计算机风险评估怎么写

计算机风险评估怎么写,第1张

1. 版本演变评估规则

1.1.基本原则

这个问题可以参考任何一本关于计算机网络、操作系统的教材,可以看到各式各样的要求,总体上的要求都是源于国际化的评估标准ISO来确定的。所以在这里我们不再细说,仅列表显示:

• 静态网络安全风险分析与评估;

• 网络拓扑结构安全性分析;

• 网络拓扑结构是否满足安全需求;

• 内外服务器的安全策略;

• 内部网络的安全域范围划分。

• 防火墙系统的安全性分析;

• 防火墙口令强度分析;

• 防火墙安全策略分析;

• 防火墙日志分析。

• 操作系统和服务器系统的安全性分析;

• 操作系统的版本及其补丁分析;

• 服务器的版本及其补丁分析;

• IIS的系统设置,用户管理,访问规则的风险评估;

• 提供各种网络服务软件的版本,补丁及其配置文件;

• 相关日志分析,检查可疑操作及行为;

• 检测系统后门程序。

• 网络设备的安全性分析;

• 路由器的口令强度分析;

• 交换机的划分区域分析;

• 拨号设备的安全策略分析;

• 加密设备的安全性分析;

• 数据备份的安全性分析;

• 防恶意代码的安全性分析;

• 系统处理病毒的有效性分析;

• 系统处理特洛伊木马的有效性分析。

• 提供分析报告和安全建议;

• 系统漏洞和网络漏洞扫描及安全检测;

• 系统安全检测;

• 系统帐号检测;

• 组帐号检测;

• 系统日志检测;

• 主机信任关系检测;

• 系统配置文件检测;

• 关键系统文件的基线检测;

• 口令强度检测;

• 系统安全漏洞检测;

• 系统脆弱性分析;

• 有控制的渗透检测;

• 日志文件检查;

• 提供分析报告及安全建议。

• 网络安全检测;

• 端口扫描测试;

• 拒绝服务攻击测试;

• Web 扫描和攻击测试;

• 口令强度猜测;

• 针对 Ftp 、 Sendmail 、 Telnet 、 Rpc 、 NFS 等网络服务攻击测试;

• 提供分析报告和安全建议

1.1.1. 可生存性

这个概念基于1993年Barnes提出的原始定义:将安全视为可伸缩的概念。具有可生存能力的系统,对内,不依赖于任何一个专门的组件;对外,系统可以容忍一定级别的入侵。严格的来说,这样的系统是一个具备灾难恢复容侵容错的整体,在网络攻击、系统出错和意外事故出现的情况下仍能完成其任务的特性。针对当前黑客对系统有效性攻击为目的的情况,系统的生存能力成为传统的机密性保护之外系统必备的考虑因素。系统的安全不再受某一个单一组件的制约,而成为一个拥有足够自救能力的实体。

对生存性主要考察的因素包括:

Ø 系统的具体功能:数据库?web server?还是PC?

Ø 所处物理环境:与非操作人员隔离?直接暴露在internet上?处于防火墙后或DMZ中?有无病毒防护机制或入侵检测软件?

Ø 系统各项配置:无关服务是否关闭?不必要的网络端口是否禁用?

Ø 是否配置有保证系统生存能力的部件和机制:备份机制、替换机制、服务退化机制?

1.1.2. 传统保护机制要求CIAA

1.2.保护机制

1.2.1. 实体保护

1.2.1.1. 隔离保护

对于多线程多进程的操作系统,必须保证各个进程与线程都是相互独立彼此无影响的。结合进程的定义,因此,线程与进程所调用控制的资源必须是互不相同的,及彼此无认知。

Ø 物理隔离:不同的进程和线程使用不同的对象和设备资源

Ø 暂时隔离:同一进程在不同的时间按不同的安全需要执行

Ø 逻辑隔离:操作系统限制程序的访问:不能访问允许之外的客体

Ø 加密隔离:利用加密算法对相应对象进行加密

Ø 隔绝

1.2.1.2. 存储器保护

多道程序的最重要问题是如何防止一个程序影响其他程序的存储空间,保护存储器的有效使用成本较低,包括栅栏保护、基址边界保护和段页式保护。

1.2.1.3. 运行保护

根据安全策略,把进程的运行区域划分为同心环,进行运行的安全保护

1.2.1.4. I/O保护

将I/O视为文件,规定I/O是操作系统的特权操作,读写操作作为高层系统调用,对用户忽略操作细节

1.2.2. 标识与认证

正确识别认证和管理实体的符号,作为标识;用户名是身份认证的标识;安全级别是访问控制的标识。

1.2.3. 访问控制

1.2.3.1. 概念

操作系统安全保障机制的核心,实现数据机密性和完整性的主要手段。访问控制限制访问主体对被访问客体的访问权限,确保主体对客体的访问必须是授权访问,而且授权策略是安全的,从而保证计算机系统使用环境为合法范围。

