范文一:技术评估报告模板
篇一:评估报告模板
A
工程
工程质量评估报告
(竣工验收)
建 设 单 位: 设 计 单 位:
承 包 单 位:监理单位 (章): 总监理工程师: 公司技术负责人: 日 期:
江苏省建设厅监制
一、 工程概况
1. 建设单位: 2. 施工单位: 3. 设计单位: 4. 勘察单位: 5. 监理单位:
6. 该单位工程总建筑面积约242813.8?,建筑抗震设防类别为乙类;地基基础设计等级为甲级;建筑结构安全等级为二级;建筑物耐火等级及地下室防水等级均为一级;结构设计使用年限为50年;人防工程防护等级为甲类核6级,2012年2月23日开工,至今具备工程综合竣工验收条件。
地下部分及5#楼工程为3~5层裙房商业综合体,属框剪
1
力墙结构,建筑高度15.8~26.1m。基础采用抗浮锚杆抗拔桩加筏板基础。基础底板混凝土强度:C30/P8。主体混凝土强度设计,-2~5层墙柱:C40(地下外墙C40/P8/P6);地下部分(含正负零)梁板为C30(地下人防部分为C35),地上部分梁板为C40。圈梁、构造柱:C20。地上部分砌筑墙体采用干密度级别B06,强度级别B3.5加气混凝土砌块,M7.5水泥砂浆。3#、4#楼工程为15层写字楼,属框架核心筒结构,建筑高度68m。基础采用筏板基础。基础底板混凝土强度:C30/P8。主体混凝土强度设计,-2~6层墙柱:C50;7-11层墙柱:C40;12~机房层墙柱:C30;梁板均为C30(地下人防部分为C35)。圈梁、构造柱:C20。地上部分砌筑墙体采用干密度级别B06,强度级别B3.5加气混凝土砌块,M7.5水泥砂浆。
本工程安装部分包括建筑给水、排水及采暖工程、建筑电气工程、建筑通风与空调工程、建筑智能工程、电梯工程等五个分部工程。
本工程电梯型号根据甲方所提供的三菱及日立电梯选型,5#楼共计21部直梯,12部扶梯,3#、4#楼共计12部直梯。
二、 监理依据
1、业主与施工单位签订的施工承包合同。 2、业主与监理单位签定的监理合同。
3、本工程施工图纸及技术说明(包括设计交底,会审记
2
录),书面设计变更通知。 4、各项设备的技术文件和安装说明。 5、经监理审核批准的施工组织设计。
6、建设部《建筑安装工程质量检验评定统一标准》(GBJ300-80)
7、《建筑安装工程施工验收规范》及现行的工程建设施工验收和质量检验评定标准。
《工程建设标准强制性条文》
《建筑工程施工质量验收统一标准》GB50300—2011 《建筑地基基础工程施工质量验收规范》GB50202-2002 《混凝土结构工程施工质量验收规范》GB50204—2011《混凝土强度检验评定标准》(GB50107-2010) 《砌体工程施工质量验收规范》GB50203—2011 《建筑装饰装修工程施工质量验收规范》GB50210-2001 《建筑地面工程施工质量验收规范》GB50209-2002 《屋面工程质量验收规范》GB50207-2012
《建筑施工安全检查标准》(JGJ59-99) 《工程测量规范》(GB50026-2007)
《建筑给水排水及采暖工程施工质量验收规范》GB50242-2002 《建筑电气工程施工质量验收规范》GB50303-2002 《智能建筑工程施工质量验收规范》GB50339-2003 《国家关于工程建设标准强制性条文》建标《2002》219 江苏省建筑工程质量验收及有关规程、规定
8、施工单位质量控制资料:施工组织设计、施工放样资
3
料、材料质量证明资料、送样试验资料、隐蔽验收资料、质量检查资料等。 9、监理实测资料、监理旁站记录等。
10、国标《建设工程监理规范》[ GB50139-2000]
11、《合同法》、《产品质量法》、《建筑法》、《建设工程质量管理条例》等政府有关法令、法规、条例等。
12、《中华人民共和国工程建设标准强制性条文》及与本工程有关的国家和行业标准。
三、监理机构组织
四、工程质量管理体系及监理质量控制
3#、4#写字楼、5#大商业工程施工技术资料经审(复)核的主要有:1、图纸会审、设计变更、洽谈记录汇总表;2、工程定位测量、放线验收记录;3、原材料出厂合格证及进场检(试)验报告;4、施工试验报告及见证检测报告;5、隐蔽工程验收记录; 6、工程材料/构件/设备报审表(附质保书、合格证及检测报告);7、地基基础分部(子分部)、分项工程质量验收记录;8、主体结构分部(子分部)、分项工程质量验收记录;9、建筑装饰装修分部(子分部)、分项工程质量验收记录;10、节能分部(子分部)、分项工程质量验收记录; 11、建筑屋面分部(子分部)、分项工程质量验收记录;12、建筑给排水及采暖分部(子分部)、分项工程质量验收记录;13建筑电气分部(子分部)、分项工程质量验收记录;14、通风与空调分部(子分部)、分项工程质
4
量验收记录;15、电梯分部(子分部)、分项工程质量验收记录;16、钢结构子分部、分项工程质量验收记录;17、建筑幕墙子分部、分项工程质量验收记录;18、自动喷水灭火系统分部(子分部)、分项工程质量验收记录;19、实体检测报告;20、沉降观测记录;21、其他与工程有关的资料。
本工程施工期间,在徐州质监站的严格监督和指导下,我监理单位严格按照设计图纸、现行施工规范和监理规范的要求对施工过程进行监理,督促施工单位按规范要求施工,确保工程质量达到标准规范要求。工程施工中的监理质量控制情况如下:
1、严格对原材料、成品、半成品及设备进场的控制。建筑材料、半成品、成品由监理审查“三证”,符合要求后监理人员进行见证取样送检,特别是对钢筋、水泥等关键材料,进场核验合格证和材质化验单等有关技术资料后,除了承包单位在监理监督下进行取样送检外,现场监理人员还独立抽样送检,签认见证结论,保证取证样品有代表性和真实性。
2、现场采用商品混凝土、砂浆,均有配合比通知单,试块均在监理见证下随机抽样制作,标养试块由监理见证送徐州市建设工程检测中心标养室集中检测。
3、在施工单位完成施工过程中的轴线、标高、几何尺寸的测量放线后,填写《测量放线报验申请表》,并附上放线的依据及测量成果表报现场监理工程师,监理工程师到现场
5
进行复测填写《测量放线检查记录表》审核确认。
4、要求施工单位完善工序控制,落实质量“三检制”,严格按照国家现行规范、标准进行自检、工序间交接检查。主要工序作业(包括隐蔽作业)必须按验收规定经现场监理人员验收后方可进行下道工序施工。
5、对施工过程每天进行巡视和检查, 重要部位跟踪监督施工质量,施工单位在完
篇二:供应商评估报告
供应商评估报告
篇三:评估报告模板
一、基本情况
1(项目单位基本情况:单位名称、地址及邮编、联系电话、法人代表姓名、人员、资产规模、财务收支、上级单位及所隶属的市级部门名称等情况。
可行性研究报告编制单位的基本情况:单位名称、地址及邮编、联系电话、法人代表姓名、资质等级等。
合作单位的基本情况:单位名称、地址及邮编、联系电话、法人代表姓名等。
2(项目负责人基本情况:姓名、职务、职称、专业、联系电话、与项目相关的主要业绩。
3(项目基本情况:项目名称、项目类型、项目属性、主要工作内容、预期总目标及阶段性目标情况;主要预期经济
6
效益或社会效益指标;项目总投入情况(包括人、财、物等方面)。
二、必要性与可行性
1(项目背景情况。项目受益范围分析;国家(含部门、地区)需求分析;项目单位需求分析;项目是否符合国家政策,是否属于国家政策优先支持的领域和范围。
