某集团风险评估项目技术建议书_第1页
某集团风险评估项目技术建议书_第2页
某集团风险评估项目技术建议书_第3页
某集团风险评估项目技术建议书_第4页
某集团风险评估项目技术建议书_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

茅台集团风险评估技术建议书-页相关项目合适的方案设计设计目标本次风险评估的安全服务相关项目主要目标是:通过风险评估,得到XXXX集团的整体安全现状;通过资产评估,得到XXXX集团的网络信息安全资产状况,并录入资产库,进行资产梳理;通过威胁评估,得到XXXX集团存在的安全威胁情况;通过脆弱性评估,得到XXXX集团当前业务系统存在的脆弱性;对各个业务系统进行综合风险分析,得到风险情况,提出分系统的安全解决合适的方案;提出各个系统的风险处置解决合适的方案。设计原则1. 标准性原则遵循国家、行业和组织相关标准开展风险评估工作。2. 可控性原则在相关项目建设与实施过程中,应保证参与实施的人员、使用的技术和工具、过程都是可控的。3. 完整性原则相关项目合适的方案要充分考虑相关项目所有环节,做到统筹兼顾,细节清楚。4. 最小影响原则相关项目的所有阶段,保证相关项目实施过程工作对系统正常运行的可能影响降低到最低限度,不会对客户目前的业务系统运行造成明显的影响。5. 保密原则相关项目的所有阶段,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。并与XXXX集团签订保密协议,承诺未经允许不向其他任何第三方泄露有关信息系统的信息。设计依据本合适的方案设计主要参照以下政策和标准进行设计。政策依据表格SEQ表格\*ARABIC1相关策略时间相关政策文件2003年《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文),提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估”。2004年为贯彻落实27号文件精神,原国信办组织有关单位和专家编写了《信息安全风险评估指南》。2005年国务院信息化工作办公室《关于印发<信息安全风险评估试点工作合适的方案>的通知》(国信办【2005】5号),组织在北京、上海、黑龙江、云南等地方以及银行、税务、电力等重要行业开展信息安全风险评估试点工作。2006年由国家网络与信息安全协调小组讨论通过的《关于开展信息安全风险评估工作的意见》(国信办[2006]5号),文件要求三年内在国家基础信息网络和重要行业信息系统中普遍推行信息安全风险评估工作。中共中央办公厅国务院办公厅《关于印发2006—2020年国家信息化发展战略的通知》(中办[2006]11号文)提出加强信息安全风险评估工作。2007年为保障十七大,在国家基础信息网络和重要信息系统范围内,全面展开了自评估工作。(中国移动、电力、税务、证券)2008年《关于加强国家电子政务工程建设相关项目信息安全风险评估工作的通知》(发改高技〔2008〕2071号),明确“加强和规范国家电子政务工程建设相关项目信息安全风险评估工作”。标准依据表格SEQ表格\*ARABIC2相关标准标准类型参考标准国际标准ISO15408信息技术安全评估准则ISO/IECTR13335信息和通信技术安全管理管控ISO/TR13569银行和相关金融服务信息安全指南ISO/IEC27000信息安全管理管控体系系列标准AS/NZS4360风险管理管控NISTSP800-30IT系统风险管理管控指南国内标准GB17859计算机信息系统安全保护等级划分准则GBT20984信息安全风险评估规范GBT22239信息安全技术信息系统安全等级保护基本要求GBZ20985信息技术安全技术信息安全事件管理管控指南GBZ20986信息安全技术信息安全事件分类分级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/T22240-2008信息安全技术信息系统安全保护等级定级指南各组织或行业内相关要求方法模型本合适的方案中提供的风险评估与管理管控模型参考了多个国际风险评估标准,建立安全风险关系模型和安全风险分析方法模型。风险关系模型风险关系模型从安全风险的所有要素:资产、影响、威胁、弱点、安全控制、安全需求、安全风险等方面形象地描述的他们各自之间的关系和影响,风险关系模型如下图所示。图SEQ图\*ARABIC1风险关系模型图在上述关系图中:资产指组织要保护的资产,是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的保护价值。它包括计算机硬件、通信设备、物理线路、数据、软件、服务能力、人员及知识等等。弱点是物理布局、组织、规程、人员、管理管控、硬件、软件或信息中存在的缺陷与不足,它们不直接对资产造成危害,但弱点可能被环境中的威胁所利用从而危害资产的安全。弱点也称为“脆弱性”或“漏洞”。威胁是引起不期望事件从而对资产造成损害的潜在可能性。威胁可能源于对组织信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用组织网络中的系统、应用或服务的弱点才可能成功地对资产造成伤害。从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、不可抗力、人为错误、以及设施/设备错误等。安全风险是环境中的威胁利用弱点造成资产毁坏或损失的潜在可能性。风险的大小主要表现在两个方面:事故发生的可能性及事故造成影响的大小。资产、威胁、弱点及保护的任何变化都可能带来较大的风险,因此,为了降低安全风险,应对环境或系统的变化进行检测以便及时采取有效措施加以控制或防范。安防措施是阻止威胁、降低风险、控制事故影响、检测事故及实施恢复的一系列实践、程序或机制。安全措施主要体现在检测、阻止、防护、限制、修正、恢复和监视等多方面。完整的安全保护体系应协调建立于物理环境、技术环境、人员和管理管控等四个领域。通常安防措施只是降低了安全风险而并未完全杜绝风险,而且风险降低得越多,所需的成本就越高。