




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
180/183年安全技術(shù)服務(wù)技術(shù)建議書二○一五年十二月 目錄1. 項目概況簡述 11.1 項目原則 12. 項目解決方案 12.1 滲透測試解決方案 22.2 代碼審計服務(wù)解決方案 132.3 基礎(chǔ)設(shè)備安全評估解決方案 202.4 應(yīng)急響應(yīng)和演練解決方案 502.5 APP安全評估解決方案 532.6 安全加固整改建議解決方案 602.7 新業(yè)務(wù)上線安全檢查解決方案 672.8 安全培訓(xùn)解決方案 673. 項目實(shí)施方案 703.1 項目組成員 703.2 項目分工界面 733.3 工作量的計算方法及依據(jù) 783.4 項目進(jìn)度 783.5 項目質(zhì)量保證措施 804. 項目售后服務(wù) 865. 安全工具簡述 865.1 滲透測試工具 865.2 代碼審計工具 94項目概況簡述項目原則安全服務(wù)的方案設(shè)計與具體實(shí)施滿足以下原則:保密原則:對服務(wù)的過程數(shù)據(jù)和結(jié)果數(shù)據(jù)嚴(yán)格保密,未經(jīng)授權(quán)不得泄露給任何單位和個人,不得利用此數(shù)據(jù)進(jìn)行任何侵害求方網(wǎng)絡(luò)的行為,否則求方有權(quán)追究的責(zé)任。標(biāo)準(zhǔn)性原則:服務(wù)方案的設(shè)計與實(shí)施依據(jù)國內(nèi)或國際的相關(guān)標(biāo)準(zhǔn)進(jìn)行;規(guī)范性原則:服務(wù)提供商的工作中的過程和文檔,具有嚴(yán)格的規(guī)范性,能夠便于項目的跟蹤和操縱;可控性原則:服務(wù)用的工具、方法和過程要在雙方認(rèn)可的范圍之內(nèi),服務(wù)的進(jìn)度要跟上進(jìn)度表的安排,保證求方關(guān)于服務(wù)工作的可控性;整體性原則:服務(wù)的范圍和內(nèi)容當(dāng)整體全面,包括安全涉及的各個層面,幸免由于遺漏造成以后的安全隱患;最小阻礙原則:服務(wù)工作盡可能小的阻礙系統(tǒng)和網(wǎng)絡(luò)的正常運(yùn)行,不能對現(xiàn)網(wǎng)的運(yùn)行和業(yè)務(wù)的正常提供產(chǎn)生顯著阻礙(包括系統(tǒng)性能明顯下降、網(wǎng)絡(luò)擁塞、服務(wù)中斷,如無法幸免出現(xiàn)這些情況在答書上詳細(xì)描述);針對上述各項,在技術(shù)方案中落實(shí)諸原則各方面,并予以詳細(xì)解釋。項目解決方案該部分重點(diǎn)針對各類系統(tǒng),主動發(fā)覺安全隱患及不符合相關(guān)規(guī)范的問題,及時整改,防患未然。要緊包括安全治理咨詢服務(wù)和安全技術(shù)評估服務(wù)。對服務(wù)系統(tǒng)提供周期性的安全評估服務(wù)。該服務(wù)嚴(yán)格參照和各類系統(tǒng)安全配置規(guī)范執(zhí)行,防護(hù)能力測評按照工信部《網(wǎng)絡(luò)單元安全防護(hù)檢測評分方法(試行)》執(zhí)行。具體服務(wù)內(nèi)容詳見以下正文。滲透測試解決方案滲透測試簡介滲透測試概念滲透測試(PenetrationTest),是完全模擬黑客可能使用的攻擊技術(shù)和漏洞發(fā)覺技術(shù),對目標(biāo)系統(tǒng)的安全做深入的探測,發(fā)覺系統(tǒng)最脆弱的環(huán)節(jié)。滲透測試:要緊通過對目標(biāo)系統(tǒng)信息的全面收集、對系統(tǒng)中網(wǎng)路設(shè)備的探測、對服務(wù)器系統(tǒng)主機(jī)的漏洞掃描、對應(yīng)用平臺及數(shù)據(jù)庫系統(tǒng)的安全性掃描及通過應(yīng)用系統(tǒng)程序的安全性滲透測試等手段來完成對整個系統(tǒng)的安全性滲透檢測。該滲透測試是一個完整、系統(tǒng)的測試過程,涵蓋了網(wǎng)絡(luò)層面、主機(jī)層面、數(shù)據(jù)層面以及安全服務(wù)層面的安全性測試。滲透測試原理滲透測試要緊依據(jù)CVE(CommonVulnerabilities&Exposures公共漏洞和暴露)差不多發(fā)覺的安全漏洞,以及隱患漏洞。模擬入侵者的攻擊方法對應(yīng)用系統(tǒng)、服務(wù)器系統(tǒng)和網(wǎng)絡(luò)設(shè)備進(jìn)行非破壞性質(zhì)的攻擊性測試。滲透測試目標(biāo)滲透測試?yán)酶鞣N安全掃描器對網(wǎng)站及相關(guān)服務(wù)器等設(shè)備進(jìn)行非破壞性質(zhì)的模擬入侵者攻擊,目的是侵入系統(tǒng)并獵取系統(tǒng)信息并將入侵的過程和細(xì)節(jié)總結(jié)編寫成測試報告,由此確定存在的安全威脅,并能及時提醒安全治理員完善安全策略,降低安全風(fēng)險。人工滲透測試和工具掃描能夠?qū)iT好的互相補(bǔ)充。工具掃描具有專門好的效率和速度,然而存在一定的誤報率,不能發(fā)覺高層次、復(fù)雜的安全問題;滲透測試對測試者的專業(yè)技能專門高(滲透測試報告的價值直接依靠于測試者的專業(yè)技能),然而特不準(zhǔn)確,能夠發(fā)覺邏輯性更強(qiáng)、更深層次的弱點(diǎn)。滲透測試特點(diǎn)入侵者的攻擊入侵要利用目標(biāo)網(wǎng)絡(luò)的安全弱點(diǎn),滲透測試也是同樣的道理。測試人員模擬真正的入侵者入侵攻擊方法,以人工滲透為主,輔助以攻擊工具的使用,以保證整個滲透測試過程都在能夠操縱和調(diào)整的范圍之內(nèi),同時確保對網(wǎng)絡(luò)沒有造成破壞性的損害。由于采納可操縱的、非破壞性質(zhì)的滲透測試,因此可不能對被評估的客戶信息系統(tǒng)造成嚴(yán)峻的阻礙。在滲透測試結(jié)束后,客戶信息系統(tǒng)將差不多保持一致。滲透測試的安全意義
從滲透測試中,客戶能夠得到的收益有:
協(xié)助用戶發(fā)覺組織中的安全最短木板
一次滲透測試過程也確實(shí)是一次黑客入侵實(shí)例,其中所利用到的攻擊滲透方法,也是其它具備相關(guān)技能的攻擊者所最可能利用到的方法;由滲透測試結(jié)果所暴露出來的問題,往往也是一個企業(yè)或組織中的安全最短木板,結(jié)合這些暴露出來的弱點(diǎn)和問題,能夠協(xié)助企業(yè)有效的了解目前降低風(fēng)險的最迫切任務(wù),使在網(wǎng)絡(luò)安全方面的有限投入能夠得到最大的回報。
作為網(wǎng)絡(luò)安全狀況方面的具體證據(jù)和真實(shí)案例
滲透測試的結(jié)果能夠作為向投資方或治理人員提供的網(wǎng)絡(luò)安全狀況方面的具體證據(jù),一份文檔齊全有效的滲透測試報告有助于IT
組織治理者以案例的形式向相關(guān)人員直觀展示目前企業(yè)或組織的安全現(xiàn)狀,從而增強(qiáng)職員對信息安全的認(rèn)知程度,提高相關(guān)人員的安全意識及素養(yǎng),甚至提高組織在安全方面的預(yù)算。
發(fā)覺系統(tǒng)或組織里邏輯性更強(qiáng)、更深層次的弱點(diǎn)
滲透測試和工具掃描能夠?qū)iT好的互相補(bǔ)充。工具掃描具有專門好的效率和速度,然而存在一定的誤報率和漏報率,同時不能發(fā)覺高層次、復(fù)雜、同時相互關(guān)聯(lián)的安全問題;滲透測試的價值直接依靠于實(shí)施者的專業(yè)技能和素養(yǎng)然而特不準(zhǔn)確,能夠發(fā)覺系統(tǒng)和組織里邏輯性更強(qiáng)、更深層次的弱點(diǎn)。
發(fā)覺滲透測試和信息安全風(fēng)險評估未暴露的其它安全問題
目前的滲透測試,更多的仍然是從一個外部人員的角度,模擬黑客攻擊的一個過程。往往來講,滲透測試的實(shí)施人員并不能完全掌握組織或企業(yè)的全部安全現(xiàn)狀及信息,的滲透測試行為及方法差不多上局限于自己所掌握的已有信息,因此暴露出來的問題也是有限的(比如講,有些問題單純從技術(shù)上來講利用價值不大,但若是結(jié)合一些治理上的缺陷或者是本身具有的某些其它便利,往往能夠?qū)е聡?yán)峻風(fēng)險)。正因為如此,假如換作是一個對企業(yè)組織的相關(guān)情況更為了解的內(nèi)部人員來講,結(jié)合滲透測試中所暴露出來的某些問題,他能更有效和更全面的發(fā)覺組織和企業(yè)中一些安全風(fēng)險及問題。
從整體上把握組織或企業(yè)的信息安全現(xiàn)狀
信息安全是一個整體項目,一個完整和成功的滲透測試案例可能會涉及系統(tǒng)或組織中的多個部門、人員或?qū)ο螅兄诮M織中的所有成員意識到自己所在崗位對系統(tǒng)整體安全的阻礙,進(jìn)而采取措施降低因為自身的緣故造成的風(fēng)險,有助于內(nèi)部安全的提升。滲透測試流程和授權(quán)滲透測試流程滲透測試授權(quán)測試授權(quán)是進(jìn)行滲透測試的必要條件。用戶應(yīng)對滲透測試所有細(xì)節(jié)和風(fēng)險的知曉、所有過程都在用戶的操縱下進(jìn)行。滲透測試方法及步驟憑借著在眾多項目中的實(shí)施經(jīng)驗,形成了一套具有自身特色且行之有效的滲透測試方法。
滲透測試實(shí)際確實(shí)是一個模擬黑客攻擊的過程,因此其的實(shí)施過程也類似于一次完整的黑客攻擊過程,我們將其劃分為了如下幾個時期:
預(yù)攻擊時期(查找滲透突破口)
攻擊時期(獵取目標(biāo)權(quán)限)
后攻擊時期(擴(kuò)大攻擊滲透成果)如下圖:預(yù)攻擊時期
預(yù)攻擊時期要緊是為了收集獵取信息,從中發(fā)覺突破口,進(jìn)行進(jìn)一步攻擊決策。要緊包括網(wǎng)絡(luò)信息,如網(wǎng)絡(luò)拓補(bǔ)、IP及域名分布、網(wǎng)絡(luò)狀態(tài)等服務(wù)器信息,如OS信息、端口及服務(wù)信息、應(yīng)用系統(tǒng)情況等漏洞信息,如跟蹤最新漏洞公布、漏洞的利用方法等信息收集信息收集分析幾乎是所有入侵攻擊的前提/前奏/基礎(chǔ)。通過對網(wǎng)絡(luò)信息收集分析,能夠相應(yīng)地、有針對性地制定模擬黑客入侵攻擊的打算,以提高入侵的成功率、減小暴露或被發(fā)覺的幾率。信息收集的方法包括主機(jī)網(wǎng)絡(luò)掃描、操作類型判不、應(yīng)用判不、賬號掃描、配置判不等等。端口掃描通過對目標(biāo)地址的TCP/UDP端口掃描,確定其所開放的服務(wù)的數(shù)量和類型,這是所有滲透測試的基礎(chǔ)。通過端口掃描,能夠差不多確定一個系統(tǒng)的差不多信息,結(jié)合測試人員的經(jīng)驗?zāi)軌虼_定其可能存在,以及被利用的安全弱點(diǎn),為進(jìn)行深層次的滲透提供依據(jù)。后門程序檢查系統(tǒng)開發(fā)過程中遺留的后門和安全服務(wù)選項可能被入侵者所利用,導(dǎo)致入侵者輕易地從捷徑實(shí)施攻擊。攻擊時期
攻擊時期是滲透測試的實(shí)際實(shí)施時期,在這一時期依照前面得到的信息對目標(biāo)進(jìn)行攻擊嘗試,嘗試獵取目標(biāo)的一定權(quán)限。在這一時期,要緊會用到以下技術(shù)或工具:
賬號口令猜解
