信息安全风险评估(运营商)-售前方案

Size: px
Start display at page:

Download "信息安全风险评估(运营商)-售前方案"

Transcription

1 信息安全风险评估 ( 运营商 ) 方案 文档编号 SCS-RA-Pro(Tel) 密级 版本编号 V1.0 - I -

2 目录 一. 概述 项目背景 项目目的 项目目标 项目范围 项目内容... 4 二. 系统安全现状描述 业务系统概述 业务系统安全现状分析... 5 三. 安全评估策略 遵循原则 遵循的标准 安全评估模型 安全关系模型 安全工程模型 架构体系模型 等级化模型 风险计算模型 四. 评估方案 首次安全评估过程 确定评估范围 资产识别与估价 威胁评估 脆弱性评估 安全保障措施评估 风险计算与分析 风险处置与应对 二次安全评估过程 威胁评估 脆弱性评估 风险分析与比较 风险控制与比较 安全评估方法 安全漏洞扫描 IDS 抽样分析 网络架构分析 人工安全检查 II -

3 4.3.5 远程渗透测试 问卷调查 顾问访谈 安全管理审计 安全策略评估 五. 评估实施方案 项目人员组织结构 时间安排 项目实施流程 项目启动阶段 首次评估实施阶段 二次评估实施阶段 项目验收阶段 安全评估使用工具说明 远程安全评估系统 (RSAS) 滕惟科技网络入侵检测系统 (ICEYE) 微软基准安全分析器 (MBSA) 滕惟科技安全本地评估套件 (LSAS) 风险规避措施 数据采集过程风险处理 安全评估前的数据备份 安全评估方案的探讨 确认 综合分析阶段风险的控制 项目成果文档及交付 输出文档 文档交付 文档格式 六. 项目工作配合 相关资料 技术资料 管理资料 日常维护资料 人员配合 场地环境 七. 服务质量控制措施 专职的质量控制人员 项目质量控制措施 配置管理 变更控制管理 项目沟通 合同评审 III -

4 7.2.5 设计控制 过程控制 服务控制 报告 八. 验收 验收内容 阶段验收指标 IV -

5 表格索引 表 3.1 安全管理体系内容 V -

6 插图索引 图 3.1 安全风险关系模型 图 3.2 DIEM 安全工程模型 图 3.3 安全体系框架 图 3.4 安全体系等级化模型 图 3.5 风险计算模型 图 4.1 安全评估流程图 图 4.2 风险分析原理图 图 5.1 项目实施人员组织结构 VI -

7 一. 概述 1.1 项目背景 近年来, 以电信骨干网 IDC 及电信增值服务为目标的攻击行为呈显著上升趋势, 电信网络面临的安全威胁日益严重 随着电信网络基础架构的 IP 化 系统应用的增多 系统终端的智能化, 电信网络面临的安全威胁 威胁的主体及其动机和能力 威胁的客体等方面都变得更加复杂和难于控制 面对严峻的形势和严重的问题, 如何解决电信网络系统的信息安全问题, 成为摆在我国信息化建设人员面前的重大关键问题 2003 年, 中央办公厅 国务院办公厅转发的 国家信息化领导小组关于加强信息安全保障工作的意见 ( 简称 27 号文 ) 中, 分析了我国当前信息安全保障工作的基本状况的基础上, 为进一步提高信息安全保障工作的能力和水平, 维护公众利益和国家安全, 促进信息化建设健康发展, 提出了加强信息安全保障工作的总体要求和主要原则并对下一步信息安全保障工作做了全面部署, 特别强调了 要重点保护基础信息网络和关系国家安全 经济命脉 社会稳定等方面的重要信息系统 和 积极防御 综合防范 的信息安全管理方针 电信网和互联网作为基础信息网络, 是实施信息安全保障的重要对象 根据国务院信息化工作办公室和国家公安部的政策指示,2006 到 2007 年各电信运营商都已经开始加强对等级保护相关工作的研讨与规划 1.2 项目目的 作为主要电信运营商之一的中国 XXX, 增值业务系统平台是其重要的业务生产线, 是国家政策要求重点保护的基础信息网络 特别是近几年由于网络系统的不断改造 业务系统的增加, 使得中国 XXX 增值业务系统平台在网络 系统 应用和管理层面暴露出来的漏洞和缺陷不断出现, 而国内外竞争对手 XXX 外部和内部恶意人员的攻击入侵 病毒蠕虫等安全威胁也越来越多 如果不及时对现有的网络和系统进行安全加固, 整个系统平台所面临的安全风险将越来越高, 一旦由于某个环节的问题导致安全事件发生, 将对业务造成不可估量的损失 因此, 中国 XXX 的增值业务系统急需通过安全风险评估发现安全问题, 通过有针对性的安全加固, 应对安全问题加强自身的安全性 - 1 -

8 公司 ( 以下简称滕惟科技 ) 作为国内专业的安全产品 / 服务 / 解决方案提供商, 一直以来以成为 巨人背后的专家 为己任, 不断的推出包括网络入侵检测 漏洞扫描 抗拒绝服务等多种类的安全产品 安全评估和咨询服务和安全解决方案, 为运营商 金融 政府 企业等用户的网络安全建设提供了强有力的支持 本期项目中, 我们将为中国 XXX 增值业务平台及系统提供全面的安全风险评估 提出安全加固建议 对加固系统进行二次评估等服务内容, 通过整体性的安全建设来进一步提升中国 XXX 增值业务平台的安全防护能力 我们相信, 凭借滕惟科技多年的安全技术积累和丰富的安全风险评估服务项目经验, 能够圆满的完成本次 中国 XXX 增值业务网络及信息安全评估工程 同时, 我们也希望能继续保持和中国 XXX 在网络安全项目上长期的合作, 共同为中国 XXX 的业务网络安全建设贡献力量 1.3 项目目标 滕惟科技在本次中国 XXX 增值业务网络信息安全评估项目中将达到以下的目标 : 通过安全风险评估发现网络环境中的问题, 制定网络安全配置策略 通过安全风险评估发现设备层中配置是否符合安全运行要求, 并确定主机安全策略 通过安全风险评估发现应用系统中数据库 业务平台等系统中的脆弱性问题 通过安全风险评估发现应用系统中存在的后门和可能会造成的风险, 提前规避业务运营风险 提出系统和网络的安全加固方案和相关产品的部署方案建议, 消除增值业务网络中存在的安全隐患 通过系统安全加固后的二次评估分析和验证系统的安全性增强和加固成果 通过各种安全培训提高增值业务系统自身人员的安全技术和安全管理水平, 加强安全防御能力 1.4 项目范围 本期工程安全评估范围为总部机房所有增值系统, 评估内容涵盖管理层面 网络层面 主机 / 终端层面 数据与应用层面以及物理层面 (1) 管理层面安全评估 - 2 -

9 管理层安全包括安全技术和设备的管理 安全管理制度 部门与人员的组织规则等 管理的制度化极大程度地影响着整个网络的安全, 严格的安全管理制度 明确的部门安全职责划分 合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞 由于管理层面涉及问题比较多, 在实施评估中主要根据 ISO27002 中所分的 11 大类问题进行评估分析, 管理层面评估的分类如下 : 信息安全的方针 信息安全组织管理 信息安全资产管理 信息安全事件管理 人力资源安全管理 物理与环境安全管理 系统访问控制管理 通讯与操作管理 系统建设 开发与维护管理 业务连续性保障管理 对法规的符合性管理 (2) 网络层安全评估网络层安全是指包括路由器 交换机 通信线路等在内的信息系统网络环境的安全 该层次的安全问题主要体现在网络方面的安全性, 包括网络层身份认证 网络资源的访问控制 数据传输的保密与完整性 远程接入的安全 域名系统的安全 路由系统的安全 入侵检测的手段及网络设施防病毒等 本期工程安全评估通过分析安全隐患, 设计加固阶段所需要的网络配置调整和加固方案 网络层评估的分类如下 : 网络建设的规范性 网络的可靠性 网络边界安全 网络协议分析 网络流量分析 网络通信安全 设备自身安全 网络安全管理 - 3 -

10 (3) 主机 / 终端层安全评估主机层安全是指包括服务器 终端 / 工作站 网络设备以及安全设备 / 系统在内的所有计算机设备在操作系统及数据库系统层面的安全 该层次的安全问题主要表现在三方面 : 一是操作系统本身的缺陷带来的不安全因素, 主要包括身份认证 访问控制 系统漏洞等 ; 二是对操作系统的安全配置问题 ; 三是病毒对操作系统的威胁 具体对系统进行安全评估包括 : 帐号 / 口令策略检查 补丁安装情况检 网络与服务检查 文件系统检查 日志审核检查 安全性增强检查等最终完成主机层面的安全评估结论 (4) 数据与应用层安全评估数据层安全是指业务应用系统中数据的采集 传输 处理和存储过程中的安全 该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生, 包括 Web 服务 电子邮件系统 DNS 等 此外, 还包括病毒对系统的威胁 (5) 物理层面安全物理层面主要针对物理环境方面的问题进行, 包括机房与办公环境安全, 系统运行环境的温湿度控制, 电源与线缆管理等 1.5 项目内容 本工程对中国 XXX 增值业务网络及信息安全风险进行评估, 明确安全问题并指导安全加固, 并通过安全加固后的二次评估提高增值业务系统的整体安全水平和防护能力 具体内容如下 : 对现有增值系统及网络进行安全风险评估, 分析安全问题并提出安全加固建议 ; - 4 -

11 根据评估结果提出网络及系统的安全加固建议方案, 包括远程登陆 网络边界控制 主机日志审计 身份安全认证 系统漏洞管理 数据库日志管理 安全事件监控等内容 ; 对加固后的网络和系统进行二次安全评估, 对建设加固提出要求, 并进行二次加固 提供一套适用于 XXX 公司自评估的安全评估工具 本工程对中国 XXX 增值业务网络及信息安全进行评估, 包括安全加固实施前的评估和安全加固后的二次评估 二. 系统安全现状描述 2.1 业务系统概述 随着电信业务市场改革开放不断的深入, 增值业务市场进入前所未有的高速成长时期, 中国 XXX 在增值业务领域取得了骄人的发展成绩 业务系统安全现状分析 三. 安全评估策略 3.1 遵循原则 本次安全建设中, 滕惟科技将遵照以下原则开展安全建设的实施工作 : 1) 符合性原则 符合国家 27 号文件指出的积极防御 综合防范的方针和等级保护的原则 - 5 -

12 滕惟科技在项目过程中将严格贯彻 国家信息化领导小组关于加强信息安全保障工作的意见 ( 中办发 [2003]27 号 ) 关于信息安全等级保护工作的实施意见 ( 公通字 [2004]66 号 ) 信息安全等级保护管理办法( 试行 ) ( 公通字 [2006]7 号 ) 等文件传达的各项精神 滕惟科技将综合考虑网络与信息系统的重要性 涉密程度和面临的信息安全风险等因素, 进行相应等级的安全建设和管理规划 坚持 积极防御 综合防范 的方针, 全面提高信息安全防护能力, 重点保障基础信息网络和重要信息系统安全, 创建安全健康的网络环境, 保障和促进信息化发展, 保护公众利益, 维护国家安全 2) 标准性原则工程方案的设计与实施将依据国内或国际的相关标准进行 项目中将参考并遵循国际 国内相关信息安全标准和行业规范 ISO15408 (GB/T18336) ISO27002(GB/T17916) ISO27001 ISO13335 SSE-CMM GB17859 风险管理指南 风险管理规范 信息安全风险评估指南 信息安全风险评估规范 等, 有效结合国际国内信息安全的最佳实践, 充分吸收先进同类行业的成功经验, 最大限度适应组织业务拓展的要求 3) 规范性原则工程实施厂商在工作中的过程和文档, 具有很好的规范性, 可以便于项目的跟踪和控制 ; 滕惟科技在提供本次安全服务中, 除了依据相关的国内和国际标准之外, 还根据本项目的需要, 遵循绿盟公司自身的一些规范和要求 NISF 安全体系架构模型 DIEM 安全工程过程模型 NSPS 安全服务规范 NSFOCUS 工程文档规范 安全服务项目管理规范 4) 可控性原则工程实施的相关工具 方法和过程要在双方认可的范围之内, 工程实施的进度要按照进度表的安排, 保证中国 XXX 对于工程实施的可控性 滕惟科技将遵循中国 XXX 相关规范及自有项目管理规范, 从以下几个方面达到对整个服务项目的可控性, 主要包括 : - 6 -

13 人员可控性 : 滕惟科技将指定项目的专职人员实施现场各方面工作, 并在服务的工作说明中明确定义其职责, 并得到双方的同意 确认和签署 工具可控性 : 滕惟科技项目组所使用的所有技术工具都事先通告中国 XXX, 并且在必要时可以应中国 XXX 的要求, 向中国 XXX 介绍主要工具的使用方法, 并进行一些测试实验 项目过程可控性 : 本评估项目的管理将依据 PMI 项目管理方法学 滕惟科技公司的 DIEM 安全工程模型和 NSFOCUS 管理规范等项目管理方法 特别是在项目管理中突出 沟通管理, 达到项目过程的可控性 5) 整体性原则在安全评估阶段 安全加固阶段和安全体系设计阶段的实施范围和内容应当整体全面, 包括安全涉及的各个层面 ( 应用 系统 网络 管理制度 人员等 ), 避免由于遗漏造成未来的安全隐患 滕惟科技将按照中国 XXX 提供的项目范围进行全面的服务实施, 从范围 深度上满足用户的要求 项目实施包括安全涉及的各个层面, 避免由于遗漏造成未来的安全隐患, 保证各种评估和加固技术的全面性, 以及安全管理策略 制度和流程建设的完整性 6) 最小影响原则安全工程实施过程中应尽可能小的影响系统和网络的正常运行, 不能对中国 XXX 各系统的正常运行产生影响 ( 包括系统性能明显下降 网络拥塞 服务中断, 如无法避免出现这些情况应在向用户详细描述 ) 滕惟科技会从项目管理和技术应用的层面, 将安全服务对系统和网络的正常运行所可能的影响降到最低程度, 不对当前运行的网络和业务系统产生显著影响 ( 包括系统性能明显下降 网络拥塞 服务中断 ), 同时在评估前做好备份和应急措施 7) 保密原则对工程实施的过程数据和结果数据严格保密, 未经授权不得泄露给任何单位和个人, 不得利用此数据进行任何侵害中国 XXX 网络的行为, 否则中国 XXX 有权追究集成商的责任 中国 XXX 有权要求集成商在工程结束之后销毁所有和本工程有关的数据和文档 滕惟科技所有参与本项目的项目组成员都将与中国 XXX 签署此项目特定的保密协议和非侵害协议, 对工作过程数据和结果数据严格保密, 未经授权不得泄露给任何单位和个人, 不会利用此数据进行任何侵害网络的行为 滕惟科技项目组在进行数据交换时, 使用 PGP 高位数据加密软件, 防止明文数据共享带来的安全隐患 滕惟科技将根据中国 XXX 的要求, 对相关文档 数据资料设置保管生命周期, 在保管生命周期结束之后, 项目组成员将彻底销毁所有和项目有关的数据和文档资料, 并承诺不做任何恢复动作 - 7 -