因此,在系统中就总是有残余风险(RR)的存在,这样,系统安全需求的确定实际上也是对余留风险及其接受程度的确定。风险分析方法模型在安全风险分析方法模型中提供了风险计算的方法,通过两个因素:威胁级别、威胁发生的概率,通过风险评估矩阵得出安全风险。图SEQ图\*ARABIC2风险分析原理图风险分析中要涉及资产、威胁、脆弱性三个基本要素。每个要素有各自的属性,资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析的主要合适的内容为:a)对资产进行识别,并对资产的价值进行赋值;b)对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;c)对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;d)根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性;e)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;f)根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。工具方法风险评估采用方法风险评估常用方法如下:调查访谈物理安全访谈表、人员安全访谈表、网络安全访谈表、系统安全访谈表等等;工具扫描网络安全扫描、应用安全扫描、系统安全扫描等等;人工检查操作系统checklist、数据库checklist、网络设备checklist等等;渗透测试由专业渗透测试工程师模拟黑客攻击方式对网络与信息系统进行非破坏性漏泀验证性测试;文档查阅管理管控制度查阅、管理管控策略查阅、安全指导方针查阅等等。风险评估使用工具风险评估常用工具主要有以下几大类:资产发现类工具端口服务检测类 漏洞扫描检测类网络嗅探分析类 安全审计分析类 系统验证测试类 合规遵循检查类 各种定制脚本类各种专项检测类 相关项目实施流程我们将整个相关项目的实施合适的内容分为7个阶段。从相关项目启动阶段到相关项目验收整个相关项目实施过程,我们用WBS图中完整地描述了整个相关项目实施过程的重要工作任务。图SEQ图\*ARABIC3相关项目实施流程图阶段1:相关项目启动阶段此阶段是相关项目的启动和相关计划阶段,是相关项目实施阶段的开始,对相关项目整个过程的实施工作与相关项目管理管控工作都非常重要。阶段目标在此阶段的主要工作目标是召开评估相关项目启动会议,并就相关项目组的工作方式、日常流程、工作相关计划、交付件蓝图进行沟通和确认。阶段步骤评估相关项目启动阶段,是整个相关项目过程中,对相关项目的有效性的一种保证。实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。步骤一:相关项目组织,确定双相关项目组织结构及人员分工。步骤二:召开相关项目启动会,包括相关项目中需要落实合适的内容:获得支持和配合;确定相关项目的目标;确定相关项目的合适的内容;组建相关项目服务团队;对相关项目的对象、范围进行调研并确认;宣贯风险评估方法和评估思想;建立相关项目组的工作场所和环境;确定相关项目组的工作流程,包括文档交付流程、相关项目更改流程等;确定相关项目组的工作方式,包括指定接口人,保密方式,资料保管和备份方式等。步骤三:确定各个细节后,相关项目启动完成,进入相关项目实施阶段。阶段输出本阶段完成后输出如下文件:《相关项目实施相关计划》《相关项目启动会议纪要》《相关项目蓝图》《保密协议书》《相关项目组织结构和人员职责》《相关项目范围确认书》《培训相关计划》(针对风险评估知识宣贯实施方法)阶段2:资产评估阶段保护资产免受安全威胁是本相关项目实施的根本目标。要做好这项工作,首先需要详细了解资产分类与管理管控的详细情况。阶段目标资产识别的目的就是要系统的相关资产做潜在价值分析,了解其资产利用、维护和管理管控现状。明确各类资产具备的保护价值和需要的保护层次,从而使企业能够更合理的利用现有资产,更有效地进行资产管理管控,更有针对性的进行资产保护,最具策略性的进行新的资产投入。阶段步骤阶段一:根据相关项目范围进行资产分类与识别,包括主机设备、网络设备、数据库系统、应用系统、文档资产、人员资产等等。阶段二:进行资产识别,分类并赋值。阶段方法表格SEQ表格\*ARABIC3资产评估方法相关项目名称资产分类调查简要描述采集资产信息,进行资产分类,划分资产重要级别及赋值;达成目标采集资产信息,进行资产分类,划分资产重要级别及赋值;进一步明确评估的范围和重点。主要合适的内容采集资产信息,获取资产清单;进行资产分类划分;确定资产的重要级别,对资产进行赋值。实现方式调查。填表式调查。《资产调查表》,包含计算机设备、通讯设备、存储及保障设备、信息、软件等。交流。审阅已有的针对资产的安全管理管控规章、制度。与高级主管、业务人员、网络管理管控员(系统管理管控员)等进行交流。工作条件2-3人工作环境,2台笔记本,电源和网络环境,客户人员和资料配合。工作结果资产类别、资产重要级别。参加人员依据现场状况,启明星辰全体评估人员在<客户>业务系统相关技术和管理管控人员的配合下进行资产分类调查。阶段输出本阶段完成后输出文档如下:《资产详细清单》《资产赋值列表》阶段3:威胁评估威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在。为全面、准确地了解系统所面临的各种威胁,需采用威胁分析方法。阶段目标通过威胁分析,找出系统目前存在的潜在风险因素,并进行统计,赋值,以便于列出风险。阶段步骤威胁识别采用人工审计、安全策略文档审阅、人员面谈、入侵检测系统收集的信息和人工分析。步骤一:把已经发现的威胁进行分类;步骤二:把发现的威胁事件进行分析。阶段方法表格SEQ表格\*ARABIC5威胁调查评估相关项目名称威胁调查评估简要描述使用技术手段分析信息系统可能面临的所有安全威胁和风险。达成目标全面了解掌握信息系统可能面临的所有安全威胁和风险。对威胁进行赋值并确定威胁等级。