文档库 最新最全的文档下载
当前位置:文档库 › 信息安全的信息资产、威胁与脆弱性分类

信息安全的信息资产、威胁与脆弱性分类

信息安全的信息资产、威胁与脆弱性分类
信息安全的信息资产、威胁与脆弱性分类

信息安全的信息资产、威胁与脆弱性分类A.1 信息资产的分类

信息资产分类见表E.1。

表E.1 信息资产分类

A.2 威胁的分类

威胁分类见表E.2。

表E.2 威胁分类

A.3 脆弱性的分类

脆弱性分类见表E.3。

表E.3 脆弱性分类

XX公司信息安全事件处理流程

XX公司信息安全事件处理流程 一、信息安全事件分类 根据我市公司生产经营工作的实际运行情况,将信息安全事件从网络、系统、机房基础设施三方面按照重大信息安全事件和一般信息安全事件进行分类。 1、重大信息安全事件 1) 网络及网络安全方面 1.1通信链路中断、或通信设备故障持续时间超过4小时。 1.2重要网络设备、网络安全设备非正常停机或无法访问持续时间超过4小时。 1.3发生计算机程序、系统参数和数据被删改等网络攻击和破坏或计算机病毒疫情导致网络不能正常运行超过4小时不能恢复的。 2) 信息系统方面 2.1重要服务器(小型机)、数据存储设备非正常停机或无法访问超过4小时。 2.2应用系统大面积不能正常访问超过4小时。 2.3 重要信息系统数据损坏或丢失。 2.4信息系统遭受突发网络攻击,系统数据被破坏、篡改和窃密。 2.5备份数据不能正常使用。

2.6 发生传播有害数据、发布虚假信息、滥发商业广告、随意侮辱诽谤他人、滥用信息技术等信息污染和滥用,网络地址和用户身份信息的窃取、盗用。 3) 机房基础设施方面 3.1机房出现严重漏水。 3.2非计划断电或计划内长时间停电。 3.3机房或UPS室发生火灾或机房设备发生自燃。 3.4 UPS非正常工作3小时以上。 3.5 发生自然灾害性事件导致的信息安全事故。 3.6机房设施非正常停机超过4小时。 4)其它 4.1 各类设备损坏或失窃,直接经济损失达1万元以上的。 4.2产生的社会影响波及到一个或多个地市的大部分地区,引起社会恐慌,对经济的建设和发展有较大负面影响,或损害到公众利益。 2、一般信息安全事件 1) 网络及网络安全方面 1.1通信链路中断、或通信设备故障持续时间超过2小时。 1.2重要网络设备、网络安全设备非正常停机或无法访问持续时间超过2小时。 1.3发生计算机程序、系统参数和数据被删改等网络攻击和破坏或计算机病毒疫情导致信息系统不能提供正常服务超过2

2020年(安全生产)TCWGN_信息安全事件分类分级指南(编制说

(安全生产)TCWGN_信息安全事件分类分级指南 (编制说

《信息安全事件分类分级指南》(征求意见稿)编制说明 壹、项目背景 目前国外对信息安全事件的分类分级仍没有单独的标准和指南,不过在和信息安全事件相关的标准或文献中对信息安全事件的分类分级有所描述,例如ISO/IEC18044《信息安全事件管理》、NISTSP800-61《计算机安全事件处理指南》等。 18044给出了信息安全事件的定义,明确提出应建立用于给事件“定级”的信息安全事件严重性衡量尺度。但18044没有给出如何确定事件的级别,以及事件级别的描述,只在附录给出了信息安全事件负面后果评估和分类的要点指南示例。18044中没有给出具体的信息安全事件的分类,其第6节描述了信息安全事件及其原因的举例,介绍了拒绝服务、信息收集和未经授权访问三种信息安全事件。在标准的附录A:信息安全事件报告单示例中,列出了在事件报告中可参考的事件类别。NISTSP800-61《计算机安全事件处理指南》针对安全事件处理,特别是安全事件相关数据的分析以及确定采用哪种方式来响应每壹安全事件提供指南。在本指南中没有明确给出计算机安全事件的定义,只是对安全事件作出了解释。本治安介绍了安全事件的分类,但明确说明所列出的安全事件分类不是包罗壹切的,也不打算对安全事件进行明确的分类。 2003年出版的LANDEurope在为EuropeanCommissionDirectorate-GeneralInformationSociety研究且得到授权和赞助的《在欧盟国家中计算机和网络滥用立法规程手册》2002年中,提出壹个计算机滥用和安全事件的分析框架来描述和分类。手册将信息安全事件分成了九类。且给出了它们的定义、使用的技术以及攻击方法和特点。它只是将攻击行为描述成样本,而不是提供无壹遗漏的清单。 在国内,北京市出台了《北京市国家机关重大信息安全事件报告制度(试行)》,且为

