




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
spcyvpR|_p
xxxx项目
信息系统等级保护安全体系建设
设计方案
V1.0
(LS-SS-DT-2011-LS-000X)
2012-04-25
网神信息技术(北京)股份有限公司
运筹帷幄,持续安全
文档说明
本文的内容是XXXX项目信息系统等级保护安全体系建设设计方案。文中的资
料、说明等相关内容归网神信息技术(北京)股份有限公司(以下简称“网神公司”)
所有。本文中的任何部分未经网神许可,不得转印、影印或复印。
本文中的全部及任何部分内容均受密级和扩散范围限制C
XXXX项目信息系统等级保护安全体系建设设计方案
©版权所有网神信息技术(北京)股份有限公司
北京海淀区上地开拓路7号先锋大厦二段1层
2Section1F,XianfengBuilding,No.7KaituoRoad,HaidianDistrict,Beijing
客服热线(CustomerHotline)/p>
传真(Fax)/p>
邮编(PostCode):100085
文档控制
文档名称XXXX项目信息系统等级保护安全体系建设设计方案
保密级别内部公开
拟制韦国文
审核刘敬群
标准化顾鑫
文档持有者网神XXXX项目、XXXX项目组
版本控制
版本提交日期相关组织和人员版本描述
V1.02012-04-20网神XXXX项目组创建
V1.020110425网神XXXX项目组架构调整
目录
1项目概述..............................................9
1.1项目背景...................................................9
1.2项目目标...................................................9
1.3项目范围...................................................9
2设计方案在等保建设中的意义.............................9
2.1等级保护的重要性...........................................9
2.2设计方案的重要意义.........................................9
2.3设计方案依据..............................................10
2.4方案设计目标..............................................12
3设计方案的设计思路与技术路线.........................12
3.1设计思路..................................................12
3.2总体技术路线..............................................13
3.2.1风险管理设计方法....................................13
3.2.2体系化设计方法......................................14
3.2.3多重防护设计方法....................................14
4信息系统定级及基本情况................................15
4.1XXXX信息系统概况........................................16
4.1.1XXXX信息系统.......................................16
4.1.2XXXX信息系统.......................................16
4.1.3XXXX信息系统.......................................17
4.1.4XXXX信息系统.......................................17
4.1.5XXXX信息系统.......................................18
5XXXX安全现状描述....................................18
5.1.1信息安全组织结构现状................................18
5.1.2信息安全管理现状....................................18
5.1.3信息安全技术现状....................................18
6XXXX安全需求分析...................................20
6.1XXXX安全评估风险分析....................................20
6.1.1信息系统风险分析....................................20
6.1.2XXXX风险综述......................................25
6.2XXXX等保差距分析........................................25
6.2.1安全技术要求........................................25
6.2.2安全管理要求........................................40
6.3XXXX安全需求分析........................................51
6.3.1安全技术需求........................................52
6.3.2安全管理需求........................................54
7安全保障体系框架设计.................................56
8总体方针策略设计.....................................58
8.1信息安全方针..............................................58
8.1.1安全使命............................................58
8.1.2安全目标............................................58
8.2总体安全策略..............................................59
8.2.1信息安全管理体系总体策略:..........................59
8.2.2信息安全技术体系总体策略............................59
8.2.3信息安全服务体系策略................................60
