某集团风险评估项目技术建议书.docx
《某集团风险评估项目技术建议书.docx》由会员分享,可在线阅读,更多相关《某集团风险评估项目技术建议书.docx(50页珍藏版)》请在课桌文档上搜索。
1、某集团风险评估项目技术建议书XXXX集团风险评估项目技术建议书二。一四年八月第1章项目方案设计11.1. 设计目标11.2. 设计原则11.3. 设计根据21.3.1. 政策根据.21.3.2. 标准根据.31.4. 方法模型31.4.1. 风险关系模型.31.4.2. 风险分析方法模型.51.5. 工具方法61.5.1. 风险评估使用方法.61.5.2. 风险评估使用工具6第2章项目实施流程72.1. 阶段1:项目启动阶段72.1.1. 阶段目标.72.1.2. 阶段步骤.82.1.3. 阶段输出.82.1. 阶段2:资产评估阶段92.1.1. 阶段目标.92.1.2. 阶段步骤.92.1.
2、3. 阶段方法.92.1.4. 阶段输出.102.2. 阶段3:威胁评估102.2.1. 阶段目标.102.2.2. 阶段步骤.102.3. 阶段4:脆弱性评估122.3.1. 阶段目标.122.3.2. 实施步骤.122.3.3. 己有安全措施识别.162.3.4. 阶段输出.162.4. 阶段5:风险综合分析172.5. 1.阶段目标.282.5.1. 阶段步骤.282.5.2. 阶段输出302.6. 阶段6:风险处置计划312.7. 阶段7:项目交付312.7.1. 成果交付.312.7.2. 项目验收.32第3章项目管理323.1. 组织管理333.2. 范围管理343.2.1. 范围
3、定义343.2.2. 范围变更操纵343.3. 进度管理353.4. 风险管理363.5. 质量管理363.5. L项目实施负责人质量操纵363.5.2. 项目经理质量操纵363.5.3. 质量管理质量操纵363.6. 沟通管理373.6.2. 协调沟通机制基本准则.373.6.3. 沟通计划.373.9.保密管理39第4章人员安排39第5章项目计划错误!未定义书签。5.1.总体计划错误!未定义书签。第6章客户收益42第7章成果交付一览表44第8章成功案例错误!未定义书签。8.1. 重点案例列表.8.2. 重点案例简介.8.2.1. 金融案例.8.2.2. 电信案例.8.2.3. 能源案例.8
4、.2.4. 政府案例.错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签。第9章公司优势9.1. 公司简介9.2. 公司资质错误!未定义书签。错误!未定义书签C错误!未定义书签C第1章项目方案设计设计目标本次风险评估的安全服务项目要紧目标是:令通过风险评估,得到XXXX集团的整体安全现状;令通过资产评估,得到XXXX集团的网络信息安全资产状况,并录入资产库,进行资产梳理;令通过威胁评估,得到XXXX集团存在的安全威胁情况;令通过脆弱性评估,得到XXXX集团当前业务系统存在的脆弱性;令对各个业务系统进行综合风险分析,得到风险情况,提出分系统
5、的安全解决方案;令提出各个系统的风险处置解决方案。设计原则1 .标准性原则遵循国家、行业与组织有关标准开展风险评估工作。2 .可控性原则在项目建设与实施过程中,应保证参与实施的人员、使用的技术与工具、过程都是可控的。3 .完整性原则项目方案要充分考虑项目所有环节,做到统筹兼顾,细节清晰。4 .最小影响原则项目的所有阶段,保证项目实施过程工作对系统正常运行的可能影响降低到最低限度,不可能对客户目前的业务系统运行造成明显的影响。5 .保密原则项目的所有阶段,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或者个人,不得利用这些信息损害用户利益。并与XXXX集团签
