例文件内部发布

v0.204/19/2004删除部份敏感信息,增加国内市场分析、BS7799和OCTAVE概述后,对外发布

近两年网络安全风险评估渐渐为人们所重视,不少大型企业尤其是运营商、金融业都请了专业公司进行评估。本文提出作者个人对国内安全风险评估操作的一些评价,并试图阐述作者所理解的,可裁剪、易操作的风险评估方式。由于内容与商业公司有关,因此不可避免会涉及部份商业利益,在文中作者尽量隐去可能产生直接利害关系的文字,并声明所有评价纯属个人观点,如果你有不同意见,欢迎来函探讨。

1.什么是风险评估

说起风险评估,大家脑海中首先浮现的可能是:风险、资产、影响、威胁、弱点等一连串的术语,这些术语看起来并不难理解,但一旦综合考虑就会象绕口令般组合。比如风险,用ISO/IECTR13335-1:1996中的定义可以解释为:特定威胁利用某个(些)资产的弱点,造成资产损失或破坏的潜在可能性。

为了帮助理解,我们举一个下里巴人的例子:我口袋里有100块钱,因为打瞌睡,被小偷偷走了,搞得晚上没饭吃。

用风险评估的观点来描述这个案例,我们可以对这些概念作如下理解:

风险=钱被偷走

资产=100块钱

影响=晚上没饭吃

威胁=小偷

弱点=打瞌睡

回到阳春白雪来,假设这么个案例:某证券公司的数据库服务器因为存在RPCDCOM的漏洞,遭到入

侵者攻击,被迫中断3天。

让我们尝试做一道小学时常做的连线题,把左右两边相对应的内容用线段连接起来:

风险RPCDCOM漏洞

资产服务器遭到入侵

影响数据库服务器

威胁入侵者

弱点中断三天

如果这道题对你没什么难度,那么恭喜你,你已经和国内大多数风险评估的操作者差不多站在同一个起跑线上了。

2.国内现有风险评估操作模式

2.1评估市场和竞争分析

如果按照高、中、低端简单对国内的风险评估市场进行分类,那么我们可以很清晰地看到,几类市场的操作方式完全不同。

国内高端市场主要被如IBM(普华永道)、毕马威这样类型会计师事务所类型的公司占领,往往网络安全评估就涵盖在他们的整个审计体系之下。中端市场上则盘踞着国内外大多数较有实力的网络安全公司,其中包括较早提出安全评估并且在运营商市场有比较好的实践的安氏、有作风稳健但却一步一个脚印打下大片疆土的启明星辰、也有异军突起极具竞争力的绿盟科技……低端厂商则数量庞大,往往只是通过简单的漏洞扫描、病毒查杀等方式操作。

2.2主要中端厂商的评估模式分析

以下分析中的数据来源为笔者在从事网络安全评估实践时通过各种渠道获得。但由于信息的时效性,未能确认当前文中所进行的表述与分析就代表着各家企业的最新评估发展状态。希望读者自行鉴别。2.2.1启明星辰

启明星辰2002年之前始终比较低调,但风险评估项目从最初对某证券公司进行的纯粹漏洞扫描、人工审计、渗透测试这种类型的纯技术操作到套用BS7799到采用OCTAVE方法再到最终形成自己的网络安全风险评估的方法论、操作模型,有很多专业人员付出了大量劳动。下图是启明星辰的幻灯片中摘录的,他们评估发展的历程,在每个台阶上有该阶段所经过的项目名称,出于安全原因隐去。

业务参与性弱、解决方案可操作性差往往也是高要求的用户对风险评估队伍批评较多的地方,但从启明星辰近期在几家大型客户那里的操作来看,较受客户好评。

启明星辰有较多在风险评估中可以应用的工具:

天镜评估版:扫描器,有专门用于风险评估的版本。

天清:又名SRC,指SecurityRiskManage,基于ISO17799的量化、可视化的评估工具。

信息库:名称不详,能够直接导入天镜、Nessus、ISS等扫描器的扫描结果并生成报告。据说是较好的安全评估过程辅助工具。

本地评估软件包。

我理解的启明星辰风险评估特点为:

博采众长

这一方面与启明星辰参与部份安全行业国家标准的制订有关,另一方面则是他们有着较多高学历员工,对高端咨询类型的提炼、深化抓得比较好,对评估要求看得透彻,写得清楚。

变化较快

这可以说既是优点,也是缺点。在每次较大的评估项目中他们一般都要求有所突破。这逼着他们去创新,但同时也导致评估的方法论很容易有变动。

2.2.2绿盟科技

绿盟科技从最初参与中国电信评估项目开始走进安全评估领域,挟其强大的系统研究技术优势进入市场。下图是他们一份讲稿中的评估流程描述:

我对绿盟科技风险评估方法的总体评价是:它是专业的系统和网络安全评估,不是信息安全评估,具体有如下几点:

项目可操作性强

管理评估存在不足,风险计算方式不够科学

技术弱点把握精确

2.2.3安氏

安氏在国内较早从事网络安全风险评估项目的操作,做过较大的评估项目(包括顾问咨询)有:中国移动CMNET全网网络安全评估项目、天津电力公司安全咨询项目、中国电信IP网安全咨询顾问项目、上海移动boss系统安全咨询顾问项目、深圳华为科技公司安全咨询顾问项目等。

个人理解,2001年前后,IS-ONE的评估在国内较为领先,一方面是他们与国外公司的沟通较密切,另外其高管层对风险评估、BS7799比较重视。但到了2003年,安氏整体战略转型,产品方面一边中止与ISS合作,一面高调宣传做自主产品,SOC大集成成为其主推概念,在风险评估领域的方法论却缺乏创新和突破。安氏的安全风险评估有几大优势:

项目管理较为专业

下图是从安氏给某用户汇报时ppt的摘录,是他们项目管理的过程。

文档体系比较规范

这可能与安氏的部份高管强执行力和国外背景有一定关系。他们较为注重方案、咨询建议等经验的可复用,当然,这同时也容易造成他们考虑问题简单化,对小客户容易用大企业的方案来裁剪套用。就现在他们做过的项目来看,至少有以下标准方案的积累:

