中国农业银行计算机安全体系解决方案咨询服务项目方案_第1页
中国农业银行计算机安全体系解决方案咨询服务项目方案_第2页
中国农业银行计算机安全体系解决方案咨询服务项目方案_第3页
中国农业银行计算机安全体系解决方案咨询服务项目方案_第4页
中国农业银行计算机安全体系解决方案咨询服务项目方案_第5页
已阅读5页,还剩216页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录1项目的目的和意义 91.1项目的必要性及意义 91.2国内外的现实状况及趋势 安全管理类 安全模型类 项目成果的应用前景 2项目目的 项目总体目的 项目的环节和阶段目的 20农行计算机安全体系的准备 农行计算机安全现实状况调查和风险评估 22农行计算机安全体系方略文献的编写 24农行计算机安全体系实行方案的设计 252.2重要指标 3设计思绪与技术路线 3.1设计思绪 293.2技术路线 研究设计技术路线的选定 研究设计技术处理方案 32处理关键技术的途径 保护对象框架的建立 安全控制的选择和设计 3.3工程化 4项目内容 总体理念 安全体系 安全框架模型 保护对象框架 安全等级指标体系 项目总体流程综述 安全保护对象框架 风险评估 54安全需求 安全方针 安全保护需求框架 安全对策 安全对策框架 安全体系设计 安全方略设计 安全处理方案 4.2风险评估 实行过程中双方分工 70XXXX安全风险评估措施论 资产评估 威胁评估 弱点评估 风险评估 风险评估方案 设备安全评估措施 方略文档评估措施 网络架构、业务流程评估措施概述 风险评估过程描述 信息资产的识别 安全威胁的评估 安全弱点的评估 既有安全措施评估 综合风险分析 风险评估过程的双方分工 4.3安全方略制定 安全方略概述 信息安全方略框架设计 4.4设计处理方案 安全需求分析 安全处理方案设计 安全规划 体系的推广 维持体系运行 内部审核 5.1项目的组织 项目角色和责任 项目经理 首席顾问 高级安全顾问 安全顾问 QA质量保证师 客户经理 金融顾问 大型主机顾问 5.2项目的管理 概述 XXXX工程项目管理措施 XXXX项目管理遵照的原则 项目沟通 平常沟通、记录和备忘录 汇报 项目有关培训 评估前培训 评估后培训 项目实行质量保证 项目执行人员的质量职责 XXXX安全服务质量保证体系严格贯彻如下过程 项目验收方式 验收措施确认 验收程序 版本控制 交付件归档措施 6承担能力阐明 6.1单位基本状况 XXXX控股有限企业基本状况 近两年的财务状况(单位:万元) 单位负责人基本状况 承担同类研究设计项目及完毕状况 6.2承担能力阐明 与投标项目有关的技术资源、业务背景等状况 项目负责人及构成人员状况 项目经理基本状况 技术负责人基本状况 200项目人员状况 XXXX信息安全业务关键能力 202具有长期履行承诺的能力 202具有持续发展信息安全技术的能力 203具有协助客户规避安全风险的能力 203提供实时响应的专家服务模式 203具有覆盖全国的售后服务体系 204完善的服务质量管理能力 204XXXX安全项目成功案例简介 204国税总局安全征询项目 2047项目进度安排 8项目经费预算及安排 2079风险分析及规避措施 2089.1系统备份与恢复措施 9.2扫描风险应对措施 2089.3风险评估阶段项目一致性的管理及规避措施 10成果列表 20910.1评估阶段交付件 210评估阶段总行交付件 评估阶段各分行交付件 21010.2方略阶段交付件 10.3方案阶段交付件 21111波及安全保密、技术秘密的保护承诺 212 12.1项目负责人简历表 21312.2计划从事本项目的重要人员状况表 21512.3与本项目有关的技术资源优势 22012.4XXXX提供的证明材料 1项目的目的和意义1.1项目的必要性及意义的信誉,被《财富》评为世界500强企业之一。其信息化建设发展迅速,全行计算机网点达4.5万多种,联机网点达3.5万余个,各项业务计算机处理覆盖率达93%,金额达98%。>伴随电子银行和中间业务的广泛开展,银行的网络与Internet和其>伴随银行业务集中化的趋势,银行业务系统>信息安全问题不是静态的,它总是伴随银行方略1.2国内外的现实状况及趋势则和近来国际原则化组织提出的ISO/IEC15408信息技术安全评估准则。许多通过“信息系统安全指导方针”。1993年,英国工业与贸易部(DTI)颁布“信全管理事务准则”,并提交国际原则组织(ISO),成为IS0DIS14980。1996年,BS7799第一部分提交ISO审议的成果,于1996年2月24日结束6个月的审议后,参与投票的组员国未超过三分之二。1997年,OECD于3月27日公1998年,英国公布BS7799第二部分“信息安全管理规范”并成为信息安全管年10月25日起正式生效,规定以合适原则保护个人资料”。1999年,修订后27在日本东京10月21日通过BS7799-1,成为ISODIS17799-1,2000年12月1日正式公布。现已经有30多家机构通过了信息安全管理体系认证,范的问题。这些管理规定一般的单位都可以制定,但要却没有这种认识。它的4.1.3部分讲到,顾客应当签订保密(不泄密)协定,但却没有说制止非法顾客截取(察看)信息。原则中的另一种问题是有关网络综上所述,BS7799在某些方面也许不全面,不过它仍是目前可以用来到ISO/IEC15408-1999“信息技术安全技术信息技术安全性评估准则”(简称CC),是国际原则化组织统一既有多种评估准则的努力成果,是在美国和欧●1985年,美国国防部公布《可信计算机系统评估准则》(TCSEC)即●1996年,六国七方(英国、加拿大、法国、德国、荷兰、美国国家安●1999年12月,ISO接受CC2.0版为ISO15408原则,并正式颁布发行CC定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前评估准则(TCSEC)等更侧重于对系统和产品的技术指标的评估;系统安全工程过程的管理。在对信息系统平常安全管理方面,BS7799的地位是其他原则无既有的信息安全保障体系与否能充足满足我国金融行业的安全目的还需要深作和安全保障规定,但各类安全设备都构建于国外的硬件平台和操作系统之通过实行本处理方案,可以充足理解农行信息2项目目的2.1目的本项目的总体目的是通过对农行计算机安全问题的研究,参照国际国内3、安全体系必须参照国际和国内的安全原则和规范,充足运用成熟的信息一系列有关安全体系方面的原则,包括BS7799,IATF,CC,SSE-CMM,计算机在目前,最著名的安全体系是BS7799的ISMS(信息安全管理体系),国内外有诸多企业已经开展BS7799的认证征询服务,该服务重要内容就是协助除了BS7799之外,许多政府提供的指南性文献,例如加拿大政府提出的>安全体系应具有一定的前瞻性,即规定安全体系考虑到农行此后比较的设计重要围绕农行计算机安全的实际状况开展,同步参照有关国际国内原安全体系准备安全体系准备体系实施方案的设计安全现状调查和风险评估体系策略文件的■项目所有组员对与安全体系有关的理论知识(包括安全原则)的理况调查和风险评估的深度直接影响安全体系能否与农行实际状况相一致且具现实状况调查和风险评估的重要目的包括对农行计算机系统进行全面的在本项目中,安全体系的设计思绪既采用了“最佳实行”或“安全控制”列表,也采用了安全模型。