




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、二O五年十二月目錄1.項(xiàng)目概況簡(jiǎn)述 . 1。1.1項(xiàng)目原則 . 1。2.項(xiàng)目解決方案 . 1。2.1滲透測(cè)試解決方案 . 2。2.2代碼審計(jì)服務(wù)解決方案 . 13。2.3基礎(chǔ)設(shè)備安全評(píng)估解決方案 . 20。2.4應(yīng)急響應(yīng)和演練解決方案 . 50。2.5APP 安全評(píng)估解決方案 . 53。2.6安全加固整改建議解決方案 . 60。2.7新業(yè)務(wù)上線安全檢查解決方案 . 67。2.8安全培訓(xùn)解決方案 . 67。3.項(xiàng)目實(shí)施方案 . 70。3.1項(xiàng)目組成員 . 70。3.2項(xiàng)目分工界面 . 73。3.3工作量的計(jì)算方法及依據(jù) . 78。3.4項(xiàng)目進(jìn)度 . 78。3.5項(xiàng)目質(zhì)量保證措施 . 80。4.項(xiàng)
2、目售后服務(wù) . 86。5.安全工具簡(jiǎn)述 . 86。5.1滲透測(cè)試工具 . 86。5.2代碼審計(jì)工具 . 94。1.項(xiàng)目概況簡(jiǎn)述1.1項(xiàng)目原則安全服務(wù)的方案設(shè)計(jì)與具體實(shí)施滿足以下原則:() 保密原則:對(duì)服務(wù)的過(guò)程數(shù)據(jù)和結(jié)果數(shù)據(jù)嚴(yán)格保密,未經(jīng)授權(quán)不得泄 露給任何單位和個(gè)人,不得利用此數(shù)據(jù)進(jìn)行任何侵害求方網(wǎng)絡(luò)的行為,否則求 方有權(quán)追究的責(zé)任。(2 2)標(biāo)準(zhǔn)性原則:服務(wù)方案的設(shè)計(jì)與實(shí)施依據(jù)國(guó)內(nèi)或國(guó)際的相關(guān)標(biāo)準(zhǔn)進(jìn) 行;(3 3)規(guī)范性原則: 服務(wù)提供商的工作中的過(guò)程和文檔, 具有嚴(yán)格的規(guī)范 性,可以便于項(xiàng)目的跟蹤和控制;( ) 可控性原則:服務(wù)用的工具、方法和過(guò)程要在雙方認(rèn)可的范圍之內(nèi), 服務(wù)的進(jìn)度要跟
3、上進(jìn)度表的安排,保證求方對(duì)于服務(wù)工作的可控性; 。(5 5) 整體性原則: 服務(wù)的范圍和內(nèi)容當(dāng)整體全面, 包括安全涉及的各個(gè) 層面,避免由于遺漏造成未來(lái)的安全隱患;() 最小影響原則:服務(wù)工作盡可能小的影響系統(tǒng)和網(wǎng)絡(luò)的正常運(yùn)行,不 能對(duì)現(xiàn)網(wǎng)的運(yùn)行和業(yè)務(wù)的正常提供產(chǎn)生顯著影響(包括系統(tǒng)性能明顯下降、網(wǎng) 絡(luò)擁塞、服務(wù)中斷,如無(wú)法避免出現(xiàn)這些情況在答書(shū)上詳細(xì)描述) ;。針對(duì)上述各項(xiàng),在技術(shù)方案中落實(shí)諸原則各方面,并予以詳細(xì)解釋。2.項(xiàng)目解決方案該部分重點(diǎn)針對(duì)各類(lèi)系統(tǒng),主動(dòng)發(fā)現(xiàn)安全隱患及不符合相關(guān)規(guī)范的問(wèn)題, 及時(shí)整改,防患未然。主要包括安全管理咨詢服務(wù)和安全技術(shù)評(píng)估服務(wù)。 。對(duì)服務(wù)系統(tǒng)提供周期性的安
4、全評(píng)估服務(wù)。 該服務(wù)嚴(yán)格參照和各類(lèi)系統(tǒng)安全 配置規(guī)范執(zhí)行,防護(hù)能力測(cè)評(píng)按照工信部 網(wǎng)絡(luò)單元安全防護(hù)檢測(cè)評(píng)分方法 (試 行)執(zhí)行。具體服務(wù)內(nèi)容詳見(jiàn)以下正文。2.1滲透測(cè)試解決方案2.1.1滲透測(cè)試簡(jiǎn)介滲透測(cè)試概念滲透測(cè)試( PenetrationPenetration TesTes)t t , , 是完全模擬黑客可能使用的攻擊技術(shù)和漏洞 發(fā)現(xiàn)技術(shù),對(duì)目標(biāo)系統(tǒng)的安全做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。 。滲透測(cè)試: 主要通過(guò)對(duì)目標(biāo)系統(tǒng)信息的全面收集、對(duì)系統(tǒng)中網(wǎng)路設(shè)備的探 測(cè)、對(duì)服務(wù)器系統(tǒng)主機(jī)的漏洞掃描、 對(duì)應(yīng)用平臺(tái)及數(shù)據(jù)庫(kù)系統(tǒng)的安全性掃描及 通過(guò)應(yīng)用系統(tǒng)程序的安全性滲透測(cè)試等手段來(lái)完
5、成對(duì)整個(gè)系統(tǒng)的安全性滲透 檢測(cè)。該滲透測(cè)試是一個(gè)完整、 系統(tǒng)的測(cè)試過(guò)程, 涵蓋了網(wǎng)絡(luò)層面、主機(jī)層面、 數(shù)據(jù)層面以及安全服務(wù)層面的安全性測(cè)試。 。滲透測(cè)試原理滲透測(cè)試主要依據(jù) CVECVE (ComCom monmon VulVul nerabilitiesnerabilities & & ExposuresExposures公共漏洞和 暴露)已經(jīng)發(fā)現(xiàn)的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對(duì)應(yīng)用系 統(tǒng)、服務(wù)器系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行非破壞性質(zhì)的攻擊性測(cè)試。 。 。 。 。 。 。滲透測(cè)試目標(biāo)滲透測(cè)試?yán)酶鞣N安全掃描器對(duì)網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進(jìn)行非破壞性 質(zhì)的模擬入侵
6、者攻擊, 目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過(guò)程和細(xì)節(jié) 總結(jié)編寫(xiě)成測(cè)試報(bào)告,由此確定存在的安全威脅,并能及時(shí)提醒安全管理員完 善安全策略,降低安全風(fēng)險(xiǎn)。 。 。 。 。 。 。人工滲透測(cè)試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的效 率和速度,但是存在一定的誤報(bào)率,不能發(fā)現(xiàn)高層次、復(fù)雜的安全問(wèn)題;滲透測(cè)試對(duì)測(cè)試者的專(zhuān)業(yè)技能很高 (滲透測(cè)試報(bào)告的價(jià)值直接依賴于測(cè)試者的專(zhuān)業(yè) 技能),但是非常準(zhǔn)確,可以發(fā)現(xiàn)邏輯性更強(qiáng)、更深層次的弱點(diǎn)。 。 。 。 。 。滲透測(cè)試特點(diǎn)入侵者的攻擊入侵要利用目標(biāo)網(wǎng)絡(luò)的安全弱點(diǎn),滲透測(cè)試也是同樣的道 理。測(cè)試人員模擬真正的入侵者入侵攻擊方法,以人工
7、滲透為主,輔助以攻擊 工具的使用, 以保證整個(gè)滲透測(cè)試過(guò)程都在可以控制和調(diào)整的范圍之內(nèi),同時(shí) 確保對(duì)網(wǎng)絡(luò)沒(méi)有造成破壞性的損害。 。 。由于采用可控制的、非破壞性質(zhì)的滲透測(cè)試,因此不會(huì)對(duì)被評(píng)估的客戶 信息系統(tǒng)造成嚴(yán)重的影響。在滲透測(cè)試結(jié)束后,客戶信息系統(tǒng)將基本保持一 致。 。 。 。 。 。 。2.1.2滲透測(cè)試的安全意義從滲透測(cè)試中,客戶能夠得到的收益有:(1 1)協(xié)助用戶發(fā)現(xiàn)組織中的安全最短木板 一次滲透測(cè)試過(guò)程也就是一次黑客入侵實(shí)例,其中所利用到的攻擊滲 透方法,也是其它具備相關(guān)技能的攻擊者所最可能利用到的方法;由滲透 測(cè)試結(jié)果所暴露出來(lái)的問(wèn)題, 往往也是一個(gè)企業(yè)或組織中的安全最短木板,