信息安全事件管理规范

信息安全管理部 信息安全事件管理规范 V1.0

文档信息: 文档修改历史: 评审人员:

信息安全事件管理规范 年07月 1.0 目的 明确规定“信息安全事件”的范围和处理流程,以便及时地对信息安全事件做出响应,启动适当的事件防护措施来预防和降低事件影响,并能从事件影响中快速恢复; 2.0 适用范围 本制度适用于在信息安全部负责管理的所有信息资产上发生的对业务产生影响的异常事件的处理及后续响应流程。 3.0 相关角色和职责 ●信息安全总监:负责制定《信息安全事件管理规范》,并督促制度的落实和执行; ●信息安全部经理: ?负责《信息安全事件管理规范》中各项流程制度的日常督促执行; ?负责对各类信息安全事件进行第一时间响应,区分信息安全事件的类别及后续 处理流程; ?负责跟踪各类信息安全事件的后续处理,确保公司能从中汲取教训,不再发生 类似问题; ●信息安全事件发起人:在具体工作中发现异常后应及时上报,并协助完成后续处理 工作。 4.0 信息资产 信息安全管理部负责以下信息资产的安全运行: ●机房环境、硬件设备正常运行: ?互联机房; ?北京办公室机房; ?上海办公室机房; ?机房内的所有硬件设备,包括网络设备、服务器和其它设备; ●办公室网络环境正常运行 ?互联机房内网/外网环境; ?北京办公室内网/外网环境; ?上海办公室内网/外网环境; ●机房内系统工作正常; ?服务器操作系统工作正常 ?应用系统工作正常 ●机房内设备中存放的各类业务信息安全 以上信息资产出现异常情况时,均属于信息安全事件处理的范畴。 5.0 信息安全事件分级、分类

对信息安全事件分级、分类是有效开展信息安全事件报告、应急处置、调查处理和评估备案等信息安全应急响应工作的必要条件。 5.1 信息安全事件分级 根据信息安全事件所涉及的信息密级、对业务所造成的影响和相关的资产损失等要素,对信息安全事件分为以下几个级别: 1级:本级信息安全事件对公司业务造成了重大影响,例如机密数据丢失,重大考试项目考中异常等; 2级:本级信息安全事件对公司业务造成了一定影响,例如短时间的设备宕机、大规模的网站异常造成客户投拆等; 3级:本级及息安全事件指己发现的可能对公司业务造成重要影响的潜在风险事件,例如在日常维护工作中发现的各类异常事件等; 1级的信息安全事件又称为重大安全事件。 与“信息安全事件”分级相关联的名词解释: ●常规工作:指影响超出单点范围,可能/己经造成了部门/小组级的工作异常,但未造成 实质性损害的信息事件; 5.2 信息安全事件分类 对信息安全事件分类是有效开展信息安全事件报告、应急处置、调查处理和评估备案等响应工作的重要依据。信息安全事件可分为: ●环境灾害: ?自然/人为灾害:水灾、火灾、地震、恐怖袭击、战争等; ?外围保障设施故障: ◆机房电力故障: 由于供电线路、供电设备出现故障或供电调配的原因而导 致的信息安全事件 ◆外围网络故障:由于外围网络传输信道出现故障而导致业务系统无法对外 正常服务 ◆其它外围保障设施故障:例如拖管机房的服务器、服务器故障等; ●常规事故: ?软硬件自身故障: ◆软件自身故障:由于软件设计存在漏洞或软件系统运行环境发生变化等原 因而导致软件运行不正常的信息安全事件 ◆硬件自身故障:由于硬件设计不合理、硬件自然老化失效等原因引起硬件 设备故障而导致信息系统不能正常运行的信息安全事件 ?无意事故: ◆硬件设备、软件遗失;与业务系统正常运行和使用相关的硬件设备和软件 遗失而导致的信息安全事件 ◆数据遗失:系统中的重要数据遗失 ◆误操作破坏硬件;

