资产安全分析(6篇)

daniel 0 2024-12-18

资产安全分析篇1

【关键词】网络终端数据系统功能模块量化模型

1引言

随着计算机网络的普及和信息化的推进,网络与信息安全问题也日益突出,我国对网络信息系统的依赖性日益加深。国外在研究网络与信息系统安全风险评估方面已有数十年的经验,IT发达国家在信息系统风险评估的标准、技术、架构、组织等方面都已非常成熟。而国内,更重视网络系统内部数据的安全保护,网络终端是重要文件和重要数据的存放源头,许多安全事件往往发源于网络终端,来自终端的泄密事件、安全威胁也频频显现,网络终端安全管理已成为信息安全管理体系的薄弱环节。

对网络终端安全性进行客观、系统地评估是保障信息安全的基础。通过对安全隐患及未来风险的分析,并评估这些风险可能带来的安全威胁及影响程度,将有助于安全人员针对性地抵御威胁、全面提高网络信息系统安全防护能力,最大程度地保护信息资产。

目前,国内关于评估网络终端安全状况还没有统一的标准,网络终端安全的关键点尚不明晰。本文将对网络终端安全状况评估指标体系作出有益探讨,尝试量化网络终端评估系统指标,将网络终端安全风险控制在可靠水平,从而最大程度提高终端安全水平。

2网络终端安全评估方法

选择何种安全评估方法将直接影响到评估过程的各个环节,可能左右最终评估结果。现有的风险评估方法大致可分为定量风险评估、定性风险评估及综合风险评估三大类。

2.1定量风险评估

定量评估对构成风险的各个要素和潜在的损失水平赋以数值,当量度风险的所有要素都被赋值后,建立起综合评价的数学模型,从而完成风险的量化计算。定量评估数据较为直观,分析方法相对客观,但部分风险被量化后存在被曲解的可能性。常用的定量评估方法包括模糊综合评判法、BP神经网络、灰色系统等。

2.2定性风险评估

定性评估主要依据研究人员的知识和经验,或业界标准、历史教训、政策走向等非量化

资料对系统风险作出评估,是一种模糊分析方法。定性分析操作相对简单,结论较为全面,但主观性强,易受到评估人员直觉、经验的影响。常用的定性评估方法包括专家评价法、历史比较法、事故树分析法、因果分析法、逻辑分析法等。

2.3综合风险评估

综合风险分析是将定性与定量评估相结合的一种分析方法,在不容易获得准确数据的情况下使用定性分析,在定性分析的基础上采取定量方法以减少主观性。最常用的综合风险分析评估法即层次分析法(简称AHP),它是一种综合了定性与定量分析、是人脑决策思维模型化的决策方法。

3网络终端安全评估指标体系研究

3.1建立评估体系的原则

我国《信息安全风险评估规范》将风险评估的基本要素定义为:资产、威胁、脆弱性、风险、安全措施。网络终端安全状况评估中主要牵涉资产、威胁、脆弱性三个要素。建立网络终端安全评估指标体系时,需要考虑以下4大原则:(1)必须遵循国际、国内信息安全评估规范,评估指标体系还应符合业务要求及应用特点,尽量满足用户及应用环境对网络终端安全性的要求。(2)设定的指标应涵盖终端安全所有风险要素,覆盖技术、管理各个层面,也囊括主观、客观各种因素。(3)指标的含义、目标应当明确,指标体系整体条理清晰,数据收集渠道应具现实操作性,保障定量分析的可行性。(4)评估指标要独立于网络终端安全的具体内容,不与其他指标内涵发生重叠。

3.2网络终端安全评估框架设计

本文遵循评估体系建立原则,对网络终端安全状况建立起层次评估指标体系,拟将指标体系分为四层,详见表1。

实现网络终端安全状况评估指标体系,分为三步:一是建立层次评估指标体系;二是确定评估指标;三是对各个评估指标赋予权值。指标数据有多种来源,包括问卷调查、人员访谈、实地调查、辅助工具和文档审查等。之后,参照终端安全评估指标体系,采用文档审查、调查表等方式获得安全状况数据,再利用漏洞扫描工具、入侵检测工具等技术对资产、威胁、脆弱性进行识别和分析。

3.3网络终端安全量化评估模型建立

本文采用多级模糊综合评价方法建立评估模型。模糊综合评价方法先通过构造等级模糊子集,对被评估事物的模糊指标进行量化,再利用模糊变换原理对各指标进行综合评价。

3.3.1建立评价对象因素集

设层次型评估指标体系为U,把因素集U分为n组,记做U={U1,U2,…,Un},其中Ui∩Uj≠Φ,i≠j(i,j=1,2,…,n)。设第i个子集为Ui={Ui1,Ui2,…,Uin},其中i表示第i组的单因素个数。