(参见节3.1)保护对象框架是设计过程中采用的最过程。对策框架由一系列安全控制(或者最佳实行)构成,安全控制由方略、方略文献编写阶段的重要目的包括设计农行计算机安全对策框架和编制对策框架是指根据保护对象框架中的安全需求选择安全控制(最佳实行),■根据保护对象框架中安全需求选择或设计多条安全控制(最佳实行);通过安全体系方略文献编制阶段后来,农行计算机安全体系设计已经完而安全体系实行方案设计阶段是对安全体系设计阶段和工程阶段起到承上启需要考虑和处理的安全需求(安全需求断言),综合形成安全需求。2.2重要指标作为服务项目的成果,农行计算机安全体系总体上需要符合如下指标:尽量参照国际国内原则开展工作是本次安全服务工作的指导原则,并保持对这些原则的兼容,是本次项目重要规定之一。本项目将根据的国内和国际原则包括:>计算机信息系统安全等级划分准则>加拿大信息技术安全手册本项目实行过程除了根据有关的国内和国际原则之外,还要参照某些没有成为国际和国内原则,不过已经成为业界实际上原则的某些规范和约定。这些>CVE公共漏洞和暴露>PMI项目管理措施学在本项目中将通过对农行物理层、平台层、应用层和业务层的全面调研,构建农行的保护对象框架,框架是保证获得农行计算机系统安全轮廓整体性的化的安全控制(或最佳实行)构成,而每条安全控制都由方略、组织、技术和择可操作的安全控制(最佳实行);一是设计对应的工程化方案,保证安全体系证,例如BS7799,计算机信息系统安全等级划分准则等。另一就是保证规范的3设计思绪与技术路线3.1设计思绪安全市场也非常巨大,产生了大量从事安全产品研制的IT企业,基本形成了“信息安全的本质是什么?”“信息安全应当包括哪些范围?”两种思绪加以综合,首先借鉴IATF的信息安全保障体系模型构建农行的计算机安全保护对象框架(保护轮廓),然后根据保护对象框架选择或设计所有可行的安全控制,然后进行纵向梳理,产生技术体系和管理体系(方略、组织和运作体系),这些体系构成本次项目所需的安全体系。3.2技术路线>直接将原则化的安全体系应用到农行。可直接应用的安全体系包括象框架。在建立农行的计算机安全保护对象框架时,重要采用IATF的建模措>充足研究BS7799,加拿大信息技术安全手册,银行和有关金融服务信术(例如入侵检测)的专家一起就某些专题进行讨论。技术实行方案把体系中的硬件建设部分单独计方案,包括技术的选择,产品选型,布署方为农行提供审核指南,包括对应的checklist,文档蓝图等审核工具,以4项目内容4.1总则外安全保障理论也在不停的发展之中,美国国家安全局从1998年以来开展了信息安全保障技术框架(IATF)的研究工作,并在2023年10月公布了IATF3.1版本,在IATF中提出信息安全保障的深度防御战略模型,将防御体系分为方的实现应具有如下相对固定的模式,即“组织(或人)在安全方略下借助于一完善安全管理组织机构和人员配置,提高安全管理人员的安全意识和技术水高对安全事件的反应处理能力,并在计算机安全事件发生时尽量减少事件导致另一方面,为了使计算机安全体系更有针对性,在构建时还必须考虑信息安全自身的特点:动态性、相对性和整体性。信息安全的动态性指的是信息系统中存在的多种安全风险处在不停的变化之中,从内因看,信息系统自身就在变化和发展之中,信息系统中设备的更新、操作系统或者应用系统的升级、系统设置的变化、业务的变化等要素都也许导致新的安全风险的出现。从外因看,多种软硬件系统的安全漏洞不停的被发现、多种袭击手段在不停在发展,这些都也许使得今天还处在相对安全状态的信息系统在明天就出现了新的安全风险。信息系统安全的相对性指的是信息安全的目的实现总是相对的,由于成本以及实际业务需求的约束,任何的安全处理方案都不也许处理所有的安全问题,百分之百安全的信息系统是不存在的,不管安全管理和安全技术实行多完善,安全问题总会在某个状况下发生。信息安全的这个属性表明安全应急计划、安全检测、应急响应和劫难恢复等都应当是安全保障体系中的重要环节。信息安全的整体性指的是信息安全是一种整体的目的,正如木桶的装水容量取决于最短的木块同样,一种信息系统的安全水平也取决于防御最微弱的环节。因此,均衡应当是信息安全保障体系的一种重要原则,这包括体系中安全管理和安全技术实行、体系中各个安全环节、各个保护对象的防御措施等方面>充足覆盖>互不重叠>不可再细分当一种问题通过框架分析后,所有不可再细分的子问题构成了一种“框4.1.1.2.2安全框架“安全框架”是根据框架概念,处理组织信息安全问题的思想措施。它包括如下几方面的含义:安全>界定安全问题的范围正如前面所提,信息安全问题波及的范围很广,有时甚至和老式安全问题牵扯在一起。这给处理安全问题带来了很大的难度。因此要科学地看待信息安全问题,首先必须明确定义信息安全问题的范围。>对安全问题进行构造化分析当信息安全问题的范围已经被明确后,它必须按照构造化原理被不停地细分。这时整个安全问题已经被构造化为“保护对象框架”。保护对象框架可以看作是由一组“安全需求”构成,通过将安全问题不停细分为保护对象,“安全需求”也就越明确、越详细。>对保护框架中的每一项设计和选择对应的对策对保护对象框架中的每一项安全需求都设计或选择若干安全控制,这些安全控制的集合构成了“安全对策框架”,保护对象框架和安全对策框架之间是 组织体系技术体系运作体系全对策 银台阶的最低部是信息资产逻辑图,为了保证农行计算机安全体系的整体性,我们必须保证对农行的计算机系统有着全内容将在节4.2中简介。保护对象提成计算区域、区域边界、通信网络和基础设施(指PKI/PMI/KMI中心和应急响应中心)等。计算区域内部可以深入细分为子区域,边界和通信网抽象层抽象层业务层应用层>柜员系统>会计业务>零售业务计算区域的数据资产是指计算区域处理信息过程中输入、输出和存储的数计算区域的软件资产是指计算区域赖以进行信息处理的应用系统及其软件要安全需求是可用性。某些特殊的硬件设备(例如加密机),尚有对机密性的规网络的数据资产是指其所传播的信息。其安全需求重要包括完整性和机密边界是抽象的信息资产,它重要为计算区域之间提供不一样程度的隔离功>访问控制>入侵检测根据确定的分级分类原则,农业银行安全保护对象(信息资产)可以划分息、数据)、应用、对系统依赖程度展开,分级包括信息敏感程度、对全局的统共同构成该级别的信息安全域,即按照安全防护强度自高到低划分为关键此原则重要合用于单个计算机系统或安全产品,不合用于复杂计算机系统,它规定了过程控制的安全保障级别,共分7级:设计管理体系指标。