安全技術服務技術整體解決方案_第1頁
安全技術服務技術整體解決方案_第2頁
安全技術服務技術整體解決方案_第3頁
安全技術服務技術整體解決方案_第4頁
安全技術服務技術整體解決方案_第5頁
已閱讀5頁,還剩104頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

PAGEII年平安技術效勞技術建議書二○一五年十二月 目錄1. 工程概況簡述 11.1 工程原那么 12. 工程解決方案 12.1 滲透測試解決方案 22.2 代碼審計效勞解決方案 132.3 根底設備平安評估解決方案 202.4 應急響應和演練解決方案 502.5 APP平安評估解決方案 532.6 平安加固整改建議解決方案 602.7 新業(yè)務上線平安檢查解決方案 672.8 平安培訓解決方案 673. 工程實施方案 703.1 工程組成員 703.2 工程分工界面 733.3 工作量的計算方法及依據(jù) 783.4 工程進度 783.5 工程質量保證措施 804. 工程售后效勞 865. 平安工具簡述 865.1 滲透測試工具 865.2 代碼審計工具 94工程概況簡述工程原那么平安效勞的方案設計與具體實施滿足以下原那么:保密原那么:對效勞的過程數(shù)據(jù)和結果數(shù)據(jù)嚴格保密,未經(jīng)授權不得泄露給任何單位和個人,不得利用此數(shù)據(jù)進行任何侵害求方網(wǎng)絡的行為,否那么求方有權追究的責任。標準性原那么:效勞方案的設計與實施依據(jù)國內(nèi)或國際的相關標準進行;標準性原那么:效勞提供商的工作中的過程和文檔,具有嚴格的標準性,可以便于工程的跟蹤和控制;可控性原那么:效勞用的工具、方法和過程要在雙方認可的范圍之內(nèi),效勞的進度要跟上進度表的安排,保證求方對于效勞工作的可控性;整體性原那么:效勞的范圍和內(nèi)容當整體全面,包括平安涉及的各個層面,防止由于遺漏造成未來的平安隱患;最小影響原那么:效勞工作盡可能小的影響系統(tǒng)和網(wǎng)絡的正常運行,不能對現(xiàn)網(wǎng)的運行和業(yè)務的正常提供產(chǎn)生顯著影響〔包括系統(tǒng)性能明顯下降、網(wǎng)絡擁塞、效勞中斷,如無法防止出現(xiàn)這些情況在答書上詳細描述〕;針對上述各項,在技術方案中落實諸原那么各方面,并予以詳細解釋。工程解決方案該局部重點針對各類系統(tǒng),主動發(fā)現(xiàn)平安隱患及不符合相關標準的問題,及時整改,防患未然。主要包括平安管理咨詢效勞和平安技術評估效勞。對效勞系統(tǒng)提供周期性的平安評估效勞。該效勞嚴格參照和各類系統(tǒng)平安配置標準執(zhí)行,防護能力測評按照工信部?網(wǎng)絡單元平安防護檢測評分方法〔試行〕?執(zhí)行。具體效勞內(nèi)容詳見以下正文。滲透測試解決方案滲透測試簡介滲透測試概念滲透測試〔PenetrationTest〕,是完全模擬黑客可能使用的攻擊技術和漏洞發(fā)現(xiàn)技術,對目標系統(tǒng)的平安做深入的探測,發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)。滲透測試:主要通過對目標系統(tǒng)信息的全面收集、對系統(tǒng)中網(wǎng)路設備的探測、對效勞器系統(tǒng)主機的漏洞掃描、對應用平臺及數(shù)據(jù)庫系統(tǒng)的平安性掃描及通過應用系統(tǒng)程序的平安性滲透測試等手段來完成對整個系統(tǒng)的平安性滲透檢測。該滲透測試是一個完整、系統(tǒng)的測試過程,涵蓋了網(wǎng)絡層面、主機層面、數(shù)據(jù)層面以及平安效勞層面的平安性測試。滲透測試原理滲透測試主要依據(jù)CVE〔CommonVulnerabilities&Exposures公共漏洞和暴露〕已經(jīng)發(fā)現(xiàn)的平安漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對應用系統(tǒng)、效勞器系統(tǒng)和網(wǎng)絡設備進行非破壞性質的攻擊性測試。滲透測試目標滲透測試利用各種平安掃描器對網(wǎng)站及相關效勞器等設備進行非破壞性質的模擬入侵者攻擊,目的是侵入系統(tǒng)并獲取系統(tǒng)信息并將入侵的過程和細節(jié)總結編寫成測試報告,由此確定存在的平安威脅,并能及時提醒平安管理員完善平安策略,降低平安風險。人工滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但是存在一定的誤報率,不能發(fā)現(xiàn)高層次、復雜的平安問題;滲透測試對測試者的專業(yè)技能很高〔滲透測試報告的價值直接依賴于測試者的專業(yè)技能〕,但是非常準確,可以發(fā)現(xiàn)邏輯性更強、更深層次的弱點。滲透測試特點入侵者的攻擊入侵要利用目標網(wǎng)絡的平安弱點,滲透測試也是同樣的道理。測試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個滲透測試過程都在可以控制和調(diào)整的范圍之內(nèi),同時確保對網(wǎng)絡沒有造成破壞性的損害。由于采用可控制的、非破壞性質的滲透測試,因此不會對被評估的客戶信息系統(tǒng)造成嚴重的影響。在滲透測試結束后,客戶信息系統(tǒng)將根本保持一致。滲透測試的平安意義

從滲透測試中,客戶能夠得到的收益有:

協(xié)助用戶發(fā)現(xiàn)組織中的平安最短木板

一次滲透測試過程也就是一次黑客入侵實例,其中所利用到的攻擊滲透方法,也是其它具備相關技能的攻擊者所最可能利用到的方法;由滲透測試結果所暴露出來的問題,往往也是一個企業(yè)或組織中的平安最短木板,結合這些暴露出來的弱點和問題,可以協(xié)助企業(yè)有效的了解目前降低風險的最迫切任務,使在網(wǎng)絡平安方面的有限投入可以得到最大的回報。

作為網(wǎng)絡平安狀況方面的具體證據(jù)和真實案例

滲透測試的結果可以作為向投資方或管理人員提供的網(wǎng)絡平安狀況方面的具體證據(jù),一份文檔齊全有效的滲透測試報告有助于IT

組織管理者以案例的形式向相關人員直觀展示目前企業(yè)或組織的平安現(xiàn)狀,從而增強員工對信息平安的認知程度,提高相關人員的平安意識及素養(yǎng),甚至提高組織在平安方面的預算。

發(fā)現(xiàn)系統(tǒng)或組織里邏輯性更強、更深層次的弱點

滲透測試和工具掃描可以很好的互相補充。工具掃描具有很好的效率和速度,但是存在一定的誤報率和漏報率,并且不能發(fā)現(xiàn)高層次、復雜、并且相互關聯(lián)的平安問題;滲透測試的價值直接依賴于實施者的專業(yè)技能和素養(yǎng)但是非常準確,可以發(fā)現(xiàn)系統(tǒng)和組織里邏輯性更強、更深層次的弱點。

發(fā)現(xiàn)滲透測試和信息平安風險評估未暴露的其它平安問題

目前的滲透測試,更多的仍然是從一個外部人員的角度,模擬黑客攻擊的一個過程。往往來說,滲透測試的實施人員并不能完全掌握組織或企業(yè)的全部平安現(xiàn)狀及信息,的滲透測試行為及方法都是局限于自己所掌握的已有信息,因此暴露出來的問題也是有限的〔比方說,有些問題單純從技術上來說利用價值不大,但假設是結合一些管理上的缺陷或者是本身具有的某些其它便利,往往可以導致嚴重風險〕。正因為如此,如果換作是一個對企業(yè)組織的相關情況更為了解的內(nèi)部人員來說,結合滲透測試中所暴露出來的某些問題,他能更有效和更全面的發(fā)現(xiàn)組織和企業(yè)中一些平安風險及問題。

從整體上把握組織或企業(yè)的信息平安現(xiàn)狀

信息平安是一個整體工程,一個完整和成功的滲透測試案例可能會涉及系統(tǒng)或組織中的多個部門、人員或對象,有助于組織中的所有成員意識到自己所在崗位對系統(tǒng)整體平安的影響,進而采取措施降低因為自身的原因造成的風險,有助于內(nèi)部平安的提升。滲透測試流程和授權滲透測試流程滲透測試授權測試授權是進行滲透測試的必要條件。用戶應對滲透測試所有細節(jié)和風險的知曉、所有過程都在用戶的控制下進行。滲透測試方法及步驟憑借著在眾多工程中的實施經(jīng)驗,形成了一套具有自身特色且行之有效的滲透測試方法。

滲透測試實際就是一個模擬黑客攻擊的過程,因此其的實施過程也類似于一次完整的黑客攻擊過程,我們將其劃分為了如下幾個階段:

預攻擊階段〔尋找滲透突破口〕

攻擊階段〔獲取目標權限〕

后攻擊階段〔擴大攻擊滲透成果〕如以下圖:預攻擊階段

預攻擊階段主要是為了收集獲取信息,從中發(fā)現(xiàn)突破口,進行進一步攻擊決策。主要包括網(wǎng)絡信息,如網(wǎng)絡拓補、IP及域名分布、網(wǎng)絡狀態(tài)等效勞器信息,如OS信息、端口及效勞信息、應用系統(tǒng)情況等漏洞信息,如跟蹤最新漏洞發(fā)布、漏洞的利用方法等信息收集信息收集分析幾乎是所有入侵攻擊的前提/前奏/根底。通過對網(wǎng)絡信息收集分析,可以相應地、有針對性地制定模擬黑客入侵攻擊的方案,以提高入侵的成功率、減小暴露或被發(fā)現(xiàn)的幾率。信息收集的方法包括主機網(wǎng)絡掃描、操作類型判別、應用判別、賬號掃描、配置判別等等。端口掃描通過對目標地址的TCP/UDP端口掃描,確定其所開放的效勞的數(shù)量和類型,這是所有滲透測試的根底。通過端口掃描,可以根本確定一個系統(tǒng)的根本信息,結合測試人員的經(jīng)驗可以確定其可能存在,以及被利用的平安弱點,為進行深層次的滲透提供依據(jù)。后門程序檢查系統(tǒng)開發(fā)過程中遺留的后門和平安效勞選項可能被入侵者所利用,導致入侵者輕易地從捷徑實施攻擊。攻擊階段

攻擊階段是滲透測試的實際實施階段,在這一階段根據(jù)前面得到的信息對目標進行攻擊嘗試,嘗試獲取目標的一定權限。在這一階段,主要會用到以下技術或工具:

賬號口令猜解

口令是信息平安里永恒的主題,在以往的滲透測試工程中,通過賬號口令問題獲取權限者不在少數(shù)。有用的賬號口令除了系統(tǒng)賬號如UNIX賬號、Windows賬號外,還包括一些數(shù)據(jù)庫賬號、WWW賬號、FTP賬號、MAIL賬號、SNMP賬號、CVS賬號以及一些其它應用或者效勞的賬號口令。尤其是各個系統(tǒng)或者是平安效勞的一些默認賬號口令和弱口令賬號。大多綜合性的掃描工具都有相應的弱口令審核模塊。

緩沖區(qū)溢出攻擊

針對具體的溢出漏洞,可以采用各種公開及私有的緩沖區(qū)溢出程序代碼進行攻擊,代碼審查對受測業(yè)務系統(tǒng)站點進行平安代碼審查的目的是要識別出會導致平安問題和事故的不平安編碼技術和漏洞。這項工作雖然可能很耗時,但是進行,代碼審查測試工作包括如下工作但不僅限于此:審查代碼中的XSS腳本漏洞;審查代碼中的SQL注入漏洞;審查代碼中的潛在緩沖區(qū)溢出;審查識別允許惡意用戶啟動攻擊的不良代碼技術;其他軟件編寫錯誤及漏洞的尋找及審查。不同網(wǎng)段間的滲透這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對另一網(wǎng)段/Vlan進行滲透。這類測試通??赡苡玫降募夹g包括:對網(wǎng)絡設備和無線設備的遠程攻擊;對防火墻的遠程攻擊或規(guī)那么探測、躲避嘗試。信息的收集和分析伴隨著每一個滲透測試步驟,每一個步驟又有三個組成局部:操作、響應和結果分析。溢出測試當測試人員無法直接利用帳戶口令登陸系統(tǒng)時,也會采用系統(tǒng)溢出的方法直接獲得系統(tǒng)控制權限,此方法有時會導致系統(tǒng)死機或從新啟動,但不會導致系統(tǒng)數(shù)據(jù)喪失,如出現(xiàn)死機等故障,只要將系統(tǒng)從新啟動并開啟原有效勞即可。一般情況下,如果未授權,將不會進行此項測試!SQL注入攻擊SQL注入常見于應用了SQL數(shù)據(jù)庫后端的網(wǎng)站效勞器,入侵者通過提交某些特殊SQL語句,最終可能獲取、篡改、控制網(wǎng)站效勞器端數(shù)據(jù)庫中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。檢測頁面隱藏字段網(wǎng)站應用系統(tǒng)常采用隱藏字段存儲信息。許多基于網(wǎng)站的電子商務應用程序用隱藏字段來存儲商品價格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過操作隱藏字段內(nèi)容到達惡意交易和竊取信息等行為,是一種非常危險的漏洞??缯竟羧肭终呖梢越柚W(wǎng)站來攻擊訪問此網(wǎng)站的終端用戶,來獲得用戶口令或使用站點掛馬來控制客戶端。WEB應用測試Web腳本及應用測試專門針對Web及數(shù)據(jù)庫效勞器進行。根據(jù)最新的統(tǒng)計,腳本平安弱點為當前Web系統(tǒng),尤其是存在動態(tài)內(nèi)容的Web系統(tǒng)比擬嚴重的平安弱點之一。利用腳本相關弱點輕那么可以獲取系統(tǒng)其他目錄的訪問權限,重那么將有可能取得系統(tǒng)的控制權限。因此對于含有動態(tài)頁面的Web、數(shù)據(jù)庫等系統(tǒng),Web腳本及應用測試將是必不可少的一個環(huán)節(jié)。在Web腳本及應用測試中,可能要檢查的部份包括:檢查應用系統(tǒng)架構,防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫;檢查身份認證模塊,用以防止非法用戶繞過身份認證;檢查數(shù)據(jù)庫接口模塊,用以防止用戶獲取系統(tǒng)權限;檢查文件接口模塊,防止用戶獲取系統(tǒng)文件;檢查其他平安威脅;第三方軟件誤配置第三方軟件的錯誤設置可能導致入侵者利用該漏洞構造不同類型的入侵攻擊。Cookie利用網(wǎng)站應用系統(tǒng)常使用cookies機制在客戶端主機上保存某些信息,例如用戶ID、口令、時戳等。入侵者可能通過篡改cookies內(nèi)容,獲取用戶的賬號,導致嚴重的后果。DDoS攻擊分布式拒絕效勞(DDoS:DistributedDenialofService)攻擊指借助于客戶/效勞器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕效勞攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,代理程序已經(jīng)被安裝在網(wǎng)絡上的許多計算機上。代理程序收到指令時就發(fā)動攻擊。利用客戶/效勞器技術,主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運行。其他測試在滲透測試中還要借助暴力破解、網(wǎng)絡嗅探等其他方法,目的也是為獲取用戶名及密碼。后攻擊階段權限提升通過收集信息和分析,存在兩種可能性,其一是目標系統(tǒng)存在重大弱點:測試人員可以直接控制目標系統(tǒng),然后直接調(diào)查目標系統(tǒng)中的弱點分布、原因,形成最終的測試報告;其二是目標系統(tǒng)沒有遠程重大弱點,但是可以獲得遠程普通權限,這時測試人員可以通過該普通權限進一步收集目標系統(tǒng)信息。接下來,盡最大努力獲取本地權限,收集本地資料信息,尋求本地權限升級的時機。這些不停的信息收集分析、權限升級的結果將構成此次工程整個滲透測試過程的輸出。風險躲避措施滲透測試過程中可能對業(yè)務產(chǎn)生影響,可以采取以下措施來減小風險:時間選擇

選擇在系統(tǒng)最不繁忙業(yè)務量最小的時候進行,如凌晨12點之后。攻擊策略集選擇

在滲透測試中不使用含有拒絕效勞的測試策略。保守策略選擇

對于不能接受任何可能風險的主機系統(tǒng),如可選擇如下保守策略:

1)

復制一份目標環(huán)境,包括硬件平臺,操作系統(tǒng),數(shù)據(jù)庫管理系統(tǒng),應用

軟件等。

2)

對目標的副本進行滲透測試。

系統(tǒng)備份和恢復

系統(tǒng)備份

為防止在滲透測試過程中出現(xiàn)的異常的情況,所有被評估系統(tǒng)均應在被評估

之前作一次完整的系統(tǒng)備份或者關閉正在進行的操作,以便在系統(tǒng)發(fā)生災難后及時恢復。

系統(tǒng)恢復

在滲透測試過程中,如果出現(xiàn)被評估系統(tǒng)沒有響應或中斷的情況,應當立即

停止測試工作,與客戶方配合人員一起分析情況,在確定原因后,及時恢復系統(tǒng),

并采取必要的預防措施〔比方調(diào)整測試策略〕之后,確保對系統(tǒng)無影響,并經(jīng)客

戶方同意之后才可繼續(xù)進行。

工程中合理溝通在工程實施過程中,確定不同階段的測試人員以及客戶方的配合人員,建立

直接溝通的渠道,并在工程出現(xiàn)難題的過程中保持合理溝通。

系統(tǒng)監(jiān)測

在評估過程中,由于滲透測試的特殊性,用戶可以對整體測試流程進行

監(jiān)控〔可能提高滲透測試的本錢〕。測試方自控

由測試者對本次測透測試過程中的三方面數(shù)據(jù)進行完整記錄:操作、響應、分析,最終形成完整有效的滲透測試報告提交給用戶。用戶監(jiān)控

可以有三種形式1)

全程監(jiān)控:優(yōu)點是全過程都能完整記錄。缺點是數(shù)據(jù)量太大,不易分析;

要大容量存儲設備。

2)

擇要監(jiān)控:對掃描過程不進行錄制,僅僅在平安工程師分析數(shù)據(jù)后,準

備發(fā)起滲透前。

3)

主機監(jiān)控:僅監(jiān)控受測主機的存活狀態(tài),防止意外情況發(fā)生。目前國內(nèi)

應用比擬多的是這種監(jiān)控手段.滲透測試報告滲透測試之后,針對每個系統(tǒng)要向客戶提供一份滲透測試報告?XX系統(tǒng)網(wǎng)絡滲透測試報告?,報告十分詳細的說明滲透測試過程中的得到的數(shù)據(jù)和信息,并且將會詳細的紀錄整個滲透測試的全部操作。滲透測試報告應包含如下內(nèi)容:滲透結論包括目標系統(tǒng)的平安狀況、存在的問題、滲透測試的結果等滲透測試工程的介紹包括工程情況、時間、參與人員、操作地點等滲透測試過程包括滲透測試的各個實施階段中的方法、工具、技術及其操作細節(jié)等滲透測試的證據(jù)滲透測試的一些過程及證明文件解決方案針對滲透測試中發(fā)現(xiàn)的問題給出對應的解決方法和建議附錄局部滲透測試中的一些其它相關內(nèi)容,如異常事件的記錄和處理等代碼審計效勞解決方案依據(jù)集團公司、的具體平安標準和,在業(yè)務支撐系統(tǒng)規(guī)劃、開發(fā)、建設、運行和退出效勞五個環(huán)節(jié)全生命周期中加強平安加固和平安管控,以平安控制流程為切入口,逐步建立持續(xù)改良的工作機制。代碼審計概述信息平安是一個隨時都在開展和變化的動態(tài)事物,攻擊的領域已經(jīng)由傳統(tǒng)的網(wǎng)絡和系統(tǒng)層面上升到了應用層面,近期越來越多的應用系統(tǒng)面臨攻擊威脅。應用系統(tǒng)的平安性能,一方面立足于系統(tǒng)平安方案的分析與設計,而另一方面同樣也取決于系統(tǒng)實現(xiàn)過程中是否存在平安性缺陷。為降低應用系統(tǒng)的平安風險,減少\o"軟件代碼"軟件代碼編寫中可能出現(xiàn)的平安漏洞,提高應用系統(tǒng)自身平安防護能力,軟件的應用方越來越依賴于采用源代碼平安審計工具在軟件開發(fā)的過程中去幫助軟件開發(fā)團隊快速查找、定位、修復和管理軟件代碼平安問題,應用靜態(tài)源代碼平安審計的的主要價值在于能夠快速、準確地查找,定位和修復軟代碼中存在的平安風險,增加工具投資所帶來的最大效益,節(jié)約代碼平安分析的本錢,最終開發(fā)平安的軟件。代碼審計原理靜態(tài)源代碼審計是近年被人提及較多的軟件應用平安解決方案之一。它是指在軟件工程中,程序員在寫好源代碼后,無需經(jīng)過編譯器編譯,而直接使用一些審計工具對其進行審計,找出代碼當中存在的一些平安漏洞的解決方案。這個方案的優(yōu)點在于,無需進行編譯、也無需去搭建運行環(huán)境,就可以對程序員所寫的源代碼進行審計??梢怨?jié)大量的人力和時間本錢,提高開發(fā)效率,并且能夠發(fā)現(xiàn)很多靠人力無法發(fā)現(xiàn)的平安漏洞,站在黑客的角度上去審查程序員的代碼,大大降低工程中的平安風險,提高軟件質量。在靜態(tài)源代碼審計技術上,現(xiàn)在被普遍應用的是第一代和第二代技術?,F(xiàn)有代碼審計的缺乏第一代技術是指:傳統(tǒng)的靜態(tài)分析,傳統(tǒng)的靜態(tài)分析都是基于語法解析或者編譯器,這些方式分析代碼的缺陷是以代碼所匹配的規(guī)那么模式〔patterns〕去評估代碼,只要模式匹配或者相似就報出來。要人工去分辨出其中的真假,主要存在的問題:–Falsepositive〔誤報〕–Falsenegative〔漏報〕出現(xiàn)上述問題的原因是:在作靜態(tài)分析時,要先描繪出代碼所有的路徑,然后去對每種路徑上的變量作計算,并比擬?;谡Z法的解析路徑是可以描繪出路徑來的,但要計算每個路徑上的變量在使用前后的值,并跟蹤,目前采用的算法幾乎不可能,就是上面的程序也要花費相當長的時間,幾乎無法接受。因此目前許多靜態(tài)工具只是把感染的路徑找到,但不計算和不作比擬,要借助人工去分辨所有可能的情況,這就是誤報率非常高的原因。