主要合适的内容被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的后门或攻击途径、内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。实现方式调查交流工具检测人工检测工作条件2-3人工作环境,2台笔记本,电源和网络环境,客户人员和资料配合工作结果根据分析结果列出系统所面临的威胁,对威胁赋值并确定威胁级别参加人员启明星辰评估小组,网络管理管控人员、系统管理管控人员阶段输出本阶段完成主要输出文档如下:《威胁调查表》《威胁赋值列表》阶段4:脆弱性评估脆弱性是对一个或多个资产弱点的总称,脆弱性评估是对技术脆弱性和管理管控脆性进行识别和赋值的过程。阶段目标技术脆弱性主要是采用工具扫描、人工检查(checklist)、渗透测试、访谈等方式对物理环境、网络结构、系统软件、应用软件、业务流程等进行脆弱性识别并赋值。管理管控脆弱性主要是通过管理管控访谈、文档查阅等方式对安全管理管控制度、安全管理管控机构、人员安全管理管控、安全建设管理管控、安全运维管理管控等进行脆弱性识别并赋值。实施步骤脆弱性识别步骤主要是通过技术脆弱性和管理管控脆弱性来进行识别。技术脆弱性物理环境物理安全是一切系统安全的基础。对物理安全的评估将从机房选址、建设;员工、外来访问者进入机房的权限控制;机房的报警、电子监控以及防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统等方面进行。表格SEQ表格\*ARABIC5物理安全评估相关项目名称物理安全评估简要描述分析物理安全是否满足相关的安全标准。达成目标准确把握物理安全中的安全隐患,提出安全建议。主要合适的内容评估环境安全:机房选址、建设、防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统是否满足相关国家标准;内部及外来人员对机房的访问权限控制;安全审查及管理管控制度。评估设备安全:门控系统、网络专用设备(路由器,交换机等)和主机设备(终端计算机,打印机、服务器等)。设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护、维修、报废等;设备冗余备份。评估介质安全:软盘、硬盘、光盘、磁带等媒体的管理管控,信息媒体的维修将保证所存储的信息不被泄漏,不再需要的媒体,将按规定及时安全地予以销毁。实现方式问询现场检查资料收集工作条件客户人员和资料配合工作结果依据相关的物理安全标准,结合客户的实际需求,协助客户改进安全措施参加人员客户机房、设备管理管控员、维护人员,启明星辰评估小组网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别。网络结构分析是风险评估中对业务系统安全性进行全面了解的基础,一个业务系统的网络结构是整个业务系统的承载基础,及时发现网络结构存在的安全性、网络负载问题,网络设备存在的安全性,抗攻击的问题是整个业务系统评估的重要环节。对评估对象的物理网络结构,逻辑网络结构及网络的关键设备进行评估(基本信息包括网络带宽、协议、硬件、Internet接入、地理分布方式和网络管理管控。),发现存在的安全性,合理性,使用效率等方面的问题。结合业务体系、系统体系等结构的检查逻辑网络,由什么物理网络组成以及网络的关键设备的位置所在对于保持网络的安全是非常重要的。另外,鉴定关键网络拓扑,对于成功地一个实施基于网络的风险管理管控合适的方案是很关键的。网络结构分析能够做到:改善网络性能和利用率,使之满足业务系统需要提供有关扩充网络、增加IT投资和提高网络稳定性的信息帮助用户降低风险,改善网络运行效率,提高网络的稳定性确保网络系统的安全运行对网络环境、性能、故障和配置进行检查在本相关项目安全工程中,网络体系既起着支撑正常业务的作用,本身也作为提供给用户使用的信息基础设施的一部分。在评估过程中,主要针对网络拓扑、访问控制策略与措施、网络设备配置、安全设备配置、网络性能与业务负载几个方面进行调查与分析。系统软件系统软件指对操作系统、数据库系统等采用访谈、checklist、漏洞扫描工具等方式对用户帐号、口令策略、资源共享、访问控制、新系统配置(初始化)、网络安全等脆弱性方面进行识别,并赋值。应用软件应用软件是指应用系统本身或者中间平台,进行脆弱性分析主要包括身份签别、访问控制策略、通信、鉴别机制、密码保护等方面进行。业务流程依据业务过程的数据流程评估客户的业务流程,从信息产生到信息消亡整个过程所涉及的业务系统。目的是了解客户业务流程的安全隐患,协助客户进行业务流程的安全防护。表格SEQ表格\*ARABIC6业务流程评估相关项目名称业务流程评估(数据流程)简要描述依据业务过程的数据流程评估客户的业务流程达成目标了解客户业务流程的安全隐患,协助河北移动管理管控信息系统进行业务流程的优化主要合适的内容业务数据流向,输入、传输、存储、输出策略:业务要求、使用范围、安全等级业务实现方式业务安全要求各时段业务负载量业务流程优化建议授权和认证、审计、加密、完整性、不可否认性等实现方式调查检查工作结果数据流图、业务关系图、报告参加人员启明星辰评估人员,客户相关主管和业务人员管理管控脆弱性安全管理管控制度相关项目中的安全管理管控制度要从安全管理管控制度的安全要求、安全管理管控制度的制定和发布、安全管理管控制度的评审和修订三部分根据等级保护的具体合适的内容来进行管理管控部分的脆弱性识别。安全管理管控机构安全管理管控机构的脆弱性识别要从岗位设置、人员配备、授权和审批、沟通和合作、审核和检查五个方面,根据等级保护的安全要求的具体合适的内容来进行安全管理管控机构的脆弱性发现。人员安全管理管控人员安全管理管控的脆弱性识别是按照人员录用、人员离岗、人员考核、人员的安全意识教育和培训、外部人员的管理管控这五个部分合适的内容,根据等级保护级别和各个类别的安全要求来进行脆弱性发现。安全建设管理管控安全建设管理管控主要是从安全边界和定级、安全合适的方案设计、安全产品采购和使用、自主研发环境安全、外包软件研发环境安全、工程实施安全、测试验收、交付、安全服务商的选择、安全网络定级备案安全10个方面来进行安全建设的脆弱性发现识别。