6、订保密协议,承诺未经同意不向其他任何第三方泄露有关信息系统的信息。设计根据本方案设计要紧参照下列政策与标准进行设计。1.1.1. 政策根据表格1有关策略时间有关政策文件2003年/国家信息化领导小组关于加强信息安全保障工作的意见(中办发27号文),提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估”。2004年/为贯彻落实27号文件精神,原国信办组织有关单位与专家编写了信息安全风险评估指南。2005年/国务院信息化工作办公室关于印发信息安全风险评估试点工作方案的通知(国信办【2005】5号),组织在北京、上海、黑龙江、云南等地方与银行、税务、电力
7、等重要行业开展信息安全风险评估试点工作。2006年/由国家网络与信息安全协调小组讨论通过的关于开展信息安全风险评估工作的意见(国信办20065号),文件要求三年内在国家基础信息网络与重要行业信息系统中普遍推行信息安全风险评估工作。/中共中央办公厅国务院办公厅关于印发2006-2020年国家信息化进展战略的通知(中办200611号文)提出加强信息安全风险评估工作。2007年/为保隙十七大,在国家基础信息网络与重要信息系统范围内,全面展开了自评估工作。(中国移动、电力、税务、证券)2008年/关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技(2008)2071号),明确“加强与
8、规范国家电子政务工程建设项目信息安全风险评估工作”。表格2有关标准标准类型参考标准国际标准 IS015408信息技术安全评估准则 ISO/IECTR13335信息与通信技术安全管理ISO/TR13569银行与有关金融服务信息安全指南ISO/IEC27000信息安全管理体系系列标准AS/NZS4360风险管理NISTSP800-30IT系统风险管理指南国内标准GB17859计算机信息系统安全保护等级划分准则GBT20984信息安全风险评估规范GBT22239信息安全技术信息系统安全等级保护基本要求GBZ20985信息技术安全技术信息安全事件管理指南GBZ20986信息安全技术信息安全事件分类分级
9、指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/T22240-2008信息安全技术信息系统安全保护等级定级指南各组织或者行业内有关要求方法模型本方案中提供的风险评估与管理模型参考了多个国际风险评估标准,建立安全风险关系模型与安全风险分析方法模型。1.1.3. 风险关系模型风险关系模型从安全风险的所有要素:资产、影响、威胁、弱点、安全操纵、安全需求、安全风险等方面形象地描述的他们各自之间的关系与影响,风险关系模型如下图所示。威胁弱点Si一上低T麻血弓M防护需求价值图1风险关系模型图在上述关系图中:资产指组织要保护的资产,是构成整个系统的各类元素的组合,它直接的表现了
10、这个系统的业务或者任务的重要性,这种重要性继而转化为资产应具有的保护价值。它包含计算机硬件、通信设备、物理线路、数据、软件、服务能力、人员及知识等等。弱点是物理布局、组织、规程、人员、管理、硬件、软件或者信息中存在的缺陷与不足,它们不直接对资产造成危害,但弱点可能被环境中的威胁所利用从而危害资产的安全。弱点也称之“脆弱性”或者“漏洞”。威胁是引起不期望事件从而对资产造成损害的潜在可能性。威胁可能源于对组织信息直接或者间接的攻击,比如非授权的泄露、篡改、删除等,在机密性、完整性或者可用性等方面造成损害;威胁也可能源于偶发的、或者蓄意的事件。通常来说,威胁总是要利用组织网络中的系统、应用或者服务的
11、弱点才可能成功地对资产造成伤害。从宏观上讲,威胁按照产生的来源能够分为非授权蓄意行为、不可抗力、人为错误、与设施/设备错误等。安全风险是环境中的威胁利用弱点造成资产毁坏或者缺失的潜在可能性。风险的大小要紧表现在两个方面:事故发生的可能性及事故造成影响的大小。资产、威胁、弱点及保护的任何变化都可能带来较大的风险,因此,为了降低安全风险,应对环境或者系统的变化进行检测以便及时采取有效措施加以操纵或者防范。安防措施是阻止威胁、降低风险、操纵事故影响、检测事故及实施恢复的一系列实践、程序或者机制。安全措施要紧表达在检测、阻止、防护、限制、修正、恢复与监视等多方面。完整的安全保护体系应协调建立于物理环境