3.3.2设置评判集和分配权重系数

设V={V1,V2,…,Vn}为评判集,由不同等级的描述组成的集合。m一般取奇数,评判集适用于任一层次和任一因素的评判。

3.3.3单级模糊综合评价

成立一个评估专家小组,由专家对每个评估指标评判,并确定评估指标属于等级评判集中哪个级别,统计评估指标被评判为相应等级的专家数,相应等级专家数占专家总人数的百分比,即得到评估指标在此等级的隶属度,进而得到模糊关系矩阵Rj。根据单因素模糊关系矩阵Rj,利用复合运算求出子因素Ui的综合评判结果:Bi=AiΟRi=(bi1bi2…bim),i=1,2,…,n。

3.3.4计算最终综合评价结果

对单因素评价结果Bi再进行高层次的模糊综合评判,由较低层次的综合评判结果Bi构成高一层的单因素模糊关系矩阵R。之后,对多级因素集进行综合评价,得出评判因素U的最后评价结果为:B=AΟR=(b1b2…bm)。可根据评估指标的层次情况循环本轮计算,直至得到最满意的综合评价结果。

3.3.5综合评价结果分析

模糊综合评价的最终结果不是一个单值,而是一个模糊子集,这样,能比较准确地体现对象本身的模糊状况。由多级模糊综合评价法量化评价的具体过程可以看出,最底层指标需要人为做隶属度判断,所有上层指标的隶属度均根据下层计算得到。网络终端安全评估主要是识别和分析资产价值、威胁及脆弱性。根据资产(A)在保密性、完整性、可用性要求的不同程度,将三个属性划分为五个等级,对不同等级赋予不同数值;根据威胁(T)出现的频率对威胁进行赋值并划分五个等级;脆弱性(V)识别针对每一项资产,同样将其划分为五个等级。对网络终端安全评估值进行五等级划分,分别是好、良、中、差、极差,等级越高对终端及网络造成的影响越大。表2是等级划分表及相应的安全状况。

根据三个基本要素的最终赋值,并结合网络终端安全评估模型(图1),分析计算出网络终端安全评估值,计算过程分四步:(1)由A、T、V及风险发生概率决定网络终端安全评估值。(2)计算威胁利用脆弱性导致终端安全事件发生的可能性P,记为P=F1(T,V),P=T+V。(3)对资产造成的损失程度和威胁值、脆弱性、资产价值有关,记为L=F2(P,A),L=PXA。(4)考虑威胁发生并对资产造成的损失与风险发生的概率R,得出终端安全评估值S,S=F(L,R),S=LXR。

3.4网络终端安全评估系统的设计与实现

3.4.1系统需求分析

安全性评估分析,重点评估风险可能造成的威胁及影响,向系统管理员提交细致可靠的分析报告,让管理员掌握策略漏洞和安全状况,并提出有针对性的抵御威胁的防护对策。网络终端安全评估系统需要满足7点需求:(1)识别网络终端资产。(2)对网络终端进行漏洞扫描,提供准确、客观的定量评估数据。(3)动态监测网络运行的终端资源,分析可能面临的威胁及发生的可能性。(4)进行终端安全评估,得到综合量化评估结论。(5)将数据、量化评估结果以报告形式输出。(6)给出安全解决方案或加固建议等,提高网络终端安全性。(7)管理使用评估系统的用户,分配不同权限。

3.4.2网络终端安全评估系统设计

为减少系统资源占用,本文将评估系统设计在内网一台服务器上,设软件运行环境为Windows2002/2003Server,服务器被要求接入核心交换机。系统架构如图2所示。

3.4.3系统功能模块实现

网络终端安全评估系统主要分为五大模块:资产识别、脆弱性管理、威胁管理、终端安全评估、评估响应。

(1)资产识别模块。资产识别模块主要包括资产信息管理子模块和资产识别及赋值子模块。前者主要管理本地终端和远程终端的基本信息,后者从资产数据库里读取终端IP地址、用户名、密码等信息,建立主机对象,将主机对象传给回调函数。

(2)脆弱性管理模块。该模块包含漏洞扫描和脆弱性赋值两个子模块。扫描被评估的本地终端和远程终端,并确定应用程序和操作系统所存在的漏洞以及对终端资产的脆弱性权重进行赋值。