安全策略评估及建议报告

安全解决方案

本地风险评估报告

远程风险评估报告

网络安全现状报告

网络安全解决方案建议

扫描评估申请报告模版

数据库扫描申请报告

系统扫描申请报告

网络扫描申请报告

……

这里列举一份安氏的售前方案目录,相信内行人能看出一些门道来吧;) 第1章概述

1.1项目概述

1.2项目目标

1.2.4评估的方式

1.3评估遵循的原则

1.3.1保密原则

1.3.2标准性原则

1.3.3规范性原则

1.3.4可控性原则

1.3.5整体性原则

1.3.6最小影响原则

1.4风险评估模型

1.4.1背景和假设

1.4.2概述

1.4.3资产评估

1.4.4威胁评估

1.4.5弱点评估

1.4.6风险评估

1.5资产识别和赋值

1.5.1信息资产分类

1.5.2信息资产赋值

1.6主要评估方法说明

1.6.1工具评估

1.6.2人工评估

1.6.3安全审计

1.6.4网络架构分析

1.6.5策略评估

1.7项目承诺

1.8项目组织结构

第2章项目范围和评估内容

第3章项目阶段详述

3.1第一阶段-项目准备和范围确定3.2第二阶段-项目定义和蓝图

3.3第三阶段-风险评估阶段

3.3.1集团公司层面评估子项目

3.3.2省网层面评估子项目

3.3.3安全信息库开发子项目

3.3.4安全评估风险规避措施

3.3.5需要客户配合的工作

3.3.6安全信息库系统原型概要设计

3.4第四阶段-综合评估和策略阶段

3.4.1报告和建议的形成

3.4.2《XXXX网络安全现状报告》

3.4.3《XXXX网络安全策略改进建议》3.4.4《XXXX网络安全解决方案建议》3.5第五阶段-项目评审阶段

3.5.1验收方法和内容

3.5.2验收标准和流程

3.6支持和售后服务

3.6.1安氏客户服务体系简介

3.6.2安氏(中国)的客户服务对象

3.6.3安氏(中国)客户服务中心组织结构3.6.4安氏(中国)的服务特点

3.6.5服务保证体系CRM

3.6.6在本项目中所提供的支持服务

3.6.7安全通告服务

第4章项目质量保证和管理

4.1配置管理

4.2变更控制管理

4.3项目沟通

4.4记录和备忘录

4.5报告

4.6项目协调会议

第5章项目质量控制

第6章技术培训

6.1安全管理培训(ISO17799)

6.2评估方法培训

6.3评估结果及漏洞修补方法培训

6.4安全信息库系统培训

第7章项目软硬件需求清单

另外,安氏的信息库也能成为他们在风险评估中一项有力的武器。

2.2.4其它

这里所指的其它公司,大部份是实力较强的企业,如联想之流,介入安全行业并凭借良好的渠道和合作伙伴关系,打开一定的局面者。需要指出的是安络科技,公司不大,但历经风雨,还能够在行业中有一定位置。

但是对于风险评估,则归类到这里的企业多数缺乏自己的风格,甚至评估只是他们很小的“副业”,因此在他们的方案或幻灯片中,常见到的是各种标准的流程、关系图等等,如下面这两副:

几乎在所有企业的的风险评估方案中,我都看到上面的那副安全风险关系图,当然有些公司做了某些修改、美化以强调自己的理解、突出自己评估方法中的核心部份,比如下面这张启明星辰的安全风险关系

图:

2.2.4.1亿阳信通

他们的所有业务流程包括:信息资产的界定、策略文档分析、安全审计、网络结构的评估、业务流程分析、安全技术性弱点的评估、安全威胁的评估、现有安全措施评估、安全弱点综合评估、安全威胁综合分析、综合风险分析。采用的评估方法包括五种:工具远程/本地评估、人工评估、白客测试、安全问卷、顾问访谈。

使我印象深刻的是,他们对方案中大多数项目都有比较严格的过程说明、参与人员说明、主要评估方式、输入、输出、参考规范和标准。比较严谨。

2.2.4.2亚信科技

有着深厚运营商行业的优势,其曾经的子公司玛赛有过相当不错的成绩。从他们的几个方案中分析,亚信对风险评估的研究并不深入,仅是简单抄了一堆基本风险评估法、详细风险评估法、综合风险评估法等的概念。他们的评估分为六大部份:资产、脆弱性、威胁、影响、安全措施评估、风险评估。风险评估是对前五者的综合,其中的安全措施估计是自己增加的。我理解起来整体思路感觉比较混乱。

2.2.4.3华为

华为的部份合作风格一直令人左右为难……他们有庞大而有力的销售队伍、运营商方面良好的合作背景,这些都诱惑着其它厂商与之合作。但华为的高速发展和发展过程的调整,却往往令合作伙伴有些进退维谷。仅以防火墙市场为例,华为曾经因为要选择合作伙伴,广邀防火墙厂商进行产品测试,对各种产品的功能、性能指标、技术特点都了如指掌。但2003年华为推出了自己的防火墙产品。

2003年可以说是华为将安全由内部建设转向往外部推动的转折年。原因或许是他们发现他们的主要客户运营商已经把安全门槛提高了,与其很费劲地迈这个门槛,不如在自已的产品和集成基础上造一个高门槛。

华为的评估与其它安全公司的评估侧重点略有不同,更侧重于网络架构和应用评估(可能是他们这方面的

人才更多的缘故)。2003年市场上也略有斩获。

2.2.4.4联想

联想的网络安全事业部和他们网御系列的安全产品一直令我很迷惑──为什么联想投资一方面注资绿盟科技,另一方面却自己力图创立安全产品和服务品牌?从目前的情形来看,网御防火墙已经在市场上取得不错的销售成绩,网御入侵检测也初露头角。但笔者个人测试,这两款安全产品从功能、性能上来说都远离联想的大厂商风范。

安全服务和风险评估方面,联想介入市场比较迟,但由有几位掌握方面论和攻击渗透的安氏员工的加盟(由此也可见安氏的方法论积累很不错;)),他们很快站在前人的基础上号称有了一套自己的标准方法和操作流程。

2.2.4.5安络科技

安络科技创立伊始,在国内的网络安全界有比较高的知名度。但多年来始终偏安于深圳,失去了飞速增长的机会。因此被从国内安全厂商的第一梯队挤出。

在他们的很多方案中,同时包括了评估建议书和中长期安全规划建议。他们的远程风险评估乏善可陈,本地风险评估分得很细,包括实施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全的评估。但在可操作性方面下的功夫还不够。

2.3部份低端厂商的评估模式

部份低端评估厂商在市场上不但存在,而且有很大的生存空间。他们的目标客户群体是小型企业。不会为评估花费太多的精力和金钱,安全也只需要简单达到某一基线即可。

通常这些厂商的做法快速简洁:

漏洞扫描->远程扫描报告

抽样人工审计->人工审计报告

抽样病毒扫描与查杀->病毒监测报告

之后就可以坐地分金了,这种操作模式仅需要少数技术骨干就能很好地进行。

3.BS7799和OCTAVE

3.1BS7799的优势和弱点

要初步了解BS7799,我觉得从两个角度入手

了解BS7799的安全管理流程,也就是建立信息安全管理体系的方法和步骤

系统了解BS7799中提到的10类127个控制项的内容

并且能够在此基础上针对不同行业选择(甚至新增)控制项。就如最近移动集团提出的NISS(网络与信息安全标准)一样。

个人感觉BS7799的最大缺陷就在于可操作性不强,如果仅仅按BS7799的要求操作(类似ISO9000的评审),有可能最终达不到初始的安全目标。这或许也是BS7799和ISO17799呼声很高,但实际应用或者通过评审的企业并不多的原因之一。作为参考,这里给出一份sans提供的BS7799检查列表。

3.2OCTAVE的有效补充

所谓OCTAVE,实际上是OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation的缩写,指的是可操作的关键威胁、资产和弱点评估。在我的理解中,OCTAVE首先强调的是O,其次是C,也就是说,它最注重可操作性,其次对关键性很关注,把握80/20原则:)

简单描述我理解OCTAVE的几个重点(实际上在OCTAVE中的每个环节都是不可忽视的,这里所说的几个重点是我认为OCTAVE较好、或者评估过程中比较关键的部份环节):

过程控制(整体)