14 3.2 遵循的标准 滕惟科技采用国际信息安全管理标准 ISO27001 的 PDCA 思想作为贯穿整个项目过程的主要指导规范 在风险等关键因素的评估及安全体系 安全规划 安全策略 安全方案的建设等方面, 我们还参考了 SSE-CMM ISO15408 和 ISO13335 标准, 对中国 XXX 增值业务系统整体安全体系的建设提供了理论依据 1) ISO27002&ISO27001 ISO27002 是国内外现在比较流行的信息安全管理标准, 其安全模型主要是建立在风险管理的基础上, 通过风险分析的方法, 使信息风险的发生概率和后果降低到可接受水平, 并采取相应措施保证业务不会因安全事件的发生而中断 这个标准中安全管理体系框架构建的过程也就是宏观上指导整个项目实施的过程 这个标准中给出了 11 类需要进行控制的部分 : 安全策略 安全组织 资产分类与控制 个人信息安全 物理和环境安全 通信和操作安全 访问控制 系统的开发和维护 商业持续规划 合法性要求等方面的安全风险评估和控制, 以及 133 项控制细则 2) 信息安全风险评估指南 & 信息安全风险评估规范 信息安全风险评估指南 和 信息安全风险评估规范 是国内风险评估的主要规范, 它在参考了国际风险评估理论的基础上建立了适用于中国国情的风险评估方法论, 无论是风险评估的流程还是风险计算模型都将为本次风险评估的具体实施提供指导 3) SSE-CMM SSE-CMM 是 系统安全工程能力成熟模型 的缩写 系统安全工程旨在了解用户单位存在的安全风险, 建立符合实际的安全需求, 将安全需求转换为贯穿安全系统工程的实施指南 系统安全工程需要对安全机制的正确性和有效性做出验证, 证明系统安全的信任度能够达到用户要求, 以及未在安全基线内仍存在的安全问题连带的风险在用户可容许 或可控范围内 4) ISO/IEC 15408(GB/T18336) 信息技术安全性评估通用准则 ISO15408 已被颁布为国家标准 GB/T18336, 简称通用准则 (CC), 它是评估信息技术产品和系统安全性的基础准则 该标准针对在安全性评估过程中信息技术产品和系统的安全功能及相应的保证措施提出一组通用要求, 使各种相对独立的安全性评估结果具有可比性 5) ISO/IEC ISO13335 是信息安全管理方面的规范, 这个标准的主要目的就是要给出如何有效地实施 IT 安全管理的建议和指南 - 8 -

15 6) 等级保护相关标准为了落实 信息安全等级保护管理办法 ( 试行 ), 协助中国 XXX 增值业务系统对信息系统进行安全等级保护的建设, 滕惟科技将严格遵循公安部颁布的 计算机信息系统安全等级保护划分准则 (GB17859) 信息系统安全保护等级定级指南 ( 试用稿 ) 信息系统安全等级保护基本要求 ( 试用稿 ) 信息系统安全等级保护实施指南 ( 送审稿 ) 信息系统安全等级保护测评准则 ( 送审稿 ) 等相关规范, 以及工信部制定的系列安全防护要求 防护检测文件 7) 其他相关标准在具体的安全风险评估操作及安全体系建设方面, 滕惟科技还将参考一些国际和国内的技术标准, 如 AS/NZS 4360: 1999 风险管理标准 GAO/AIMD 信息安全风险评估 加拿大 威胁和风险评估工作指南 美国信息安全保障框架 IATF 等, 以此更加规范安全评估及体系建设的具体技术细节 3.3 安全评估模型 安全关系模型 为了更加清晰的描述中国 XXX 增值业务系统面临的安全风险, 以及造成风险的各个要素之间的关系, 我们根据相关国际和国内标准 (ISO27001 ISO 27002;ISO/IEC 13335; GB17589;GB18336 等 ) 建立中国 XXX 增值业务系统安全风险关系模型 主要以风险为中心形象的描述了中国 XXX 增值业务系统所面临的风险 漏洞 威胁及其相应的资产价值 安全需求 安全控制 安全影响等动态循环的复杂关系 - 9 -

16 图 3.1 安全风险关系模型该安全评估关系模型动态的表现了中国 XXX 增值业务系统所面临的安全风险与其它各个要素之间的内在关系 下面从评估的角度分别对中国 XXX 增值业务系统进行描述, 来帮助更好的理解该模型内涵 从评估的角度来说, 中国 XXX 增值业务系统面临很多威胁 ( 外部威胁 内部威胁 ), 攻击者利用网络存在的漏洞 ( 物理环境 网络结构 流量分析 网络服务 网管系统 主机系统 数据 应用系统 安全系统 安全相关人员 业务流程 安全管理制度 安全策略等等 ) 来攻击网络, 增加了中国 XXX 增值业务系统所面临的威胁, 攻击事件的成功导致资产的暴露或损失 ( 信息资产 物质资产 软件资产 服务 设备 人员等 ), 造成安全风险的扩大 ; 同时资产的暴露 ( 如网络系统高级管理人员由于不小心而导致重要机密信息的泄露 ), 随着资产价值的大小而形成相应安全风险 对中国 XXX 增值业务系统安全风险的分析, 迫切的提出了中国 XXX 增值业务系统的安全需求 根据安全需求的级别制定中国 XXX 增值业务系统的整体安全策略 完成安全体系规划 安全解决方案, 进行安全控制措施的实施, 降低安全风险, 防范威胁 安全工程模型 为保障安全工程的系统性 可控性, 需要在进行安全施工时引入成熟的安全工程实施体系 作为专业的网络安全公司, 滕惟科技较早的引入了国外先进的安全系统实施体系 - 系统安全工程成熟度模型 (SSE-CMM) NSFOCUS 已经开始使用最新的 SSE-CMM 来指导 NSFOCUS 的系统安全工程的实施

17 SSE-CMM 模型本身并不是安全技术模型, 但它给出了系统安全工程需考虑的关键过程 域, 可指导安全工程从单一的安全设备设置转向考虑系统地解决安全工程的管理 组织和设 计 实施 验证等 该模型同时提供了安全工程过程能力的定义和能力成熟过程的方式 安全维护过程 安全设计过程 监控态势 定期维护 行动 安全策略 规划 风险评估 方案设计 持续循环 安全保证过程 检查 实施 安全实施过程 建立保证 验证安全 技术实施 服务实施 图 3.2 DIEM 安全工程模型 本项目涵盖整个 DIEM 安全工程模型的所有过程区, 滕惟科技将通过有效的项目管理和 过程检查 监控来保障整体的项目质量 架构体系模型 经过多年安全实践的总结和对国际安全保障的跟踪研究, 滕惟科技提出一套科学 有效的信息安全体系框架 (NSFOCUS Information System Security Framework, 简称 N-ISSF) 来指导信息安全保障体系的规划 设计 实施和改进管理 企业 组织的业务不断变化,IT 架构与系统也变得更复杂, 安全体系也应随需而变 在多年不断研究和实践的基础上, 滕惟科技提出了全新的安全体系框架

18 图 3.3 安全体系框架 信息安全体系与组织的安全战略一致 安全战略是保障组织的 IT 系统稳定 顺畅运行, 并与组织业务发展相一致的计划和策略 安全体系为安全战略服务, 保障组织安全战略目标的达成 安全体系包含安全组织体系 安全管理体系 安全技术体系 1) 安全组织体系中, 要建立组织 明确职责 提高人员安全技能 重视雇用期间的安全 要与绩效结合 常见的组织架构分为三层 : 领导层 管理层 执行层, 由上至下和同一层的协调关系 职责授权需要确定 2) 在安全管理体系中, 以安全策略为主线, 落实安全制度和流程, 对记录存档 滕惟科技从最佳安全实践出发, 将安全管理体系中的过程动态化 持续化, 包含风险评估程序 企业安全计划 安全项目管理 运行维护监控 安全审计程序 持续改进计划等, 真正与企业的安全建设和安全保障过程结合起来 表 3.1 安全管理体系内容 活动 说明

19 风险评估程序企业安全计划安全项目管理运行维护监控安全审计程序持续改进计划 风险评估程序的目的是为了在企业 组织内部建立一套适合自身具体情况的风险评估机制, 明确风险评估谁来做 怎么做 做什么 应注意什么 分析什么 重点解决什么等问题 风险评估是一个长期的工作, 只有认真坚持下去, 才能真正了解有哪些威胁会对企业 / 组织真正造成影响 风险接收水平该如何确定 企业安全计划是在风险评估的基础上, 结合公司的安全战略与现实情况得出的, 它明确了 做什么 及 什么时候做 无论安全工作是内部人员来完成还是与合作厂商协作来完成, 每一项工作都可以视为一个安全项目, 管理好这些安全项目是很重要的, 应充分考虑项目管理的各个阶段 ( 发起 启动 计划 执行 控制 收尾 ) 需要关注的问题和可能存在的风险 运行维护监控过程大部分是程序化和其他一些琐碎的工作, 需要注意的是要保持风险预警意识, 而并非被动的执行命令 查看参数 填写表单 安全审计程序的目的也是建立一个机制, 明确定期检查 独立审计 内部评审 管理评审等内容 为了应对不断变化的威胁和不断严格的合规要求, 从 根 上解决安全问题, 企业 组织需要对信息安全过程 方法 程序 操作指南持续改进 3) 在安全技术体系中, 将多种安全技术相结合, 包含准备 预防 检测 保护 响 应 监控 评价等 面对不断出现的新兴威胁, 需要多种安全技术的协调与融合 滕惟科技深知安全体系的落实不易, 多年的经验告诉我们, 安全体系的有效落实取决于 多个关键成功因素, 如领导层批准 多部门参与 协调沟通 定期检查 独立审计 内部报 告 外部报告等 这些工作都将有力的推动安全体系的落实与不断完善

20 3.3.4 等级化模型 随着 27 号文对等级保护政策要求的颁布,66 号文 25 号文等一系列等级保护的具体政策陆续出台 在国标 GB/T17859 的基础上, 四部局又联合签发 信息安全等级保护管理办法 ( 试行 ) (7 号文 ), 公安部也在 2006 年初开始全国范围内开展基于等级保护的各行业 企业信息系统的基础信息调研工作 无论是从国家的政策来看还是从用户的实际需求来看, 等级化管理势在必行 根据最新的 信息系统安全保护等级定级指南 信息系统安全等级保护基本要求 信息系统安全等级保护实施指南 信息系统安全等级保护测评准则 等规范, 安全管理已经作为等级化管理的重要组成部分 等级保护的这些规范中对安全技术和安全管理机制的要求根据不同等级的要求进行不同强度指标的区分 因此, 在安全体系规划建设时, 滕惟科技将引入等级化思想, 既要考虑安全体系建设的广度 ( 安全机制 ), 又要考虑安全体系建设的深度 ( 安全等级 ) 根据用户业务信息系统的实际安全需求确定安全体系建设的内容, 根据该业务信息系统的安全保护等级确定安全体系建设的强度, 以实现不同业务信息系统的等级管理 分类管理 重点管理, 参见图 4-4 图 3.4 安全体系等级化模型

21 3.3.5 风险计算模型 用数学的方法分析中国 XXX 增值业务系统安全评估数据, 是一种科学理性的处理方 式, 我们主要采用 AS/NZS 4360: 1999 风险管理标准 中的定性分析 (FMECA) 和定量 分析 (Historical Analysis) 相结合的方法, 综合计算中国 XXX 增值业务系统风险列表 图 3.5 风险计算模型定量分析是依据统计出来的数据, 建立数学模型, 并用数学模型计算出分析对象的各项指标及其数值的一种方法 定性分析则是主要凭分析者的直觉 经验, 凭分析对象过去和现在的延续状况及最新的信息资料, 对分析对象的性质 特点 发展变化规律做出判断的一种方法 相比而言, 前一种方法更加科学, 但需要较高深的数学知识, 而后一种方法虽然较为粗糙, 但在数据资料不够充分或分析者数学基础较为薄弱时比较适用 必须指出, 两种分析方法对数学知识的要求虽然有高有低, 但并不能就此把定性分析与定量分析截然划分开来 事实上, 现代定性分析方法同样要采用数学工具进行计算, 而定量分析则必须建立在定性预测基础上, 二者相辅相成, 定性是定量的依据, 定量是定性的具体化, 二者结合起来灵活运用才能取得最佳效果 定性分析方法 (FMECA):Failure Mode, Effects and Criticality Analysis (FMECA or FMEA), 是一个完整的定性分析方法, 通过检测一个系统中潜在的发生故障的条件来决定影响系统的严重程度 利用这种方法可以用可能性和结果的乘积建立风险级别矩阵

22 定量分析方法 (Historical Analysis): 通过检测过去发生过的事件发生的频率来决定该事件再次发生的概率 在中国 XXX 增值业务系统安全风险评估中采用该方法, 主要通过统计分析安全专家提供的攻击事件库, 来得出世界上各种典型攻击事件发生的概率 四. 评估方案 4.1 首次安全评估过程 安全风险评估方案是安全风险模型的体现, 因此首次评估的过程可以分为以下几个阶段 ( 参见下图 ):

23 一 确定评估范围阶段 评估对象范围和内容确定 评估要求及范围 二 资产识别与估价阶段 信息资产识别与赋值 信息资产评估报告 三 安全威胁评估阶段 安全威胁评估 威胁评估报告 四 脆弱性评估阶段 安全扫描 人工检查 问卷调查 技术管理组织 渗透测试 文档审查 顾问访谈 实地勘察 脆弱性评估报告 五 安全措施评估阶段 安全保障措施识别与分析 安全措施评估报告 六 风险计算与分析阶段 数据整理 风险计算与分析 安全风险评估报告 七 风险处置与应对阶段 风险处置决策 风险应对计划 图 4.1 安全评估流程图 安全风险评估报告 第一阶段确定评估范围阶段, 调查并了解中国 XXX 增值业务网络系统业务的流程和运行环境, 确定评估范围的边界以及范围内的所有网络系统 ; 第二阶段是资产的识别和估价阶段, 对评估范围内的所有资产进行识别, 并调查资产破坏后可能造成的影响大小, 根据影响的大小为资产进行相对赋值 ; 第三阶段是安全威胁评估阶段, 即评估资产所面临的每种威胁发生的可能性 ; 第四阶段是脆弱性评估阶段, 包括从组织 管理 技术方面进行的脆弱程度检查, 特别是技术方面, 以远程和本地两种方式进行系统扫描和人工检查的评估 ;

24 第五阶段安全措施评估阶段, 对防火墙 IDS 防病毒等各种安全技术保障措施进行识别和评估 ; 对各种管理流程中已有的安全控管措施进行识别和评估 第六阶段是风险的分析阶段, 即通过分析上面所评估的数据, 进行风险值计算 区分和确认高风险因素 ; 第七阶段是风险的管理阶段, 这一阶段主要是总结整个风险评估过程, 制定相关风险控制策略, 建立风险评估报告, 实施某些紧急风险控制措施 确定评估范围 正式进行具体安全评估首先进行的工作就是业务调查, 通过调查中国 XXX 增值业务系统上运行的所有业务和应用, 了解主要业务的流程, 清楚的掌握支持业务运行的网络系统基本结构和安全现状, 收集评估所需的资产属性信息 结合业务调查的同时, 还要对安全评估的评估范围进行分析界定 在这个阶段, 一个明确定义了边界的系统对于防止不必要的工作及改进评估的质量都是很重要的 评估范围具体内容一般包括 : 评估的业务或应用 信息资产 ( 如硬件 软件 数据 ) 人员 ( 如项目组成员及联系方式 ) 环境 ( 如建筑 设备位置 ) 活动 ( 如对资产进行的操作 相关的权限等 ) IP 地址信息 ( 如 IP 范围 网段信息等 ) 资产识别与估价 安全风险评估的对象是一个机构 组织或部门中风险评估范围内的所有资产 这些资产容易受到安全威胁的侵害, 给机构 组织或部门造成不同程度的损害 因此正确地管理这些资产对于一个机构或组织部门来说是非常重要的, 它也是所有级别安全管理的责任之所在 由此可见, 为了进行风险评估, 就必须对评估范围内的相关资产进行识别鉴定, 根据资产在业务和应用流程中的作用进行估价 首先在划定的评估范围内, 按照网络拓扑结构图的业务系统为主线, 列出所有网络上的物理资产 软件资产和数据资产 在识别出所有信息资产后, 接着是为每项资产赋予价值 资产估价是一个主观的过程, 资产价值不是以资产的账面价格来衡量的, 而是指其相对价值 在对资产进行估价时, 不仅要考虑资产的成本价格, 更重要的是考虑资产对于组织的商