安全运维管理管控安全运维管理管控是从环境管理管控、资产管理管控、介质管理管控、设备管理管控、网络安全管理管控、系统安全管理管控、恶意代码防范管理管控、密码管理管控、变更管理管控、备份与恢复管理管控、安全事件处置、应急预案管理管控等12个方面发现在日常安全运维中存在的安全脆弱性。已有安全措施识别在脆弱性识别中,发现已经实施的安全脆弱性防护手段,进行整理。阶段输出本阶段完成后主要输出文档如下:《脆弱性赋值列表》《已有安全措施列表》阶段5:渗透测试合适的方案通过各种安全扫描工具、手工检查、网络架构分析、渗透性测试等技术手段识别信息系统的各项脆弱点,分析可能存在的系统漏洞,评估系统防入侵、拒绝恶意攻击、抗风险的能力。渗透测试方法渗透测试完全模拟黑客的入侵思路与技术手段,黑客的攻击入侵需要利用目标网络的安全弱点,渗透测试也是同样的道理。以人工渗透为主,辅助以攻击工具的使用,这样保证了整个渗透测试过程都在可以控制和调整的范围之内。针对各应用系统的渗透测试方法包括以下方法但不局限于以下方法:测试类型测试描述信息收集信息收集是渗透攻击的前提,通过信息收集可以有针对性地制定模拟攻击测试相关计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正常运行造成的不利影响。信息收集的方法包括端口扫描、操作系统指纹判别、应用判别、账号扫描、配置判别等。端口扫描通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据。口令猜测本阶段将对暴露在公网的所有登陆口进行口令猜解的测试,找出各个系统可能存在的弱口令或易被猜解的口令。猜解成功后将继续对系统进行渗透测试,挖掘嵌套在登录口背后的漏洞、寻找新的突破口以及可能泄漏的敏感信息,并评估相应的危害性。猜解的对象包括:WEB登录口、FTP端口、数据库端口、远程管理管控端口等。远程溢出这是当前出现的频率最高、威胁最严重,同时又是最容易实现的一种渗透方法,一个具有一般网络知识的入侵者就可以在很短的时间内利用现成的工具实现远程溢出攻击。对于在防火墙内的系统存在同样的风险,只要对跨接防火墙内外的一台主机攻击成功,那么通过这台主机对防火墙内的主机进行攻击就易如反掌。本地溢出本地溢出是指在拥有了一个普通用户的账号之后,通过一段特殊的指令代码获得管理管控员权限的方法。使用本地溢出的前提是首先要获得一个普通用户的密码。也就是说由于导致本地溢出的一个关键条件是设置不当的密码策略。多年的实践证明,在经过前期的口令猜测阶段获取的普通账号登录系统之后,对系统实施本地溢出攻击,就能获取不进行主动安全防御的系统的控制管理管控权限。脚本测试脚本测试专门针对Web服务器进行。根据最新的技术统计,脚本安全弱点为当前Web系统尤其存在动态合适的内容的Web系统存在的主要比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此对于含有动态页面的Web系统,脚本测试将是必不可少的一个环节。权限获取通过初步信息收集分析,存在两种可能性,一种是目标系统存在重大的安全弱点,测试可以直接控制目标系统;另一种是目标系统没有远程重大的安全弱点,但是可以获得普通用户权限,这时可以通过该普通用户权限进一步收集目标系统信息。接下来尽最大努力取得超级用户权限、收集目标主机资料信息,寻求本地权限提升的机会。这样不停的进行信息收集分析、权限提升的结果形成了整个的渗透测试过程。渗透测试流程渗透测试流程严格依照下图执行,采用可控制的、非破坏性质的渗透测试,并在执行过程中把握好每一个步骤的信息输入/输出,控制好风险,确保对网络不造成破坏性的损害,保证渗透测试前后信息系统的可用性、可靠性保持一致。图SEQ图表\*ARABIC1渗透测试流程渗透测试工具工具类型测试工具名称信息收集工具搜索引擎:Google、百度、Bing等DNS工具:Nslookup、DIG、DNSmap等信息探索工具:matigoo在线网络数据库:APNIC、Ripe、Sucuri、Netcraft等漏洞扫描工具天镜6.0、Nmap、SuperScan、Nessus等口令猜测工具Hydra溢出测试工具MetaSploit工具集脚本测试工具天镜6.0、JbroFuzz等网银客户端安全测试工具1、钩子工具,有RING3钩子、RING0钩子;2、客户端修改程序工具:LCCrypto.zip3、内存读取测试工具:WinHex;4、屏幕截图和屏幕录像工具;5、截取发包测试工具:WinsockExpert6、逆向测试工具:Ollydbg渗透测试合适的内容通过可控的安全测试技术对限定范围内的应用系统进行渗透测试,同时结合业界著名的OSSTMM与OWASP测试框架组合成最佳实践进行操作。本次渗透测试将参考OSSTMM测试框架中的以下技术方法:信息收集和状态评估网络节点枚举和探测系统服务和端口扫描验证应用层测试漏洞挖掘与验证本次渗透测试将参考OWASP2013最新发布的十大Web应用漏洞排名,并使用测试框架中相应的技术方法:SQL注入跨站脚本(XSS)恶意文件执行不安全的直接对象引用跨站请求伪造(CSRF)信息泄漏和错误处理不当认证和会话管理管控失效不安全的加密存储不安全的通讯URL访问失效渗透测试试用例库为保证渗透测试合适的内容的全面性以及测试漏洞的深入挖掘,启明星辰总结了多年的渗透测试经验与丰富的渗透测试用例,以下是启明星辰用于Web应用层渗透测试的用例库,测试条目涵盖了全面/最新的Web应用层漏洞与测试方法,将根据不同应用系统的特性进行有针对性的匹配测试。测试类型测试条目测试描述信息收集目录爬行遍历这个阶段将通过浏览、目录爬行的方式捕获/收集应用的资源。搜索引擎侦测搜索引擎,比如Google,能够用来发现公开发布的网页应用结构或者错误页面等相关问题。应用程序入口探测枚举应用入口和攻击途径是入侵发生之前的预警。这部分枚举完成后,将帮助测试人员找出在应用里面应该重点关注的领域。Web应用程序指纹探测应用指纹是信息收集的第一步。获取运行网页服务器的版本,让测试人员知道哪些是已知弱点及在测试时使用何种方法恰当。应用程序发现本项测试发现以web服务器的网页应用作为目标。本项测试对于发现细节/寻找突破尤为有效,比如发现用于管理管控的应用脚本,或旧版本的文件/控件,在测试、开发或维护过程中产生的已不用的脚本。分析错误代码-信息泄漏在渗透性测试过程中,网页应用可能泄露原本不想被用户看见的信息。错误码等信息能让测试者了解应用程序使用的有关技术和产品。很多情况下,由于异常处理和程序代码的不合理,甚至不需要任何特殊技术或工具,都很容易触发产生错误代码的条件从而产生错误代码导致被攻击者利用。配置管理管控测试SSL/TLS测试SSL和TLS是两个以加密的方式为传输的信息提供安全隧道的协议,具有保护、加密和身份认证的功能。