在小量的代碼前提下,簡單的代碼將不是問題,也是可以接受的。但是,如果是大量的代碼,復雜的代碼,傳統(tǒng)的審計技術將幾乎不可行,因為它將大量浪費開發(fā)和平安審計人員的時間,有時人眼也無能為力。代碼審計產(chǎn)品簡介選用的靜態(tài)源代碼平安漏洞審計和管理方案是業(yè)界最全面的、綜合的源代碼平安審計和管理方案,該方案提供用戶、角色和團隊管理、權限管理、審計結果管理、審計調(diào)度和自動化管理、審計資源管理、查詢規(guī)那么管理、審計謀略管理、更新管理、報表管理等多種企業(yè)環(huán)境下實施源代碼平安審計和管理功能。最大化方便和節(jié)約了企業(yè)源代碼平安開發(fā)、審計、審計和風險管理的本錢和開銷。其無與倫比的準確性和方便的企業(yè)部署和實施的特性贏得了全球眾多客戶的青睞。比方Salesforce.Com、道瓊斯〔新聞集團〕、雅高、NDS公司、美國陸軍、Amdocs等都在采用這種新一代的靜態(tài)分析技術做源代碼平安檢測和風險評估。至今,改代碼審計產(chǎn)品的客戶量數(shù)目龐大,其中包括涉及電信、金融銀行、保險、汽車、媒體娛樂、軟件、效勞和軍事等行業(yè)的財富1000的企業(yè)。2024年4月15日該產(chǎn)品被全球領先的行業(yè)分析公司Gartner評為“2024年度最酷應用平安供給商〞。代碼審計工具功能及特性操作系統(tǒng)獨立代碼審計不依賴于特定操作系統(tǒng),只在在企業(yè)范圍內(nèi)部署一臺審計效勞器,就可以審計其它操作系統(tǒng)開發(fā)環(huán)境下的代碼,包括但不限于如下操作系統(tǒng)Windows、Linux、AIX,HP-Unix,MacOS,Solaris,無在每種平臺安裝相應的版本,節(jié)約相關平臺的軟硬件本錢。

編譯器獨立、開發(fā)環(huán)境獨立,搭建測試環(huán)境簡單快速且統(tǒng)一由于采用了獨特的虛擬編譯器技術,代碼審計不要依賴編譯器和開發(fā)環(huán)境,無為每種開發(fā)語言的代碼安裝編譯器和測試環(huán)境,只要通過客戶端、瀏覽器、開發(fā)環(huán)境效勞插件登錄到管理應用Application效勞器,提供本地代碼審計代碼的目錄、遠程代碼目錄、和版本管理代碼目錄〔Subversion、CVS,ClearCase即可,審計代碼無通過編譯過程。搭建測試環(huán)境快速簡單,無像其它的靜態(tài)分析工具,在相應的操作系統(tǒng)上安裝相應的工具軟件包,安裝眾多開發(fā)工具和代碼依賴的第三方庫及軟件包、平安效勞代碼通過編譯,方可進行測試。安裝一次,即可審計Java代碼、C/C++代碼、.NET代碼JSP、JavaSript、VBSript、.、C#、ASP.net、VB.Net、VB6、、ASP、Perl、ApexVisualForce,Android、OWASPESAPI、MISRA、和Objective-C(iOS)…等各種語言代碼,并且不管這些代碼是在windows平臺、Linux平臺或者其它平臺的。工具學習、培訓和使用的本錢少,最小化影響開發(fā)進度由于編譯器、操作系統(tǒng)和開發(fā)環(huán)境獨立,使用者無去學習每種平臺下如何去編譯代碼,平安效勞代碼、如何審計測試代碼,無去看每種平臺下繁瑣的使用手那么。因為該效勞只要提供源代碼即可審計,并給出精確的審計結果。低誤報該產(chǎn)品企業(yè)效勞在審計過程中全面分析應用的所有路徑和變量。準確的分析結果,驗證可能的風險是否真正導致平安問題,自動排除噪音信息,審計結果幾乎就是最終的分析結果,其誤報率〔FalsePositive〕幾乎為零。極大的減少了審計分析的人工勞動本錢,極大的節(jié)了代碼審計的時間,為開發(fā)團隊贏得更多的開發(fā)時間。平安漏洞覆蓋面廣且全面(低漏報)數(shù)以百計的平安漏洞檢查適合任于何組織,支持最新的OWASP、CWE、SANS、PCI、SOX等國際權威組織對軟件平安漏洞的定義。漏洞覆蓋面廣,平安檢查全面,其自定義查詢語言CxQL可以讓用戶靈巧制定要的代碼規(guī)那么,極大的豐富組織特定的代碼平安和代碼質量的要。平安查詢規(guī)那么清晰且完全公開實現(xiàn)規(guī)那么定義清晰,并完全公開所有規(guī)那么的定義和實現(xiàn)讓用戶清楚知道工具如何去定義風險、如何去查找風險,透明各種語言風險。讓用戶知道工具已經(jīng)做了那些工作,沒有做那些該工作。而不是給用戶一個黑匣子,用戶無法了解工具的細節(jié)和缺陷,無法在代碼審計過程中躲避工具的風險〔比方漏報和誤報〕,比方利用人工或者其它手段查找工具不能定位的問題。平安規(guī)那么自定義簡單高效由于公開了所有規(guī)那么實現(xiàn)的細節(jié)和語法,用戶可以快速修改規(guī)那么或者參考已有的規(guī)那么語句自定義自己需要規(guī)那么,規(guī)那么學習,定義簡單高效。能快速實現(xiàn)組織軟件平安策略??梢岳鄯e試驗室的平安研究成果,把實驗室的成果轉換成查詢規(guī)那么,然后用自動化的方式去驗證試驗室的平安知識對實際系統(tǒng)的應用情況。審計性能10萬行代碼審計時間在10~30分鐘不等,視代碼復雜度和硬件配置而不同。平安規(guī)那么自定義簡單高效由于公開了所有規(guī)那么實現(xiàn)的細節(jié)和語法,用戶可以快速修改規(guī)那么或者參考已有的規(guī)那么語句自定義自己要規(guī)那么,規(guī)那么學習,定義簡單高效。能快速實現(xiàn)組織軟件平安策略。業(yè)務邏輯和架構風險調(diào)查該產(chǎn)品效勞可以對所有審計代碼的任意一個代碼元素〔詞匯〕做動態(tài)的數(shù)據(jù)影響、控制影響和業(yè)務邏輯研究和調(diào)查。分析代碼邏輯和架構特有的平安風險,并最后定義規(guī)那么精確查找這些風險。這是目前唯一能動態(tài)分析業(yè)務邏輯和軟件架構的靜態(tài)技術。攻擊路徑的可視化,并以3D形式展現(xiàn)每一個平安漏洞的攻擊模式和路徑完全呈現(xiàn)出來,以3D圖形的方式顯示,便于平安問題調(diào)查和分析。代碼實踐的加強內(nèi)置軟件代碼質量問題檢測,同時也提供自定義規(guī)那么去驗證編程策略和最正確實踐。

該產(chǎn)品目前支持主流語言Java、JSP、JavaSript、VBSript、C#、ASP.net、VB.Net、VB6、C/C++、ASP、PHP,Ruby、Perl、Android、OWASPESAPI、MISRA、和Objective-C(iOS).(AppExchangeplatform)、APIto3rdpartylanguages。