9安全技术体系设计.....................................60
9.1物理层安全................................................60
9.1.1落实等级保护相关要求................................61
9.2网络层安全................................................61
9.2.1网络架构............................................61
9.2.2区域边界访问控制....................................64
9.2.3网络安全审计........................................71
9.2.4边界完整性检查......................................72
9.2.5入侵检测............................................75
9.2.6网络边界恶意代码防范................................76
9.2.7基础网络设施安全....................................78
9.2.8落实等级保护相关要求................................79
93主机层安全................................................80
9.3.1操作系统安全........................................80
9.3.2安全监控和审计......................................84
9.3.3恶意代码防范........................................85
9.3.4其它保护控制........................................86
9.3.5主机层安全设计实现..................................87
9.3.6落实等级保护相关要求................................91
9.4应用层安全................................................91
9.4.1软件架构安全........................................91
9.4.2安全功能............................................92
9.4.3程序控制安全........................................94
9.4.4应用层安全设计实现..................................96
9.4.5落实等级保护相关要求................................97
9.5数据层安全................................................98
9.5.1数据完整性..........................................98
9.5.2数据保密性..........................................99
9.5.3备份和恢复.........................................100
9.5.4落实等级保护相关要求...............................100
9.6安全管理平台.............................................101
9.6.1信息资产集中管理...................................101
9.6.2设备状态实时监控...................................101
9.6.3异常状况及时预警...................................102
9.6.4故障根源快速定位...................................102
9.6.5安全事件统一存储、监控分析.........................102
10安全管理体系设计....................................103
10.1安全组织结构............................................103
10.1.1信息安全组织成员职责............................103
10.1.2相关岗位信息安全职责............................104
10.1.3XXXX岗位设置与人员编制........................107
10.1.4专家顾问与外部协作..............................107
10.2安全管理制度............................................107
10.2.1安全管理策略....................................107
10.2.2安全管理制度体系文件管理........................110
10.3人员安全管理............................................111
10.3.1内部人员安全管理................................112
10.3.2外部人员安全管理................................112
10.4系统建设管理............................................113
10.4.1信息系统建设安全管理............................113
10.4.2系统备案和系统测评..............................114
10.5日常运维管理.............................................114
10.5.1环境管理........................................114
10.5.2资产管理........................................115
10.5.3网络安全管理....................................115
10.5.4系统安全管理....................................115
10.5.5防病毒管理......................................116
10.5.6监控管理........................................116