强健程度等级规定了3个等级:>SML1:基本强度,商业级,可以抵御T1-T3威胁级别SSE-CMM(SystemsSecurity系统安全工程-能力成熟度模型)是一种安全工程原则,它在工程实行过程>能力级别1-非正式实行-执行基本实行>能力级别2-计划和跟踪-计划执行-规范化执行-验证执行>能力级别3-充足定义-定义原则过程>能力级别4-定量控制-建立可测的质量目的-客观地管理执行>能力级别5-持续改善全方略设计、安全处理方案设计(安全体系建设)三个重要的阶段,每部分完系,并最终贯彻到等级化的安全管理体系(安全方略文档)和等级化的安全技术体系(安全处理方案)。项目总体流程逻辑图项目总体流程逻辑图可能性严重性等吸化风险评估等级化92严重性解决方案设计安全策略设计安全体系设计安金对策可能性3下面按照项目流程逻辑图来描述上图所示的十个项目环节,同步描述安全等级指标的演变过程。十个项目环节分别为:环节编号项目环节描述1安全保护对象框架2风险评估资产价值等级化弱点现实状况等级化安全现实状况等级化3安全需求等级化的安全需求体4安全方针等级化的安全目的5安全保护需求框架安全需求等级化6安全对策等级化的安全对策7安全对策框架安全等级指标体系8安全体系设计等级化的安全体系9安全方略设计等级化的安全管理方案安全处理方案等级化的安全技术方案模块)由一定数量的信息资产构成,这些资产之间会拥有一定的共性,拥有诸>信用卡业务系统金量等原因来确定安全等级。同步根据保护对象框架下的信息资产识别和估标识定义4关键价值非常关键,损害或破坏会影响农行的全局,对农行导致重大的或无法接受、尤其不愿接受的影响,对业务冲击重大,并也许导致严重的业务中断,难以弥3重要对业务冲击严重,比较难以弥补;2中等价值中等,损害或破坏会对农行导致影响,对业务冲击明显,但可以弥补;1次要价值较低,损害或破坏会对农行导致轻微影响,可以忍受,对业务冲击轻微,轻易弥补0一般价值非常低,属于一般资产,损害或破坏会对农行导致的影响可以忽视,对业务冲击可以忽视;手段(扫描,人工分析,访谈和审计等)识别信息资产所拥有的多种技术类和管理类的弱点,并根据保护对象框架模块分类而形成的资产组进行记录和综威胁强度(严重性)赋值原则简称对手等级影响程度阐明4占有中等资源,有组织的,技能纯熟,乐意冒较大风险的对手,一般为有组织的内部人员,纯熟相对农行整体资产,还包括占有丰富程度资源的纯熟的对手,乐杂、有强大资金支持的敌对国家可以导致资产所有损失或不可用,持续的业务中断,巨大的财务损失等非常严重的影响3高Ⅱ占有中等资源,有组织的,技能纯熟,乐意冒较小风险的对手,一般为权限很大的或内外勾结的内部人员,纯熟的黑客组织和犯罪组织可以导致资产重大损失,业务中断,较大的财务损失等严重影响;2占有少许资源,无组织的,技能纯熟,但乐意冒较大风险的对手,一般为权限较小的内部人员,纯熟的黑客和犯罪份子可以导致资产损失,业务受到损害,中等的财务损失等影响1低L可以导致资产较小损失,较小的财务损失等影响;0无意的或意外的事件资产损失可以忽视、对业阐明4该弱点若被威胁运用,可以导致资产所有损失或不可用,持续的业务中断,巨大的财务损失等非常严重的影3该弱点若被威胁运用,可以导致资产重大损失,业务中2该弱点若被威胁运用,可以导致资产损失,业务受到损害,中等的财务损失等影响该弱点若被威胁运用,可以导致资产较小损失,并且立即可以受到控制,较小的财务损失等影响;0该弱点也许导致资产损失可以忽视、对业务无损害,轻覆盖哪些业务安全需求;(业务B分析)>理解各个需求体之间的层次关系,明确需求体的安全覆盖层次。(层次H分析)属部分。(框架F分析)>理解各个需求体之间的有关关系,如互相依赖关系,支持关确其有关性。(有关性C分析)最终确认的需求体和对应等级会反应在此环节的成果《安全需求分析汇而产生一种基本的对应的需求体等级。我们可以分为5类,分别为极高、高、在安全保护对象框架等级化后,我们可以根据不一样保护对象的资产性表格:计算区域关键资产安全需求数据软件总行数据中心极高极高高高总行前置系统极高极高高高总行办公系统很高高高电子银行极高极高高高分行服务器极高极高高高分行办公系统很高高高分行终端很高极高高高支行终端很高极高高高表格:网络关键资产安全需求数据服务软件与总行数据中心相连的网络极高极高高高前置系统的内联网络高高高高前置系统的外联网络很高高高高电子银行的外联网络极高很高高高总行和分行办公系统之间的网络很高很高高高总/分行办公系统的外联网络高高高高远程顾客与办公系统之间的网络很高高高高分行服务器的外联网络很高很高高高分行服务器与终端的网络高高高高鉴别与认证访问控制检测内容安全总行数据中心与其他区域的边界极高极高极高高高前置系统的内联边界高高高高高前置系统的外联边界极高极高极高很高高电子银行的外联边界极高极高极高极高高总行和分行办公系统之间的边界高高高高高总/分行办公系统的外联边界很高很高高高高高高高高高分行服务器的外联的边界极高极高极高很高高分行服务器与终端的边界高高高高高4.1.2.7安全对策框架技术对策根据ISO7498-2的安全服务分类,可以分为如下7类:-安全领导小组-安全组织建设-安全顾问组-第三方安全管理-安全考核>安全建设规划>事件响应对于技术指标,参照IATF3.1中的强健性(SM人机鉴别唯一不采用选用其中种与此等级的应钥,81位以上的度物原则效长度定期更新与此等级的应密钥1024位以上的公最小字符长度,最小距离别效长度与此等级的应设计安全管理类对策可以参照IS017799中127个Control的选择来确定安全4.1.2.8安全体系设计“安全体系”是根据框架概念,处理组织信息安全问题的思想措施。它包括如下几方面的含义:●安全保护对象框架正如前面所提,信息安全问题波及的范围很广,有时甚至和老式安全问题牵扯在一起。这给处理安全问题带来了很大的难度。因此要科学地看待信息安全问题,首先必须明确定义信息安全问题的范围,也就是确定安全保护对象框●安全保护需求框架当信息安全问题的范围已经被明确后,它必须按照构造化原理被不停地细分。细分后的安全问题称之为“安全需求”。这时整个安全问题已经被构造化为“安全需求框架”了。对安全需求框架中的每一项提出对应的对策。安全需求框架中的每一项安全需求都对应多条对策,这些对策以构造化的方式构成了“安全对策框架”,“安全对策框架”是组织需要的安全框架最终止果。它对于指导组织进行风险管理,起着重要的作用。组织体系技术体系运作体系在进行安全架构征询参照如图所示的安全框架模型中,在该模型中描述网络和基础设施以及保护支持性基础实行等四个方面,并在这四个方面深入细即任何安全对策,都可以描述为“根据某某方略(也许是手册或指南),由某某组织(或人员),运用某某技术,进行某某操作”。安全方略设计重要包括下面3项工作:在农行的管理体系中,设计专门进行信息安全建设和管理的组织管理体建设和平常管理和维护的规范。原则和规范将作为信息系统和安全系统的安《信息安全制度和管理措施系列文档》,内容重要包括各类管理制度、管理规提出2-3年的规划。在本项目中设计的安全体系,应是一种合用于整个市行、支行、营业部和其他分支机构)的安全体系,而体系的设计过程只是根4.