支持的主流框架〔Framework〕Struts、Spring、Ibatis、GWT、Hiberante、EnterpriseLibraries、Telerik、ComponentArt、Infragistics、FarPoint,Ibatis.NET、Hibernate.Net[*]、MFC,并可針對客戶特定框架快速定制支持。效勞獨立,全面的團隊審計支持作為效勞器運行。開發(fā)人員、管理人員和審計人員都可以憑各自的身份憑證從任何一處登錄效勞器,進行代碼審計、平安審計、團隊、用戶和審計任務管理。高度自動化審計任務自動效勞版本管理〔SubVersion、TFS〕、SMTP郵件效勞器和Windows賬戶管理,實現(xiàn)自動審計代碼更新、自動審計、自動報警和自動郵件通知等。支持多任務排隊審計、并發(fā)審計、循環(huán)審計、按時間調(diào)度審計。提高團隊審計效率。云效勞實現(xiàn)支持跨Internet實現(xiàn)源代碼平安審計“云效勞〞。根底設備平安評估解決方案平安風險評估方法論概述風險管理〔RiskManagement〕旨在對潛在時機和不利影響進行有效管理的文化、程序和結構。風險管理是良好管理的一個組成局部,它用一種將損失減小到最低程度而使商業(yè)時機到達最大限度的方式,對與機構的任何活動、功能和過程相關的風險進行環(huán)境建立、鑒定、分析、評價、處理、監(jiān)控和信息交流。風險管理既是為了發(fā)現(xiàn)商業(yè)時機,同樣也是為了防止或減輕損失。風險管理過程〔RiskManagementProcess〕是指系統(tǒng)地將管理方針、程序和實施應用于風險的環(huán)境建立、鑒定、分析、評價、處理、監(jiān)控和信息交流等任務。在信息平安的領域,同樣適用于風險管理的理念和方法論。在當前信息技術得到普遍應用,并且很多成為關鍵業(yè)務系統(tǒng)的環(huán)境下,企業(yè)或組織的信息平安風險很大,而且普遍缺乏有效的控制和管理,但過度的風險管理,無疑會導致大量的金錢和人力的花費、和對工作效率的嚴重降低。如下圖。所以,如何適度和有效地進行信息平安的風險的管理和控制,成為了一項迫切和重要的任務。一般來說,平安風險的降低〔即平安水平的提升〕和相應的開銷不是線性的關系,如下圖。在較高的平安水平上面,獲得微小的提高可能要的巨大開銷,甚至開銷超出了所保護資產(chǎn)的價值。經(jīng)過精細的資產(chǎn)評估和風險評估,企業(yè)就可以在投資提升平安降低風險、承受風險、轉移風險等做出正確的選擇。此處描述的風險的評估過程主要包括風險管理過程中的鑒定、分析、評價、處理等任務,它是一件非常復雜的工作,風險的來源、表現(xiàn)形式、造成的后果、出現(xiàn)的概率等千差萬別,要非常精細的考慮和數(shù)學模型。本文下面的描述即是說明風險評估過程的理念和方法論,以作為平安效勞的標準方法論和理論根底,指導和標準的平安風險平安效勞工作。平安模型在國際標準ISO13335中,平安模型如以下圖所示,特點是以風險為核心。在國際標準ISO15408中,平安模型如以下圖所示,其特點是強調(diào)了模型的對抗性和動態(tài)性??梢钥闯觯@兩個平安模型非常類似,核心要素都是資產(chǎn)、弱點、威脅、風險、平安措施等,各要素之間的關系也根本類似,只是描述和關注的角度不同。在澳大利亞和新西蘭國家標準?風險管理RiskManagement?〔AS/NZS4360:1999〕中描述了風險管理過程,如以下圖所示:平安風險評估方案資產(chǎn)調(diào)查與賦值求調(diào)查求調(diào)查是整個平安評估效勞的根底??紤]到平安評估效勞的特殊性,平安效勞工程師將盡可能與用戶密切配合,根據(jù)對用戶環(huán)境和平安求進行相當全面和細致的調(diào)查,以便準確理解用戶求,全面實現(xiàn)平安效勞保護用戶系統(tǒng)的目的。平安評估效勞將針對用戶環(huán)境中的網(wǎng)絡系統(tǒng)、效勞器系統(tǒng)、應用系統(tǒng)以及數(shù)據(jù)系統(tǒng)等進行平安審計和操作、修復工作,因此用戶求調(diào)查也針對這些方面進行。平安效勞的用戶求調(diào)查的主要內(nèi)容如以下圖所示:調(diào)查對象管理人員調(diào)查客戶現(xiàn)有管理體系和系統(tǒng)平安策略,了解現(xiàn)有平安組織的人員情況,向評估小組工程師提供現(xiàn)階段的系統(tǒng)平安方面的規(guī)章制度,從而能夠清楚了解現(xiàn)在平安策略的執(zhí)行情況等。機房管理人員調(diào)查機房物理環(huán)境,其中涵蓋了該機房的物理分布圖、平安區(qū)域的設置、訪問控制設備情況、授權和驗證情況、機房內(nèi)物體堆放情況、防火平安設施、電力保障系統(tǒng)、應急照明設施、溫濕度監(jiān)測與控制情況、電磁屏蔽系統(tǒng)等。網(wǎng)絡管理員調(diào)查信息系統(tǒng)網(wǎng)絡拓撲、設備信息等情況。其中包括網(wǎng)絡設備的配置情況、使用情況、維護情況、用戶情況、遠程控制情況、效勞開啟情況、管理控制情況、路由情況、訪問控制列表情況以及交換機的端口配置情況等信息。應用系統(tǒng)管理員調(diào)查重要效勞器以及所使用的重要效勞情況,其中包括每臺關鍵效勞器的硬件配置情況、安裝的操作系統(tǒng)以及軟件情況、所提供的效勞情況、維護情況、補丁情況、用戶使用情況、密碼策略情況、以前受攻擊情況、效勞器之間相互依存情況、開發(fā)平臺情況、加密和認證情況等信息。備份管理員調(diào)查系統(tǒng)備份情況,能夠獨立操作系統(tǒng)備份工作,其中包括備份時所采用的備份方式、備份介質、備份策略、備份設備、備份時間、備份所使用的軟件情況以及備份的存放等情況。其他工作人員對以上人員不能答復的調(diào)查表中涉及的問題,要找其他相關的工作人員進行補充,已到達能夠完全對信息系統(tǒng)平安情況徹底了解的目的。調(diào)查方式采用非現(xiàn)場問卷調(diào)查方式和現(xiàn)場勘查相結合的方式進行。調(diào)查內(nèi)容調(diào)查內(nèi)容將覆蓋信息系統(tǒng)的管理、物理、技術、操作等多方面的內(nèi)容,這些內(nèi)容主要有以下幾大類別:平安策略 組織的平安 資產(chǎn)分類和管理人員平安 物理的和環(huán)境的平安 通信和運營管理 訪問控制 系統(tǒng)的開發(fā)與維護 業(yè)務連續(xù)性管理 符合性硬件和網(wǎng)絡系統(tǒng)調(diào)查操作系統(tǒng)調(diào)查應用系統(tǒng)調(diào)查防火墻系統(tǒng)調(diào)查數(shù)據(jù)庫存系統(tǒng)調(diào)查用戶其他平安求等等涉及到的平安信息調(diào)查表有:?平安管理調(diào)查表??人員調(diào)查表??設備調(diào)查表??網(wǎng)絡結構調(diào)查表??物理環(huán)境調(diào)查表??業(yè)務應用調(diào)查表?資產(chǎn)賦值根本概念資產(chǎn)是企業(yè)、機構直接賦予了價值因而要保護的東西。它可能是以多種形式存在,有無形的、有有形的,有硬件、有軟件,有文檔、代碼,也有效勞、企業(yè)形象等。它們分別具有不同的價值屬性和存在特點,存在的弱點、面臨的威脅、要進行的保護和平安控制都各不相同。為此,有必要對企業(yè)、機構中的信息資產(chǎn)進行科學分類,以便于進行后期的信息資產(chǎn)抽樣、制定風險評估策略、分析平安功能求等活動。資產(chǎn)還具有很強的時間特性,它的價值和平安屬性都會隨著時間的推移發(fā)生變化,所以應該根據(jù)時間變化的頻度制定資產(chǎn)相關的評估和平安策略的頻度。例如,某公司重要的市場活動籌劃方案〔數(shù)據(jù)資產(chǎn)〕,在活動開始之前,為達成市場目標,要對該數(shù)據(jù)資產(chǎn)進行機密性、完整性和可用性方面的保護。但是在該活動之后,籌劃已經(jīng)根本上都傳達給了群眾,所以資產(chǎn)價值已經(jīng)大局部消失,相關的平安屬性也失去保護意義。因此在本方案定義的評估工作內(nèi)容,其中信息資產(chǎn)〔InformationAssets〕的界定和賦值是整個階段〔現(xiàn)場測試和評估階段〕的前提,是信息資產(chǎn)抽樣的根底和重要依據(jù)。為此,有必要實現(xiàn)信息資產(chǎn)界定和賦值過程的標準化,以便在所有工程參與者中形成一個共同的知識根底。資產(chǎn)分類參照BS7799對信息資產(chǎn)的描述和定義,將信息相關資產(chǎn)按照下面的分類方法:類別簡稱解釋/例如效勞ServiceWWW、SMTP、POP3、FTP、MRPII、DNS、呼叫中心、內(nèi)部文件效勞、內(nèi)部BBS、網(wǎng)絡連接等數(shù)據(jù)〔電子媒介〕Data源代碼、各種數(shù)據(jù)資料、運行管理規(guī)程、方案、報告、用戶手冊等軟件Software應用軟件、系統(tǒng)軟件、開發(fā)工具和資源庫等硬件Hardware計算機硬件、路由器、交換機、程控交換機、布線等文檔〔紙質〕Document文件、傳真、電報、財務報告、開展方案設備Facility電源、空調(diào)、食品柜、文件柜等人員HR各級雇員和雇主、合同方雇員其它Other企業(yè)形象,客戶關系等下面重點描述效勞、數(shù)據(jù)和軟件等三種與網(wǎng)絡平安最為直接相關的信息資產(chǎn)類別。效勞效勞在信息資產(chǎn)中占有非常重要的地位,通常作為企業(yè)運行管理、商業(yè)業(yè)務實現(xiàn)等形式存在。屬于要重點評估、保護的對象。通常效勞類資產(chǎn)最為要保護的平安屬性是可用性。但是,對于某些效勞資產(chǎn),完整性和機密性也可能成為重要的保護對象。例如通常的門戶站點的新聞瀏覽、計算環(huán)境等的可用性最為重要。但是,完整性也同樣重要,門戶站點的主頁被修改,造成的損失也可能是災難性的。另外,對于重要的軟件下載效勞,完整性也同樣重要。例如,著名平安軟件TCPWrapper作者的站點被入侵,軟件被植入木馬程序后被廣泛下載使用,造成非常重大的影響和損失。效勞分為以下幾個子類:簡稱解釋/舉例NT操作系統(tǒng)NT微軟的操作系統(tǒng)各個版本,提供公眾計算環(huán)境和應用運行平臺。Unix操作系統(tǒng)Unix包括各種Unix版本,例如Solaris,AIX,HP-UX,Linux,F(xiàn)reeBSD等,提供公眾計算環(huán)境和應用運行平臺。數(shù)據(jù)庫DB包括各種商業(yè)數(shù)據(jù)庫產(chǎn)品,例如Oracle,Sybase,SQLServer等,為其它應用提供開發(fā)和運行平臺。Domino效勞DominoLotusDominoNotes系統(tǒng)是一種群件應用,它綜合了數(shù)據(jù)庫、各種應用于一身,專門分類,包括Domino郵件效勞、DominoWWW效勞、Domino名字效勞、以及在Domino之上開發(fā)的其它平安效勞。通用效勞GEN包括DNS、WWW、FTP、SMTP、POP3、打印、文件效勞等,它們一般使用通用軟件產(chǎn)品〔off-the-shelf〕實現(xiàn)MISMIS企業(yè)為提高效率而開發(fā)的管理信息系統(tǒng)〔MIS〕,它包括各種內(nèi)部配置管理、文件流轉管理等效勞。如果該系統(tǒng)建立在Domino根底之上,那么將其歸為Domino效勞子類。網(wǎng)絡效勞NET各種網(wǎng)絡設備、設施提供的網(wǎng)絡連接效勞平安效勞SEC為保護自身和其它信息資產(chǎn)而建立的保護措施,例如防火墻訪問控制效勞、入侵檢測效勞、認證、審計、參謀等。平安效勞 SEC 為保護自身和其它信息資產(chǎn)而建立的保護措施,例如防火墻訪問控制效勞、入侵檢測效勞、認證、審計、參謀等。數(shù)據(jù)數(shù)據(jù)在信息資產(chǎn)中占有非常重要的地位,通常作為企業(yè)知識產(chǎn)權、競爭優(yōu)勢、商業(yè)秘密的載體。屬于要重點評估、保護的對象。通常,數(shù)據(jù)類資產(chǎn)要保護的平安屬性是機密性。例如,公司的財務信息和薪酬數(shù)據(jù)就是屬于高度機密性的數(shù)據(jù)。