10.5.7密码管理........................................117
10.5.8变更管理........................................117
10.5.9备份与恢复管理..................................117
10.6安全事件管理和应急响应..................................117
11安全服务体系设计....................................118
11.1风险评估服务.............................................118
11.1.1风险评估模型....................................118
11.1.2风险评估方法....................................121
11.1.3风险评估工具....................................122
11.1.4信息安全风险评估实施流程........................124
11.2安全加固服务............................................134
11.2.1安全加固模型....................................134
11.2.2安全加固流程....................................136
11.3应急响应服务............................................138
11.4安全培训服务............................................138
12安全产品部署及安全建设步骤..........................139
12.1安全产品部署示意图......................................140
12.2安全产品部署列表........................................147
12.3安全建设步骤............................................147
12.3.1一期建设任务...................................148
12.3.2二期建设任务...................................148
12.3.3三期建设任务...................................149
13等级保护基本要求实现情况说明........................150
13.1安全技术要求实现情况....................................150
13.2安全管理要求实现情况....................................154
14遗留风险............................................155
15网神设计方案的优点说明.............................156
图示目录
图2-1信息系统安全等级保护实施的基本流程........................10
图3-1信息安全风险评估模型......................................14
图3-2防御体系模型...............................................15
图6-1风险评估实施流程...........................................21
图7-1:安全保障体系框架........................................57
图9-1:安全区域划分示意图.......................................62
图9-2:网络架构设计示意图.......................................64
图9-3:生产网边界防火墙部署示意.................................68
图9-4:办公网防火墙部署示意.....................................70
图9-5:灾备网防火墙部署示意.....................................71
图9-6:桌面终端管理系统部署示意.................................74
图9-7:网络入侵检测系统部署示意.................................76
图9-8:防病毒网关部署示意.......................................77
图9-9:漏洞扫描系统部署示意.....................................87
图9-10:桌面终端管理系统部署示意................................88
图9-11:主机安全加固系统部署示意................................90
图9-12:数据库审计系统部署示意..................................96
图9-13SSLVPN部署示意.........................................97
图9-14:安全管理中心部署示意...................................101
图10-1:安全管理策略体系图.....................................108
图10-2:人员安全管理框架图.....................................111
图11・1:信息安全风险评估流程图.................................119
图11-2:风险分析示意图.........................................120
图11・3:风险评估流程...........................................125
图11-4:系统安全加固模型.......................................135
图11-5:系统安全加固与风险控制.................................135
图11-6:安全加固流程...........................................137
图12-1:安全产品部署示意.......................................140
表格目录
表格3-2:网络设备资产清单.......................................19