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

信息安全事件分类规定

信息安全事件分类规定 1 目的 为明确信息安全事件分类方法,特制定本规定。 2 范围 本规定适用于信息安全事件分类管理。 3 职责 公司综合管理部负责信息安全事件管理。 4 相关文件 《信息安全管理手册》 《信息安全事件管理程序》 5 规定要求 5.1 信息系统事件 5.1.1 信息系统故障 5.1.1.1 通信线路和设备故障、主机(服务器)、存储系统、网络设备(各类网络交换机、路由器、防火墙等)、电源故障运行中断达15分钟;网络IP链路连续故障时间超过30分钟。 5.1.1.2 系统(硬、软件)损坏或丢失,造成较小的直接经济损失。 5.1.1.3 计算机数据损坏或丢失,或信息系统数据损坏或丢失,数据量在时间上连续超过4小时。

5.1.1.4 计算机病毒感染、内外部黑客入侵和攻击,未造成损失的。 5.1.2 一般信息系统事件 5.1.2.1 通信线路和设备故障、主机(服务器)、存储系统、网络设备(各类网络交换机、路由器、防火墙等)、电源故障运行中断导致不能为超过80%(包括80%)的网络注册用户提供服务,时间达2小时;不能为80%以下网络注册用户提供服务,持续等效服务中断时间达4小时。 5.1.2.2 系统(硬、软件)损坏或失窃,造成直接经济损失达1万元以下者。 5.1.2.3 计算机重要数据损坏或丢失,或信息系统数据损坏或丢失,数据量在时间上连续超过24小时。 5.1.2.4 计算机病毒感染、内外部黑客入侵和攻击,造成轻微损失的。 5.1.3 严重信息系统事件 5.1.3.1 通信线路和设备故障、主机(服务器)、存储系统、网络设备(各类网络交换机、路由器、防火墙等)、电源故障运行中断不能为超过80%(包括80%)的网络注册用户提供服务,时间达4小时;不能为80%以下网络注册用户提供服务,持续等效服务中断时间达8小时。 5.1.3.2 系统(硬、软件)损坏或失窃,直接经济损失达1万元以上者。 5.1.3.3 重要技术开发、研究数据损坏或丢失,或重要信息系统数据损坏或丢失,数据量在时间上连续超过48小时。 5.1.3.4 发生计算机程序、系统参数和数据被删改等信息攻击和破坏或计算机病毒疫情导致信息系统不能提供正常服务达到上述的规定。