口令是信息安全里永恒的主題,在以往的滲透測試項目中,通過賬號口令問題獵取權(quán)限者不在少數(shù)。有用的賬號口令除了系統(tǒng)賬號如UNIX賬號、Windows賬號外,還包括一些數(shù)據(jù)庫賬號、WWW賬號、FTP賬號、MAIL賬號、SNMP賬號、CVS賬號以及一些其它應(yīng)用或者服務(wù)的賬號口令。尤其是各個系統(tǒng)或者是安全服務(wù)的一些默認(rèn)賬號口令和弱口令賬號。大多綜合性的掃描工具都有相應(yīng)的弱口令審核模塊。
緩沖區(qū)溢出攻擊
針對具體的溢出漏洞,能夠采納各種公開及私有的緩沖區(qū)溢出程序代碼進(jìn)行攻擊,代碼審查對受測業(yè)務(wù)系統(tǒng)站點(diǎn)進(jìn)行安全代碼審查的目的是要識不出會導(dǎo)致安全問題和事故的不安全編碼技術(shù)和漏洞。這項工作盡管可能專門耗時,然而進(jìn)行,代碼審查測試工作包括如下工作但不僅限于此:審查代碼中的XSS腳本漏洞;審查代碼中的SQL注入漏洞;審查代碼中的潛在緩沖區(qū)溢出;審查識不同意惡意用戶啟動攻擊的不良代碼技術(shù);其他軟件編寫錯誤及漏洞的查找及審查。不同網(wǎng)段間的滲透這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對另一網(wǎng)段/Vlan進(jìn)行滲透。這類測試通常可能用到的技術(shù)包括:對網(wǎng)絡(luò)設(shè)備和無線設(shè)備的遠(yuǎn)程攻擊;對防火墻的遠(yuǎn)程攻擊或規(guī)則探測、規(guī)避嘗試。信息的收集和分析伴隨著每一個滲透測試步驟,每一個步驟又有三個組成部分:操作、響應(yīng)和結(jié)果分析。溢出測試當(dāng)測試人員無法直接利用帳戶口令登陸系統(tǒng)時,也會采納系統(tǒng)溢出的方法直接獲得系統(tǒng)操縱權(quán)限,此方法有時會導(dǎo)致系統(tǒng)死機(jī)或從新啟動,但可不能導(dǎo)致系統(tǒng)數(shù)據(jù)丟失,如出現(xiàn)死機(jī)等故障,只要將系統(tǒng)從新啟動并開啟原有服務(wù)即可。一般情況下,假如未授權(quán),將可不能進(jìn)行此項測試!SQL注入攻擊SQL注入常見于應(yīng)用了SQL數(shù)據(jù)庫后端的網(wǎng)站服務(wù)器,入侵者通過提交某些專門SQL語句,最終可能獵取、篡改、操縱網(wǎng)站服務(wù)器端數(shù)據(jù)庫中的內(nèi)容。此類漏洞是入侵者最常用的入侵方式之一。檢測頁面隱藏字段網(wǎng)站應(yīng)用系統(tǒng)常采納隱藏字段存儲信息。許多基于網(wǎng)站的電子商務(wù)應(yīng)用程序用隱藏字段來存儲商品價格、用戶名、密碼等敏感內(nèi)容。惡意用戶通過操作隱藏字段內(nèi)容達(dá)到惡意交易和竊取信息等行為,是一種特不危險的漏洞??缯竟羧肭终吣軌蚪柚W(wǎng)站來攻擊訪問此網(wǎng)站的終端用戶,來獲得用戶口令或使用站點(diǎn)掛馬來操縱客戶端。WEB應(yīng)用測試Web腳本及應(yīng)用測試專門針對Web及數(shù)據(jù)庫服務(wù)器進(jìn)行。依照最新的統(tǒng)計,腳本安全弱點(diǎn)為當(dāng)前Web系統(tǒng),尤其是存在動態(tài)內(nèi)容的Web系統(tǒng)比較嚴(yán)峻的安全弱點(diǎn)之一。利用腳本相關(guān)弱點(diǎn)輕則能夠獵取系統(tǒng)其他目錄的訪問權(quán)限,重則將有可能取得系統(tǒng)的操縱權(quán)限。因此關(guān)于含有動態(tài)頁面的Web、數(shù)據(jù)庫等系統(tǒng),Web腳本及應(yīng)用測試將是必不可少的一個環(huán)節(jié)。在Web腳本及應(yīng)用測試中,可能要檢查的部份包括:檢查應(yīng)用系統(tǒng)架構(gòu),防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫;檢查身份認(rèn)證模塊,用以防止非法用戶繞過身份認(rèn)證;檢查數(shù)據(jù)庫接口模塊,用以防止用戶獵取系統(tǒng)權(quán)限;檢查文件接口模塊,防止用戶獵取系統(tǒng)文件;檢查其他安全威脅;第三方軟件誤配置第三方軟件的錯誤設(shè)置可能導(dǎo)致入侵者利用該漏洞構(gòu)造不同類型的入侵攻擊。Cookie利用網(wǎng)站應(yīng)用系統(tǒng)常使用cookies機(jī)制在客戶端主機(jī)上保存某些信息,例如用戶ID、口令、時戳等。入侵者可能通過篡改cookies內(nèi)容,獵取用戶的賬號,導(dǎo)致嚴(yán)峻的后果。DDoS攻擊分布式拒絕服務(wù)(DDoS:DistributedDenialofService)攻擊指借助于客戶/服務(wù)器技術(shù),將多個計算機(jī)聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機(jī)上,在一個設(shè)定的時刻主控程序?qū)⑴c大量代理程序通訊,代理程序差不多被安裝在網(wǎng)絡(luò)上的許多計算機(jī)上。代理程序收到指令時就發(fā)動攻擊。利用客戶/服務(wù)器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。其他測試在滲透測試中還要借助暴力破解、網(wǎng)絡(luò)嗅探等其他方法,目的也是為獵取用戶名及密碼。后攻擊時期權(quán)限提升通過收集信息和分析,存在兩種可能性,其一是目標(biāo)系統(tǒng)存在重大弱點(diǎn):測試人員能夠直接操縱目標(biāo)系統(tǒng),然后直接調(diào)查目標(biāo)系統(tǒng)中的弱點(diǎn)分布、緣故,形成最終的測試報告;其二是目標(biāo)系統(tǒng)沒有遠(yuǎn)程重大弱點(diǎn),然而能夠獲得遠(yuǎn)程一般權(quán)限,這時測試人員能夠通過該一般權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來,盡最大努力獵取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級的機(jī)會。這些不停的信息收集分析、權(quán)限升級的結(jié)果將構(gòu)成此次項目整個滲透測試過程的輸出。風(fēng)險規(guī)避措施滲透測試過程中可能對業(yè)務(wù)產(chǎn)生阻礙,能夠采取以下措施來減小風(fēng)險:時刻選擇
選擇在系統(tǒng)最不繁忙業(yè)務(wù)量最小的時候進(jìn)行,如凌晨12點(diǎn)之后。攻擊策略集選擇
在滲透測試中不使用含有拒絕服務(wù)的測試策略。保守策略選擇
關(guān)于不能同意任何可能風(fēng)險的主機(jī)系統(tǒng),如可選擇如下保守策略:
1)
復(fù)制一份目標(biāo)環(huán)境,包括硬件平臺,操作系統(tǒng),數(shù)據(jù)庫治理系統(tǒng),應(yīng)用
軟件等。
2)
對目標(biāo)的副本進(jìn)行滲透測試。
系統(tǒng)備份和恢復(fù)
系統(tǒng)備份
為防止在滲透測試過程中出現(xiàn)的異常的情況,所有被評估系統(tǒng)均應(yīng)在被評估
之前作一次完整的系統(tǒng)備份或者關(guān)閉正在進(jìn)行的操作,以便在系統(tǒng)發(fā)生災(zāi)難后及時恢復(fù)。
系統(tǒng)恢復(fù)
在滲透測試過程中,假如出現(xiàn)被評估系統(tǒng)沒有響應(yīng)或中斷的情況,應(yīng)當(dāng)立即
停止測試工作,與客戶方配合人員一起分析情況,在確定緣故后,及時恢復(fù)系統(tǒng),
并采取必要的預(yù)防措施(比如調(diào)整測試策略)之后,確保對系統(tǒng)無阻礙,并經(jīng)客
戶方同意之后才可接著進(jìn)行。
項目中合理溝通在項目實(shí)施過程中,確定不同時期的測試人員以及客戶方的配合人員,建立
直接溝通的渠道,并在項目出現(xiàn)難題的過程中保持合理溝通。
系統(tǒng)監(jiān)測
在評估過程中,由于滲透測試的專門性,用戶能夠?qū)φw測試流程進(jìn)行
監(jiān)控(可能提高滲透測試的成本)。測試方自控
由測試者對本次測透測試過程中的三方面數(shù)據(jù)進(jìn)行完整記錄:操作、響應(yīng)、分析,最終形成完整有效的滲透測試報告提交給用戶。用戶監(jiān)控
能夠有三種形式1)
全程監(jiān)控:優(yōu)點(diǎn)是全過程都能完整記錄。缺點(diǎn)是數(shù)據(jù)量太大,不易分析;
要大容量存儲設(shè)備。
2)
擇要監(jiān)控:對掃描過程不進(jìn)行錄制,僅僅在安全項目師分析數(shù)據(jù)后,準(zhǔn)
備發(fā)起滲透前。
3)
主機(jī)監(jiān)控:僅監(jiān)控受測主機(jī)的存活狀態(tài),幸免意外情況發(fā)生。目前國內(nèi)
應(yīng)用比較多的是這種監(jiān)控手段.滲透測試報告滲透測試之后,針對每個系統(tǒng)要向客戶提供一份滲透測試報告《XX系統(tǒng)網(wǎng)絡(luò)滲透測試報告》,報告十分詳細(xì)的講明滲透測試過程中的得到的數(shù)據(jù)和信息,同時將會詳細(xì)的紀(jì)錄整個滲透測試的全部操作。滲透測試報告應(yīng)包含如下內(nèi)容:滲透結(jié)論包括目標(biāo)系統(tǒng)的安全狀況、存在的問題、滲透測試的結(jié)果等滲透測試項目的介紹包括項目情況、時刻、參與人員、操作地點(diǎn)等滲透測試過程包括滲透測試的各個實(shí)施時期中的方法、工具、技術(shù)及其操作細(xì)節(jié)等滲透測試的證據(jù)滲透測試的一些過程及證明文件解決方案針對滲透測試中發(fā)覺的問題給出對應(yīng)的解決方法和建議附錄部分滲透測試中的一些其它相關(guān)內(nèi)容,如異常事件的記錄和處理等代碼審計服務(wù)解決方案依據(jù)集團(tuán)公司、的具體安全規(guī)范和,在業(yè)務(wù)支撐系統(tǒng)規(guī)劃、開發(fā)、建設(shè)、運(yùn)行和退出服務(wù)五個環(huán)節(jié)全生命周期中加強(qiáng)安全加固和安全管控,以安全操縱流程為切入口,逐步建立持續(xù)改進(jìn)的工作機(jī)制。代碼審計概述信息安全是一個隨時都在進(jìn)展和變化的動態(tài)事物,攻擊的領(lǐng)域差不多由傳統(tǒng)的網(wǎng)絡(luò)和系統(tǒng)層面上升到了應(yīng)用層面,近期越來越多的應(yīng)用系統(tǒng)面臨攻擊威脅。應(yīng)用系統(tǒng)的安全性能,一方面立足于系統(tǒng)安全方案的分析與設(shè)計,而另一方面同樣也取決于系統(tǒng)實(shí)現(xiàn)過程中是否存在安全性缺陷。為降低應(yīng)用系統(tǒng)的安全風(fēng)險,減少\o"軟件代碼"軟件代碼編寫中可能出現(xiàn)的安全漏洞,提高應(yīng)用系統(tǒng)自身安全防護(hù)能力,軟件的應(yīng)用方越來越依靠于采納源代碼安全審計工具在軟件開發(fā)的過程中去關(guān)心軟件開發(fā)團(tuán)隊快速查找、定位、修復(fù)和治理軟件代碼安全問題,應(yīng)用靜態(tài)源代碼安全審計的的要緊價值在于能夠快速、準(zhǔn)確地查找,定位和修復(fù)軟代碼中存在的安全風(fēng)險,增加工具投資所帶來的最大效益,節(jié)約代碼安全分析的成本,最終開發(fā)安全的軟件。