8、結(jié)合這些暴露出來(lái)的弱點(diǎn)和問(wèn)題,可以協(xié)助企業(yè)有效的了解目前降低風(fēng)險(xiǎn) 的最迫切任務(wù), 使在網(wǎng)絡(luò)安全方面的有限投入可以得到最大的回報(bào)。 。 。 。(2 2)作為網(wǎng)絡(luò)安全狀況方面的具體證據(jù)和真實(shí)案例 滲透測(cè)試的結(jié)果可以作為向投資方或管理人員提供的網(wǎng)絡(luò)安全狀況方 面的具體證據(jù),一份文檔齊全有效的滲透測(cè)試報(bào)告有助于 ITIT 組織管理者以 案例的形式向相關(guān)人員直觀展示目前企業(yè)或組織的安全現(xiàn)狀,從而增強(qiáng)員 工對(duì)信息安全的認(rèn)知程度,提高相關(guān)人員的安全意識(shí)及素養(yǎng),甚至提高組 織在安全方面的預(yù)算。 。 。(3 3)發(fā)現(xiàn)系統(tǒng)或組織里邏輯性更強(qiáng)、更深層次的弱點(diǎn) 滲透測(cè)試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的
9、效率 和速度,但是存在一定的誤報(bào)率和漏報(bào)率,并且不能發(fā)現(xiàn)高層次、復(fù)雜、 并且相互關(guān)聯(lián)的安全問(wèn)題;滲透測(cè)試的價(jià)值直接依賴于實(shí)施者的專(zhuān)業(yè)技能 和素養(yǎng)但是非常準(zhǔn)確,可以發(fā)現(xiàn)系統(tǒng)和組織里邏輯性更強(qiáng)、更深層次的弱 點(diǎn)。(4 4)發(fā)現(xiàn)滲透測(cè)試和信息安全風(fēng)險(xiǎn)評(píng)估未暴露的其它安全問(wèn)題 目前的滲透測(cè)試,更多的仍然是從一個(gè)外部人員的角度,模擬黑客攻 擊的一個(gè)過(guò)程。往往來(lái)說(shuō),滲透測(cè)試的實(shí)施人員并不能完全掌握組織或企 業(yè)的全部安全現(xiàn)狀及信息,的滲透測(cè)試行為及方法都是局限于自己所掌握 的已有信息,因此暴露出來(lái)的問(wèn)題也是有限的(比如說(shuō),有些問(wèn)題單純從 技術(shù)上來(lái)說(shuō)利用價(jià)值不大,但若是結(jié)合一些管理上的缺陷或者是本身具有 的某
10、些其它便利,往往可以導(dǎo)致嚴(yán)重風(fēng)險(xiǎn))。正因?yàn)槿绱耍绻麚Q作是一 個(gè)對(duì)企業(yè)組織的相關(guān)情況更為了解的內(nèi)部人員來(lái)說(shuō),結(jié)合滲透測(cè)試中所暴 露出來(lái)的某些問(wèn)題,他能更有效和更全面的發(fā)現(xiàn)組織和企業(yè)中一些安全風(fēng) 險(xiǎn)及問(wèn)題。 。 。 。 。 。 。 。 。(5 5)從整體上把握組織或企業(yè)的信息安全現(xiàn)狀信息安全是一個(gè)整體項(xiàng)目,一個(gè)完整和成功的滲透測(cè)試案例可能會(huì)涉 及系統(tǒng)或組織中的多個(gè)部門(mén)、人員或?qū)ο?,有助于組織中的所有成員意識(shí) 到自己所在崗位對(duì)系統(tǒng)整體安全的影響,進(jìn)而采取措施降低因?yàn)樽陨淼脑?因造成的風(fēng)險(xiǎn),有助于內(nèi)部安全的提升。 。 。2.1.3滲透測(cè)試流程和授權(quán)2.131滲透測(cè)試流程2.132滲透測(cè)試授權(quán)測(cè)試授權(quán)
11、是進(jìn)行滲透測(cè)試的必要條件。用戶應(yīng)對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)的知曉、所有過(guò)程都在用戶的控制下進(jìn)行。 .2.1.4滲透測(cè)試方法及步驟憑借著在眾多項(xiàng)目中的實(shí)施經(jīng)驗(yàn),形成了一套具有自身特色且行之有效的1SS滲透測(cè)試方法。滲透測(cè)試實(shí)際就是一個(gè)模擬黑客攻擊的過(guò)程, 因此其的實(shí)施過(guò)程也類(lèi)似于 一次完整的黑客攻擊過(guò)程,我們將其劃分為了如下幾個(gè)階段:一預(yù)攻擊階段(尋找滲透突破口)攻擊階段(獲取目標(biāo)權(quán)限)后攻擊階段(擴(kuò)大攻擊滲透成果)如下圖:whoisX up*r EC 31s什益丁相#時(shí)博、由孑rtr件“網(wǎng)郁,尺時(shí)?誦聲髯,口奢W*F?i弔罕r 存吻 udlMMJ:-Ira | 嚴(yán)S _Zxr-= HLS*r t
12、 *MCMM血T fl : 之曲* L etet-M-t VE ”|.用傘趙 * 4 -Ti=i= #W r irjw ar 4 *r-r r L =?.-: r - -; rl-* ra3-ljaEx n 聶m 二葉二葉 垃屮?E J 葉;莎出0盃廣 *I;1 tl 廣*對(duì)*FiKi3iifieK4T7t n CEI T34&4 rr -Tixx廣 tDB5e*i J_7aLif Lbilll MThdai1. TLndlMMtuli;225.8審計(jì)性能1010萬(wàn)行代碼審計(jì)時(shí)間在10301030分鐘不等,視代碼復(fù)雜度和硬件配置而不 同。225.9安全規(guī)則自定義簡(jiǎn)單高效由于公開(kāi)了所有規(guī)則實(shí)現(xiàn)的
13、細(xì)節(jié)和語(yǔ)法,用戶可以快速修改規(guī)則或者參考 已有的規(guī)則語(yǔ)句自定義自己要規(guī)則,規(guī)則學(xué)習(xí),定義簡(jiǎn)單高效。能快速實(shí)現(xiàn)組 織軟件安全策略。一1I-X1CMlJUCWI225.10 業(yè)務(wù)邏輯和架構(gòu)風(fēng)險(xiǎn)調(diào)查該產(chǎn)品服務(wù)可以對(duì)所有審計(jì)代碼的任意一個(gè)代碼元素(詞匯)做動(dòng)態(tài)的數(shù)據(jù)影響、控制影響和業(yè)務(wù)邏輯研究和調(diào)查。分析代碼邏輯和架構(gòu)特有的安全風(fēng) 險(xiǎn),并最后定義規(guī)則精確查找這些風(fēng)險(xiǎn)。 這是目前唯一能動(dòng)態(tài)分析業(yè)務(wù)邏輯和 軟件架構(gòu)的靜態(tài)技術(shù)。一1攻擊路徑的可視化,并以3D形式展現(xiàn)每一個(gè)安全漏洞的攻擊模式和路徑完全呈現(xiàn)出來(lái), 以3D3D圖形的方式顯示, 便于安全問(wèn)題調(diào)查和分析。FPRjrttFV2町 FL U
14、tlun 陽(yáng)mor沖225.12代碼實(shí)踐的加強(qiáng)內(nèi)置軟件代碼質(zhì)量問(wèn)題檢測(cè),同時(shí)也提供自定義規(guī)則去驗(yàn)證編程策略和最佳實(shí)踐。3該產(chǎn)品目前支持主流語(yǔ)言JavaJava、SPSP、JavaSriptJavaSript、VBSriptVBSript、C#C# ASP.netASP.net、VB.NetVB.Net、VB6VB6、C/C+C/C+、ASPASP 、PHP,PHP, RubyRuby、PerlPerl、 AnAn droiddroid、OWASPOWASP ESAPIESAPI、MISRAMISRA、和 ObjectiveObjective -C-C(iOS)(iOS) .(Ap
15、pExchange.(AppExchange platform)platform) 、APIAPI toto 3rd3rd partyparty IanguagesIanguages 。一4支持的主流框架(Framework)StrutsStruts 、SpringSpring、IbatisIbatis、GWTGWT、HiberanteHiberante、EnterpriseEnterprise LibrariesLibraries 、TelerikTelerik、 ComponentArtComponentArt、InfragisticsInfragistics、FarPoin
16、tFarPoint, Ibatis.NETIbatis.NET、 Hibernate.NetHibernate.Net *、 MFCMFC,并可針對(duì)客戶特定框架快速定制支持。 一5服務(wù)獨(dú)立,全面的團(tuán)隊(duì)審計(jì)支持作為服務(wù)器運(yùn)行。開(kāi)發(fā)人員、管理人員和審計(jì)人員都可以憑各自的身份憑證從任何一處登錄服務(wù)器,進(jìn)行代碼審計(jì)、安全審計(jì)、團(tuán)隊(duì)、用戶和審計(jì)任務(wù) 管理。225.16高度自動(dòng)化審計(jì)任務(wù)自動(dòng)服務(wù)版本管理(SubVersionSubVersion、TFSTFS )、SMTPSMTP郵件服務(wù)器和 WindowsWindows 賬戶管理,實(shí)現(xiàn)自動(dòng)審計(jì)代碼更新、自動(dòng)審計(jì)、自動(dòng)報(bào)警和自動(dòng)郵件通知等。一