(3)威胁管理模块。该模块包括资源监测和威胁赋值两个子模块。其中,资源监测模块动态监测本地、远程终端资源,获取资源状态信息。

(4)终端安全评估模块。分为快速、完全评估两大子模块。快速评估根据量化评估模型对终端安全进行评估;完全评估则根据建立的安全评估指标体系里的指标因素集,利用多级模糊综合评判方法进行评估。

(5)响应模块。根据评估结果,匹配响应库里定义的规则,给出解决方案或加固建议。

系统接口设计方面,将系统分为三层:用户接口层、逻辑处理层和数据中间层。接口层用于接受用户输入及显示评估报告;逻辑处理层实现上述五大模块的各项功能;数据中间层则屏蔽数据库细节,连接系统和多个数据库。系统接口设计如图3所示。

4结束语

本文提出一套网络终端安全评估指标体系,建立起网络终端量化评估模型,将评估项目尽可能具体量化,以减少人为主观影响。下一步可考虑根据安全评估系统,对终端安全量化评估模型做进一步探索和改进,完善系统设计并扩充评估功能。

参考文献

[1]国家质量技术监督局.GB17859-1999,计算机信息系统安全保护等级划分准则[S].1999.

[2]国家质量监督检验检疫总局.GB/Z24367-2009,信息安全技术信息安全风险管理指南[S].2009.

[3]吴亚飞,李新友,禄凯.信息安全风险评估[M].北京:清华大学出版社,2007(04).

[4]郭宁.信息安全风险评估指标体系研究[J].信息安全标准与技术追踪,2006,5:17-19.

[5]XiaopingWu,YuFu,JiashengWang.InformationsystemssecurityriskassessmentonimprovedfuzzyAHP[C].Compution,Communication,Control,andManagement.InternationalColloquium,2009,4:365-369.

[6]GB/T20984-2007,信息安全技术信息安全风险评估规范[S].2007.

作者单位

资产安全分析篇2

企业的安全性是企业健康发展的基本前提。在财务分析中体现企业安全性的主要方面就是分析企业偿债能力,所以一般情况下我们总是将企业的安全性和企业偿债能力的分析联系在一起,因为对企业安全性威胁最大的是“财务失败”现象的发生,即企业无力偿还到期债务导致诉讼或破产。企业的安全性应包括两个方面的内容:一是安排好到期财务负担;二是有相对稳定的现金流入。二者不可偏废。如果仅仅满足于能偿还到期债务,企业还算不上安全。真正安全的企业应是在安排好到期财务负担的同时,有相对稳定的现金流入和盈利。从根本上来讲安全性要求企业必须具有某一时点上的债务偿还能力即静态性,而这个偿还能力又是平时盈利以及现金流入的积累即动态性。如果企业无相对稳定的现金流入或盈利,很难想象它能长久生存而不出现危机。我国绝大多数教科书上对企业偿债能力的分析都有失偏颇,并且导致企业财务分析人员教条式运用,得出的结论往往不正确。一、我国企业偿债能力分析中存在的问题1.现有的偿债能力分析是建立在清算基础而非持续经营基础上的。长期以来,对偿债能力的分析是建立在对企业现有资产进行清盘变卖的基础上进行的,并且认为企业的债务应该由企业的资产作保障。比如:流动比率、速动比率以及资产负债率都是基于这样的基础来计算的。这种分析基础看起来似乎十分有道理,但是并本符合企业将来的实际运行状况、企业要生存下去就不可能将所有流动资产变现来偿还流动负债,也不可能将所有资产变现来偿还企业所有债务。因此只能以持续经营为基础而非清算基础来判断企业的偿债能力,否则评价的结论只能是企业的清算偿债能力。而正常持续经营的企业偿还债务要依赖企业稳定的现金流入,所以偿债能力的分析如果不包括对企业现金流量的分析就有失偏颇。2.偿还债务资金来源渠道的单一化。偿还负债的资金来源有多种渠道,可以以资产变现,可以是经营中产生的现金,还可以是新的短期融资资金。而后两种偿还渠道往往是企业在正常经营情况下常常采用的。现有的偿债能力分析大多是以资产变现为主要资金来源的渠道,显然不能正确衡量企业的债务偿还能力。这样评价企业的偿债能力必然会使企业视线狭窄,影响其决策的正确性。3.现有的偿债能力分析是一种静态性的,而不是动态性的。只重视了一种静态效果,而没有充分重视在企业生产经营运转过程中的偿债能力;只重视了某一时点上的偿债能力,而不重视达到这一时点之前积累的过程。4.现有的偿债能力分析没有将利息的支付与本金的偿还放在同等重要的位置。对于长期性的债务,本金数额巨大,到期一次还本,必须有一个利润或现金流入积累的过程,否则企业必然会感到巨大的财务压力。这样一个积累过程没有在财务分析中充分反映,必然导致企业产生错误的想法。二、短期偿债能力的分析短期债务偿还能力的分析,除现在所使用的几个比率外,还应该从以下三个方面进行分析:(-)经营活动中产生现金的能力企业在经营活动中产生现金的能力取决于企业销售量大小及增长情况、成本开支比例及变动情况、赊销政策及资产管理效率等因素。外部坏境的变化及企业的适应能力是分析企业产生现金能力的关键。这方面的分析可以从以下两方面来进行:1.分析企业近几年的现金流量表,观察企业近几年经营活动中所产生的现金流量是否充裕。重点分析现金流量表中经营活动所产生的现金流量。首先要分析基本的经营现金流入和现金流出情况。如果一个企业一段时期从客户处收到的现金大于它进行的各种经营活动的支出,那么,这个现金流量水平应保持相对稳定的正数。这个数字是企业维持正常经营活动的基本保证,长期出现负值是十分不正常的,经营活动将难以维持。生产单一产品的企业在不同的产品生命周期阶段其现金流量的特征是不同的,现金流量的特征与产品生命周期特征是否相吻合是判断现金流量适当性的关键。生产多种产品的企业,由于企业不同产品所处的生命周期可能相互交叉,故整个企业的现金流量应保持在较为稳定的水平才是恰当的。其次,较多企业将一些现金流量投入到营运资本中,所以还要分析营运资本的投入是否恰当。企业在营运资本上的投入是与企业的有关政策相联系的,如赊销政策决定应收账款的水平,支付政策决定应付账款、预付费用的水平,预期销售增长前景决定企业的库存水平。所以应联系企业自身的战略、行业特征及相关政策来解