12、、技术环境、人员与管理等四个领域。通常安防措施只是降低了安全风险而并未完全杜绝风险,而且风险降低得越多,所需的成本就越高。因此,在系统中就总是有残余风险(RR)的存在,这样,系统安全需求的确定实际上也是对余留风险及其同意程度的确定。1.1.4. 风险分析方法模型在安全风险分析方法模型中提供了风险计算的方法,通过两个因素:威胁级别、威胁发生的概率,通过风险评估矩阵得出安全风险。图2风险分析原理图风险分析中要涉及资产、威胁,、脆弱性三个基本要素。每个要素有各自的属性,资产的属性是资产价值;威胁的属性能够是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析的要紧内容为:
13、a)对资产进行识别,并对资产的价值进行赋值;b)对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;c)对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;d)根据威胁及威胁利用脆弱性的难易程度推断安全事件发生的可能性;e)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的缺失;f)根据安全事件发生的可能性与安全事件出现后的缺失,计算安全事件一旦发生对组织的影响,即风险值。1.2.工具方法1.2.1. 风险评估使用方法风险评估常用方法如下:令调查访谈物理安全访谈表、人员安全访谈表、网络安全访谈表、系统安全访谈表等等;工具扫描网络安全扫描、应用安全扫描、系统安全扫描等等;令
14、人工检查操作系统CheCklist、数据库CheCidist、网络设备CheCkliSt等等;令渗透测试由专业渗透测试工程师模拟黑客攻击方式对网络与信息系统进行非破坏性漏涧验证性测试;令文档查阅管理制度查阅、管理策略查阅、安全指导方针查阅等等。1.2.2. 风险评估使用工具风险评估常用工具要紧有下列几大类:令资产发现类工具令端口服务检测类令漏洞扫描检测类令网络嗅探分析类安全审计分析类令系统验证测试类令合规遵循检查类令各类定制脚本类令各类专项检测类第2章项目实施流程我们将整个项目的实施内容分为7个阶段。从项目启动阶段到项目验收整个项目实施过程,我们用WBS图中完整地描述了整个项目实施过程的重要工
15、作任阶段L项目启动阶段此阶段是项目的启动与计划阶段,是项目实施阶段的开始,对项目整个过程的实施工作与项目管理工作都非常重要。2.1.1. 阶段目标在此阶段的要紧工作目标是召开评估项目启动会议,并就项目组的工作方式、日常流程、工作计划、交付件蓝图进行沟通与确认。2.1.2. 阶段步骤评估项目启动阶段,是整个项目过程中,对项目的有效性的一种保证。实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模与结构等方面的影响。步骤一:项目组织,确定双项目组织结构及人员分工。步骤二:召开项目启动会,包含项目中需要落实内容:a)获得支持与配合;b)确定项目的目标;c)确定项目
16、的内容;d)组建项目服务团队;e)对项目的对象、范围进行调研并确认;D宣贯风险评估方法与评估思想;g)建立项目组的工作场所与环境;h)确定项目组的工作流程,包含文档交付流程、项目更换流程等;i)确定项目组的工作方式,包含指定接口人,保密方式,资料保管与备份方式等。步骤三:确定各个细节后,项目启动完成,进入项目实施阶段。2.1.3. 阶段输出本阶段完成后输出如下文件:/项目实施计划/项目启动会议纪要/项目蓝图/保密协议书/项目组织结构与人员职责/项目范围确认书/培训计划(针对风险评估知识宣贯实施方法)2.1. 阶段2:资产评估阶段保护资产免受安全威胁是本项目实施的根本目标。要做好这项工作,首先需
17、要全面熟悉资产分类与管理的全面情况。2.1.1. 阶段目标资产识别的目的就是要系统的有关资产做潜在价值分析,熟悉其资产利用、保护与管理现状。明确各类资产具备的保护价值与需要的保护层次,从而使企业能够更合理的利用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具策略性的进行新的资产投入。2.1.2. 阶段步骤阶段一:根据项目范围进行资产分类与识别,包含主机设备、网络设备、数据库系统、应用系统、文档资产、人员资产等等。阶段二:进行资产识别,分类并赋值。2.1.3. 阶段方法表格3资产评估方法项目名称资产分类调查简要描述采集资产信息,进行资产分类,划分资产重要级别及赋值;达成目标采集资产