但是,完整性的重要性會隨著機密性的提高而提高。企業(yè)內(nèi)部對于數(shù)據(jù)類資產(chǎn)的分類方法通常根據(jù)數(shù)據(jù)的敏感性〔Sensitiv-ity〕來進行,與機密性非常類似。例如,下表是常用的一種數(shù)據(jù)分類方法:簡稱解釋/舉例公開Public不要任何保密機制和措施,可以公開使用〔例如產(chǎn)品發(fā)表新聞等〕。內(nèi)部Internal公司內(nèi)部員工或文檔所屬部門使用,或文檔涉及的公司使用〔例如合同等〕秘密Private由和數(shù)據(jù)局網(wǎng)絡平安根底設施參謀效勞工程相關的公司和數(shù)據(jù)局成員使用機密Confidential只有在文檔中指定的人員可使用,文檔的保管要在規(guī)定的時間內(nèi)受到控制絕密Secret非文檔的擬訂者或文檔的所有者及管理者,其他指定人員在使用文檔后迅速的按銷毀但是,這樣的分類并不能反映在數(shù)據(jù)資產(chǎn)的全部平安屬性,所以在本次平安效勞工程中,將采取對數(shù)據(jù)類資產(chǎn)直接賦值的方法來進行。軟件軟件是現(xiàn)代企業(yè)中最為重要的固定資產(chǎn)之一,與企業(yè)的硬件資產(chǎn)一起構成了企業(yè)的效勞資產(chǎn)以及整個的網(wǎng)絡信息環(huán)境。一般情況下,軟件資產(chǎn)與所在媒體的硬件的價值,也不依賴于媒體而存在,而是經(jīng)常表達在軟件本身的許可證、序列號、軟件伴隨的效勞等無形資產(chǎn)上面。按照軟件所處的層次和功能,可以將軟件資產(chǎn)分為以下子類:簡稱解釋/舉例系統(tǒng)OS各種操作系統(tǒng)及其各種外掛平臺,例如Windows2000,RichWin等應用軟件APP各種應用類軟件,例如MSOffice,財務軟件,MIS等開發(fā)環(huán)境DEV各種開發(fā)環(huán)境類軟件,例如MSDN,JAVA開發(fā)環(huán)境、Delphi等數(shù)據(jù)庫DB各種數(shù)據(jù)庫類軟件,例如Oracle,DB2,Sybase等工具類TOOL例如Winzip,Ghost等資產(chǎn)賦值信息資產(chǎn)分別具有不同的平安屬性,機密性、完整性和可用性分別反映了資產(chǎn)在三個不同方面的特性。平安屬性的不同通常也意味著平安控制、保護功能求的不同。通過考察三種不同平安屬性,可以得出一個能夠根本反映資產(chǎn)價值的數(shù)值。對信息資產(chǎn)進行賦值的目的是為了更好地反映資產(chǎn)的價值,以便于進一步考察資產(chǎn)相關的弱點、威脅和風險屬性,并進行量化。機密性〔Confidentiality〕機密性是指只有授權用戶才可以訪問數(shù)據(jù)信息,用于防止未授權用戶訪問或復制數(shù)據(jù)。通常是通過加密技術〔cryptography〕來實現(xiàn)保密性。根據(jù)資產(chǎn)機密性屬性的不同,將它分為5個不同的等級,分別對應資產(chǎn)在機密性方面的價值或者在機密性方面受到損失時對資產(chǎn)價值的影響。賦值方法參照下表:賦值含義解釋4VeryHigh機密性價值非常關鍵,具有致命性的潛在影響3High機密性價值較高,潛在影響嚴重,企業(yè)將蒙受嚴重損失,難以彌補2Medium機密性價值中等,潛在影響重大,但可以彌補1Low機密性價值較低,潛在影響可以忍受,較容易彌補0Negligible機密性價值或潛在影響可以忽略完整性〔Integrity〕完整性是指信息不被非法修改、刪除、插入虛假信息,以及防止非法生成消息或重發(fā),用于對抗破壞通信和重發(fā)的威脅。對于網(wǎng)絡信息效勞而言,數(shù)據(jù)完整性的重要性有時高于保密性。通常采用加密函數(shù)和散列函數(shù)來保證數(shù)據(jù)的完整性。根據(jù)資產(chǎn)完整性屬性的不同,將它分為5個不同的等級,分別對應資產(chǎn)在完整性方面的價值或者在完整性方面受到損失時對資產(chǎn)價值的影響:賦值含義解釋4VeryHigh完整性價值非常關鍵,具有致命性的潛在影響3High完整性價值較高,潛在影響嚴重,企業(yè)將蒙受嚴重損失,難以彌補2Medium完整性價值中等,潛在影響重大,但可以彌補1Low完整性價值較低,潛在影響可以忍受,較容易彌補0Negligible完整性價值或潛在影響可以忽略可用性〔Availability〕可用性是指合法用戶可以不受干擾地使用各種資源。一個具有可用性的網(wǎng)絡信息效勞系統(tǒng)應當能夠在攻擊發(fā)生后及時正確地恢復。一般通過加強系統(tǒng)的管理和設計來提高可用性。根據(jù)資產(chǎn)可用性屬性的不同,將它分為5個不同的等級,分別對應資產(chǎn)在可用性方面的價值或者在可用性方面受到損失時對資產(chǎn)價值的影響:賦值含義解釋4VeryHigh可用性價值非常關鍵,具有致命性的潛在影響3High可用性價值較高,潛在影響嚴重,企業(yè)將蒙受嚴重損失,難以彌補2Medium可用性價值中等,潛在影響重大,但可以彌補1Low可用性價值較低,潛在影響可以忍受,較容易彌補0Negligible可用性價值或潛在影響可以忽略資產(chǎn)價值〔AssetValue〕資產(chǎn)價值用于反映某個資產(chǎn)作為一個整體的價值,綜合了機密性、完整性和可用性三個屬性。通??疾鞂嶋H經(jīng)驗,三個平安屬性中最高的一個對最終的資產(chǎn)價值影響最大。換而言之,整體平安屬性的賦值并不隨著三個屬性值的增加而線性增加,較高的屬性值具有較大的權重。為此,在本工程中使用下面的公式來計算資產(chǎn)價值賦值:AssetValue=Round1{Log2[(2Conf+2Int+2Avail)/3]}其中,Conf代表機密性賦值;Int代表完整性賦值;Avail代表可用性賦值;Round1{}表示四舍五入處理,保存一位小數(shù);Log2[]表示取以2為底的對數(shù)。上述算式表達的背后含義是:三個屬性值每相差一,那么影響相差兩倍,以此來表達最高賦值屬性的主導作用。這里要聲明的是:該算式屬于經(jīng)驗算式,使用與否、使用的方式都由評估者根據(jù)經(jīng)驗來決定。威脅評估平安威脅是一種對系統(tǒng)、組織及其資產(chǎn)構成潛在破壞的可能性因素或者事件。產(chǎn)生平安威脅的主要因素可以分為人為因素和環(huán)境因素。人為因素包括有意因素和無意因素。環(huán)境因素包括自然界的不可抗力因素和其它物理因素。威脅可能是對信息系統(tǒng)直接或間接的攻擊,例如非授權的泄露、篡改、刪除等,在機密性、完整性或可用性等方面造成損害。威脅也可能是偶發(fā)的、或蓄意的事件。一般來說,威脅總是要利用網(wǎng)絡、系統(tǒng)、應用或數(shù)據(jù)的弱點才可能成功地對資產(chǎn)造成傷害。平安事件及其后果是分析威脅的重要依據(jù)。但是有相當一局部威脅發(fā)生時,由于未能造成后果,或者沒有意識到,而被平安管理人員忽略。這將導致對平安威脅的認識出現(xiàn)偏差。根據(jù)評估范圍和層次劃分,可將威脅評估列為以下矩陣:傳輸數(shù)據(jù)…其他網(wǎng)絡層系統(tǒng)層〔主機、數(shù)據(jù)庫〕應用層管理層〔策略、制度〕網(wǎng)絡層平安威脅網(wǎng)絡層是網(wǎng)絡入侵者進攻信息系統(tǒng)的渠道和通路,許多平安問題都集中表達在網(wǎng)絡的平安方面。大型網(wǎng)絡系統(tǒng)內(nèi)運行的TPC/IP協(xié)議存在平安漏洞,網(wǎng)絡入侵者一般采用預攻擊探測、竊聽等搜集信息,然后利用IP欺騙、重放或重演、拒絕效勞攻擊〔SYNFLOOD,PINGFLOOD等〕、分布式拒絕效勞攻擊、篡改、堆棧溢出等手段對網(wǎng)絡進行攻擊,因此,網(wǎng)絡系統(tǒng)存在大量平安隱患和威脅。此外,網(wǎng)絡層的平安威脅還包括核心設備如路由器、三層交換機等都有可能存在使用確口令或使用相同口令的平安隱患;每個管理員使用相同的口令;動態(tài)路由協(xié)議存在的平安漏洞;針對路由器的拒絕效勞攻擊或分布式拒絕效勞攻擊;發(fā)布假路由,路由欺騙,導致整個網(wǎng)絡的路由混亂。同時,網(wǎng)絡拓撲結構是否合理,將直接影響整個網(wǎng)絡的穩(wěn)定與平安;IP地址規(guī)劃、使用要標準,否那么將導致網(wǎng)絡難以管理,無法部署平安設備、對攻擊者無法進行追蹤審計。系統(tǒng)層平安威脅系統(tǒng)層的平安威脅主要從操作系統(tǒng)平臺的平安威脅進行分析。操作系統(tǒng)平安也稱主機平安,操作系統(tǒng)的代碼龐大,不同程度上都存在一些平安漏洞,一些廣泛應用的操作系統(tǒng)如Unix,WindowNT/2000,其平安漏洞已廣為流傳。另一方面,系統(tǒng)管理員或使用人員對復雜的操作系統(tǒng)和其自身的平安機制了解不夠,配置不當,計算機病毒等也會造成的平安隱患。操作系統(tǒng)自身的脆弱性將直接影響到其上的所有的應用系統(tǒng)的平安性。操作系統(tǒng)的平安是網(wǎng)絡系統(tǒng)信息平安的根底,應用系統(tǒng)要獲得運行的高可靠性和保證信息的完整性、機密性、可用性和可控性,依賴于平安操作系統(tǒng)提供的系統(tǒng)軟件根底。應用層平安威脅軟件組件可分為操作平臺軟件、應用平臺軟件和應用業(yè)務軟件。這三類軟件以層次結構構成軟件組件體系。操作平臺軟件處于根底層,維系著系統(tǒng)硬件組件協(xié)調(diào)運行的平臺,其任何風險都可能直接危及或被轉移到或延伸到應用平臺軟件。應用平臺軟件處于中間層次,它是在操作平臺支撐下運行的支持和管理應用業(yè)務的軟件,一方面應用平臺軟件可能受到來自操作平臺軟件風險的影響,另一方面,應用平臺軟件的任何風險可直接危及或傳遞給應用業(yè)務軟件,因此應用平臺軟件的平安特性至關重要,在提供自身平安保護的同時,應用平臺軟件還為應用業(yè)務軟件提供必要的平安效勞功能。應用業(yè)務軟件處于頂層,直接與用戶或實體打交道,應用業(yè)務軟件的任何風險,都直接表現(xiàn)為信息系統(tǒng)的風險,因此其平安功能的完整性以及自身的平安等級,大于系統(tǒng)平安的最小求。應用層平安依賴于網(wǎng)絡層、操作系統(tǒng)和數(shù)據(jù)庫的平安的支持,因此,在采購商業(yè)化軟件組件時盡量選用成熟的通用產(chǎn)品和最新版本;委托第三方開發(fā)軟件時,其按信息系統(tǒng)平安等級和軟件工程的進行模塊化設計,防止必要的功能冗余以及軟件過長過大,切實作好系統(tǒng)測試和試用,減少軟件設計中的疏忽可能留下平安漏洞和系統(tǒng)內(nèi)部邏輯混亂;系統(tǒng)投入運行后,及時更新補丁。此外,由于當前系統(tǒng)許多關鍵的業(yè)務系統(tǒng)建立和運行在數(shù)據(jù)庫平臺上,如果數(shù)據(jù)庫平安無法保證,應用系統(tǒng)尤其是信息資源也會被非法訪問或破壞,選擇和建立平安的數(shù)據(jù)庫系統(tǒng)十分重要。數(shù)據(jù)庫的平安隱患集中表現(xiàn)在系統(tǒng)認證口令強度不夠;非授權登錄攻擊;操作日志被刪除;缺少數(shù)據(jù)冗余備份;不平安的默認配置;病毒攻擊;數(shù)據(jù)庫系統(tǒng)自身存在BUG,未及時更新補丁等。管理層平安威脅平安管理制度不健全或缺乏可操作性,責權不明,管理混亂等都可能引起管理平安的風險。如缺少完善的機房進入手續(xù);管理人員技術水平較低或思想政治覺悟不高;網(wǎng)絡或平安設備的管理登錄密碼沒有按照制度進行更換;對操作管理人員沒有定期進行平安培訓;平安管理體系存在問題或盲區(qū)等;此外,當網(wǎng)絡出現(xiàn)攻擊行為或網(wǎng)絡受到其他平安威脅〔如內(nèi)部人員的違規(guī)操作等〕時,無法進行實時檢測、監(jiān)控、報告與預警;當事故發(fā)生后,無法提供攻擊行為的追蹤線索及破案依據(jù),缺乏對網(wǎng)絡的可控性與可審查性等,都會威脅信息系統(tǒng)的平安。威脅分析方法首先要考慮威脅的來源,然后分析存在哪些威脅種類,最后做出威脅來源和威脅種類的交叉表進行威脅賦值。威脅來源分析信息系統(tǒng)的平安威脅來源可考慮以下方面:

威脅來源威脅來源描述環(huán)境因素、意外事故或故障由于斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災、火災、地震等環(huán)境條件和自然災害;意外事故或由于軟件、硬件、數(shù)據(jù)、通訊線路方面的故障。無惡意內(nèi)部人員內(nèi)部人員由于缺乏責任心,或者由于不關心和不專注,或者沒有遵循規(guī)章制度和操作流程而導致故障或被攻擊;內(nèi)部人員由于缺乏培訓,專業(yè)技能缺乏,不具備崗位技能而導致信息系統(tǒng)故障或被攻擊。惡意內(nèi)部人員不滿的或有預謀的內(nèi)部人員對信息系統(tǒng)進行惡意破壞;采用自主的或內(nèi)外勾結的方式盜竊機密信息或進行篡改,獲取利益。第三方第三方合作伙伴和供給商,包括業(yè)務合作伙伴以及軟件開發(fā)合作伙伴、系統(tǒng)效勞商、效勞商和產(chǎn)品供給商;包括第三方惡意的和無惡意的行為。外部人員攻擊外部人員利用信息系統(tǒng)的脆弱性,對網(wǎng)絡和系統(tǒng)的機密性、完整性和可用性進行破壞,以獲取利益或炫耀能力。威脅種類分析對平安威脅進行分類的方式有多種多樣,針對上表威脅來源,要考慮下述的平安威脅種類。威脅種類威脅描述軟硬件故障由于設備硬件故障、通訊鏈路中斷、系統(tǒng)本身或軟件Bug導致對業(yè)務高效穩(wěn)定運行的影響。物理環(huán)境威脅斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災、火災、地震等環(huán)境問題和自然災害。無作為或操作失誤由于應該執(zhí)行而沒有執(zhí)行相應的操作,或無意地執(zhí)行了錯誤的操作,對系統(tǒng)造成影響。管理不到位平安管理無法落實,不到位,造成平安管理不標準,或者管理混亂,從而破壞信息系統(tǒng)正常有序運行。惡意代碼和病毒具有自我復制、自我傳播能力,對信息系統(tǒng)構成破壞的程序代碼。越權或濫用通過采用一些措施,超越自己的權限訪問了本來無權訪問的資源;或者濫用自己的職權,做出破壞信息系統(tǒng)的行為。黑客攻擊技術利用黑客工具和技術,例如偵察、密碼猜想攻擊、緩沖區(qū)溢出攻擊、安裝后門、嗅探、偽造和欺騙、拒絕效勞攻擊等手段對信息系統(tǒng)進行攻擊和入侵。物理攻擊物理接觸、物理破壞、盜竊。泄密機密泄漏,機密信息泄漏給他人。篡改非法修改信息,破壞信息的完整性。抵賴不成認收到的信息和所作的操作和交易。威脅賦值威脅具有兩個屬性:可能性〔Likelihood〕、影響〔Impact〕。進一步,可能性和損失可以被賦予一個數(shù)值,來表示該屬性。根據(jù)上述對平安威脅來源和平安威脅種類的分類,可用下表列舉所有平安威脅。其中灰色局部為可能不存在的威脅〔根據(jù)實際環(huán)境而確定〕。來源可能性值威脅環(huán)境因素,意外事故或故障無惡意內(nèi)部人員第三方外部攻擊惡意內(nèi)部人員軟硬件故障物理環(huán)境威脅無作為或操作失誤管理不到位惡意代碼和病毒黑客攻擊技術越權或濫用物理攻擊泄密篡改抵賴威脅具有兩個屬性:可能性〔Likelihood〕、影響〔Impact〕。進一步,可能性和損失可以被賦予一個數(shù)值,來表示該屬性。在的方法論中,要對威脅的可能性進行賦值,也就是指威脅發(fā)生的概率和威脅發(fā)生的頻率。我們用變量T來表示威脅的可能性,它可以被賦予一個數(shù)值,來表示該屬性的程度。確定威脅發(fā)生的可能性是風險評估的重要環(huán)節(jié),參謀應該根據(jù)經(jīng)驗和相關的統(tǒng)計數(shù)據(jù)來判斷威脅發(fā)生的概率和頻率。威脅發(fā)生的可能性受以下兩個因素的影響:資產(chǎn)的吸引力和暴光程度,組織的知名度,主要在考慮人為成心威脅時使用;資產(chǎn)轉化成利益的容易程度,包括財務的利益,黑客獲得運算能力很強和大帶寬的主機使用等利益。主要在考慮人為成心威脅時使用。實際評估過程中,威脅的可能性賦值,除了考慮上面兩個因素,還要參考下面三方面的資料和信息來源,綜合考慮,形成在特定評估環(huán)境中各種威脅發(fā)生的可能性。通過過去的平安事件報告或記錄,統(tǒng)計各種發(fā)生過的威脅和其發(fā)生頻率;在評估體實際環(huán)境中,通過IDS系統(tǒng)獲取的威脅發(fā)生數(shù)據(jù)的統(tǒng)計和分析,各種日志中威脅發(fā)生的數(shù)據(jù)的統(tǒng)計和分析;過去一年或兩年來國際機構〔如FBI〕發(fā)布的對于整個社會或特定行業(yè)平安威脅發(fā)生頻率的統(tǒng)計數(shù)據(jù)均值。威脅的可能性賦值標準參照下表:賦值描述說明5幾乎肯定預期在大多數(shù)情況下發(fā)生,不可防止;或者可以證實經(jīng)常發(fā)生〔>90%〕4很可能在大多數(shù)情況下,很有可能會發(fā)生;或者可以證實發(fā)生過〔50%~90%〕3可能在某種情況下或某個時間,可能會發(fā)生〔20%~50%〕2不太可能發(fā)生的可能性很小,不太可能〔<20%〕1罕見僅在非常例外的情況下發(fā)生,非常罕見,幾乎不可能〔0%~1%〕威脅的影響賦值參考下表:

賦值簡稱說明4VH資產(chǎn)全部損失,或資產(chǎn)已不可用〔>75%〕3H資產(chǎn)遭受重大損失〔50%~75%〕2M資產(chǎn)遭受明顯損失〔25%~50%〕1L損失可忍受〔<25%〕0N損失可忽略〔~0%〕脆弱性評估脆弱性評估也稱為弱點評估,是平安風險評估中最主要的內(nèi)容。弱點是資產(chǎn)本身存在的,它可以被威脅利用、引起資產(chǎn)或商業(yè)目標的損害。弱點包括物理環(huán)境、組織、過程、人員、管理、配置、硬件、軟件和信息等各種資產(chǎn)的脆弱性。根據(jù)評估范圍和層次劃分,可將脆弱性評估列為以下矩陣:傳輸數(shù)據(jù)…其他網(wǎng)絡層系統(tǒng)層〔主機、數(shù)據(jù)庫〕應用層管理層〔策略、制度〕值得注意的是,弱點雖然是資產(chǎn)本身固有的,但它本身不會造成損失,它只是一種條件或環(huán)境、可能導致被威脅利用而造成資產(chǎn)損失。所以如果沒有相應的威脅發(fā)生,單純的弱點并不會對資產(chǎn)造成損害。所以,在的方法論中,我們會首先識別威脅,然后根據(jù)威脅來識別弱點。如果沒有對應威脅或對應威脅可能性極小的弱點,因為不會構成風險或風險很小,可以不予識別。脆弱性評估主要的工作是對弱點進行識別和賦值。提供全面的多種方法對信息系統(tǒng)進行脆弱性評估,包括平安管理和平安技術各層面的脆弱性識別:網(wǎng)絡平安脆弱性評估主機系統(tǒng)平安脆弱性評估應用系統(tǒng)平安脆弱性評估數(shù)據(jù)平安脆弱性評估平安管理脆弱性評估網(wǎng)絡平安脆弱性評估網(wǎng)絡平安的目標是保障網(wǎng)絡和通信系統(tǒng)高效、優(yōu)質運行,滿足業(yè)務系統(tǒng)的求;防止網(wǎng)絡和通信系統(tǒng)遭受外部和內(nèi)部的攻擊和濫用,防止和降低由于網(wǎng)絡和通信系統(tǒng)的問題對業(yè)務系統(tǒng)造成損害的風險;屏蔽系統(tǒng)和應用的平安弱點;協(xié)助系統(tǒng)和應用進行訪問控制和平安審計。網(wǎng)絡評估主要評估標準如下:根底網(wǎng)絡架構:網(wǎng)絡整體拓撲結構設計合理;平安區(qū)域劃分符合業(yè)務系統(tǒng);選擇平安的路由方式;對周邊網(wǎng)絡接入進行平安控制和冗余設計;對網(wǎng)絡流量進行監(jiān)控和管理;對網(wǎng)絡設備和鏈路進行冗余設計。網(wǎng)絡傳輸加密:根據(jù)業(yè)務系統(tǒng)的特點選擇對業(yè)務數(shù)據(jù)是否進行傳輸加密;對于網(wǎng)絡設備認證過程中敏感的信息進行加密。訪問控制和網(wǎng)絡審計:對網(wǎng)絡的內(nèi)部及外部邊界進行有效訪問控制;對網(wǎng)絡實施入侵檢測和漏洞評估;進行網(wǎng)絡日志審計并統(tǒng)一日志時間基準線。網(wǎng)絡平安管理:采用平安的網(wǎng)絡管理協(xié)議;建立網(wǎng)絡平安事件響應體系;對網(wǎng)絡設備進行平安管理。網(wǎng)絡設備的平安配置:設備沒有的漏洞,設備正確平安配置。采用以下工作方法來達成上述目標:客戶訪談:通過客戶訪談,參謀可以從技術、管理、策略等角度更深層次地了解網(wǎng)絡系統(tǒng)相關的平安要素,挖掘出信息系統(tǒng)背后存在的風險。文檔信息挖掘:參謀通過對信息系統(tǒng)的網(wǎng)絡拓撲圖、平安運作記錄、相關的管理制度、標準、技術文檔、歷史事件、日志等的研究和剖析,從更高的層次上發(fā)現(xiàn)網(wǎng)絡系統(tǒng)中存在的平安脆弱性。專家分析:專家經(jīng)驗在平安參謀咨詢效勞中處于不可替代的關鍵地位,目前尚沒有成型的工具、模型、算法等可以將專家的經(jīng)驗完全表達。通過對客戶訪談、技術資料進行分析,對網(wǎng)絡設備的平安配置進行分析,參謀會將自己的經(jīng)驗表達于網(wǎng)絡平安脆弱性評估中。工具掃描:通過網(wǎng)絡掃描器對網(wǎng)絡設備進行漏洞掃描,發(fā)現(xiàn)平安漏洞和不當?shù)呐渲?。主機系統(tǒng)平安脆弱性評估主機系統(tǒng)的平安目標是保障主機平臺系統(tǒng)高效、優(yōu)質運行,滿足業(yè)務系統(tǒng)的求,防止主機和系統(tǒng)遭受外部和內(nèi)部的破壞和濫用,防止和降低由于主機和系統(tǒng)的問題對業(yè)務系統(tǒng)的損害;協(xié)助應用進行訪問控制和平安審計。主機系統(tǒng)平安脆弱性評估采用以下標準:系統(tǒng)平安管理:嚴格管理系統(tǒng)帳戶、有效控制系統(tǒng)效勞,優(yōu)化系統(tǒng)的平安配置,啟用系統(tǒng)必要的平安控制措施,防止系統(tǒng)發(fā)生故障或遭受攻擊。系統(tǒng)冗余:根據(jù)業(yè)務要對系統(tǒng)進行冗余設計。系統(tǒng)訪問控制和審計:對系統(tǒng)進行有效訪問控制和日志審計。采用以下方法獲得主機系統(tǒng)的平安弱點:工具掃描:通過評估工具對主機、應用程序和數(shù)據(jù)庫進行掃描。本工程采用漏洞掃描器對主機平臺和數(shù)據(jù)庫進行漏洞掃描。掃描評估主要是根據(jù)已有的平安漏洞知識庫,檢測網(wǎng)絡協(xié)議、網(wǎng)絡效勞、網(wǎng)絡設備、應用系統(tǒng)等各主機設備所存在的平安隱患和漏洞。漏洞掃描主要依靠帶有平安漏洞知識庫的網(wǎng)絡平安掃描工具對信息資產(chǎn)進行基于網(wǎng)絡層面平安掃描,其特點是能對被評估目標進行覆蓋面廣泛的平安漏洞查找,并且評估環(huán)境與被評估對象在線運行的環(huán)境完全一致,能較真實地反映主機系統(tǒng)、網(wǎng)絡設備、應用系統(tǒng)所存在的網(wǎng)絡平安問題。專家評估〔平安基線分析〕:依據(jù)對主機平臺的標準化的平安審計列表〔平安基線〕,檢查和分析主機系統(tǒng)平臺存在的平安問題。專家評估與工具掃描相結合,可以完成許多工具所無法完成的事情,從而得出全面的、客觀的評估結果。專家評估是根據(jù)最新的平安檢查核對表內(nèi)容,逐項檢查系統(tǒng)的各項配置和運行狀態(tài)。核對表內(nèi)容根據(jù)最新漏洞發(fā)現(xiàn)、客戶不同的系統(tǒng)和運行環(huán)境、以及專家的經(jīng)驗知識而制定,它主要包括有以下幾個方面:平安配置檢查:系統(tǒng)管理和維護的正常配置,合理配置,及優(yōu)化配置。例如系統(tǒng)目錄權限,帳號管理策略,文件系統(tǒng)配置,進程通信管理等。平安機制檢查:平安機制的使用和正常配置,合理配置,及優(yōu)化配置。例如日志及審計、備份與恢復,簽名與校驗,加密與通信,特殊授權及訪問控制等。入侵追查及事后取證:檢查與發(fā)現(xiàn)系統(tǒng)入侵,攻擊或其它危害,盡可能追查及取證。例如日志被毀壞篡改或刪除,計費數(shù)據(jù)被刪除,遭受DOS攻擊,系統(tǒng)被監(jiān)聽,控制或安裝后門等。應用系統(tǒng)平安脆弱性評估應用軟件的平安目標是:保障業(yè)務系統(tǒng)正常運行,防止應用系統(tǒng)遭受外部和內(nèi)部的破壞和濫用,防止和降低對業(yè)務系統(tǒng)的損害。應用軟件評估的標準主要包括:軟件本身具有平安功能:軟件應具備的平安功能包括身份認證、訪問控制、數(shù)據(jù)保護、加密、通信會話管理、平安審計和隱私保護等。軟件本身具有容錯能力:軟件應具備的容錯能力包括錯誤處理、數(shù)據(jù)有效性檢驗和資源優(yōu)先級管理等。運行環(huán)境提供平安控制:運行環(huán)境應提供的平安控制包括網(wǎng)絡、主機和平臺提供的身份認證、訪問控制、鏈路加密和日志審計等。運行環(huán)境采取冗余措施:運行環(huán)境應采取的冗余措施包括數(shù)據(jù)存儲設備、主機運行環(huán)境、網(wǎng)絡傳輸通道等。軟件運作符合平安過程:軟件運作應符合的平安過程包括開發(fā)文檔、配置管理、測試、交付與運行、指南性文檔和脆弱性分析等。應用軟件評估是指通過對應用系統(tǒng)的網(wǎng)絡運行環(huán)境、主機平臺支撐環(huán)境、應用軟件平安功能和應用軟件生命周期中的平安保證進行調(diào)研,從而了解應用系統(tǒng)的平安弱點。應用軟件評估的主要工具是檢查表。通過審閱文檔和與開發(fā)者進行面對面的訪談,核對檢查表中的每一個問題。應用軟件評估檢查表包含約八十余個問題。這些問題大致包括以下內(nèi)容:網(wǎng)絡架構、主機平臺、專用模塊、應用軟件、平安功能、平安保證。文檔的收集和審閱:評估者通過審閱收集的被評估應用軟件的文檔,掌握該評估應用軟件的根本情況,然后確定評估范圍和并在檢查表中初步選擇和答復適用問題。一般經(jīng)過初步選擇,檢查表問題應控制在50個以內(nèi)。和主要設計人員進行面對面訪談:通過和主要設計人員進行面對面訪談,在已選擇的適用問題表中進一步篩選不適用的問題,同時檢查初步答復,并填完整經(jīng)最后篩選的所有檢查表問題。根據(jù)訪談結果,確定弱點列表。數(shù)據(jù)平安脆弱性評估數(shù)據(jù)平安目標是:保證數(shù)據(jù)的機密性、完整性和可用性,防止數(shù)據(jù)的泄密、破壞、竄改、喪失。數(shù)據(jù)平安的評估標準是:數(shù)據(jù)機密性:數(shù)據(jù)要分級保護,重要的數(shù)據(jù)要采用加密措施、嚴格進行訪問控制、平安審計,有良好的授權體系。數(shù)據(jù)完整性:數(shù)據(jù)有完整性校驗機制,防止數(shù)據(jù)被竄改。數(shù)據(jù)可用性:數(shù)據(jù)要良好存儲、備份。 數(shù)據(jù)平安脆弱性的評估方法主要是通過參謀訪談和人工分析的方式,檢查數(shù)據(jù)的存儲情況、備份情況和數(shù)據(jù)平安保護的技術措施和管理手段。平安管理脆弱性評估平安管理的目標是確保建立了完備的、標準化的管理程序并遵照平安管理程序進行平安運作。平安管理評估標準是審核系統(tǒng)平安管理與信息平安管理標準的符合程度,具體標準如下:平安策略標準:制定和推行信息平安策略,提供管理指導,保證信息平安;管理層應制定一個明確的平安策略方向,并通過在整個組織中發(fā)布和維護信息平安策略,說明自己對信息平安的支持和保護責任。