17、7支持多任務(wù)排隊(duì)審計(jì)、并發(fā)審計(jì)、循環(huán)審計(jì)、按時(shí)間調(diào)度審計(jì)。提高團(tuán)隊(duì)審計(jì)效率。8云服務(wù)實(shí)現(xiàn)支持跨InIn ternetternet實(shí)現(xiàn)源代碼安全審計(jì)“云服務(wù)”。2.3基礎(chǔ)設(shè)備安全評(píng)估解決方案2.3.1安全風(fēng)險(xiǎn)評(píng)估方法論概述風(fēng)險(xiǎn)管理(RiskRisk ManagemenManagemen)旨在對(duì)潛在機(jī)會(huì)和不利影響進(jìn)行有效管理 的文化、程序和結(jié)構(gòu)。風(fēng)險(xiǎn)管理是良好管理的一個(gè)組成部分,它用一種將損失 減小到最低程度而使商業(yè)機(jī)會(huì)達(dá)到最大限度的方式,對(duì)與機(jī)構(gòu)的任何活動(dòng)、功 能和過(guò)程相關(guān)的風(fēng)險(xiǎn)進(jìn)行環(huán)境建立、鑒定、分析、評(píng)價(jià)、處理、監(jiān)控和信息交 流。風(fēng)險(xiǎn)管理既是為了發(fā)現(xiàn)
18、商業(yè)機(jī)會(huì),同樣也是為了避免或減輕損失。風(fēng)險(xiǎn)管 理過(guò)程(RiskRisk ManagementManagement ProcessProcess是指系統(tǒng)地將管理方針、程序和實(shí)施應(yīng)用 于風(fēng)險(xiǎn)的環(huán)境建立、鑒定、分析、評(píng)價(jià)、處理、監(jiān)控和信息交流等任務(wù)。 在信息安全的領(lǐng)域,同樣適用于風(fēng)險(xiǎn)管理的理念和方法論。在當(dāng)前信息技 術(shù)得到普遍應(yīng)用,并且很多成為關(guān)鍵業(yè)務(wù)系統(tǒng)的環(huán)境下,企業(yè)或組織的信息安 全風(fēng)險(xiǎn)很大,而且普遍缺乏有效的控制和管理,但過(guò)度的風(fēng)險(xiǎn)管理,無(wú)疑會(huì)導(dǎo) 致大量的金錢(qián)和人力的花費(fèi)、和對(duì)工作效率的嚴(yán)重降低。如圖所示。所以,如 何適度和有效地進(jìn)行信息安全的風(fēng)險(xiǎn)的管理和控制,成為了一項(xiàng)迫切和重要的任務(wù)。一一
19、般來(lái)說(shuō),安全風(fēng)險(xiǎn)的降低(即安全水平的提升)和相應(yīng)的開(kāi)銷(xiāo)不是線性 的關(guān)系,如圖所示。在較高的安全水平上面,獲得微小的提高可能要的巨大開(kāi) 銷(xiāo),甚至開(kāi)銷(xiāo)超出了所保護(hù)資產(chǎn)的價(jià)值。經(jīng)過(guò)精細(xì)的資產(chǎn)評(píng)估和風(fēng)險(xiǎn)評(píng)估,企 業(yè)就可以在投資提升安全降低風(fēng)險(xiǎn)、承受風(fēng)險(xiǎn)、轉(zhuǎn)移風(fēng)險(xiǎn)等做出正確的選擇。此處描述的風(fēng)險(xiǎn)的評(píng)估過(guò)程主要包括風(fēng)險(xiǎn)管理過(guò)程中的鑒定、分析、評(píng)價(jià)、處理等任務(wù),它是一件非常復(fù)雜的工作,風(fēng)險(xiǎn)的來(lái)源、表現(xiàn)形式、造成的后果、 出現(xiàn)的概率等千差萬(wàn)別,要非常精細(xì)的考慮和數(shù)學(xué)模型。本文下面的描述即是 闡明風(fēng)險(xiǎn)評(píng)估過(guò)程的理念和方法論, 以作為安全服務(wù)的標(biāo)準(zhǔn)方法論和理論基礎(chǔ), 指導(dǎo)和規(guī)范的安全風(fēng)險(xiǎn)安全服務(wù)工作。231.2安
20、全模型在國(guó)際標(biāo)準(zhǔn)ISO13335ISO13335中,安全模型如下圖所示,特點(diǎn)是以風(fēng)險(xiǎn)為核心對(duì)抗性和動(dòng)態(tài)性。所有者Jimpose曲lUBwish to minimiseto reduceJ-y that may* possessthat exploit leading to V攻擊者J風(fēng)險(xiǎn):wish lo 呂buse SKid/or matY dnm呂口e可以看出,這兩個(gè)安全模型非常類(lèi)似,核心要素都是資產(chǎn)、弱點(diǎn)、威脅、 風(fēng)險(xiǎn)、安全措施等,各要素之間的關(guān)系也基本類(lèi)似,只是描述和關(guān)注的角度不在澳大利亞和新西蘭國(guó)家標(biāo)準(zhǔn)風(fēng)險(xiǎn)管理RiskRisk ManagementManagement(AS/NZSAS
21、/NZS 4360:19994360:1999)中描述了風(fēng)險(xiǎn)管理過(guò)程,如下圖所示:在國(guó)際標(biāo)準(zhǔn)ISO15408ISO15408中,安全模型如下圖所示,其特點(diǎn)是強(qiáng)調(diào)了模型的匕廠對(duì)策 lhat may reducedthaUncrease232安全風(fēng)險(xiǎn)評(píng)估方案2.321資產(chǎn)調(diào)查與賦值2.321.1求調(diào)查求調(diào)查是整個(gè)安全評(píng)估服務(wù)的基礎(chǔ)。考慮到安全評(píng)估服務(wù)的特殊性,安全 服務(wù)項(xiàng)目師將盡可能與用戶密切配合,根據(jù)對(duì)用戶環(huán)境和安全求進(jìn)行相當(dāng)全面和細(xì)致的調(diào)查,以便準(zhǔn)確理解用戶求,全面實(shí)現(xiàn)安全服務(wù)保護(hù)用戶系統(tǒng)的目 的。安全評(píng)估服務(wù)將針對(duì)用戶環(huán)境中的網(wǎng)絡(luò)系統(tǒng)、服務(wù)器系統(tǒng)、應(yīng)用系統(tǒng)以及數(shù)據(jù)系統(tǒng)等進(jìn)行安全審計(jì)和操作、修
22、復(fù)工作,因此用戶求調(diào)查也針對(duì)這些方面進(jìn)行。安全服務(wù)的用戶求調(diào)查的主要內(nèi)容如下圖所示: 安用戶需求調(diào)查2.321.2調(diào)查對(duì)象管理人員調(diào)查客戶現(xiàn)有管理體系和系統(tǒng)安全策略,了解現(xiàn)有安全組織的人員情況,向評(píng)估小組項(xiàng)目師提供現(xiàn)階段的系統(tǒng)安全方面的規(guī)章制度,從而能夠清楚了解現(xiàn)在安全策略的執(zhí)行情況等。一機(jī)房管理人員調(diào)查機(jī)房物理環(huán)境,其中涵蓋了該機(jī)房的物理分布圖、安全區(qū)域的設(shè)置、 訪問(wèn)控制設(shè)備情況、授權(quán)和驗(yàn)證情況、機(jī)房?jī)?nèi)物體堆放情況、防火安全設(shè)施、 電力保障系統(tǒng)、應(yīng)急照明設(shè)施、溫濕度監(jiān)測(cè)與控制情況、電磁屏蔽系統(tǒng)等。一網(wǎng)絡(luò)管理員調(diào)查信息系統(tǒng)網(wǎng)絡(luò)拓?fù)?、設(shè)備信息等情況。其中包括網(wǎng)絡(luò)設(shè)備的配置情況、 使用情況、維護(hù)情
23、況、用戶情況、遠(yuǎn)程控制情況、服務(wù)開(kāi)啟情況、管理控制情 況、路由情況、訪問(wèn)控制列表情況以及交換機(jī)的端口配置情況等信息。應(yīng)用系統(tǒng)管理員調(diào)查重要服務(wù)器以及所使用的重要服務(wù)情況, 其中包括每臺(tái)關(guān)鍵服務(wù)器的 硬件配置情況、安裝的操作系統(tǒng)以及軟件情況、所提供的服務(wù)情況、維護(hù)情況、 補(bǔ)丁情況、用戶使用情況、密碼策略情況、以前受攻擊情況、服務(wù)器之間相互 依存情況、開(kāi)發(fā)平臺(tái)情況、加密和認(rèn)證情況等信息。 一備份管理員調(diào)查系統(tǒng)備份情況, 能夠獨(dú)立操作系統(tǒng)備份工作,其中包括備份時(shí)所采用 的備份方式、備份介質(zhì)、備份策略、備份設(shè)備、備份時(shí)間、備份所使用的軟件 情況以及備份的存放等情況。 。其他工作人員對(duì)以上人員不能回答的
