安全工程一级申请书最终.docx
- 文档编号:13725253
- 上传时间:2023-06-16
- 格式:DOCX
- 页数:32
- 大小:95.81KB
安全工程一级申请书最终.docx
《安全工程一级申请书最终.docx》由会员分享,可在线阅读,更多相关《安全工程一级申请书最终.docx(32页珍藏版)》请在冰点文库上搜索。
安全工程一级申请书最终
编号:
国家信息安全测评
信息安全服务资质申请书
(安全工程类一级)
申请单位(公章):
填表日期:
©版权2011—中国信息安全测评中心
2011年1月1日
申请单位的信息安全工程过程能力
本项应包括以下十一项内容:
1.评估系统安全威胁的能力;
2.评估系统脆弱性的能力;
3.评估安全对系统的影响的能力;
4.评估系统安全风险的能力;
5.确定系统的安全需求的能力;
6.确定系统的安全输入的能力;
7.进行管理安全控制的能力;
8.进行监测系统安全状况的能力;
9.进行安全协调的能力;
10.进行检测和证实系统安全性的能力;
11.进行建立系统安全的保证证据的能力。
6.1评估系统安全威胁的能力
本项要求:
1.详细描述申请单位是如何识别系统所面临的各种安全威胁及其性质和特征;
2.详细描述申请组织是如何对威胁的可能性进行评估的;
3.提供一份具体项目中关于评估系统安全威胁的相应文档、记录。
表6-1
描述如何对系统安全威胁进行评估
详细描述
系统安全威胁是在信息系统中存在的对机构、组织或部门造成某种损害的潜在可能性,可能导致信息安全事故和组织信息资产损失的活动,威胁是利用脆弱性来造成后果的。
系统安全威胁来自于两个方面:
人为威胁和自然威胁,其中人为威胁造成的损失远远大于自然威胁。
人为威胁可以分为两部分:
一是意外的人为威胁,由各类不确定因素综合在一起时偶然发生的;二是有意的人为威胁,由有意的行为所引起的。
自然威胁是不以人的意志为转移的不可抗拒的自然事件,如地震、雷击、洪灾和火灾等。
识别人为威胁,应描述其威胁如何发生的,测试其威胁相关事件的可能性。
同时进行评估性工作,如评估由人为原因引起的威胁作用力的技能和效力。
识别自然威胁需要根据评估目标所在的位置的地理因素来进行评估,对于非地震带、内陆、山区、干旱地区等地理因素进行充分的识别,避免评估中的偏差。
就威胁本身来说,评估威胁可能性时有两个关键因素需要考虑,一个是威胁源的动机,包括趋利、报复、破坏等;另一个是威胁源的能力,包括其技能、环境、机会等。
威胁源的能力和动机都用“高”、“中”、“低”这三级来衡量。
在评估威胁事件可能性时,我们充分考虑多种因素,如一项资产可能面临多个威胁,而一个威胁也可能对不同的资产造成影响,同时也注意在不同的安全服务项目中,各因素出现的概率都有所不同。
威胁事件发生的可能性,需要从三个方面进行评定:
一是历史威胁情况,曾经发生过的威胁和威胁发生次数可以为威胁事件发生的可能性提供一个最重要的参考数据;二是威胁在整个社会层面上,总体的发展态势;三是威胁形成的复杂程度。
具体的威胁评估结果会随着时间的变动而需要重新审核,所以在威胁评估中,评估者的专家经验非常重要。
公司建立、实施并保持《安全危险因素识别、评价与更新控制程序》,对能够控制和能够施加影响的环境因素,及在相关的活动、产品、场所、人员、管理及变更中的危险源进行识别、评价,确定和更新重要环境因素和不可接受风险,确保重要环境因素和不可接受风险得到有效控制。
备注
附件6.1系统安全威胁能力评估报告
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称
6.2评估系统脆弱性的能力
本项要求:
1.详细描述申请单位是如何对系统的脆弱性进行评估的,包括所选择的分析方法、工具,收集、合成系统的脆弱性数据等;
2.提供一份具体项目中关于系统脆弱性评估的相应文档、记录,包括系统脆弱性清单、攻击测试报告等。
表6-2
描述如何评估系统脆弱性
详细描述