表格3-3:安全设备资产清单.......................................19
表格3-4:主机设备资产清单.......................................19
表格4-1:系统漏洞扫描脆弱风险分析结果...........................22
表格4-2:渗透测试评估结果.......................................23
表格4-3:物理安全差距分析表.....................................26
表格4-4:网络安全差距分析表.....................................28
表格4-5:主机安全差距分析表.....................................33
表格4-6:应用安全差距分析表.....................................36
表格4-7:数据安全差距分析表.....................................39
表格4-8:安全管理制度分析表.....................................40
表格4-9:安全管理机构分析表.....................................41
表格4-10:人员安全管理分析表....................................43
表格4-11:系统建设管理分析表....................................44
表格4-12:系统运维管理分析表....................................47
表格6-1:生产网安全区域功能说明.................................63
表格6-2:办公网安全区域功能说明.................................63
表格6-3:灾备网安全区域功能说明.................................63
表格6-4:生产网各区域访问控制关系...............................66
表格6-5:办公网各区域访问控制关系...............................67
表格6-6:灾备网各区域访问控制关系...............................67
表格7-1:岗位设置与人员编制对应关系表..........................107
表格7-2:安全管理制度列表......................................109
表格2:脆弱性评估内容..........................................127
表格3:脆弱性赋值..............................................129
表格4:威胁评估内容............................................130
表格5:威胁来源和威胁类型对应表................................130
表格6:威胁赋值................................................131
表格7:风险等级定义............................................133
表格8-1:周期性培训计划........................................138
表格8-2:阶段性培训计划........................................139
表格9-1:安全产品部署列表......................................147
表格9-2:2011年等级保护三级信息安全建设内容...................148
表格9-3:2012年等级保护三级信息安全建设内容...................149
表9-1:安全技术要求实现情况说明.................................150
表9-2:安全管理要求实现情况说明..................错误!未定义书签。
表格101遗留风险情况说明表.....................错误味定义书签。
1项目概述
1.1项目背景
1.2项目目标
13项目范围
2设计方案在等保建设中的意义
2.1等级保护的重要性
信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信
息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化
建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、
法人和其他组织及公民的积极性,发挥各方面的积极作用,达到有效保护的目的,
增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统
一规范、科学合理,对促进我国信息安全的发展起到重要的推动作用。
为推进信息安全等级保护工作的开展,公安部根据《中华人民共和国计算机信
息系统安全保护条例》(国务院147号令)的授权,会同国家相关部门共同推出了
一系列指导等级保护具体工作开展的指导意见和规范,共同构成了信息安全等级保
护政策体系。
2.2设计方案的重要意义
《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)利《关于印发
〈信息安全定级保护管理办法〉的通知》(公通字[2007]43号〕确定了实施信息安全
等级保护制度的原则、工作职责划分、实施要求和实施计划,明确了开展信息安全
等级保护T作的基本内容、T作流程、T作方法等"并且在《信息安全技术信息系
统安全等级保护实施指南》(GB/T25058-2010)中指明了信息系统安全等级保护建
设实施的基本流程包括:信息系统定级、总体安全规划、安全设计与实施、安全运
维与维护、信息系统终止等五个基本流程。如下图:
等级变更
局部调整
图2-1信息系统安全等级保护实施的基本流程
可以看到在五个基本流程中安全设计与实施对信息系统等级保护建设起到了承
上启下的关键作用,既是总体安全规划的具体描述,也是安全运行与维护的依赖基
础。有效的做好安全设计与实施环节的工作,是保障信息系统合规性建设的至关重
要的任务。
按照《信息安全技术信息系统安全等级保护实施指南》(GB/T25058—2010)
中对于安全设计与实施环节的工作规划,安全设计方案对整体的安全设计与实施环
节起到了纲领性作用。可以说安全设计方案是安全设计与实施环节中,有效把握信
息系统安全体系整体建设,制定信息系统的安全策略,落实安全体系建设的防护手
段,控制项目建设投资与保障建设成果的关键依据。
因此,可以将安全设计方案视为信息系统等级保护建设工作中的灵魂,为安全