24、調(diào)查表中涉及的問(wèn)題, 要找其他相關(guān)的工作人員進(jìn) 行補(bǔ)充,已達(dá)到能夠完全對(duì)信息系統(tǒng)安全情況徹底了解的目的。 。.3調(diào)查方式采用非現(xiàn)場(chǎng)問(wèn)卷調(diào)查方式和現(xiàn)場(chǎng)勘查相結(jié)合的方式進(jìn)行。.4調(diào)查內(nèi)容調(diào)查內(nèi)容將覆蓋信息系統(tǒng)的管理、物理、技術(shù)、操作等多方面的內(nèi)容,這 些內(nèi)容主要有以下幾大類(lèi)別:? ? 安全策略? ? 組織的安全? ? 資產(chǎn)分類(lèi)和管理? ? 人員安全? ? 物理的和環(huán)境的安全? ? 通信和運(yùn)營(yíng)管理? ? 訪問(wèn)控制? ? 系統(tǒng)的開(kāi)發(fā)與維護(hù)? ? 業(yè)務(wù)連續(xù)性管理? ? 符合性? ? 硬件和網(wǎng)絡(luò)系統(tǒng)調(diào)查? ? 操作系統(tǒng)調(diào)查? ? 應(yīng)用系統(tǒng)調(diào)查? ? 防火墻系統(tǒng)調(diào)查? ? 數(shù)據(jù)庫(kù)
25、存系統(tǒng)調(diào)查? ? 用戶其他安全求等等涉及到的安全信息調(diào)查表有:? ? 安全管理調(diào)查表? ? 人員調(diào)查表? ? 設(shè)備調(diào)查表? ? 網(wǎng)絡(luò)結(jié)構(gòu)調(diào)查表? ? 物理環(huán)境調(diào)查表? ? 業(yè)務(wù)應(yīng)用調(diào)查表.5資產(chǎn)賦值.6基本概念資產(chǎn)是企業(yè)、 機(jī)構(gòu)直接賦予了價(jià)值因而要保護(hù)的東西。它可能是以多種形 式存在,有無(wú)形的、有有形的,有硬件、有軟件,有文檔、代碼,也有服務(wù)、 企業(yè)形象等。它們分別具有不同的價(jià)值屬性和存在特點(diǎn),存在的弱點(diǎn)、面臨的 威脅、要進(jìn)行的保護(hù)和安全控制都各不相同。為此,有必要對(duì)企業(yè)、機(jī)構(gòu)中的 信息資產(chǎn)進(jìn)行科學(xué)分類(lèi), 以便于進(jìn)行后期的信息資產(chǎn)抽樣、 制定風(fēng)險(xiǎn)評(píng)估策略、 分析安全
26、功能求等活動(dòng)。 。資產(chǎn)還具有很強(qiáng)的時(shí)間特性, 它的價(jià)值和安全屬性都會(huì)隨著時(shí)間的推移發(fā) 生變化,所以應(yīng)該根據(jù)時(shí)間變化的頻度制定資產(chǎn)相關(guān)的評(píng)估和安全策略的頻度。 例如,某公司重要的市場(chǎng)活動(dòng)策劃方案(數(shù)據(jù)資產(chǎn)) ,在活動(dòng)開(kāi)始之前,為達(dá) 成市場(chǎng)目標(biāo),要對(duì)該數(shù)據(jù)資產(chǎn)進(jìn)行機(jī)密性、完整性和可用性方面的保護(hù)。但是 在該活動(dòng)之后,策劃已經(jīng)基本上都傳達(dá)給了大眾,所以資產(chǎn)價(jià)值已經(jīng)大部分消 失,相關(guān)的安全屬性也失去保護(hù)意義。 。因此在本方案定義的評(píng)估工作內(nèi)容,其中信息資產(chǎn)( InformationInformation AssetsAssets) 的界定和賦值是整個(gè)階段(現(xiàn)場(chǎng)測(cè)試和評(píng)估階段)的前提,是信息資產(chǎn)抽樣的
27、基礎(chǔ)和重要依據(jù)。為此,有必要實(shí)現(xiàn)信息資產(chǎn)界定和賦值過(guò)程的標(biāo)準(zhǔn)化,以便 在所有項(xiàng)目參與者中形成一個(gè)共同的知識(shí)基礎(chǔ)。 。.7資產(chǎn)分類(lèi)參照 BS7799BS7799 對(duì)信息資產(chǎn)的描述和定義,將信息相關(guān)資產(chǎn)按照下面的分類(lèi)方法:簡(jiǎn)稱(chēng)解釋/示例服務(wù)ServiceWWW、SMTP、POP3、FTP、MRPII、DNS、呼叫中心、內(nèi)部文件服務(wù)、內(nèi)部 BBS、網(wǎng)絡(luò)連接等數(shù)據(jù)(電子媒介)Data源代碼、各種數(shù)據(jù)資料、運(yùn)行管理規(guī)程、計(jì)劃、報(bào)告、用戶手冊(cè)等軟件Software應(yīng)用軟件、系統(tǒng)軟件、開(kāi)發(fā)工具和資源庫(kù)等硬件Hardware計(jì)算機(jī)硬件、路由器、交換機(jī)、程控交換機(jī)、布線等文檔(紙質(zhì))Docume
28、nt文件、傳真、電報(bào)、財(cái)務(wù)報(bào)告、發(fā)展計(jì)劃設(shè)備Facility電源、空調(diào)、食品柜、文件柜等人員HR各級(jí)雇員和雇主、合同方雇員其它Other企業(yè)形象,客戶關(guān)系等下面重點(diǎn)描述服務(wù)、數(shù)據(jù)和軟件等三種與網(wǎng)絡(luò)安全最為直接相關(guān)的信息資 產(chǎn)類(lèi)別。服務(wù)服務(wù)在信息資產(chǎn)中占有非常重要的地位,通常作為企業(yè)運(yùn)行管理、商業(yè)業(yè) 務(wù)實(shí)現(xiàn)等形式存在。屬于要重點(diǎn)評(píng)估、保護(hù)的對(duì)象。.通常服務(wù)類(lèi)資產(chǎn)最為要保護(hù)的安全屬性是可用性。但是,對(duì)于某些服務(wù)資 產(chǎn),完整性和機(jī)密性也可能成為重要的保護(hù)對(duì)象。例如通常的門(mén)戶站點(diǎn)的新聞 瀏覽、計(jì)算環(huán)境等的可用性最為重要。但是,完整性也同樣重要,門(mén)戶站點(diǎn)的 主頁(yè)被修改,造成的損失也可能是災(zāi)難性的。另外,
29、對(duì)于重要的軟件下載服務(wù), 完整性也同樣重要。例如,著名安全軟件 TCPWrapperTCPWrapper作者的站點(diǎn)被入侵,軟 件被植入木馬程序后被廣泛下載使用,造成非常重大的影響和損失。服務(wù)分為以下幾個(gè)子類(lèi):簡(jiǎn)稱(chēng)解釋/舉例NT操作系統(tǒng)NT微軟的操作系統(tǒng)各個(gè)版本,提供公眾計(jì)算環(huán)境和應(yīng) 用運(yùn)行平臺(tái)。Unix操作系統(tǒng)Un ix包括各種 Unix版本,例如 Solaris,AIX,HP-UX,Linux,F(xiàn)reeBSD等,提供公眾計(jì)算環(huán)境和應(yīng)用運(yùn)行平臺(tái)。數(shù)據(jù)庫(kù)DB包括各種商業(yè)數(shù)據(jù)庫(kù)產(chǎn)品,例如Oracle,Sybase,SQL Server等,為其它應(yīng)用提供開(kāi)發(fā)和運(yùn)行平臺(tái)。Domi no服務(wù)Domi n
30、oLotus Domi no Notes系統(tǒng)是一種群件應(yīng)用,它綜合 了數(shù)據(jù)庫(kù)、各種應(yīng)用于一身,專(zhuān)門(mén)分類(lèi),包括Domi no 郵件服務(wù)、Domi no WWW 服務(wù)、Domi no名字服務(wù)、 以及在Domi no之上開(kāi)發(fā)的其它安全服務(wù)。通用服務(wù)GEN包括 DNS、WWW、FTP、SMTP、POP3、打印、文件服務(wù)等,它們一般使用通用軟件產(chǎn)品(off-the-shelf)實(shí)現(xiàn)MISMIS企業(yè)為提咼效率而開(kāi)發(fā)的管理信息系統(tǒng)(MIS ),它包括各種內(nèi)部配置管理、文件流轉(zhuǎn)管理等服務(wù)。如 果該系統(tǒng)建立在Domi no基礎(chǔ)之上,則將其歸為Domi no服務(wù)子類(lèi)。網(wǎng)絡(luò)服務(wù)NET各種網(wǎng)絡(luò)設(shè)備、設(shè)施提供的網(wǎng)絡(luò)連接