1.2.3.2. 过程

Ø 通过“鉴别”来验证主体合法身份。

Ø 通过“授权”来限制用户对资源的访问级别。

常用的访问控制可分为自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。

1.3.评估方法

目前,根据我看过的资料至少有以下几种:

Ø 基于特权提升的量化评估

Ø 基于粗糙集理论的主机评估

Ø 基于弱点数目的安全评估

Ø 基于安全弱点的综合量化评估

2. 主流os基于版本的演变

2.1.Windows

2.1.1. Windows vista版本安全性比较

2.1.2. 服务器角度评估主流操作系统

服务器操作系统主要分为四大流派:WINDOWS、NETWARE、UNIX、LINUX。

Ø WINDOWS主流产品:WINNT4.0Server、Win2000/Advanced Server、Win2003/Advanced Server。

Ø NetWare主要应用于某些特定的行业中。以其优异的批处理功能和安全、稳定的系统性能也有很大的生存空间。

Ø Unix服务器操作系统是由AT&T公司和SCO公司共同推出,主要支持大型的文件系统服务、数据服务等应用。市场流传主要是SCO SVR、BSD Unix、SUN Solaris、IBM-AIX。

Ø Linux服务器操作系统是国内外几位IT前辈,在Posix和Unix基础上开发出来的,支持多用户、多任务、多线程、多CPU。因为开发源码,其成为国内外很多保密机构服务器操作系统采购的首选。主流产品Novell中文版、Red Hat、红旗Linux。

综述

优点

缺点

Windows

WINNT 4.0

直观、稳定、安全的服务器平台先河。尤为突出的是其NT架构内核意义深远。

操作直观,易于使用,功能实用,安全性能较好,可用于单一的防火墙的服务器上。

运行速度慢,功能不够完善,当进行超出系统处理能力的多项并发处理时,单个线程的不响应使系统由于不堪重负产生死机现象

Win2000/

Advanced Server

对NT内核的壳部分进行了很大程度的响应与传输优化并附加管理功能。实现速度与功能的提升,安全上修不了所有以往的后门。

操作直观、易于使用,功能随时代发展具有大幅的提升,管理更加全面,单个线程不响应问题得到解决

运行速度有所提升但仍有缺憾,系统的稳定性与安全性较NT有削弱。

Win2003/Advanced Server

继承人性化的WinXP界面,内核处理技术很大改良,安全性能很大提升,管理功能增加流行新技术

操作易用性,人性化版本,安全性Windows系列中最佳的,线程处理速度跟随硬件的发展有所提升,管理能力不小的改善。

安全性能不够完善,线程处理更加繁杂。

UNIX

SCO SVR、BSD Unix

支持网络大型文件系统、数据库系统,兼容更多的软件应用,属于非开源代码,系统稳定性与安全性地位高高在上,无法动摇

系统安全性与稳定性稳如泰山,能够支持大型文件系统与数据库系统

代码式命令触动,人性化差,阻碍中低端服务器市场的发展,深层技术研究推广有限,改善不明显。

SUN Solaris、IBM-AIX

后来居上!服务器厂商对于己身的服务器操作系统支持比较足够,对两这服务器的市场占有率及技术含量起了很大的推动作用。

支持大型文件系统与数据库、传承了UNIX一贯的高能级系统安全性、稳定性,对于系统应用软件的支持比较完善。

沾染了Unix系统的通病,人性化界面不着边,非开源使得技术层面为得到推广,不够“物美价廉”。

Linux

Red Hat、红旗Linux

中国商用化是政府采购的推动,考虑到机密数据的安全性。红旗的官方获利最大,小红帽的民间流传最广

源码开放使得技术完善从民间得到了其他厂商无法比拟的雄厚力量,其兼容、安全、稳定特性不容忽视

基于Unix的修补开发属于类Unix模式,兼容性较其他os有差距,代码输入命令为主,人性化不足,维护成本偏高。

Suse Linux

结合Linux开源与人性化界面的操作系统,绚丽而高难的三维立体空间显示!