体系的建设与落实规划出明确的方向与方法,为信息系统运维工作的开展奠定了坚
厚的基础。
2.3设计方案依据
网神信息技术(北京)股份有限公司(以下简称“网神公司”)在开展《信息系
统等级保护安全体系建设设计方案》的设计过程中将严格按照国家的相关法律标准
展开,为用户提供符合自身实际需求及满足等级保护建设规范的优质方案,主要依
据的标准文件包含如下:
国家信息安全相关文件:
・《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)
・《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发
[2003]27号)
•《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)
•《信息安全等级保护管理办法》(公通字[2007]43号)
•《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安
[2007]861号)
•《公安机关信息安全等级保护检查工作规范》(公信安[2008]736号)
•《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安
[2009]1429号)
•《关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知》
(公信安[2010]303号)
•以及其他相关文件。
国信安标委组织制定的国家标准:
•GB17859-1999计算机信息系统安全保护等级划分准则
•GB/T22240-2008信息安全技术信息系统安全保护等级定级指南
•GB/T25058-2010信息安全技术信息系统安全等级保护实施指南
•GB/T22239-2008信息安全技术信息系统安全等级保护基本要求
•GB/T20269-2006信息安全技术信息系统安全等级保护管理要求
•GB/T20270-2006信息安全技术网络基础安全技术要求
•GB/T20271-2006信息安全技术信息系统通用安全技术要求
•GB/T20272-2006信息安全技术操作系统安全技术要求
•GB/T20273-2006信息安全技术数据库管理系统安全技术要求
•GB/T20282-2006信息安全技术信息系统安全工程管理要求
•GB/T21082-2007信息安全技术服务器安全技术要求
•GBT25070-2010-信息系统等级保护安全设计技术要求(报批稿)
•国标报批稿信息安全技术信息系统安全等级保护测评过程指南
•国标报批稿信息安全技术信息系统安全等级保护测评要求
2.4方案设计目标
通过详细设计方案设计工作实现以下目标:
1、使安全体系的设计可以符合XXXX实际安全需求,指导解决XXXX乃至
XXXX组织、人员、制度和技术各个方面的信息安全问题,符合XXXX特点的整
体信息安全保障体系。
2、指导XXXX进行整体等级保护整改工作,促进安全体系的建设成果通过国
家权威测评机构测评,最终通过公安部的备案认可。
两个目标在本质上是一致的,符合等级保护政策是外在动力,提升信息安全管
理水平是内在需求,都是在为安全保护体系的建设做好规划加设计工作。
3设计方案的设计思路与技术路线
3.1设计思路
网神公司在进行安全体系的方案设计中,将根据国家信息安全等级保护相关要
求,通过分析待建系统的实际安全需求,结合其业务信息的实际特性,并依据及参
照相关政策标准,建立了符合待建系统的信息安仝保障体系框架,设计安仝保障体
系方案,综合提升信息系统的安全保障能力和防护水平,确保信息系统的安全稳定
运行。具体设计将遵循以下思路开展:
1.合规性建设与业务风险结合分析的思路
通过对信息系统现状进行实际调研,利用差距分析的方法与《信息安全技术信
息系统安全等级保护基本要求》(GB/T22239-2008)(以下简称“《基本要求》”)的
控制项进行符合度比对分析,掌握系统防护现状与基线要求间的实际差距。并采用
信息安全风险评估的方法,对信息系统进行全面的资产、脆弱性、威胁和业务风险
等方面系统化的测评分析,发现基于业务的安全风险问题。将差距分析结果与风险
评估结果进行充分结合与提炼,综合形成能够符合等级保护建设要求并充分保障业
务安全的建设需求。
2.安全保障体系框架设计思路
设计方案将遵循《信息安全技术信息系统等级保护安全设计技术要求》(GB/T
25070-2010)(以下简称”《安全设计技术要求》。结合《信息保障技术框架》(IATF),
落实《基本要求》与建设需求,从宏观层面为信息系统构建符合纵深防御战略思想
的多重防御体系框架,充分保证建立的安全保障体系的合规性、完整性、先进性与
高可用性。
3.基于应用的安全策略设计思路
以安全保障体系框架为主体,深入开展基于系统应用的流程分析与策略梳理,
通过对信息系统安全建模,将信息系统每一层面的安全控制有效落实至安全保障体
系框架的各层防护之中,实现安全保障体系建设的高灵活性、高符合性与高适应性。
4.统一规划、分步实施的思路
方案设计过程中,将立足于信息化的长期发展规划,从宏观战略层面制定完整
统一的安全保障体系规划。并且充分考虑信息化建设每一阶段的切实的安全需求,
制定符合信息系统发展需求的阶段性安全规划。保证信息化安全建设的合理性与可
持续性。
3.2总体技术路线
网神公司将根据目前国内外安全理论和标准的发展,在设计和建设信息安全保
障体系中主要采用如下技术方法:
3.2.1风险管理设计方法
风险管理(RiskManagement)旨在对潜在机会和不利影响进行有效管理的文
化、程序和结构。风险管理是良好管理的一个组成部分,它用一种将损失减小到最
低程度而使商业机会达到最大限度的方式,对与机构的任何活动、功能和过程相关
的风险进行环境建立、鉴定、分析、评价、处理、监控和信息交流。风险管理既是
为了发现商业机会,同样也是为了避免或减轻损失。风险管理过程(Risk
ManagementProcess)是指系统地将管理方针、程序和实施应用于风险的环境建
立、鉴定、分析、评价、处理、监控和信息交流等任务。
网神公司将采用《安全风险评估规范》中的信息安全风险评估模型,并提取其
中的关键要素建立风险分析的最终方法,如下图所示:
图3-1信息安全风险评估模型
网神公司在完成基于资产风险分析的基础上,结合前期信息系统业务梳理的成
果,将资产风险有效地与业务流程相关联,分析资产风险对业务流程产生的风险隐
患,确认信息系统的整体业务流程风险。
3.2.2体系化设计方法
一个完整的信息安全体系应该是安全管理和安全技术实施的结合,两者缺一不
可。为了实现对信息系统的多层保护,真正达到信息安全保障的目标,国内外安全
保障理论也在不断的发展之中,根据等级保护安全技术和安全管理的整体框架,并
根据信息系统的实际情况,参照国际安全控制框架的有关标准,形成符合信息系统
的安全保障体系框架。在方案设计中选定安全技术、安全管理和安全运行为最后的
整体安全保障体系框架结构。
3.2.3多重防护设计方法
信息系统安全体系建设的思路是根据分区分域防护的原则,按照一个中心三重
防护的思想,建设信息系统安全等级保护深度防御体系。
安全计算环境安全区域边界安全通信网络
/i■算节点N/外.