代碼審計原理靜態(tài)源代碼審計是近年被人提及較多的軟件應(yīng)用安全解決方案之一。它是指在軟件項目中,程序員在寫好源代碼后,無需通過編譯器編譯,而直接使用一些審計工具對其進(jìn)行審計,找出代碼當(dāng)中存在的一些安全漏洞的解決方案。那個方案的優(yōu)點(diǎn)在于,無需進(jìn)行編譯、也無需去搭建運(yùn)行環(huán)境,就能夠?qū)Τ绦騿T所寫的源代碼進(jìn)行審計。能夠節(jié)大量的人力和時刻成本,提高開發(fā)效率,同時能夠發(fā)覺專門多靠人力無法發(fā)覺的安全漏洞,站在黑客的角度上去審查程序員的代碼,大大降低項目中的安全風(fēng)險,提高軟件質(zhì)量。在靜態(tài)源代碼審計技術(shù)上,現(xiàn)在被普遍應(yīng)用的是第一代和第二代技術(shù)?,F(xiàn)有代碼審計的不足第一代技術(shù)是指:傳統(tǒng)的靜態(tài)分析,傳統(tǒng)的靜態(tài)分析差不多上基于語法解析或者編譯器,這些方式分析代碼的缺陷是以代碼所匹配的規(guī)則模式(patterns)去評估代碼,只要模式匹配或者相似就報出來。要人工去分辨出其中的真假,要緊存在的問題:–Falsepositive(誤報)–Falsenegative(漏報)出現(xiàn)上述問題的緣故是:在作靜態(tài)分析時,要先描繪出代碼所有的路徑,然后去對每種路徑上的變量作計算,并比較。基于語法的解析路徑是能夠描繪出路徑來的,但要計算每個路徑上的變量在使用前后的值,并跟蹤,目前采納的算法幾乎不可能,確實(shí)是上面的程序也要花費(fèi)相當(dāng)長的時刻,幾乎無法同意。因此目前許多靜態(tài)工具只是把感染的路徑找到,但不計算和不作比較,要借助人工去分辨所有可能的情況,這確實(shí)是誤報率特不高的緣故。
在小量的代碼前提下,簡單的代碼將不是問題,也是能夠同意的。然而,假如是大量的代碼,復(fù)雜的代碼,傳統(tǒng)的審計技術(shù)將幾乎不可行,因為它將大量白費(fèi)開發(fā)和安全審計人員的時刻,有時人眼也無能為力。代碼審計產(chǎn)品簡介選用的靜態(tài)源代碼安全漏洞審計和治理方案是業(yè)界最全面的、綜合的源代碼安全審計和治理方案,該方案提供用戶、角色和團(tuán)隊治理、權(quán)限治理、審計結(jié)果治理、審計調(diào)度和自動化治理、審計資源治理、查詢規(guī)則治理、審計策略治理、更新治理、報表治理等多種企業(yè)環(huán)境下實(shí)施源代碼安全審計和治理功能。最大化方便和節(jié)約了企業(yè)源代碼安全開發(fā)、審計、審計和風(fēng)險治理的成本和開銷。其無與倫比的準(zhǔn)確性和方便的企業(yè)部署和實(shí)施的特性贏得了全球眾多客戶的青睞。比如Salesforce.Com、道瓊斯(新聞集團(tuán))、雅高、NDS公司、美國陸軍、Amdocs等都在采納這種新一代的靜態(tài)分析技術(shù)做源代碼安全檢測和風(fēng)險評估。至今,改代碼審計產(chǎn)品的客戶量數(shù)目龐大,其中包括涉及電信、金融銀行、保險、汽車、媒體娛樂、軟件、服務(wù)和軍事等行業(yè)的財寶1000的企業(yè)。2010年4月15日該產(chǎn)品被全球領(lǐng)先的行業(yè)分析公司Gartner評為“2010年度最酷應(yīng)用安全供應(yīng)商”。代碼審計工具功能及特性操作系統(tǒng)獨(dú)立代碼審計不依靠于特定操作系統(tǒng),只在在企業(yè)范圍內(nèi)部署一臺審計服務(wù)器,就能夠?qū)徲嬈渌僮飨到y(tǒng)開發(fā)環(huán)境下的代碼,包括但不限于如下操作系統(tǒng)Windows、Linux、AIX,HP-Unix,MacOS,Solaris,無在每種平臺安裝相應(yīng)的版本,節(jié)約相關(guān)平臺的軟硬件成本。
編譯器獨(dú)立、開發(fā)環(huán)境獨(dú)立,搭建測試環(huán)境簡單快速且統(tǒng)一由于采納了獨(dú)特的虛擬編譯器技術(shù),代碼審計不要依靠編譯器和開發(fā)環(huán)境,無為每種開發(fā)語言的代碼安裝編譯器和測試環(huán)境,只要通過客戶端、掃瞄器、開發(fā)環(huán)境服務(wù)插件登錄到治理應(yīng)用Application服務(wù)器,提供本地代碼審計代碼的目錄、遠(yuǎn)程代碼目錄、和版本治理代碼目錄(Subversion、CVS,ClearCase即可,審計代碼無通過編譯過程。搭建測試環(huán)境快速簡單,無像其它的靜態(tài)分析工具,在相應(yīng)的操作系統(tǒng)上安裝相應(yīng)的工具軟件包,安裝眾多開發(fā)工具和代碼依靠的第三方庫及軟件包、安全服務(wù)代碼通過編譯,方可進(jìn)行測試。安裝一次,即可審計Java代碼、C/C++代碼、.NET代碼JSP、JavaSript、VBSript、.、C#、ASP.net、VB.Net、VB6、、ASP、Perl、ApexVisualForce,Android、OWASPESAPI、MISRA、和Objective-C(iOS)…等各種語言代碼,同時不管這些代碼是在windows平臺、Linux平臺或者其它平臺的。工具學(xué)習(xí)、培訓(xùn)和使用的成本少,最小化阻礙開發(fā)進(jìn)度由于編譯器、操作系統(tǒng)和開發(fā)環(huán)境獨(dú)立,使用者無去學(xué)習(xí)每種平臺下如何去編譯代碼,安全服務(wù)代碼、如何審計測試代碼,無去看每種平臺下繁瑣的使用手則。因為該服務(wù)只要提供源代碼即可審計,并給出精確的審計結(jié)果。低誤報該產(chǎn)品企業(yè)服務(wù)在審計過程中全面分析應(yīng)用的所有路徑和變量。準(zhǔn)確的分析結(jié)果,驗證可能的風(fēng)險是否真正導(dǎo)致安全問題,自動排除噪音信息,審計結(jié)果幾乎確實(shí)是最終的分析結(jié)果,其誤報率(FalsePositive)幾乎為零。極大的減少了審計分析的人工勞動成本,極大的節(jié)了代碼審計的時刻,為開發(fā)團(tuán)隊贏得更多的開發(fā)時刻。安全漏洞覆蓋面廣且全面(低漏報)數(shù)以百計的安全漏洞檢查適合任于何組織,支持最新的OWASP、CWE、SANS、PCI、SOX等國際權(quán)威組織對軟件安全漏洞的定義。漏洞覆蓋面廣,安全檢查全面,其自定義查詢語言CxQL能夠讓用戶靈活制定要的代碼規(guī)則,極大的豐富組織特定的代碼安全和代碼質(zhì)量的要。安全查詢規(guī)則清晰且完全公開實(shí)現(xiàn)規(guī)則定義清晰,并完全公開所有規(guī)則的定義和實(shí)現(xiàn)讓用戶清晰明白工具如何去定義風(fēng)險、如何去查找風(fēng)險,透明各種語言風(fēng)險。讓用戶明白工具差不多做了那些工作,沒有做那些該工作。而不是給用戶一個黑匣子,用戶無法了解工具的細(xì)節(jié)和缺陷,無法在代碼審計過程中規(guī)避工具的風(fēng)險(比如漏報和誤報),比如利用人工或者其它手段查找工具不能定位的問題。安全規(guī)則自定義簡單高效由于公開了所有規(guī)則實(shí)現(xiàn)的細(xì)節(jié)和語法,用戶能夠快速修改規(guī)則或者參考已有的規(guī)則語句自定義自己需要規(guī)則,規(guī)則學(xué)習(xí),定義簡單高效。能快速實(shí)現(xiàn)組織軟件安全策略。能夠累積試驗室的安全研究成果,把實(shí)驗室的成果轉(zhuǎn)換成查詢規(guī)則,然后用自動化的方式去驗證試驗室的安全知識對實(shí)際系統(tǒng)的應(yīng)用情況。審計性能10萬行代碼審計時刻在10~30分鐘不等,視代碼復(fù)雜度和硬件配置而不同。安全規(guī)則自定義簡單高效由于公開了所有規(guī)則實(shí)現(xiàn)的細(xì)節(jié)和語法,用戶能夠快速修改規(guī)則或者參考已有的規(guī)則語句自定義自己要規(guī)則,規(guī)則學(xué)習(xí),定義簡單高效。能快速實(shí)現(xiàn)組織軟件安全策略。業(yè)務(wù)邏輯和架構(gòu)風(fēng)險調(diào)查該產(chǎn)品服務(wù)能夠?qū)λ袑徲嫶a的任意一個代碼元素(詞匯)做動態(tài)的數(shù)據(jù)阻礙、操縱阻礙和業(yè)務(wù)邏輯研究和調(diào)查。分析代碼邏輯和架構(gòu)特有的安全風(fēng)險,并最后定義規(guī)則精確查找這些風(fēng)險。這是目前唯一能動態(tài)分析業(yè)務(wù)邏輯和軟件架構(gòu)的靜態(tài)技術(shù)。攻擊路徑的可視化,并以3D形式展現(xiàn)每一個安全漏洞的攻擊模式和路徑完全呈現(xiàn)出來,以3D圖形的方式顯示,便于安全問題調(diào)查和分析。代碼實(shí)踐的加強(qiáng)內(nèi)置軟件代碼質(zhì)量問題檢測,同時也提供自定義規(guī)則去驗證編程策略和最佳實(shí)踐。
該產(chǎn)品目前支持主流語言Java、JSP、JavaSript、VBSript、C#、ASP.net、VB.Net、VB6、C/C++、ASP、PHP,Ruby、Perl、Android、OWASPESAPI、MISRA、和Objective-C(iOS).(AppExchangeplatform)、APIto3rdpartylanguages。
支持的主流框架(Framework)Struts、Spring、Ibatis、GWT、Hiberante、EnterpriseLibraries、Telerik、ComponentArt、Infragistics、FarPoint,Ibatis.NET、Hibernate.Net[*]、MFC,并可針對客戶特定框架快速定制支持。服務(wù)獨(dú)立,全面的團(tuán)隊審計支持作為服務(wù)器運(yùn)行。開發(fā)人員、治理人員和審計人員都能夠憑各自的身份憑證從任何一處登錄服務(wù)器,進(jìn)行代碼審計、安全審計、團(tuán)隊、用戶和審計任務(wù)治理。高度自動化審計任務(wù)自動服務(wù)版本治理(SubVersion、TFS)、SMTP郵件服務(wù)器和Windows賬戶治理,實(shí)現(xiàn)自動審計代碼更新、自動審計、自動報警和自動郵件通知等。支持多任務(wù)排隊審計、并發(fā)審計、循環(huán)審計、按時刻調(diào)度審計。提高團(tuán)隊審計效率。云服務(wù)實(shí)現(xiàn)支持跨Internet實(shí)現(xiàn)源代碼安全審計“云服務(wù)”。基礎(chǔ)設(shè)備安全評估解決方案安全風(fēng)險評估方法論概述風(fēng)險治理(RiskManagement)旨在對潛在機(jī)會和不利阻礙進(jìn)行有效治理的文化、程序和結(jié)構(gòu)。風(fēng)險治理是良好治理的一個組成部分,它用一種將損失減小到最低程度而使商業(yè)機(jī)會達(dá)到最大限度的方式,對與機(jī)構(gòu)的任何活動、功能和過程相關(guān)的風(fēng)險進(jìn)行環(huán)境建立、鑒定、分析、評價、處理、監(jiān)控和信息交流。風(fēng)險治理既是為了發(fā)覺商業(yè)機(jī)會,同樣也是為了幸免或減輕損失。