企业信息系统的脆弱性是因为信息系统可能被威胁利用的弱点,可能对资产造成影响,所以我们针对每一项需要保护的信息资产,系统脆弱性识别主要两方面进行说明:
1、技术性脆弱性,识别对象包括物理环境、网络结构、系统软件、应用系统和应用中间件程序。
2、管理性脆弱性,识别对象包括技术管理和组织管理。
通过脆弱性识别,获得系统中的脆弱性清单,以及相应的测试分析结果。
脆弱性严重程度赋值需要按照对资产的危害程度大小、利用脆弱性的技术水平高低、脆弱性点是否经常被内部或者外部人员使用,再加上通过脆弱性严重程度的识别,以便确认最终构成整个脆弱性的评估。
其中,进行脆弱性赋值时,还需要考虑有可能以前就有很多脆弱性点反应的是同一问题或者相类似问题,以便确认这类问题的脆弱性严重程度。
脆弱性严重程度越低,赋值大小越小。
将资产的脆弱性赋值分为5个等级,分别是很高、高、中等、低、很低并且从很高到很低分别赋值5—1。
如下表所示:
等级
标识
定义
5
很高
如果被威胁利用,将对资产造成完全损害
4
高
如果被威胁利用,将对资产造成重大损害
3
中等
如果被威胁利用,将对资产造成一般损害
2
低
如果被威胁利用,将对资产造成较小损害
1
很低
如果被威胁利用,将对资产造成的损害可忽略
在实际评估工作中,技术类弱点的严重性值一般参考扫描器或CVE标准中的值,并进行修正,从而获得适用的弱点严重性值。
脆弱性的扫描工具主要有:
Nmap扫描工具、X-SCAN工具
可以根据具体的评估对象、评估目的来选择具体的弱点获取方式。
在弱点的识别和获取必须对应前一个过程中识别出的威胁列表,不能被列表中威胁所利用的弱点在风险评估中没有意义,可以不进行识别。
同时,因为威胁来源可以分为内部和外部,所以弱点的获取方法也可以根据威胁的来源不同而选择不同的获取方式,比如从内网获取和从外网获取。
备注
附件6.2系统脆弱性影响报告
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.3评估安全对系统的影响的能力
本项要求:
1.详细描述申请单位是如何识别系统资产和评估系统资产影响的;
2.提供一份具体项目中关于评估系统资产影响的相应文档、记录,如系统优先级清单、系统资产影响分析表等。
表6-3
描述如何评估安全对系统的影响的
详细描述
影响是安全事件对系统产生的后果,可能对资产造成一定的破坏作用,如对信息系统的机密性、完整性、可用性等进行破坏,也可能引起间接的结果,如经济损失、市场占有率损失和公司形象损失等。
首先制定资产调查表,通过组织相关人员协商,界定信息资产的重要性,按照保密等级和业务类型等因素分成若干资产类,之后进行资产列表,列出包含在资产类和子类中的所有重要的信息资产,主要包括几种资产类型,包括硬件资产、软件资产、人员资产和数据资产等。
其次,对信息系统进行扫描,获得系统信息。
最后将资产赋值,赋值是对资产的机密性、完整性和可用性方面的价值分别赋予价值等级,分为五个等级。
识别系统资产和它的运行意义及产品资产和它的运行意义,资产包括系统的人、环境、技术和基础设施,还包括数据和资源。
确定评估影响的度量标准,从资产预算财务成本、重要等级和基本的描述中说明影响的数量、质量。
影响有“严重性”的属性,等同于弱点的严重性。
考虑到资产的等级将影响严重性分为5个等级,分别是很高、高、中等、低、很低,并且从高到低分别赋值5-1。
主要识别和分析系统操作的运行、业务或任务的影响,并进行优先级区分。
根据资产重要程度及脆弱性严重程度,计算安全事件一旦发生后的损失,即:
安全事件的影响=F(资产重要程度,脆弱性严重程度)
部分安全事件的发生造成的影响不仅仅是针对该资产本身,还可能影响业务的连续性。
不同安全事件的发生对组织造成的影响也是不一样的。
在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
监视影响,影响都是动态的,新的影响可以随着外界与内部环境的变化而与此相关。
因此重要的是监视现有影响并有规律地检查潜在的新影响。