稳定、安全,兼容性有提高,有人性化设计,漂亮的显示

兼容性照微软有差距,立体空间显示技术不成熟。

NetWare

Netware

基础设备低要求,方便的实现网络连接与支持、对无盘工作站的优化组建、支持更多应用软件的优势。

操作相对方便,设备要求低,网络组建先天优势,支持金融行业所需的无盘工作站同时节约成本,支持很多游戏软件的开发环境搭建,系统稳定性和Unix系统基本持平。

操作大部分以来手工输入命令实现,人性化弱势,硬盘识别最高只能达到1G,无法满足现代社会对于大容量服务器的需求,个版本的升级只是实现了部分功能的实现与软件支持,没有深层次的技术更新。

2.2.多种os相互比较

2.2.1. 基于特权提升的量化评估

以下数据来自计算机风险评估课件,显示利用如题方法比较三种主流服务器的安全性能得到的结果,结论如图。比较过程不再赘述。

2.2.2. 漏洞大比拼

这里看到的数据是微软推出vista六个月的统计数据。虽然漏洞数目不足以作为说明安全性优劣的唯一证据,但是一定程度上反映了该系统即将面对的攻击威胁以及脆弱性挑战或者更是受关注度的指标。以下数据来自微软可信计算组(TCG)安全战略总监Jeff Jones。

ü Vista - 2006年11月30日正式上市,六个月内微软发布了四次大型安全公告,处理了12个影响Windows Vista的漏洞,仅有一个高危漏洞。

ü Windows XP – 2001年10月25日正式上市。前三周已披露和修复了IE中的3个漏洞。上市后六个月内修复漏洞36个,其中23个属于高危漏洞。

ü RHEL4W – 最受欢迎的Linux发行版,2005年2月15日上市,提供一般使用之前,出货的组件就有129个公开披露的bug,其中40个属于高危漏洞。上市六个月内,Red Hat修复了281个漏洞,其中86个属于高危。而对于RHEL4W精简组件版本,Red Hat修复了214个影响精简的RHEL4WS组建集漏洞,包括62个高危。

ü Ubuntu 6.06 LTS – 2006年6月1日正式上市。在此之前已公开披露的漏洞有29个,其中9个高危漏洞。上市六个月,Ubuntu修复了145个影响Ubuntu6.06 LTS的漏洞,其中47个高危。而其精简组件版本六个月内漏洞74个,其中28个高危。

ü Novell的SLED 10(SUSE Linux Enterprise Desktop 10)- 2006年7月17日正式上市,出货日期前已公开23个漏洞,六个月内对其中20个进行修复,其中5个高危漏洞。上市六个月共修复159个影响SLED 10 的漏洞,其中50个为高危。

ü Mac OS X v10.4 – 2005年4月20日正式上市,上市前批露10个漏洞,六个月内修补其中9个,包括3个高危。上市六个月内苹果公司60个影响OS X v10.4的漏洞,其中18个列为高危。

3. 系统安全风险基于时间的演变

3.1.系统内部

这一类的问题集中在代码层,可能存在开发人员的疏忽,也可能是使用者错误操作或特殊操作引起的软件本身的漏洞和错误,更可能出于特定物理环境的诱因。从这一角度来说,系统内部威胁取决于用户需求的发展,硬件发展,编程语言环境发展等多个问题。因此,间接性的与时间挂钩!

3.2.外来入侵

3.2.1. 病毒

最初的病毒制造者通常以炫技、恶作剧或者仇视破坏为目的;从2000年开始,病毒制造者逐渐开始贪婪,越来越多的以获取经济利益为目的;而近一两年来,黑客和病毒制造者越来越狡猾,他们正改变以往的病毒编写方式,研究各种网络平台系统和网络应用的流程,甚至杀毒软件的查杀、防御技术,寻找各种漏洞进行攻击。除了在病毒程序编写上越来越巧妙外,他们更加注重攻击“策略”和传播、入侵流程,通过各种手段躲避杀毒软件的追杀和安全防护措施,达到获取经济利益的目的。产生这种现象的原因主要有两个,一是国内互联网软件和应用存在大量安全隐患,普遍缺乏有效的安全防护措施,而是国内黑客/病毒制造者集团化、产业化运作,批量地制造电脑病毒。