風(fēng)險治理過程(RiskManagementProcess)是指系統(tǒng)地將治理方針、程序和實(shí)施應(yīng)用于風(fēng)險的環(huán)境建立、鑒定、分析、評價、處理、監(jiān)控和信息交流等任務(wù)。在信息安全的領(lǐng)域,同樣適用于風(fēng)險治理的理念和方法論。在當(dāng)前信息技術(shù)得到普遍應(yīng)用,同時專門多成為關(guān)鍵業(yè)務(wù)系統(tǒng)的環(huán)境下,企業(yè)或組織的信息安全風(fēng)險專門大,而且普遍缺乏有效的操縱和治理,但過度的風(fēng)險治理,無疑會導(dǎo)致大量的金鈔票和人力的花費(fèi)、和對工作效率的嚴(yán)峻降低。如圖所示。因此,如何適度和有效地進(jìn)行信息安全的風(fēng)險的治理和操縱,成為了一項迫切和重要的任務(wù)。一般來講,安全風(fēng)險的降低(即安全水平的提升)和相應(yīng)的開銷不是線性的關(guān)系,如圖所示。在較高的安全水平上面,獲得微小的提高可能要的巨大開銷,甚至開銷超出了所愛護(hù)資產(chǎn)的價值。通過精細(xì)的資產(chǎn)評估和風(fēng)險評估,企業(yè)就能夠在投資提升安全降低風(fēng)險、承受風(fēng)險、轉(zhuǎn)移風(fēng)險等做出正確的選擇。此處描述的風(fēng)險的評估過程要緊包括風(fēng)險治理過程中的鑒定、分析、評價、處理等任務(wù),它是一件特不復(fù)雜的工作,風(fēng)險的來源、表現(xiàn)形式、造成的后果、出現(xiàn)的概率等千差萬不,要特不精細(xì)的考慮和數(shù)學(xué)模型。本文下面的描述即是闡明風(fēng)險評估過程的理念和方法論,以作為安全服務(wù)的標(biāo)準(zhǔn)方法論和理論基礎(chǔ),指導(dǎo)和規(guī)范的安全風(fēng)險安全服務(wù)工作。安全模型在國際標(biāo)準(zhǔn)ISO13335中,安全模型如下圖所示,特點(diǎn)是以風(fēng)險為核心。在國際標(biāo)準(zhǔn)ISO15408中,安全模型如下圖所示,其特點(diǎn)是強(qiáng)調(diào)了模型的對抗性和動態(tài)性。能夠看出,這兩個安全模型特不類似,核心要素差不多上資產(chǎn)、弱點(diǎn)、威脅、風(fēng)險、安全措施等,各要素之間的關(guān)系也差不多類似,只是描述和關(guān)注的角度不同。在澳大利亞和新西蘭國家標(biāo)準(zhǔn)《風(fēng)險治理RiskManagement》(AS/NZS4360:1999)中描述了風(fēng)險治理過程,如下圖所示:安全風(fēng)險評估方案資產(chǎn)調(diào)查與賦值求調(diào)查求調(diào)查是整個安全評估服務(wù)的基礎(chǔ)??紤]到安全評估服務(wù)的專門性,安全服務(wù)項目師將盡可能與用戶緊密配合,依照對用戶環(huán)境和安全求進(jìn)行相當(dāng)全面和細(xì)致的調(diào)查,以便準(zhǔn)確理解用戶求,全面實(shí)現(xiàn)安全服務(wù)愛護(hù)用戶系統(tǒng)的目的。安全評估服務(wù)將針對用戶環(huán)境中的網(wǎng)絡(luò)系統(tǒng)、服務(wù)器系統(tǒng)、應(yīng)用系統(tǒng)以及數(shù)據(jù)系統(tǒng)等進(jìn)行安全審計和操作、修復(fù)工作,因此用戶求調(diào)查也針對這些方面進(jìn)行。安全服務(wù)的用戶求調(diào)查的要緊內(nèi)容如下圖所示:調(diào)查對象治理人員調(diào)查客戶現(xiàn)有治理體系和系統(tǒng)安全策略,了解現(xiàn)有安全組織的人員情況,向評估小組項目師提供現(xiàn)時期的系統(tǒng)安全方面的規(guī)章制度,從而能夠清晰了解現(xiàn)在安全策略的執(zhí)行情況等。機(jī)房治理人員調(diào)查機(jī)房物理環(huán)境,其中涵蓋了該機(jī)房的物理分布圖、安全區(qū)域的設(shè)置、訪問操縱設(shè)備情況、授權(quán)和驗證情況、機(jī)房內(nèi)物體堆放情況、防火安全設(shè)施、電力保障系統(tǒng)、應(yīng)急照明設(shè)施、溫濕度監(jiān)測與操盡情況、電磁屏蔽系統(tǒng)等。網(wǎng)絡(luò)治理員調(diào)查信息系統(tǒng)網(wǎng)絡(luò)拓?fù)?、設(shè)備信息等情況。其中包括網(wǎng)絡(luò)設(shè)備的配置情況、使用情況、維護(hù)情況、用戶情況、遠(yuǎn)程操盡情況、服務(wù)開啟情況、治理操盡情況、路由情況、訪問操縱列表情況以及交換機(jī)的端口配置情況等信息。應(yīng)用系統(tǒng)治理員調(diào)查重要服務(wù)器以及所使用的重要服務(wù)情況,其中包括每臺關(guān)鍵服務(wù)器的硬件配置情況、安裝的操作系統(tǒng)以及軟件情況、所提供的服務(wù)情況、維護(hù)情況、補(bǔ)丁情況、用戶使用情況、密碼策略情況、往常受攻擊情況、服務(wù)器之間相互依存情況、開發(fā)平臺情況、加密和認(rèn)證情況等信息。備份治理員調(diào)查系統(tǒng)備份情況,能夠獨(dú)立操作系統(tǒng)備份工作,其中包括備份時所采納的備份方式、備份介質(zhì)、備份策略、備份設(shè)備、備份時刻、備份所使用的軟件情況以及備份的存放等情況。其他工作人員對以上人員不能回答的調(diào)查表中涉及的問題,要找其他相關(guān)的工作人員進(jìn)行補(bǔ)充,已達(dá)到能夠完全對信息系統(tǒng)安全情況完全了解的目的。調(diào)查方式采納非現(xiàn)場問卷調(diào)查方式和現(xiàn)場勘查相結(jié)合的方式進(jìn)行。調(diào)查內(nèi)容調(diào)查內(nèi)容將覆蓋信息系統(tǒng)的治理、物理、技術(shù)、操作等多方面的內(nèi)容,這些內(nèi)容要緊有以下幾大類不:安全策略 組織的安全 資產(chǎn)分類和治理人員安全 物理的和環(huán)境的安全 通信和運(yùn)營治理 訪問操縱 系統(tǒng)的開發(fā)與維護(hù) 業(yè)務(wù)連續(xù)性治理 符合性硬件和網(wǎng)絡(luò)系統(tǒng)調(diào)查操作系統(tǒng)調(diào)查應(yīng)用系統(tǒng)調(diào)查防火墻系統(tǒng)調(diào)查數(shù)據(jù)庫存系統(tǒng)調(diào)查用戶其他安全求等等涉及到的安全信息調(diào)查表有:《安全治理調(diào)查表》《人員調(diào)查表》《設(shè)備調(diào)查表》《網(wǎng)絡(luò)結(jié)構(gòu)調(diào)查表》《物理環(huán)境調(diào)查表》《業(yè)務(wù)應(yīng)用調(diào)查表》資產(chǎn)賦值差不多概念資產(chǎn)是企業(yè)、機(jī)構(gòu)直接給予了價值因而要愛護(hù)的東西。它可能是以多種形式存在,有無形的、有有形的,有硬件、有軟件,有文檔、代碼,也有服務(wù)、企業(yè)形象等。它們分不具有不同的價值屬性和存在特點(diǎn),存在的弱點(diǎn)、面臨的威脅、要進(jìn)行的愛護(hù)和安全操縱都各不相同。為此,有必要對企業(yè)、機(jī)構(gòu)中的信息資產(chǎn)進(jìn)行科學(xué)分類,以便于進(jìn)行后期的信息資產(chǎn)抽樣、制定風(fēng)險評估策略、分析安全功能求等活動。資產(chǎn)還具有專門強(qiáng)的時刻特性,它的價值和安全屬性都會隨著時刻的推移發(fā)生變化,因此應(yīng)該依照時刻變化的頻度制定資產(chǎn)相關(guān)的評估和安全策略的頻度。例如,某公司重要的市場活動策劃方案(數(shù)據(jù)資產(chǎn)),在活動開始之前,為達(dá)成市場目標(biāo),要對該數(shù)據(jù)資產(chǎn)進(jìn)行機(jī)密性、完整性和可用性方面的愛護(hù)。然而在該活動之后,策劃差不多差不多上都傳達(dá)給了大眾,因此資產(chǎn)價值差不多大部分消逝,相關(guān)的安全屬性也失去愛護(hù)意義。因此在本方案定義的評估工作內(nèi)容,其中信息資產(chǎn)(InformationAssets)的界定和賦值是整個時期(現(xiàn)場測試和評估時期)的前提,是信息資產(chǎn)抽樣的基礎(chǔ)和重要依據(jù)。為此,有必要實(shí)現(xiàn)信息資產(chǎn)界定和賦值過程的標(biāo)準(zhǔn)化,以便在所有項目參與者中形成一個共同的知識基礎(chǔ)。資產(chǎn)分類參照BS7799對信息資產(chǎn)的描述和定義,將信息相關(guān)資產(chǎn)按照下面的分類方法:類不簡稱解釋/示例服務(wù)ServiceWWW、SMTP、POP3、FTP、MRPII、DNS、呼叫中心、內(nèi)部文件服務(wù)、內(nèi)部BBS、網(wǎng)絡(luò)連接等數(shù)據(jù)(電子媒介)Data源代碼、各種數(shù)據(jù)資料、運(yùn)行治理規(guī)程、打算、報告、用戶手冊等軟件Software應(yīng)用軟件、系統(tǒng)軟件、開發(fā)工具和資源庫等硬件Hardware計算機(jī)硬件、路由器、交換機(jī)、程控交換機(jī)、布線等文檔(紙質(zhì))Document文件、傳真、電報、財務(wù)報告、進(jìn)展打算設(shè)備Facility電源、空調(diào)、食品柜、文件柜等人員HR各級雇員和雇主、合同方雇員其它Other企業(yè)形象,客戶關(guān)系等下面重點(diǎn)描述服務(wù)、數(shù)據(jù)和軟件等三種與網(wǎng)絡(luò)安全最為直接相關(guān)的信息資產(chǎn)類不。服務(wù)服務(wù)在信息資產(chǎn)中占有特不重要的地位,通常作為企業(yè)運(yùn)行治理、商業(yè)業(yè)務(wù)實(shí)現(xiàn)等形式存在。屬于要重點(diǎn)評估、愛護(hù)的對象。通常服務(wù)類資產(chǎn)最為要愛護(hù)的安全屬性是可用性。然而,關(guān)于某些服務(wù)資產(chǎn),完整性和機(jī)密性也可能成為重要的愛護(hù)對象。例如通常的門戶站點(diǎn)的新聞掃瞄、計算環(huán)境等的可用性最為重要。然而,完整性也同樣重要,門戶站點(diǎn)的主頁被修改,造成的損失也可能是災(zāi)難性的。另外,關(guān)于重要的軟件下載服務(wù),完整性也同樣重要。例如,聞名安全軟件TCPWrapper作者的站點(diǎn)被入侵,軟件被植入木馬程序后被廣泛下載使用,造成特不重大的阻礙和損失。服務(wù)分為以下幾個子類:簡稱解釋/舉例NT操作系統(tǒng)NT微軟的操作系統(tǒng)各個版本,提供公眾計算環(huán)境和應(yīng)用運(yùn)行平臺。Unix操作系統(tǒng)Unix包括各種Unix版本,例如Solaris,AIX,HP-UX,Linux,F(xiàn)reeBSD等,提供公眾計算環(huán)境和應(yīng)用運(yùn)行平臺。數(shù)據(jù)庫DB包括各種商業(yè)數(shù)據(jù)庫產(chǎn)品,例如Oracle,Sybase,SQLServer等,為其它應(yīng)用提供開發(fā)和運(yùn)行平臺。