数据传[7域
输机密
性保护
信
0
数据传控
徜完整制
性保护
边界安全
◎
图3-2防御体系模型
按照信息系统业务处理过程将系统划分成安全计算环境、安全区域边界和安全
通信网络三部分,以计算节点为基础对这三部分实施保护,构成由安全管理中心支
撑下的计算环境安全、区域边界安全、通信网络安全所组成的“一个中心,三重防
护”结构。
4信息系统定级及基本情况
为贯彻落实《关于印发V信息安全定级保护管理办法〉的通知》(公通字[2007]43
号)和《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安
[2007]861号),XXXX于XXXX年XXXX月初组织开展了XXXX行业信息系统安全
等级保护定级工作,目前定级工作已基本完成。XXXX共有X个信息系统。
本次项目建设的信息系统范围是X个三级系统和X个二级系统,如下表所示:
表4-1XXXX信息系统定级备案情况表
系统服务范围表
定级
编号信息系统责任部门业务信系统服保护等备案单位
息务级
1333公安部
2333公安部
3333公安部
4333公安部
5333公安部
4.1XXXX信息系统概况
4.1.1XXXX信息系统
信息系统概述
此段主要描述定级系统WE述,在定级报告里面有,复制拷贝即可
信息系统定级
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
表4-2XXXX系统定级表
信息系统名称安全保护等级业务信息安全等级系统服务安全等级
XXXX系统第三级第三级第三级
4.1.2XXXX信息系统
信息系统概述
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
信息系统定级
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
表4-3XXXX系统定级表
信息系统名称安全保护等级业务信息安全等级系统服务安全等级
XXXX系统第三级第三级第三级
4.1.3XXXX信息系统
4.13.1信息系统概述
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
信息系统定级
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
表4-4XXXX系统定级表
信息系统名称安全保护等级业务信息安全等级系统服务安全等级
XXXX系统第三级第三级第三级
4.1.4XXXX信息系统
信息系统概述
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
信息系统定级
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
表4-5XXXX系统定级表
信息系统名称安全保护等级业务信息安全等级系统服务安全等级
XXXX系统第三级第三级第三级
4.1.5XXXX信息系统
信息系统概述
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
信息系统定级
此段主要描述定级系统概述,在定级报告里面有,复制拷贝即可
表4-6XXXX系统定级表
信息系统名称安全保护等级业务信息安全等级系统服务安全等级
XXXX系统第三级第三级第三级
5XXXX安全现状描述
5.1.1信息安全组织结构现状
描述XXXX的安全组织结构现状,一般在管理制制总体方针有介绍或者通过前
期调研收集。
5.1.2信息安全管理现状
描述XXXX的安全组织结构现状,一般在管理制制总体方针有介绍或者通过前
期调研收集。
5.1.3信息安全技术现状
物理环境层面
描述物理环境基本信息,例如位置,现有的安全控制措施配备。
网络架构层面
描述网络架构基本信息,网络架构和现有安全措施概述,主要放入现状的拓扑
图和现有的安全设备部署地点等。
网络及安全设备资产如下:
表格5-1:网络设备资产清单
资产编号设备名称存放数据责任人物理位置所属部门
表格5-2:安全设备资产清单
资产名称资产编号设备型号用途地理位置所属部门
主机系统层面
此处描述定级系统的主机操作系统版本、数据库版本、应用版本进行相关介绍。
XXXX信息系统主机设备资产如下:
表格5-3:主机设备资产清单