信息安全事态事件法律法规方面脆弱性报告及表单分类分级方法示例

附录 A (资料性附录) 法律法规方面 信息安全事件管理策略和相关方案中宜关注信息安全事件管理的如下法律法规方面。 a)提供足够的数据保护和个人信息的隐私保护。在那些有特定法律涵盖数据保密性和完整性的国家中,对于个人数据的控制常常受到限制。由于信息安全事件通常需要归因到个人,个人特性的信息可能因此需要被相应地记录和管理。因此,结构化的信息安全事件管理方法需要考虑适当的隐私保护。这可能包括以下方面: 1)如果实际情况可行,访问被调查人的个人数据的人员不宜与其存在私交; 2)在允许访问个人数据之前,宜签署保密协议; 3)信息宜仅用于其被获取的明示目的,即信息安全事件调查。 b)维护适当的记录保存。一些国家的法律,要求公司维护其活动的适当记录,在每年组织的审计过程中进行审查。政府机构也有类似的要求。在某些国家,要求组织报告或生成执法用的档案(例如,当涉及到对政府敏感系统的严重犯罪或渗透时)。 c)控制措施到位以确保实现商业合同义务。当对信息安全事件管理服务提出要求时,例如,满足所需的响应时间,组织宜确保提供适当的信息安全来保证在任何情况下满足这种义务要求。与此相关,如果组织寻求外部方支持并签署合同,例如外部IRT,那么宜确保在与外部方签署的合同中涵盖了所有要求,包括响应时间; d)处理与策略和规程相关的法律问题。与信息安全事件管理方案相关的策略和规程宜就潜在的法律法规问题得到检查,例如,是否有关于对那些引起信息安全事件的事项采取惩戒和(或)法律诉讼的声明。在一些国家,解雇人员并不是一件容易的事情; e)检查免责声明的法律效力。信息事件管理团队和任何外部支持人员所采取行动的免责声明的法律效力宜得到检查。 f)与外部支持人员的合同涵盖所有要求的方面。与任何外部支持人员的合同,例如来自外部IRT 人员,在免除责任、保密、服务可用性和错误建议的影响方面宜得到彻底检查。 g)保密协议可强制执行。信息安全事件管理团队成员在入职和离职时,可被要求签署保密协议。在一些国家,已签署的保密协议可能在法律上无效,宜对此予以核实。 h)满足执法的要求。执法机构可能会合法地请求来自信息安全事件管理方案的信息,与其相关的问题需要澄清。可能的情况是,宜明确按照法律规定的最低水平要求,来记录事件和保持记录存档的时长。 i)明确责任。需要明确潜在的责任和所需的相关控制措施是否到位。可能具有相关责任问题的事态示例如下: 1)如果一个事件可能影响到其他组织(例如,披露共享信息,但没有及时通知,导致其他组织受到不利影响); 2)如果在产品中发现新的脆弱性,但供应商未得到通知,随后发生了重大相关事件,给一个或多个其它组织带来重大影响; 3)没有编制报告,但在某些国家,在涉及到对政府敏感系统或关键国家基础设施组成部分的严重犯罪或渗透时,要求组织报告或生成执法用的档案; 这可能会损害涉案个人或组披露的信息似乎表明某人或组织可能被卷入了攻击。4) 织的声誉和业务;披露的信息表明可能是特定软件的问题,但后来发现并非如此。5) 当有具体法规要求时,宜将事件报告给指定机构,例如,在许满足具体法规要求。j) 多国家对核电工业、电信公司和互联网服务提供商那样的要求。能够成功起诉或执行内部纪律规程。适当的信息安全控制措施宜到位,包括可证明k)防篡改的审计跟踪,以此能够成功地对

网络与信息安全威胁

网络与信息系统安全威胁 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

信息安全常见漏洞类型汇总汇总

一、SQL注入漏洞 SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。 通常情况下,SQL注入的位置包括: (1)表单提交,主要是POST请求,也包括GET请求; (2)URL参数提交,主要为GET请求参数; (3)Cookie参数提交; (4)HTTP请求头部的一些可修改的值,比如Referer、User_Agent等; (5)一些边缘的输入点,比如.mp3文件的一些文件信息等。

SQL注入的危害不仅体现在数据库层面上,还有可能危及承载数据库的操作系统;如果SQL注入被用来挂马,还可能用来传播恶意软件等,这些危害包括但不局限于: (1)数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。作为数据的存储中心,数据库里往往保存着各类的隐私信息,SQL注入攻击能导致这些隐私信息透明于攻击者。 (2)网页篡改:通过操作数据库对特定网页进行篡改。 (3)网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。 (4)数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被篡改。 (5)服务器被远程控制,被安装后门。经由数据库服务器提供的操作系统支持,让黑客得以修改或控制操作系统。

(6)破坏硬盘数据,瘫痪全系统。 解决SQL注入问题的关键是对所有可能来自用户输入的数据进行严格的检查、对数据库配置使用最小权限原则。通常使用的方案有: (1)所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。 (2)对进入数据库的特殊字符('"\<>&*;等)进行转义处理,或编码转换。 (3)确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。 (4)数据长度应该严格规定,能在一定程度上防止比较长的SQL注入语句无法正确执行。

网络安全的主要威胁及应对方法

网络安全的主要威胁及应对方法 当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。 1、网络信息安全面临的主要威胁??? (1)黑客的恶意攻击 “黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁[1]。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。 (2)网络自身和管理存在欠缺? 因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的 TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。 (3)软件设计的漏洞或“后门”而产生的问题? 随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,

TC260WG7N01_《信息安全事件分类分级指南》(编制说明)