Domino服務(wù)DominoLotusDominoNotes系統(tǒng)是一種群件應(yīng)用,它綜合了數(shù)據(jù)庫、各種應(yīng)用于一身,專門分類,包括Domino郵件服務(wù)、DominoWWW服務(wù)、Domino名字服務(wù)、以及在Domino之上開發(fā)的其它安全服務(wù)。通用服務(wù)GEN包括DNS、WWW、FTP、SMTP、POP3、打印、文件服務(wù)等,它們一般使用通用軟件產(chǎn)品(off-the-shelf)實(shí)現(xiàn)MISMIS企業(yè)為提高效率而開發(fā)的治理信息系統(tǒng)(MIS),它包括各種內(nèi)部配置治理、文件流轉(zhuǎn)治理等服務(wù)。假如該系統(tǒng)建立在Domino基礎(chǔ)之上,則將其歸為Domino服務(wù)子類。網(wǎng)絡(luò)服務(wù)NET各種網(wǎng)絡(luò)設(shè)備、設(shè)施提供的網(wǎng)絡(luò)連接服務(wù)安全服務(wù)SEC為愛護(hù)自身和其它信息資產(chǎn)而建立的愛護(hù)措施,例如防火墻訪問操縱服務(wù)、入侵檢測服務(wù)、認(rèn)證、審計、顧問等。安全服務(wù) SEC 為愛護(hù)自身和其它信息資產(chǎn)而建立的愛護(hù)措施,例如防火墻訪問操縱服務(wù)、入侵檢測服務(wù)、認(rèn)證、審計、顧問等。數(shù)據(jù)數(shù)據(jù)在信息資產(chǎn)中占有特不重要的地位,通常作為企業(yè)知識產(chǎn)權(quán)、競爭優(yōu)勢、商業(yè)秘密的載體。屬于要重點(diǎn)評估、愛護(hù)的對象。通常,數(shù)據(jù)類資產(chǎn)要愛護(hù)的安全屬性是機(jī)密性。例如,公司的財務(wù)信息和薪酬數(shù)據(jù)確實(shí)是屬于高度機(jī)密性的數(shù)據(jù)。然而,完整性的重要性會隨著機(jī)密性的提高而提高。企業(yè)內(nèi)部關(guān)于數(shù)據(jù)類資產(chǎn)的分類方法通常依照數(shù)據(jù)的敏感性(Sensitiv-ity)來進(jìn)行,與機(jī)密性特不類似。例如,下表是常用的一種數(shù)據(jù)分類方法:簡稱解釋/舉例公開Public不要任何保密機(jī)制和措施,能夠公開使用(例如產(chǎn)品發(fā)表新聞等)。內(nèi)部Internal公司內(nèi)部職員或文檔所屬部門使用,或文檔涉及的公司使用(例如合同等)秘密Private由和數(shù)據(jù)局網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施顧問服務(wù)項目相關(guān)的公司和數(shù)據(jù)局成員使用機(jī)密Confidential只有在文檔中指定的人員可使用,文檔的保管要在規(guī)定的時刻內(nèi)受到操縱絕密Secret非文檔的擬訂者或文檔的所有者及治理者,其他指定人員在使用文檔后迅速的按銷毀然而,如此的分類并不能反映在數(shù)據(jù)資產(chǎn)的全部安全屬性,因此在本次安全服務(wù)項目中,將采取對數(shù)據(jù)類資產(chǎn)直接賦值的方法來進(jìn)行。軟件軟件是現(xiàn)代企業(yè)中最為重要的固定資產(chǎn)之一,與企業(yè)的硬件資產(chǎn)一起構(gòu)成了企業(yè)的服務(wù)資產(chǎn)以及整個的網(wǎng)絡(luò)信息環(huán)境。一般情況下,軟件資產(chǎn)與所在媒體的硬件的價值,也不依靠于媒體而存在,而是經(jīng)常體現(xiàn)在軟件本身的許可證、序列號、軟件伴隨的服務(wù)等無形資產(chǎn)上面。按照軟件所處的層次和功能,能夠?qū)④浖Y產(chǎn)分為以下子類:簡稱解釋/舉例系統(tǒng)OS各種操作系統(tǒng)及其各種外掛平臺,例如Windows2000,RichWin等應(yīng)用軟件APP各種應(yīng)用類軟件,例如MSOffice,財務(wù)軟件,MIS等開發(fā)環(huán)境DEV各種開發(fā)環(huán)境類軟件,例如MSDN,JAVA開發(fā)環(huán)境、Delphi等數(shù)據(jù)庫DB各種數(shù)據(jù)庫類軟件,例如Oracle,DB2,Sybase等工具類TOOL例如Winzip,Ghost等資產(chǎn)賦值信息資產(chǎn)分不具有不同的安全屬性,機(jī)密性、完整性和可用性分不反映了資產(chǎn)在三個不同方面的特性。安全屬性的不同通常也意味著安全操縱、愛護(hù)功能求的不同。通過考察三種不同安全屬性,能夠得出一個能夠差不多反映資產(chǎn)價值的數(shù)值。對信息資產(chǎn)進(jìn)行賦值的目的是為了更好地反映資產(chǎn)的價值,以便于進(jìn)一步考察資產(chǎn)相關(guān)的弱點(diǎn)、威脅和風(fēng)險屬性,并進(jìn)行量化。機(jī)密性(Confidentiality)機(jī)密性是指只有授權(quán)用戶才能夠訪問數(shù)據(jù)信息,用于防止未授權(quán)用戶訪問或復(fù)制數(shù)據(jù)。通常是通過加密技術(shù)(cryptography)來實(shí)現(xiàn)保密性。依照資產(chǎn)機(jī)密性屬性的不同,將它分為5個不同的等級,分不對應(yīng)資產(chǎn)在機(jī)密性方面的價值或者在機(jī)密性方面受到損失時對資產(chǎn)價值的阻礙。賦值方法參照下表:賦值含義解釋4VeryHigh機(jī)密性價值特不關(guān)鍵,具有致命性的潛在阻礙3High機(jī)密性價值較高,潛在阻礙嚴(yán)峻,企業(yè)將蒙受嚴(yán)峻損失,難以彌補(bǔ)2Medium機(jī)密性價值中等,潛在阻礙重大,但能夠彌補(bǔ)1Low機(jī)密性價值較低,潛在阻礙能夠忍受,較容易彌補(bǔ)0Negligible機(jī)密性價值或潛在阻礙能夠忽略完整性(Integrity)完整性是指信息不被非法修改、刪除、插入虛假信息,以及防止非法生成消息或重發(fā),用于對抗破壞通信和重發(fā)的威脅。關(guān)于網(wǎng)絡(luò)信息服務(wù)而言,數(shù)據(jù)完整性的重要性有時高于保密性。通常采納加密函數(shù)和散列函數(shù)來保證數(shù)據(jù)的完整性。依照資產(chǎn)完整性屬性的不同,將它分為5個不同的等級,分不對應(yīng)資產(chǎn)在完整性方面的價值或者在完整性方面受到損失時對資產(chǎn)價值的阻礙:賦值含義解釋4VeryHigh完整性價值特不關(guān)鍵,具有致命性的潛在阻礙3High完整性價值較高,潛在阻礙嚴(yán)峻,企業(yè)將蒙受嚴(yán)峻損失,難以彌補(bǔ)2Medium完整性價值中等,潛在阻礙重大,但能夠彌補(bǔ)1Low完整性價值較低,潛在阻礙能夠忍受,較容易彌補(bǔ)0Negligible完整性價值或潛在阻礙能夠忽略可用性(Availability)可用性是指合法用戶能夠不受干擾地使用各種資源。一個具有可用性的網(wǎng)絡(luò)信息服務(wù)系統(tǒng)應(yīng)當(dāng)能夠在攻擊發(fā)生后及時正確地恢復(fù)。一般通過加強(qiáng)系統(tǒng)的治理和設(shè)計來提高可用性。依照資產(chǎn)可用性屬性的不同,將它分為5個不同的等級,分不對應(yīng)資產(chǎn)在可用性方面的價值或者在可用性方面受到損失時對資產(chǎn)價值的阻礙:賦值含義解釋4VeryHigh可用性價值特不關(guān)鍵,具有致命性的潛在阻礙3High可用性價值較高,潛在阻礙嚴(yán)峻,企業(yè)將蒙受嚴(yán)峻損失,難以彌補(bǔ)2Medium可用性價值中等,潛在阻礙重大,但能夠彌補(bǔ)1Low可用性價值較低,潛在阻礙能夠忍受,較容易彌補(bǔ)0Negligible可用性價值或潛在阻礙能夠忽略資產(chǎn)價值(AssetValue)資產(chǎn)價值用于反映某個資產(chǎn)作為一個整體的價值,綜合了機(jī)密性、完整性和可用性三個屬性。通??疾鞂?shí)際經(jīng)驗,三個安全屬性中最高的一個對最終的資產(chǎn)價值阻礙最大。換而言之,整體安全屬性的賦值并不隨著三個屬性值的增加而線性增加,較高的屬性值具有較大的權(quán)重。為此,在本項目中使用下面的公式來計算資產(chǎn)價值賦值:AssetValue=Round1{Log2[(2Conf+2Int+2Avail)/3]}其中,Conf代表機(jī)密性賦值;Int代表完整性賦值;Avail代表可用性賦值;Round1{}表示四舍五入處理,保留一位小數(shù);Log2[]表示取以2為底的對數(shù)。上述算式表達(dá)的背后含義是:三個屬性值每相差一,則阻礙相差兩倍,以此來體現(xiàn)最高賦值屬性的主導(dǎo)作用。那個地點(diǎn)要聲明的是:該算式屬于經(jīng)驗算式,使用與否、使用的方式都由評估者依照經(jīng)驗來決定。威脅評估安全威脅是一種對系統(tǒng)、組織及其資產(chǎn)構(gòu)成潛在破壞的可能性因素或者事件。產(chǎn)生安全威脅的要緊因素能夠分為人為因素和環(huán)境因素。人為因素包括有意因素和無意因素。環(huán)境因素包括自然界的不可抗力因素和其它物理因素。威脅可能是對信息系統(tǒng)直接或間接的攻擊,例如非授權(quán)的泄露、篡改、刪除等,在機(jī)密性、完整性或可用性等方面造成損害。威脅也可能是偶發(fā)的、或蓄意的事件。一般來講,威脅總是要利用網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用或數(shù)據(jù)的弱點(diǎn)才可能成功地對資產(chǎn)造成損害。安全事件及其后果是分析威脅的重要依據(jù)。然而有相當(dāng)一部分威脅發(fā)生時,由于未能造成后果,或者沒有意識到,而被安全治理人員忽略。這將導(dǎo)致對安全威脅的認(rèn)識出現(xiàn)偏差。依照評估范圍和層次劃分,可將威脅評估列為以下矩陣:傳輸數(shù)據(jù)…其他網(wǎng)絡(luò)層系統(tǒng)層(主機(jī)、數(shù)據(jù)庫)應(yīng)用層治理層(策略、制度)網(wǎng)絡(luò)層安全威脅網(wǎng)絡(luò)層是網(wǎng)絡(luò)入侵者進(jìn)攻信息系統(tǒng)的渠道和通路,許多安全問題都集中體現(xiàn)在網(wǎng)絡(luò)的安全方面。大型網(wǎng)絡(luò)系統(tǒng)內(nèi)運(yùn)行的TPC/IP協(xié)議存在安全漏洞,網(wǎng)絡(luò)入侵者一般采納預(yù)攻擊探測、竊聽等搜集信息,然后利用IP欺騙、重放或重演、拒絕服務(wù)攻擊(SYNFLOOD,PINGFLOOD等)、分布式拒絕服務(wù)攻擊、篡改、堆棧溢出等手段對網(wǎng)絡(luò)進(jìn)行攻擊,因此,網(wǎng)絡(luò)系統(tǒng)存在大量安全隱患和威脅。此外,網(wǎng)絡(luò)層的安全威脅還包括核心設(shè)備如路由器、三層交換機(jī)等都有可能存在使用確口令或使用相同口令的安全隱患;每個治理員使用相同的口令;動態(tài)路由協(xié)議存在的安全漏洞;針對路由器的拒絕服務(wù)攻擊或分布式拒絕服務(wù)攻擊;公布假路由,路由欺騙,導(dǎo)致整個網(wǎng)絡(luò)的路由混亂。