2(项目实施的必要性。项目实施对促进事业发展或完成行政工作任务的意义与作用。
3(项目实施的可行性。项目的主要工作思路与设想;项目预算的合理性及可靠性分析;项目预期社会效益与经济效益分析;与同类项目的对比分析;项目预期效益的持久性分析。
4(项目风险与不确定性。项目实施存在的主要风险与不确定分析;对风险的应对措施分析。
三、实施条件
1.人员条件。项目负责人的组织管理能力;项目主要参加人员的姓名、职务、职称、专业、对项目的熟悉情况。
2.资金条件。项目资金投入总额及投入计划;对财政预算资金的需求额;其他渠道资金的来源及其落实情况。
3.基础条件。项目单位及合作单位完成项目已经具备的基础条件(重点说明项目单位及合作单位具备的设施条件,需要增加的关键设施)。
7
4.其他相关条件。
四、进度与计划安排
五、主要结论
项目可行性报告编制要求
一、概述
1 项目概况
1(1 项目名称
1(2 项目承担单位及负责人
1(3 项目起止日期
1(4 项目主管部门
1(5 项目简要内容及实施目标(以前是否申请、验收过)
2 企业概况
2(1 企业简介
企业名称、法定代表人、所有制性质、隶属关系、企业地址及邮政编码等
2(2 人员情况
职工总数及构成,工程技术人员及构成,计算机及自动控制等专业及相关专业人数。
2(3 企业资产信用状况
资产总额(固定资产原值、固定资产净值、流动资产、负债总额、流动负债、所有者权益总额)。
收入总额(主要营业收入、税后利润总额、银行借款总
8
额)。
银行信用等级。
税务局情况记录
2(4 企业近二年生产经营情况,主要产品及其在国内外的市场地位。
二、项目开发的必要性
1 项目提出的背景和依据。
2 国内外同类项目的应用情况。
3 该项目开发前与投入使用后,企业在生产、经营、质量、技术与管理等方面有那些变化及显著效果。
三、协作单位的选定理由
1 协作单位的概况及其优势分析比较。
含协作单位资质、人员情况、技术特长及开发同类项目的经验等。
2 与国内外同类系统或产品在性能、价格、服务等方面的比较。
四、项目的内容及目标
1 简述项目主要内容;管理信息系统应用系统结构示意图,主要子系统等。控制项目需要简要描述工艺流程及控制方案。
2 结合国内外同类项目的技术水平和发展趋势及本单位的实际情况,明确项目的目标与预期达到的技术水平。(有
9
可操作的量化指标)
五、项目的技术可行性
1 可供选择的几种方案的简单比较
2 最佳方案及论证
2(1 总体概述
2(2 设计思想
2(3 设计依据
2(4 系统配置(包括软、硬件两个方面)
2(5 控制策略及测控参数
2(6 系统的技术指标及特点
六、设备选型及系统报价
(含硬、软件明细表及设备报价)
七、项目实施计划
1 项目实施计划时间表
2 项目实施的保证措施(人员保证、条件保证、协作单
位)
八、总投资估算和资金筹措
1 总投资估算
1(1 工程费用
1(2 建设期贷款利息
1(3 各种税收
1(4 不可预见费
10
1(5 其他费用
2 资金筹措
2(1 资金来源组成
2(2 资金运用计划
九、经济和社会效益分析
1 财务成本分析
1(1 投资成本预测
1(2 增加的销售收入和税金预测
1(3 生产成本预测
1(4 利润预测
1(5 贷款还本利息预测
2 财务分析
2(1 财务赢利性分析
2(2 清偿能力分析(含还贷计
划)
3 社会效益分析
十、可行性研究结论及建议
另外,提供一下写作提纲:
提纲版本1:
目 录
一、项目单位的基本情况
二、市场分析
11
三、主要内容
四、环境保护
五、投资估算和资金筹措
六、综合经济效益分析
七、结论
八、附件
1.企业法人营业执照副本。未取得企业法人营业执照的,应当提交工商部门出具的企业名称预先核准通知书;
2.公司章程;
3.注册资金证明及法定验资机构出具的资信证明文件(新办企业递交);
4.企业法定代表人的身份证明;
5.办公场所房屋所有权证,租赁的提供租赁合同及出租方房屋所有权证(新办企业递交);
6.储煤场地土地使用证(3000平方米以上),租赁的提供租赁合同及出租方土地使用证(3000平方米以上);
7.当地环保部门出具的煤场环保意见;
8.质检部门出具的计量设施合格证明;
9.质检部门出具的煤炭质量检测设施合格证明。委托煤质化验的,提供委托合同和受委托
12
范文二:新技术新业务安全评估报告-集团模板
彩云业务安全评估结果表
附件:彩云业务安全评估报告
1 业务基本情况介绍
1) 业务功能
彩云是便捷、高效的个人云端数字生活中心,它帮助用户存储个人信息资产,通过云端进行手机、PC ● 存储:支持文件同步、侧虚拟盘的windows 体验与云端融合;
● ● , 支持全量或增量上传; ● 同步:PC
● PC 客户端和手机客户端,提供彩云业务的人机界面,与彩云业务平台交互完成彩云的各项业务功能。
彩云业务平台是实现彩云业务的核心网元,为用户提供云存储、云应用等个人云服务,并对中国移动自有业务平台以及第三方业务平台开放云存储能力。彩云业务平台由用户接入认证系统、彩云应用系
统、彩云基础能力系统、彩云内容增值系统、彩云能力开放系统、彩云业务运营支撑系统组成。
3) 用户及市场情况
彩云业务试点用户目前已超过600万,依托于中国移动庞大的移动用户群,发展空间宽广,2013
全球个人云用户将保持快速增长,2012预计未来5年内将保持约20%的年增长率,到亿。国内用户数目前大约1亿,绝大部分 2 安全评估情况
1) 评估人员组成
中国移动集团信
1) 评估:2012年7月23日至7月27日,评估组对彩云业务进行了远程及现场安全评估。
2) 整改:2012年8月至2013年4月,广东公司互联网基地彩云团队根据安全评估发现的安全风险进行整改,并提交整改报告。
3) 复核:2013年5月9日至5月10日,评估组对安全风险的整改情况进行了现场复核。
4) 总结:2013年5月13日,评估组依据风险复核情况,完成彩云业务信息安全评估报告。
控、定期安全扫描以及漏洞补丁升级机制,确保网络、操作系统、数据库、应用平台的安全。通过将业务系统及设备的维护操作纳入4A 集中安全管控系统,对敏感维护操作进行严格监控和审计。
●
内容安全管控
1) 文件上传:在文件上传时,对文件名进行关键字过滤,含有敏感内容的文件不允许上传。
2) 文件外链:对文件外链建立先审后发机制,对于下载次数超过一定阀值(目前为10)的外链文件送内容审核平台进行人工审核,审核通过后方可继续下载外链文件。
3) 文件共享:对于共享人数超过一定阀值(目前为20文件送内容审核平台进行人工审核,文件。
4) 内容拨测:建立常态化安全拨测机制,文5) 用户分级/黑名单机制。3次内容违规,将该用户
2) 应急管理措施
成立互联网基地领导担任组长的彩云信息安全事件应急小组,发
现疑似安全事件后第一时间联系相关负责人,启动应急机制。针对典
型的安全事件类别,包括用户外链文件包含违规内容、用户共享敏感信息文件、上传文件含有敏感信息、彩云页面内容篡改等,分别制定应急处理方案。建立详细的应急处理流程,并针对应急方案,每半年开展一次演练,确保应急机制能够有效启动和运行。
3) 同类业务监管建议
彩云是云存储类业务, 户存储的部分信息属于私密信息,因此对此类业务的监管,方面。
范文三:新技术新业务信息安全评估报告模板
互联网新技?术新业务 信息安全评?估报告
产品名称:XXXXX?