組織平安標準:建立健全的平安組織,維護第三方訪問的平安和外包效勞的平安,為信息系統(tǒng)平安提供根本保證。資產(chǎn)管理標準:對信息資產(chǎn)進行識別和分類,根據(jù)資產(chǎn)的機密性、完整性和可用性進行賦值,對信息資產(chǎn)貼標簽,維護最新的信息資產(chǎn)清單,使重要的信息資產(chǎn)得到適當?shù)谋Wo。人員平安標準:降低設施誤操作、偷竊或濫用等方面的人為風險,切實遵守平安策略,最大限度降低由于事故和故障而遭受的損失,對此類事故進行監(jiān)控并吸取教訓。物理環(huán)境平安標準:防止對機房和辦公場所以及信息資產(chǎn)的非法訪問和破壞,防止資產(chǎn)流失、受損或毀壞以及業(yè)務中斷,防止信息或信息處理設施受損或被盜,提供設備正常運行所必的電源、溫度、濕度、防水、防塵等運行環(huán)境。日常運行管理平安標準:制定網(wǎng)絡、系統(tǒng)和數(shù)據(jù)的操作程序和維護責任,制定系統(tǒng)規(guī)劃與驗收、防止惡意軟件、內(nèi)部處理、網(wǎng)絡管理、介質處理與平安和信息交換等平安操作規(guī)程,并依據(jù)這些規(guī)程進行日常運行維護,確保信息系統(tǒng)正常提供效勞。訪問控制平安標準:加強用戶訪問管理和用戶責任,實現(xiàn)對網(wǎng)絡、操作系統(tǒng)、應用程序、監(jiān)控系統(tǒng)和遠程工作的訪問控制和權限管理,防止信息資產(chǎn)的非法訪問。系統(tǒng)開發(fā)維護平安標準:保證在開發(fā)和維護網(wǎng)絡應用系統(tǒng)過程的平安。業(yè)務連續(xù)性平安標準:防止業(yè)務活動中斷,保證重要業(yè)務流程不受重大故障和災難的影響;應該實施業(yè)務連續(xù)性管理程序,預防和恢復控制相結合,將災難和平安故障造成的影響降低到可以接受的水平;應該制定和實施應急方案,確保能夠在的時間內(nèi)恢復業(yè)務流程。符合性平安標準:不違反法律以及任何平安,對信息系統(tǒng)是否符合平安策略進行檢查和技術評審。脆弱性賦值弱點的嚴重性主要是指可能引發(fā)的影響的嚴重性,因此與影響密切相關。在CVE和業(yè)界大多數(shù)的掃描器中關于技術性弱點的嚴重性定義中,都是指可能引發(fā)的影響的嚴重性,它們一般分為高、中、低三個等級,其簡單定義如下:高等級:可能導致超級用戶權限獲取,機密系統(tǒng)文件讀寫,系統(tǒng)崩潰等資產(chǎn)嚴重損害的影響,一般為遠程緩沖區(qū)溢出,超級用戶弱密碼,嚴重拒絕效勞攻擊等弱點。中等級:介于高等級和低等級之間,一般為不能直接被威脅利用,要和其他弱點組合才能造成影響,或可以直接被威脅利用但只能引起中等的影響。一般為不能直接利用產(chǎn)生超級用戶權限獲取,機密系統(tǒng)文件讀寫,系統(tǒng)崩潰等影響的低等級:可能會導致一些非機密信息泄漏,非嚴重濫用和誤用等不嚴重的影響,一般為信息泄漏,配置不標準,或如果配置不當可能會引起危害的弱點。這些弱點即使被威脅利用也不會引起嚴重影響。參考這些業(yè)界通用的弱點嚴重性等級劃分標準,我們采用的等級劃分標準如下:將資產(chǎn)的弱點嚴重性分為5個等級,分別是很高〔VH〕、高〔H〕、中等〔M〕、低〔L〕、可忽略〔N〕,并且從高到低分別賦值5-1。賦值標準參照下表。賦值簡稱說明〔當該弱點被威脅利用時引起的后果〕5VH資產(chǎn)全部損失或不可用,持續(xù)的業(yè)務中斷,巨大的財務損失等非常嚴重的影響4H資產(chǎn)重大損失,業(yè)務中斷,較大的財務損失等嚴重影響3M資產(chǎn)損失,業(yè)務受到損害,中等的財務損失等影響2L資產(chǎn)較小損失,并且立即可以受到控制,較小的財務損失等影響1N資產(chǎn)損失可以忽略、對業(yè)務無損害,輕微或可忽略的財務損失等影響在實際評估工作中,技術類弱點的嚴重性值一般參考掃描器或CVE標準中的值,并進行修正,從而獲得適用的弱點嚴重性值。平安風險評估技術根據(jù)實踐經(jīng)驗,要結合多種平安評估方法才能盡可能深入的了解評估對象的平安現(xiàn)狀。在本工程中我們采取工具評估,人工評估,滲透測試三種方式相結合的手段來進行綜合平安風險評估,本節(jié)主要介紹工具評估和人工評估,滲透測試將在后續(xù)章節(jié)專門介紹。平安風險評估流程見以下圖:平安風險分析風險是一種潛在可能性,是指某個威脅利用弱點引起某項資產(chǎn)或一組資產(chǎn)的損害,從而直接地或間接地引起企業(yè)或機構的損害。因此,風險和具體的資產(chǎn)、其價值、威脅等級以及相關的弱點直接相關。從上述的定義可以看出,風險評估的策略是首先選定某項資產(chǎn)、評估資產(chǎn)價值、挖掘并評估資產(chǎn)面臨的威脅、挖掘并評估資產(chǎn)存在的弱點、評估該資產(chǎn)的風險、進而得出整個評估目標的風險。平安風險分析包括風險的計算、風險的處置和風險的平安對策選擇。我們采用下面的算式來得到資產(chǎn)的風險值:風險值=資產(chǎn)價值×威脅可能性×弱點嚴重性根據(jù)計算出的風險值,對風險進行排序,并與客戶公共選擇風險的處置方式和風險的平安對策。風險處置方法風險的處置方法依照風險程度,根據(jù)風險等級來采取不同的處置方法。尊照的處置原那么見下表:數(shù)值符號含義建議處置方法備注65-125H高風險要高級管理部門的注意:防止?轉移?減???要具體資產(chǎn)信息35-65M中等風險規(guī)定管理責任:防止?接受?轉移?減小?要具體資產(chǎn)信息1-35L低風險用日常程序處理:防止?接受?轉移?減???要具體資產(chǎn)信息選擇處置措施的原那么是權衡利弊:權衡每種選擇的本錢與其得到的利益。例如,如果以相對較低的花費可以大大減小風險的程度,那么應選擇實施這樣的處置方法。建議的風險處置措施一般如下所示:1.防止風險:在某些情況下,可以決定不繼續(xù)進行可能產(chǎn)生風險的活動來回避風險。在某些情況可能是較為穩(wěn)妥的處理方法,但是在某些情況下可能會因此而喪失時機。2.降低風險可能性:在某些情況下,可以決定通過合同、、標準、法律、監(jiān)察、管理、測試、技術開發(fā)、技術控制等措施來減小風險的可能性,來到達減小風險的目的。3.減小風險的后果或影響:在某些情況下,可以決定通過制定實施應變方案、合同、災難恢復方案、資產(chǎn)重新布置等手段來減小資產(chǎn)價值本身或風險的后果/影響。這和“降低風險可能性〞一起,可以到達減小風險的目的,也成為“風險控制〞。4.轉移風險:這涉及承當或分擔局部風險的另一方。手段包括合同、保險安排、合伙、資產(chǎn)轉移等。5.接受風險:不管如何處置,一般資產(chǎn)面臨的風險總是在一定程度上存在。決策者可以在繼續(xù)處置要的本錢和風險之間進行抉擇。在適當?shù)那闆r下,決策者可以選擇接受/承受風險。工具評估工具評估最突出的優(yōu)點是評估工作可由軟件來自動進行,速度快,效率高。工具評估局部將采用基于網(wǎng)絡和基于主機的掃描軟件來分別進行。工具評估的原理掃描評估主要是根據(jù)已有的平安漏洞知識庫,模擬黑客的攻擊方法,檢測網(wǎng)絡協(xié)議、網(wǎng)絡效勞、網(wǎng)絡設備、應用系統(tǒng)等各種信息資產(chǎn)所存在的平安隱患和漏洞。網(wǎng)絡掃描主要依靠帶有平安漏洞知識庫的網(wǎng)絡平安掃描工具對信息資產(chǎn)進行基于網(wǎng)絡層面平安掃描,其特點是能對被評估目標進行覆蓋面廣泛的平安漏洞查找,并且評估環(huán)境與被評估對象在線運行的環(huán)境完全一致,能較真實地反映主機系統(tǒng)、網(wǎng)絡設備、應用系統(tǒng)所存在的網(wǎng)絡平安問題和面臨的網(wǎng)絡平安威脅。掃描評估方案的制定為將掃描評估對信息系統(tǒng)的影響減低到最小,并取得較好的掃描評估效果,在掃描之前制定符合實際要的掃描評估方案顯得十分重要,方案將從工具選擇、評估對象選擇、評估時間、評估人員、報告數(shù)據(jù)形式、系統(tǒng)備份和風險躲避和應對等方面來保證掃描評估的可靠運行。在對系統(tǒng)進行平安掃描之后將得到主機平安掃描評估記錄,該文檔將作為整體評估效勞的一個重要來源和依據(jù)。對現(xiàn)有信息系統(tǒng)資源的影響網(wǎng)絡掃描評估以網(wǎng)絡為根底進行,掃描控制臺通過網(wǎng)絡對被評估對象進行平安評估,因此這種掃描方式主要消耗一定的網(wǎng)絡帶寬資源,并對被評估的對象消耗很小一局部的網(wǎng)絡連接的資源,對于其他的資源沒有特殊的。實際的使用情況說明,網(wǎng)絡掃描對網(wǎng)絡資源和被評估系統(tǒng)的資源占用在3%-5%之間,并且可以通過修改、配置一定的掃描策略來使這些資源消耗降低至最小。風險與應對措施在掃描過程中盡量防止使用含有拒絕效勞類型的掃描方式,而主要采用人工檢查的方法來發(fā)現(xiàn)系統(tǒng)可能存在的拒絕效勞漏洞。在掃描過程中如果出現(xiàn)被評估系統(tǒng)沒有響應的情況,應當立即停止掃描工作,與配合的工作人員一起分析情況,在確定原因后,并正確恢復系統(tǒng),采取必要的預防措施〔比方調(diào)整掃描策略等〕后,才可以繼續(xù)進行。人工評估工具掃描因為其固定的模板,適用的范圍,特定的運行環(huán)境,以及它的缺乏智能性等諸多因素,因而有著很大的局限性;而人工評估與工具掃描相結合,可以完成許多工具所無法完成的事情,從而得出全面的、客觀的評估結果。在本工程中將會抽取局部效勞器系統(tǒng)作為代表來進行人工評估。人工評估主要是依靠具有豐富經(jīng)驗的平安專家來進行的。在得到有關工作人員的授權并在有關人員的監(jiān)督下對效勞器系統(tǒng)進行如下幾個方面的檢查:系統(tǒng)補丁系統(tǒng)賬號文件系統(tǒng)網(wǎng)絡及效勞系統(tǒng)配置文件審計及日志系統(tǒng)備份及恢復應用系統(tǒng)其它人工評估只對被評估對象進行運行狀態(tài)和配置檢查,因此不會對現(xiàn)有信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論