维持体系运行内部审核方案,保证农行总行对下级分支机构进行计算机安全状况评估和审4.2风险评估重要评估措施农行方工作XXXX方工作资产识别与估价信息双方共同完毕双方共同完毕由农行来做网络层和系统层人工评估和入侵痕迹检查系统级和应用级模拟黑客渗透测试(可选)搭试验网环境系统级和应用级安全方略文档分析提供和搜集文档安全管理安全管理审计回答问题安全管理应用软件和业务流程评估应用级和业务级自己完毕网络架构评估提供网络拓扑构造网络层4.2.2XXXX安全风险评估措施论理过程(RiskManagementProcess)是指系统地将管理方针、程序和实行应一般来说,安全风险的减少(即安全水平的提高)和对应的开销不是线性利用利用寨露引出在国际原则IS015408中,安全模型如下图所示,其特点是强调了模型的对抗性和动态性。maybeawareof可以看出,这两个安全模型非常类似,关键要素都是资产、弱点、威胁、风险、安全措施等,各要素之间的关系也基本类似,只是描述和关注的角度不一样。在澳大利亚和新西兰国标《风险管理RiskManagement》(AS/NZS4360:1999)中描述了风险管理过程,如下图所示:信息交流与咨询监资产拥有者资产拥有者洄后果弱点威胁威胁难易程度可能性严重性威胁来源信息资产可能性价值信息资产威胁A信息资产威胁A来源A1来源A1来源A24.2.2.1.3风险评估基本流程根据XXXX的风险评估模型和实际的工程实践,通用的风险评估基本流程并且在同一组织内,也也许针对不一样层次的风险采用不一样的风险分析措别和估价的原则措施论,作为XXXX安全征询服务的规范。以此可以在所有安则化和规范化,增强XXXX安全风险评估服务的可反复性,从而提高服务的质资产是企业、机构直接赋予了价值因而需要保护的东西。它也许是以多生变化,因此应当根据时间变化的频度制定资产有关的评估和安全方略的频度。例如,某企业重要的市场活动筹划方案(数据资产),在活动开始之前,参照BS7799对信息资产的描述和定义,将信息有关资产按照下面的分类类别简称解释/示例数据存在于电子媒介的多种数据和资料,包括源代码、数据库数据、业务数据、客户数据、多种数据资料、系统文档、运行管理规程、计划、汇报、顾客手册等外部对客户提供的服务,如网络接入,电力,IT产品售后软件业务应用软件、通用应用软件、网络设备和主机的操作系统软件、开发工具和资源库等软件,包括正在运行中的软计算机硬件、路由器、互换机、硬件防火墙、程控互换机、文档等设备电源、空调、保险柜、文献柜、门禁、消防设施等人员包括人员和组织,包括各级安全组织,安全人员、各级管理人员,网管员,系统管理员,业务操作人员,第三方人员等企业形象,客户关系等在一般的项目中,评估工作大多集中在IT领域,因此评估重点一般放在软件、类别简称解释/示例一般为一台主机,包括本台主机中的硬件,OS,应用软网络设备一般为一台网络设备,包括本台网络设备中的硬件,I0S,配置文献数据,网络服务。包括路由器、互换机、硬件防数据库一般为一种数据库,包括数据库软件,库中数据,配置文献等资产组描述资产组,可以灵活分组,可以分为每个络隔离保护、网络管理、网络安全保障等IT服务;也包括外部对客户提供的服务,如网络接入,电力,IT产品售后服务和IT系统维护等服务。简称解释/举例通用服务文献服务等,它们一般使用通用软件产品(off-the-shelf)实现重要是已经应用或运行的定制开发或购置的大指企业的一种信息业务处理能力和业务流程运行能力,即输入所需输入信息后,中间过程中人员、原则和其他资产发生作用,能生成企业所需的输出信息,完毕企业的业务处理功能。此处的程能力自身,不包括流程中所用到的其他资产。网络服务多种网络设备、设施提供的网络连接服务安全服务例如防火墙访问控制服务、入侵检测服务、认证、审计、顾问等。外部服务外部对客户提供的服务,如网络接入,电力,IT企业内部对于数据类资产的分类措施一般根据数据的敏感性(Sensitivity)来进行,与机密性非常类似。例如,下表是常用的一种数据解释/举例公开不需要任何保密机制和措施,可以公开使用(例如产品刊登新闻等)。内部企业内部员工或文档所属部门使用,或文档波及的企业使用(例如协议等)秘密由和顾问服务项目有关的XXXX企业和客户企业组员使用机密只有在文档中指定的人员可使用,文档的保管要在规定的时间内受到控制绝密非文档的拟订者或文档的所有者及管理者,其他指定人员在使用文档后迅速的按规定销毁简称解释/举例重要是已经应用或运行的定制开发或购置的大型业务软件和管理软件(如MIS、ERP、CRM、微软的操作系统各个版本,提供公众计算环境和应用运行平台包括多种Unix版本,例如Solaris,AIX,HP-UX,Linux,FreeBSD等,提供公众计算环境和应用运行平台:数据库包括多种商业数据库产品,例如Oracle,Sybase,SQLServer等,为其他应用提供开发和运行平LotusDominoNotes系统是Domino邮件软件、Domino软件、Domino名字软件、以及在Domino之上开发的其他应用软件。财务软件,数据库软件等非重要业务系统软件和非定制开发软件。开发环境多种开发环境类软件,例如MSDN,JAVA开发环境、Delphi等数据库多种数据库类软件,例如Oracle,DB2,Sybase等工具类多种工具软件,例如Winzip,Ghost等重要指企业的非IT类的设备,重要包括电源、空调、保险柜、文献柜、确定信息系统的重要性的措施为首先把每个信息系统识别为一种信息系统整体资产组,然后对每个资产组计算资产价值(计算措施参见下面章节中的信息资产估价措施),并综合考虑每个信息系统的“生产力”,来确定不一样信一般为一台主机,包括本台主机中的硬件,0S,应用软件,网络一般为一台网络设备,包括本台网络设备中的硬件,I0S,配置文献数据,网络服务。包括路由器、互换机、硬件防数据库一般为一种数据库,包括数据库软件,库中数据,配置文献等资产组描述资产组,可以灵活分组,可以分为每个>服务(重要业务应用服务和业务流程等)>数据(重要的数据,如源代码、数据文献、数据库数据、数据仓库等)>人员(各类人员,安全组织和人员)组织商务或业务的重要性,即资产损失所引起潜在的商务或业务的影响来决>可用性:保证通过授权的顾客在需要时可内的所有信息资产。