《信息安全事件分类分级指南》(征求意见稿)编制说明一、项目背景 目前国外对信息安全事件的分类分级还没有单独的标准和指南,不过在与信息安全事件相关的标准或文献中对信息安全事件的分类分级有所描述,例如ISO/IEC 18044《信息安全事件管理》、NIST SP 800-61《计算机安全事件处理指南》等。 18044给出了信息安全事件的定义,明确提出应建立用于给事件“定级”的信息安全事件严重性衡量尺度。但18044没有给出如何确定事件的级别,以及事件级别的描述,只在附录给出了信息安全事件负面后果评估和分类的要点指南示例。18044中没有给出具体的信息安全事件的分类,其第6节描述了信息安全事件及其原因的举例,介绍了拒绝服务、信息收集和未经授权访问三种信息安全事件。在标准的附录A:信息安全事件报告单示例中,列出了在事件报告中可参考的事件类别。NIST SP 800-61《计算机安全事件处理指南》针对安全事件处理,特别是安全事件相关数据的分析以及确定采用哪种方式来响应每一安全事件提供指南。在本指南中没有明确给出计算机安全事件的定义,只是对安全事件作出了解释。本治安介绍了安全事件的分类,但明确说明所列出的安全事件分类不是包罗一切的,也不打算对安全事件进行明确的分类。 2003年出版的LAND Europe在为European Commission Directorate-General Information Society研究并得到授权和赞助的《在欧盟国家中计算机和网络滥用立法规程手册》2002年中,提出一个计算机滥用和安全事件的分析框架来描述和分类。手册将信息安全事件分成了九类。并给出了它们的定义、使用的技术以及攻击方法和特点。它只是将攻击行为描述成样本,而不是提供无一遗漏的清单。 在国内,北京市出台了《北京市国家机关重大信息安全事件报告制度(试行)》,并为配合报告制度,随同发布了《北京市国家机关信息安全事件定级指南(试行)》,其中对安全事件的分类分级做出了描述,并于05年进行了修订。 “国家网络与信息安全信息通报中心”为规范和指导通报成员单位的信息安全事件的通报工作,编写制定了《网络与信息安全事件分类分级办法》,本办法规定了信息安全事件的分类分级原则并对事件的各类别和级别进行了描述,还规定了事件的报告流程。 根据国家关于应急处理制度和网络与信息安全信息通报制度的有关文件精神和要求,急需制定信息安全事件分类分级的标准,来指导用户对信息安全事件进行分类定级,以便于更好的对信息安全事件进行应急处理和通报。 信息安全事件的应急处理和通报是国家信息安全保障体系中的重要环节,也是重要的工作内容。信息安全事件的分类分级是应急处理和通报的基础。制定《信息安全事件分类分级指南》的目标是对信息安全事件进行合理的分类分级,其意义在于:①促进信息安全事件信

信息安全系统风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》

服务器脆弱性识别表格 依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。 项目子项内容是否符合备注 安全功能身份 鉴别 a) 按 GB/T 20271-2006 中 6.3.3.1.1 和以下要 求设计和实现用户标识功能: ——凡需进入操作系统的用户,应先进行标识(建立 账号); ——操作系统用户标识应使用用户名和用户标识 (UID),并在操作系统的整个生存周期实现用户的唯 一性标识,以及用户名或别名、UID 等之间的一致性; b) 按 GB/T 20271-2006 中 6.3.3.1.2 和以下要 求设计和实现用户鉴别功能: ——采用强化管理的口令鉴别/基于令牌的动态口令 鉴别/生物特征鉴别/数字证书鉴别等机制进行身份鉴 别,并在每次用户登录系统时进行鉴别; ——鉴别信息应是不可见的,在存储和传输时应按 GB/T 20271-2006 中 6.3.3.8 的要求,用加密方法进 行安全保护; ——过对不成功的鉴别尝试的值(包括尝试次数和 时间的阈值)进行预先定义,并明确规定达到该值时 应采取的措施来实现鉴别失败的处理。 c) 对注册到操作系统的用户,应按以下要求设计和 实现用户-主体绑定功能: ——将用户进程与所有者用户相关联,使用户进程的 行为可以追溯到进程的所有者用户; ——将系统进程动态地与当前服务要求者用户相关 联,使系统进程的行为可以追溯到当前服务的要求者 用户。 自主 访问 控制 a) 允许命名用户以用户的身份规定并控制对客体 的访问,并阻止非授权用户对客体的访问。 b) 设置默认功能,当一个主体生成一个客体时,在 该客体的访问控制表中相应地具有该主体的默认值; c) 有更细粒度的自主访问控制,将访问控制的粒度 控制在单个用户。对系统中的每一个客体, 都应能够实现由客体的创建者以用户指定方式确定其 对该客体的访问权限,而别的同组用户 或非同组的用户和用户组对该客体的访问权则应由创 建者用户授予; d) 自主访问控制能与身份鉴别和审计相结合,通 过确认用户身份的真实性和记录用户的各种成 功的或不成功的访问,使用户对自己的行为承担明确 的责任;