资产安全分析篇3

[摘要]沈阳是中国重要的装备制造业基地,相关企业在引进外资进行改造振兴的过程中难免遇到产业安全问题。因此,有必要对沈阳装备制造业的产业安全状况进行深入的探讨。本文从产业生存环境、产业竞争力、产业对外依存度、产业控制力等四个方面进行了分析研究。并得出了结论。

[关键词]沈阳;产业生存环境;产业国际竞争力;产业对外依存度;产业控制力

产业安全是指一国或一个地区在对外开放的条件下,具有保持民族产业持续生存和发展的能力,始终保持着本国资本对本国产业主体的控制。

朱钟棣,孙瑞华(2006)在其发表的《人世后评价产业安全的指标体系》一文中从产业生存环境、产业国际竞争力、产业对外依存度和产业控制力四个方面设置了产业安全评价的一级指标及相应的二、三级指标体系。由于他们提出的评价体系比较完整,因此,本文采用该评价体系的一级指标和部分二、三级指标,对沈阳装备制造业产业安全状况进行实证分析。笔者主要分析沈阳装备制造业中的金属制品业,通用设备制造业,专用设备制造业,交通运输设备制造业,电气机械及器材制造业,通信设备、计算机及其他电子设备制造业,仪器仪表及文化、办公用品机械制造业等7大产业。为了分析方便,表格中的7大产业分别用a、b、c、d、e、f和c表示。由于公有制企业承担了产业安全的重任,因此,笔者将各产业中的国有及国有控股的企业与“三资”企业分开分析,通过比较找出问题。

一、产业生存环境分析

1产业融资环境分析。资本效率与资产负债率是产业融资环境分析的重要指标。资本效率通过流动资产周转次数体现。

(1)流动资产周转次数。综合分析表1、表2和表3可知,在装备制造业中,全国“三资”工业企业流动资产周转次数最高,而沈阳国有及国有控股工业企业流动资产周转次数最低。

(2)资产负债率。由表4可知,沈阳国有及国有控股工业企业资产负债率普遍偏高,表明其面临较高的债务风险。在这种情况下,企业治理机制如果不能有效运作,将会损害国家的利益。通过比较表4和表5,可知沈阳国有及国有控股工业企业(除金属制品业外)资产负债率高于沈阳“三资”工业企业资产负债率。由表4与表6对比可知,沈阳国有及国有控股工业企业在金属制品业、通信设备及其他电子设备制造业、仪器仪表及文化办公用品机械制造业的负债率低于全国平均水平,但在其他制造业领域高于全国平均水平。

2产业劳动力要素环境分析。由表7可知,沈阳装备制造业各产业科技活动人员比例较低,表明沈阳装备制造业所需要的高级人才是缺乏的。

3产业技术要素环境分析。通过表8与表9,可知2006年沈阳国有及国有控股工业企业研究开发费用占总成本比重整体高于沈阳“三资”工业企业,专用设备制造业除外。表8表明沈阳国有及国有控股工业企业研究开发费用占总成本比重还比较低,今后应加大对研究开发费用的支出,以确保产业发展所需技术的有效储备。