评估体也许是本次评估范围内的所有信息资产构成的系根据资产机密性属性的不一样,将它分为5个不标识定义绝密(Secret)指组织最重要的机密,关系组织未来发展的前途命对组织主线利益有着决定性影响,假如泄漏会导致劫难性的影响;3机密是指包括组织的重要秘密,其泄露会使组织的安全和利益遭受严重损害;2秘密(Private)是指包括组织一般性秘密,其泄露会使组织的安全和利益受到损害;1内部公开指仅在组织内部或在组织某一部门内部公开,向外扩散有也许对组织的利益导致损害;0公开(Public)等信息资产根据资产完整性属性的不一样,将它分为5个不标识定义4非常高对业务冲击重大,并也许导致严重的业务中断,难以3高(High)完整性价值较高,未经授权的修改或破坏会对评估体导致重大影响,对业务冲击严重,比较难以弥补;2完整性价值中等,未经授权的修改或破坏会对评估体导致影响,对业务冲击明显,但可以弥补;1低(Low)完整性价值较低,未经授权的修改或破坏会对评估体导致轻微影响,可以忍受,对业务冲击轻微,轻易弥0完整性价值非常低,未经授权的修改或破坏会对评估体导致的影响可以忽视,对业务冲击可以忽视;根据资产可用性属性的不一样,将它分为5个不产在可用性方面的价值或者在可用性方面受到损失时标识定义4非常高完整性价值非常关键,合法使用者对信息系统及资源的可用度到达年度99.9%以上3高(High)完整性价值较高,合法使用者对信息系统及资源的可用度到达每天99%以上;2中等(Medium)完整性价值中等,合法使用者对信息系统及资源的可用度在正常上班时间到达90%以上;1低(Low)完整性价值较低,合法使用者对信息系统及资源的可用度在正常上班时间到达25%以上;0完整性价值或潜在影响可以忽视,完整性价值较低,合法使用者对信息系统及资源的可用度在正常上班时间低于25%AssetValue=Round1{Log₂|(2Conf+2Int+2Avail)AssetValue=Round1{Log₂[(A×2m+B×2¹n+C×2~ail)/3]}B、C是三个0到3之间的常数,且A+B+C=3。>电信运行商(最关注可用性):A=0.7,B=0.7,C=1.6;>金融行业(最关注完整性):A=0.7,B=1.6,C=0.7;>政府涉密部门(最关注机密性):A=1.6,B=0.7,C=0.7;么性质的?威胁来源(对手)怎样产生?我们最重要的对手是谁?对手的动机是什么?他们是什么背景,拥有多大的资源和能力?每个对手使用何种(或多种)袭击措施?他们有多大的决心?他们乐意为此冒法律的风险吗?这些是我威胁和对手是什么,也就是说重要防备的对手是谁。确定的重要威胁和对手一般不要太多(推荐2-3个以内),然后再根据重要威胁和对手来重点评估其也威胁是对组织的资产引起不期望事件而导致的损害的潜在也许性。威胁也许源于对企业/组织的信息直接或间接的袭击,例如非授权的泄露、篡改、弱点(弱点的定义参见弱点一章)才也许成功地对资产导致伤害。表3-1给出了个人和组织两种性质(恶意和非恶意)的袭击类别和举例。表3-1威胁来源(潜在对手)举例国家国家经营,组织精良并得到很好的财政资助。使用国外的服务代理,从敌对国家或它认为具有经济、军事或政治优势的国家搜集机密或关键信息黑客袭击网络和系统,企图探求操作系统的脆弱性或其他缺陷的恐怖分子/计算机恐怖分子国内外代表多种恐怖分子或极端势力的个人或团体。以强迫或恐吓政府或社会以满足其需要为目的,他们采用暴力或暴力威胁方式制造恐慌有组织犯罪一种协同犯罪行为,包括赌博、敲诈、非法经营麻醉剂及诸多其他犯罪行为。是有组织和财政资助的犯罪组织。非组织犯罪组员犯罪群体的其他部分,他们一般没有很好的加入组织和接受不满的雇员有潜力对当地网络和系统施加破坏的愤怒和不满的人们。基于其目前被雇佣和对系统具有访问权的条件,他们可以对系统实行内部威胁。国际新闻社社和娱乐媒体的组织。其行为包括在任何指定期间搜集有关任何人和事的情报。竞争对手的形式,从竞争对手或外国政府那里非法搜集情非恶意粗心或未受到良好训练的雇员由于缺乏训练,或者由于不关怀和不专注而导致信息系统威胁的顾客。这是内部威胁或内部对手的另一种例子。系统的访问权(而非破坏),以便他们后来可以使用计算机或网络做试验。通过在计算机系统中挖掘漏洞或“后门”,黑客们常常相信他们实际上正在协助组织关闭这一漏洞,从而给Internet带来实际利润及提供所需资源。其他黑>获取机密或敏感数据的访问权(注意:那些对某些人或组织有很高价>跟踪或监视目的系统的运行(跟踪分析);>免费使用资源(例如,计算机资源或免费使用网络);一定风险。风险可以是时间依赖的(timedependent)。对手面临的风险损失>遭受惩罚(如罚款、入狱和处在窘境等);和资源并乐意拿这些资源和他们自己去冒险,那么剩不也许减弱一种对手的能力,但却也许减少对手的(袭击)机会。此类袭击包括被动监视公共媒体(如无线电、卫星、微波和公共互换网)上的信息传送。抵御此类袭击的对策包括使用虚拟专用网VPN,加密被保护网络以及使用加保护的分布式网络(例如物理上受保护的网络/安全的在线分布式网络)。表4-2给出了被动袭击特有的袭击实例。监视明文数据。解密加密不善的通信数据公共域中已出现了密码分析能力。1997年,S6比特的DES算法在协同工作下被攻破。由于机器的时间的限制,短期内对大容量通信流的威胁尚成问题,但单次事务确已显示出了脆弱性。口令嗅探此类袭击包括使用协议分析工具捕捉用于未获授权使用的口令。虽然不解密下层信息,外部通信模式的观测也能给对手提供关键信息。例如,通信模式的变化可以暗示紧急行动。积极袭击包括企图避开或打破安全防护、引入恶意代码(如计算机病毒)以及破坏数据或系统的完整性。经典对策包括增强的飞地边界护卫)、基于身份认证的访问控制、受保修改传播中的数据在金融领域,假如电子交易可以被修改,从而变化交易的数量或者将交易转移到别的帐户,其后果将是劫难性重放(插入数据)旧消息的重新插入将耽误及时的行动。Bellovin显示了将消息结合起来用于变化传播中的信息,并且产生想要的成果的状况。会话拦截(hijack)这种袭击包括未授权而使用一种已经建立的会话。伪装成授权的顾客或此类袭击包括袭击者将自己伪装成他人,因而得以未授顾客登陆。此类袭击也包括用于获取敏感数据的欺骗服务器,通过与未产生怀疑的顾客建立信任服务关系来实行该袭击。获取系统应用和操作系统软件袭击者探求以系统权限运行的软件中存在的脆弱性。著名的袭击有针对sendmail和X—Windows服务器缺陷的袭击。近来,有关Windows95和WindowsNT脆弱性的警告越来越多。几乎每天都能发现软件和硬件平台中的新的脆弱性。袭击、脆弱性和补丁通过多种计算机应急用传递的信任。著名的袭击有rhost和rlogin,它们促使工作站在整个企业网共享文献和服务。运用数据执行袭击者将恶意代码植入看起来无害的供下载的软件或电子邮件中,从而使顾客去执行该恶意代码。恶意代码可用于破坏或修改文献,尤其是包括权限参数值的文著名的袭击者有PostScript、Active-X和微软WORD宏病毒。病毒,蠕虫)弱性并使用该访问来到达其袭击目的。这包括植入某些基于未来事件而发作的软件。黑客工具如Rootkit具有总控钥匙(TURNKEY)能力,包括插入脚本、获取根权限、运用协议或基础设施袭击者运用协议中的缺陷来欺骗顾客或重定向通信著名的此类袭击有哄骗域名服务器以进行未授权远程登陆,使用ICMP炸弹使某个机器离线。其他有名的袭击尚有源路由伪装成信任主机源;TCP序列号猜测获得访问权;为截获合法连接而进行TCP组合等。恶意代码在VPN中可以通过更低级隧道来渗出信息。至少一篇论文指出了围绕使用IPSec默认安全机制的安全模式的DES整函数可以被规避。袭击者有诸多实行拒绝服务的袭击措施,包括有效的将一种路由器从网络中脱离的ICMP炸弹,在网络中扩散垃圾包以及向邮件中心扩散垃圾邮件等。