评估单位:XXXX
XXXX年?X月
目录
1.评估启动原?因概述 ........................................................................错误~未定义书签。 2.产品基本情?况 ................................................................................错误~未定义书签。 2.1产品简介?.................................................................................错误~未定义书签。 2.2产品功能?.................................................................................错误~未定义书签。 2.3技术原理?.................................................................................错误~未定义书签。 2.4实现方式?.................................................................................错误~未定义书签。 2.5(潜在)用户规模 ...................................................................错误~未定义书签。 2.6市场情况?.................................................................................错误~未定义书签。 3.安全评估情?况 ................................................................................错误~未定义书签。 3.1评估人员?组成 .........................................................................错误~未定义书签。 3.2评估实施?过程概述 ..................................................................错误~未定义书签。 3.3产品信息?安全风险 ..................................................................错误~未定义书签。
3.3.1不良信息?传播 ...................................................................错误~未定义书签。
3.3.2用户信息?安全 ...................................................................错误~未定义书签。
3.3.3网络技术?风险 ...................................................................错误~未定义书签。
3.3.4第三方应?用(服务)相关风险 .........................................错误~未定义书签。
3.3.5其他潜在?信息安全风?险 ....................................................错误~未定义书签。 4.解决方案或?整改情况 .....................................................................错误~未定义书签。 4.1配套安全?管理措施 ..................................................................错误~未定义书签。 4.2信息控制?能力 .........................................................................错误~未定义书签。 4.3信息溯源?能力 .........................................................................错误~未定义书签。 4.4网络与信?息安全管控?建设 .......................................................错误~未定义书签。 4.5同类产品?管理建议 ..................................................................错误~未定义书签。 5.安全评估结?论 ................................................................................错误~未定义书签。 6.评估人员签?字表 ............................................................................错误~未定义书签。
1.评估启动原?因概述
,产品预上线?、用户或功能?发生重大变?化、日常工作或?检查发
现问?题、电信主管机?构或上级主?管部门要求?、其他原因等?,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
2.产品基本情?况
2.1产品简介?
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
2.2产品功能?
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
2.3技术原理?
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?
XXXXX?X
2.4实现方式?
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
2.5(潜在)用户规模
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
2.6市场情况?
,已上线产品?为市场现状?,未上线产品?为市场预估?,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
3.安全评估情?况
3.1评估人员?组成
姓名 部门 工作岗位 联系电话
3.2评估实施?过程概述
,启动时间、结束时间、过程中遇到?的问题或困?难、评估结果、整改复核情?况等,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?
XXXXX?X
3.3产品信息?安全风险
,评估过程中?梳理的产品?信息安全风?险,
风险概述:XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X 3.3.1不良信息?传播
,产品在制作?、复制、发布、传播不良信?息方面的功?能或特性,信息格式如?:文字、图片、音频、视频、网页链接等?,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
3.3.2用户信息?安全
,产品存在用?户信息、个人隐私等?泄漏或流失?的风险,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
3.3.3网络技术?风险
,产品、网络及系统?方面的安全?风险,如系统超负?荷、安全漏
洞、恶意代码攻?击等,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
3.3.4第三方应?用(服务)相关风险
,如产品提供?第三方应用?或服务,是否存在上?述三项风险?,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
3.3.5其他潜在?信息安全风?险
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
4.解决方案或?整改情况
4.1配套安全?管理措施
,产品运营配?套信息安全?管理措施落?实情况:人员保障、制度、
流程等,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
4.2信息控制?能力
,信息内容审?核机制、过滤机制等?,人工或技术?手段,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