这些安全组件在应用中非常关键,因此确保高强度的加密算法和正确的执行非常重要。

本项测试的模块为:SSL版本、算法、密钥长度、数字证书、有效期。数据库监听器(DBListener)测试许多数据库管理管控员在配置数据库服务器时,没有充分考虑到数据库侦听器组件的安全。如果没有进行安全的配置而使用手动或自动的技术进行侦听,侦听器就可能泄露敏感数据以及配置信息或正在运行的数据库实例信息。泄露的信息对测试者来说通常是有用的,他能将此应用到后续更深入的测试中去。基础配置信息测试Web应用基础架构由于其内在的复杂性和关联性,一个微小的漏洞就可能对同一服务器上的另一个应用程序产生严重的威胁,甚至破坏整个架构的安全。为了解决这些问题,对配置的管理管控和已知安全问题进行深入审查尤为重要。应用程序配置信息测试通常在应用程序开发和配置中会产生一些没有考虑到的信息,而这些信息暂时被发布后的Web应用程序所隐藏。

这些信息可能从源代码、日志文件或Web服务器的默认错误代码中泄露。文件扩展名处理测试通过Web服务器或Web应用程序上的文件扩展名能够识别出目标应用程序使用的技术,例如扩展名JSP与ASP。文件扩展名也可能暴露与该应用程序相连接的其它系统。旧文件、备份文件、未引用文件测试Web服务器上存在多余的、可读、可下载的文件,并且用于备份的文件,是信息泄漏的一大源头。因为它们可能包含应用程序和或数据库的部分源代码,安装路径以及密码等敏感信息。本项测试验证这些文件是否存在于发布的Web应用系统上。应用程序管理管控接口测试许多应用程序的管理管控接口通常使用一个公用路径,路径获取后可能面临猜测或暴力破解管理管控密码的风险。此项测试目的是找到管理管控接口,并检测是否可以利用它来获取管理管控员权限。HTTP请求方法与XST测试Web服务器可以配置为多种请求方式,如Get、Post、Put、Delete等,此项测试将鉴定Web服务器是否允许具有潜在危险性的HTTP请求方法,同时鉴定是否存在跨网站追踪攻击(XST)。认证测试证书加密通道传输安全性测试本项测试试图分析用户输入Web表单中的数据,如为了登录网站而输入的登录凭据是否使用了安全的传输协议,以免受到攻击。用户枚举测试本项测试为了验证是否可能通过与应用程序的认证机制交互(提示信息),收集有效的用户。这项测试好于暴力破解,一旦获取有效的用户名后,就可针对性的进行密码攻击。字典猜解测试本项测试鉴定应用系统是否存在默认的用户帐户或可猜测的用户名/密码组合(遍历测试)。口令暴力猜解测试当遍历攻击失败,测试者可尝试使用暴力破解的方式进行验证。暴力破解测试肯能可能碰到锁定用户或IP等限制。验证绕过测试本项测试尝试以非常规的方式企图绕过身份认证机制,使得应用程序资源失去正常的保护,从而能够在没有认证的情况下访问这些受保护的资源。密码重置/找回漏洞测试本项测试鉴定应用程序的“忘记密码”功能是否起到足够的保护,检查应用程序是否允许用户在浏览器中存储密码。用户注销缓存漏洞测试检查注销和缓存功能能否得到正确实现。多因素认证漏洞测试多因素身份验证将测试以下认证方式的安全性:

一次性密码(OTP)所生成的验证码,

USB加密设备

基于X.509证书的智能卡

通过SMS发送的随机一次性密码

只有合法用户知道的个人信息会话管理管控测试会话管理管控测试本项测试分析会话管理管控模式和机制,鉴定发送给客户端浏览器的会话验证码的安全性,鉴定是否能够打破这一机制从而绕过用户会话。如:对Cookie实行反向工程,通过篡改Cookies来劫持会话。Cookie属性测试Cookies通常是恶意用户攻击合法用户的关键途径。本项测试将分析应用程序在分派Cookie时如何采取必要的防护措施,以及这些已正确配置的Cookie属性。会话固定测试本项测试鉴定当应用程序在成功验证用户后不再更新Cookie时,能否找到会话固定漏洞并迫使用户使用攻击者已知的Cookie。会话变量泄漏测试由于会话验证码连系了用户身份和用户会话,它所代表的是保密信息。本项测试鉴定会话验证码是否暴露在漏洞中,并试着追溯会话攻击。CSRF跨站请求伪造测试跨站伪造请求指在Web应用中,迫使已通过验证的未知用户执行非法请求的方法。本项测试鉴定应用程序是否存在这种漏洞。授权测试路径遍历测试本项测试鉴定是否能够找到一种方法来执行路径遍历攻击并获成功得服务器返回的信息。授权绕过测试本项测试核实如何对某个角色或特权实施授权模式以便获得保留的功能和资源。权限提升测试本项测试确认用户是否可能采用特权提升攻击的方式修改自己在应用程序内部的特权或角色。数据验证测试跨站脚本反射测试反射式跨站脚本攻击(XSS)是非持久性跨站脚本攻击的另一个名称。该攻击不会使用存在漏洞的Web应用程序加载,而使用受害者载入的违规的URI。

本项测试将确认应用程序对来自用户提交的恶意代码是否进行了存储或反射处理,对各类非法字符进行了严格过滤。存储跨站脚本测试储存式跨站脚本(XSS)是一种最危险的跨站脚本。允许用户存储数据的Web应用程序都有可能遭受这种类型的攻击。SQL注入测试(OracleMysqlMsSQLAccess)SQL注入测试检测是否有可能将数据注入到应用程序中,以便在后端数据库中执行用户定制的SQL查询。如果应用程序在没有合理验证数据的情况下使用用户输入创建SQL查询,那幺说明该应用程序存在SQL注入漏洞。成功利用这一类别的漏洞会导致未授权用户访问或操作数据库中的数据。Code注入测试代码注入测试检测是否有可能在应用程序中注入稍后由Web服务器执行的代码。OSCommanding本项测试将设法通过HTTP请求在应用程序中注入OS命令。缓冲区溢出测试(字符串格式)本项测试将检查不同类型的缓冲区溢出漏洞。Web服务测试Web服务信息收集进行Web服务测试的第一步是确定WS入口点和链接图标。XML架构测试XML需要有合法的格式才能正确的运作。当服务器端进行XML语句分析时,不合规格的XML将会出错。一个解析器需要在整个XML信息中按照序列的方式彻底运行,这样才能评估XML格式是否合格。