18、信息,进行资产分类,划分资产重要级别及赋值;进一步明确评估的范围与重点。要紧内容 采集资产信息,获取资产清单; 进行资产分类划分; 确定资产的重要级别,对资产进行赋值。实现方式调查。Q填表式调查。 资产调查表,包含计算机设备、通讯设备、存储及保障设备、信息、软件等。 交流。 批阅已有的针对资产的安全管理规章、制度。 与高级主管、业务人员、网络管理员(系统管理员)等进行交流。工作条件2-3人工作环境,2台笔记本,电源与网络环境,客户人员与资料配合。工作结果资产类别、资产重要级别。参加人员根据现场状况,启明星辰全体评估人员在客户业务系统有关技术与管理人员的配合下进行资产分类调查。2.1.4. 阶段
19、输出本阶段完成后输出文档如下:/资产全面清单/资产赋值列表阶段3:威胁评估威胁是指可能对资产或者组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,不管关于多么安全的信息系统,它都存在。为全面、准确地熟悉系统所面临的各类威胁,需使用威胁分析方法。2.1.5. 阶段目标通过威胁分析,找出系统目前存在的潜在风险因素,并进行统计,赋值,以便于列出风险。2.1.6. 阶段步骤威胁识别使用人工审计、安全策略文档批阅、人员面谈、入侵检测系统收集的信息与人工分析。步骤一:把已经发现的威胁进行分类;步骤二:把发现的威胁事件进行分析。2.1.7. 阶段方法表格4威胁调查评估项目名称威胁
20、调查评估简要描述使用技术手段分析信息系统可能面临的所有安全威胁与风险。达成目标全面熟悉掌握信息系统可能面临的所有安全威胁与风险。对威胁进行赋值并确定威胁等级。要紧内容被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或者执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获的数据等。令邻近攻击威胁与风险:毁坏设备与线路、窃取存储介质、偷窥口令等。分发攻击威胁与风险:在设备制造、安装、保护过程中,在设备上设置隐藏的后门或者攻击途径、内部攻击威胁与风险:恶意修改数据与安全机制
21、配置参数、恶意建立未授权连接、恶意的物理损坏与破坏、无意的数据损坏与破坏。实现方式令调查交流令工具检测令人工检测工作条件2-3人工作环境,2台笔记本,电源与网络环境,客户人员与资料配合工作结果根据分析结果列出系统所面临的威胁,对威胁赋值并确定威胁级别参加人员启明星辰评估小组,网络管理人员、系统管理人员2.1.8. 阶段输出本阶段完成要紧输出文档如下:/威胁调查表/威胁赋值列表阶段4:脆弱性评估脆弱性是对一个或者多个资产弱点的总称,脆弱性评估是对技术脆弱性与管理脆性进行识别与赋值的过程。2.1.9. 阶段目标技术脆弱性要紧是使用工具扫描、人工检查(checklist).渗透测试、访谈等方式对物理
22、环境、网络结构、系统软件、应用软件、业务流程等进行脆弱性识别并赋值。管理脆弱性要紧是通过管理访谈、文档查阅等方式对安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等进行脆弱性识别并赋值。2.1.10. 实施步骤脆弱性识别步骤要紧是通过技术脆弱性与管理脆弱性来进行识别。2.1.10.1. 技术脆弱性物理环境物理安全是一切系统安全的基础。对物理安全的评估将从机房选址、建设;员工、外来访问者进入机房的权限操纵;机房的报警、电子监控与防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统等方面进行。表格5物理安全评估项目名称物理安全评估简要描述
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 集团 风险 评估 项目 技术 建议书

链接地址:https://www.desk33.com/p-1027634.html