3.2.2. 攻击

攻击者以前是利用高严重级别漏洞发起直接攻击,现在采用的方式转变为发现并利用第三方应用程序(如Web应用程序和Web浏览器)中的中等严重级别漏洞。这些漏洞通常被“网关”攻击加以利用,这类攻击的特点是,初始的漏洞利用并不会立即危及数据,而是先建立安身之所,随后在发起更多恶意攻击。根据赛门铁克的安全报告,互联网上的恶意活动肆虐,其中网络钓鱼、垃圾邮件、bot网络、特洛伊木马和零日威胁与日俱增。然而,过去攻击者往往是单独利用这些威胁,现在他们采用了更高明的手段,将资源整合成为全球网络,以便利于实施相互协作的犯罪活动。从而导致不同的威胁和方法逐渐相互贯通互相利用。如,有目标性的恶意代码可能利用支持Web的技术和第三方应用程序来安装后门,然后下载并安装bot软件。随后,这些bot用来分发垃圾邮件,托管网络钓鱼站点或以创建一个恶意活动协作网络的方式来发起攻击。这些网络建立之后成为恶意活动的全球网络,支持其各自的持续发展。

值得一提的是,攻击的形式也随着技术的发展而不断升级。软件虚拟化的实现,随之而来的是虚拟技术威胁的上市。针对虚拟机不对主机信息提供保护的特性,以虚拟机中实际使用的硬件为目标和对虚拟机上访客操作系统中使用的随机数生成器产生的影响为基础,演变成为新的两类威胁。

如此看来,信息时代的经济化带动了网络威胁的系统化、经济化。

本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/April_ye/archive/2007/12/12/1931198.aspx

风险评估报告内容

风险评估报告内容,随着社会不断地进步,报告的用途越来越大,其在写作上具有一定的窍门。那么什么样的报告才是有效的呢?下面一起来卡看看风险评估报告内容怎么写。

风险评估报告内容1

风险评估(Risk Assessment) 是指,在风险事件发生之后,对于风险事件给人们的生活、生命、财产等各个方面造成的影响和损失进行量化评估的工作。 风险评估报告是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。

报告内容

风险评估报告,是专业评估人员根据项目主办单位提供的项目可行性研究报告,通过对目标项目的全面调查、综合分析和科学判断,确定目标项目是否可行的经济文书。它是项目主管部门决定项目取舍的重要依据,是银行向项目主办方提供资金保障的有力凭证,也是项目建设施工过程中必需的指导文件。

一般由作为项目评估方的国家项目管理部门或者项目主办方的上级部门,组织有关专家,或者授权委托专业咨询公司、意向上为目标项目提供贷款的银行来实施项目评估并制作项目评估报告。

种类

风险评估报告的种类

1、投资风险评估报告;

2、企业风险评估报告;

3、项目风险评估报告;

4、合规风险评估报告;

5、银行风险评估报告;

6、信息安全风险评估报告;

7、法律风险评估报告。

投资风险评估报告

项目投资风险评估风险评估的重要组成部分。

项目投资风险评估报告是分析确定风险的过程,在国际投资领域中,为减少投资人的投资失误和风险,每一次投资活动都必须建立一套科学的,适应自己的投资活动特征的理论和方法。

项目投资风险评估报告是利用丰富的资料和数据,定性和定量相结合,对投资项目的风险进行全面的分析评价,采取相应的措施去减少、化解、规避风险的途径。

研究内容

项目投资风险评估报告是在全面系统分析目标企业和项目的基础上,按照国际通行的投资风险评估方法,站在第三方角度客观公正地对企业、项目的投资风险进行分析。

投资风险评估报告包含了投资决策所关心的全部内容,如企业详细介绍、项目详细介绍、产品和服务模式、市场分析、融资需求、运作计划、竞争分析、财务分析等内容,并在此基础上,以第三方角度,客观公正地对投资风险进行评估。

风险评估报告内容2

一、数据活动风险评估报告内容包括哪些

1、重要数据处理者要定期开展数据安全风险评估,评估的内容包括:处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险等内容。

2、法律依据:《中华人民共和国数据安全法》

第三十条 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。

风险评估报告应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。

二、常见的网络安全问题有哪些

(1)网络系统安全

网络系统安全主要是指计算机和网络本身存在的安全问题,也就是保障电子商务平台的可用性和安全性的问题,其内容包括计算机的物理、系统、数据库、网络设备、网络服务等安全问题。

(2)网络信息安全

信息安全问题是电子商务信息在网络的传递过程中面临的信息被窃取、信息被篡改、信息被假冒和信息被恶意破坏等问题。如电子的交易信息在网络上传输过程中,可能被他人非法修改、删除或重放(指只能使用一次的信息被多次使用),从而使信息失去原有的真实性和完整性