31、服務(wù)安全服務(wù)SEC為保護(hù)自身和其它信息資產(chǎn)而建立的保護(hù)措施,例 如防火墻訪問(wèn)控制服務(wù)、入侵檢測(cè)服務(wù)、認(rèn)證、審 計(jì)、顧問(wèn)等。安全服務(wù) SECSEC為保護(hù)自身和其它信息資產(chǎn)而建立的保護(hù)措施,例如防火墻訪問(wèn)控制服務(wù)、入侵檢測(cè)服務(wù)、認(rèn)證、審計(jì)、顧問(wèn)等。一數(shù)據(jù)數(shù)據(jù)在信息資產(chǎn)中占有非常重要的地位,通常作為企業(yè)知識(shí)產(chǎn)權(quán)、競(jìng)爭(zhēng)優(yōu)勢(shì)、商業(yè)秘密的載體。屬于要重點(diǎn)評(píng)估、保護(hù)的對(duì)象。通常,數(shù)據(jù)類(lèi)資產(chǎn)要保護(hù)的安全屬性是機(jī)密性。例如,公司的財(cái)務(wù)信息和薪酬數(shù)據(jù)就是屬于高度機(jī)密性的數(shù)據(jù)。但是,完整性的重要性會(huì)隨著機(jī)密性的 提高而提高。一企業(yè)內(nèi)部對(duì)于數(shù)據(jù)類(lèi)資產(chǎn)的分類(lèi)方法通常根據(jù)數(shù)據(jù)的敏感性(SenSen sitivsitiv
32、-ity-ity) 來(lái)進(jìn)行,與機(jī)密性非常類(lèi)似。例如,下表是常用的一種數(shù)據(jù)分類(lèi)方法:簡(jiǎn)稱(chēng)解釋/舉例公開(kāi)Public不要任何保密機(jī)制和措施,可以公開(kāi)使用(例如產(chǎn)品發(fā)表 新聞等)。內(nèi)部In ternal公司內(nèi)部員工或文檔所屬部門(mén)使用,或文檔涉及的公司使 用(例如合同等)秘密Private由和數(shù)據(jù)局網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施顧問(wèn)服務(wù)項(xiàng)目相關(guān)的公司和 數(shù)據(jù)局成員使用機(jī)密Con fide ntial只有在文檔中指定的人員可使用,文檔的保管要在規(guī)定的 時(shí)間內(nèi)受到控制絕密Secret非文檔的擬訂者或文檔的所有者及管理者,其他指定人員在使用文檔后迅速的按銷(xiāo)毀但是,這樣的分類(lèi)并不能反映在數(shù)據(jù)資產(chǎn)的全部安全屬性,所以在本次安
33、全服務(wù)項(xiàng)目中,將采取對(duì)數(shù)據(jù)類(lèi)資產(chǎn)直接賦值的方法來(lái)進(jìn)行。一軟件軟件是現(xiàn)代企業(yè)中最為重要的固定資產(chǎn)之一, 與企業(yè)的硬件資產(chǎn)一起構(gòu)成 了企業(yè)的服務(wù)資產(chǎn)以及整個(gè)的網(wǎng)絡(luò)信息環(huán)境。一般情況下,軟件資產(chǎn)與所在媒 體的硬件的價(jià)值,也不依賴于媒體而存在,而是經(jīng)常體現(xiàn)在軟件本身的許可證、 序列號(hào)、軟件伴隨的服務(wù)等無(wú)形資產(chǎn)上面。一按照軟件所處的層次和功能,可以將軟件資產(chǎn)分為以下子類(lèi):簡(jiǎn)稱(chēng)解釋/舉例系統(tǒng)OS各種操作系統(tǒng)及其各種外掛平臺(tái),例如Windows 2000,RichWin 等應(yīng)用軟件APP各種應(yīng)用類(lèi)軟件,例如MS Office,財(cái)務(wù)軟件,MIS等開(kāi)發(fā)環(huán)境DEV各種開(kāi)發(fā)環(huán)境類(lèi)軟件,例如MSDN JAVA開(kāi)發(fā)環(huán)境
34、、Delphi 等數(shù)據(jù)庫(kù)DB各種數(shù)據(jù)庫(kù)類(lèi)軟件,例如Oracle,DB2,Sybase等工具類(lèi)TOOL例如 Win zip, Ghost 等2.321.8 資產(chǎn)賦值信息資產(chǎn)分別具有不同的安全屬性, 機(jī)密性、完整性和可用性分別反映了 資產(chǎn)在三個(gè)不同方面的特性。安全屬性的不同通常也意味著安全控制、保護(hù)功 能求的不同。通過(guò)考察三種不同安全屬性,可以得出一個(gè)能夠基本反映資產(chǎn)價(jià)值的數(shù)值。對(duì)信息資產(chǎn)進(jìn)行賦值的目的是為了更好地反映資產(chǎn)的價(jià)值,以便于 進(jìn)一步考察資產(chǎn)相關(guān)的弱點(diǎn)、威脅和風(fēng)險(xiǎn)屬性,并進(jìn)行量化。機(jī)密性(ConCon fidefide ntialityntiality )機(jī)密性是指只有授權(quán)用戶才可以訪問(wèn)
35、數(shù)據(jù)信息,用于防止未授權(quán)用戶訪問(wèn)或復(fù)制數(shù)據(jù)。通常是通過(guò)加密技術(shù)(cryptographycryptography)來(lái)實(shí)現(xiàn)保密性。根據(jù)資產(chǎn)機(jī)密性屬性的不同,將它分為5 5個(gè)不同的等級(jí),分別對(duì)應(yīng)資產(chǎn)在 機(jī)密性方面的價(jià)值或者在機(jī)密性方面受到損失時(shí)對(duì)資產(chǎn)價(jià)值的影響。賦值方法 參照下表:賦值含義解釋4Very High機(jī)密性價(jià)值非常關(guān)鍵,具有致命性的潛在影響3High機(jī)密性價(jià)值較咼,潛在影響嚴(yán)重,企業(yè)將蒙受?chē)?yán)重?fù)p失, 難以彌補(bǔ)2Medium機(jī)密性價(jià)值中等,潛在影響重大,但可以彌補(bǔ)1Low機(jī)密性價(jià)值較低,潛在影響可以忍受,較容易彌補(bǔ)0Negligible機(jī)密性價(jià)值或潛在影響可以忽略完整性(Integrit
36、yIntegrity)完整性是指信息不被非法修改、刪除、插入虛假信息,以及防止非法生成 消息或重發(fā),用于對(duì)抗破壞通信和重發(fā)的威脅。對(duì)于網(wǎng)絡(luò)信息服務(wù)而言,數(shù)據(jù) 完整性的重要性有時(shí)高于保密性。 通常采用加密函數(shù)和散列函數(shù)來(lái)保證數(shù)據(jù)的 完整性。根據(jù)資產(chǎn)完整性屬性的不同,將它分為5 5個(gè)不同的等級(jí),分別對(duì)應(yīng)資產(chǎn)在完整性方面的價(jià)值或者在完整性方面受到損失時(shí)對(duì)資產(chǎn)價(jià)值的影響:含義解釋4Very High完整性價(jià)值非常關(guān)鍵,具有致命性的潛在影響3High完整性價(jià)值較咼,潛在影響嚴(yán)重,企業(yè)將蒙受?chē)?yán)重?fù)p失,難以彌補(bǔ)2Medium完整性價(jià)值中等,潛在影響重大,但可以彌補(bǔ)1Low完整性價(jià)值較低,潛在影響可以忍受,較
37、容易彌補(bǔ)0Negligible完整性價(jià)值或潛在影響可以忽略可用性(AvailabilityAvailability )可用性是指合法用戶可以不受干擾地使用各種資源。一個(gè)具有可用性的網(wǎng) 絡(luò)信息服務(wù)系統(tǒng)應(yīng)當(dāng)能夠在攻擊發(fā)生后及時(shí)正確地恢復(fù)。一般通過(guò)加強(qiáng)系統(tǒng)的管理和設(shè)計(jì)來(lái)提高可用性。一根據(jù)資產(chǎn)可用性屬性的不同,將它分為5 5個(gè)不同的等級(jí),分別對(duì)應(yīng)資產(chǎn)在可用性方面的價(jià)值或者在可用性方面受到損失時(shí)對(duì)資產(chǎn)價(jià)值的影響:賦含義解釋4Very High可用性價(jià)值非常關(guān)鍵,具有致命性的潛在影響3High可用性價(jià)值較咼,潛在影響嚴(yán)重,企業(yè)將蒙受?chē)?yán)重?fù)p失, 難以彌補(bǔ)2Medium可用性價(jià)值中等,潛在影響重大,但可以彌補(bǔ)
38、1Low可用性價(jià)值較低,潛在影響可以忍受,較容易彌補(bǔ)0Negligible可用性價(jià)值或潛在影響可以忽略資產(chǎn)價(jià)值(AssetAsset ValueValue )資產(chǎn)價(jià)值用于反映某個(gè)資產(chǎn)作為一個(gè)整體的價(jià)值,綜合了機(jī)密性、完整性 和可用性三個(gè)屬性。通常考察實(shí)際經(jīng)驗(yàn),三個(gè)安全屬性中最高的一個(gè)對(duì)最終的資產(chǎn)價(jià)值影響最 大。換而言之,整體安全屬性的賦值并不隨著三個(gè)屬性值的增加而線性增加, 較高的屬性值具有較大的權(quán)重。為此,在本項(xiàng)目中使用下面的公式來(lái)計(jì)算資產(chǎn)價(jià)值賦值:AssetAsset ValueValue = = RouRou nd1Log2(2Cond1Log2(2Co nf+21nf+21 nt+2A