XML解析器通常占用较多的CPU资源。某些攻击通过发送大量或者不合规的XML信息来利用这个漏洞。XML合适的内容级别测试合适的内容级别的攻击对象是Web服务及其使用的应用程序的服务器,包括Web服务器、数据库、应用程序服务器、操作系统等等。合适的内容级别攻击向量包括:1)SQL注入/XPath注入2)缓存溢出3)命令注入。HTTPGET参数/REST测试许多XML应用程序是通过HTTPGET查询传输参数来使用的。在HTTPGET字符串例如,超长的参数(2048字符)、SQL语句/注入(或OS注入参数)中传输恶意合适的内容时,Web服务将会受到攻击。NaughtySOAP附件本项测试将检测接受附件的Web服务的是否存在漏洞。这类危险存在于当信息附加到服务器和分配到用户的时候。重放测试重放攻击的威胁在于攻击者可以伪装成一个合法用户的身份,然后不被察觉的情况下进行一些恶意操作。本项测试将检测Web服务是否存在重放漏洞渗透测试验证针对本次测试过程中发现的漏洞进行层次性的安全加固,特别对于通过渗透测试发现的漏洞进行适应性的补救和加固措施,在保证不影响正常业务的情况下,配合行方运行维护人员或安全管理管控人员实施加固合适的方案。对于加固后的系统进行重复性的渗透测试验证,以保障漏洞不可利用性,同时验证安全加固措施的有效性。最后形成具体验证成果报告,确保对外提供安全稳定的应用服务。阶段6:风险综合分析风险是一种潜在可能性,是指某个威胁利用弱点引起某项资产或一组资产的损害,从而直接地或间接地引起企业或机构的损害。因此,风险和具体的资产、其价值、威胁等级以及相关的弱点直接相关。从上述的定义可以看出,风险评估的策略是首先选定某项资产、评估资产价值、挖掘并评估资产面临的威胁、挖掘并评估资产存在的弱点、评估该资产的风险、进而得出整个评估目标的风险。阶段目标本阶段目标是对目前存在的安全风险进行分析,包括风险的计算、风险的处置和风险的安全控制措施选择。根据计算出的风险值,对风险进行排序,并与客户共同选择风险的处置方式和风险的安全控制措施。阶段步骤步骤一:风险计算 风险的计算在完成了资产识别、威胁识别、脆弱性识别后,将采用适当的方法确定威胁利用脆弱性导致安全事件发生的可能性,综合资产价值及脆弱性的严重程度判断安全事件一旦发生造成的损失,最终得到风险值,风险计算原理如图所示:图SEQ图\*ARABIC4风险计算原理对风险计算原理可以采用下面的范式形式化加以说明:风险值=R(A,T,V)=R(L(Ta,Vb),F(Ia,Va))其中,R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性,Ta表示威胁出现的频率,Ia表示安全事件所作用的资产价值,Va表示脆弱性严重程度,Vb表示存在的脆弱性,L表示威胁利用资产存在的脆弱性导致安全事件发生的可能性,F表示安全事件发生后产生的损失。有以下三个关键计算环节:1. 计算安全事件发生的可能性根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(Ta,Vb)在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)、资产吸引力等因素来判断安全事件发生的可能性。2. 计算安全事件的损失根据资产价值及脆弱性严重程度,计算安全事件一旦发生造成的损失,即:安全事件的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va)部分安全事件发生造成的损失不仅仅是针对该资产本身,还可能影响其提供业务的连续性。不同安全事件对组织造成的影响也是不一样的,在计算某个安全事件的损失时,应将对组织的影响也考虑在内。3. 计算风险值根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(Ta,Vb),F(Ia,Va))步骤二:进行风险结果判定确定风险数值的大小不是组织风险评估的最终目的,重要的是明确不同威胁对资产所产生的风险的相对值,即要确定不同风险的优先次序或等级,对于风险级别高的资产应被优先分配资源进行保护。风险等级建议从1到5划分为五级。等级越大,风险越高。评估者也可以根据被评估系统的实际情况自定义风险的等级。下表提供了一种风险等级划分方法。表格SEQ表格\*ARABIC7风险图等级标识描述5很高一旦发生将使系统遭受非常严重破坏,组织利益受到非常严重损失,如严重破坏组织信誉、严重影响组织业务的正常运行、经济损失重大、企业影响恶劣等4高如果发生将使系统遭受比较严重的破坏,组织利益受到很严重损失3中等发生后将使系统受到一定的破坏,组织利益受到中等程度的损失2低发生后将使系统受到的破坏程度和利益损失一般1很低即使发生只会使系统受到较小的破坏步骤三:选择控制措施根据风险分析的结果,综合考虑客户信息系统的实际情况、成本因素等选择相应的管理管控或技术控制手段,并结合已经发现的业务系统风险,给出整改建议。步骤四:残余风险处置对于不可接受范围内的风险,应在选择了适当的控制措施后,对残余风险进行评价,判定风险是否已经降低到可接受的水平,为风险管理管控提供输入。残余风险的评价可以依据组织风险评估的准则进行,考虑选择的控制措施和已有的控制措施对于威胁发生的可能性的降低。某些风险可能在选择了适当的控制措施后仍处于不可接受的风险范围内,应通过管理管控层依据风险接受的原则,考虑是否接受此类风险或增加控制措施。为确保所选择控制措施的有效性,必要时可进行再评估,以判断实施控制措施后的残余风险是否是可被接受的。阶段输出本阶段完成后主要输出文档如下:《风险计算列表》《风险处置相关计划合适的方案》《风险评估综合报告》阶段7:风险处置相关计划对于不可接受的风险,应根据导致该风险的脆弱性和威胁制定风险处理相关计划。