信息安全的威胁与防护

信息安全的威胁与防护 题目: 学号: 学生姓名: 院系: 专业: 班级:

摘要 互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。黑客侵袭、内部人员攻击、计算机病毒蔓延等种种在新技术条件下的攻击方式,均会造成网络秘密信息的泄露,破坏网络资源的正常使用以及信息系统的瘫痪,这些利用互联网实施违法犯罪活动或者针对网络系统实施攻击的行为,就是人们俗称的“网络犯罪”。“安全”从来都是一个相对的概念,不存在绝对安全。所以必须未雨绸缪,居安思危;“威胁”一直是一个动态的过程,不可能根除威胁,唯有积极防御,有效应对。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。

引言 如今,信息社会的到来,给全球带来了信息技术飞速发展的契机。信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。然而,在信息时代,计算机因特网的广泛应用给国家安全带来了新的威胁与挑战,国家时刻面临着信息安全的严峻考验。 军用信息是军事领域里的一种宝贵资源。随着军事信息技术和军用网络的发展,军事信息在军事活动中渐渐成为核心和主导型因素。与此同时,军事信息的安全已成为军事领域里重大的战略问题。军事信息系统安全在战场上越来越表现为一种信息对抗的形式,并贯穿于作战的全过程,它是赢得战争胜利的重要基础,注重、加强和构建一套健全、完整军事信息系统具有十分重要的现实意义。本文就在军事环境中存在的可能性安全威胁,给出保障其环境下的信息安全解决方案。

重大信息安全事件应急处置和报告制度通用版

管理制度编号:YTO-FS-PD418 重大信息安全事件应急处置和报告制 度通用版 In Order T o Standardize The Management Of Daily Behavior, The Activities And T asks Are Controlled By The Determined Terms, So As T o Achieve The Effect Of Safe Production And Reduce Hidden Dangers. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

重大信息安全事件应急处置和报告 制度通用版 使用提示:本管理制度文件可用于工作中为规范日常行为与作业运行过程的管理,通过对确定的条款对活动和任务实施控制,使活动和任务在受控状态,从而达到安全生产和减少隐患的效果。文件下载后可定制修改,请根据实际需要进行调整和使用。 为预防和及时处置信息安全事件,保证网络信息安全,维护社会稳定,特制订网络信息安全事件应急处置预案 一、在公司领导的统一管理下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,保障用户利益,维护社会和公司稳定,尽快使网络和系统恢复正常,做好网络运行和信息安全保障工作。 二、网络部对互联网实施24小时值班责任制,必要时实行远程控制。网络管理人员应定期对互联网的硬件设备进行状态检查。若发现有上本网站人员异常行为应立即冻结该用户的权限,及时记录在案,情节严重时立即上报有关部门。

信息安全管理方针和策略

1、信息安全管理方针和策略 范围 公司依据ISO/IEC27001:2013信息安全管理体系标准的要求编制《信息安全管理手册》,并包括了风险评估及处置的要求。规定了公司的信息安全方针及管理目标,引用了信息安全管理体系的内容。 1.1规范性引用文件 下列参考文件的部分或整体在本文档中属于标准化引用,对于本文件的应用必不可少。凡是注日期的引用文件,只有引用的版本适用于本标准;凡是不注日期的引用文件,其最新版本(包括任何修改)适用于本标准。 ISO/IEC 27000,信息技术——安全技术——信息安全管理体系——概述和词汇。 1.2术语和定义 ISO/IEC 27000中的术语和定义适用于本文件。 1.3公司环境 1.3.1理解公司及其环境 公司确定与公司业务目标相关并影响实现信息安全管理体系预期结果的能力的外部和内部问题,需考虑: 明确外部状况: ?社会、文化、政治、法律法规、金融、技术、经济、自然和竞争环境,无论国际、国内、区域,还是本地的; ?影响组织目标的主要动力和趋势; ?与外部利益相关方的关系,外部利益相关方的观点和价值观。 明确内部状况: ?治理、组织结构、作用和责任; ?方针、目标,为实现方针和目标制定的战略; ?基于资源和知识理解的能力(如:资金、时间、人员、过程、系统和技术);