39、vail)/3nt+2Avail)/3其中,ConfConf代表機(jī)密性賦值;IntInt代表完整性賦值;AvailAvail代表可用性賦值; Round1Round1表示四舍五入處理,保留一位小數(shù);Log2Log2表示取以2 2為底的對(duì)數(shù)。上述算式表達(dá)的背后含義是:三個(gè)屬性值每相差一,則影響相差兩倍,以 此來(lái)體現(xiàn)最高賦值屬性的主導(dǎo)作用。這里要聲明的是:該算式屬于經(jīng)驗(yàn)算式,使用與否、使用的方式都由評(píng)估 者根據(jù)經(jīng)驗(yàn)來(lái)決定。2.322威脅評(píng)估安全威脅是一種對(duì)系統(tǒng)、組織及其資產(chǎn)構(gòu)成潛在破壞的可能性因素或者事 件。產(chǎn)生安全威脅的主要因素可以分為人為因素和環(huán)境因素。人為因素包括有 意因素和無(wú)意因素。環(huán)境因
40、素包括自然界的不可抗力因素和其它物理因素。威脅可能是對(duì)信息系統(tǒng)直接或間接的攻擊,例如非授權(quán)的泄露、篡改、刪 除等,在機(jī)密性、完整性或可用性等方面造成損害。威脅也可能是偶發(fā)的、或 蓄意的事件。一般來(lái)說(shuō),威脅總是要利用網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用或數(shù)據(jù)的弱點(diǎn)才可 能成功地對(duì)資產(chǎn)造成傷害。一安全事件及其后果是分析威脅的重要依據(jù)。 但是有相當(dāng)一部分威脅發(fā)生時(shí), 由于未能造成后果,或者沒(méi)有意識(shí)到,而被安全管理人員忽略。這將導(dǎo)致對(duì)安 全威脅的認(rèn)識(shí)出現(xiàn)偏差。根據(jù)評(píng)估范圍和層次劃分,可將威脅評(píng)估列為以下矩陣:傳輸數(shù)據(jù)其他網(wǎng)絡(luò)層系統(tǒng)層(主機(jī)、數(shù)據(jù)庫(kù))應(yīng)用層管理層(策略、制度)網(wǎng)絡(luò)層安全威脅網(wǎng)絡(luò)層是網(wǎng)絡(luò)入侵者進(jìn)攻信息系統(tǒng)的渠
41、道和通路,許多安全問(wèn)題都集中體現(xiàn)在網(wǎng)絡(luò)的安全方面。大型網(wǎng)絡(luò)系統(tǒng)內(nèi)運(yùn)行的 TPC/IPTPC/IP協(xié)議存在安全漏洞,網(wǎng) 絡(luò)入侵者一般采用預(yù)攻擊探測(cè)、竊聽(tīng)等搜集信息,然后利用IPIP欺騙、重放或重演、拒絕服務(wù)攻擊(SYNSYN FLOODFLOOD,PINGPING FLOODFLOOD等)、分布式拒絕服務(wù)攻擊、 篡改、堆棧溢出等手段對(duì)網(wǎng)絡(luò)進(jìn)行攻擊,因此,網(wǎng)絡(luò)系統(tǒng)存在大量安全隱患和 威脅。此外,網(wǎng)絡(luò)層的安全威脅還包括核心設(shè)備如路由器、三層交換機(jī)等都有可 能存在使用確口令或使用相同口令的安全隱患;每個(gè)管理員使用相同的口令; 動(dòng)態(tài)路由協(xié)議存在的安全漏洞;針對(duì)路由器的拒絕服務(wù)攻擊或分布式拒絕服務(wù) 攻擊;
42、發(fā)布假路由,路由欺騙,導(dǎo)致整個(gè)網(wǎng)絡(luò)的路由混亂。同時(shí),網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)是否合理,將直接影響整個(gè)網(wǎng)絡(luò)的穩(wěn)定與安全;IPIP地 址規(guī)劃、使用要規(guī)范,否則將導(dǎo)致網(wǎng)絡(luò)難以管理,無(wú)法部署安全設(shè)備、對(duì)攻擊 者無(wú)法進(jìn)行追蹤審計(jì)。系統(tǒng)層安全威脅系統(tǒng)層的安全威脅主要從操作系統(tǒng)平臺(tái)的安全威脅進(jìn)行分析。 操作系統(tǒng)安 全也稱(chēng)主機(jī)安全,操作系統(tǒng)的代碼龐大,不同程度上都存在一些安全漏洞,一 些廣泛應(yīng)用的操作系統(tǒng)如 UnixUnix , WindowWindow NT/2000NT/2000,其安全漏洞已廣為流傳。 另一方面, 系統(tǒng)管理員或使用人員對(duì)復(fù)雜的操作系統(tǒng)和其自身的安全機(jī)制了解 不夠,配置不當(dāng),計(jì)算機(jī)病毒等也會(huì)造成的安全
43、隱患。操作系統(tǒng)自身的脆弱性 將直接影響到其上的所有的應(yīng)用系統(tǒng)的安全性。 。操作系統(tǒng)的安全是網(wǎng)絡(luò)系統(tǒng)信息安全的基礎(chǔ), 應(yīng)用系統(tǒng)要獲得運(yùn)行的高可 靠性和保證信息的完整性、機(jī)密性、可用性和可控性,依賴于安全操作系統(tǒng)提 供的系統(tǒng)軟件基礎(chǔ)。應(yīng)用層安全威脅軟件組件可分為操作平臺(tái)軟件、 應(yīng)用平臺(tái)軟件和應(yīng)用業(yè)務(wù)軟件。這三類(lèi)軟 件以層次結(jié)構(gòu)構(gòu)成軟件組件體系。操作平臺(tái)軟件處于基礎(chǔ)層,維系著系統(tǒng)硬件 組件協(xié)調(diào)運(yùn)行的平臺(tái), 其任何風(fēng)險(xiǎn)都可能直接危及或被轉(zhuǎn)移到或延伸到應(yīng)用平 臺(tái)軟件。 應(yīng)用平臺(tái)軟件處于中間層次,它是在操作平臺(tái)支撐下運(yùn)行的支持和管 理應(yīng)用業(yè)務(wù)的軟件, 一方面應(yīng)用平臺(tái)軟件可能受到來(lái)自操作平臺(tái)軟件風(fēng)險(xiǎn)的影 響
44、,另一方面,應(yīng)用平臺(tái)軟件的任何風(fēng)險(xiǎn)可直接危及或傳遞給應(yīng)用業(yè)務(wù)軟件, 因此應(yīng)用平臺(tái)軟件的安全特性至關(guān)重要,在提供自身安全保護(hù)的同時(shí),應(yīng)用平 臺(tái)軟件還為應(yīng)用業(yè)務(wù)軟件提供必要的安全服務(wù)功能。應(yīng)用業(yè)務(wù)軟件處于頂層, 直接與用戶或?qū)嶓w打交道,應(yīng)用業(yè)務(wù)軟件的任何風(fēng)險(xiǎn),都直接表現(xiàn)為信息系統(tǒng) 的風(fēng)險(xiǎn), 因此其安全功能的完整性以及自身的安全等級(jí),大于系統(tǒng)安全的最小 求。 。應(yīng)用層安全依賴于網(wǎng)絡(luò)層、操作系統(tǒng)和數(shù)據(jù)庫(kù)的安全的支持,因此,在采 購(gòu)商業(yè)化軟件組件時(shí)盡量選用成熟的通用產(chǎn)品和最新版本; 委托第三方開(kāi)發(fā)軟 件時(shí),其按信息系統(tǒng)安全等級(jí)和軟件項(xiàng)目的進(jìn)行模塊化設(shè)計(jì),避免必要的功能 冗余以及軟件過(guò)長(zhǎng)過(guò)大,切實(shí)作好系統(tǒng)
45、測(cè)試和試用,減少軟件設(shè)計(jì)中的疏忽可 能留下安全漏洞和系統(tǒng)內(nèi)部邏輯混亂;系統(tǒng)投入運(yùn)行后,及時(shí)更新補(bǔ)丁。此外, 由于當(dāng)前系統(tǒng)許多關(guān)鍵的業(yè)務(wù)系統(tǒng)建立和運(yùn)行在數(shù)據(jù)庫(kù)平臺(tái)上,如 果數(shù)據(jù)庫(kù)安全無(wú)法保證,應(yīng)用系統(tǒng)尤其是信息資源也會(huì)被非法訪問(wèn)或破壞,選 擇和建立安全的數(shù)據(jù)庫(kù)系統(tǒng)十分重要。 數(shù)據(jù)庫(kù)的安全隱患集中表現(xiàn)在系統(tǒng)認(rèn)證 口令強(qiáng)度不夠;非授權(quán)登錄攻擊;操作日志被刪除;缺少數(shù)據(jù)冗余備份;不安 全的默認(rèn)配置;病毒攻擊;數(shù)據(jù)庫(kù)系統(tǒng)自身存在 BUGBUG ,未及時(shí)更新補(bǔ)丁等。 管理層安全威脅安全管理制度不健全或缺乏可操作性, 責(zé)權(quán)不明,管理混亂等都可能引起 管理安全的風(fēng)險(xiǎn)。如缺少完善的機(jī)房進(jìn)入手續(xù); 管理人員技術(shù)水