备注
附件6.3系统资产影响报告
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.4评估系统安全风险的能力
本项要求:
1.详细描述申请单位是如何识别、分析和评估系统安全风险的,包括选择安全风险评估方法、安全风险的计算、安全风险等级排列、提出安全风险的应对措施等;
2.提供一份具体项目中关于评估系统安全风险的相应文档、记录。
表6-4
描述如何评估系统安全风险的
详细描述
系统的风险评估就是对各方面风险进行辨识和分析的过程,包括风险分析和风险评价,是确认安全风险及其大小的过程。
安全风险评估的总体目标是认清信息安全环境、信息安全状况,有助于达成共识,明确责任,采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。
风险评估的策略是首先选定某项资产,评估资产价值,挖掘并评估资产面临的威胁和脆弱性,评估该资产的风险,进而得出整个评估目标的风险。
风险存在两个属性:
后果和可能性。
最终风险对信息系统的影响,也就是风险两个属性权衡作用的结果。
不同的资产面临的主要威胁各不相同。
而随着威胁可以利用的、资产存在的弱点数量的增加会增加风险的可能性,随着弱点严重级别的提高会增加该资产面临风险的后果。
在许多情况下,某资产风险的可能性是面临的威胁的可能性和资产存在的脆弱性的函数,而风险的后果是资产的价值(影响)的函数。
本次评估我们采用如下算式来得到资产的风险赋值:
风险值=资产价值×威胁可能性×资产脆弱性
上述公式主要考虑到各参数的取值并不是特别精确的数据,加入了顾问的经验和判断,在国际中对此类数据常采用的数据主要使用乘法或矩阵等方法。
考虑到便于运算,故我们采用线性的相乘。
根据风险信息和数据,对风险分析予以不同程度的改进。
采用下面的赋值矩阵来获得最终的风险等级:
风险的应对措施:
1、降低风险——采取适当的控制措施来降低风险,包括技术手段和管理手段,如安装防火墙,杀毒软件,或是改善不规范的工作流程、制定业务连续性计划,等等。
2、避免风险——通过消除可能导致风险发生的条件来避免风险的发生,如将公司内外网隔离以避免来自互联网的攻击,或是将机房安置在不可能造成水患的位置,等等。
3、转移风险——将风险全部或者部分地转移到其他责任方,例如购买商业保险。
4、接受风险——在实施了其他风险应对措施之后,对于残留的风险,组织可以有意识地选择接受。
备注
附件6.4系统安全风险报告
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.5确定系统的安全需求的能力
本项要求:
1.详细描述申请单位是如何进行系统安全需求分析并提出系统安全要求的;
2.提供一份具体项目中关于确定系统的安全需求的相应文档、记录,如安全需求调查表、安全策略定义,安全目标定义,安全需求分析报告等。
表6-5
描述如何确定系统的安全需求的
一、系统安全风险分析
1.物理安全风险分析
2.黑客攻击
3.恶意代码
4.病毒的攻击
5.应用的安全风险分析
应用系统的安全与具体的应用有关,它涉及很多方面。
应用系统的安全是动态的、不断变化的。
应用的安全性也涉及到信息的安全性,它包括很多方面。
应用系统的安全是动态的、不断变化的:
应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有十几种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。
但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。
因此,保证应用系统的安全也是一个随网络发展不断完善的过程。
应用的安全性涉及到信息、数据的安全性;信息的安全性涉及到:
机密信息泄露、XX的访问、破坏信息完整性、假冒、破坏系统的可用性等。
由于这个银行局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。