4.3信息溯源?能力
,用户发布信?息、评论、公告等日志?追溯、保存能力,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
4.4网络与信?息安全管控?建设
,同步考虑网?络不信息安?全管控建设?,多维度、多角度的安?全
技术手段?,对产品的机?密性、可靠性和完?整性保护,
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
4.5同类产品?管理建议
XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
5.安全评估结?论
,产品评估是?否存在风险?、通过解决方?案或整改情?况能否有效
?控制风险、产品能否上?线运营或需?下线处理、其他运营建?议等, XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?XXXXX?X
6.评估人员签?字表
姓名 部门 工作岗位 联系电话 签字
范文四:新技术新业务安全评估报告-集团模板
彩云业务安全评估结果表
中国移动集团广东公
业务名称 彩云业务 业务主管部门
司互联网基地
彩云是便捷、高效的个人云端数字生活中心,它帮助用户存储个人信息资产,通过云端进行手机、PC等多终
业务简介 端内容的同步和管理,并在此基础上提供丰富的云端应用。彩云主要实现用户文件的存储、分享、备份、同步等功能。
通过开展安全风险评估和整改复核工作,评估组认为:
彩云业务在日常网络安全运维、内容安全管控、用户信息保护、日常安全拨测、安全事件应急等方面已建立较为全面的安全管理流程和风险防范机制,对评估发现的安
评估结论 全风险已采取有效的整改措施,业务运营总体安全风险在可控范围之内。
建议广东公司业务部门进一步在业务运营中对彩云信息安全管控措施进行持续完善和优化,信息安全部门对安全保障措施的执行进行常态化监督,保障彩云业务的安全运营和可管、可控。
附件:彩云业务安全评估报告 1 业务基本情况介绍
1) 业务功能
彩云是便捷、高效的个人云端数字生活中心~它帮助用户存储个人信息资产~通过云端进行手机、PC等多终端内容的同步和管理~并在此基础上提供丰富的云端应用。彩云实现的主要功能有:
, 存储:支持文件同步、秒传和增量上传,多类型数据的存储与
恢复~手机端的图片自动备份与信息同步~PC侧虚拟盘的
windows体验与云端融合,
, 分享:支持灵活方便的文件外链分享和文件点对点分享,
, 备份:短信、彩信、日历自动备份,支持全量或增量上传,
, 同步:PC侧灵活便利的多目录同步,
, 第三方插件调用:第三方应用调用系统接口可从彩云选择文件
进行存取。
2) 实现方式
彩云客户端包括PC客户端和手机客户端~提供彩云业务的人机界面~与彩云业务平台交互完成彩云的各项业务功能。
彩云业务平台是实现彩云业务的核心网元~为用户提供云存储、云应用等个人云服务~并对中国移动自有业务平台以及第三方业务平台开放云存储能力。彩云业务平台由用户接入认证系统、彩云应用系
统、彩云基础能力系统、彩云内容增值系统、彩云能力开放系统、彩云业务运营支撑系统组成。
3) 用户及市场情况
彩云业务试点用户目前已超过600万~依托于中国移动庞大的移动用户群~发展空间宽广~2013年用户规模预计可达到千万级。
全球个人云用户将保持快速增长~2012年全球用户数约4.9亿~预计未来5年内将保持约20%的年增长率~到2017年达到12.3亿。国内用户数目前大约1亿~因为数据存取便捷和安全考虑~绝大部分国际品牌很难进驻国内市场~本土个人云产品存在较大发展空间。 2 安全评估情况
1) 评估人员组成
彩云业务安全评估组由来自工信部电信研究院、中国移动集团信息安全中心、中国移动研究院、中国移动设计院、中国移动广东公司的专家组成。
2) 评估流程
彩云信息安全评估实施包括如下四个步骤:
1) 评估:2012年7月23日至7月27日~评估组对彩云业务进
行了远程及现场安全评估。
2) 整改:2012年8月至2013年4月~广东公司互联网基地彩云
团队根据安全评估发现的安全风险进行整改~并提交整改报告。
3) 复核:2013年5月9日至5月10日~评估组对安全风险的整改情况进行了现场复核。
4) 总结:2013年5月13日~评估组依据风险复核情况~完成彩云业务信息安全评估报告。
3) 安全风险及整改情况
编号 安全风险 风险描述 整改建议 整改落实情况
1,对于彩云文件外链操作~1,外链安全风险整改 数据文件上传、高危风险
建立先审后发机制 2013年1月~完成彩云新版本升级~实存储、分享、发针对文件的上2,对文件共享操作~进行实现文件外链先审后发机制~对于下载次布功能存在内传、存储、共享、时监控~对于达到一定阀值数超过一定阀值,目前为10,的外链文容安全风险 发布操作未建立的共享~进行先审后发 件送内容审核平台进行人工审核~审核
3,对文件上传操作和已存储通过后方可继续下载外链文件。同时~违规内容的实时
的文件建立实时监控手段~外链设有举报机制~用户可以在外链的监控和审核机并建立用户分级机制~对存下载页面对含不良信息的外链文件进制~存在较大的储敏感内容的用户进行重点行举报~进一步降低不良信息传播风
内容安全风险 监控和审核。 险。
4,建立定期拨测机制~防范2,文件共享安全风险整改
出现违规内容, 2013年3月份完成新版本升级~对于共
5,建立敏感事件期间应急处享人数超过一定阀值,目前为20,的共
理机制。 享文件送内容审核平台进行人工审核~
审核通过后方可继续共享文件。
3,用户行为监控风险整改 1 2012年9月建立监控机制:在文件上传
时~对文件名进行关键字过滤~含有敏
感内容的文件不允许上传。同时~基于
内容审核、用户投诉及拨测结果~设立
灰/黑名单机制:若一个月内同一用户
出现3次内容违规~将该用户放入灰名
单中进行重点监控~加强对其外链文件
发布的拨测~若再次发布违规信息~则
加入黑名单~关闭彩云业务。
4,拨测机制
2012年9月建立拨测机制:设立相关流
程、责任主体~对于彩云内容安全进行
定期拨测~并输出拨测报告。
5,应急处理机制
2012年9月建立应急处理机制:设立相
关流程、责任主体~建立团队对敏感内
容安全事件进行应急处理~每半年进行
一次应急演练。
1,对存在互通关系的业务提1,互通业务风险整改 用户敏感信息高危风险
出明确安全要求~防止出现对与彩云存在互通的飞信系统提出安泄露风险 聊天漫游记录功类似问题, 全操作规范: 能存在业务缺2,对已有混乱的隐私数据进a) 当用户访问受限资源或请求需要陷~可非法获取行清理~防止进一步泄露。 鉴权的操作时~必须先对提出该操
作请求的用户进行认证 其它用户的聊天
b) 对用户的最终认证处理过程必须漫游记录信息 在服务器进行~不允许以客户端验
证结果作为用户认证结果
c) 终端用户不能有任何途径改变服
务端保存的用户ID信息~调用彩
云平台的接口所使用的ID必须是
服务端保存的用户ID信息~而不2 是客户端上报的ID信息
上述安全操作规范已于2012年9月1
日执行。
2,隐私数据清理
保存在彩云的飞信漫游聊天记录数据
的混乱~是由于前期飞信侧调用了错误
的彩云接口保存聊天记录造成的。错误
的接口调用在飞信侧已经修正~保存在
彩云侧用户的错误记录及飞信侧错误
数据已于2012年8月20日完成清除。
,目前飞信已经关闭将飞信漫游聊天
记录保存到彩云的功能~飞信的漫游聊
天记录不再保存到彩云平台, 高危风险
业务订购机制不在订购功能中增加图形验证在移动微博的彩云增值包订购页面~增3 恶意订购风险 码验证等措施 加了短信动态口令验证功能。 能有效防止恶意
订购行为
低危风险
部分网络设备存系统敏感信息加强相应设备账号密码复杂已对密码强度提出明确要求~并完成整4 在SNMP、ftp弱度要求。 改。 泄露 口令~可获取系
统敏感信息
低危风险
1) 加强账号密码复杂度部分主机口令可系统主机远程对密码强度提出明确要求~并限制错误要求, 5 登录次数~已完成整改。 被猜解~导致系可控 2) 增加防暴力破解措施。
统主机远程可控
低危风险 磁盘阵列管理
磁盘阵列管理后6 后台账户破解台登录账户可被
风险 破解
低危风险 部分Windows
windows12-020服务器、
漏洞~可导致系已完成所有漏洞的补丁升级工作~并建7 进行系统补丁更新 Oracle、统蓝屏,oracle、立定期补丁升级机制。 apache、PHP存apache、php漏洞
可导致业务中断 在高危漏洞
低危风险 修改代码~对输入参数编码进行严格限
可非法嵌入页制~防止直接运行。已完成整改。 文件邮系统存加强对输入参数的过滤~防8 面、挂马~传播在跨站漏洞 止跨站攻击。 信息或者获取敏
感信息
低危风险 考虑引入抵抗键盘记录的安已完成相关技术方案的开发~需要时可
1)不能有效抵抗全控件 及时上线。
键盘记录攻击,及时释放内存中敏感数据信在PC侧和手机侧进行梳理~对用户密