25 务的重要性, 即根据资产损失所引发的潜在的商务影响来决定 为确保资产估价时的一致性和准确性, 中国 XXX 增值业务系统应按照上述原则, 建立一个资产价值尺度 ( 资产评估标准 ), 以明确如何对资产进行赋值 资产的赋值将首先根据前面资产的调查结果对资产属性进行权值定义, 然后对同资产进行影响分析 影响就是由人为或突发性因素引起的安全事件对资产破坏的后果 这一后果可能毁灭某些资产, 危及信息系统并使其丧失机密性 完整性 可用性, 最终还会导致经济损失 市场份额或公司形象的损失 特别重要的是, 即使每一次影响引起的损失并不大, 但长期积累的众多意外事件的影响总和则可造成严重损失 一般情况下, 影响主要从以下几方面来考虑 : (1) 违反了有关法律或 ( 和 ) 规章制度 (2) 影响了业务执行 (3) 造成了信誉 声誉损失 (4) 侵犯了个人隐私 (5) 造成了人身伤害 (6) 对法律实施造成了负面影响 (7) 侵犯了商业机密 (8) 造成了经济损失 (9) 破坏了业务活动 (10) 危害了公共安全 威胁评估 在这一过程中, 首先要对组织需要保护的每一项关键资产进行威胁识别 在威胁识别过程中, 应根据资产所处的环境条件和资产以前遭受威胁损害的情况来判断, 一项资产可能面临着多个威胁, 同样一个威胁可能对不同的资产造成影响 识别出威胁由谁或什么因素引发以及威胁影响的资产是什么, 即确认威胁的主体和客体 威胁可能源于意外的, 或有预谋的事件 用于威胁评估的信息能够从信息安全管理的有关人员, 以及相关的商业过程中获得, 这些人可能是人事部的职员 设备策划和 IT 专家, 也包括组织内部负责安全的人员 接着要做的是对每种威胁的严重性和发生的可能性进行分析, 最终为其赋一相对等级值 威胁的严重性是威胁本身的一个重要因素, 因为在风险的分析时这个因素由资产的相对价值体现出来, 所以在这一阶段并不对威胁的严重性进行详细评估 评估确定威胁发生的可

26 能性是这一阶段的重要工作, 评估者应根据经验和 ( 或 ) 有关的统计数据来判断威胁发生的频率或者发生的概率 其中, 威胁发生的可能性受下列因素影响 : (1) 资产的吸引力 ; (2) 资产转化成报酬的容易程度 ; (3) 威胁的技术力量 ; (4) 脆弱性被利用的难易程度 在本项目中, 滕惟科技将通过问卷调查 IDS 在线取样分析 顾问访谈等方式, 结合收集的中国 XXX 增值业务系统的历史安全事件等记录, 对中国 XXX 增值业务系统面临的非法用户 合法用户 系统组件 物理环境等各方面威胁进行评估 脆弱性评估 脆弱性是指资产或资产组中能被威胁所利用的弱点, 它包括物理环境 组织机构 业务流程 人员 管理 硬件 软件及通讯设施等各个方面, 这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统 这些表现出来的各种安全薄弱环节自身并不会造成什么危害, 它们只有在被各种安全威胁利用后才可能造成相应的危害 那些没有安全威胁的弱点可以不需要实施安全保护措施, 但它们必须记录下来以确保当环境 条件有所变化时能随之加以改变 需要注意的是不正确的 起不到应有作用的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节 信息安全是一个动态的系统工程, 即使在系统建设时满足了预定的安全需求, 但随着网络设备的升级 网络服务的增加以及应用系统更新等环境的变化, 对信息安全的威胁也会不断增长 只有对信息系统进行长期的精心维护和科学管理, 才可能保持信息系统的安全系数稳定 为了掌握网络信息系统的安全状况, 检查发现系统中的安全隐患, 需要从策略 管理和技术三个角度对网络系统进行综合性评估分析 在分析过程中, 要时刻把握多角度 多层次的原则, 首先要根据相关政策法规, 查找被分析对象在管理上的疏忽和漏洞, 如备份与恢复方案 应急响应机制等 ; 再从技术层面评测网络系统的安全性, 如通信加密 用户访问控制 安全认证体系 攻击监控等 在这一阶段, 滕惟科技将针对每一项需要保护的信息资产, 找出每一种威胁所能利用的脆弱性, 并对脆弱性的严重程度进行评估, 换句话说, 就是对脆弱性被威胁利用的可能性进行评估, 最终为其赋相对等级值 在进行脆弱性评估时, 提供的数据应该来自于这些资产的拥有者或使用者, 来自于相关业务领域的专家以及软硬件信息系统方面的专业人员

27 在本项目中, 滕惟科技将从组织 管理和技术三个方面进行脆弱性评估 组织脆弱性评估方面主要是对组织的结构 岗位设置 人员配置 人员胜任能力及培训等角度进行评估, 管理脆弱性评估方面主要是按照 ISO 的安全管理要求对现有的安全管理制度及其执行情况进行检查, 发现其中的管理漏洞和不足 ; 技术脆弱性评估主要是通过远程和本地两种方式进行系统扫描 对网络设备和主机等进行适当的人工抽查 对关键外网服务主机进行远程渗透测试以及安全顾问访问, 以保证技术脆弱性评估的全面性 客观性 准确性和有效性 另外, 还要从公司治理的高度对其安全策略进行评估, 对安全策略与业务战略 IT 战略 安全战略的一致性进行分析, 并与最佳实践标准相比较 脆弱性评估所采用的方法主要为 : 问卷调查 顾问访谈 工具扫描 手动检查 文档审查 渗透测试等 安全保障措施评估 安全保障措施包括技术保障措施和行政保障措施 从策略 防护 检测 响应 取证 恢复等几个方面, 参照信息安全技术体系的最佳实践, 对防火墙 IDS 防病毒等各种安全技术保障措施进行识别, 并对其防护范围 安全策略 防护效果 管理情况进行评估 按照 ISO27002 SOX404 条款以及中国 XXX 现有的安全管理规定 办法等, 对各种行政管理措施进行评估 风险计算与分析 风险是指由于系统存在的脆弱性, 人为或自然的威胁导致安全事件发生的可能性及其造成的影响 它由安全事件发生的可能性及其造成的影响来衡量 在完成资产 威胁和脆弱性及安全措施的评估后, 会进入安全风险的计算和量化分析阶段 在这个过程中, 滕惟科技将根据上面评估的结果, 选择适当的风险度量方法 度量尺度, 确定风险的大小与风险等级, 即对信息系统安全管理范围内的每一信息资产因遭受泄露 修改 不可用和破坏所带来的任何影响做出一个风险控制的列表, 以便识别与选择适当和正确的安全控制方式, 这也是信息安全管理体系建设的重要步骤 风险一般由安全事件发生的可能性和安全事件的损失来确定风险大小 在对风险进行分析时, 首先分析资产 脆弱性 威胁的属性, 明确其可能的组合 ; 其次通过简便的方式简化风险计算, 即由威胁和脆弱性确定安全事件发生可能性, 由资产和脆弱性确定安全事件的损失, 以及由安全事件发生的可能性和安全事件的损失确定风险值

28 威胁识别 威胁出现的频率 安全事件的可能性 脆弱性识别 脆弱性的严重程度 风险值 安全事件造成的损失 资产识别 资产价值 图 4.2 风险分析原理图在本项目中, 滕惟科技将根据国内风险评估规范, 结合自己多年的研究和实践经验, 为中国 XXX 增值业务系统进行风险计算 在对风险量化计算完毕后, 滕惟科技将对风险按照等级进行排序, 并进行多角度 多层面的分析, 明确风险产生的主要原因 威胁的主要方式, 为风险处置提供决策数据 风险处置与应对 1) 风险处置决策通过上面的风险评估分析, 可以明显看出评估的信息系统中某种资产对应各种风险情况 因此, 在这一过程中, 滕惟科技将根据中国 XXX 增值业务系统的需求, 描述本次评估需要进行控制的风险范围, 并详细确定每一业务或应用所要达到的安全级别以及每类风险的处理方式 ( 如降低 转移 拒绝 接受风险 ), 以便于后面风险控制策略的制定和实施 2) 制定风险应对计划滕惟科技按照中国 XXX 增值业务系统的需求, 选出某个范围内的所有风险, 并找到与这些风险相关的资产 威胁和脆弱性, 制定相应的风险控制目标和措施 这些控制措施的正确实施, 可以检测风险事件的发生, 阻止或减小风险事件发生可能性, 最小化或转移风险的影响 制定相应的风险应对计划的主要过程如下 : 确定风险控制目标根据组织的风险接受准则及法律 法规和合同要求, 综合考虑需要抵御的威胁 待弥补的脆弱性 应减少的影响, 确定风险控制目标 风险控制目标一般从管理和技术两个方面描述 管理方面一般可以参照 ISO27001 ISO27002 的相关规定进行描述 技术方面一般可以通过物理 网络 系统 应用 数据等分层模型逐步细化描述 鉴别已有措施

29 首先滕惟科技将进一步鉴别那些已经存在的或已经有计划但还没有完成的安全控制措施, 并分析 判断其与既定安全目标的一致性, 修正或改进其安全策略 部署方式等 对那些不太适合的已经存在或计划好但没有完成的安全措施的鉴定也是有好处的, 这样可以决定是否取消或是用其它的措施来替换这些安全措施, 因为不适合的安全措施本身就可能引入新的安全漏洞 控制措施选择基于安全控制目标, 可以初步选定安全控制措施 然后, 通过对各种安全控制措施的综合分析, 进行优化设计 信息系统的安全涉及两个平衡, 一个是安全与性能的平衡, 另一个是安全投资与收益的平衡 滕惟科技选择的安全技术既要充分保证信息系统的安全, 又不能影响整个系统的性能 同时, 滕惟科技将综合考虑风险控制成本 ( 包括产品成本 教育培训成本 运维成本等 ) 和预期收益指标来平衡预算, 确定最价的安全解决方案 安全加固方案滕惟科技对那些严重的安全问题将制定安全加固方案并在允许的情况下进行实施 安全加固通产是一种快速 高效 廉价的安全控制措施, 其可以有效的堵塞漏洞 降低风险 安全加固完成后, 再次对这些问题进行评估扫描, 验证是否问题已经解决, 提交实施和验证报告 制定实施规划综合考虑不同控制措施的相互依赖关系 对风险的控制效果和可行性条件, 明确不同风险控制目标和控制措施的重要等级 急迫程度, 制定安全实施计划 4.2 二次安全评估过程 二次安全评估是对前一阶段的安全加固成果进行验证的过程, 通过二次评估发现加固过程没有解决的安全问题, 二次评估是通过对威胁和系统脆弱性的再次评估, 分析对比一 二次评估的风险改善情况, 提出进一步的安全管理方案第一阶段是安全威胁二次评估阶段, 即评估资产所面临的每种威胁发生的可能性 ; 第二阶段是脆弱性二次评估阶段, 包括从技术 管理 策略方面进行的脆弱程度检查, 特别是技术方面, 以远程和本地两种方式进行系统扫描和人工检查的评估 ; 第三阶段是风险分析与比较阶段, 即通过分析上面所评估的数据, 进行风险值计算 区分和确认高风险因素 ; 比较两次评估中系统安全的变化, 评价安全加固的效果

30 第四阶段是风险控制与比较阶段, 这一阶段主要是总结整个风险评估过程, 制定相关风 险控制策略, 建立风险评估报告, 实施某些紧急风险控制措施 威胁评估 在本项目中, 滕惟科技将通过第二次的问卷调查 IDS 在线取样分析 顾问访谈等方式, 结合收集的中国 XXX 增值业务系统的历史安全事件等记录, 安全加固成果, 对中国 XXX 增值业务系统面临的非法用户 合法用户 系统组件 物理环境等各方面威胁进行二次评估 脆弱性评估 在本项目中, 滕惟科技将从技术 管理和策略三个方面进行脆弱性二次评估 其中在技术方面主要是通过远程和本地两种方式进行系统扫描 对网络设备和主机等进行适当的人工抽查, 以保证二次技术脆弱性评估的全面性和有效性 ; 策略脆弱性评估方面主要是从整体网络安全的角度对现有的网络安全策略进行全局性的评估, 它也包含了技术和管理方面的内容 脆弱性二次评估所采用的方法主要为 : 问卷调查 顾问访谈 工具扫描 手动检查 文档审查等 风险分析与比较 在本项目中, 滕惟科技将根据国内风险评估规范, 结合自己多年的研究和实践经验, 为 中国 XXX 增值业务系统进行二次评估风险计算 结果与第一次评估进行比较, 发现安全加 固后系统残存的安全风险 风险控制与比较 根据分析的数据结果得出更进一步的二次评估结论, 这需要公司安全专家进行总结 对结果进行分析时将所得到的结果与以前的结果进行比较, 或者与其他信息系统的评估结果进行比较, 与有关的标准进行比较 严格的比较有助于为信息系统的安全性定级 因此, 参照物的选择很关键 在比较之后, 通过总体的权衡, 给出整个系统安全性的概述说明, 并将结论与测试结果生成书面报告

31 4.3 安全评估方法 对于任何一个组织来讲, 有了好的安全风险评估模型并不意味着就能做好安全风险评估工作, 安全风险评估很重要的一步工作就是要找到好的评估方法, 因为对信息系统所有组成部分都进行非常详细的安全评估分析是没有效率的, 也是不必要的 下面阐述了七种在不同的信息系统环境下经常采用的评估方法供组织在选择安全风险评估方法时进行参考 安全漏洞扫描 在网络安全体系的建设中, 安全扫描工具花费低 效果好 见效快 与网络的运行相对 独立 安装运行简单, 可以大规模减少安全管理员的手工劳动, 有利于保持全网安全政策的 统一和稳定, 是进行风险分析的有力工具 在本项目中, 安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网 络进行安全扫描, 从内网和外网两个角度来查找网络结构 网络设备 服务器主机 数据和 用户账号 / 口令等安全对象目标存在的安全风险 漏洞和威胁 安全扫描项目包括如下内容 : 信息探测类 文件服务 后门程序 网络设备与防火墙 域名服务 其他服务 RPC 服务 Mail 服务 网络拒绝服务 (DOS) Web 服务 Windows 远程访问 其他问题 CGI 问题 数据库问题 从网络层次的角度来看, 扫描项目涉及了如下三个层面的安全问题 1. 系统层安全 : 该层的安全问题来自网络运行的操作系统 :UNIX 系列 Linux 系列 Windows NT 系列以及专用操作系统等 安全性问题表现在两方面 : 一是操作系统本身的不安全因素, 主要包括身份认证 访问控制 系统漏洞等 ; 二是操作系统的安全配置存在问题 身份认证 : 通过 telnet 进行口令猜测, 访问控制 : 注册表 HKEY_LOCAL_MACHINE 普通用户可写, 远程主机允许匿名 FTP 登录,ftp 服务器存在匿名可写目录, 系统漏洞 :System V 系统 Login 远程缓冲区溢出漏洞,Microsoft Windows Locator 服务远程缓冲区溢出漏洞,

32 安全配置问题 : 部分 SMB 用户存在薄弱口令, 试图使用 rsh 登录进入远程系统, 2. 网络层安全 : 该层的安全问题主要指网络信息的安全性, 包括网络层身份认证, 网络资源的访问控制, 数据传输的保密与完整性 远程接入 域名系统 路由系统的安全, 入侵检测的手段等 网络资源的访问控制 : 检测到无线访问点, 域名系统 :ISC BIND SIG 资源记录无效过期时间拒绝服务攻击漏洞,Microsoft Windows NT DNS 拒绝服务攻击, 路由器 :Cisco IOS Web 配置接口安全认证可被绕过,Nortel 交换机 / 路由器缺省口令漏洞, 华为网络设备没有设置口令, 3. 应用层安全 : 该层的安全考虑网络对用户提供服务所采用的应用软件和数据的安全性, 包括 : 数据库软件 Web 服务 电子邮件系统 域名系统 交换与路由系统 防火墙及应用网管系统 业务应用软件以及其它网络服务系统等 数据库软件 :Oracle tnslsnr 没有设置口令,Microsoft SQL Server 2000 Resolution 服务多个安全漏洞, Web 服务器 :Apache Mod_SSL/Apache-SSL 远程缓冲区溢出漏洞,Microsoft IIS 5.0.printer ISAPI 远程缓冲区溢出,Sun ONE/iPlanet Web 服务程序分块编码传输漏洞, 电子邮件系统 :Sendmail 头处理远程溢出漏洞,Microsoft Windows 2000 SMTP 服务认证错误漏洞, 防火墙及应用网管系统 :Axent Raptor 防火墙拒绝服务漏洞, 其它网络服务系统 :Wingate POP3 USER 命令远程溢出漏洞,Linux 系统 LPRng 远程格式化串漏洞, 为了确保扫描的可靠性和安全性, 滕惟科技将根据中国 XXX 增值业务系统评估业务情况, 与中国 XXX 增值业务系统一起确定扫描计划 计划主要包括扫描开始时间 扫描对象 预计结束时间 扫描项目 预期影响 需要对方提供的支持等等 滕惟科技将与中国 XXX 增值业务系统评估项目组一起协商具体需要扫描的项目 比如, 为了防止对系统和网络的正常运行造成影响, 滕惟科技将修改 配置一定的扫描 审计策略使资源消耗降低至最