网络硬件和软件问题导致信息传递的丢失、谬误及一些恶意程序的破坏而导致电子商务信息遭到破坏交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用等。因此,电子商务中对信息安全的要求就是要求信息传输的安全性、信息的完整性及交易者身份的确定性。

(3)网络交易安全

交易安全问题是指在电子商务虚拟市场交易过程中存在的交易主体真实性、资金的被盗用、合同的法律效应、交易行为被抵赖等问题。如电子商务交易主体必须进行身份识别,若不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易,损害被假冒一方的声誉或盗窃被假冒一方的交易成果,甚至进行欺诈。

通过上述分析知道,依据《中华人民共和国数据安全法》的'规定,重要数据处理者,要定期开展数据安全风险评估,然后形成报告,风险评估报告应当包括:处理的重要数据的种类、数量,开展数据处理活动的情况等内容。

风险评估报告内容3

风险评估报告

新学期开学之前,我校重点对学校校舍等安全隐患进行了全面排查,并对部分隐患进行了整改,达到了开学要求。现在根据县教育局的要求,学校重点对校园保安、校舍设施、食品卫生、人身安全、交通安全等5项一级指标,22项二级指标,69项评估内容进行了自查,现在把自查情况作如下汇报:

一、自查情况

(一)校园安保:学校按标准配备安保器械;上级给学校配齐配足安保人员(7人),但是这些保安都不来上班,多次向上级反映没有结果,学校只好让教师顶岗;学校在校园关键部位安装电子监控;认真落实外来人员进出校园盘查询问制度,并做好记录,禁止外来车辆入校;在学生上下学、上操、下课期间等重要时段,学校安排保安和值班人员维持秩序,保障学生安全。

(二)校舍设施安全:我校校舍是8月建成投入使用,部分功能室墙体出现裂纹,有的房屋门窗腐朽,维修难度大,确实存在一定安全隐患,但是学校做了大量的维修工作,并且平时加强对师生的安全教育和应急演练;

教室、实验室、图书室等重点部位安全管理到位;消防设施器材按标准配备并定期进行检修维护和保养;消防通道、安全出口畅通;总务处加强用电、用火等的管理,每月进行两次检查。

(三)师生人身安全:学校建立了完善的安全管理制度;周周开展安全教育,次次有主题;学校制定了完善的校园安全应急预案并定期组织应急演练;学校重视学生教学活动、集体活动的安全管理;

学校与辛寨镇派出所配合定期对校园门口、校园周边进行排查,到现在为止没有发现的高危人员和可能危及学生安全的各类隐患;学校能够及时对学生之间、师生之间矛盾纠纷进行排查化解;

学校建立了特殊群体学生包靠制度,每学期进行管制刀具排查不少于三次;学校相当重视对学生进行防溺水安全教育,层层签订责任书,联系有关村庄加强水域巡查监管,建立了教师包靠制度,落实了有关人员,预防学生溺水事故发生。

(四)食品卫生安全:学校建立了相关规章制度;严把食堂从业人员资格、健康体检、食品采购、存储管理、加工流程、餐具消毒等关口;严格执行食品留样制度;建立传染病防控工作预案,开展预防传染病教育并落实相应的防控措施。

(五)交通安全:学校重视对学生进行交通安全教育;严格落实校车管理职责;学校加强对校车驾驶员、随车照管人员的教育培训和管理考核,与随车教师签订责任书;经常对校车运行情况进行检查;建立了校车安全应急预案;建立完善了校内车辆管理制度。

二、发现的主要安全隐患有:

1、上级派来的保安不到岗。

2、学校房屋部分门窗破损。

3、部分灭火器压力不足。

4、校门前没有人行横道线,限速标识和限速带需要安装。

5、学校监控覆盖面不全。

三、整改措施和时限

1、本周继续向上级反映保安不到位的问题,同时加强对顶岗教师和值班教师的教育、管理和检查。

2、本周始修缮房屋和门窗,同时加强对全体师生的应急演练和教育。

3、3月14日之前把压力不足的灭火器全部充压、修整。

4、3月5日在学校门口两侧划人行横道线,3月14日前安装限速标识和限速带。

5、3月8日前再安装3个监控头,达到16个,基本达到校园全覆盖。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/409676.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-22
下一篇2023-05-22

发表评论

登录后才能评论

评论列表(0条)

    保存