OCTAVE将整体网络安全风险评估过程分为三个阶段九个环节,分别是:

阶段一:建立基于资产的威胁配置文件

01.标识高层管理知识

02.标识业务区域知识

03.标识一般员工知识

04.建立威胁配置文件

阶段二:标识基础结构的弱点

05.标识关键资产

06.评估选定的资产

阶段三:确定安全策略和计划

07.执行风险分析

8A.开发保护策略A

8B.开发保护策略B

下图是CERT在为一家医院进行风险评估时的进程时间表,我们可以作为参考。

创建威胁统计(process4)

这个过程实际上完成两件事,一是对前面三个过程中收集的数据进行整理,使数据分析清晰。二是能够通过分析资产的威胁,创建重要资产及资产面临威胁的全局视图。

从下图我们可以看到,OCTAVE对某一资产的资产、访问、动机、参与者和结果都进行了分析(该图仅是针对一项资产──个人计算机,和一种访问──网络而建立的威胁视图),这种方式的确有助于我们看清企业内部的威胁情况。

识别关键资产(process5)

也是第一阶段的延续,按OCTAVE的说法,分成两步:标识组件的关键种类和标识要分析的基础结构组件。如果从操作灵活性考虑,我们也可以在阶段一的时候为资产和知识标识出CIA(机密性、完整性和可用性),通过对CIA的综合运算得出最终结论。

进行风险分析(process7)

与创建威胁统计中的威胁视图相对应,在这里需要标识出威胁可能造成的影响。要注意到的是,风险分

析并非仅象下图那样是单一的,而是多种系统之间可能交叉影响,因此这个视图最终完成后将会是很大的一张图表。

4.中小企业的特点和对OCTAVE的重新评价

4.1中小型企业和大型企业在评估活动中的异同点

最直接的想法,大型企业和中小型企业对安全的关注要点是否完全相同?又是否完全不同?哪些在大型企业中做过的事是可复用的?我很少看到关于这些方面的讨论,因此也想在这里将问题提出,并给出我的粗浅考虑,希望能够引玉。

相同点(可以复用的部份)

1.资产评估

资产调查表格

资产属性和赋值调研表格与方法

关键资产的调查方法

2.威胁评估(部份中小企业甚至可以不用进行)

BS7799评审表

OCTAVE威胁分析方法和视图

事件分析方法

3.弱点评估

远程扫描方法和工具

人工审计方法和工具

渗透测试方法和工具

4.风险分析

现有风险视图提炼方法和报告

不同点(需要单独开发调研的部份)

1.资产评估

资产报告(不同行业、规模的企业,关键资产有很大区别)

2.威胁评估

面临的威胁面比小企业更广

3.弱点评估

风险规避措施

4.风险分析

针对组织特点的解决方案

管理制度和策略框架

4.2重新评价OCTAVE

通过对OCTAVE的初步学习,我们可以认识到它具有许多BS7799的所缺乏的可操作性方面的特点,但离完美还有一定距离,简单谈几点不足:

过份强调对大企业的评估活动,评估流程比较繁琐,完整视图建立不易操作,要求组织中多人参与。风险控制行动列表粒度较粗,与企业后续安全建设的实际工作有一定距离。

由于强调了操作,执行时所依据的标准就相对简单(可能有主观臆断的因素在内)。

任何事物,就算非常优秀,也都不能全盘照搬,是需要批判接受的,从上面对BS7799和OCTAVE的简单分析,你是否能够提炼出你自己的评估方法?

5.如何制订最适合您企业的风险评估计划

这里考虑采用一个小企业的评估实例来说明制订适合自身当前状态的企业风险评估的方法。由于暂时没有适合的案例提供,因此留待下一版本完善。

6.实施过程简述

6.1定义阶段

实际上是售前工作的延续,即明确项目范围,清晰界定用户的需求。这点看似简单,但实际操作者却需要相当有经验,能够判断自己所拥有的资源;能够在既定时间内完成多少工作;能够与客户有技巧地谈判将其需求控制在最恰当的水平并维持到项目结束。

我们在这里列出了五个模块:前期交流、初步方案、投标方案、答标文档和参考报价。

按照实际项目操作流程,在售前阶段这五个模块的工作应该完整进行一遍。进入项目定义阶段时,实际上用户已经对网络安全风险评估有了一定了解,并且比较清楚自己的网络环境需要评估到什么程度,因此本阶段用户会就投标方案要求厂商进行进一步描述,并且就他们感兴趣的细节进行展开。

6.2蓝图阶段

双方拟定项目的详细进度计划,建议在计划过程中至少要包含下面几部份内容:问题描述、目标和范围、SWOT分析、工作分解、里程碑和进度计划、双方资源需求、变更控制方法。

在蓝图阶段中需要召开蓝图会议,在会议结束后,必须在双方认可的基础上制订并签署项目蓝图,后续一切工作严格按蓝图进行。

评估项目对客户的知识水平要求较高,通常在项目前期需要就评估方法进行培训,建议在蓝图阶段完成项目的培训工作。

另外需要提醒的是,由于多数企业的资产并没有很好地理顺,因此资产评估的前期协调工作如果能够尽早开始,可以有效地保证项目的时间。

6.3执行阶段

这是最关键的阶段,绝大多数操作都在这一阶段完成,我们可以再将这一阶段细分为四个环节,分别如下:

资产评估(可以远程完成)

系统和业务信息收集

资产列表

资产分类与赋值

资产报告

资产评估的内容并不复杂,在这部份工作中,重点在于与客户共同进行资产的分类与赋值。同时需要注意控制资产评估的完成时间,因为明确资产后才能有效进行后续的威胁与弱点评估,否则容易导致事倍功半。

威胁评估(本地完成)

IDS部署搜集威胁源

收集并评估策略文档

BS7799顾问访谈

事件分析

威胁报告

威胁评估中访谈占了现场工作的最大部份。但由于现阶段业界对于威胁的界定存在多种标准,因此可以说威胁评估是较难操作的一部份。建议在实施前先参考威胁评估报告样例。

如果能够通过访谈获取到较为完整的安全事件信息,则可以考虑将不进行威胁评估,以更能够清晰分析本质的事件分析代替。

弱点评估(本地完成)

远程扫描

人工审计

渗透测试

弱点报告

弱点评估属于纯技术操作,这里不加详述。

风险分析和控制(可以远程完成)

数据整理、入库及分析

安全现状报告

安全解决方案

当现场工作结束,基础数据收集完毕后,如何对浩如烟海的信息进行提炼和挖掘,其中也有很多技巧。最终的风险分析需要看得清晰透彻,而且方案的表现形式要比较切合客户需求。解决方案就三个字:可操作。

6.4报告阶段

在项目报告阶段,所有的现场工作和大部份文档工作已经完成,这时的关键任务是:让用户真正理解并且认可我们的工作成绩。因此这阶段建议需要与用户进行深入细致的沟通(需要面对面交流,以达到最佳效果)。

报告阶段需要注意各种细节调整(有些需要结合项目特点进行考虑),例如:

1.在报告的最前面增加“文档导读”章节;

2.将客户方配合工作人员也写入报告作者;

3.给领导提供一份简洁有力的总结;