33 小, 限制或不采用拒绝服务模块进行扫描 滕惟科技仅在可控环境下, 对非重要服务的主机 设备进行拒绝服务扫描 对那些危险的模块和重要主机则主要采用手动检查的方式 另外, 滕惟科技将在评估前将协助评估节点进行必要的系统备份, 并检查本地的应急恢复计划是否合理 在实际开始评估扫描时, 滕惟科技会正式通知中国 XXX 增值业务系统评估项目组成员 滕惟科技将按照预定计划, 在规定时间内进行并完成评估工作 如遇到特殊情况 ( 如设备问题 停电 网络中断等不可预知的状况 ) 不能按时完成扫描计划或致使扫描无法正常进行时, 由双方召开临时协调会协商予以解决 IDS 抽样分析 为了充分了解中国 XXX 增值业务系统面临的网络安全威胁, 需要利用入侵检测系统的对系统内可能存在的安全威胁进行实时采样收集, 对象包括各类主机系统 网络设备 数据库应用等在网络中传输的数据, 采样结果将作为安全风险评估的一个重要参考依据 大多数传统入侵检测系统 (IDS) 采取基于网络或基于主机的办法来辨认并躲避攻击 在任何一种情况下, 该工具都要寻找 攻击标志, 即一种代表恶意或可疑意图攻击的模式 当 IDS 在网络中寻找这些模式时, 它是基于网络的 而当 IDS 在记录文件中寻找攻击标志时, 它是基于主机的 每种方法都有其优势和劣势, 两种方法互为补充 这里主要讨论基于网络的入侵检测技术 基于网络的入侵检测系统使用原始网络包作为数据源 基于网络的 IDS 通常利用一个运行在随机模式下网络的适配器来实时监视并分析通过网络的所有通信业务 它的攻击辩识模块通常使用四种常用技术来识别攻击标志 : 模式 表达式或字节匹配 频率或穿越阀值 安全事件的相关性 规统学意义上的非常规现象检测一旦检测到了攻击行为,IDS 的响应模块就提供多种选项以通知 报警并对攻击采取相应的反应 通常都包括通知管理员 中断连接并且 / 或为法庭分析和证据收集而做的会话记录 IDS 只是监控复制的一份网络流量, 不改变网络拓扑, 不增加网络流量, 对现有网络基本没有影响 可能有的影响是 IDS 系统所连的网络交换机的一个端口配置 Port Monitor 功能后, 效能会有很小程度的下降 从 Cisco 的交换机原理来讲, 一个包也会经过同一条总线

34 ( 模块化交换机的同一板卡总线 ) 广播到所有端口, 但只有目标 MAC 地址正确的包被接受 所以复制包的过程对效能没有损耗, 只不过 Port Monitor 的端口流量传输过程要耗费些资源 根据滕惟科技公司的以往经验, 对 Cisco 的 6509 以上型号的交换机, 配置一个 100M 端口 Port Monitor 同模块另一个 100M 端口的情况下, 在这个端口流量小于 30M 时, 对 CPU 占有率和背板占用率没有影响 端口流量大于 70M 时, 对背板占用率没有影响, 对 CPU 占有率影响不超过 2% 对其他型号的交换机影响不超过 5% 网络架构分析 网络架构分析是通过对公司评估范围内信息系统的网络拓扑及网络层面细节架构的评估, 主要从以下几个方面进行分析 : 网络建设的规范性 : 网络安全规划 设备命名规范性 网络架构安全性 ; 网络的可靠性 : 网络设备和链路冗余 设备选型及可扩展性 ; 网络边界安全 : 网络设备的 ACL 防火墙 隔离网闸 物理隔离 VLAN( 二层 ACL) 等 ; 网络协议分析 : 路由 交换 组播 IGMP CGMP IPv4 IPv6 等协议 ; 网络流量分析 : 带宽流量分析 异常流量分析 QOS 配置分析 抗拒绝服务能力 ; 网络通信安全 : 通信监控 通信加密 VPN 分析等 ; 设备自身安全 :SNMP 口令 设备版本 系统漏洞 服务 端口等; 网络安全管理 : 网管系统 客户端远程登陆协议 日志审计 设备身份验证等 人工安全检查 安全扫描是利用安全评估工具对绝大多数评估范围内的主机 网络设备等系统环境进行的漏洞扫描 但是, 评估范围内的网络设备安全策略的弱点和部分主机的安全配置错误等并不能被扫描器全面发现, 因此有必要对评估工具扫描范围之外的系统和设备进行人工安全检查 系统的网络设备和主机的安全性评估应主要考虑以下几个方面 : 是否最优的划分了 VLAN 和不同的网段, 保证了每个用户的最小权限原则 ; 内外网之间 重要的网段之间是否进行了必要的隔离措施 ; 路由器 交换机等网络设备的配置是否最优, 是否配置了安全参数 ;

35 安全设备的接入方式是否正确, 是否最大化的利用了其安全功能而又占系统资源最小, 是否影响业务和系统的正常运行 ; 主机服务器的安全配置策略是否严谨有效 同时, 许多安全设备如防火墙 入侵检测等设备也是人工评估的主要对象 因为这些安全系统的作用是为网络和应用系统提供必要的保护, 其安全性也必然关系到网络和应用系统的安全性是否可用 可控和可信 目前还没有针对安全系统进行安全评估的系统和工具, 只能通过手工的方式进行安全评估 安全系统的安全评估内容主要包括 : 安全系统是否配置最优, 实现其最优功能和性能, 保证网络系统的正常运行 ; 安全系统自身的保护机制是否实现 ; 安全系统的管理机制是否安全 ; 安全系统为网络提供的保护措施, 且这些措施是否正常和正确 ; 安全系统是否定期升级或更新 ; 安全系统是否存在漏洞或后门 远程渗透测试 渗透测试是指在获取用户授权后, 通过真实模拟黑客使用的工具 分析方法来进行实际的漏洞发现和利用的安全测试方法 这种测试方法可以非常有效的发现最严重的安全漏洞, 尤其是与全面的代码审计相比, 其使用的时间更短, 也更有效率 在测试过程中, 用户可以选择渗透测试的强度, 例如不允许测试人员对某些服务器或者应用进行测试或影响其正常运行 通过对某些重点服务器进行准确 全面的测试, 可以发现系统最脆弱的环节, 以便对危害性严重的漏洞及时修补, 以免后患 滕惟科技技术人员进行渗透测试都是在业务应用空闲的时候, 或者在搭建的系统测试环境下进行 另外, 滕惟科技采用的测试工具和攻击手段都在可控范围内, 并同时准备充分完善的系统恢复方案 渗透测试只有真正高水平, 有经验和富有职业道德的测试人员才能达到良好的测试效果 滕惟科技拥有这样的安全技术人员, 并能够提供最专业的渗透测试服务, 在尽可能短的时间内发现安全问题 至今, 滕惟科技已经为包括电信 金融 政府 大型企业等多个重要客户提供了此项服务并得到了良好的效果和评价

36 4.3.6 问卷调查 根据组织部门 岗位 人员等具体情况, 设计相应的问卷进行抽样调查, 可以较为客观 准确的了解组织在安全管理方面的情况 调查问卷与顾问访谈是相辅相承的 调查问卷是大范围调研的一种形式, 顾问访问是针对特定对象更深入的调研形式 调查问卷与顾问访谈的调研内容是基本相同的 调查问卷更侧重于调查一下方面 : 人员的安全知识 安全意识状况 安全管理技术的使用情况 安全事件发生情况 安全管理制度的落实情况等 顾问访谈 顾问访谈可以基于客户业务 管理和 IT 技术应用的实际状况, 结合专家的经验, 对组织业务流程 组织架构 管理体系 信息系统 现有防护体系等进行深入的了解和多层次 多角度的分析, 并通过相关人员的沟通 确认, 充分 客观 准确的获得组织在技术 管理方面存在业务安全风险 通常, 顾问访谈仅限于对组织内相关领导 系统开发管理维护人员, 有时也对普通员工进行抽样访谈 顾问访谈主要内容包括 : 1) 业务方面 业务使命 详细的业务流程 数据流路径 贯穿业务流程的关键业务处理活动 数据产生 传输 处理 存储情况 相关的人员岗位 角色 业务辅助及支撑流程情况 业务流程间的相关性 业务流程的发展演变趋势

37 历史业务安全事件 业务异常处理 业务流程性能要求 2) 技术方面 信息 / 通信系统的总体架构 应用结构 技术 开发语言 安全功能 部署方法等 网络拓扑 IP 地址分配 VLAN 划分 访问控制等 网络传输 线路等 系统管理方式 实现等 业务数据 管理数据 存储数据等 3) 管理方面 ( 主要依据 ISO27001 ISO27002) 信息安全政策 安全组织 资产分类及管理 人员安全 设备及运行环境的信息安全管理 通讯和操作过程管理 系统访问控制 信息系统开发与维护 安全事件管理 持续运营管理 法律符合性 4) 安全控制措施 系统的安全域划分和防护 现有安全产品的部署 配置及安全策略 安全产品的维护 管理和使用情况 安全管理

38 4.3.8 安全管理审计 安全管理机制定义了如何管理和维护网络的安全保护机制, 确保这些安全保护机制正常且正确地发挥其应有的作用 本次评估遵循 ISO27001 信息安全管理标准的要求, 通过人工检查的方式对安全管理方面的脆弱性进行评估 ISO27002 是国内外现在比较流行的信息安全管理标准, 这个标准中给出了 11 类需要进行控制的部分 : 安全策略 安全组织 资产分类与控制 个人信息安全 物理和环境安全 通信和操作安全 访问控制 系统的开发和维护 商业持续规划 合法性要求等方面的安全风险评估和控制, 以及 133 项控制细则 ISO27002 标准宏观 全面地指导了信息系统安全管理方面的应作的工作 评估时, 滕惟科技将对中国 XXX 增值业务系统现有的安全管理制度以及部分控制 响应等安全措施的处理流程与 ISO27002 中的要求进行审计, 查出管理中疏忽和遗漏的部分, 以便在后面对其完善和补充 另外, 通过问卷调查结合顾问访谈两种方式对现有安全管理的执行情况进行调查, 评估出管理方面的脆弱情况 安全策略评估 安全策略是对整个网络在安全控制 安全管理 安全使用等最全面 最详细的策略性描述, 它是整个网络安全的依据 不同的网络需要不同的策略, 它必须能回答整个网络中与安全相关的所有问题, 例如, 如何在网络层实现安全性? 如何控制远程用户访问的安全性 在广域网上的数据传输实现安全加密传输和用户的认证, 等等 对这些问题做出详细回答, 并确定相应的防护手段和实施办法, 就是针对整个网络的一份完整的安全策略 策略一旦制订, 应当作为整个网络安全行为的准则 这一步工作, 就是从整体网络安全的角度对现有的网络安全策略进行全局性的评估, 它也包含了技术和管理方面的内容, 具体包括 : 安全策略是否全面覆盖了整体网络在各方各面的安全性描述 ; 在安全策略中描述的所有安全控制 管理和使用措施是否正确和有效 ; 安全策略中的每一项内容是否都得到确认和具体落实

39 五. 评估实施方案 5.1 项目人员组织结构 滕惟科技将针对 XXX 增值业务系统安全建设项目实际需求组建项目组, 其中骨干项目 组结构如下 : 项目总体管理委员会 项目总负责人 客户经理 质量专家组 商务合作 项目经理 培训组 支持中心 厂商支持 技术评估组 管理评估组 安全加固组 图 5.1 项目实施人员组织结构项目总体管理委员会 : 中国 XXX 增值业务网安全负责人 滕惟科技安全服务部总监 对项目进度 工程质量进行宏观指导 ; 重要阶段评审 ; 对项目出现的重大问题进行协调和指导 项目经理 :XXX

40 控制项目的总体实施进度 ; 负责项目组之间的协调和沟通 ; 定期召开审查会议, 及时解决关键问题 ; 定期地向项目委员会报告项目的实施进度 有效安排资源, 组织 协调实施组成员的工作 ; 技术评估组 :XXX XXX XXX 接受项目经理分配的任务 ; 按时保质完成安全数据的收集工作 ; 在工程现场提供必要的现场技术培训 ; 将工程中出现的问题及时反映项目经理 ; 详细记录安全数据的内容, 形成必要的工程文档 安全加固组 :XXX XXX 接受项目经理分配的任务 ; 按时保质完成安全加固的工作 ; 在工程现场提供必要的现场技术培训 ; 将工程中出现的问题及时反映项目经理 ; 详细记录安全数据的内容, 形成必要的工程文档 管理评估组 :XXX XXX 接受项目经理分配的任务 ; 按时保质完成安全数据的收集工作 ; 按时保质完成管理评估工作 ; 按时保质完成业务应用系统评估工作 ; 将工程中出现的问题及时反映项目经理 ; 详细记录安全数据的内容, 形成必要的工程文档 质量专家组 :XXX 负责文档设计 归档 质量控制 ; 负责对各实施小组的安全评估质量进行监督和促进 ; 负责对售后服务小组进行服务质量监督 ; 负责项目的内部验收 ;

41 保障质检结果不受外界干扰 培训组 :XXX XXX 负责对用户 实施人员提供所有的课堂培训 技术支持 :XXX XXX 对项目中的技术问题进行远程和现场支持 ; 负责提供实施过程中技术疑难问题的及时 准确解决 负责项目验收后的技术支持 售后服务工作 商务合作 :XXX 负责与用户的商务合作协调 ; 负责与第三方厂商支持合作的协调 5.2 时间安排 项目风险评估第一阶段计划从 200X 年 XX 月 XX 日启动,200X 年 XX 月 XX 日阶段验收, 共计 XX 个自然日 项目二次评估阶段计划从 200X 年 XX 月 X 日启动,200X 年 XX 月 XX 日阶段验收, 共计 XX 个自然日 具体每个阶段的工作内容 实施计划及参与的人员安排如下所示 : ( 略 ) 5.3 项目实施流程 项目启动阶段 项目启动协调会阶段 此阶段是项目的启动和协调阶段, 是项目执行阶段的开始, 对项目后期的发展方向非常重要 此阶段的参加人员为 : 滕惟科技的技术专家和安全顾问, 本项目的项目各组组长 ; 中国 XXX 增值业务系统的相关领导和项目成员

42 在此阶段的主要工作是 : 召开项目启动会议 ; 分配工作界面, 双方就项目组的组织架构和工作计划进行沟通和确认 ; 双方对项目实施中已知风险作解决 规避和接受方式 方法确认 ; 双方对项目实施中未知风险作解决 规避和接受方式 方法确认 评估前培训阶段 此阶段是评估方法培训 让项目参与人员了解整个项目的工作流程, 工作方法和使用的工具, 为项目过程中双方的良好沟通奠定坚实的基础 此阶段的参加人员为 : 滕惟科技的培训组中的技术专家 中国 XXX 增值业务系统项目范围内各系统管理员 评估配合人员及相关人员 在此阶段的主要工作是 : 介绍安全评估的流程 ; 介绍信息安全评估涉及的内容 ; 介绍安全风险评估的概念 方法和流程介绍 ; 介绍评估工具的使用介绍 首次评估实施阶段 评估范围确定阶段 本阶段由中国 XXX 增值业务系统进行业务系统和网络拓扑的介绍, 作为滕惟科技公司项目组成员在评估开始之前对中国 XXX 增值业务系统各业务系统详细了解的重要阶段 本阶段将对用户业务系统 网络进行的描述进行, 主要针对网络设备类型 主机类型 操作系统类型版本 操作人员及管理人员 管理制度 业务系统物理环境 已有安全措施详细情况 策略文档情况 管理制度 能够提交供评估使用的策略文档清单等内容进行了解, 作为人工评估和工具评估的重要基础 此阶段的参加人员为 : 滕惟科技项目经理与管理评估组成员 ; 中国 XXX 增值业务系统的项目成员 ;