对于有些特别重要的信息需要对内部进行保密的可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。
二、金融网网络安全问题分析
金融网具有速度快、规模大、计算机系统管理复杂,随着其应用的深入,金融网络的安全问题也逐渐突出,直接影响着银行的正常经营活动。
因此,在全面了解金融网的安全现状基础上,合理构建安全体系结构,改善网络应用环境的工作迫在眉睫。
当前,金融网网络常见的安全隐患有以下几种:
1.计算机系统漏洞2.计算机病毒的破坏3.来自网络外部的入侵、攻击等恶意破坏行为4.非正常途径访问或内部破坏5.网络硬件设备受损6.金融网安全管理有缺陷
三、技术需求
1.硬件安全需求
1)网络连接技术标准
有专门的网络中心设备间,用来放置银行的中心交换设备、服务器、后备电源等主要设备以及网络管理设备等
2)服务器技术标准
服务器不少于两台,用于提供银行对外的相关业务和服务。
3)终端技术标准
机房要求每台计算机能够接入金融内网,配备相关配件,满足银行日常业务活动需要。
2.软件安全需求
需要安装防火墙软件
需要安装能及时更新的杀毒软件,确保免受病毒攻击
3.管理安全需求
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定
相应的管理制度或采用相应的规范具体工作是:
根据工作的重要程度,确定该系统的安全等级
根据确定的安全等级,确定安全管理的范围
制度相应的机房出去管理制度对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。
出入管理科采用证件识别或安装自动识别登记系统。
采用磁卡、身份卡等手段,对人员进行识别、登记管理。
制定严格的操作规程
操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。
制定完备的系统维护制度
对系统进行维护时,应采取数据保护措施,如数据备份等,维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。
制订应急措施
要制定系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最少。
建立人员雇佣和解聘制度,对工作调动和离职人员要及时调整相应的授权。
四、应对措施
1.身份认证技术
2.防范系统安全漏洞
3.防范计算机病毒
4.网络监控措施
5.网络安全隔离
6.数据备份和恢复
7.制定切实可行的网络安全管理制度
备注
附件6.5信息系统安全需求分析报告
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.6确定系统的安全输入的能力
本项要求:
1.详细描述申请单位是如何为系统的规划者、设计者、实施者或用户提供他们所需的安全输入的,包括对系统安全体系进行设计、编制安全工程实施指南、系统安全运行操作指南和有关安全管理制度等文档、进行安全培训等;
2.提供一份具体项目中关于确定系统的安全输入的相应文档、记录,如系统安全体系设计方案,各种安全相关的指南等。
表6-6
描述如何确定系统的安全输入的
详细描述
系统的安全体系设计主要包括安全策略、安全评估和安全管理这三个方面。
在技术层面上需要考虑实体的物理安全,网络的基础结构、网络层的安全、操作系统平台安全、应用平台安全,以及在此基础上的应用数据安全等。
这些方面既是一种防护基础,也是相互的促进的,同时是一个循环递进的工程,需要不断的自我完善和增强,才能形成一套合理有效的安全防护系统。
在实际的系统安全设计中,需同系统安全设计者、开发者及用户一起商讨,以求对安全需求有一个共同的理解。
通过分析以决定在需求、设计、实现、配置和文档方面的任何安全限制和考虑。
对安全相关的需求进行分解、分析和重组,以致识别出有效的解决方案,同时根据安全约束和需要考虑的问题进行方案分析,并加以区分它们的优先级。