2)内存管理存在息 码信息进行及时释放~已完成整改。 9 彩云客户端存逻辑缺陷~泄露对保险箱业务中用户密码明确提出密 在安全隐患 用户敏感数据信码复杂度要求~并完成整改。 加强账号密码复杂度要求 息,3)保险箱密 码设臵策略可设
臵弱口令。
3 配套安全管理措施
1) 日常安全管理
, 网络安全维护
通过对网络设备进行安全加固、网络平面隔离、安全区域划分及严格的网络访问控制实现网络层面的安全。通过日常网络监控、定期安全扫描以及漏洞补丁升级机制~确保网络、操作系统、数据库、应用平台的安全。通过将业务系统及设备的维护操作纳入4A集中安全管控系统~对敏感维护操作进行严格监控和审计。
, 内容安全管控
1) 文件上传:在文件上传时~对文件名进行关键字过滤~含有敏
感内容的文件不允许上传。
2) 文件外链:对文件外链建立先审后发机制~对于下载次数超过
一定阀值,目前为10,的外链文件送内容审核平台进行人工
审核~审核通过后方可继续下载外链文件。
3) 文件共享:对于共享人数超过一定阀值,目前为20,的共享
文件送内容审核平台进行人工审核~审核通过后方可继续共享
文件。
4) 内容拨测:建立常态化安全拨测机制~针对用户文件上传、文
件外链以及文件共享等存在潜在传播风险的关键环节及重点
监控用户外链文件进行定期安全拨测。
5) 用户分级:基于内容审核、用户投诉及拨测结果~设立灰/黑
名单机制。若一个月内同一用户出现3次内容违规~将该用户
放入灰名单中进行重点监控~加强对其外链文件发布的拨测~
若再次发布违规信息~则加入黑名单~关闭彩云业务。
, 日常安全拨测
从彩云客户端、彩云业务平台的业务使用视角整理出全量彩云业务拨测用例~按照用例重要性分成三级:每天拨测一次~每周拨测两次~每周拨测一次。从业务可用性角度进行拨测~确保业务安全可用。
2) 应急管理措施
成立互联网基地领导担任组长的彩云信息安全事件应急小组~发
现疑似安全事件后第一时间联系相关负责人~启动应急机制。针对典
型的安全事件类别~包括用户外链文件包含违规内容、用户共享敏感信息文件、上传文件含有敏感信息、彩云页面内容篡改等~分别制定应急处理方案。建立详细的应急处理流程~并针对应急方案~每半年开展一次演练~确保应急机制能够有效启动和运行。
3) 同类业务监管建议
彩云是云存储类业务,用户能通过彩云进行数据存储、发布和分享。彩云平台不仅有信息存储能力~还具备信息传播能力。同时~用户存储的部分信息属于私密信息~需要得到足够的安全保障。因此对此类业务的监管~建议重点放在不良信息传播防范和用户隐私保护等方面。
范文五:风险评估报告模板
XXXXXXXXXXXXX项目
风险评估报告
中科正阳信息安全技术有限公司
2008年11月17日
声 明
, xxxxxxxxxxxxxxxxxxxxxx(以下简称工程中心)依据相应技术标准和有
关法律法规实施信息系统风险评估。
, 本报告中给出的结论仅对被评估系统的当时状况有效,当评估后系统出
现任何变更时,涉及到的任何模块(或子系统)都应重新进行评估,本
评估结果不再适用。
, 报告中描述的被测系统存在的安全问题,不限于报告中指出的位置。 , 在任何情况下,若需引用本报告中的结果或数据都应保持其本来的意义,
不得擅自进行增加、修改、伪造或掩盖事实。
, 为保证系统所属方的利益,本报告仅提供给被测系统所属方,工程中心
不向第三方提供,并为其保密。被测方不能将此报告或报告中的某一部
分拷贝或复制,作为广告宣传材料。
, 本报告结论的有效性建立在用户提供材料的真实性基础上。
第 2 页 共 23 页
xxxxxxxxxxxxxxxxxxxxxx
风险评估报告
系统名称 XXXX单位YYYY系统
20XX年XX月 风险评估 测试类别 委托日期
委托单位
联 系 人 联系电话
, 《信息系统安全等级保护基本要求》 评估依据 , 《党政机关信息系统风险评估规范》(DB11/T 171-2002)
, 北京市《电子政务信息安全保障技术框架》
, 《信息安全技术 信息安全风险评估规范》(GB/T 20984 参考依据 -2007) (不在认可能, 《信息技术 信息安全管理实用规则》(GB/T 19716 力范围内) -2005)(ISO/IEC 17799:2000)
, 《信息系统安全风险评估实施指南》
评估时间 20XX年XX月XX日 至 20XX年XX月XX日
评估结论
工程中心
20XX年XX月XX日
无 备 注
批准人: 质量审核: 技术审核:
年 月 日 年 月 日 年 月 日
第 3 页 共 23 页
目 录
1. 评估基本情况 ........................................................... 6
1.1. 委托单位信息 ................................................................................................................... 6 1.2. 评估单位信息 ................................................................................................................... 6 2. 评估目的 ............................................................... 6
3. 评估依据 ............................................................... 6
4. 评估范围 ............................................................... 7
5. 体系结构分析 ........................................................... 7
5.1. 技术体系结构分析 ........................................................................................................... 8
5.1.1. ................................................................................................... 8 网络边界安全分析
5.1.2. 已有安全措施有效性分析 ....................................................................................... 8
5.1.3. 主机体系结构(服务器操作系统和数据库、终端) ........................................... 8
5.1.4. 防病毒体系结构 ....................................................................................................... 8
5.1.5. 应用系统体系结构 ................................................................................................... 8
5.2. 管理体系结构分析 ........................................................................................................... 9 6. 资产分析 .............................................................. 10
6.1. 物理资产分析 ................................................................................................................. 12 6.2. 设备资产分析 ................................................................................................................. 12 6.3. 主机资产分析 ................................................................................................................. 12 6.4. 人员资产分析 ................................................................................................................. 13 7. 脆弱性分析 ............................................................ 13