43 中国 XXX 增值业务系统各个业务系统的系统 网络管理员 资产界定 调查与赋值阶段 首先和中国 XXX 增值业务系统评估小组相关人员协商, 界定信息资产和重点 按照保密等级和业务类型等因素分成若干资产类 通过问卷调查的方式进行资产调查, 列出包含在资产类和子类中的所有重要的信息资产, 主要包括几种资产类型, 包括数据, 软件, 硬件, 服务, 设备和文档等 资产赋值是对其机密性 完整性和可用性方面的价值分别赋予价值等级 进行资产估价 此阶段的参加人员为 : 滕惟科技项目经理与技术评估组 管理评估组成员 ; 中国 XXX 增值业务系统的项目成员 安全威胁调查阶段 通过在业务网段部署 IDS 进行采样 问卷调查和对技术人员做顾问访谈的方式收集评估对象面临的安全威胁信息 在威胁识别的基础上进行威胁赋值, 对威胁发生的严重性和可能性分别划分等级和赋值, 进行综合分析 此阶段的参加人员为 : 滕惟科技项目经理与技术评估组 管理评估组成员 ; 中国 XXX 增值业务系统的项目成员 脆弱性调查阶段 1) 管理脆弱性调查通过对管理人员和业务系统技术负责人做管理问卷调查 安全顾问访谈以及对现有安全策略做审计的方式进行管理的脆弱性调查 2) 技术脆弱性调查 通过远程安全扫描工具中国 XXX 增值业务系统的所有主机和终端设备进行安全漏洞扫描 ; 根据一定抽样原则对全网主机和网络设备进行网络架构分析 人工安全检查, 对必要的设备进行远程渗透测试

44 此阶段的参加人员为 : 滕惟科技评估技术评估组 管理评估组成员 ; 中国 XXX 增值业务系统的项目成员 安全措施评估阶段 通过对管理人员和业务系统技术负责人做管理问卷调查 安全顾问访谈, 以及对已有安 全措施的部署位置 安全策略进行人工检查 风险分析阶段 滕惟科技将在数据采集阶段之后, 就采集的数据进行有效性 准确性校验, 然后展开具体分析, 进而依照这些采集的数据, 形成安全评估成果和相应的报告 此阶段的参加人员为 : 滕惟科技评估技术评估组 管理评估组成员 ; 中国 XXX 增值业务系统的项目成员 风险管理阶段 滕惟科技将在风险分析的基础上确定风险控制范围 制定风险控制策略 建立风险评估报告 并提出主机和网络设备的优化和加固方案 提出安全建议, 形成安全评估成果和相应的报告 此阶段的参加人员为 : 滕惟科技项目经理与技术评估组 管理评估组成员 评估后培训阶段 滕惟科技将在评估之后进行培训, 主要使用中国 XXX 增值业务系统的相关人员了解本项目的主要过程和主要的输出, 并对将来的工作起到指导作用, 让项目的相关输出报告在后续的工作中发挥作用 分析评估结果, 举例说明漏洞修补建议 使安全管理员了解修补设备和服务器上的漏洞的方法, 提高整个系统的安全性和抗攻击性的知识 此阶段的参加人员为 : 滕惟科技的培训组中的技术专家

45 中国 XXX 增值业务系统项目范围内各系统管理员 评估配合人员及相关人员 二次评估实施阶段 安全威胁调查阶段 通过在业务网段部署 IDS 进行采样 问卷调查和对技术人员做顾问访谈的方式收集评估对象面临的安全威胁信息 在威胁识别的基础上进行威胁赋值, 对威胁发生的严重性和可能性分别划分等级和赋值, 进行综合分析 此阶段的参加人员为 : 滕惟科技项目经理与技术评估组 管理评估组成员 ; 中国 XXX 增值业务系统的项目成员 脆弱性调查阶段 管理脆弱性调查通过对管理人员和业务系统技术负责人做管理问卷调查 安全顾问访谈以及对现有安全策略做审计的方式进行管理的脆弱性调查 技术脆弱性调查 通过远程安全扫描工具中国 XXX 增值业务系统的所有主机和终端设备进行安全漏洞扫描 ; 根据一定抽样原则对全网主机和网络设备进行网络架构分析 人工安全检查, 对必要的设备进行远程渗透测试 此阶段的参加人员为 : 滕惟科技评估技术评估组 管理评估组成员 ; 中国 XXX 增值业务系统的项目成员

46 5.3.4 项目验收阶段 项目验收评审会 召开评审会对提交的安全评估成果和报告, 进行数量 内容 质量等方面的评审, 评审分两个层面, 第一层面是综合评审, 综合评审的目标是安全评估项目的成果初验里程碑 ; 第二层面是专家评审, 通过聘请业内安全专家, 对本次安全评估项目提出意见, 同时查验评估成果的有效性 可行性等, 是安全评估项目的终验里程碑 此阶段的参加人员为 : 滕惟科技的技术专家和安全顾问, 本项目的项目经理与项目组组长 ; 中国 XXX 增值业务系统的相关领导和项目成员 ; 第三方安全专家 在此阶段的主要工作是 : 召开项目评审会议 ; 汇报安全评估过程, 评估方法, 数据采集方法等, 验证其准确和有效性, 同时评审在安全评估中操作的规范性和质量控制 ; 汇报安全评估发现的问题, 提交的成果及其内容, 校验具有权威性 专业性 全面性 ; 研讨评估过程的不足和存在的问题 ; 研讨安全评估后安全风险处置办法 ; 签署项目初验里程碑备忘文件 ; 签署项目终验里程碑备忘文件, 为项目关闭做准备工作 5.4 安全评估使用工具说明 滕惟科技在本期信达公司网络安全评估项目中使用如下安全评估工具 : 远程安全评估系统 (RSAS) 微软基准安全分析器 (MBSA) 滕惟科技安全本地评估套件 (LSAS) 滕惟科技网络入侵检测系统 (ICEYE)

47 5.4.1 远程安全评估系统 (RSAS) 滕惟科技将使用自有的 极光 远程安全评估系统针对信达公司本次评估范围内的非重要 业务设备进行远程扫描, 以发现设备的安全漏洞信息 滕惟科技网络入侵检测系统 (ICEYE) 滕惟科技公司适用自主研发的网络入侵检测系统 (ICEYE), 作为信达公司在线分析工 具 通过实时侦听网络上数据自身的安全可靠性, 发现违规操作和恶意破坏行为, 为安全评 估寻找安全威胁源, 从而确定不同信息资产 不同等级安全域风险的大小 微软基准安全分析器 (MBSA) 微软基准安全分析器 (Microsoft Baseline Security Analyzer, 简称 MBSA) 是微软专门为 Windows 2000 和 Windows XP 准备的安全分析工具 由于 Windows 2000 和 Windows XP 被广泛应用于许多互联网上的站点, 而且系统环境比较复杂, 最容易受到蠕虫及黑客的侵袭, 因此微软特意为这两种系统准备了 MBSA 目前该工具最新版本为 1.0 版, 可以运行于 Windows 2000 或 Windows XP 系统上, 能够对系统进行基础性的安全测试, 并且在未来的版本将支持.Net 服务器 所谓基础性的安全测试, 包括检查系统内已知漏洞是否已经正确修正 ; 是否有多余的服务程序在运行 ; 用户及管理员的权限和口令是否安全 ; 注册表和共享资源的设置是否正确 ; 系统内 IE 浏览器 Microsoft Office 互联网信息服务(Internet Information Services, 简称 IIS) SQL 等软件的设置是否正确 ; 已知漏洞是否已经被修正等方面 能够通过测试的系统, 就可以认为是达到了初步的安全标准 而对于不能够通过测试的项目, 分析工具会提示不能通过的原因, 并且给出修正的方法 系统需求和测试对象 : 首先, 需要一台安装了 Windows 2000 或 Windows XP 的计算机, 用以运行微软基准安全分析器 而且系统内必需安装 IE 5.01 或以上的浏览器,MSXML 3.0 SP2 或以上的 XML 解析器 另外, 如果准备远程测试 IIS 系统的安全, 还需要系统内有 IIS 的文件 而被测试的对象除了需要使用上面所说的操作系统外, 对被测试的软件也有一定的要求 : 浏览器需要 IE5.01 或以上版本 ;IIS 需要 4.0 或以上版本 ;SQL 服务器软件 7.0 以上版本,Office 2000 以上版本 ; 另外, 远程测试对象需要运行远程注册表服务 (Remote Registry service), 而作为执行测试任务的用户, 需要在本地和被测试的其他远程计算机系统上拥有管理员权限 通常, 以上的需求都很容易满足, 最多只缺一个 XML 解析器

48 下载地址如下 : FILES/027/001/772/msdncompositedoc.xml 滕惟科技安全本地评估套件 (LSAS) 滕惟科技本评估套件是专门由专业服务部门开发的本地安全检查工具 涵盖了主流的各个 unix 系统平台, 如 solaris,hpux,aix,linux 等 LSAS 主要对系统和应用的错误配置进行检查和信息收集, 加快了进行本地脆弱性检查的速度和准确度, 并避免了大量手工操作可能带来的操作失误或者遗漏 在滕惟科技的所有评估项目中, 都使用了这一套件进行工作 5.5 风险规避措施 数据采集过程风险处理 这里的数据采集过程风险只要指扫描过程 人工审计过程 渗透测试过程的风险 进行数据采集前, 滕惟科技项目经理需要提前向工作界面中的中国 XXX 增值业务系统的项目经理提交当前工作计划, 经过双方确认后, 双方共同为数据采集做好相应风险规避措施, 再进行数据的采集 这样不但能够保证双方合作时间上的可靠, 同时可以防止因为采集数据 ( 从网络设备 主机服务器上 ), 造成影响设备 业务 系统正常运行的可能 当前工作计划完成后, 数据采集人员需要提交工作确认单, 经过双方确认数据采集工作后, 开展下一步工作 可以通过工作确认, 保证数据采集的有效性 准确性, 防止进行重复性工作, 同时避免工作的遗漏 安全评估前的数据备份 强烈建议中国 XXX 增值业务系统在对系统进行人工安全检查前对系统上的重要业务数据进行备份 : 系统包括但不限于数据库系统 涉密信息存储系统 重要业务应用系统 网络设备等 ; 备份数据包括但不限于数据库表 重要文档 应用配置信息 主机设备配置文件 网络设备 IOS 网络设备配置信息 安全设备配置信息等;

49 建议在业务闲时对重要业务数据进行备份 ; 备份完成后建议测试备份介质及其数据的可用性 ; 安全评估方案的探讨 确认 在人工安全检查实施前, 针对于重要业务系统, 安全服务顾问都会与系统管理员针对安 全服务方案进行探讨, 描述每个步骤可能带来的风险及规避方法, 提出滕惟科技的建议并由 中国 XXX 增值业务系统的管理员确认最终的安全服务方案 综合分析阶段风险的控制 综合分析阶段主要是对已经采集的数据, 进行综合整理和分析, 完成相应的工作成果和报告 这个过程需要与中国 XXX 增值业务系统项目组保持更畅通的沟通渠道, 对项目实施过程中可能存在的工作遗漏或不足, 确认补救措施 对分析出的威胁 系统弱点等, 需要结合具体业务赋予相应权值, 为风险的定量分析做充分铺垫 5.6 项目成果文档及交付 输出文档 在风险评估的不同阶段, 将产生不同的输出, 并交付于甲方 详细内容如下 : 1. 评估阶段最终报告 中国 XXX 增值业务系统风险评估报告 中国 XXX 增值业务系统安全现状分析报告 中国 XXX 增值业务系统安全建议方案 2. 评估过程报告 中国 XXX 增值业务系统主机设备安全漏洞扫描报告 中国 XXX 增值业务系统终端设备安全漏洞扫描报告 中国 XXX 增值业务系统网络设备人工安全检查报告 中国 XXX 增值业务系统主机设备人工安全检查报告 中国 XXX 增值业务系统远程渗透测试报告

50 中国 XXX 增值业务系统网络设备安全加固方案 中国 XXX 增值业务系统主机设备安全加固方案 中国 XXX 公司增值业务系统管理文档与安全策略分析 3. 二次评估过程报告 中国 XXX 增值业务系统主机设备安全漏洞扫描对比分析报告 中国 XXX 增值业务系统终端设备安全漏洞扫描对比分析报告 中国 XXX 增值业务系统网络设备人工安全检查对比分析报告 中国 XXX 增值业务系统主机设备人工安全检查对比分析报告 4. 项目管理报告 滕惟科技项目组项目实施进展周报 文档交付 滕惟科技在文档编写 整理完毕后, 将通过电子邮件或可移动存储介质交付给甲方 文档格式 输出文档将以数字媒体的形式交付, 所使用的文档格式包括 MS Word 和 PDF 两种 对 于具体文档, 滕惟科技将根据实际情况使用其中的一种 六. 项目工作配合 6.1 相关资料 中国 XXX 增值业务系统应协助在项目服务各阶段提供 : 技术资料 每个系统业务的设计文档 ; 系统各种业务应用网络拓扑 ( 电子版 );

51 每个相关系统的业务流程, 例如网管系统故障处理流程, 公众服务系统提供服务方式等 ; 安全产品配备情况, 当前已使用的安全产品及使用情况, 配置情况 ; 特别的安全策略 应用系统特殊运行的环境 必须开放的端口 服务等 ; 中国 XXX 增值业务系统的其它有必要提醒和说明的技术资料 管理资料 现有的信息系统安全体系框架 ; 信息系统安全管理制度 ; 遵循的行业法规或规范 ; 系统维护手册或制度等 ; 人员 密码 资料等管理方法 ; 安全管理策略文档 日常维护资料 网络负载 利用率 网络质量等网络维护统计资料 ; 安全事件发生成功或未成功统计数据文档 ; 安全信息资料, 包括签名备份 日志安全审计 安全产品日志备份等 6.2 人员配合 在评估期间希望中国 XXX 增值业务系统人员能够 : 相关项目负责人配合实施管理性工作, 如确定评估范围 对系统相关人员分发调查问卷 提供系统网络管理员名单 各业务系统相应管理员名单等 ; 需要相关厂商 系统集成商提供必要的支持和一些确认工作 ; 需要中国 XXX 增值业务系统相关技术人员全程配合或协调工作 ; 扫描过程中需要扫描目标网络中管理员的配合 ; 相关人员协助评估, 回答有关调查问卷和问题, 参加确认协调会, 对每一阶段评估结果书面确认

52 6.3 场地环境 在评估期间希望中国 XXX 增值业务系统提供 : 提供必要的电源接入及被评估网段的网络接入方式 ; 提供被评估网段的空闲 IP 地址 网络掩码 网关等配置信息 ; 相关管理员提供本地脆弱性评估系统的访问权限 ; 相关管理员提供适当的网络环境和权限供远程评估 ; 提供互联网接入端口, 以方便下载临时补丁 查询相关资料等 七. 服务质量控制措施 滕惟科技作为国内首家专业的安全服务提供商, 一直以来的服务宗旨是 为客户创造价值 滕惟科技项目管理遵循 ISO9000 的作业标准, 有明确的程序和质量保证体系 滕惟科技将根据工程的实施流程, 建立质量保证体系, 对工程进行检查, 跟踪质量保证体系运作过程和分析造成不良工程的主要因素, 制定相应的措施和制度, 明确质检和整改责任人, 使工程的质量一直处于闭环控制状态 7.1 专职的质量控制人员 质量专家 质量责任主要是, 贯彻公司质量方针 目标, 执行质量体系文件的各项有关规定和要求, 确保设计工作始终处于受控状态 项目助理 配合项目经理开展工作, 其主要职责和权利是 : 制订本项任务的质量工作计划, 并贯彻实施 ; 负责对工程任务的全过程的质量活动进行监督检查, 参与设计评审和其他重要的质量活动, 其质量业务工作受滕惟科技 QC 的指导监督 项目实施人员 项目实施人员应贯彻公司的质量方针 目标 执行质量体系文件的有关规定和要求, 熟练掌握本岗位的工作技能, 严格按照项目设计要求及有关标准进行实施工作, 对其实施质量负责, 并负责有关设备的日常维护工作