4.等等……

6.5售后服务

按照Octave评估方法的观点,用户在完成一次安全评估之后,相当于获取了其当前风险的快照(Snapshot),同时也就完成了对其信息安全风险基线的设置。之后,组织必须解决或管理评估过程中标识的优先级最高的风险,并按照开发的解决方案进行风险的控制和消除。

但由于组织的安全状态会随着时间而发生变化,所以必须通过执行另外一次评估定期地为用户重设基线。所以在这里我们可以按照PDCA循环(Plan、Do、Check、Action)来定义一次评估后的工作。

7.评估中的项目管理

7.1确定项目管理小组

明确项目的组织结构

通常三人以下小项目以非正式结构存在即可。但有相当耗费资源的大型评估项目时,则需要恰当考虑并论证是否采用矩阵结构对项目资源进行合理利用。

明确包含的部门和关键人员

通常项目组中会包含商务、评估组、研究部等跨部门的成员,需要提前确定并且明确管理权限和项目成员的工作重心,这可以有效减少后期项目中的障碍。

明确项目管理职责选择项目经理、项目监理(至少是文档监理)、子项目经理等岗位人选。如果资源充足,尽量不要资源复用,否则最终可能成为资源瓶颈。

7.2调度与资源分配

优化项目流程

类似统筹,将项目中的所有任务全盘考虑时,可以发现有部份任务可以并行、有部份任务可以提前、有部份任务并不需要很多前置任务……由专人对项目流程进行优化,估测任务的执行时间段。

明确项目重点并确定资源优先次序

确定关键路径和里程碑

7.3跟踪、报告和控制

定义数据需求

数据搜集过程中需要对数据进行明确的定义(甚至采用标准工具进行),这可以保证不同人获取的数据格式、数据描述和测量尺度是一致的。

数据分析和文档生成

交付进度表

7.4常见陷阱

授权模糊

经常项目中的项目经理、项目监理、子项目经理、咨询顾问、技术工程师等往往一人兼任多职,如:项目监理同时兼任几个节点的子项目经理。一人多角的最直接后果就是导致每个角色都没有充当好。

需求膨涨

在评估前期,用户对安全乃至评估本身可能缺乏了解,但随着评估的深入,他们逐渐会成为安全领域的“通才”,这时候会提出大量的新需求,对这些新需求的有效控制和引导(成为新项目的引子)相当重要。资源错位

这主要在资源不足的情况下容易发生,举例来说:我们预定由Unix专家A和网络设备专家B共同完成对甲地系统的弱点评估,但在资源不足的情况下,则有可能B正在乙地评估无法抽身,必须由A独立完成所有操作。

沟通不足

多数技术型员工技术操作能力很强,但在项目中的沟通相对缺乏。在一次评估项目的收尾阶段,就有用户委婉地指出:你们可真算是“埋头苦干”了!

由于安全评估是一种整体性很强的工作,因此在大型评估项目中有规范的项目管理,才有可能顺利保障团队完成评估任务。

8参考资料

清华大学出版社《信息安全管理》

机械工业出版社《信息安全管理概论》

通过网络获取的各家公司的资料

返回

风险评估的技术标准

危害辨识与风险评估技术标准 1 目的 为公司进行危害辨识和风险评估提供操作技术和依据。 2 适用范围 本标准适用于公司对危害产生的风险及对控制措施进行的合理评估。 3 引用标准 《安全生产风险管理体系》(中国南方电网有限责任公司) 4 术语和定义 4.1危害:可能导致伤害或疾病、财产损失、工作环境破坏或这些情况组合的条件或行为。 4.2风险:某一特定危害可能存在的损失或伤害的潜在性变成现实的机会。 4.3危害辨识:识别危害的存在并确定其性质的过程。 4.4风险评估:风险分析和风险评估的整个过程。 5 要求 5.1危害辨识

5.1.1确认工作过程及工作环境中存在的危害因素。这些危害因素包括来自本单位区域内和区域外的所有危害,可归类为:物理危害、化学危害、机构危害、生物危害、人机工效危害、社会—心理危害、行为危害、环境危害及能源危害等。 5.1.2区域外部的危害识别可从以下方面考虑(不能由我们所控制的危害。如:自然灾害等): ? 自然灾害因素:暴雨、台风、海啸、洪水、雷电、干旱、高温、低温、冰雹、霜冻等。 ? 地质灾害因素:地震、滑坡、泥石流、地面塌陷、煤层自燃、洞井塌方、海水入侵等。 ? 公共性卫生与疾病因素:区域性流行性疾病,如肝炎、霍乱、非典型肺炎、禽流感等。 ? 外部危害装置&设施因素:外部组织的危险化学品仓库、油库及其他固定危险设施。 ? 人为破坏性因素:投毒、恐怖袭击、蓄意破坏等。 5.1.3区域内部的危害识别可从区域和流程两方面考虑: ? 基于区域考虑:工作区域中的所有潜在危害 ? 基于流程考虑:区域内所有工种涉及的全部工作任务(可将工作任务进行作业步骤分解,辨识在执行每一步骤中存在的可能危及人员、设备、电网、健康和环境的危害) 5.1.4所有识别的危害要确定危害的信息,进行危害辨识时可参考危害辨识表,见附录。

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

网络与信息安全风险评估管理实施细则V1.0

网络与信息安全风险评估管理实施细则 第一章编制说明 第一条为在确保(以下简称“”)网络安全前提下,高效、可控地推动网络与信息系统风险评估工作,依据《电信网和互联网安全防护管理指南》(YD/T 1728-2008)、《电信网和互联网安全风险评估实施指南》(YD/T 1730-2008)、《网络与信息安全风险评估管理办法》等国家政策、行业 标准和集团公司相关规定,特制定本实施细则。 第二条本实施细则所指的网络和信息系统安全风险评估(以下简称“风险评估”)是指对网络和信息系统等信息资产在技术、管理等方面存在的脆弱性、威 胁、发生概率、安全事件影响等安全风险情况进行分析,找出安全风险, 有针对性的提出改进措施的活动。 第三条本实施细则适用于省公司、各市分公司根据行业监管要求或者自身安全要求,针对通信网、业务网、各支撑系统以及其它服务类信息系统,如电梯 控制系统、门禁系统等发起的各类风险评估。 第四条涉及的部门及单位包括:省公司网络部,各级通信网、业务网和各支撑系统维护部门,如省网管中心、业务支撑中心、发展计划部IT中心、行政 事务中心及各市分公司等等。 1

第二章职责与分工 第五条总体原则 (一)在“谁主管、谁负责”总体原则指导下,按照统一管理、分级负责原则,省公司及各市分公司负责所辖网络和系统的安全风险评估工作。 (二)“自评估为主、第三方评估为辅”原则。省公司应着力推动自有评估队伍的建设,逐步实现自主评估。第三方评估应侧重弥补尤其是在队伍建设初期, 由于对电信网络协议漏洞、编程漏洞了解较少、渗透测试技术水平不高等 方面的不足。 (三)原则上,安全评估服务与系统建设不能采用同一厂家。 第六条发起风险评估的责任主体包括省公司网络部、各级通信网、业务网和各支撑系统维护部门,如省网管中心、业务支撑中心、发展计划部IT中心及 各市分公司等等。 第七条省公司网络部应在网络与信息安全工作领导小组及上级主管部门领导下,组织开展公司层面安全评估工作: (一)落实上级安全风险评估工作总体安排,配合上级组织的风险评估工作。 在重大活动或敏感时期,应根据上级安排或者自身需要发起对特定网络 及信息系统的专项评估工作; (二)建立和完善风险评估工作考核指标和考核办法,组织考核评比。对风险评估相关文档的发布、保存、流转、更改、作废、销毁各环节进行严格 把控,确保风险评估资料的机密性、完整性和可用性; 2