修改数据或搜集信息窃取信息,如IP地址、登陆的顾客名和口令系统干涉这种袭击来自邻近的袭击者访问并干涉系统(如窃听,降级等)。物理破坏该袭击来自获得对系统的物理访问的邻近者,导致对当地系统的物理破坏。范围内,要么对信息安全处理系统具有直接访问权。有两种内部人员袭击:恶意的和非恶意的(不小心或无知的顾客)。由于非恶意顾客也会导致安全事件,故非恶意状况也被认为是一种袭击。恶意内部人员袭击一联邦调查局(FBI)的评估显示80%的袭击和入侵来自组织内部。内部人员懂得系统的布局、有价值的数据在何处以及何种安全防备系统在工作。因内部人员袭击来自区域内部,常常最难于检测和防备。内部人员袭击的来源包括授权的(容许登录的)系统顾客和恶意的系统管理员,提供集成、开发或维护支持的第三方人员等。一般,制止系统合法访问者越界进入他们未被授权的更秘密的区域是比较困难的。内部人员袭击可以集中去破坏数据或访问,包括修改系统保护措施。恶意内部人员袭击者可以使用隐秘通道将机密数据发送到其他受保护的网络中。并且,一种内部人员袭击者还可以通过其他诸多途径来破坏信息系统。非恶意内部人员袭击一此类袭击由授权的人们引起,他们并非故意破坏信息或信息处理系统,而是由于其特殊行为而对系统无意的产生了破坏。这些破坏也许由于缺乏知识或不小心所致。经典对策包括:安全意识和训练;审计和入侵检测;安全方略及强制实行;关键数据、服务和局域网的特殊的访问控制等等;计算机和网络组件中的信息技术;或者一种强的身份标识与鉴别(I&A)能力。表4-5给出了此类袭击特有的表3-5内部人员袭击举例恶意修改数据或安全机制内部人员由于是共享网络的使用者因而常常对信息具有访问权。这种访问使内部人员袭击者能未授权操作或建立未授权网络连接对涉密网络具有物理访问能力的顾客未授权连接到一种低密级别或敏感网络中。经典的,这违反了涉密网络隐通道隐通道是未授权的通信途径,用于从当地飞地向远程站物理损坏或破坏这是一种对当地系统的故意破坏或损坏,源于对袭击者非恶意修改数据内部人员袭击者由于缺乏训练,不关怀或不专注而修改物理损坏或破坏此类袭击也可列入恶意袭击畴。作为非恶意袭击,它是由于内部人员不小心所致。例如,由于未遵守所公布的检查和签名软件和访问控制可以消除分发威胁。表4-6表3-6分发袭击举例软/硬件当软件和硬件在生产线上流通时,可以通过修改软硬件配置来实行此类袭击。这一阶段威胁的对策包括严格的完整性控制和在测试软件产品中的加密签名,前者又包括高可靠性配置控制。这些袭击可以通过在产品分发期内(如在装船时安装窃听设备)修改软件和硬件配置来实行。这一阶段威胁的对策包括在包装阶段使用篡改检测技术,使用授权和同意的传递者及使用盲目买(blind-buy)技术。重性(ThreatSeverity,又名影响的严重性),也许性也就是指威胁发生的概在评估体实际环境中,通过IDS系统获取的威胁发生数据的记录过去一年或两年来国际机构(如FBI)公布的对于整个社会或特定行业安表3-7:威胁也许性赋值原则赋值描述阐明4几乎肯定预期在大多数状况下发生,不可防止(>90%)3很也许在大多数状况下,很有也许会发生(50%~90%)2也许在某种状况下或某个时间,也许会发生(20%~1不太也许发生的也许性很小,不太也许(<20%)0罕见也许(0%~1%)作用的也许性。威胁要实际产生影响还要考虑弱点被运用的难易程度这个原为5个等级,分别是很高(VH)、高(H)、中等(M)、低(L)、可忽视表5-1:威胁严重性赋值原则赋值对手等级影响程度阐明4占有中等资源,有组织的,技能纯熟织的内部人员,纯熟的黑客组织和犯罪组织。相对农行整体资产,还包括占有丰富金支持的敌对国家组织和恐怖组织。可以导致资产所有损失或不可用,持续的业务中断,巨大的财务损失等非常严重的影响;3高H占有中等资源,有组织的,技能纯熟很大的或内外勾结的内部人员,纯熟的黑客组织和犯罪组织可以导致资产重大损失,业务中断,较大的财务损失等严重2可以导致资产损失,业务受到限较小的内部人员,纯熟的黑客和犯罪份子损害,中等的财务损失等影响1低L占有很少资源的非纯熟技能的,并且的黑客和犯罪份子可以导致资产较小损失,并且立即可以受到控制,较小的财务损失等影响;0无意的或意外的事件资产损失可以忽视、对业务无损害,轻微或可忽视的财务损弱点是资产自身存在的,它可以被威胁运用、引起资产或商业目的的损重性,因此与影响亲密有关。在CVE和业界大多数的扫描器>低等级:也许会导致某些非机密信息泄漏,非严重滥用和误用等不严低(L)、可忽视(N),并且从高到低分别赋值4-0。赋值原则参照下表。阐明4该弱点若被威胁运用,可以导致资产所有损失或不可用,持续的业务中断,巨大的财务损失等非常严重的影3该弱点若被威胁运用,可以导致资产重大损失,业务中断,较大的财务损失等严重影响2该弱点若被威胁运用,可以导致资产损失,业务受到损害,中等的财务损失等影响1该弱点若被威胁运用,可以导致资产较小损失,并且立即可以受到控制,较小的财务损失等影响;0该弱点也许导致资产损失可以忽视、对业务无损害,轻在实际安全服务工作中,技术类弱点的严重性值一般参照扫描器或CVE威胁来源可以分为内部和外部,因此弱点的获取措施也 数值符号含义提议处置措施备注E极度风险规定立即采用措施:防措施H高风险需要高级管理部门的注小?需要详细资产信息M中等风险必须规定管理责任:防小?需要详细资产信息L用平常程序处理:防小?需要详细资产信息后果/影响。这和“减少风险也许性”一起,可以到达减小风险的目的,也成网络扫描重要依托带有安全漏洞知识库的网络安全扫描工具对信息资产为将扫描评估对信息系统的影响减低到最小,并获得很好的扫描评估效必要的防止措施(例如调整扫描方略等)后,才可以继续进行。>其他果来反应出系统的安全现实状况。该手段也越来越受到国际/国内信息安全业渗透测试运用安全扫描器和富有经验的安全工程师的人工经验对指定的需要投入的人力资源较大、对测试者的专业技能规定很高(渗透测试汇报的价值直接依赖于测试者的专业机能),不过非常精确,可以发现逻辑性更强、更黑客的袭击入侵需要运用目的网络的安全弱点,渗透测试也是同样的道客户签定委托客户签定委托整体安全客户委托客户委托是XXXX进行渗透测试的必要条件。XXXX将尽最大努力做到使客户对渗透测试所有细节和风险的知晓、所有过程都在客户的控制下进行。这也是XXXX的专业服务与黑客袭击入侵的本质不一样。信息搜集信息搜集分析几乎是所有入侵袭击的前提/前奏/基础。“知己知彼,百战不殆”,信息搜集分析就是完毕的这个任务。通过信息搜集分析,袭击者(测试者)可以对应地、有针对性地制定入侵袭击的计划,提高入侵的成功率、减小暴露或被发现的几率。Scanner等,有时,操作系统中内置的许多工具(例如telnet)也可以成为非以获得远程一般权限,这时测试者可以通过该一般权限深入搜集目的系统信中的配置文献以及其他具有重要系统配置信息和顾客信息的目录和>渗透测试时间尽量安排在业务量不大的时段或者晚上的恢复系统,采用必要的防止措施(例如调整测试方略等)之后,才搜集——农行将负责方略文档的搜集。