53 本项目的质量专家组专门负责本次风险评估服务的质量管理工作, 指导 监督 检查和 评审评估服务的实施过程质量 内容包括但不限于项目实施计划评审 实施过程质量和过程 结果控制 现状分析结果评审 风险分析评审 安全建议评审等等 7.2 项目质量控制措施 配置管理 在项目进程中, 在项目经理的指导下, 支持服务组将维护项目相关的各种合同 规定 声明 备忘录 其它用户输入 规范 方法论 工具软硬件版本和型号 以及各种输出的基线 (Baseline) 保证项目各服务内容中所用到的知识基础和工具等都是一致的和最新的 所有文档的版本修改和更新将在配置管理的版本控制和变更控制之下 所有产品的软件版本和硬件型号也将得到全程配置管理的有效控制 变更控制管理 不受控制的项目变更, 包括目标变更 范围变更 人员变更 环境变更 文档修改等是对项目质量的重大威胁 但是, 期望实施过程中不出现变更也是不现实的 客观上, 项目可能需要随时修改自己的计划 调整资源分配等以适应项目的最新情况 变更控制的关键在于使得变更的出现和接受被置于项目双方的严格管理中 项目中由专门的质量保证工程师负责全程监管项目中随时可能出现的变更情况, 保证不同层次的变更能够得到相应的 适当的处理, 所有重要的修改都经过项目双方的认真讨论和确认 在确认接受变更的情况下, 项目双方可能需要重新审定工期 资源 目标 甚至商务等相关条文, 并且通过配置管理保证所有人员和基线相关条目都得到了更新 项目沟通 项目中将采用正式项目沟通程序和日常沟通相结合的方式, 来保证参与项目的各方能够保持对项目的了解和支持 这些管理和沟通措施将对项目过程的质量和结果的质量具有重要的作用 正式的项目沟通包括项目启动会议 阶段评审会议 项目协调会议 验收会议等, 这些沟通通常提供书面的会议纪要双方签字作为记录 日常沟通的主要渠道包括 : 非正式会议 电话 电子邮件 传真等

54 7.2.4 合同评审 合同评审的控制要求 : 合同的各项要求明确, 并形成文件 ; 合同规定的要求合理, 符合国家有关法律 法规, 双方的风险和利益适宜 ; 任何与投标不一致的合同要求或双方不一致的意见都已得到解决 ; 公司已具备满足合同要求的能力 设计控制 1) 对设计工作策划的控制要求对每一项工程任务制定设计开发计划, 划分设计阶段, 规定每一阶段的设计任务, 应开展的质量活动及控制措施和验证方法等 ; 编制的设计开发计划可确保前一阶段的活动未达到要求, 不能转入下一阶段 ; 设计人员应按相应的设计, 实验规范开展设计 实验工作, 并依此作为控制和评价设计工作的准则 ; 设计人员应运用优化设计和可靠性 可维护性技术, 开展设计工作 ; 应执行设计文档和技术文件的审查制度, 保证设计质量满足规定要求 2) 对设计评审的控制要求在设计的适当阶段, 应有计划地对设计结果进行正式评审, 评审结果应形成文件并予以保存 ; 应根据项目的功能级别和管理级别, 实施分级 分阶段设计评审合同要求时, 应邀请用户方或其他代表参加评审 ; 每次评审的参加者包括与被评审的设计阶段有关的所有职能部门的代表, 需要时也包括其他专家 过程控制 过程控制的实施要点是, 制定并执行文件化的过程控制程序, 对系统质量形成过程的 4M1E 五个基本要素实施全面控制与管理, 一旦发生偏离能够立即发现和纠正, 确保过程输出质量符合规定要求 4M1E 五个要素是指 : 人 (Man) 机(Machine) 物 (Matter) 料(Material) 环境(Environment) 鼓励项目参加各方在项目进行过程中随时对相关问题进行沟通 所有重要的 有主题的日常沟通活动都应留下记录或形成备忘录 通常这些记录或备忘录需要双方的签字以作为备案 项目经理有责任将项目中出现重大变更 重要事件 进展 以及其它与项目密切相关的内容进行记录, 从项目启动到项目终验, 最终形成完整的项目日志

55 7.2.7 服务控制 服务内容和服务质量已成为客户非常关心的重要内容, 能否提供优良 丰富的技术支持服务, 已成为衡量安全服务商能力和水平的重要标准 服务控制要求 : 在规定有服务要求时, 各有关部门应执行程序文件的规定与要求, 制定服务实施计划, 配备必要的资源, 认真负责地做好所需要的服务工作 ; 对用户方反映的意见和质量问题应及时处理, 并将有关信息处理的结果报质量部门备案 ; 质量部门对用户方反映的质量问题进行归口管理和统计, 并及时向总裁及其它有关部门和领导汇报 报告 各种类型的报告是项目各方互相沟通的最正式的渠道和证据 报告包括一些通常不可缺少的报告以及其它双方认为必要的报告 通常必备的项目报告包括 : 项目计划和进展报告 ; 项目总结报告 ; 在各个阶段输出的项目成果文本等 八. 验收 滕惟科技根据历年安全工程验收方面积累的丰富经验, 在此提出进一步的验收方法以供参考 滕惟科技使用的验收标准参照了 SSE-CMM 中保证过程的过程域中的相应要求, 这些过程域也是滕惟科技验收的理论依据 DIEM 安全工程模型的安全保证 (Ensure) 过程部分是专门的验收过程, 采用规范的安全工程验收方法, 滕惟科技将配合中国 XXX 增值业务项目组, 严格按照这一过程中定义的实施过程和文档进行

56 8.1 验收内容 1. 一次评估阶段验收内容及交付文档清单 A. 完成安全普及培训 B. 一次评估阶段最终报告 中国 XXX 增值业务系统风险评估报告 中国 XXX 增值业务系统安全现状分析报告 中国 XXX 增值业务系统安全建议方案 C. 一次评估过程报告 中国 XXX 增值业务系统主机设备安全漏洞扫描报告 中国 XXX 增值业务系统终端设备安全漏洞扫描报告 中国 XXX 增值业务系统网络设备人工安全检查报告 中国 XXX 增值业务系统主机设备人工安全检查报告 中国 XXX 增值业务系统远程渗透测试报告 中国 XXX 增值业务系统网络设备安全加固方案 中国 XXX 增值业务系统主机设备安全加固方案 D. 项目管理报告 滕惟科技项目组项目实施进展周报 2. 一次评估阶段验收内容及交付文档清单 A. 完成安全高级技术培训和安全高级管理培训 B. 二次评估报告 中国 XXX 增值业务系统主机设备安全漏洞扫描对比分析报告 中国 XXX 增值业务系统终端设备安全漏洞扫描对比分析报告 中国 XXX 增值业务系统网络设备人工安全检查对比分析报告 中国 XXX 增值业务系统主机设备人工安全检查对比分析报告 C. 项目管理报告 滕惟科技项目组项目实施进展周报

57 本项目最终验收的主要报告参照清单所列内容 实际验收时, 最终验收报告中的每一份 报告都将有详细的原始数据和附属报告 8.2 阶段验收指标 安全服务范围内节点没有遗漏评估方案中规定的被服务客体 ; 提交的汇总评估报告无遗漏内容 规定的文件已交付 所有规定的文件经中国 XXX 增值业务系统的网络与信息安全管理员签字认可 阶段安全培训工作完成

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

工程项目进度管理 西北工业大学管理学院 黄柯鑫博士 甘特图 A B C D E F G 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 甘特图的优点 : 直观明了 ( 图形化概要 ); 简单易懂 ( 易于理解 ); 应用广泛 ( 技术通用 ) 甘特图的缺点 : 不能清晰表示活动间的逻辑关系 WBS 责任分配矩阵 ( 负责〇审批

More information

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作

论文,,, ( &, ), 1 ( -, : - ), ; (, ), ; ;, ( &, ),,,,,, (, ),,,, (, ) (, ),,, :. : ( ), ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ), ( ),,,, 1 原译作 修补者, 但在英译版本中, 被译作 * 夏传玲 : 本文简要回顾了国内外定性研究在最近 多年的发展概况, 总结 了定性研究的六个发展趋势和分析策略上的三种流派 在上述两种背景下, 本文探讨了计算机辅助的定性分析给定性研究带来的机遇和挑战, 特别是它和手工操作对比时的优势和劣势, 以及应用这种定性分析技术所可能面临的困难 : 定性研究定性分析 文化差异,, (, ),,,, ( - ) ( - ) ( - ) ( - ) ( - ) (

More information

ChinaBI企业会员服务- BI企业

ChinaBI企业会员服务- BI企业 商业智能 (BI) 开源工具 Pentaho BisDemo 介绍及操作说明 联系人 : 杜号权苏州百咨信息技术有限公司电话 : 0512-62861389 手机 :18616571230 QQ:37971343 E-mail:du.haoquan@bizintelsolutions.com 权限控制管理 : 权限控制管理包括 : 浏览权限和数据权限 ( 权限部分两个角色 :ceo,usa; 两个用户

More information

长 安 大 学 硕 士 学 位 论 文 基 于 数 据 仓 库 和 数 据 挖 掘 的 行 为 分 析 研 究 姓 名 : 杨 雅 薇 申 请 学 位 级 别 : 硕 士 专 业 : 计 算 机 软 件 与 理 论 指 导 教 师 : 张 卫 钢 20100530 长安大学硕士学位论文 3 1 3系统架构设计 行为分析数据仓库的应用模型由四部分组成 如图3 3所示

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

非营利组织专职人员专业化问题研究

非营利组织专职人员专业化问题研究 湖南师范大学硕士学位论文非营利组织专职人员专业化问题研究姓名 : 罗拾平申请学位级别 : 硕士专业 : 社会学指导教师 : 陈成文 20080501 非营利组织专职人员专业化问题研究 作者 : 罗拾平 学位授予单位 : 湖南师范大学 相似文献 (1 条

More information

水晶分析师

水晶分析师 大数据时代的挑战 产品定位 体系架构 功能特点 大数据处理平台 行业大数据应用 IT 基础设施 数据源 Hadoop Yarn 终端 统一管理和监控中心(Deploy,Configure,monitor,Manage) Master Servers TRS CRYSTAL MPP Flat Files Applications&DBs ETL&DI Products 技术指标 1 TRS

More information

册子0906

册子0906 IBM SelectStack ( PMC v2.0 ) 模块化私有云管理平台 是跨主流虚拟化技术的统一资源云管理平台 01 亮点 : 快速可靠地实现集成化 私有云管理平台 02/03 丰富的功能支持企业数据中心云计算 扩展性强 : 简单易用 : 04/05 功能丰富 : 06/07 为什么选择 IBM SelectStack (PMC v2.0)? 快速实现价值 提高创新能力 降低 IT 成本 降低复杂度和风险

More information

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试

公开课培训计划 北京 号课程名称天数 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 价格 ( 人民币含税 ) 一月二月三月四月五月六月七月八月九月十月十一月十二月 IATF 第一 / 第二方审核员资格 IATF 第一 / 第二方审核员考试 北京 1. 审核员资格 ( 第一 / 第二 / 第三方审核员 ) 1.1.1 IATF 16949 第一 / 第二方审核员资格 1.1. IATF 16949 第一 / 第二方审核员考试准备 核心工具 1.1. IATF 16949 第一 / 第二方审核员考试,900-7 0-19-1 18-0 1 1,00 8 1 1 1,00 1 4 1.1.4 IATF 16949 面向管理层 1,800 按需求排课

More information

1. 浪潮信息安全风险评估 (1) 概述 浪潮风险评估服务建立在工作流程标准化 技术水平专业化 经验累积知识化之上, 从 业务和风险管理的角度出发, 采用定性和定量相结合的方法, 帮助客户识别 IT 风险 分析 IT 风险 处置 IT 风险, 从而建立以风险控制为中心的安全保障体系 威胁 利用 脆弱

1. 浪潮信息安全风险评估 (1) 概述 浪潮风险评估服务建立在工作流程标准化 技术水平专业化 经验累积知识化之上, 从 业务和风险管理的角度出发, 采用定性和定量相结合的方法, 帮助客户识别 IT 风险 分析 IT 风险 处置 IT 风险, 从而建立以风险控制为中心的安全保障体系 威胁 利用 脆弱 安全服务彩页 浪潮风险评估 1. 浪潮信息安全风险评估 (1) 概述 浪潮风险评估服务建立在工作流程标准化 技术水平专业化 经验累积知识化之上, 从 业务和风险管理的角度出发, 采用定性和定量相结合的方法, 帮助客户识别 IT 风险 分析 IT 风险 处置 IT 风险, 从而建立以风险控制为中心的安全保障体系 威胁 利用 脆弱性 阻止 增加 增加 暴露 安全措施 降低 风险 资产 满足 引入 增加

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

上海现代设计集团建筑协同设计平台研究与应用

上海现代设计集团建筑协同设计平台研究与应用 邓雪原 苏 昶 孙 朋 王国俭 上海交通大学土木工程系 上海 上海现代建筑设计 集团 有限公司 上海 本文首先分析了建筑 协同设计发展过程中存在的问题 指出建筑 协同设计的发展需要经过二维协同设计向三维协同设计的过渡 接着对适合于大型建筑设计企业的建筑 协同设计平台的关键问题进行了阐述 通过上海现代建筑设计集团一个实际工程项目 详细描述了建筑工程协同设计的方法与过程 然后对建筑协同设计的标准统一 工种协同等特点和高效沟通及超大项目的应用优势进行了讨论

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

文章首先对 云计算 环境下数字图书馆的概念 特点 原理等进行概述 然后根据 云计算 环境下图书馆数字资源安全性要求 对影响数字图书馆安全的诸多因素进行深入探讨 最后研究了云计算环境下数字图书馆数据安全 应用安全以及虚拟化安全面临的威胁及对策 云计算数字图书馆信息安全对策 本文系甘肃省教育厅 年度科研项目 移动计算环境下的数字图书馆建设研究 批准号 的研究成果之一 马晓亭 女 年生 兰州商学院信息工程学院副教授

More information

!!

!! 徐二明 陈 茵 以企业资源基础理论为基础 从企业吸收能力这一概念入手 剖析企业吸收能力与企业竞争优势的关系 研究组织管理机制对企业吸收能力构建和发展的影响 依据吸收能力经典文献对吸收能力的前因进行重新梳理和归类 对现有文献中各种思路有一定的整理和明示作用 通过研究两种吸收能力的 类影响因素 辨识出中国企业在吸收能力培养和发展方面的优势和弱势 通过实证方法全面衡量和验证潜在吸收能力与实际吸收能力两者之间以及两能力与企业竞争优势的关系

More information

第二章

第二章 中 国 建 筑 股 份 有 限 公 司 内 部 控 制 手 册 (2009 年 版 ) 目 录 第 一 章 总 则 1 编 制 内 部 控 制 手 册 目 的 依 据 1 2 内 部 控 制 手 册 的 适 用 范 围 1 3 内 部 控 制 基 本 原 则 1 4 内 部 控 制 的 基 本 要 求 2 5 内 部 控 制 组 织 机 构 4 6 内 部 控 制 手 册 的 更 新 与 监 督 4

More information

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大

对利益冲突问题及其危害性有比较清晰的认识 坚持政企分开原则 禁商为主旋律 适用对象的范围逐渐扩大 我国防止公职人员利益冲突制度的变迁及完善 王琳瑜 杜治洲 北京航空航天大学公共管理学院 北京 改革开放三十余年来 中国防止公职人员利益冲突制度的变迁过程可以划分为探索 发展 加速推进三个阶段 呈现出制度建设的科学化水平不断提高 越来越注重制度的执行力 日趋国际化的发展趋势 进一步完善的制度建设应从四个方面入手 对防止公职人员利益冲突进行立法 重构现有制度并使其系统化 建立有效防止公职人员利益冲突的实施机制以提高制度执行力

More information

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242

考试时间课程名称级人数考试地点 机械工程 17 级卓越 1 30 D-386 机械工程 17 级卓越 2 30 D-386 自动化 17 级 1 30 D-3108 自动化 17 级 2 30 D-3108 电子信息工程 17 级 1 32 C-170 电子信息工程 17 级 2 32 C-242 考试时间课程名称级人数考试地点 纺织工程 17 级 1 26 D-282 纺织工程 17 级 2 28 D-282 纺织工程 17 级 3 29 D-284 纺织工程 17 级 4 29 D-284 纺织工程 17 级 5 28 D-286 纺织工程 17 级 6 26 D-286 高分子材料与工程 17 级 1 31 C-142 非织造材料与工程 17 级 1 24 D-2108 纺织工程 17

More information

手册 doc

手册 doc 1. 2. 3. 3.1 3.2 3.3 SD 3.4 3.5 SD 3.6 3.7 4. 4.1 4.2 4.3 SD 4.4 5. 5.1 5.2 5.3 SD 6. 1. 1~3 ( ) 320x240~704x288 66 (2G SD 320x2401FPS ) 32M~2G SD SD SD SD 24V DC 3W( ) -10~70 10~90% 154x44x144mm 2. DVR106

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

handsome-招股书-新规则-final-version-0422.PDF

handsome-招股书-新规则-final-version-0422.PDF 1 Handsome Electronics Co., Ltd. ( 259 ) 1 2 28 2 Handsome Electronics Co., Ltd. ( ) 17,000,000 A 1700 1 15.53 2003 4 28 2003 4 10 3 1 2002 44.28 11.65 2 3 4 2001 7 17 3 2010 2010, 4 5...8...11...11...11...11...12...12...12...13...