风险等级划分风险评估表

编制说明 依据国内相关法律、法规、规程、规范、条例、标准和其他相关的事故案例、技术标准,公司内部的管理体系文件、规章制度、作业规程、操作规程、安全技术措施等相关信息,从神华集团神朔铁路分公司K174+800~K178+200技术改造工程基本建设项目特点及工程安全生产事故发生机理着手,针对工程基本作业、安全文明施工等方面进行了全面的危险源辨识。 一、工程概况: 本段技术改造工程线路平面从神朔线三岔站东端K174+800引出,与既有上行线保持5m线间距并行向东,而后用半径为1000m的曲线左转并设中桥一座(16m+20m+16m)上跨209国道,同时通过第一个1000m半径曲线后,线间距由站端的5m逐渐拉大到15m,而后线路保持与既有上行线15m间距东行,于DK176+310处设二道河中桥(3-32m)上跨二道河,过二道河后线路用一半径为2000m的曲线左转,线间距由15m渐变为4m,接入既有下行线DK178+200处,新建下行线长,比既有上行线长。 本标段总投资约元人民币。 二、风险评估小组: 风险评估小组全体成员根据项目实际情况采取适当方法及时辨识出所存在的各种危险源,分析危险程度,制订相应的控制和应急措施,并建立档案和管理台帐。 组长:项目经理 副组长:副经理兼安全总监、总工程师、安质部长 成员:工程部长、物资部长、财务部长、计划部长、办公室主任、专职安全员、施工队长和施工作业人员 组长职责:1. 全面负责本项目施工危险源辨识和风险评估工作; 2. 依据体系规定的风险评估方法,定期进行风险评估; 3. 组织风险评估小组评估重大风险,确定风险控制措施; 4. 根据风险评估结果确定重大危害因素,提出风险控制措施及管理方案,提交小组审核;

网络安全风险评估

网络安全风险评估 网络安全主要包括以下几个方面:一是网络物理是否安全;二是网络平台是否安全;三是系统是否安全;四是信息数据是否安全;五是管理是否安全。 一、安全简介: (一)网络物理安全是指计算机网络设备设施免遭水灾、火 灾等以及电源故障、人为操作失误或错误等导致的损坏,是整个网络系统安全的前提。 (二)网络平台安全包括网络结构和网络系统的安全,是整 个网络安全的基础和。安全的网络结构采用分层的体系结构,便于维护管理和安全控制及功能拓展,并应设置冗余链路及防火墙、等设备;网络系统安全主要涉及及内外网的有效隔离、内网不同区域的隔离及、网络安全检测、审计与监控(记录用户使用的活动过程)、网络防病毒和等方面内容。 二、安全风险分析与措施: 1、物理安全:公司机房设在4楼,可以免受水灾的隐患;机 房安装有烟感报警平台,发生火灾时可以自动灭火;机房 安装有UPS不间断电源、发电机,当市电出现故障后, 可以自动切换至UPS供电;机房进出实行严格的出入登 记流程,机房大门安装有门禁装置,只有授权了的管理员 才有出入机房的权限,机房安装了视频监控,可以对计算 机管理员的日常维护操作进行记录。

2、网络平台安全:公司网络采用分层架构(核心层、接入层), 出口配备有电信、联通双运营商冗余链路,主干链路上安 装有H3C防火墙、H3C入侵防御设备,防火墙实现内外 网边界,互联网区、DMZ区、内网区的访问控制及逻辑 隔离,入侵防御设备可以有效抵御外来的非法攻击;在内 网办公区与服务器区之间,部署防火墙,实现办公区与服 务器区的访问控制及隔离,内网部署了堡垒机、数据库审 计与日志审计系统,可以有效记录用户使用计算机网络系 统的活动过程。 3、系统安全:公司各系统及时安装并升级补丁,可以及时的 修复系统漏洞,同时在关键应用系统前部署WAF,防护 来自对网站源站的动态数据攻击,电脑终端与服务器系统 安装杀毒软件,可以对病毒进行查杀。 4、信息数据安全:公司通过防火墙实现了内外网的逻辑隔离, 内网无法访问外网;同时部署了IP-guard加解密系统,借 助IP-guard,能够有效地防范信息外泄,保护信息资产安 全;对重要数据提供数据的本地备份机制,每天备份至本 地。 5、管理安全:公司严格按照等级保护之三级等保技术要求和 管理要求制定了一套完善的网络安全管理制度,对安全管 理制度、安全管理机构、人员安全管理、系统建设管理、 系统运维管理各个方面都做出了要求。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

网络安全风险评估最新版本

网络安全风险评估 从网络安全威胁看,该集团网络的威胁主要包括外部的攻击和入侵、内部的攻击或误用、企业内的病毒传播,以及安全管理漏洞等方面。因此要采取以下措施增强该集团网络安全: A:建立集团骨干网络边界安全,在骨干网络中Internet出口处增加入侵检测系统或建立DMZ区域,实时监控网络中的异常流量,防止恶意入侵,另外也可部署一台高档PC服务器,该服务器可设置于安全管理运行中心网段,用于对集团骨干网部署的入侵检测进行统一管理和事件收集。 B:建立集团骨干网络服务器安全,主要考虑为在服务器区配置千兆防火墙,实现服务器区与办公区的隔离,并将内部信息系统服务器区和安全管理服务器区在防火墙上实现逻辑隔离。还考虑到在服务器区配置主机入侵检测系统,在网络中配置百兆网络入侵检测系统,实现主机及网络层面的主动防护。 C:漏洞扫描,了解自身安全状况,目前面临的安全威胁,存在的安全隐患,以及定期的了解存在那些安全漏洞,新出现的安全问题等,都要求信息系统自身和用户作好安全评估。安全评估主要分成网络安全评估、主机安全评估和数据库安全评估三个层面。 D:集团内联网统一的病毒防护,包括总公司在内的所有子公司或分公司的病毒防护。通过对病毒传播、感染的各种方式和途径进行分析,结合集团网络的特点,在网络安全的病毒防护方面应该采用“多级防范,集中管理,以防为主、防治结合”的动态防毒策略。 E:增强的身份认证系统,减小口令危险的最为有效的办法是采用双因素认证方式。双因素认证机制不仅仅需要用户提供一个类似于口令或者PIN的单一识别要素,而且需要第二个要素,也即用户拥有的,通常是认证令牌,这种双因素认证方式提供了比可重用的口令可靠得多的用户认证级别。用户除了知道他的PIN号码外,还必须拥有一个认证令牌。而且口令一般是一次性的,这样每次的口令是动态变化的,大大提高了安全性。 补充:最后在各个设备上配置防火墙、杀毒软件,通过软件加强网络安全