同時,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)是否合理,將直接阻礙整個網(wǎng)絡(luò)的穩(wěn)定與安全;IP地址規(guī)劃、使用要規(guī)范,否則將導(dǎo)致網(wǎng)絡(luò)難以治理,無法部署安全設(shè)備、對攻擊者無法進(jìn)行追蹤審計。系統(tǒng)層安全威脅系統(tǒng)層的安全威脅要緊從操作系統(tǒng)平臺的安全威脅進(jìn)行分析。操作系統(tǒng)安全也稱主機(jī)安全,操作系統(tǒng)的代碼龐大,不同程度上都存在一些安全漏洞,一些廣泛應(yīng)用的操作系統(tǒng)如Unix,WindowNT/2000,其安全漏洞已廣為流傳。另一方面,系統(tǒng)治理員或使用人員對復(fù)雜的操作系統(tǒng)和其自身的安全機(jī)制了解不夠,配置不當(dāng),計算機(jī)病毒等也會造成的安全隱患。操作系統(tǒng)自身的脆弱性將直接阻礙到其上的所有的應(yīng)用系統(tǒng)的安全性。操作系統(tǒng)的安全是網(wǎng)絡(luò)系統(tǒng)信息安全的基礎(chǔ),應(yīng)用系統(tǒng)要獲得運(yùn)行的高可靠性和保證信息的完整性、機(jī)密性、可用性和可控性,依靠于安全操作系統(tǒng)提供的系統(tǒng)軟件基礎(chǔ)。應(yīng)用層安全威脅軟件組件可分為操作平臺軟件、應(yīng)用平臺軟件和應(yīng)用業(yè)務(wù)軟件。這三類軟件以層次結(jié)構(gòu)構(gòu)成軟件組件體系。操作平臺軟件處于基礎(chǔ)層,維系著系統(tǒng)硬件組件協(xié)調(diào)運(yùn)行的平臺,其任何風(fēng)險都可能直接危及或被轉(zhuǎn)移到或延伸到應(yīng)用平臺軟件。應(yīng)用平臺軟件處于中間層次,它是在操作平臺支撐下運(yùn)行的支持和治理應(yīng)用業(yè)務(wù)的軟件,一方面應(yīng)用平臺軟件可能受到來自操作平臺軟件風(fēng)險的阻礙,另一方面,應(yīng)用平臺軟件的任何風(fēng)險可直接危及或傳遞給應(yīng)用業(yè)務(wù)軟件,因此應(yīng)用平臺軟件的安全特性至關(guān)重要,在提供自身安全愛護(hù)的同時,應(yīng)用平臺軟件還為應(yīng)用業(yè)務(wù)軟件提供必要的安全服務(wù)功能。應(yīng)用業(yè)務(wù)軟件處于頂層,直接與用戶或?qū)嶓w打交道,應(yīng)用業(yè)務(wù)軟件的任何風(fēng)險,都直接表現(xiàn)為信息系統(tǒng)的風(fēng)險,因此其安全功能的完整性以及自身的安全等級,大于系統(tǒng)安全的最小求。應(yīng)用層安全依靠于網(wǎng)絡(luò)層、操作系統(tǒng)和數(shù)據(jù)庫的安全的支持,因此,在采購商業(yè)化軟件組件時盡量選用成熟的通用產(chǎn)品和最新版本;托付第三方開發(fā)軟件時,其按信息系統(tǒng)安全等級和軟件項目的進(jìn)行模塊化設(shè)計,幸免必要的功能冗余以及軟件過長過大,切實(shí)作好系統(tǒng)測試和試用,減少軟件設(shè)計中的疏忽可能留下安全漏洞和系統(tǒng)內(nèi)部邏輯混亂;系統(tǒng)投入運(yùn)行后,及時更新補(bǔ)丁。此外,由于當(dāng)前系統(tǒng)許多關(guān)鍵的業(yè)務(wù)系統(tǒng)建立和運(yùn)行在數(shù)據(jù)庫平臺上,假如數(shù)據(jù)庫安全無法保證,應(yīng)用系統(tǒng)尤其是信息資源也會被非法訪問或破壞,選擇和建立安全的數(shù)據(jù)庫系統(tǒng)十分重要。數(shù)據(jù)庫的安全隱患集中表現(xiàn)在系統(tǒng)認(rèn)證口令強(qiáng)度不夠;非授權(quán)登錄攻擊;操作日志被刪除;缺少數(shù)據(jù)冗余備份;不安全的默認(rèn)配置;病毒攻擊;數(shù)據(jù)庫系統(tǒng)自身存在BUG,未及時更新補(bǔ)丁等。治理層安全威脅安全治理制度不健全或缺乏可操作性,責(zé)權(quán)不明,治理混亂等都可能引起治理安全的風(fēng)險。如缺少完善的機(jī)房進(jìn)入手續(xù);治理人員技術(shù)水平較低或思想政治覺悟不高;網(wǎng)絡(luò)或安全設(shè)備的治理登錄密碼沒有按照制度進(jìn)行更換;對操作治理人員沒有定期進(jìn)行安全培訓(xùn);安全治理體系存在問題或盲區(qū)等;此外,當(dāng)網(wǎng)絡(luò)出現(xiàn)攻擊行為或網(wǎng)絡(luò)受到其他安全威脅(如內(nèi)部人員的違規(guī)操作等)時,無法進(jìn)行實(shí)時檢測、監(jiān)控、報告與預(yù)警;當(dāng)事故發(fā)生后,無法提供攻擊行為的追蹤線索及破案依據(jù),缺乏對網(wǎng)絡(luò)的可控性與可審查性等,都會威脅信息系統(tǒng)的安全。威脅分析方法首先要考慮威脅的來源,然后分析存在哪些威脅種類,最后做出威脅來源和威脅種類的交叉表進(jìn)行威脅賦值。威脅來源分析信息系統(tǒng)的安全威脅來源可考慮以下方面:
威脅來源威脅來源描述環(huán)境因素、意外事故或故障由于斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災(zāi)、火災(zāi)、地震等環(huán)境條件和自然災(zāi)難;意外事故或由于軟件、硬件、數(shù)據(jù)、通訊線路方面的故障。無惡意內(nèi)部人員內(nèi)部人員由于缺乏責(zé)任心,或者由于不關(guān)懷和不專注,或者沒有遵循規(guī)章制度和操作流程而導(dǎo)致故障或被攻擊;內(nèi)部人員由于缺乏培訓(xùn),專業(yè)技能不足,不具備崗位技能而導(dǎo)致信息系統(tǒng)故障或被攻擊。惡意內(nèi)部人員不滿的或有預(yù)謀的內(nèi)部人員對信息系統(tǒng)進(jìn)行惡意破壞;采納自主的或內(nèi)外勾結(jié)的方式盜竊機(jī)密信息或進(jìn)行篡改,獵取利益。第三方第三方合作伙伴和供應(yīng)商,包括業(yè)務(wù)合作伙伴以及軟件開發(fā)合作伙伴、系統(tǒng)服務(wù)商、服務(wù)商和產(chǎn)品供應(yīng)商;包括第三方惡意的和無惡意的行為。外部人員攻擊外部人員利用信息系統(tǒng)的脆弱性,對網(wǎng)絡(luò)和系統(tǒng)的機(jī)密性、完整性和可用性進(jìn)行破壞,以獵取利益或炫耀能力。威脅種類分析對安全威脅進(jìn)行分類的方式有多種多樣,針對上表威脅來源,要考慮下述的安全威脅種類。威脅種類威脅描述軟硬件故障由于設(shè)備硬件故障、通訊鏈路中斷、系統(tǒng)本身或軟件Bug導(dǎo)致對業(yè)務(wù)高效穩(wěn)定運(yùn)行的阻礙。物理環(huán)境威脅斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災(zāi)、火災(zāi)、地震等環(huán)境問題和自然災(zāi)難。無作為或操作失誤由于應(yīng)該執(zhí)行而沒有執(zhí)行相應(yīng)的操作,或無意地執(zhí)行了錯誤的操作,對系統(tǒng)造成阻礙。治理不到位安全治理無法落實(shí),不到位,造成安全治理不規(guī)范,或者治理混亂,從而破壞信息系統(tǒng)正常有序運(yùn)行。惡意代碼和病毒具有自我復(fù)制、自我傳播能力,對信息系統(tǒng)構(gòu)成破壞的程序代碼。越權(quán)或濫用通過采納一些措施,超越自己的權(quán)限訪問了本來無權(quán)訪問的資源;或者濫用自己的職權(quán),做出破壞信息系統(tǒng)的行為。黑客攻擊技術(shù)利用黑客工具和技術(shù),例如偵察、密碼推測攻擊、緩沖區(qū)溢出攻擊、安裝后門、嗅探、偽造和欺騙、拒絕服務(wù)攻擊等手段對信息系統(tǒng)進(jìn)行攻擊和入侵。物理攻擊物理接觸、物理破壞、盜竊。泄密機(jī)密泄漏,機(jī)密信息泄漏給他人。篡改非法修改信息,破壞信息的完整性。抵賴不承認(rèn)收到的信息和所作的操作和交易。威脅賦值威脅具有兩個屬性:可能性(Likelihood)、阻礙(Impact)。進(jìn)一步,可能性和損失能夠被給予一個數(shù)值,來表示該屬性。依照上述對安全威脅來源和安全威脅種類的分類,可用下表列舉所有安全威脅。其中灰色部分為可能不存在的威脅(依照實(shí)際環(huán)境而確定)。來源可能性值威脅環(huán)境因素,意外事故或故障無惡意內(nèi)部人員第三方外部攻擊惡意內(nèi)部人員軟硬件故障物理環(huán)境威脅無作為或操作失誤治理不到位惡意代碼和病毒黑客攻擊技術(shù)越權(quán)或濫用物理攻擊泄密篡改抵賴威脅具有兩個屬性:可能性(Likelihood)、阻礙(Impact)。進(jìn)一步,可能性和損失能夠被給予一個數(shù)值,來表示該屬性。在的方法論中,要對威脅的可能性進(jìn)行賦值,也確實(shí)是指威脅發(fā)生的概率和威脅發(fā)生的頻率。我們用變量T來表示威脅的可能性,它能夠被給予一個數(shù)值,來表示該屬性的程度。確定威脅發(fā)生的可能性是風(fēng)險評估的重要環(huán)節(jié),顧問應(yīng)該依照經(jīng)驗和相關(guān)的統(tǒng)計數(shù)據(jù)來推斷威脅發(fā)生的概率和頻率。威脅發(fā)生的可能性受下列兩個因素的阻礙:資產(chǎn)的吸引力和暴光程度,組織的知名度,要緊在考慮人為有意威脅時使用;資產(chǎn)轉(zhuǎn)化成利益的容易程度,包括財務(wù)的利益,黑客獲得運(yùn)算能力專門強(qiáng)和大帶寬的主機(jī)使用等利益。要緊在考慮人為有意威脅時使用。實(shí)際評估過程中,威脅的可能性賦值,除了考慮上面兩個因素,還要參考下面三方面的資料和信息來源,綜合考慮,形成在特定評估環(huán)境中各種威脅發(fā)生的可能性。通過過去的安全事件報告或記錄,統(tǒng)計各種發(fā)生過的威脅和其發(fā)生頻率;在評估體實(shí)際環(huán)境中,通過IDS系統(tǒng)獵取的威脅發(fā)生數(shù)據(jù)的統(tǒng)計和分析,各種日志中威脅發(fā)生的數(shù)據(jù)的統(tǒng)計和分析;過去一年或兩年來國際機(jī)構(gòu)(如FBI)公布的關(guān)于整個社會或特定行業(yè)安全威脅發(fā)生頻率的統(tǒng)計數(shù)據(jù)均值。威脅的可能性賦值標(biāo)準(zhǔn)參照下表:賦值描述講明5幾乎確信預(yù)期在大多數(shù)情況下發(fā)生,不可幸免;或者能夠證實(shí)經(jīng)常發(fā)生(>90%)4專門可能在大多數(shù)情況下,專門有可能會發(fā)生;或者能夠證實(shí)發(fā)生過(50%~90%)3可能在某種情況下或某個時刻,可能會發(fā)生(20%~50%)2不太可能發(fā)生的可能性專門小,不太可能(<20%)1罕見僅在特不例外的情況下發(fā)生,特不罕見,幾乎不可能(0%~1%)威脅的阻礙賦值參考下表:
賦值簡稱講明4VH資產(chǎn)全部損失,或資產(chǎn)已不可用(>75%)3H資產(chǎn)遭受重大損失(50%~75%)2M資產(chǎn)遭受明顯損失(25%~50%)1L損失可忍受(<25%)0N損失可忽略(~0%)脆弱性評估脆弱性評估也稱為弱點(diǎn)評估,是安全風(fēng)險評估中最要緊的內(nèi)容。弱點(diǎn)是資產(chǎn)本身存在的,它能夠被威脅利用、引起資產(chǎn)或商業(yè)目標(biāo)的損害。弱點(diǎn)包括物理環(huán)境、組織、過程、人員、治理、配置、硬件、軟件和信息等各種資產(chǎn)的脆弱性。依照評估范圍和層次劃分,可將脆弱性評估列為以下矩陣:傳輸數(shù)據(jù)…其他網(wǎng)絡(luò)層系統(tǒng)層(主機(jī)、數(shù)據(jù)庫)應(yīng)用層治理層(策略、制度)值得注意的是,弱點(diǎn)盡管是資產(chǎn)本身固有的,但它本身可不能造成損失,它只是一種條件或環(huán)境、可能導(dǎo)致被威脅利用而造成資產(chǎn)損失。因此假如沒有相應(yīng)的威脅發(fā)生,單純的弱點(diǎn)并可不能對資產(chǎn)造成損害。因此,在的方法論中,我們會首先識不威脅,然后依照威脅來識不弱點(diǎn)。假如沒有對應(yīng)威脅或?qū)?yīng)威脅可能性微小的弱點(diǎn),因為可不能構(gòu)成風(fēng)險或風(fēng)險專門小,能夠不予識不。脆弱性評估要緊的工作是對弱點(diǎn)進(jìn)行識不和賦值。提供全面的多種方法對信息系統(tǒng)進(jìn)行脆弱性評估,包括安全治理和安全技術(shù)各層面的脆弱性識不:網(wǎng)絡(luò)安全脆弱性評估主機(jī)系統(tǒng)安全脆弱性評估應(yīng)用系統(tǒng)安全脆弱性評估數(shù)據(jù)安全脆弱性評估安全治理脆弱性評估網(wǎng)絡(luò)安全脆弱性評估網(wǎng)絡(luò)安全的目標(biāo)是保障網(wǎng)絡(luò)和通信系統(tǒng)高效、優(yōu)質(zhì)運(yùn)行,滿足業(yè)務(wù)系統(tǒng)的求;防止網(wǎng)絡(luò)和通信系統(tǒng)遭受外部和內(nèi)部的攻擊和濫用,幸免和降低由于網(wǎng)絡(luò)和通信系統(tǒng)的問題對業(yè)務(wù)系統(tǒng)造成損害的風(fēng)險;屏蔽系統(tǒng)和應(yīng)用的安全弱點(diǎn);協(xié)助系統(tǒng)和應(yīng)用進(jìn)行訪問操縱和安全審計。網(wǎng)絡(luò)評估要緊評估標(biāo)準(zhǔn)如下:基礎(chǔ)網(wǎng)絡(luò)架構(gòu):網(wǎng)絡(luò)整體拓?fù)浣Y(jié)構(gòu)設(shè)計合理;安全區(qū)域劃分符合業(yè)務(wù)系統(tǒng);選擇安全的路由方式;對周邊網(wǎng)絡(luò)接入進(jìn)行安全操縱和冗余設(shè)計;對網(wǎng)絡(luò)流量進(jìn)行監(jiān)控和治理;對網(wǎng)絡(luò)設(shè)備和鏈路進(jìn)行冗余設(shè)計。網(wǎng)絡(luò)傳輸加密:依照業(yè)務(wù)系統(tǒng)的特點(diǎn)選擇對業(yè)務(wù)數(shù)據(jù)是否進(jìn)行傳輸加密;關(guān)于網(wǎng)絡(luò)設(shè)備認(rèn)證過程中敏感的信息進(jìn)行加密。訪問操縱和網(wǎng)絡(luò)審計:對網(wǎng)絡(luò)的內(nèi)部及外部邊界進(jìn)行有效訪問操縱;對網(wǎng)絡(luò)實(shí)施入侵檢測和漏洞評估;進(jìn)行網(wǎng)絡(luò)日志審計并統(tǒng)一日志時刻基準(zhǔn)線。網(wǎng)絡(luò)安全治理:采納安全的網(wǎng)絡(luò)治理協(xié)議;建立網(wǎng)絡(luò)安全事件響應(yīng)體系;對網(wǎng)絡(luò)設(shè)備進(jìn)行安全治理。網(wǎng)絡(luò)設(shè)備的安全配置:設(shè)備沒有已知的漏洞,設(shè)備正確安全配置。采納以下工作方法來達(dá)成上述目標(biāo):客戶訪談:通過客戶訪談,顧問能夠從技術(shù)、治理、策略等角度更深層次地了解網(wǎng)絡(luò)系統(tǒng)相關(guān)的安全要素,挖掘出信息系統(tǒng)背后存在的風(fēng)險。文檔信息挖掘:顧問通過對信息系統(tǒng)的網(wǎng)絡(luò)拓?fù)鋱D、安全運(yùn)作記錄、相關(guān)的治理制度、規(guī)范、技術(shù)文檔、歷史事件、日志等的研究和剖析,從更高的層次上發(fā)覺網(wǎng)絡(luò)系統(tǒng)中存在的安全脆弱性。專家分析:專家經(jīng)驗在安全顧問咨詢服務(wù)中處于不可替代的關(guān)鍵地位,目前尚沒有成型的工具、模型、算法等能夠?qū)<业慕?jīng)驗完全體現(xiàn)。通過對客戶訪談、技術(shù)資料進(jìn)行分析,對網(wǎng)絡(luò)設(shè)備的安全配置進(jìn)行分析,顧問會將自己的經(jīng)驗體現(xiàn)于網(wǎng)絡(luò)安全脆弱性評估中。工具掃描:通過網(wǎng)絡(luò)掃描器對網(wǎng)絡(luò)設(shè)備進(jìn)行漏洞掃描,發(fā)覺安全漏洞和不當(dāng)?shù)呐渲谩V鳈C(jī)系統(tǒng)安全脆弱性評估主機(jī)系統(tǒng)的安全目標(biāo)是保障主機(jī)平臺系統(tǒng)高效、優(yōu)質(zhì)運(yùn)行,滿足業(yè)務(wù)系統(tǒng)的求,防止主機(jī)和系統(tǒng)遭受外部和內(nèi)部的破壞和濫用,幸免和降低由于主機(jī)和系統(tǒng)的問題對業(yè)務(wù)系統(tǒng)的損害;協(xié)助應(yīng)用進(jìn)行訪問操縱和安全審計。主機(jī)系統(tǒng)安全脆弱性評估采納以下標(biāo)準(zhǔn):系統(tǒng)安全治理:嚴(yán)格治理系統(tǒng)帳戶、有效操縱系統(tǒng)服務(wù),優(yōu)化系統(tǒng)的安全配置,啟用系統(tǒng)必要的安全操縱措施,幸免系統(tǒng)發(fā)生故障或遭受攻擊。系統(tǒng)冗余:依照業(yè)務(wù)要對系統(tǒng)進(jìn)行冗余設(shè)計。系統(tǒng)訪問操縱和審計:對系統(tǒng)進(jìn)行有效訪問操縱和日志審計。采納以下方法獲得主機(jī)系統(tǒng)的安全弱點(diǎn):工具掃描:通過評估工具對主機(jī)、應(yīng)用程序和數(shù)據(jù)庫進(jìn)行掃描。本項目采納漏洞掃描器對主機(jī)平臺和數(shù)據(jù)庫進(jìn)行漏洞掃描。掃描評估要緊是依照已有的安全漏洞知識庫,檢測網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)服務(wù)、網(wǎng)絡(luò)設(shè)備、應(yīng)用系統(tǒng)等各主機(jī)設(shè)備所存在的安全隱患和漏洞。漏洞掃描要緊依靠帶有安全漏洞知識庫的網(wǎng)絡(luò)安全掃描工具對信息資產(chǎn)進(jìn)行基于網(wǎng)絡(luò)層面安全掃描,其特點(diǎn)是能對被評估目標(biāo)進(jìn)行覆蓋面廣泛的安全漏洞查找,同時評估環(huán)境與被評估對象在線運(yùn)行的環(huán)境完全一致,能較真實(shí)地反映主機(jī)系統(tǒng)、網(wǎng)絡(luò)設(shè)備、應(yīng)用系統(tǒng)所存在的網(wǎng)絡(luò)安全問題。專家評估(安全基線分析):依據(jù)對主機(jī)平臺的標(biāo)準(zhǔn)化的安全審計列表(安全基線),檢查和分析主機(jī)系統(tǒng)平臺存在的安全問題。專家評估與工具掃描相結(jié)合,能夠完成許多工具所無法完成的情況,從而得出全面的、客觀的評估結(jié)果。專家評估是依照最新的安全檢查核對表內(nèi)容,逐項檢查系統(tǒng)的各項配置和運(yùn)行狀態(tài)。核對表內(nèi)容依照最新漏洞發(fā)覺、客戶不同的系統(tǒng)和運(yùn)行環(huán)境、以及專家的經(jīng)驗知識而制定,它要緊包括有以下幾個方面:安全配置檢查:系統(tǒng)治理和維護(hù)的正常配置,合理配置,及優(yōu)化配置。例如系統(tǒng)目錄權(quán)限,帳號治理策略,文件系統(tǒng)配置,進(jìn)程通信治理等。安全機(jī)制檢查:安全機(jī)制的使用和正常配置,合理配置,及優(yōu)化配置。例如日志及審計、備份與恢復(fù),簽名與校驗,加密與通信,專門授權(quán)及訪問操縱等。入侵追查及事后取證:檢查與發(fā)覺系統(tǒng)入侵,攻擊或其它危害,盡可能追查及取證。例如日志被毀壞篡改或刪除,計費(fèi)數(shù)據(jù)被刪除,遭受DOS攻擊,系統(tǒng)被監(jiān)聽,操縱或安裝后門等。應(yīng)用系統(tǒng)安全脆弱性評估應(yīng)用軟件的安全目標(biāo)是:保障業(yè)務(wù)系統(tǒng)正常運(yùn)行,防止應(yīng)用系統(tǒng)遭受外部和內(nèi)部的破壞和濫用,幸免和降低對業(yè)務(wù)系統(tǒng)的損害。應(yīng)用軟件評估的標(biāo)準(zhǔn)要緊包括:軟件本身具有安全功能:軟件應(yīng)具備的安全功能包括身份認(rèn)證、訪問操縱、數(shù)據(jù)愛護(hù)、加密、通信會話治理、安全審計和隱私愛護(hù)等。軟件本身具有容錯能力:軟件應(yīng)具備的容錯能力包括錯誤處理、數(shù)據(jù)有效性檢驗和資源優(yōu)先級治理等。運(yùn)行環(huán)境提供安全操縱:運(yùn)行環(huán)境應(yīng)提供的安全操縱包括網(wǎng)絡(luò)、主機(jī)和平臺提供的身份認(rèn)證、訪問操縱、鏈路加密和日志審計等。運(yùn)行環(huán)境采取冗余措施:運(yùn)行環(huán)境應(yīng)采取的冗余措施包括數(shù)據(jù)存儲設(shè)備、主機(jī)運(yùn)行環(huán)境、網(wǎng)絡(luò)傳輸通道等。軟件運(yùn)作符合安全過程:軟件運(yùn)作應(yīng)符合的安全過程包括開發(fā)文檔、配置治理、測試、交付與運(yùn)行、指南性文檔和脆弱性分析等。應(yīng)用軟件評估是指通過對應(yīng)用系統(tǒng)的網(wǎng)絡(luò)運(yùn)行環(huán)境、主機(jī)平臺支撐環(huán)境、應(yīng)用軟件安全功能和應(yīng)用軟件生命周期中的安全保證進(jìn)行調(diào)研,從而了解應(yīng)用系統(tǒng)的安全弱點(diǎn)。應(yīng)用軟件評估的要緊工具是檢查表。通過批閱文檔和與開發(fā)者進(jìn)行面對面的訪談,核對檢查表中的每一個問題。應(yīng)用軟件評估檢查表包含約八十余個問題。這些問題大致包括以下內(nèi)容:網(wǎng)絡(luò)架構(gòu)、主機(jī)平臺、專用模塊、應(yīng)用軟件、安全功能、安全保證。文檔的收集和批閱:評估者通過批閱收集的被評估應(yīng)用軟件的文檔,掌握該評估應(yīng)用軟件的差不多情況,然后確定評估范圍和并在檢查表中初步選擇和回答適用問題。一般通過初步選擇,檢查表問題應(yīng)操縱在50個以內(nèi)。和要緊設(shè)計人員進(jìn)行面對面訪談:通過和要緊設(shè)計人員進(jìn)行面對面訪談,在已選擇的適用問題表中進(jìn)一步篩選不適用的問題,同時檢查初步回答,并填完整經(jīng)最后篩選的所有檢查表問題。依照訪談結(jié)果,確定弱點(diǎn)列表。