More information

%!

%! 黑龙江社会科学 李春玲 经济改革以来 随着中国经济稳定发展 一个被称之为中产阶级! 的社会群体逐步增长 尤其 自本世纪开始以来 由于连续多年的高速经济增长和城市化的迅速推进以及物质文化水平的提高 中产人群 数量增长更为明显 它已成为一个具有相当规模并有极大社会影响的社会群体 不过 中国社会目前还是以农民和工人占绝大多数的社会结构 要发展成为以中产阶级为主体的社会还需要一个相当长的时期 另外 作为一个正在形成的社会阶层

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

CA Nimsoft Monitor Snap 快速入门指南

CA Nimsoft Monitor Snap 快速入门指南 CA Nimsoft Monitor Snap 快 速 入 门 指 南 7.0 法 律 声 明 版 权 所 有 2013,CA 保 留 所 有 权 利 保 证 本 文 档 中 包 含 的 资 料 按 照 现 状 提 供, 将 来 版 本 中 如 有 更 改, 恕 不 另 行 通 知 另 外, 在 适 用 法 律 允 许 的 最 大 范 围 内,Nimsoft LLC 不 承 担 关 于 本 手 册

More information

论中日 囚徒困境 的存在及逃逸 马亚华 本文试图用博弈论方法分析中日关系发生困难的原因 并在此基础上提出一点解决问题的思路 目前中日关系已在重复博弈中陷入了 囚徒困境 状态 囚徒困境 不仅为第三方势力提供了渔利的空间 直接损害了两国战略利益 而且其 溢出效应 还损害了全体东亚人民的利益 只有透过中国和平发展的参照系考察中日关系的过去 现在和未来 才能把握当前中日关系困难的本质并找到解决问题的办法 当前中日两国的综合国力基本处于同一层次

More information

SiteView技术白皮书

SiteView技术白皮书 SiteView ECC V6.2 技 术 白 皮 书 游 龙 网 络 科 技 ( 中 国 ) 有 限 公 司 DragonFlow Networks(China),Inc. 目 录 第 一 章 产 品 概 述... 3 第 二 章 系 统 结 构... 6 一 系 统 架 构... 7 1 用 户 管 理 模 块... 7 2 Web Server... 8 3 存 储 加 密 模 块... 8

More information

评委签名 : 评委 1 评委 2 评委 3 评委 4 评委 5 第 1 轮形式评审汇总表 单位名称 评委 1 评委 2 评委 3 评委 4 评委 5 汇总 1 娄底市水利水电工程建设有限 通过 通过 通过 通过 通过 通过 责任公司 2 河南盛世永昌建设工程有限公 通过 通过 通过 通过 通过 通过 司 3 通过 通过 通过 通过 通过 通过 4 通过 通过 通过 通过 通过 通过 5 通过 通过

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 公 安 部 国 家 保 密 局 国家密码管理 局 国务院信息化工作办公室 文件 公通字 [2004]66 号 关于印发 关于信息安全等级保护工作的 实施意见 的通知 各省 自治区 直辖市公安厅 ( 局 ) 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 新疆生产建设兵团公安局 保密局 国家密码管理委员会办公室 信息化领导小组办公室, 中央和国家机关各部委保密委员会办公室, 各人民团体保密委员会办公室

More information

标准名称

标准名称 ICS 35.040 L80 中 华 人 民 共 和 国 国 家 标 准 GB/T 信 息 安 全 技 术 信 息 系 统 安 全 等 级 保 护 实 施 指 南 Information Security Technology- Implementation guide for classified protection of information system - - 发 布 - - 实 施 中

More information

项目采购需求编写模板

项目采购需求编写模板 金 税 三 期 工 程 第 二 阶 段 外 部 信 息 交 换 项 目 竞 争 性 磋 商 文 件 技 术 部 分 项 目 编 号 :0706-15410008N059 采 购 人 : 国 家 税 务 总 局 采 购 代 理 机 构 : 中 国 技 术 进 出 口 总 公 司 二 〇 一 五 年 十 二 月 1 / 91 目 录 第 一 章 金 税 三 期 工 程 项 目 背 景... 5 1.1

More information

校友会系统白皮书feb_08

校友会系统白皮书feb_08 硕 士 研 究 生 招 生 管 理 系 统 1 产 品 白 皮 书 希 尔 数 字 校 园 硕 士 研 究 生 招 生 管 理 系 统 白 皮 书 目 录 1 产 品 概 述... 1 1.1 产 品 简 介... 1 1.2 应 用 范 围... 1 2 产 品 功 能 结 构 图... 2 3 产 品 功 能... 3 3.1 系 统 设 置... 3 3.2 信 息 发 布... 3 3.3

More information

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个

RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新 RS Pro 深知每个 china.rs-online.com Every part matters china.rs-online.com/rspro RS Pro 以实惠的价格 提供您所需的品质与性能 细节决定成败 正确的选择可以提高整个组织的效率和生产力 每个决策 每个环节都很重要 因此 RS Pro 为您提供了约 40,000 种产品供您选择 这些产品均经过产品质量测试 专为严苛的制造和工业环境而设计 并在不断推陈出新

More information

旅游科学

旅游科学 旅 游 科 学 王春雷 会展专业人才培养模式是一个院校对于会展办学的整体设计 因而需要进行系统性的构建 但目前这方面的研究成果不多 更缺乏实证性的研究 本 文基于文献综述的发现和会展专业的特点 从理论上构建了一个项目驱动型会展 专业人才培养模式的基本框架 进而以上海师范大学会展经济与管理专业为例 侧重从教育理念 培养目标 培养过程 培养制度和培养评价等方面进行了实证研究 项目驱动型 会展专业 人才培养模式

More information

网上路演公告-final.PDF

网上路演公告-final.PDF Handsome Electronics Co., Ltd. ( 259 ) 1 2 28 1-1-1 Handsome Electronics Co., Ltd. ( ) 17,000,000 A 1700 1 15.53 2003 121 2003 10 22 1-1-2 1 2003 4 25 " " 2003 5 2003 10 14 2003 4067 2 1-1-3 3 4 2001 7

More information

附件1

附件1 实际控制关系账户申报表 (K-1 表 ) 大连商品交易所 第一部分 : 申报人信息 * 姓名 * 个人客户 * 身份证号码 * 联系电话 * 组织机构代码 * 联系电话 单位客户 客户类型 主营业务 A. 生产企业 B. 加工企业 C. 贸易公司 D. 投资公司 E. 其他 ( 请详细说明 ) 第二部分 : 实际控制关系账户信息 1 是否实际控制其他主体 ( 个人客户或单位客户 ) 的期货交易? 如果是,

More information

关于信息安全等级保护工作的实施意见

关于信息安全等级保护工作的实施意见 关于信息安全等级保护工作的实施意见 信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中, 提高信息安全保障能力和水平, 维护国家安全 社会稳定和公共利益, 保障和促进信息化建设健康发展的一项基本制度 实行信息安全等级保护制度, 能够充分调动国家 法人和其他组织及公民的积极性, 发挥各方面的作用, 达到有效保护的目的, 增强安全保护的整体性 针对性和实效性, 使信息系统安全建设更加突出重点

More information

untitled

untitled 1-1-1 1-1-2 1-1-3 1-1-4 1-1-5 1-1-6 1-1-7 1-1-8 1-1-9 1-1-10 1-1-11 1-1-12 1-1-13 1-1-14 1-1-15 1-1-16 1-1-17 1-1-18 1-1-19 1-1-20 1-1-21 1-1-22 1-1-23 King Express Technology Ltd SAIF II Mauritius(china

More information

?丽)由广东省城市?划

?丽)由广东省城市?划 珠江三角洲的 建筑市场大有作为 陈广言教授 WTO CEPA 10 20 700 300 100 IT 100 2003 4989.9 26 1500 15 13 7821.5 28.7 3940 94 5 10 103419 128.8 69.3 29783 29737 99.84 99.6 95 4 18506 12102 65 203 183 361 361 79 149 133 90 20

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!!

抗战时期国民政府的交通立法与交通管理 %& %& %& %&!!!!! # # #!! 谭 刚 抗战时期 为保证大后方交通建设的顺利进行 提高交通运输效率 保障交通安全和畅通 国民政府制定了大量交通法规 涉及到交通人事 业务 工务和财务方面 也包含了国民政府在这些方面的具体管理内容 这些法规形成了比较完整系统的交通法规体系 大量交通法规的颁布 体现了国民政府在交通管理上的一些特点 包括实行交通统制 军需优先 提倡节约和地方协作等特点 但由于在实际的交通管理中存在交通机构变动频繁 运价过低

More information

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对 202 年 国 开 证 券 有 限 责 任 公 司 总 部 招 聘 岗 位 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 组 织 策 划 投 资 顾 问 服 务 方 案 及 实 施 ; 中 国 证 券 业 协 会 注 册 证 券 投 资 顾 问 ; 投 顾 管 理 岗 2 组 织 策 划 投 资 顾 问 资 讯 产 品 设 计 方 案 及 实 施 ;

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 作 的 负 责 人 会 计 机 构 负 责 人 保 证 公 开 转 让 说 明 书 中 财 务 会 计 资

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc

Microsoft Word - 《证券期货业信息系统审计规范(发布稿)》20150113.doc ICS 03.060 A 11 备 案 号 JR 中 华 人 民 共 和 国 金 融 行 业 标 准 JR/T 0112 2014 证 券 期 货 业 信 息 系 统 审 计 规 范 Information system audit standard for securities and futures industry 2014-12-26 发 布 2014-12-26 实 施 中 国 证 券 监

More information

<4D F736F F D20CAB5D1E9CAD2B9DCC0EDC6BDCCA856342E315FD1A7C9FAD3C3BBA7B2D9D7F7D6B8C4CF2E646F63>

<4D F736F F D20CAB5D1E9CAD2B9DCC0EDC6BDCCA856342E315FD1A7C9FAD3C3BBA7B2D9D7F7D6B8C4CF2E646F63> 议 用 户 许 可 协 实 验 室 管 理 平 台 学 生 用 户 操 作 指 南 (V4.1) 国 泰 安 信 息 技 术 有 限 公 司 GTA Information Technology Co., Ltd. 国 泰 安 信 息 技 术 有 限 公 司 1 用 户 许 可 协 议 用 户 许 可 协 议 版 权 与 所 有 权 声 明 实 验 室 管 理 平 台 是 由 国 泰 安 信 息 技

More information

抗日战争研究! 年第 期!!! #!

抗日战争研究! 年第 期!!! #! 江红英 进行人力管制是抗战期间国民政府采取的重大举措 实施这一举措的直接原因在于抗战的需要 即推行兵役制度 保障军需后勤 建设后方工业 平衡人力资源 国民政府为实施人力管制 设置了专门机构 进行大规模摸底调查与登记 制订出一系列法规 人力管制的具体对象和内容主要为 一般人力管制 技术员工管制 工资管制 实施国民义务劳动 在抗战最为艰苦的 年代初期 国民政府的人力管制为坚持持久抗战 最后夺取抗战的胜利提供了人力政策上的保证

More information

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, :

( ),,,,,,,, ` ', :,,,,??? :,, ( : ~, ) : ( ) :,, ( ),,,,, ~ :, :,,,,, ( ),,,,,,, :, :, ( )? :, ( ) :, : ( ) 吴易风 : 本文考察了当前金融危机和经济危机背景下西方经济思潮的新动向 : 对资本主义的反思和对 新资本主义 的构想 ; 对新自由主义的反思和对新国家干预主义的构想 ; 对自由市场经济体制与政策体系的反思和对 市场与政府平衡 的市场经济体制与政策体系的构想 ; 对经济全球化的反思和对全球经济新秩序的构想 ; 对西方经济学的质疑和对马克思经济学的再认识 本文最后对西方经济思潮的新动向作了分析和评论

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

bingdian001.com

bingdian001.com 1... 1 1.1... 1 1.2... 1 1.3... 1 1.4... 1 1.5... 1 1.6... 1 2... 1 2.1... 1 2.2... 2 2.3... 2 3... 2 4... 3 4.1... 3 4.1.1... 3 1.... 3 2.... 3 3.... 3 4.... 3 5.... 3 6.... 3 7.... 3 8.... 4 9.... 4

More information

<4D6963726F736F667420576F7264202D20B4F2D3A1B8E5CEE5A3BAD5E3BDADB4F3D1A7D0C5CFA2BBAFBDA8C9E8B1EAD7BCB9E6B7B62E646F63>

<4D6963726F736F667420576F7264202D20B4F2D3A1B8E5CEE5A3BAD5E3BDADB4F3D1A7D0C5CFA2BBAFBDA8C9E8B1EAD7BCB9E6B7B62E646F63> 信 息 化 建 设 标 准 规 范 ( 讨 论 稿 ) 信 息 化 建 设 领 导 小 组 办 公 室 二 一 年 一 月 1 目 录 第 一 章 概 述... 1 1.1. 背 景... 1 1.2. 标 准 体 系 框 架... 1 1.3. 学 校 信 息 化 常 用 术 语... 5 1.3.1. 通 用 信 息 化 术 语... 5 1.3.2. 学 校 专 用 信 息 化 术 语...

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) #

网络民族主义 市民社会与中国外交 & 一 中国网络民族主义所涉及的公共领域 特征与性质 ( & (!! # # ) # 世界政治 年第 期 网络民族主义 市民社会与中国外交 王 军 近年来 网络空间下中国大众民族主义逐渐成为影响中国社会和中国外交的新因素 从中国网络民族主义的政治社会属性和作用上看 它正拓展着中国的公共领域 以国家民族主义和族裔民族主义为核心议题 催生着中国市民社会的新构造 反映着中国的民族主义思潮 推动着网络内外中国大众的民族主义行动 作为一种社会思潮与社会运动 中国大众的网络民族主义因其信息获取能力增强

More information

北京市工商局网络安全系统解决方案

北京市工商局网络安全系统解决方案 WebST 20021 01062988822 010 ...3...3 1.1...4 1.1.1...4 1.1.2...4 1.1.3...4 1.2...5 1.3...5 1.4...9 1.4.1...9 1.4.2...12 1.4.3...15 1.4.4...18 1.4.5...24 1.5...25 01062988822 010 1997 1 Check PointISS NokiaSymantec/Axent

More information

电信行业网上营业厅

电信行业网上营业厅 2015 年 浙 江 首 届 网 络 安 全 管 理 员 职 业 竞 赛 竞 赛 指 南 竞 赛 组 委 会 2015 年 6 月 30 日 1 / 12 目 录 1 竞 赛 类 型... 3 1.1. 个 人 赛... 3 1.2. 团 队 赛... 3 2 题 型 及 数 量... 4 2.1. 个 人 赛... 4 2.1.1 个 人 初 赛... 4 2.1.2 个 人 决 赛... 4 2.2.