7.1. 技术脆弱性分析 ............................................................................................................. 13
7.1.1. 物理脆弱性分析 ..................................................................................................... 14
7.1.2. 设备脆弱性分析 ..................................................................................................... 14
7.1.3. 主机脆弱性分析 ..................................................................................................... 15
7.2. 管理脆弱性分析 ............................................................................................................. 15
7.2.1. 安全管理机构脆弱性分析 ..................................................................................... 15
7.2.2. 安全管理制度脆弱性分析 ..................................................................................... 15
7.2.3. 人员安全管理脆弱性分析 ..................................................................................... 15
7.2.4. 系统建设管理脆弱性分析 ..................................................................................... 15
7.2.5. 系统运维管理脆弱性分析 ..................................................................................... 15
8. 威胁分析 .............................................................. 16
8.1. 威胁分析概述 ................................................................................................................. 16
第 4 页 共 23 页
8.2. 威胁来源 ......................................................................................................................... 16 8.3. 威胁种类 ......................................................................................................................... 17 9. 风险分析 .............................................................. 19
9.1. 风险分析概述 ................................................................................................................. 19 9.2. 风险列表 ......................................................................................................................... 20 10. 安全建议/综合评估 ..................................................... 22
第 5 页 共 23 页
1. 评估基本情况
1.1. 委托单位信息
单位名称
委托项目名称
单位地址
邮政编码 传真
联系人 联系电话
联系人E-MAIL
1.2. 评估单位信息
单位名称 工程中心
北京市海淀区中关村大街19号新中关大厦B座
地址 邮编 100080
北翼16层
联系人 王俊丰 E-mail wangjf@nercis.ac.cn 电话 (010)82486161 传真 (010)82486355 URL Http://www.nercis.ac.cn
参与本次评估小组成员有:
组长:
监督员:
组员:
2. 评估目的
XXXX年XX月,受XXXX单位委托,工程中心对XXXX信息系统进行风险评估。通过评估,在坚持科学、客观、公正原则的基础上,全面、完整地了解当前系统的安全状况,分析系统所面临的各种风险,根据评估结果发现系统存在的安全问题,并对严重的问题提出相应的风险控制策略。
主要工作任务包括:系统调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。
3. 评估依据
第 6 页 共 23 页
[本次评估依据的政策文件]
, 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发
[2003]27号)
, 《北京市公共服务网络与信息系统安全管理规定》(2006)北京市政府令
第163号
, 北京市《关于落实<>
领导小组关于加强信息安全保障工作意见通过>的实施计划》(2004)3号
[本次评估所依据的标准规范]
, 《信息系统安全等级保护基本要求》
, 《党政机关信息系统风险评估规范》(DB11/T 171-2002)
[本次评估所参考的标准规范]
, 北京市《电子政务信息安全保障技术框架》
, 信息安全技术 信息安全风险评估规范(GB/T 20984-2007)
, 信息技术 信息安全管理实用规则(GB/T 19716-2005)(ISO/IEC
17799:2000)
, 《信息系统安全风险评估实施指南》
[其他参考资料]
1. XXXXX安全方案
2. XXXXXXXXXX
3. 其它有关技术规范和用户需求
4. 评估范围
本次评估由工程中心承担主导工作,XXX单位协调配合。经双方协商决定,选择XXXX信息系统作为本次风险评估的应用系统,评估范围包括两个方面的内容:一是技术风险评估,二是管理风险评估。其中技术风险评估主要包括物理安全、网络安全、主机安全、应用安全和数据安全等五个层面,管理风险评估包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个方面(或按照27001十一类展开描述)。本次评估工作包括体系结构分析、资产分析、威胁分析、脆弱性分析、已有安全措施分析和风险分析。 5. 体系结构分析
第 7 页 共 23 页
体系结构分析是通过对XXXX单位提交的YYYY系统的设计方案、安全解决方案和现场安全管理调查问卷表进行静态分析,对该系统在安全技术和安全管理方面达到安全性给出一个静态分析结论。安全技术主要涉及到用户提供的安全体系相关的设计和建设方案历史数据,系统安全方针、安全体系结构、安全设计实现、产品选型、工程实施等内容;安全管理方面主要涉及到安全策略、组织的安全、资产分类和控制、人员安全、物理和环境的安全、通信和操作管理、访问控制、系统开发和维护、业务连续性管理、符合性。通过对以上数据综合分析得出如下分析结论:
5.1. 技术体系结构分析
5.1.1. 网络边界安全分析
粘贴网络拓扑图
网络结构分析
5.1.2. 已有安全措施有效性分析
列出已有的安全措施,并对安全措施的有效性进行分析,分析内容包括安全措施保护的资产范围,能削弱或减少的威胁等。