风险处理相关计划中明确应采取的弥补其脆弱性、降低安全事件造成的损失或减少安全事件发生可能性的新的安全措施、预期效果、实施条件、进度安排、责任部门等。安全措施的选择应充分考虑到组织、资金、环境、人员、时间、法律、技术和企业文化等多方面的可能限制因素,从管理管控与技术两个方面考虑,管理管控措施可以作为技术措施的补充。安全措施的选择与实施应参照国家和行业的相关标准。在对不可接受风险选择新的安全措施后,为确保安全措施的有效性,应进行再评估,以判断实施新的安全措施后的残余风险是否已经降低到可接受的水平。残余风险的评估可以依据本标准的风险评估流程实施,也可做适当裁减。某些风险可能在选择了新的安全措施后,残余风险的风险评估结果仍处于不可接受范围内,应考虑是否接受此风险或进一步增加相应的安全措施。在选择和实施风险控制措施时,应兼顾管理管控与技术,具体针对各类风险应根据组织的实际情况考虑以下十一个方面的控制:安全方针、组织安全、资产的分类与控制、人员安全、物理与环境安全、通讯与运作管理管控、访问控制、系统的开发与维护、业务持续性管理管控、信息安全事件管理管控、符合性。在风险处理方式及控制措施的选择上,信元公众应考虑发展战略、企业文化、人员素质,并特别关注成本与风险的平衡,以处理安全风险以满足法律法规及相关方的要求,管理管控性与技术性的措施均可以降低风险。阶段8:相关项目交付成果交付相关项目完成后将提交以下文档:《风险评估综合报告》《资产赋值列表》《威胁赋值列表》《脆弱性赋值列表》(包含《脆弱性扫描分析报告》)《风险处置相关计划》(附件《风险列表》)1、《风险评估综合报告》:主体报告,描述被评估信息系统得信息安全现状,对评估范围内的业务资产进行风险分析,明确出威胁源采用何种威胁方法,利用了哪些脆弱性,对范围内的哪些资产产生了什么影响,采取何种对策进行防范威胁,减少脆弱性;并对风险评估作出总结,总结出哪些问题需要当前解决,哪些问题可以分步分期解决。2、《资产赋值列表》:综合报告的子报告,描述了在资产识别后,对资产进行分类整理,并依据其所受破坏后所造成的影响,分析出其影响权值及其重要性。3、《威胁赋值列表》:综合报告的子报告,描述总结出评估范围内业务资产所面临的威胁源,以及其所采用的方法。4、《脆弱性赋值列表》:综合报告的子报告,描述出通过安全管理管控调查、工具扫描、手工检查进行专业分析后,总结出评估范围内业务资产自身存在的脆弱性。5、《脆弱性扫描分析报告》:脆弱性评估报告的子报告,主要描述通过工具扫描之后,对评估范围内的资产脆弱性进行统计,重在描述高风险、中风险、低风险的数量以及百分比等情况。6、《风险处置建议相关计划》:综合报告后的辅助报告,通过综合分析,了解了当前的安全现状,提出了针对当前问题的信息系统总体安全解决合适的方案。相关项目验收对相关项目相关计划与成果目标进行验收。相关项目管理管控为了保证整个安全相关项目实施的质量和进度,本相关项目将主要参考并遵循一些国际最新的相关信息安全工程标准和最新的研究成果,如:SSE-CMM信息安全工程能力成熟模型;IATF信息系统安全工程(ISSE)过程模型。组织管理管控为了保证相关项目的顺利实施,确保达到预期的目标,必须建立分工明确,职责清楚,层次分明同时又能协调配合的相关项目管理管控组织。图SEQ图\*ARABIC5相关项目组织图职责分工:相关项目领导小组:有相关项目服务提供方管理管控层和资深安全顾问组成的核心决策层。相关项目经理:由信息安全服务提供商指定,根据相关项目协调小组的决定与授权,在充分调研准备的基础上,提出具体实施合适的方案并组织实施,解决相关项目实施中出现的各类问题。协调小组:有服务买方相关项目负责人组成的协调小组,和目相关项目经理一起协调相关项目中存在的问题、进度、其他问题等。相关项目实施小组:由信息安全服务提供商技术人员组成,负责安全产品集成的具体实施。相关项目支持小组:主要由相关项目实施过程中,服务卖方提供的远程技术支持力量,负责远程协助和支持。质量控制:主要有相关项目商务和售前作为质量监督和控制,有权对相关项目实施进行建议和实施工作的改进。范围管理管控范围管理管控通过对相关项目范围的明确界定以及过程中变更的严格控制,使整个相关项目各项工作自始至终严格贯彻立项的宗旨,既无工作合适的内容遗漏,也不存在未经授权的范围超出,从而保障相关项目的圆满完成。范围定义一个预先定义的、清晰的相关项目范围是相关项目顺利开展的基础。在相关项目启动时,相关项目参与方应对《工作范围说明书》中约定的工作范围和合适的内容进行确认,对于有疑问之处应立即澄清,确认后的《工作范围说明书》说明相关项目范围的基准,并以此为基础具体进行相关计划制定与工作分解。范围变更控制范围变更指对经过相关项目各方同意和有效授权的对相关项目范围的任何修改。范围变更通常涉及对成本、时间、质量或其他相关项目目标进行变更。为实现对范围变更的严格控制,变更需要通过书面的方式进行记录,并在对其可能的影响进行充分分析,综合各方面情况做出决策。在相关项目实施过程中,当出现范围变更需求时,变更申请人应填写《变更申请单》,阐述变更合适的内容和理由,并进行详细的变更影响分析,分析包括但不限于变更可能对相关项目的人员、时间、预算以及相关项目成果落实所造成的改变,以及对这些的改变的应对措施。相关项目经理、相关项目领导小组将基于这些信息,综合考虑相关项目各方面情况,对范围变更提出决策意见。变更申请批准后,相关的改变将同步更新到总体工作相关计划内,后续的工作将通过周期性的会议接受监督。表格SEQ表格\*ARABIC9相关项目变更表相关项目范围管理管控基础信息相关项目名称变更描述变更范围定义描述相关项目范围管理管控初始确认卖方相关项目经理批示买方相关项目经理批示相关负责人批示相关项目范围重定义编号重定义合适的内容备注1□增加□缩减2□增加□缩减3□增加□缩减4□增加□缩减5□增加□缩减进度管理管控通过制定相关项目整体工作相关计划、双周工作相关计划并落实持续有效的进度监控机制,及时掌握相关项目进度状态及趋势,发现重大进度问题,为相关项目决策和协调提供支持。