开发出与安全有关的指南,并提供给工程组,安全工程指南包括体系结构、设计和实现建议等。
同时为运行系统的用户和管理员提供安全相关的指南,安全设计准则、安全实施规则、安全设计文档、安全模型、安全体系结构、管理员手册、用户手册等。
一、需求说明
针对Web应用防护安全需要实现以下功能:
1.针对网站主页恶意篡改的监控,防护和快速恢复
2.对Web网站进行多层次检测分析与应用防护
3.行为审计
4.支持多种WEB应用加速技术,减轻服务器负载
二、网页防篡改解决方案
Web网站和Web应用系统除了采用常见的网络安全设备进行防护外,需要更有效的网页防篡改系统来专门对页面内容进行保护,防止来自外部或内部的非授权人员对页面和内容进行篡改和非法添加。
技术原理:
防篡改体系除了Web服务器外,另外需部署“发布服务器”:
包括:
部署结构、系统组成、集群与允余部署、方案特点
三、WEB应用防护解决方案
1.当前安全风险分析
2.防护计划
3.WEB应用防火墙功能
四、负载均衡解决方案
备注
附件6.6信息系统安全设计方案
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.7进行管理安全控制的能力
本项要求:
1.详细描述申请单位是如何对系统的安全控制进行管理的,包括控制系统在运行状态最终实现所设计的安全程度,建立安全职责,对所有用户和管理员实施安全意识教育和培训,制定和维护教育大纲,对系统进行合理配置等;
2.提供一份具体项目中关于进行管理安全控制的相应文档、记录。
表6-7
描述如何进行管理安全控制的能力
详细描述
一、加强信息安全管理体系的建设
信息安全管理体系是整个管理体系的一部分,它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的体系。
建立安全控制的职责和责任并通知到组织中的每一个人,安全的某些方面能够在常规的管理结构中进行管理,然而另外一些方面则需要更专业的管理,建立安全组织图表,并描述安全角色和安全职责,并对安全组织中的人员进行授权。
对系统安全控制的配置进行管理,如所有软件更新的记录、所有发布中问题的记录、系统安全配置的修改、安全需求修改等。
管理所有的用户和管理员的安全意识、培训和教育大纲,因此要根据不同的用户情况确定安全培训资料,并跟踪用户对组织和系统安全的理解,不定期的进行用户培训,以适应新的安全需要。
定期维护和管理安全服务和控制机制,如维护和管理日志,定期的维护和管理检查,跟踪记录系统维护方面的问题以便识别需要额外关注的地方,注意维护和管理的例外,描述敏感信息和敏感介质清单,建立起保证措施,以便信息敏感性降低或者介质被净化或处置后,不出现不必要的风险。
1.信息安全管理体系的作用
对内
形成单位可自我持续改进的信息安全管理机制
使信息安全的角色和职责清晰,并落实到人
确保实现动态的、系统的、制度化的信息安全管理
有利于根本上保证业务的连续性,提高市场竞争力
对外
能够使客户、业务伙伴对单位信息安全充满信心
有助于界定外包双方的信息安全责任
可以使单位更好地满足审计要求和符合法律法规
保证和外部数据交换中的信息安全
2.ISMS过程
3.信息安全控制措施
备注
附件6.7信息系统安全管理规范
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.8进行监测系统安全状况的能力
本项要求:
1.详细描述申请单位是如何监测系统的安全状态并处理安全突发事件的;
2.提供一份具体项目中关于进行监测系统安全状况的相应文档、记录。
表6-8
描述如何进行监测系统安全状况的
详细描述
分析各种事件记录,以确定一个事件的原因及其发展,以及将来可能发生的事件,对每一个事件进行描述,并建立起日志记录和来源,对最近的日志加以分析并进行一定的归纳。
特别要动态的监控威胁、脆弱性、影响、风险和环境变化,并在报告中体现,在报告中对变化的意义进行定期评估。