搜集的范围包括网络安全有关的规>文档复评——可以由与文档评估不一样的人来进行复评。此工作可再有,由于IT技术和安全技术发展速度非常的快,因此技术有关的安全参照ISO17799和业界通用的安全方略规范,将既有文档体系和>资产——对资产进行分类、标识、价值等级和机密等级划分和维护、>技术框架——围绕IAARC模型技术层面进行描述,包括鉴别和认证审计和跟踪(Audit&Trail),响应和恢复(Response&Recovery),内容为了愈加深入地评估农行系统的安全状况,需要从整体和业务上,采用2.路由协议3.接入方式4.协议选择针对网络架构中也许出现的安全问题,以及其中与否被对的执行审计状8.密码和身份认证手段调查和评估10.访问控制状况调查11.漏洞评估和入侵检测机制12.安全方略和安全制度分析13.安全配置均衡性分析(弱点分析)14.接入/连接方式的安全性业务系统采用的详细的流程将直接影响到系统的安全性。与否采用的是有关系统的安全。假如在数据流途径中有不该通过身的规定与否符合?数据备份方略怎样,备份的时间,备份的方式,与否考虑5.业务间信任关系7.版本控制9.业务分发10.安全审计功能11.业务流和网络拓朴的有关性分析设与否适应了业务流程的需要?业务流程在既有网络拓朴构造状况下,与否会12.业务软件的安全设计评估 输入过程描述弱点的评估4.2.4.1信息资产的识别过程描述 概述信息资产的识别和赋值可以确定评估的对象,是整个安全服务工作的基完毕一份完整和最新的信息资产清单,对农行的信息资产管理工作会有所协 文档等。根据不一样的项目目的与项目特点,重 输入服务内容 输出顾问访谈和人工分析等,获得每项信息资产具有的与威胁列表有关的安全弱 过程描述 输出 (例如:互换机,路由器等)Internet接入,地理分布方式和网络管理。输出习环节 输出 目的>与其他进程的交互状况,如Mail、Web等。 >对生成的汇报进行分析,获得最有针对性的汇报 环节 输出 概述重要对农行目前的信息安全方略文档进行分析,重要通过对文档的分析来 输入过程描述3.沟通和答疑会,重要对阅读和分析的文档中存在的某些疑问进行沟 输出 概述 输入 BS7799PD3000系列估加入到通过扫描、模拟渗透测试、IDS等手段得到的弱点和威胁加入整体的过程描述 输出目的服务内容描述么物理网络构成以及网络的关键设备的位置所在对于保持网络的安全是非常方案是很关键的。基本信息包括网络带宽,协议,硬件(例如:互换机,路由器等)Internet接入,地理分布方式和网络管理。 输入 输入 输出列出每项信息资产已经具有的安全措施、有效的安全服务和安全控制手 输出此汇报将对所评估得信息资产目前所采用的所有信息安全保护措施进行评输入过程描述 4.3安全方略制定安全方略的合用范围是农行信息系统拥有的、控制和管理的所有信息系-安全方略和制度体系的建设-安全组织体系的建设-安全运作体系的建设>规范信息安全规划、采购、建设、维护和等级化安全标准组织机构和人员职责管理制度和规定技术标准和规范操作流程用户协议安全体系框架根据框架概念来分析和描述农行信息安全问题,以充足覆10.多种平台的主机和网络设备、应用软件和应用系统的安全技术配14.鉴别和认证、访问控制、审计和跟踪、响应和恢复、内容安16.业务持续性计划的制定、测试和推行,备份和17.安全管理人员、网络和系统管理员的安全责任书、保密协议、安全使18.第三方、顾客和合作伙伴的安全承诺书或安全责任书4.3.4信息安全方略服务流程描述 描述>信息安全原则系列文档BS7799Part1—Cod服务的输出 描述>简要阐明安全方略、原则、原则以及需要遵守的各项规定BS7799Part1—Codeof服务过程描述服务的输出目的 在农行的管理体系中,设计专门进行信息安全建设和管理的组织管理体BS7799Part1—Codeofpracti参照安全方针中制定的企业发展和管理原则来指导信息安全组织管理体服务的输出目的Guideline). 描述建设和平常管理和维护的规范。原则和规范将作为信息系统和安全系统的安BS7799Part1—Codeofpracticefo服务的输出 目的为农行开发和制定合用的信息安全操作流程(Procedure)和执行手册 描述完毕各类管理制度、管理规定、管理措施和暂行规定等详细安全管理文档,作为详细安全管理的详细规定。 信息安全制度和管理措施系列文档重要包括各类管理制度、管理规定、管理措施和暂行规定等。根据安全方针中规定的安全各个方面所应遵守的原则措施和指导性方略,引出的详细安全管理规定、管理措施和实行措施,这些文档必须具有可操作性,并且必须得到有效推行和实行的。参照原则和服务规范服务的输入《信息安全方针》《信息安全发展总体规划》服务过程描述重要通过与农行的管理人员和安全技术人员,通过会议和讨论的形式,对XXXX提出的文档模板进行修改和讨论,参照其他行业和机构的类似文档,确定服务的重要成果体现为文档。服务的输出 目的描述BS7799Part1—Codeof服务的输入服务的输出4.4设计处理方案也包括技术层面(物理安全、网络安全、系统安全、应用安全等)。在贯彻和2.安全规划出2-3年的规划。在本项目中设计的安全体系,应是一种合用于整个市行、支行、营业部和其他分支机构)的安全体系,而体系的设计过程只是根内部审核方案,保证农行总行对下级分支机构进行计算机安全状况评估和审于安全体系设计和风险评估。由于采用了框安全需求状况进行充足分析后,将提供一种《农行计算机安全需求分析阐明方案》,方案重要描述每项技术控制方案的技术选型、产品选择原则、产品选>项目组通过会议和讨论的形式,对安全处理方案进行论证;>顾客的意见全控制方案进行论证后,提供《农行计算机安全体系建设规划阐明书》,该书>项目组通过会议和讨论的形式,对需求分析的安全控制方案进行论>对每个安全处理方案进行实行难易程度分析体系推广方案设计的重要目的是就设计的安全体系怎样在整个农行进行4.4.5维持体系运行5项目实行的组织、管理5.1项目的组织5.1.1XXXX项目组规划东5.1.2.1项目经理项目经理PM的任务就是要对项目过程实行全面的管理,详细体目前对项目目的有一种全局的观点,并组织会议制定计划和汇报项目的进展,并对不确定环境下对不确定问题组织集体讨论决策,在必要的时候进行谈判及处理冲项目经理对服务客户所应承担责任,重要有:>保证项目的目的在实行中前后一致,实现客户的目的>对多种项目资源进行合适的管理和充足有效的使用>和服务客户进行及时有效的沟通,及时商讨项目进展状况,以及对也许发生的问题的预测。项目经理对项目所应承担责任,重要有:>保证项目的成功,保证项目准时、在预期内到达预期>保证项目的整体性,协调项目中的各>协助项目经理和项目执行经理保证服务状态与品质保证>领导网络与系统安全顾问小组>全面理解既有安全控制过程,鉴定既有安全架构的风险,设计符合>记录安全服务的预期值与实际实现值之间的差异>协助项目经理保证服务状态与品质保证>负责从技术角度对服务现场的安全顾问对农行的大型主机的评估工>协助项目经理保证服务状态与品质保证5.2项目的管理对于农行安全评估项目,通过建立工作细分构造(WorkBreakdown为了保证本项目实行的质量,本项目将参照某些国际上最新的信息安全原电子邮件5.2.2.2汇报多种汇报是项目各方互相沟通的最正式的渠道和证据。