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

风险评估

医院感染管理风险评估与管理办法各重点科室: 按照等级医院评审感染管理核心条款要求,对医院重点环节、重点人群与高危因素实施管理与监测,并落实;对感染较高风险部门有医院感染风险评估及及感染控制措施。我院制定完善针对以上重点环节、重点人群、高危险因素开展监测体系,针对ICU、新生儿科、手术室、血液科、母婴同室病房、血透中心定期开展风险评估,制定针对风险的感染控制措施,提高我院应对相关风险的能力。 1总则 按照《GB/T 24353-2009风险管理原则与实施指南》、《GB/T 27921-2011风险管理风险评估技术》、《GB/T 33694-2009 风险管理术语》等标准。依据《医院感染管理办法》、《医院感染监测规范》、《医院隔离技术规范》、《多重耐药菌医院感染预防与控制技术指南(试行)》、《外科手术部位感染预防与控制技术指南(试行)》、《医务人员手卫生规范》,参照WHO《医院感染预防与控制实用指南》(第二版)等相关标准作为评估风险的准则,制定全院重点环节、重点人群与高危因素医院感染风险评估实施计划并具体措施。 2 概念 风险(Risk):某一事件发生的概率与其后果的组合。 医院风险:能够引起或产生对患者、患者家属、医院员工以及所有来访者严重危害性影响的人为或自然事件。 风险评估(RISK ASSESSMENT):就是指评估风险大小以及确定风险就是否可容许的全过程。风险评估就是将不确定的威胁或损失进行量化的工作。风险评估量化需要计算两部分,潜在损失的大小与损失发生的概率。风险=损失的大小×损失发生的概率。 3方法 3、1按照规范要求我院采用头脑风暴法,SWOT分析,检查表法结合评估风险及开展风险管理。 3、2 评估协作,感控科召集相关科室人员开展评估培训,指导相关科室开展评估并制定控制措施。 3、3 评估周期,按季度相关科室感控管理组结合二级感控管理负责人员开展

网络安全风险评估报告线路

XXXXXX工程 安全风险评估报告 Ⅰ.评估说明 一.通信网络安全风险评估概述: 为了加强网络安全管理,对于通信网络安全建设我们应当坚持光缆网络工程项目与通信网络安全保障设施同步建设,并与主体工程同步进行验收和投入运行;光缆网络工程的具体施工作业在制定技术方案时必须落实网络安全防护和技术保障措施;光缆网络工程施工作业必须严格执行工程建设标准强制性条文,满足网络安全要求等等基本原则。通信网络安全风险评估为建设项目安全验收提供科学依据,对建设项目未达到安全目标的系统或单元提出安全补偿及补救措施及后期整改建议。 二.通信网络安全风险评估技术标准依据: 1.YD/T 1742-2008 《接入网安全防护要求》 2.YD/T 1743-2008 《接入网安全防护检测要求》 3.YD/T 1744-2008 《传送网安全防护要求》 4.YD/T 1745-2008 《传送网安全防护检测要求》 三.通信网络安全风险评估目的、内容及范围: 1.评估目的与内容 1)通信网络安全风险评估的目的 通信网络安全风险评估是按照《通信网络安全防护管理方法》(工信部令第11号)第六条的要求,落实网络安全保障设施与主体工程同步建设、同步验收、同步投入使用及网络信息安全考核相关要求,在落实工程建设网络安全“三同步”工作时,按照下发的实施细则,确保网络安全“三同步”相关要求落到实处。为建设项目安全验收提供科学依据,对建设项目未达到安全目标的系统或单元提出安全补偿及补救措施,以利于提高建设项目本质安全程度,满足安全生产要求。 2)通信网络安全风险评估内容

检查建设项目中安全设施是否已与主体工程同时设计、同时施工、同时交付生产和使用;评价建设项目及与之配套的安全设施是否符合国家、行业有关安全生产的法规、规定和技术标准;从整体上评价建设项目的运行状态和安全管理是否正常、安全、可靠。 2.评估范围 根据本项目(线路部分)服务合同书的规定内容,经与建设单位商定:对通信施工当中的光缆线路防强电、光缆线路防雷、光缆线路防机械损伤、光缆线路防潮、光缆线路防鼠害、防飞禽等的安全风险评估。 四.通信网络安全风险评估的具体对象及评估的具体标准 1光缆线路防强电 (1)架空通信线路与电力输电线(除用户引入被复线外)交越时,通信线应在电力输电线下方通过并保持规定的安全隔距。且宜垂直通过,在困难情况下,其交越角度应不小于45度。 (2)架空通信线路与电力输电线(除用户引入被复线外)交越时,交越档两侧的架空光缆杆上吊线应做接地。 A架空通信线路与10KV及以上高压输电线交越时,在相邻电杆做延伸式地线,杆上地线在离地高2.0m处断开50mm的放电间隙。 B架空通信线路与电力输电线(除用户引入被复线外)交越时,两侧电杆上的人字拉线和四方拉线应在离地高2.0m处加装绝缘子,做电气断开。(选择路由时通信线路要避开在电力输电线两侧做终端杆或角杆) 。 (3)光缆的金属护套、金属加强芯在光缆接头盒处作电气断开。 (4)新设吊线每隔1公里左右作电气断开(加装绝缘子)。 (5)与380V和220V裸线交越时,如果隔距不够,相应电力线需换皮线。 (6)架空光缆线路(含墙壁式光缆)与电力线交越处,缆线套三线交叉保护套保护,每端最少伸出电力线外2米(垂直距离)。 (7)通信管道光缆与电力电缆同时并行时, 光缆可采用非金属加强芯或无金属构件的结构形式。 (8)在与强电线路平行地段进行光缆线路施工或检修时,应将光缆内的金属构件作临时接地。

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

风险评估管理制度DOC

风险评估管理制度(DOC格式).DOC 审核: 刘腾日期:2002年7月18日批准: 李国魂日期:2002年7月19 H北京首信股份有限公司风险评估管理办法第一章总则 第一条为及时识别、监控公司潜在风险及其发生概率,确定 公司风险承受能力及限度,认定该等风险所可能带来的损失,制订本办法。 第二条本办法中所指风险是与公司投资发展战略有关的各类 风险,包括战略环境风险、程序风险(业务运作风险、财务风险、授权风险、信息与技术风险以及综合风险)和战略决策信息风险。第三条本办法适用于公司以及公司下属各业务单元、子公司,要求每一位员工均应该具有风险意识。具体负责组织实施单位为发展战略部。第二章风险评估管理组织体系结构 第四条公司发展战略部设立风险评估及管理小组,为公司风 险管理领导机构,负责评估公司各类风险,协助总裁决策,消除危机,转嫁风险,以使公司获取生存发展的机会。 第五条公司各职能部门与业务单元、下属子公司应当在本办 法的框架下制订各自的风险评估管理办法,设立专人与发展战略部风险评估及管理小组沟通信息,汇报