能识别出安全突发事件,定义突发事件并列出突发事件,制定突发事件响应指南,描述出现的突发事件及其相关详细情况,包括突发事件的来源、任何形式的危险、应采取的响应和需要进一步采取的行动,同时报告各种入侵事件,指明入侵事件的来源、任何形式的危险、应采取的响应和需要进一步采取的行动。
检测安全防护措施的执行情况,以便识别出安全措施执行中的变化。
审核系统安全态势以识别必要的修改,描述当前安全风险环境、现有的安全态势和对这两者是否兼容进行分析,并通过第三方权威组织认证,通过报告的形式指明在运行的系统中,安全风险是可接受的。
由于许多事件不能预防,因而对破坏的响应能力是十分重要的。
为了保证监控活动的可信性,应封存和归档相关的日志、审计报告和相关分析结果。
备注
6.8信息系统安全监测报告
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.9进行安全性协调的能力
本项要求:
1.详细描述申请单位是如何进行系统安全协调的,包括建立的协调机制,系统安全协调的技术方法、具体措施等;
2.提供一份具体项目中关于进行安全性协调的相应文档、记录。
表6-9
描述如何进行安全协调的
详细描述
确定安全协调的信息共享协议,与业主及其它专业承包单位进行系统安全协调,包括建立的协调机制,系统安全协调的技术方法、具体措施。
我公司将实行项目法管理、优化资源配置、强化运行机制。
在本工程实行“项目法施工”运用系统工程的观点和方法,对所承建的工程项目进行全过程、全方位的管理。
一、严格执行施工技术控制措施
二、加强图纸会审和技术交底控制措施
三、加强施工现场文件的管理
四、加强员工培训管理重视对技术工人队伍的培训,定期开展技术工人岗位技能培训,解决施工中遇到的技术难题不断提高自身的素质和能力。
五、坚持现场例会制度
六、建立工程报告管理制度
备注
附件6.9信息系统安全协调记录文件
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.10进行检测和证实系统安全性的能力
本项要求:
1.详细描述申请单位是如何检测和证实系统安全有效性的;
2.提供一份具体项目中关于检测和证实系统安全性的相应文档、记录,如测试方案,检测记录单,检测报告等。
表6-10
描述如何进行检测和证实系统安全性的
详细描述
通过观察、论证、分析和测试,因此解决方案依照安全需求、体系结构和设计得到验证,即证明了解决方案是有效的。
解决方案依照用户的运行证实了安全需求,即证明了解决方案被正确的实施。
定义验证和证实工作,包括资源、进度表、验证和证实的工作产品。
采用测试和分析的方法验证和证实系统安全,同时定义测试每种解决方案时采取的步骤,并清楚什么样的验证和证实结果才能满足用户的安全需求和需要。
注意各种方法和工具得到的原始数据及在验证解决方案满足需求过程中发现的矛盾。
在证实过程中,要将发现的矛盾写入问题报告,注意解决方案不能满足安全的地方,并能找出不能满足用户安全需求的解决方案。
将测试结果记入测试结果文档,也要将安全需求映映射到解决方案的需求,映射到测试和测试的结果。
在检测或证实系统安全性时,可使用安全工具和项目管理工具。
备注
附件6.10信息系统安全能力的检测和证实
注:
请在“详细描述”中进行文字描述说明,在“备注”中注明附件名称。
6.11进行建立系统安全的保证证据的能力
本项要求:
1.详细描述组织是如何建立系统安全的保证证据的,包括对保证的目标进行识别、建立保证证据库并对其进行分析等;
2.提供一份具体项目中关于进行建立系统安全的保证证据的相应文档、记录。
表6-11
描述如何建立系统安全的保证证据的
详细描述
安全保证证据是收集用于支持给定声明或子声明的具体事实。
对每个声明,都须采用共同认可的收集技术来获取证据。
由
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全工程 一级 申请书 最终