5.1.3. 主机体系结构(服务器操作系统和数据库、终端)
对主机系统的硬件环境、软件环境进行描述和分析。
5.1.4. 防病毒体系结构
描述并分析被评估单位的防病毒体系部署情况。
5.1.5. 应用系统体系结构
对评估范围内每个重要应用系统分析其业务流、数据流,并绘制流程图。
第 8 页 共 23 页
5.2. 管理体系结构分析
对被评估单位的信息安全管理体系进行描述,如最高信息安全部门,以及系
统管理、安全管理等岗位设置。
绘制安全管理组织架构图。
第 9 页 共 23 页
6. 资产分析
xxxxxxxxxxxxxxxxxxxxxx首先对评估范围内的资产进行识别,在准确完整识别资产的基础上对资产进行重要性分析并赋值。对于资产的识别将采用自顶向下,以有形资产为依托,无形资产附于有形资产之上的方法,即根据确定的重要应用系统识别关联的主机、设备等。对于资产的分析则采用自底向上的方法,即从体系底层开始分析,首先分析基础设施,如物理安全,然后再分析网络设备、安全设备,一直到应用系统。
对于资产的赋值,不仅要考虑资产本身的价值,更重要的是考虑资产的安全属性缺失对组织造成的影响。资产赋值过程也就是对资产在完整性、保密性、可用性上的达成程度进行分析,并根据被评估组织的业务情况确定综合值,也就是资产的重要性。我们首先分别对各项资产的保密性、完整性、可用性进行分析,期间我们将参考GB/T20984推荐的评价尺度进行CIA赋值,然后根据业务关联性,从CIA赋值中选择对业务影响最大的一个赋值做为资产最终的重要性赋值。
以下是CIA以及重要性赋值的评价尺度:
保密性赋值
赋值 标识 定义
5 极高 包含组织最重要的秘密,关系未来发展的前途命运,对组织
根本利益有着决定性影响,如果泄漏会造成灾难性的损害
4 高 包含组织的重要秘密,其泄露会使组织的安全和利益遭受严
重损害
3 中等 包含组织的一般性秘密,其泄露会使组织的安全和利益受到
损害
2 低 包含仅能在组织内部或在组织某一部门内部公开的信息,向
外扩散有可能对组织的利益造成损害
1 可忽略 包含可对社会公开的信息,公用的信息处理设备和系统资源
等
完整性赋值
赋值 标识 定义
第 10 页 共 23 页
5 极高 完整性价值非常关键,未经授权的修改或破坏会对组织造成
重大的或无法接受的影响,对业务冲击重大,并可能造成严
重的业务中断,难以弥补
4 高 完整性价值较高,未经授权的修改或破坏会对组织造成重大
影响,对业务冲击严重,比较难以弥补
3 中等 完整性价值中等,未经授权的修改或破坏会对组织造成影响,
对业务冲击明显,但可以弥补
2 低 完整性价值较低,未经授权的修改或破坏会对组织造成轻微
影响,可以忍受,对业务冲击轻微,容易弥补 1 可忽略 完整性价值非常低~未经授权的修改或破坏对组织造
成的影响可以忽略~对业务冲击可以忽略
可用性赋值
赋值 标识 定义
5 极高 可用性价值非常高,合法使用者对信息及信息系统的可用度
达到年度99.9%以上
4 高 可用性价值较高,合法使用者对信息及信息系统的可用度达
到每天90%以上
3 中等 可用性价值中等,合法使用者对信息及信息系统的可用度在
正常工作时间达到70%以上
2 低 可用性价值较低,合法使用者对信息及信息系统的可用度在
正常工作时间达到25%以上
1 可忽略 可用性价值可以忽略,合法使用者对信息及信息系统的可用
度在正常工作时间低于25%
重要性赋值
等级 标识 定义
5 很高 非常重要,其安全属性破坏后可能对组织造成非常严重的损失 4 高 重要,其安全属性破坏后可能对组织造成比较严重的损失 3 中 比较重要,其安全属性破坏后可能对组织造成中等程度的损失
第 11 页 共 23 页
2 低 不太重要,其安全属性破坏后可能对组织造成较低的损失 1 很低 不重要,其安全属性破坏后对组织造成导很小的损失,甚至忽略不计 6.1. 物理资产分析
物理层的资产主要包括机房。
资产 CIA 赋值 重要性 机房1 保密性
完整性
可用性
6.2. 设备资产分析
设备资产包括业务系统赖以运行的网络设备以及保障信息安全的安全设备,如路由器、交换机、防火墙等。
资产 CIA 赋值 重要性 设备1 保密性
完整性
可用性
设备2 保密性
完整性
可用性
6.3. 主机资产分析
主机资产包括运行其上的操作系统、数据库系统和应用系统,对操作系统、数据库系统和应用系统分别赋值,然后取其中较高的赋值做为主机资产的赋值。 资产 CIA 赋值 重要性 主机重要性 主机1 操作系统 2 4 4 保密性
3 完整性
第 12 页 共 23 页
4 可用性
数据库系统 3 5 保密性
2 完整性
5 可用性
应用系统 2 2 保密性
4 完整性
1 可用性
6.4. 人员资产分析
人员资产主要是与信息系统安全和信息安全相关的管理人员、技术人员和使用人员。人员赋值可以根据由组织直接进行赋值。
人员资产 人员类型 资产重要性 张三 系统管理员 3
7. 脆弱性分析
对于评估范围内的每一项资产,要找出每一种威胁所能利用的脆弱性,并对脆弱性的严重程度进行评估。脆弱性分析将从技术、管理两个方面进行。其中在技术方面主要是通过远程和本地两种方式进行漏洞扫描、人工检查、功能测试、渗透测试等方式进行评估,以保证脆弱性分析的全面性和有效性;管理脆弱性分析方面主要是按照BS 7799的安全管理要求(或等级保护基本要求)对现有的安全管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。 7.1. 技术脆弱性分析
技术脆弱性主要通过漏洞扫描、人工检查、渗透测试等方法进行识别,在对技术脆弱性进行完全识别的基础上,根据脆弱性一旦被威胁利用,对资产以及组织产生的负面影响对脆弱性进行赋值。同时,由于安全措施能够削弱和减少脆弱性,所以在赋值时要充分已有的安全措施。
技术脆弱性严重程度都是相对的,并不能认为脆弱性程度低的问题就不用去
第 13 页 共 23 页
解决,但脆弱性程度高的问题则肯定需要加以解决,从实际的等级安全要求上,无论脆弱性等级高低,都应该得到改进。
参考国家标准GB/T20984,对脆弱性严重程度划分为五个级别,等级数值越大,脆弱性严重程度越高,以下为参考评价尺度。
等级 标识 定义
5 很高 如果被威胁利用,将对资产造成完全损害 4 高 如果被威胁利用,将对资产造成重大损害 3 中 如果被威胁利用,将对资产造成一般损害 2 低 如果被威胁利用,将对资产造成较小损害 1 很低 如果被威胁利用,将对资产造成的损害可以忽略
7.1.1. 物理脆弱性分析
经过现场对XXXX单位YYYY系统的物理环境部分进行安全检查。发现XXXX单位YYYY系统较为严重的脆弱性问题有(赋值为3以上的): 资产 脆弱性描述 脆弱性严重程度 机房1 没有静电消除装置 3
温度控制装置不灵敏 2
7.1.2. 设备脆弱性分析
通过对XXXX单位YYYY网络设备、安全设备进行扫描和人工检查等,我们可以清楚地看出系统在网络层面中均存在着或多或少的脆弱性,其中最应引起我们重视的脆弱性及其原因分析如下(赋值为3以上的):
资产 脆弱性描述 脆弱性严重程度 设备1 弱口令 3
版本低 2
第 14 页 共 23 页
7.1.3. 主机脆弱性分析
通过对XXXX单位重要主机进行漏洞扫描、人工检查、渗透测试等,我们可以清楚地看出系统在主机层面中均存在着或多或少的脆弱性,其中最应引起我们重视的脆弱性及其原因分析如下: (赋值为3以上的)
资产 脆弱性描述 脆弱性严重程度 主机1 未及时打补丁 3
共享端口开放 2
7.2. 管理脆弱性分析
对XXXX单位在管理上的漏洞和不足,我们将参考BS7799(或等级保护)的相关内容,通过对被评估单位管理制度检查、安全策略落实情况进行访谈和了解,以找出问题并加以分析。
7.2.1. 安全管理机构脆弱性分析
根据等级保护相应级别的管理要求,识别并分析重大管理漏洞。 7.2.2. 安全管理制度脆弱性分析
根据等级保护相应级别的管理要求,识别并分析重大管理漏洞。 7.2.3. 人员安全管理脆弱性分析
根据等级保护相应级别的管理要求,识别并分析重大管理漏洞。 7.2.4. 系统建设管理脆弱性分析
根据等级保护相应级别的管理要求,识别并分析重大管理漏洞。 7.2.5. 系统运维管理脆弱性分析
第 15 页 共 23 页
根据等级保护相应级别的管理要求,识别并分析重大管理漏洞。 8. 威胁分析
8.1. 威胁分析概述
本次威胁分析是对XXXX单位YYYY系统进行的。威胁分析包括的具体内容有:威胁主体、威胁途径、威胁种类。
8.2. 威胁来源
XXXX单位YYYY系统是基于Internet 体系结构建立,网络业务系统大都采用TCP/IP作为主要的网络通讯协议,其自身提供了各种各样的接口以供使用和维护,然而,这些接口同样可能向威胁主体提供了攻击的途径:
来源 描述
环境因素 断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、