风险管理管控通过有效的风险管理管控机制和方法,对那些尚未发生、但可能对相关项目实施产生负面效果的、不可控的相关项目活动或环境进行识别、分析、量化、管理管控,尽可能降低风险发生的机率以及发生后可能产生的影响。质量管理管控启明星辰一直以质量为安全服务的核心。在整个相关项目的实施过程中,我们将采用全面控制的方法保证整个相关项目的质量。相关项目实施负责人质量控制启明服务相关项目实施负责人在相关项目中不但要负责技术合适的方案的制定、技术方向的把握和技术问题的解决,同时也是相关项目质量控制的第一层把关者。他将按照相关项目验收标准每周对相关项目实施的工程师提交的工作日志进行批阅,并将之与实际相关项目执行情况进行比对。如果出现质量不符合要求的情况,技术负责人有责任予以指出并督促相关项目实施工程师予以修正。相关项目经理质量控制相关项目经理将会同实施负责人在相关项目过程中以周为时间单位进行相关项目实施质量的检查。并将相关项目实施质量情况记录进工作报告中作为实施工程师作业绩考评的依据。一旦发现相关项目实施中存在质量问题,相关项目经理将通知实施负责人监督相关项目实施工程师进行整改。质量管理管控质量控制质量管理管控是独立的质量控制小组。在相关项目实施的过程中,相关项目组将针对该相关项目成立质量控制小组,到用户相关项目实施现场进行质量检验,并将检验的结果同工程师的工作业绩考评联系起来。当出现严重质量问题时,质量控制小组有权向专业服务部提出建议,对相关相关项目人员进行处罚。沟通管理管控采用正规的相关项目沟通程序,保证参与相关项目的各方能够保持对相关项目的了解和支持。这些管理管控和沟通措施将对相关项目过程的质量和结果的质量具有重要的作用,并且是保障相关项目顺利实施的重要手段。协调沟通机制基本准则相关项目经理是双方正式信息传达的唯一联系点。相关项目组成员、相关项目小组之间保持顺畅、友好的沟通,以提高整个相关项目组的效率。相关项目经理负责协调双方人员、内部人员发生的矛盾。通过文档服务器提供相关项目组的文件交互渠道。通过面对面交流、电话、email、会议等多种手段确保持续有效的沟通。所有的沟通方式必须有相应的反馈机制,以确保信息及时准确地被接收者收到。沟通相关计划为合理安排沟通协调的相关活动,提高沟通的效率,需要制定明确的沟通管理管控相关计划,明确满足不同需求的所应采用的沟通方式和安排,本相关项目建议的相关项目沟通相关计划如下表所示:表格SEQ表格\*ARABIC10相关项目管理管控表沟通渠道沟通信息与合适的内容沟通频率沟通对象沟通负责人相关项目管理管控定期会议针对相关项目相关计划执行情况、出现的问题以及需要协调的事项进行讨论,并确定下一步的工作安排每周/每月相关项目组成员相关项目经理相关项目管理管控内部会议针对相关项目过程中涉及的专项事宜进行讨论根据相关项目需要安排相关项目相关人员发起人相关项目阶段汇报汇报相关项目阶段性成果相关项目阶段性里程碑高层领导相关项目经理相关项目周报发布相关项目相关进展信息/文献及经验分享每两周所有相关项目相关人员相关项目经理日常电子邮件传达相关项目相关活动讯息/日常沟通交流随时所有相关项目相关人员相关项目组成员书面提交向客户提交交付成果及相关文档、信息等根据相关项目需要安排客户管理管控人员相关项目小组组长/相关项目经理为确保沟通的效果,在采取不同沟通渠道进行沟通交流的同时,应建立有效的实时的反馈机制,对正式的沟通都应形成书面成果(如会议纪要、文件提交表等),并需要各参与方的签字认可,对于需要对方做出应答的,应确定时间期限,以保障沟通合适的内容在日后工作中的落实情况进行反馈。会议管理管控相关项目管理管控定期会议主要是相关项目周例会和月例会,即根据约定的时间每周末或月末由相关项目组定期召开,主要由双方相关项目经理、各小组负责人和需要的小组成员参加,重点针对相关项目相关计划执行情况、出现的问题以及需要协调的事项进行讨论,并确定下一步的工作安排。一些关键的月例会可邀请相关项目总监以及相关项目指导委员会成员参见,听取相关项目组汇报并给出指示。例会的结果将形成纪要,并由相关项目经理监督其中相关措施的执行。相关项目例会是相关项目管理管控和控制的基本手段。文档管理管控在相关项目过程中会产生数量众多的各种类型文档,为了确保相关项目内文档传递的顺畅、信息沟通的便捷,在实施过程中必须遵循一定的文档管理管控规范,具体合适的内容如下:根据文档目标和合适的内容的不同进行文档分类,主要包括以下几类:规范指导文档:由相关项目组制定的、对整个相关项目的进行起规范约束作用的管理管控文档,是相关项目成员必须遵守的;正式交付品:根据工作范围说明书约定而产生的正式交付文档,是提交给客户并需要其签收的;相关项目跟踪文档:在相关项目进行中所产生的与时间进度有着密切关系的文档,用于相关项目管理管控及内部的沟通交流,主要包括相关项目管理管控产生的相关的文档和表单(如相关项目相关计划、周报、文档登记表等);工作文档:各相关项目在工作中产生的非以上三类的文档,包括一些非正式交付品和过程文档等;参考文档:非本相关项目产生的任何文档,包括XXXX集团提供的行内资料,从公开渠道获得的资料等。针对以上各类的文档,制定相应的文件规范,包括文件格式、要求,订立模板并要求相关项目组成员在相关项目过程中严格参照使用。同时,确定整体的文档命名规则,例如“相关项目缩写_文档类型缩写_中文文件短名(描述)_日期_(v.版本号)_(作者姓名缩略语)”同时明确不同部分细化的规则,确保在文件交流过程中能够即时有效的反映文档的版本和合适的内容信息。保密管理管控保密管理管控措施主要包括以下几个方面:公司首先需要与客户签订保密协议。相关项目成员签订保密协议。相关项目过程中从客户方获取的相关项目资料,并进行签收并定时归还。相关项目过程中相关项目人员所有处理资料在本相关项目专用的计算机上进行处理,防止客户信息泄漏。相关项目组定期对相关项目实施的各个环节进行保密检查。人员安排本相关项目服务人员由专业的安全评估服务人员和相关项目经理组成。其中本相关项目的安全评估人员,均参加过金融、政府、电信行业等大型风险评估相关项目,具有丰富的风险评估相关项目经验。人员清单表格基本信息姓名曹瑞性别男现任职位山东分公司技术总监相关项目经验

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论