數(shù)據(jù)安全脆弱性評估數(shù)據(jù)安全目標(biāo)是:保證數(shù)據(jù)的機(jī)密性、完整性和可用性,幸免數(shù)據(jù)的泄密、破壞、竄改、丟失。數(shù)據(jù)安全的評估標(biāo)準(zhǔn)是:數(shù)據(jù)機(jī)密性:數(shù)據(jù)要分級愛護(hù),重要的數(shù)據(jù)要采納加密措施、嚴(yán)格進(jìn)行訪問操縱、安全審計,有良好的授權(quán)體系。數(shù)據(jù)完整性:數(shù)據(jù)有完整性校驗機(jī)制,幸免數(shù)據(jù)被竄改。數(shù)據(jù)可用性:數(shù)據(jù)要良好存儲、備份。 數(shù)據(jù)安全脆弱性的評估方法要緊是通過顧問訪談和人工分析的方式,檢查數(shù)據(jù)的存儲情況、備份情況和數(shù)據(jù)安全愛護(hù)的技術(shù)措施和治理手段。安全治理脆弱性評估安全治理的目標(biāo)是確保建立了完備的、標(biāo)準(zhǔn)化的治理程序并遵照安全治理程序進(jìn)行安全運(yùn)作。安全治理評估標(biāo)準(zhǔn)是審核系統(tǒng)安全治理與信息安全治理規(guī)范的符合程度,具體標(biāo)準(zhǔn)如下:安全策略標(biāo)準(zhǔn):制定和推行信息安全策略,提供治理指導(dǎo),保證信息安全;治理層應(yīng)制定一個明確的安全策略方向,并通過在整個組織中公布和維護(hù)信息安全策略,表明自己對信息安全的支持和愛護(hù)責(zé)任。組織安全標(biāo)準(zhǔn):建立健全的安全組織,維護(hù)第三方訪問的安全和外包服務(wù)的安全,為信息系統(tǒng)安全提供差不多保證。資產(chǎn)治理標(biāo)準(zhǔn):對信息資產(chǎn)進(jìn)行識不和分類,依照資產(chǎn)的機(jī)密性、完整性和可用性進(jìn)行賦值,對信息資產(chǎn)貼標(biāo)簽,維護(hù)最新的信息資產(chǎn)清單,使重要的信息資產(chǎn)得到適當(dāng)?shù)膼圩o(hù)。人員安全標(biāo)準(zhǔn):降低設(shè)施誤操作、偷竊或濫用等方面的人為風(fēng)險,切實(shí)遵守安全策略,最大限度降低由于事故和故障而遭受的損失,對此類事故進(jìn)行監(jiān)控并吸取教訓(xùn)。物理環(huán)境安全標(biāo)準(zhǔn):防止對機(jī)房和辦公場因此及信息資產(chǎn)的非法訪問和破壞,防止資產(chǎn)流失、受損或毀壞以及業(yè)務(wù)中斷,防止信息或信息處理設(shè)施受損或被盜,提供設(shè)備正常運(yùn)行所必的電源、溫度、濕度、防水、防塵等運(yùn)行環(huán)境。日常運(yùn)行治理安全標(biāo)準(zhǔn):制定網(wǎng)絡(luò)、系統(tǒng)和數(shù)據(jù)的操作程序和維護(hù)責(zé)任,制定系統(tǒng)規(guī)劃與驗收、防止惡意軟件、內(nèi)部處理、網(wǎng)絡(luò)治理、介質(zhì)處理與安全和信息交換等安全操作規(guī)程,并依據(jù)這些規(guī)程進(jìn)行日常運(yùn)行維護(hù),確保信息系統(tǒng)正常提供服務(wù)。訪問操縱安全標(biāo)準(zhǔn):加強(qiáng)用戶訪問治理和用戶責(zé)任,實(shí)現(xiàn)對網(wǎng)絡(luò)、操作系統(tǒng)、應(yīng)用程序、監(jiān)控系統(tǒng)和遠(yuǎn)程工作的訪問操縱和權(quán)限治理,防止信息資產(chǎn)的非法訪問。系統(tǒng)開發(fā)維護(hù)安全標(biāo)準(zhǔn):保證在開發(fā)和維護(hù)網(wǎng)絡(luò)應(yīng)用系統(tǒng)過程的安全。業(yè)務(wù)連續(xù)性安全標(biāo)準(zhǔn):防止業(yè)務(wù)活動中斷,保證重要業(yè)務(wù)流程不受重大故障和災(zāi)難的阻礙;應(yīng)該實(shí)施業(yè)務(wù)連續(xù)性治理程序,預(yù)防和恢復(fù)操縱相結(jié)合,將災(zāi)難和安全故障造成的阻礙降低到能夠同意的水平;應(yīng)該制定和實(shí)施應(yīng)急打算,確保能夠在的時刻內(nèi)恢復(fù)業(yè)務(wù)流程。符合性安全標(biāo)準(zhǔn):不違反法律以及任何安全,對信息系統(tǒng)是否符合安全策略進(jìn)行檢查和技術(shù)評審。脆弱性賦值弱點(diǎn)的嚴(yán)峻性要緊是指可能引發(fā)的阻礙的嚴(yán)峻性,因此與阻礙緊密相關(guān)。在CVE和業(yè)界大多數(shù)的掃描器中關(guān)于技術(shù)性弱點(diǎn)的嚴(yán)峻性定義中,差不多上指可能引發(fā)的阻礙的嚴(yán)峻性,它們一般分為高、中、低三個等級,其簡單定義如下:高等級:可能導(dǎo)致超級用戶權(quán)限獵取,機(jī)密系統(tǒng)文件讀寫,系統(tǒng)崩潰等資產(chǎn)嚴(yán)峻損害的阻礙,一般為遠(yuǎn)程緩沖區(qū)溢出,超級用戶弱密碼,嚴(yán)峻拒絕服務(wù)攻擊等弱點(diǎn)。中等級:介于高等級和低等級之間,一般為不能直接被威脅利用,要和其他弱點(diǎn)組合才能造成阻礙,或能夠直接被威脅利用但只能引起中等的阻礙。一般為不能直接利用產(chǎn)生超級用戶權(quán)限獵取,機(jī)密系統(tǒng)文件讀寫,系統(tǒng)崩潰等阻礙的低等級:可能會導(dǎo)致一些非機(jī)密信息泄漏,非嚴(yán)峻濫用和誤用等不嚴(yán)峻的阻礙,一般為信息泄漏,配置不規(guī)范,或假如配置不當(dāng)可能會引起危害的弱點(diǎn)。這些弱點(diǎn)即使被威脅利用也可不能引起嚴(yán)峻阻礙。參考這些業(yè)界通用的弱點(diǎn)嚴(yán)峻性等級劃分標(biāo)準(zhǔn),我們采納的等級劃分標(biāo)準(zhǔn)如下:將資產(chǎn)的弱點(diǎn)嚴(yán)峻性分為5個等級,分不是專門高(VH)、高(H)、中等(M)、低(L)、可忽略(N),同時從高到低分不賦值5-1。賦值標(biāo)準(zhǔn)參照下表。賦值簡稱講明(當(dāng)該弱點(diǎn)被威脅利用時引起的后果)5VH資產(chǎn)全部損失或不可用,持續(xù)的業(yè)務(wù)中斷,巨大的財務(wù)損失等特不嚴(yán)峻的阻礙4H資產(chǎn)重大損失,業(yè)務(wù)中斷,較大的財務(wù)損失等嚴(yán)峻阻礙3M資產(chǎn)損失,業(yè)務(wù)受到損害,中等的財務(wù)損失等阻礙2L資產(chǎn)較小損失,同時立即能夠受到操縱,較小的財務(wù)損失等阻礙1N資產(chǎn)損失能夠忽略、對業(yè)務(wù)無損害,輕微或可忽略的財務(wù)損失等阻礙在實(shí)際評估工作中,技術(shù)類弱點(diǎn)的嚴(yán)峻性值一般參考掃描器或CVE標(biāo)準(zhǔn)中的值,并進(jìn)行修正,從而獲得適用的弱點(diǎn)嚴(yán)峻性值。安全風(fēng)險評估技術(shù)依照實(shí)踐經(jīng)驗,要結(jié)合多種安全評估方法才能盡可能深入的了解評估對象的安全現(xiàn)狀。在本項目中我們采取工具評估,人工評估,滲透測試三種方式相結(jié)合的手段來進(jìn)行綜合安全風(fēng)險評估,本節(jié)要緊介紹工具評估和人工評估,滲透測試將在后續(xù)章節(jié)專門介紹。安全風(fēng)險評估流程見下圖:安全風(fēng)險分析風(fēng)險是一種潛在可能性,是指某個威脅利用弱點(diǎn)引起某項資產(chǎn)或一組資產(chǎn)的損害,從而直接地或間接地引起企業(yè)或機(jī)構(gòu)的損害。因此,風(fēng)險和具體的資產(chǎn)、其價值、威脅等級以及相關(guān)的弱點(diǎn)直接相關(guān)。從上述的定義能夠看出,風(fēng)險評估的策略是首先選定某項資產(chǎn)、評估資產(chǎn)價值、挖掘并評估資產(chǎn)面臨的威脅、挖掘并評估資產(chǎn)存在的弱點(diǎn)、評估該資產(chǎn)的風(fēng)險、進(jìn)而得出整個評估目標(biāo)的風(fēng)險。安全風(fēng)險分析包括風(fēng)險的計算、風(fēng)險的處置和風(fēng)險的安全對策選擇。我們采納下面的算式來得到資產(chǎn)的風(fēng)險值:風(fēng)險值=資產(chǎn)價值×威脅可能性×弱點(diǎn)嚴(yán)峻性依照計算出的風(fēng)險值,對風(fēng)險進(jìn)行排序,并與客戶公共選擇風(fēng)險的處置方式和風(fēng)險的安全對策。風(fēng)險處置方法風(fēng)險的處置方法依照風(fēng)險程度,依照風(fēng)險等級來采取不同的處置方法。尊照的處置原則見下表:數(shù)值符號含義建議處置方法備注65-125H高風(fēng)險要高級治理部門的注意:幸免?轉(zhuǎn)移?減小?要具體資產(chǎn)信息35-65M中等風(fēng)險規(guī)定治理責(zé)任:幸免?同意?轉(zhuǎn)移?減?。恳唧w資產(chǎn)信息1-35L低風(fēng)險用日常程序處理:幸免?同意?轉(zhuǎn)移?減小?要具體資產(chǎn)信息選擇處置措施的原則是權(quán)衡利弊:權(quán)衡每種選擇的成本與其得到的利益。例如,假如以相對較低的花費(fèi)能夠大大減小風(fēng)險的程度,則應(yīng)選擇實(shí)施如此的處置方法。建議的風(fēng)險處置措施一般如下所示:1.幸免風(fēng)險:在某些情況下,能夠決定不接著進(jìn)行可能產(chǎn)生風(fēng)險的活動來回避風(fēng)險。在某些情況可能是較為穩(wěn)妥的處理方法,然而在某些情況下可能會因此而喪失機(jī)會。2.降低風(fēng)險可能性:在某些情況下,能夠決定通過合同、、規(guī)范、法律、監(jiān)察、治理、測試、技術(shù)開發(fā)、技術(shù)操縱等措施來減小風(fēng)險的可能性,來達(dá)到減小風(fēng)險的目的。3.減小風(fēng)險的后果或阻礙:在某些情況下,能夠決定通過制定實(shí)施應(yīng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 私人教練與學(xué)員健身成果合同
- 租賃住宅合同范本簡版
- 南京勞動合同模板合同范本(勞務(wù)派遣律師定制)
- 資產(chǎn)收購合同
- 歷史文化名城拍攝許可合同
- 廣告宣傳合同范文
- 商品供應(yīng)合同范本
- 批發(fā)業(yè)渠道管理與拓展考核試卷
- D打印技術(shù)在汽車輕量化設(shè)計的應(yīng)用考核試卷
- 工業(yè)控制計算機(jī)在智能機(jī)器人編程與控制中的實(shí)踐考核試卷
- 垃圾發(fā)電廠汽機(jī)培訓(xùn)
- 村情要素模板
- 高考作文標(biāo)準(zhǔn)方格紙-A4-可直接打印
- 護(hù)理分級標(biāo)準(zhǔn)
- 水池維修改造方案
- 國網(wǎng)陜西省電力有限公司高校畢業(yè)生招聘考試試題及答案
- 非公司企業(yè)法人章程范本樣本
- 《高溫熔融金屬吊運(yùn)安全規(guī)程》(AQ7011-2018)
- 電機(jī)與拖動(高職)全套教學(xué)課件
- 散裝液體危險貨物申報員培訓(xùn)講義
- 山東春季高考-汽車專業(yè)必備考試題庫(學(xué)校)
評論
0/150
提交評論