某些必备的项目汇项目计划和进展汇报项目总结汇报以及在各个阶段输出的项目成果文本等5.2.2.3会议会议是项目管理活动的重要形式,是项目各方进行正式沟通的渠道。 项目启动会议是项目正式启动和开始的标志,项目启动会议之后,项目正式开始,项目组从此进入了项目状态。此会议的重要工作是宣布项目正式开始,各方的领导阐明对项目的期望和支持,各方就项目组的组织架构和工作计划进行沟通和确认,此会议对项目的后期发展方向非常重要。参与人员●农行领导和项目组组员 输入会议可以是正式的面对面会议,也可以是会议、网络会议等形式。此例会 >对也许的配置管理和变更控制签订对应的文献 输出5.2.3项目有关培训5.2.3.1评估前培训培训时间:3天5.2.3.2评估后培训理解本顾问项目的重要过程和重要的输出,并对未来的工作起到指导作培训时间:6天在工程计划阶段,我们对所有安全服务的基本实行正式交付件(项目输出汇报),为有效管理这些交付件的制作、审核和归档,特2、建立一种原则的、构造化的交付件审阅措施(程序)5.2.5.1验收措施确认5.2.5.1.1验收措施确实认程序否是1)准备初步的验收措施由XXXX顾问为每个交付件制定验收措施的第1稿(见输出汇报重要目录),并在项目的蓝图阶段将对十个项目输出报价进行模板定制和讨论,形成验收措2)审阅验收措施由双方项目组内与该交付件有关的人员或第三方专家审阅验收措施的第3)该验收措施与否满足需求?收到各方面对验收措施的意见之后,顾问、第三方专家和交付件农行负责人评估满足了项目的哪些规定。4)开会处理原则中的问题假如需要,原则第1稿中的问题需要顾问、第三5)签定验收措施5.2.5.2验收程序求否是否求*求开始否所有正式交付件在XXXX项目经理签字后,必须通过该流程提交给农行项9、交付件与否满足规定?根据双方签订的验收措施对交付件的审阅,农行项目验收小组评估并确定与否满足验收措施,并对评审意见进行沟通并确认。农行项目验收小组最终签收和同意该交付件,并形成终审汇报。1)各类交付件的内容、复杂性、波及范围、文献大小等都不尽相似,这决定了每类交付件的审阅均有较大的个别性,以上审阅程序是个原则程序,各农行交付件负责人可以根据所负责的交付件特点,结合双方确认的验收措施进2)审阅的角度●完毕状况审阅——检查:验收措施与否明确,交付件与否足够充足以作审阅●完备性审阅——检查:交付件的基本构成部分与否都具有;各部分的内容与否详实●对的性审阅——检查:文字和图形内容与否对的、精确,资料与否具有●集成性审阅——检查:交付件各部分间的集成关系与否充足精确体现3)审阅的类型——过程审阅(Draft版本的审阅)防止在成果审阅时发生大的返工(影响项目的完毕);——成果审阅(FinalV1.0接受前的审阅)4)集中审阅会议阐明内部定稿版本,至少80%文档内容已基本确定定稿版本的修订版内部使用:顾问正式交项目组统一控制版本号,如1.1、2.1正式定稿版本,正式签收或确认的文档务部门使用和提交文FinalV1.0后来的版本不受本规范的控制(将在农行其他管理规范中阐2、书面归档文字类交付件以MSOffice格式归档(模板由顾问提供)。6承担能力阐明6.1单位基本状况十一名科研人员和计算所投入的20万元资本起家,从中关村一间最一般的国拓进取,营业额从1985年的300万元人民币,增长到2023年的355亿元人民第一,自1999年起至今持续获得亚太市场份额第一名的佳绩。通过长期的积2023年4月以来,面对INTERNET大潮,企业积极应变,积极实行了自成XXXXXXXX控股有限企神州数码控股资有限企团有限企总资产固定资产原值固定资产净值净资产资产负债率(%)总收入净利润银行信用等级1960年12月——1979年2月1979年2月——1983年2月1983年2月——1995年2月1988年9月——今中科院计算所中科院计算所中科院计算所研究室主任时间12023年1月-2023年6月辽宁省地方税务局辽宁地税网络安全系统项目联络人:刘明山22023年12月中国人民解放军总参谋部通信部总参通信部防火墙采购项目32023年11月教育部基础教育课程教材发展中心国家基础教育资源网项目42023年12月民生人寿保险防火墙采购项目联络人:周奕鹭52023年12月中国电力财务中国电力财务有限企业2023防火墙等安全设备购置项目转150862023年1月国家税务总局国家税务总局机关网络与信息安全服务项目联络人:陈剑72023年11月中国人寿中国人寿防火墙82023年12月中国人民保险企业中国人民保险防火墙项目联络人:姬海波6.2承担能力阐明年投入研发费用2023万元以上,设有专业研发人员100余人,现已经形成五2023年更是全面扩大投入,成立了以IT服务业务群组为支撑的基础平台XXXX信息安全业务致力于为客户提供全面信息系统安全处理方案与服向玲性别女出生年月汉职务安全顾问外语程度专业领域信息安全最高学历硕士所受教育:中国科技大学硕士院2023年9月至今安全服务征询顾问2023年12月至2023年9月安氏互联网安全系统(中国)有限企业安全顾问1999年6月至2023年11月中国科学院高能物理研究所网络安全课题组软件开发小组1997年6月至1998年7月中国气象局国家气象中心通信台软件开发工程师PMI项目管理培训中国气象局全国卫星业务自动化工程国家气象局大院网系统开发欧洲气象中心Bufer码Grib码解码项目国家863计划网络安全扫描器研发子课题通成广告企业安全服务项目人寿保险企业安全评估项目天津电力企业安全方略制定项目深圳华为IT安全基础设施建设顾问项目实行中国电信IP网网络安全风险评估项目中国移动互联网安全风险评估顾问项目实行精通C语言精通安全基础理论和反黑客理论,包括:防火墙、资产风险、入侵监测精通安全征询理论,具有丰富的安全征询服务经验,包括:企业安具有丰富的专业安全服务和安全服务管理经验,包括:安全处理方案设计、实行;为客户提供安全培训、安全监控、远端安全控制、紧急事故在信息系统整体安全面具有丰富经验,从事过整体安全方案设计、实行精通ISS,CheckPoint,Symantec(Axent),NAI,RSA,CA,NetScreen等安全产品。田野男出生年月满安全服务总监外语程度六级网络安全顾问、服务最高学历学士1992—1996上海交通大学信息控制工程2023.9-今XXXX集团有限企业I职能:安全服务部门管理,安全顾问服务队伍建设和领导,安务项目管理,安全服务项目实行2023.10-2023.9安氏互联网职能:顾问服务项目管理,顾问服务队伍领导,为大客户提供专业安全征询项目实行及处理方案1999.5—2023.10IBSNetworkSystems(Shanghai)Ltd.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论