46、平較低或思想 政治覺(jué)悟不高;網(wǎng)絡(luò)或安全設(shè)備的管理登錄密碼沒(méi)有按照制度進(jìn)行更換;對(duì)操 作管理人員沒(méi)有定期進(jìn)行安全培訓(xùn);安全管理體系存在問(wèn)題或盲區(qū)等; 。此外,當(dāng)網(wǎng)絡(luò)出現(xiàn)攻擊行為或網(wǎng)絡(luò)受到其他安全威脅(如內(nèi)部人員的違規(guī) 操作等)時(shí),無(wú)法進(jìn)行實(shí)時(shí)檢測(cè)、監(jiān)控、報(bào)告與預(yù)警;當(dāng)事故發(fā)生后,無(wú)法提 供攻擊行為的追蹤線索及破案依據(jù),缺乏對(duì)網(wǎng)絡(luò)的可控性與可審查性等,都會(huì) 威脅信息系統(tǒng)的安全。 。威脅分析方法首先要考慮威脅的來(lái)源, 然后分析存在哪些威脅種類(lèi),最后 做出威脅來(lái)源和威脅種類(lèi)的交叉表進(jìn)行威脅賦值。 。.1威脅來(lái)源分析信息系統(tǒng)的安全威脅來(lái)源可考慮以下方面:威脅來(lái)源威脅來(lái)源描述環(huán)境因素、意外事
47、故或故障由于斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲(chóng)害、電磁干擾、洪 災(zāi)、火災(zāi)、地震等環(huán)境條件和自然災(zāi)害;意外事故或由于軟件、硬 件、數(shù)據(jù)、通訊線路方面的故障。無(wú)惡意內(nèi)部人貝內(nèi)部人員由于缺之責(zé)任心,或者由于不關(guān)心和不專(zhuān)注,或者沒(méi)有 遵循規(guī)章制度和操作流程而導(dǎo)致故障或被攻擊;內(nèi)部人員由于缺乏 培訓(xùn),專(zhuān)業(yè)技能不足,不具備岡位技能而導(dǎo)致信息系統(tǒng)故障或被攻 擊。惡意內(nèi)部人員不滿的或有預(yù)謀的內(nèi)部人員對(duì)信息系統(tǒng)進(jìn)行惡意破壞;米用自主 的或內(nèi)外勾結(jié)的方式盜竊機(jī)密信息或進(jìn)行篡改,獲取利益。第三方第三方合作伙伴和供應(yīng)商,包括業(yè)務(wù)合作伙伴以及軟件開(kāi)發(fā)合作 伙伴、系統(tǒng)服務(wù)商、服務(wù)商和產(chǎn)品供應(yīng)商;包括第三方惡意的和無(wú) 惡
48、意的行為。外部人員攻擊外部人員利用信息系統(tǒng)的脆弱性,對(duì)網(wǎng)絡(luò)和系統(tǒng)的機(jī)密性、完整 性和可用性進(jìn)行破壞,以獲取利益或炫耀能力。23222 威脅種類(lèi)分析對(duì)安全威脅進(jìn)行分類(lèi)的方式有多種多樣, 針對(duì)上表威脅來(lái)源,要考慮下述 的安全威脅種類(lèi)。威脅種類(lèi)威脅描述軟硬件故障由于設(shè)備硬件故障、通訊鏈路中斷、系統(tǒng)本身或軟件Bug導(dǎo)致對(duì)業(yè)務(wù)咼效穩(wěn)定運(yùn)行的影響。物理環(huán)境威脅斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲(chóng)害、電磁干擾、洪災(zāi)、 火災(zāi)、地震等環(huán)境問(wèn)題和自然災(zāi)害。無(wú)作為或操作失誤由于應(yīng)該執(zhí)行而沒(méi)有執(zhí)行相應(yīng)的操作,或無(wú)意地執(zhí)行了錯(cuò)誤的操 作,對(duì)系統(tǒng)造成影響。管理不到位安全管理無(wú)法落實(shí),不到位,造成安全管理不規(guī)范,或者管理混
49、 舌L,從而破壞信息系統(tǒng)正常有序運(yùn)行。惡意代碼和病毒具有自我復(fù)制、自我傳播能力,對(duì)信息系統(tǒng)構(gòu)成破壞的程序代碼。越權(quán)或?yàn)E用通過(guò)采用一些措施, 超越自己的權(quán)限訪問(wèn)了本來(lái)無(wú)權(quán)訪問(wèn)的資源; 或者濫用自己的職權(quán),做出破壞信息系統(tǒng)的行為。黑客攻擊技術(shù)利用黑客工具和技術(shù),例如偵察、密碼猜測(cè)攻擊、緩沖區(qū)溢出攻 擊、安裝后門(mén)、嗅探、偽造和欺騙、拒絕服務(wù)攻擊等手段對(duì)信息 系統(tǒng)進(jìn)行攻擊和入侵。物理攻擊物理接觸、物理破壞、盜竊。泄密機(jī)密泄漏,機(jī)密信息泄漏給他人。篡改非法修改信息,破壞信息的完整性。抵賴不承認(rèn)收到的信息和所作的操作和交易。23223 威脅賦值威脅具有兩個(gè)屬性:可能性(LikelihoodLikeliho
50、od )、影響(ImpactImpact)。進(jìn)一步,可能性和損失可以被賦予一個(gè)數(shù)值,來(lái)表示該屬性。 根據(jù)上述對(duì)安全威脅來(lái)源和安全威脅種類(lèi)的分類(lèi),可用下表列舉所有安全 威脅。其中灰色部分為可能不存在的威脅(根據(jù)實(shí)際環(huán)境而確定)來(lái)源可能性值威脅環(huán)境因素,意 外事故或故障無(wú)惡意 內(nèi)部人員第三方外部攻 擊惡意內(nèi)部人員軟硬件故障物理環(huán)境威脅無(wú)作為或操作失誤管理不到位惡意代碼和病毒黑客攻擊技術(shù)越權(quán)或?yàn)E用物理攻擊泄密篡改抵賴威脅具有兩個(gè)屬性:可能性(LikelihoodLikelihood )、影響(ImpactImpact)。進(jìn)一步,可能 性和損失可以被賦予一個(gè)數(shù)值,來(lái)表示該屬性。 一在的方法論中,要對(duì)威
51、脅的可能性進(jìn)行賦值,也就是指威脅發(fā)生的概率和 威脅發(fā)生的頻率。我們用變量T T來(lái)表示威脅的可能性,它可以被賦予一個(gè)數(shù)值, 來(lái)表示該屬性的程度。確定威脅發(fā)生的可能性是風(fēng)險(xiǎn)評(píng)估的重要環(huán)節(jié),顧問(wèn)應(yīng)該根據(jù)經(jīng)驗(yàn)和相關(guān)的統(tǒng)計(jì)數(shù)據(jù)來(lái)判斷威脅發(fā)生的概率和頻率威脅發(fā)生的可能性受下列兩個(gè)因素的影響:? ? 資產(chǎn)的吸引力和暴光程度,組織的知名度,主要在考慮人為故意威脅時(shí)使用;資產(chǎn)轉(zhuǎn)化成利益的容易程度,包括財(cái)務(wù)的利益,黑客獲得運(yùn)算能力很強(qiáng)和大帶寬的主機(jī)使用等利益。主要在考慮人為故意威脅時(shí)使用。實(shí)際評(píng)估過(guò)程中,威脅的可能性賦值,除了考慮上面兩個(gè)因素,還要參考 下面三方面的資料和信息來(lái)源,綜合考慮, 形成在特定評(píng)估環(huán)境中
52、各種威脅發(fā) 生的可能性。? ? 通過(guò)過(guò)去的安全事件報(bào)告或記錄,統(tǒng)計(jì)各種發(fā)生過(guò)的威脅和其發(fā)生頻率;在評(píng)估體實(shí)際環(huán)境中,通過(guò)IDSIDS系統(tǒng)獲取的威脅發(fā)生數(shù)據(jù)的統(tǒng)計(jì)和分析,各種日志中威脅發(fā)生的數(shù)據(jù)的統(tǒng)計(jì)和分析;? ? 過(guò)去一年或兩年來(lái)國(guó)際機(jī)構(gòu)(如 FBIFBI )發(fā)布的對(duì)于整個(gè)社會(huì)或特定行業(yè)安全威脅發(fā)生頻率的統(tǒng)計(jì)數(shù)據(jù)均值。威脅的可能性賦值標(biāo)準(zhǔn)參照下表:賦值描述說(shuō)明5幾乎肯定預(yù)期在大多數(shù)情況下發(fā)生,不可避免;或者可以證實(shí)經(jīng)常發(fā)生(90%)4很可能在大多數(shù)情況下,很有可能會(huì)發(fā)生;或者可以證實(shí)發(fā)生過(guò) (50% 90%)3可能在某種情況下或某個(gè)時(shí)間,可能會(huì)發(fā)生(20% 50%)2不太可能發(fā)生的可能性很小,
53、不太可能(75%)3H資產(chǎn)遭受重大損失(50% 75%)2M資產(chǎn)遭受明顯損失(25% 50%)1L損失可忍受(nsolcnkstgui接口msfcli-msfapiLr1lnstpayloadrimsfenccxleb _iiiistvciiomExpressExpress 版本:1 1 GBGB所有其他版本:至少 4 4GBGB并且應(yīng)該隨著數(shù)據(jù)庫(kù)大小的增加而增 加,以便確保最佳的性能。處理器速度最小值:? x86x86 處理器:2.02.0 GHzGHz? x64x64 處理器:2.42.4 GHzGHz 建議:2.42.4 GHzGHz 或更快處理器類(lèi)型?x64x64 處理器:AMDAMD