各自在运作过程中所出现的风险及其可能的解决方案。第六 条内部审计部门协助发展战略部审核公司风险,为风险审计监控部门,在其进行内审工作过程中所发现的各类风险应及时通报发展战略部从战略上研讨、评估该等风险,发展战略部与内部审计部密切合作,审核、监控并管理风险。 第七条发展战略部负责评估管理公司战略环境风险、决策风 险及各类业务单元的财务、运作风险,并对该等风险提出具体的管理方案。第八条经营财务部负责评估公司金融财务风险及公司经营管理风险状况,并向发展战略部通报提交有关风险评估文档。第九条各业务单元、下属子公司及具体项目运作小组负责评估本单元(或项目)的财务风险、运作风险及其他综合风险,向发展战略部提交有关风险评估文档。第条技术管理部及首信研究院就公司整体发展战略的技术性风险、技术创新风险及技术管理中所存在的各类风险进行评估,提交相应文档至发展战略部。第一条发展战略部汇总各职能部门及业务单元、下属子公司、具体项目小组的风险评估文档,展开相应的评估研究,向总裁及总裁办公会提交战略风险评估报告及相应的防范措施。第二章风险评估文档第二条各单位拟提交的风险评估文档要求至少具备本章各条所规定的要素并力求详尽充分。第三条各单位应就其所展开的业务、职能过程分阶段实施风险评估,每一阶段的各个关键点都应该有风险评估文档记载。第四条每一文档应包括风险评估所存在的假设、评估方法、数据来源及评估结果。第五条风险评估文档要求但不限于:

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

风险评估及控制管理程序

神华广东国华粤电台山发电有限公司企业标准 Q/GHTD SC-FX-2B02—2008 风险管理体系 风险评估及控制程序 2009-10-14发布2009-10-14实施 广东国华粤电台山发电有限公司发布

控制页目录 1、《制度发布审批表》 2、《制度评审表》 3、《文件控制表》 4、《制度控制表》 5、《关键内容》 6、《制度在管理体系中的位置》 分发控制表 发文范围:(共26份)所属体系:风险管理体系控制等级□绝密■机密□秘密□内部资料□公开资料发文份数发文份数发文份数总经理1总经理工作部1燃料部1党委书记1企业文化部1计划管理组1筹建处主任0人力资源部1工程部1经营副总经理0财务产权部1计划部1生产副总经理1经营管理部1物资部1基建副总经理0生产技术部1生产准备部1总工程师1安健环部1珠三角电力1 党委副书记、纪委书记兼 1供应部1鑫元实业公司1工会主席 总经理助理3发电运行部1 筹建处主任助理0设备维护部1

版本编号签发 日期 下次复 核日期 编写人 一级 评审 二级 评审 三级 评审 批准人 有否 修订 A2009-102010-10乔向镇吴锦江 鲍英智 王明喜 吕泽林 曹建军 凡明峰 王宏杰 韩敏 莫剑 李坚 梅剑云 白云学 杨建兴 高春富 魏凤文 陆成骏 杨远忠 韩敦伟 林彦君 王春光 王向前 孙月无 修订内容: 本制度监督实施及完善负责人本制度监督实施及完善执行人职务:安健环部经理职务:安健环部风险主管 签字:高春富签字:乔向镇

关键内容 1、明确了各级人员风险辩识与评估的职责。 2、明确了风险评估的范围。 3、明确了风险辨识、评估、控制的方法。 4、明确了风险评估及控制的流程。

环境风险评估技术指南

附件1 浙江省企业环境风险评估技术指南 修 订 版 二〇一五年四月

目录 1 适用范围 (2) 2 规范性引用文件 (2) 2.1法律法规、规章、指导性文件 (2) 2.2标准、技术规范 (2) 2.3其他参考资料 (2) 3 术语与定义 (2) 4 环境风险评估程序 (2) 4.1环境风险识别 (2) 4.2环境风险等级划分 (2) 4.3环境风险分析、现有风险防控措施差距分析与实施计划 (2) 5 环境风险等级划分 (2) 5.1环境风险物质与临界量比值(Q) (2) 5.2环境风险及其控制水平(M) (2) 5.2.1评估指标及分值 (2) 5.2.2评分方法 (2) 5.3环境风险受体(E)评估 (2) 5.4环境风险等级确定 (2) 5.4.1分级矩阵 (2) 5.4.2级别表征 (2) 6 环境风险评估报告主要内容 (2)

6.1 总论 (2) 6.2 区域环境概况 (2) 6.3 企业概况 (2) 6.4 环境风险等级划分 (2) 6.5 环境风险分析 (2) 6.6 现有环境风险防控与应急措施差距分析 (2) 6.7 完善环境风险防控与应急措施的实施计划 (2) 6.8 附图 (2) 附表1 企业环境风险物质及临界量清单 (2) 附表2 环境风险及其控制水平评估指标评分依据 (2)

1 适用范围 本技术指南规定了企业突发环境事件风险(以下简称环境风险)评估的内容、程序和方法。 本技术指南适用于对浙江省范围内可能发生突发环境事件的企业进行环境风险评估。评估对象为生产、使用、存储或释放涉及(包括生产原料、燃料、产品、中间产品、副产品、催化剂、辅助生产物料、“三废”污染物等)附表1企业环境风险物质及临界量清单中的化学物质(以下简称环境风险物质)以及其他可能引发突发环境事件的化学物质的企业。加油站可参照本指南编制。 本技术指南不适用于下列单位和设施的风险评估:1)涉及核设施与加工放射性物质的单位;2)尾矿库;3)海上石油天然气开采设施;4)军事设施;5)从事危险化学品运输的车辆或单位;6)石油天然气长输管道、城镇燃气管道;7)加气站;8)港口、码头。 若企业所属行业已发布相应的技术规范,则采用所属行业的技术规范。 2 规范性引用文件 本技术指南内容引用了下列文件中的条款。凡是不注日期的引用文件,其有效版本适用于本指南。 2.1法律法规、规章、指导性文件 《中华人民共和国环境保护法》; 《中华人民共和国突发事件应对法》; 《中华人民共和国安全生产法》; 《中华人民共和国消防法》; 《国务院关于加强环境保护重点工作的意见》(国发〔2011〕35号);

IT信息管理风险评估及应急预案

信息风险评估及应急预案 一、风险评估: (一)一级风险 1.重要信息系统遭到黑客攻击; 2.计算机病毒破坏信息系统; 3.重要信息系统遭性破坏; 4.系统数据库崩溃或者损坏; 5.重要信息信息系统瘫痪、崩溃,影响生产过程。(二)二级风险 1.集团网站或者OA出现非法信息和不和谐言论等; 2.服务器、数据库账号、密码安全风险; 3.各类信息系统及OA账号、密码安全风险,被盗用等。 二、应急预案: (一)应急流程: 1.相关人员发现信息类风险事件发生,第一时间汇报部门负责人和信息中心负责人; 2.相关技术人员和负责人及时赶到现场、并根据风险及故障发生严重情况,及时向集团相关部门及领导通报实情; 3.信息技术人员针对故障和风险情况,及时开展修复和重建工作;