?与内部利益相关方的关系,内部利益相关方的观点和价值观; ?组织的文化; ?信息系统、信息流和决策过程(正式与非正式); ?组织所采用的标准、指南和模式; ?合同关系的形式与范围。 明确风险管理过程状况: ?确定风险管理活动的目标; ?确定风险管理过程的职责; ?确定所要开展的风险管理活动的范围以及深度、广度,包括具体的内涵和外延; ?以时间和地点,界定活动、过程、职能、项目、产品、服务或资产; ?界定组织特定项目、过程或活动与其他项目、过程或活动之间的关系; ?确定风险评价的方法; ?确定评价风险管理的绩效和有效性的方法; ?识别和规定所必须要做出的决策; ?确定所需的范围或框架性研究,它们的程度和目标,以及此种研究所需资源。 确定风险准则: ?可以出现的致因和后果的性质和类别,以及如何予以测量; ?可能性如何确定; ?可能性和(或)后果的时间范围; ?风险程度如何确定; ?利益相关方的观点; ?风险可接受或可容许的程度; ?多种风险的组合是否予以考虑,如果是,如何考虑及哪种风险组合宜予以考虑。 1.3.2理解相关方的需求和期望 信息安全管理小组应确定信息安全管理体系的相关方及其信息安全要求,相关的信息安全要求。对于利益相关方,可作为信息资产识别,并根据风险评估的结果,制定相应的控制措施,实施必要的管理。相关方的要求可包括法律法规要求和合同义务。

信息安全事件与应急响应管理规范

四川长虹电器股份有限公司 虹微公司管理文件 信息安全事件与应急响应管理规范 ××××–××–××发布××××–××–××实施 四川长虹虹微公司发布

目录 1.目的 (1) 2.适用围 (1) 3.工作原则 (1) 4.组织体系和职责 (2) 5.信息安全事件分类和分级 (2) 5.1.信息安全事件分类 (2) 5.1.1信息系统攻击事件 (2) 5.1.2信息破坏事件 (3) 5.1.3信息容安全事件 (3) 5.1.4设备设施故障 (3) 5.1.5灾害性事件 (3) 5.1.6其他信息安全事件 (3) 5.2.安全事件的分级 (3) 5.2.1特别重大信息安全事件(一级) (4) 5.2.2重大信息安全事件(二级) (4) 5.2.3较大信息安全事件(三级) (4) 5.2.4一般信息安全事件(四级) (4) 6.信息安全事件处理 ............................................................... 错误!未定义书签。

7.奖励与处罚 (6) 8.后期处置 (6) 9.解释 (7)

1.目的 为建立健全虹微网络安全事件处理工作机制,提高网络安全事件处理能力和水平,保障公司的整体信息系统安全,减少信息安全事件所造成的损失,采取有效的纠正与预防措施,特制定本规。 2.适用围 本文档适用于公司建立的信息安全管理体系。 本文档将依据信息技术和信息安全技术的不断发展和信息安全风险与信息安全保护目标的不断变化而进行版本升级。 本程序适用于公司全体员工;适用于公司的信息安全事故、弱点和故障的管理。 3.工作原则 ●统一指挥机制原则:在进行信息系统安全应急处置工作过程中,各部门的人员应服从各 级信息系统突发安全事件处置领导小组的统一指挥。 ●谁运行、谁主管、谁处置的原则:各类信息系统的责任部门要按照公司统一要求,制定 和维护本部门信息系统运行安全应急子预案,并组织或督促相关部门制定和维护本部门应用系统的应急子预案,认真根据应急预案进行演练与应急处置工作。 ●以人为本,最小损失原则:应对信息系统突发安全事件的各项措施均应以人为本,最大 程度地减少信息系统突发安全事件造成的危害和损失。 ●居安思危,预防为主原则:高度重视信息系统突发安全事件预防工作,常抓不懈,防患 于未然。增强忧患意识,坚持做好信息系统日常监控与运行维护工作,坚持预防与应急相结合,做好应对信息系统突发安全事件的各项准备工作。 ●分级响应和管理原则:在各类子预案和工作制度中应对信息系统突发安全事件制定科学 的等级标准,各部门要依据规定权限及程序及时预防、预警、控制、解决本级职责围的信息系统突发安全事件。