54、 OpteronOpteron AMDAMD AthlAthl onon 6464、支持 InIn teltelEM64TEM64T 的 InIn teltel XeorXeor、支持 EM64TEM64T 的 InIn teltel PePe ntiumntium IVIV? x86x86 處理器:PenPen tiumtium IIIIII兼容處理器或更快5.1.3軟件的體系結(jié)構(gòu)模塊ExploitsAuxirPostPayloads73Encoders_Nopi呂_本軟件設(shè)計(jì)盡可能采用模塊化的理念,以提升代碼復(fù)用效率。在基礎(chǔ)庫(kù)文 件(LibrariesLibraries)中提供了核心框架和
55、一些基礎(chǔ)功能的支持;而實(shí)現(xiàn)滲透測(cè)試功能 的主體代碼則以模塊化方式組織,并按照不同用途分為6 6種類(lèi)型的模塊(ModulesModules);為了擴(kuò)充框架對(duì)滲透測(cè)試全過(guò)程的支持功能特性,本軟件還引入 了插件(PluginsPlugins)機(jī)制,支持將外部的安全工具集成到框架中;本軟件框架對(duì)集 成模塊與插件的滲透測(cè)試功能,通過(guò)用戶接口(InterfaceS)InterfaceS)與功能程序(UtilitiesUtilities) 提供給滲透測(cè)試者和安全研究人員進(jìn)行使用外部翌定匸具擴(kuò)展腳本功僅程療此外,本軟件在v3v3版本中還支持?jǐn)U展腳本(ScriptsScripts)來(lái)擴(kuò)展攻擊載荷模塊 的能力,而
56、這部分腳本在 v4v4版本中將作為后滲透攻擊模塊(PostPost),以統(tǒng)一化 的組織方式融入到模塊代碼中,而這些擴(kuò)展腳本也將被逐步移植和裁剪。 。 。 。 。5.1.4關(guān)鍵技術(shù)FuzzFuzz 測(cè)試器來(lái)輔助的漏洞挖掘過(guò)程;在發(fā)現(xiàn)漏洞之后,使用調(diào)試型的攻擊 載荷來(lái)讓漏洞機(jī)理分析與利用過(guò)程變得更加簡(jiǎn)單。 此外,本軟件中集成的一系列 功能程序可以充分剖析目標(biāo)程序, 并精確定位出利用過(guò)程可能依賴的關(guān)鍵指令與 地址;在編寫(xiě)滲透代碼時(shí),也無(wú)須從頭開(kāi)始編寫(xiě)代碼,從 MetasploitMetasploit 開(kāi)源代碼庫(kù) 中找出一個(gè)攻擊類(lèi)似目標(biāo)的模塊作為模板, 然后將關(guān)注點(diǎn)集中在漏洞觸發(fā)與利用 的獨(dú)特過(guò)程,
57、而其他的攻擊載荷、 協(xié)議交互等都可以直接利用框架所提供的支持 模塊。這樣的編寫(xiě)方式不僅時(shí)力, 更為重要的是還具有更為靈活的特性, 可以自 由的組裝任意的攻擊載荷; 而在測(cè)試階段, 黑客們也可以直接使用本軟件生成測(cè) 試用例,并可以在多個(gè)目標(biāo)系統(tǒng)測(cè)試成功基礎(chǔ)上, 為滲透代碼加上更多的目標(biāo)系 統(tǒng)配置選項(xiàng),從而提示滲透代碼的通用性與魯棒性。 。 。 。 。5.1.5工具特點(diǎn)這種可以擴(kuò)展的模型將負(fù)載控制, 編碼器,無(wú)操作生成器和漏洞整合在一起, 使本軟件成為一種研究高危漏洞的途徑。 它集成了各平臺(tái)上常見(jiàn)的溢出漏洞和流 行的 shellcodeshellcode ,并且不斷更新。最新版本的 MSFMSF
58、包含了 750750 多種流行的操 作系統(tǒng)及應(yīng)用軟件的漏洞,以及 224224 個(gè) shellcodeshellcode 。作為安全工具,它在安全 檢測(cè)中有著不容忽視的作用, 并為漏洞自動(dòng)化探測(cè)和及時(shí)檢測(cè)系統(tǒng)漏洞提供了有 力保障。 。本軟件自帶上百種漏洞,還可以在 onlineonline exploitexploit buildingbuilding demodemo (在線漏洞 生成演示)上看到如何生成漏洞。 這使自己編寫(xiě)漏洞變得更簡(jiǎn)單, 它勢(shì)必將提升 非法 shellcodeshellcode 的水平。本軟件降低了使用的門(mén)檻,并將其推廣給大眾。 。虛擬編r譯器M5.2代碼審計(jì)工具5.2.
59、1代碼審計(jì)的系統(tǒng)原理靜態(tài)源代碼審計(jì)是近年被人提及較多的軟件應(yīng)用安全解決方案之一。它是指在軟件項(xiàng)目中,程序員在寫(xiě)好源代碼后,無(wú)經(jīng)過(guò)編譯器編譯,而直接使用一些審 計(jì)工具對(duì)其進(jìn)行審計(jì),找出代碼當(dāng)中存在的一些安全漏洞的解決方案。這個(gè)方案的優(yōu)點(diǎn)在于,無(wú)進(jìn)行編譯、也無(wú)去搭建運(yùn)行環(huán)境,就可以對(duì)程序員 所寫(xiě)的源代碼進(jìn)行審計(jì)。可以節(jié)大量的人力和時(shí)間成本,提高開(kāi)發(fā)效率,并且能夠發(fā)現(xiàn)很多靠人力無(wú)法發(fā)現(xiàn)的安全漏洞, 站在黑客的角度上去審查程序員的代碼, 大大降低項(xiàng)目中的安全風(fēng)險(xiǎn),提高軟件質(zhì)量。在靜態(tài)源代碼審計(jì)技術(shù)上,現(xiàn)在被普遍應(yīng)用的是第一代和第二代技術(shù)。5.2.2系統(tǒng)功能特性和性能指標(biāo)軟件功能分類(lèi)1.1
60、.管理應(yīng)用:接受客戶端掃描和查詢請(qǐng)求,規(guī)則自定義,集中式提供企業(yè)級(jí) 的用戶、角色和團(tuán)隊(duì)管理、 權(quán)限管理 、掃描結(jié)果管理、 掃描調(diào)度和自動(dòng)化管理、 掃描資源管理、查詢規(guī)則管理、掃描策略管理、更新管理、報(bào)表管理。 。2.2. 掃描引擎:執(zhí)行具體掃描(分布式掃描和并行掃描) ,接受管理應(yīng)用的掃 已扣漏何圖常見(jiàn)的語(yǔ) 言形式描任務(wù),并將掃描的結(jié)果存放在數(shù)據(jù)庫(kù),供管理應(yīng)用查詢和管理。 。3.3.客戶端:管理應(yīng)用的瘦客戶端,可以允許多個(gè)客戶端用戶在局域網(wǎng)內(nèi)按照 所賦予的權(quán)限和級(jí)別執(zhí)行相應(yīng)的代碼掃描和結(jié)果審查及管理。 。4.web4.web 客戶端: WebWeb serviceservice 用于公司局域網(wǎng)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 課題申報(bào)書(shū)研究基礎(chǔ)
- 課題申報(bào)書(shū) 正反
- 研修申報(bào)書(shū)校本課題
- 小學(xué)音樂(lè)美育課題申報(bào)書(shū)
- 河北學(xué)生項(xiàng)目課題申報(bào)書(shū)
- 合同范本有助于
- 高校協(xié)同育人課題申報(bào)書(shū)
- 課題申報(bào)書(shū)提建議
- 課題申報(bào)書(shū) 會(huì)計(jì)
- 品牌木門(mén)合同范例
- 《全科醫(yī)學(xué)概論》課件-以家庭為單位的健康照顧
- 醫(yī)院窗簾、隔簾采購(gòu) 投標(biāo)方案(技術(shù)方案)
- 控制計(jì)劃課件教材-2024年
- 自來(lái)水廠安全施工組織設(shè)計(jì)
- 川教版2024-2025學(xué)年六年級(jí)下冊(cè)信息技術(shù)全冊(cè)教案
- 《無(wú)人機(jī)測(cè)繪技術(shù)》項(xiàng)目1任務(wù)3無(wú)人機(jī)測(cè)繪基礎(chǔ)知識(shí)
- 招標(biāo)代理機(jī)構(gòu)遴選投標(biāo)方案(技術(shù)標(biāo))
- 彩鋼瓦雨棚施工技術(shù)標(biāo)準(zhǔn)方案
- 2024年新疆(兵團(tuán))公務(wù)員考試《行測(cè)》真題及答案解析
- KTV商務(wù)禮儀培訓(xùn)
- 三級(jí)安全教育試題(公司級(jí)、部門(mén)級(jí)、班組級(jí))
評(píng)論
0/150
提交評(píng)論