洪灾、火灾、地震、意外事故等环境危害或自然灾害,以
及软件、硬件、数据、通讯线路等方面的故障 人为因恶意不满的或有预谋的内部人员对信息系统进行恶意破坏;采素 人员 用自主或内外勾结的方式盗窃机密信息或进行篡改,获取
利益
外部人员利用信息系统的脆弱性,对网络或系统的保密性、
完整性和可用性进行破坏,以获取利益或炫耀能力
非恶内部人员由于缺乏责任心,或者由于不关心或不专注,或
意人者没有遵循规章制度和操作流程而导致故障或信息损坏;
员 内部人员由于缺乏培训、专业技能不足、不具备岗位技能
要求而导致信息系统故障或被攻击
威胁分析是指经过调查和分析,初步得出:威胁的种类;威胁的主体(威胁产生的来源地点与场所、人员、机房、设备等。);威胁发生的途径(威胁频度与系统所在的环境以及威胁的分布有一定的关系)最后得出初步的威胁分析结果。
第 16 页 共 23 页
威胁严重程度由威胁发生可能性与破坏程度两方面因素综合确定,其量化值见下表:
等级 标识 定义
出现的频率很高(或?1 次/周);或在大多数情况下几乎不可5 很高
避免;或可以证实经常发生过
出现的频率较高(或? 1 次/月);或在大多数情况下很有可4 高
能会发生;或可以证实多次发生过
出现的频率中等(或> 1 次/半年);或在某种情况下可能会发3 中等
生;或被证实曾经发生过
2 低 出现的频率较小;或一般不太可能发生;或没有被证实发生过 1 很低 威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生 8.3. 威胁种类
按照信息系统风险评估数据采集规范-威胁列表的描述,我们将威胁种类划分为以下几种类型,并依次编号(T1~T11)
对于XXXX信息系统,通过评估中心技术人员对于环境、网络架构、安全设备部署以及业务方式等内容的综合分析,确定威胁发生的可能性,的具体量化值如下表所示:
威常规常规胁编威胁 发生描述 威胁子类 破坏量号 种类 可能程度 化性 值
断电、静电、灰尘、潮物理对信息系统正常运行湿、温度、鼠蚁虫害、T1 环境造成影响的物理环境低 高 3 电磁干扰、洪灾、火灾、影响 问题和自然灾害 地震等
对业务实施或系统运设备硬件故障、传输设软硬行产生影响的设备硬备故障、存储媒体故T2 件故高 高 5 件故障、通讯链路中障、系统软件故障、应障 断、系统本身或软件用软件故障、数据库软
第 17 页 共 23 页
缺陷等问题 件故障、开发环境故障
等
无作应该执行而没有执行为或T3 相应的操作,或无意维护错误、操作失误等 中 中 3 操作执行了错误的操作 失误
故意在计算机系统上病毒、特洛伊木马、蠕恶意T4 执行恶意任务的程序虫、陷门、间谍软件、高 高 5 代码 代码 窃听软件等
通过采用一些措施,非授权访问网络资源、超越自己的权限访问越权非授权访问系统资源、了本来无权访问的资T5 或滥滥用权限非正常修改中 高 4 源,或者滥用自己的用 系统配置或数据、滥用权限,做出破坏信息权限泄露秘密信息等 系统的行为
通过物理的接触造成物理物理接触、物理破坏、T6 对软件、硬件、数据低 中 2 攻击 盗窃等 的破坏
网络探测和信息采集、
漏洞探测、嗅探(帐号、
利用工具和技术通过口令、权限等)、用户网络T7 网络对信息系统进行身份伪造和欺骗、用户高 高 5 攻击 攻击和入侵 或业务数据的窃取和
破坏、系统运行的控制
和破坏等
信息泄露给不应了解内部信息泄露、外部信T8 泄密 低 中 2 的他人 息泄露等
篡改网络配置信息、篡非法修改信息,破坏改系统配置信息、篡改信息的完整性使系统T9 篡改 安全配置信息、篡改用低 高 3 的安全性降低或信息户身份信息或业务数不可用 据信息等
不承认收到的信息和原发抵赖、接收抵赖、T10 抵赖 低 低 1 所作的操作和交易 第三方抵赖等 管理安全管理无法落实或管理制度和策略不完
T11 不到不到位,从而破坏信善、管理规程缺失、职高 中 4
位 息系统正常有序运行 责不明确、监督控管机
第 18 页 共 23 页
制不健全等
上面的量化分析是针对XXX信息系统全局进行考虑,在风险分析的时候,需要考虑针对每项资产所采取的安全防护措施或,适当地降低威胁值: 9. 风险分析
9.1. 风险分析概述
xxxxxxxxxxxxxxxxxxxxxx的风险分析主要采用自顶向下和自底向上分析、定性分析与定量分析相结合的分析方法。首先自顶向下识别关键资产,然后自底向上采用定性、定量相结合的方法进行风险分析。形成一个分层次的树形分析体系。
在信息系统风险评估实践中,我们经常面临着这样一个难以解决的问题,一方面信息系统风险评估是以业务为核心的,而在威胁、脆弱性数据的收集阶段尤其是技术核查测试过程,我们大部分的处理对象又是信息系统的基础设施。如何能够使两方面的工作在一开始就能很好的结合在一起,在风险评估整个过程中始终贯彻“以业务为核心”的理念呢,xxxxxxxxxxxxxxxxxxxxxx采用“通过业务来确定关键资产”的方法很好地解决了这个问题,同时也与工程中心测评与服务实验室原有的技术评估体系实现了统一。首先我们认为关键资产是信息系统所承载业务数据和该业务所提供的服务,既关键资产应是数据和服务,而不应是信息系统的组成单元,如服务器、交换机、防火墙等,这是我们所做的信息系统风险评估与其他单位最大的区别。
在现场核查测试结束后,我们将对得到的脆弱性、威胁数据进行风险分析。我们认为在复杂的信息系统风险评估过程中,不能将定性分析和定量分析两种方法简单的割裂开来。而是应该将这两种方法融合起来,采用综合的评估方法。在信息系统风险分析过程中,定性分析是灵魂,是形成概念、观点,作出判断,得出结论所必须依靠的。定量分析则是手段,是定性分析的基础和前提,定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。是为作出判断和得出结论。
风险分析的输出中,风险列表是其中一个重要成果。风险列表的内容包括关
第 19 页 共 23 页
键资产,以及相关脆弱性、安全措施、风险程度等内容。
通过综合分析这些关键资产相关的安全威胁、脆弱性、安全措施(包括技术、管理措施和物理的保护措施)三个方面的因素来确定。
我们在风险分析中主要使用相乘法进行计算,首先由资产价值和脆弱性严重程度决定安全事件一旦发生以后对组织产生的影响,即由资产价值赋值与相关脆弱性赋值进行相乘并取二次方根,结果值即为影响值;然后由脆弱性严重程度和威胁发生频率决定安全事件发生的可能性,即由脆弱性严重程度赋值与相关威胁发生频率赋值进行相乘并取二次方根,结果值即为可能性值;最后影响值与可能性值进行相乘并取二次方根,做为资产某一个脆弱性被相关威胁利用的风险值。
因为一项资产可能既有多个脆弱性,因此可能具有多个风险值,我们将取其中较高的值,做为该项资产的最终风险值,并根据该值进行优先级排序,列出较高风险,用以指导安全措施的选择和后期风险管理。
9.2. 风险列表
第 20 页 共 23 页
资产 资产价值 脆弱性描述 脆弱性严重程度 威胁行为描述 威胁发生频率 风险值
安全设备 4 使用低版本ssh协议 3 网络攻击 2 8
Root弱口令 4 网络攻击 3 13
对于所识别出的各类安全风险,处理方式有四种,即预防、避免、降低、转移和接受,但对于整个系统而言,风险不可能完全被消灭。单位在风险识别后,应按照风险程度的轻重缓急和单位自身的经济实力及安全需求,综合考虑法律法规的要求、机构自身的发展需要、风险评估的结果等众多因素,实施处理风险的各类措施。对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。控制措施的选择应兼顾管理与技术,并考虑发展战略、企业文化、人员素质,并特别关注成本与风险的平衡。
10. 安全建议/综合评估
从技术方面,首先要加强应用方面的安全,提高网络的安全防范能力,具体而言就是要优先考虑如下方面:
, 1
, 1
, 1
, 1
, 1
, 1
, 1
, 1
, 1
, 1
, 1
从管理方面看,我们认为真正的安全还需要好的安全管理。先进的安全技术对保障信息系统安全是必不可少的,但好的安全技术应当有与之相匹配的管理体系来支持,只有通过适当的管理才能激活安全技术,使它发挥应有的安全作用。否则其安全作用会打折扣甚至丧失。安全管理和安全技术的结合是解决现有安全问题一个比较好的解决方案。作为信息保障能力的安全管理,把分散的技术因素、人为因素,通过政策规则、运作流程协调整合成为一体,充分体现“三分技术,七分管理”的重要思想。安全管理分为两个部分:一个是安全产品的统一管理,避免安全盲区的产生;另一个是制度规范的完善和安全意识的提升。造成网络安全事件频频发生的主要原因是安全管理制度不落实和安全防范意识薄弱。随着各
行各业信息化建设的推进,系统内部安全已经成为威胁信息安全的最大隐患。针
对XXXX单位YYYY系统,在管理问题上应优先考虑如下方面:
, 1
, 1
, 1
, 1
, 1
, 1
, 1
, 1
, 1
, 1
《全文完》
第 23 页 共 23 页