More information

用于网中之网的集成化安全保护

用于网中之网的集成化安全保护 VPN / VPN Cisco IOS Cisco PIX Ciscoworks VPN Web Cisco IOS VPN Cisco IOS Cisco IOS IDS VPN SSL IDS TCP IP IDS NIDS NIDS IDS HIDS HIDS NIDS HIDS NIDS HIDS Cisco IDS IDS 14 IDS NIDS HIDS http IDS Cisco NIDS

More information

年第 期

年第 期 年第 期 论虚拟实践的哲学意蕴 孙伟平 信息技术 虚拟技术 实践 实践形态 虚拟实践 所谓虚拟实践 是指人们按照一定的目的 通过数字化中介系统在虚拟时空进行的 主体与虚拟客体双向对象化的感性活动 它是人们有目的 有意识进行的能动的探索和改造 虚拟客体 同时也提升和改造自身的客观活动 是人类在当代技术革命推动下兴起的一种新型的实践活动形态 具有与传统实践迥然不同的特征 虚拟实在性 即时交互性 自由开放性

More information

IDEO_HCD_0716

IDEO_HCD_0716 IDEO HCD Toolkit Tencent CDC ...? Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC Tencent CDC

More information

16 全球职业规划师 GCDF 资格培训教程 图 1 4 舒伯的循环式发展任务 Super 1990 的时候 由于工作者角色的中断 个人又缺乏其他角色可以替代它满足个人 的心理需求 往往会产生巨大的失落感乃至出现严重的适应不良状况 角色和显著角色的概念有助于我们评估一个人在工作 学习 家庭 休 闲和社会活动等各方面的投入程度及其相互间的关联影响 从而帮助个人协 调平衡生活各部分的内容 丰富个人的生活空间

More information

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网

关卫和等 我国压力容器行业 检测技术的应用和进展中国工业检验检测网 中国工业检验检测网 http://www.industryinspection.com 合肥通用机械研究院国家压力容器与管道安全工程技术研究中心 合肥 兰州兰石机械制造有限责任公司 兰州 技术是 世纪 年代末期发展起来的一项无损检测技术 在国外压力容器等 行业已得到了广泛的应用 自 年以来 随着国家质检总局特种设备安全监察局 号文的发布 技术在我国压力容器行业的应用有了突飞猛进的发展 年 月 日 固定式压

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 (e-campus) Campus) 20046 Internet/Intranet (URP--University Resource Planning) Portal) Portal) WWW Email OA GIS Web Web (MIS) e-campus e-mail U-IDC e-campus MIS OA UIP -- University Information Portal

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

南華大學數位論文

南華大學數位論文 1 Key word I II III IV V VI 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61

More information

2

2 E V E P P 9 4 8 2 9 1 2 PDCA WEB 3 ( ) ( ) Microsoft Windows WEB MS Windows 2000 MS Access 97 IIS 5.0 Windows 4 VPP ISO 14001 ( ) ( 2.2 ) 5 PDCA Road map ( ISO 14001 ( ) ( ISO 14001 ) 6 0. 4.4 1. 4.5 2.2

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

PowerPoint Presentation

PowerPoint Presentation 怡安翰威特人力资本效能评估报告 ( 样例 ) 机械设备及工业制造行业 Aon Prepared Hewitt by 内容 财务经营指数 人员配置指数 薪酬福利指数 招聘有效性指数 培训有效性指数 2 财务指数 Prepared by 销售额增长率 机械设备及工业制造行业一类城市 3.% 销售额增长率 2.% 1.%.% 212 实际 213 目标 213 实际 214 目标 平均值 3.% 3.%

More information

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工

声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主 管 会 计 工 Shenzhen WitSoft Information Technology Co., Ltd. 主 办 券 商 二 〇 一 六 年 二 月 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 任 何 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排

数字电子技术 数字电子技术 数字电子技术 数字电子技术 数字电子技术 (A) (A) (A) (A) (A) 电力系统暂态分析 有机化学及实验 有机化学及实验 有机化学及实验 有机化学及实验 大学英语 大学英语 大学英语 大学英语 大学英语 大学英语 (1) 临潼校区重修上课安排 机械原理包装工程 2015 上课 16 4 9-12 A-202 汪成龙 机械原理包装工程 2016 上课 16 4 9-12 A-202 汪成龙 机械原理 2015 上课 16 4 9-12 A-202 汪成龙 机械原理机械电子工程 2015 上课 16 4 9-12 A-202 汪成龙 机械原理 机械原理 机械原理 机械原理 电路原理 电路原理 电路原理 2015 上课 16 4 9-12 A-202

More information

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % &

新中国外交制度的演变与创新 一 外交制度的概念内涵及其研究视角 # # ) # +, #. % & / % & ) % & +. / % & % & 中国外交 年第 期 新中国外交制度的演变与创新 白云真 中国外交制度的发展与创新应属当下中国外交新的转型的必要内涵和关键环节 外交制度的合理建构有助于促进中国外交健康且持续的发展 也有利于中国公民身份和国家 认同有效且理性的塑造 为此 笔者将尝试运用国家 社会关系的视角来诠释与理解中国外交 制度的创建 发展及其创新 以历史的视角回顾与审视中国外交制度建设的进程 从而能够更好 地为当下中国外交制度的创新提供某些重要的思考或启示

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

网络安全体系.ppt

网络安全体系.ppt 1999-2001 Win95/CIH 1999426 600,000 ( ) I LOVE YOU( ) 200054 4500 Sircam 2001716 CodeRed 2001719 9 25 CodeRed II 200184 NIMDA 2001 918 CodeRedII 1996 19957 20002 Yahoo DoS 200010 Microsoft 20004 20011

More information

User Group SMTP

User Group SMTP SOP v1.00 2003 02 28 TrendMicro Control Manager V2.5 1 1... 3 2... 4 2.1... 4 2.2... 14 3... 24 3.1... 24 3.2... 29 3.3... 34 3.3.1... 34 3.3.2 User Group... 37 3.3.3... 40 3.4... 41 3.4.1... 41 3.4.2

More information

XXXXXXXXXXX专业人才培养方案

XXXXXXXXXXX专业人才培养方案 广 东 机 电 职 业 技 术 学 院 信 息 工 程 学 院 计 算 机 网 络 技 术 专 业 ( 网 络 工 程 与 管 理 方 向 ) 2014 级 人 才 培 养 方 案 广 东 机 电 职 业 技 术 学 院 教 务 处 二 0 一 四 年 六 月 目 录 第 一 部 分 主 体 部 分... 5 Ⅰ 三 年 制 普 通 高 中 生 源 人 才 培 养 方 案 ( 试 点 专 业 )...

More information

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º»

¹ º» ¹ ¹ ¹ ª ¹ ¹¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ ¹ º» 周建新 范宏贵 文章论述并分析了老挝民族识别与划分的理论和实践 通过对中老两国不同的民族识别和划分标准进行对比 认为中老跨国民族或族群若按中国的划分标准为 个 若按老挝的标准为 个 根据作者的识别和划分 文章进一步论述了中老跨国民族的历史和现实族群关系 最后 作者还就中老跨国民族及其族群关系的相关理论和实践问题进行了论述 关键词 中国 老挝 跨国民族 族群关系作者周建新 年生 兰州大学历史系博士生

More information

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9>

<4D F736F F D20B9FAB1EACEAFD7DBBACF3739BAC5A3A8B9D8D3DAD3A1B7A2A1B6B1EAD7BCBBAFCAC2D2B5B7A2D5B9A1B0CAAEB6FECEE5A1B1B9E6BBAEA1B7B5C4CDA8D6AAA3A9> 标准化事业发展 十二五 规划 〇 目 录 一 发展环境 1 2 二 指导思想和发展目标 ( 一 ) 指导思想 3 ( 二 ) 发展目标 4 三 推进现代农业标准化进程 5 6 四 提升制造业标准化水平 7 五 拓展服务业标准化领域 8 ( 一 ) 生产性服务业 9 10 ( 二 ) 生活性服务业 六 加强能源资源环境标准化工作 ( 一 ) 能源生产与利用 11 ( 二 ) 资源开发与综合利用 ( 三

More information

美国智库对当前中美关系的评析综述 卢 静 美国智库在美国对外政策的分析和制定中发挥着十分重要的作用 美国智库认为 美中关系是 世纪最重要的双边关系之一 而依存与合作是当前新形势下美中关系的主轴 其中合作是竞争性的 美国智库建议美国政府通过 巧实力 外交 全面接触 中国 其短期目的是让中国承担更多的 国际责任 而长远目标是塑造和改变中国 美国智库 中美关系 竞争性合作 卢静 外交学院国际关系研究所副教授

More information

Microsoft Word - 简本--Only this one for distribution.docx

Microsoft Word - 简本--Only this one for distribution.docx 1... 1 1.1... 1 1.2... 2 1.2.1 使用人群... 2 1.2.2 主要用途... 2 1.2.3 车辆性能... 2 1.2.4 道路设施与条件... 3 1.3... 3 1.4... 3 2... 4 2.1... 4 2.2... 5 2.2.1 国家层面的法规与政策... 5 2.2.2 地方层面的管理规定与办法... 5 2.3... 5 3... 7 3.1...

More information

Microsoft Word - 3084 中的文档

Microsoft Word - 3084 中的文档 政 府 采 购 招 标 文 件 ( 服 务 类 ) 第 二 册 项 目 编 号 :SDGP2015-256-1 项 目 名 称 : 信 息 系 统 运 维 项 目 包 号 :A1 山 东 省 省 级 机 关 政 府 采 购 中 心 目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和

More information

幻灯片 1

幻灯片 1 工控安全标准解读与标准评估 科学 公正 诚信 服务 工业和信息化部电子工业标准化研究院全国信息安全标准化技术委员会秘书处 2016 年 11 月 2 日 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 目 录 1. 工业控制系统安全控制应用指南 解读 2. 工业控制系统关键标准评估 一 工业控制系统安全控制应用指南 标准发布背景 2016 年 8 月 29 日, 全国信息安全标准化技术委员会归口的

More information

二零零六年一月二十三日會議

二零零六年一月二十三日會議 附 件 B 有 关 政 策 局 推 行 或 正 在 策 划 的 纾 缓 及 预 防 贫 穷 措 施 下 文 载 述 有 关 政 策 局 / 部 门 为 加 强 纾 缓 及 预 防 贫 穷 的 工 作, 以 及 为 配 合 委 员 会 工 作, 在 过 去 十 一 个 月 公 布 及 正 在 策 划 的 新 政 策 和 措 施 生 福 利 及 食 物 局 (i) 综 合 儿 童 发 展 服 务 2.

More information

马太亨利完整圣经注释—雅歌

马太亨利完整圣经注释—雅歌 第 1 页 目 录 雅 歌 简 介... 2 雅 歌 第 一 章... 2 雅 歌 第 二 章... 10 雅 歌 第 三 章... 16 雅 歌 第 四 章... 20 雅 歌 第 五 章... 25 雅 歌 第 六 章... 32 雅 歌 第 七 章... 36 雅 歌 第 八 章... 39 第 2 页 雅 歌 简 介 我 们 坚 信 圣 经 都 是 神 所 默 示 的 ( 提 摩 太 后 书

More information

厨房小知识(四)

厨房小知识(四) I...1...2...3...4...4...5...6...6...7...9...10... 11...12...12...13...14...15...16...17...18...18...19...22...22 II...23...24...25...26...27...27...28...29...29...30...31...31?...32...32...33?...33...34...34...35...36...36...37...37...38...38...40

More information

妇女更年期保健.doc

妇女更年期保健.doc ...1...2...3...5...6...7 40...8... 11...13...14...16...17...19...20...21...26...29...30...32 I ...34...35...37...41...46...50...51...52...53...54...55...58...64...65 X...67...68...70...70...74...76...78...79

More information

小儿传染病防治(上)

小儿传染病防治(上) ...1...2...3...5...7...7...9... 11...13...14...15...16...32...34...34...36...37...39 I ...39...40...41...42...43...48...50...54...56...57...59...59...60...61...63...65...66...66...68...68...70...70 II

More information

<4D6963726F736F667420576F7264202D2031303430333234B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63>

<4D6963726F736F667420576F7264202D2031303430333234B875B9B5A448ADFBBADEB27AA740B77EA4E2A5555FA95EAED6A641ADD75F2E646F63> 聘 僱 人 員 管 理 作 業 參 考 手 冊 行 政 院 人 事 行 政 總 處 編 印 中 華 民 國 104 年 3 月 序 人 事 是 政 通 人 和 的 關 鍵 是 百 事 俱 興 的 基 礎, 也 是 追 求 卓 越 的 張 本 唯 有 人 事 健 全, 業 務 才 能 順 利 推 動, 政 府 施 政 自 然 績 效 斐 然 本 總 處 做 為 行 政 院 人 事 政 策 幕 僚 機

More information

女性青春期保健(下).doc

女性青春期保健(下).doc ...1...4...10... 11...13...14...15...17...18...19...20...21...22...23...24...26...27...30...31 I ...32...33...36...37...38...40...41...43...44...45...46...47...50...51...51...53...54...55...56...58...59

More information

避孕知识(下).doc

避孕知识(下).doc ...1...3...6...13...13...14...15...16...17...17...18...19...19...20...20...23...24...24...25 I ...25...26...26...27...28...28...29...30...30...31...32...34...35 11...36...37...38...40...42...43...44...44...46

More information

孕妇饮食调养(下).doc

孕妇饮食调养(下).doc ...1...2...5...9 7...9...14...15...16...18...22...23...24...25...27...29...31...32...34 I ...35...36...37...39...40...40...42...44...46...48...51...52...53...53...54...55...56...56...58...61...64 II ...65...66...67...68...69...70...71...72...73...74...75...76...77...80...83...85...87...88

More information

禽畜饲料配制技术(一).doc

禽畜饲料配制技术(一).doc ( ) ...1...1...4...5...6...7...8...9...10... 11...13...14...17...18...21...23...24...26 I ...28 70...30...33...35...36...37...39...40...41...49...50...52...53...54...56...58...59...60...67...68...70...71

More information

中老年保健必读(十一).doc

中老年保健必读(十一).doc ...1...2...4...6...8...9...10...12...14...15...17...18...20...22...23...25...27...29 I ...30...32...35...38...40...42...43...45...46...48...52...55...56...59...62...63...66...67...69...71...74 II ...76...78...79...81...84...86...87...88...89...90...91...93...96...99...

More information

i

i i ii iii iv v vi 1 2 3 4 5 (b) (a) (b) (c) = 100% (a) 6 7 (b) (a) (b) (c) = 100% (a) 2 456 329 13% 12 120 7.1 0.06% 8 9 10 11 12 13 14 15 16 17 18 19 20 (a) (b) (c) 21 22 23 24 25 26 27 28 29 30 31 =

More information

怎样使孩子更加聪明健康(七).doc

怎样使孩子更加聪明健康(七).doc ...1...2...2...4...5 7 8...6...7...9 1 3... 11...12...14...15...16...17...18...19...20...21...22 I II...23...24...26 1 3...27...29...31...31...33...33...35...35...37...39...41...43...44...45 3 4...47...48...49...51...52

More information

i

i i ii iii iv v vi 1 g j 2 3 4 ==== ==== ==== 5 ==== ======= 6 ==== ======= 7 ==== ==== ==== 8 [(d) = (a) (b)] [(e) = (c) (b)] 9 ===== ===== ===== ===== ===== ===== 10 11 12 13 14 15 16 17 ===== [ ] 18 19

More information

21 E-GOVERNMENT2011 1 97

21 E-GOVERNMENT2011 1 97 20 E-GOVERNMENT2011 1 97 : 21 E-GOVERNMENT2011 1 97 22 电子政务 E-GOVERNMENT 2011 年第 1 期 总第 97 期 刘会师 曾佳玉 张建光 秦义 国际领先政府网站的建设经验分析 表 1 面向市民的 1 2 项基本服务 表 2 面向企业提供的 8 项服务 以用户为中心 以服务为核心 是欧洲政府网站建 设给人印象最深刻的感受 是欧盟政府网站绩效评估指

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information