序号设备型号服务器名称服务器用途操作系统IP地址
1
XXXX系
2
3统
4
5
XXXX系
6
统
7
8XXXX系
9统
10
应用及数据层面
描述应用系统介绍应用系统的基本情况,例如开发、备份情况。
6XXXX安全需求分析
XXXX安全需求是采用现场调研、访谈、风险评估、渗透测试等技术手段,分
析安全技术要求和安全管理要求的安全风险,对照信息系统等级和等级保护基本要
求三级差距分析・,而形成的综合安全需求。
6.1XXXX安全评估风险分析
6.1.1信息系统风险分析
依据GB/T20984-2007《信息安全风险评估规范》、ISO/IEC133351T安全管理
指南、ISO/IEC27001基于风险管理的信息安全管理体系等相关标准,通过调查、访
谈和技术检测等多种方式对风险要素进行数据采集,采用定量、定性相结合的方法
对采集数据进行综合风险分析。
在风险评估实施过程中,资产识别以问卷调查为主,结合顾问访谈和现场查看,
对信息资产赋值;威胁识别以问卷调查和顾问访谈为主,结合技术检测验证,对威
胁要素赋值;脆弱性识别以技术检测为主,结合现场查看和问卷调查,对脆弱性要
素赋值;综合分析上述各类要素,采用分级、分步进行风险计算,形成风险列表,
划分风险等级,分析风险对XXXX系统信息安全的影响程度,形成最终的风险评估
报告。
风险评估的实施流程如下图所示:
风险评估准备阶段
图6-1风险评估实施流程
威胁列表:
威胁来源威胁主体威胁类别威胁描述
合法用户工作失误或疏忽的可
能性,由于应该执行而没有执行相
无作为操作错误
应的操作,或无意地执行了错误的
系统合法用户(包操作,对系统造成影响
括系统管理员和其合法用户利用自己的权限故意
滥用授权
他授权用户)或非故意破坏系统的可能性
合法用户对自己操作行为否认
行为抵赖的可能性,不承认收到的信息和所
作的操作和交易
非法用户冒充合法用户进行操
身份假冒
作的可能性
非法用户利用口令攻击软件
口令攻击或程序,通过暴力猜测口令的方式
获取口令信息的信息安全事件
人为因素
非法用户对系统密码猜测的可
密码分析
能性
非法用户利用系统漏洞侵入系
漏洞利用
系统非法用户(包统的可能性
括权限较低用户和非法用户利用拒绝服务手段攻
拒绝服务
外部攻击者)击系统的可能性
病毒、特洛伊木马、蠕虫、逻辑
恶意代码
炸弹等感桀的可能性
非法用户通过窃听等手段盗取
窃取数据
重要数据的可能性
非法用户利用各种手段对资产
物理破坏物理破坏的可能性,例如物理接触、
物理破坏、盗窃
社会工程非法用户利用社交等手段获取
重要信息的可能性
非法修改信息,破坏信息的完整
篡改件使系统的安全性降低或信息不可
用
机密泄漏,机密信息泄漏给他人,
数据受损、泄密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- -模块化-橇装化-工厂化-集成技术在苏丹石油地面工程建设中的应用
- 2025年螺旋输送网带项目可行性研究报告
- 浅谈施工单位“安管人员”安全生产责任
- 2024-2025学年高中历史专题六西方人文精神的起源与发展二神权下的自我课后篇巩固探究人民版必修3
- 初三班主任工作计划第一学期2025(11篇)
- 浅谈建筑施工企业工程项目成本管理
- 心理素质拓展心得体会范文(30篇)
- Unit 1 Life Choices Lesson 2 Understanding and Coping with Stress 教学设计-2024-2025学年高中英语北师大版(2019)必修第一册
- 2023-2029年中国异步发电机行业市场全景评估及投资前景展望报告
- 2025-2030年中国拖拉机加长半轴项目投资可行性研究分析报告
- 2025年茂名市高三年级第一次综合测试(一模)物理试卷(含答案)
- 2025年重症医学科(ICU)护理工作计划
- 四川省名校2025届高三第二次模拟考试英语试卷含解析
- 2024各科普通高中课程标准
- 中小学校园课间时间巡查工作方案
- 《垂体瘤规范化诊治》课件
- 早产临床防治指南(2024版)解读
- 艾草种植基地合同(2篇)
- GB/T 30661.10-2024轮椅车座椅第10部分:体位支撑装置的阻燃性要求和试验方法
- 空调制冷管道施工协议
- 2024-2030年艺术摄影服务产业发展分析及发展趋势与投资前景预测报告
评论
0/150
提交评论