4.故障恢复或风险解除后,系统使用恢复正常,记录故障处理单; 5. 对于故障发生原因进行分析调查,对责任人进行考核和问责(严重故障及风险事件); (二)具体措施: 1. 一级风险:黑客攻击时的紧急处置措施 (1)相关人员发现业务系统或网站内容被纂改,或通过入侵监测系统发现有黑客正在进行攻击时,应立即向部门、信息中心负责人通报情况。 (2)信息系统技术人员应在三十分钟内响应,并首先应将被攻击的服务器等设备从信息系统中隔离出来,保护现场,并同时向相关部门负责人及领导通报情况。 (3)信息系统技术人员负责被攻击或破坏系统的恢复与重建工作。 (4)信息系统技术人员会同相关调查人员追查非法信息来源。 (5)信息系统技术人员组织相关调查人员会商后,经领导同意,如认为事态严重,则立即向公安部门或上级机关报警。 2. 一级风险:计算机病毒处置措施 (1)当发现有重要系统计算机被感染上病毒后,应立即

xxxx无线网络安全风险评估报告.doc

xxxx有限公司 无线网络安全风险评估报告 xxxx有限公司 二零一八年八月

1.目标 xxxx有限公司无线网络安全检查工作的主要目标是通过自评估工作,发现本局信息系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。 一.评估依据、范围和方法 1.1评估依据 根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及集团公司和省公司公司的文件、检查方案要求, 开展××单位的信息安全评估。 1.2评估范围 本次无线网络安全评估工作重点是重要的业务管理信息系统和网络系统等,管理信息系统中业务种类相对较多、网络和业务结构较为复杂,在检查工作中强调对基础无线网络信息系统和重点业务系统进行安全性评估,具体包括:基础网络与服务器、无线路由器、无线AP系统、现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况评估。

1.3评估方法 采用自评估方法。 2.重要资产识别 对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。 3.安全事件 对本司半年内发生的较大的、或者发生次数较多的信息安全事件进行汇总记录,形成本单位的安全事件列表。 4.无线网络安全检查项目评估 1.评估标准 无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升

网络安全风险评估报告范文

网络安全风险评估报告范文 【IT168 评论】组织不必花费太多时间评估网络安全情况,以了解自身业务安全。因为无论组织的规模多大,在这种环境下都面临着巨大的风险。但是,知道风险有多大吗? 关注中小企业 网络 ___多年来一直针对大型企业进行网络攻击,这导致许多中小企业认为他们在某种程度上是免疫的。但是情况并非如此。其实中小企业面临着更大的风险,因为黑客知道许多公司缺乏安全基础设施来抵御攻击。 根据调研机构的调查,目前43%的网络攻击是针对中小企业的。尽管如此,只有14%的中小企业将其网络风险、漏洞和攻击的能力评估为“高效”。 最可怕的是,有60%的小企业在网络攻击发生后的六个月内被迫关闭。 换句话说,如果是一家财富500强公司或美国的家族企业,网络威胁并不能造成这么大的损失,并且这些公司将会制定计划来保护自己免遭代价昂贵的攻击。

以下是一些可帮助评估组织的整体风险水平的提示: 1.识别威胁 在评估风险时,第一步是识别威胁。每个组织都面临着自己的一系列独特威胁,但一些最常见的威胁包括: ●恶意软件和勒索软件攻击 ●未经授权的访问 ●授权用户滥用信息 ●无意的人为错误 ●由于备份流程不佳导致数据丢失 ●数据泄漏 识别面临的威胁将使组织能够了解薄弱环节,并制定应急计划。

2.利用评估工具 组织不必独自去做任何事情。根据目前正在使用的解决方案和系统,市场上有许多评估工具和测试可以帮助组织了解正在发生的事情。 微软安全评估和规划工具包就是一个例子。组织会看到“解决方案加速器”,它们基本上是基于场景的指南,可帮助IT专业人员处理与其当前基础设施相关的风险和威胁。 利用评估工具可以帮助组织在相当混乱和分散的环境中找到清晰的信息。 3.确定风险等级 了解组织面临的威胁是一回事,但某些威胁比其他威胁更危险。为了描绘出威胁的精确图像,重要的是要指定风险级别。 低影响风险对组织的未来影响微乎其微或不存在。中等影响风险具有破坏性,但可以通过正确的步骤恢复。高影响的风险是巨大的,可能会对组织产生永久性的影响。

风险评估概念及其基本要素

一、风险评估概念及其基本要素 信息系统的安全风险,是由来自人为的与自然的威胁利用系统存在的脆弱性造成的安全事件发生的可能性及其可能造成的影响。信息安全风险评估(本文以下简称“风险评估”),则是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程,它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 信息安全是一个动态的复杂过程,它贯穿于信息资产和信息系统的整个生命周期。信息安全的威胁来自于内部破坏、外部攻击、内外勾结进行的破坏以及自然危害。必须按照风险管理的思想,对可能的威胁、脆弱性和需要保护的信息资源进行分析,依据风险评估的结果为信息系统选择适当的安全措施,妥善应对可能发生的风险。 信息安全风险评估要关注如下基本要素: 使命:一个单位通过信息化要来实现的工作任务。 依赖度:一个单位的使命对信息系统和信息的依靠程度。 资产:通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。 价值:资产的重要程度和敏感程度。 威胁:一个单位的信息资产的安全可能受到的侵害。威胁由多种属性来刻画:威胁的主体(威胁源)、能力、资源、动机、途径、可能性和后果。 脆弱性:信息资产及其防护措施在安全方面的不足和弱点。脆弱性也常常被称为弱点或漏洞。 风险:风险由意外事件发生的可能性及发生后可能产生的影响两种指标来衡量。风险是在考虑事件发生的可能性及其可能造成的影响下,脆弱性被威胁所利用后所产生的实际负面影响。风险是可能性和影响的函数,前者指威胁源利用一个潜在脆弱性的可能性,后者指不利事件对组织机构产生的影响。 残余风险:采取了安全防护措施,提高了防护能力后,仍然可能存在的风险。 安全需求:为保证单位的使命能够正常行使,在信息安全防护措施方面提出的要求。 安全防护措施:对付威胁,减少脆弱性,保护资产,限制意外事件的影响,检测、响应意外事件,促进灾难恢复和打击信息犯罪而实施的各种实践、规程和机制的总称。 二、风险评估工作流程、理论和工具 风险评估一般遵循如下工作流程: 步骤1:体系特征描述 步骤2:识别威胁 步骤3:识别脆弱性 步骤4:分析现有安全防护措施 步骤5:确定可能性 步骤6:分析影响 步骤7:确定风险 步骤8:建议安全防护措施 步骤9:记录结果 上述工作流程是一个大致应当遵循和不断重复循环的过程。但是在实践中,基于不同目的和条件,在不同阶段所进行的风险评估工作,也可简化或者充实其中的某些步骤。 风险评估理论研究和工具开发应当服务于信息安全保障体系建设的总体目标。当前,国内外提出了一些广义的、传统的风险评估理论,以及一些专门针对信息系统安全的风险评估方法。从计算方法来区分,有定性的方法、定量的方法和部分定量的方法。从实施手段来区分,有基于“树”的技术、动态系统的技术等。 目前存在的信息安全评估工具大体可以分成以下几类:漏洞扫描工具;入侵检测系统(IDS);渗透性测试工具;主机安全性审计工具;安全管理评价系统;风险综合分析系统;评估支撑环境工具等等。 综观这些理论和工具的现状,存在的问题是:尚缺乏模型化、形式化描述和科学证明的深度;一般化的广义的理论如何用于风险评估;定性,定量的理论方法如何更加有效;工具运用的结果如何能够反映实质,有效测度,准确无误;工具的使用如何能够综合协调等等。

相关文档
最新文档