信息安全面临的威胁有哪些

1.信息安全面临的威胁有哪些?答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。信息安全面临的威胁有哪些? 答:网络协议的的弱点、网络操作系统的漏洞、应用系统设计的漏洞、网络系统设计的缺陷、恶意攻击、病毒、黑客的攻击、合法用户的攻击、物理安全、管理安全等。 2.对称加密算法的优缺点。 答:优点:运算速度快,硬件容易实现; 缺点:密钥的分发与管理比较困难,容易被窃取,另外,当通信人数增加时,密钥数目也会急剧增加。 3.非对称加密算法的优点。 答:非对称密码算法的优点的优点是可以公开加密密钥,适应网络的开放性要求,且仅需要保密解密密钥,所以密钥管理问题比较简单。此外,非对称密码算法可以用于数字签名等新功能。 4.数字签名的过程。 答:(1)发方将原文用哈希算法得数字摘要。 (2)用发方的签名私钥对数字摘要加密得数字签名。(3)发方将原文与数字签名一起发送给接收方。

(4)接收方验证签名,即发方用验证公钥解密数字签名,得数字摘要。 (5)收方将原文采用同样哈希算法得一新数字摘要。(6)将两个数字摘要进行比较,如果二者匹配,说明原 文没有被修改。 5.阐述当前网络安全的形式。 答:(注)老师说:“可以去百度一下 6.黑客攻击的步骤。 答:一般分为三个阶段:确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹。 7.学习和研究信息安全有何重要意义? 答:(注)也可以去百度一下。 8.什么是Dos与DDos攻击? 答:Dos(Denial ofService,拒绝服务)攻击是通过对主机特定漏洞的利用进行攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,或者利用合理的服务请求来占用过多的服务器资源,导致服务器超载,最终无法响应其他用户正常的服务请求。 DDos(DistributedDenialofService,分布式拒绝服务) 攻击,又被称为“洪水式攻击”,是在Dos攻击的基础上产生的一种分布式、协作式的大规模拒绝服务攻击方式,其攻击

信息安全管理体系建设

a* ILIMOOH 佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 时间:2015年12月

信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严 重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由 新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的 就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,三分技术,七分管理”的理念已经被广泛接受。结合 ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管 理能力。 IS027001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下

信息安全事件分类分级指南

信息安全事件分类分级指南 信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件等7个基本分类,每个基本分类分别包括若干个子类。 一、有害程序事件(MI) 有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而导致的信息安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系统的正常运行。有害程序事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合攻击程序事件、网页内嵌恶意代码事件和其它有害程序事件等7个子类,说明如下: 1、计算机病毒事件(CVI)是指蓄意制造、传播计算机病毒,或是因受到计算机病毒影响而导致的信息安全事件。计算机病毒是指编制或者在计算机程序中插入的一组计算机指令或者程序代码,它可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制; 2、蠕虫事件(WI)是指蓄意制造、传播蠕虫,或是因受到蠕虫影响而导致的信息安全事件。蠕虫是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有

害程序; 3、特洛伊木马事件(THI)是指蓄意制造、传播特洛伊木马程序,或是因受到特洛伊木马程序影响而导致的信息安全事件。特洛伊木马程序是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能; 4、僵尸网络事件(BI)是指利用僵尸工具软件,形成僵尸网络而导致的信息安全事件。僵尸网络是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序; 5、混合攻击程序事件(BAI)是指蓄意制造、传播混合攻击程序,或是因受到混合攻击程序影响而导致的信息安全事件。混合攻击程序是指利用多种方法传播和感染其它系统的有害程序,可能兼有计算机病毒、蠕虫、木马或僵尸网络等多种特征。混合攻击程序事件也可以是一系列有害程序综合作用的结果,例如一个计算机病毒或蠕虫在侵入系统后安装木马程序等; 6、网页内嵌恶意代码事件(WBPI)是指蓄意制造、传播网页内嵌恶意代码,或是因受到网页内嵌恶意代码影响而导致的信息安全事件。网页内嵌恶意代码是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序; 7、其它有害程序事件(OMI)是指不能包含在以上6个子类之中的有害程序事件。

相关文档
相关文档 最新文档