4产业市场需求环境分析。随着经济的发展,各工业产业对装备制造业产品的需求越来越大,这既表现在数量的增加上,又表现在对其质量、技术含量、性能及功能等的提高上。

国家三峡工程、西气东输、西电东送、南水北调等一大批重点工程都为沈阳装备制造业的发展创造了较大的市场空间。整体来看,沈阳装备制造业的市场需求环境是良好的。能不能借助于良好的市场环境来发展自己是沈阳装备制造业面临的重大问题。

小结:对辽宁装备制造业产业生存环境的分析表明,其面临良好的产品需求市场,但其自身又存在融资结构不合理,资本效率低下、产业劳动力要素环境欠佳等问题,因此存在产业安全风险。

二、产业国际竞争力分析

1产业市场竞争力分析。通过分析沈阳装备制造业国内市场份额就可大体判断沈阳装备制造业产业市场竞争力。如表10和表11所示,其国内全部销售额用全部国有及规模以上非国有工业企业主营业务收入相关数据近似代替。由表10可以看出,沈阳国有及国有控股工业企业市场竞争力低,由表10与表11可知,沈阳装备制造业产业市场竞争力低。

2产业效益效率分析。产业效益效率包括利润率、劳动生产率、产品增值率等。

通过表12可知,除金属制品业、通信设备、计算机及其他电子设备制造业外,沈阳国有及国有控股工业企业产业效益均低于全国国有及国有控股工业企业产业效益平均水平,更低于全国“三资”工业企业产业效益平均水平。

表13表明,在金属制品业,通用设备制造业,仪器仪表及文化、办公用品机械制造业方面,沈阳国有及国有控股工业企业产品增值率高于沈阳“三资”工业企业产品增值率水平,也高于全国国有及国有控股和“三资”工业企业产品增值率。

小结:对沈阳装备制造业产业国际竞争力的分析表明,沈阳装备制造业没有完全建立在集约经营模式上,仍然在受粗放经营模式的影响。沈阳装备制造业产业国际竞争力还很弱,从而可能引发产业安全问题。

三、产业对外依存度分析

1产业出口对外依存度分析。通过表14可知,沈阳装备制造业中,通信设备、计算机及其他电子设备制造业对外依存度高,因而面临很大的风险。

2产业资本对外依存度分析。由表15可知,2006年沈阳装备制造业固定资产投资中,外资投资比例高于港澳台商投资,外商投资于金属制品业的比例已超出30%,对交通运输设备制造业的投资比例已达到26.40%。说明这两个产业对外资的依存度偏高,因而存在产业安全问题。由表16可知,在国有及国有控股工业企业所有者权益分配中,外资在交通运输设备制造业中的比例最高。沈阳交通运输设备制造业存在一定产业安全问题。

小结:对沈阳装备制造业产业对外依存度的分析表明,通信设备、计算机及其他电子设备制造业对外依存度很高,因而存在高度风险。

四、产业控制力分析

1外资市场控制率分析。外资市场控制率是指外资产品市场占有率,可以用外资产品销售额与国内销售额之比表示。笔者选取了沈阳2006年外资产品销售额和2006年全国销售额,沈阳装备制造业中的外资市场控制率是很低的。沈阳装备制造业中的金属制品业,通用设备制造业,专用设备制造业,交通运输设备制造业,电气机械及器材制造业,通信设备、计算机及其他电子设备制造业,仪器仪表及文化、办公用品机械制造业等七大产业的外资市场控制率分别是0.96%、0.29%、0.32%、1.73%、0.60%、0.06%和0.09%。

资产安全分析篇4

安徽是农业大省,全省国土总面积13.9万平方公里中有耕地422万公顷,占国土总面积的30.36%.2010年第六次全国人口普查数据[1]表明,全省总人口5950.1万人中有3391.0万居住在乡村,占总人口的56.99%.但安徽还不是农业强省,2000至2009年,安徽省农林牧渔业生产总值年均增长11.06%,低于14.36%的全国平均增长.安徽省农林牧渔业生产总值在全国的位次2000年为第七位,2009年降至全国第十位.安徽省农业增长低于全国水平,这与各种农业投入的结构及其比重息息相关.安徽省农业投入要素及其比重与农业发达省份相比,尤其是在农业科技方面存在着巨大的差距.本文就科技资源对安徽农业发展的贡献进行分析,并给出政策建议.

2数据来源

本文以2000-2010年《安徽统计年鉴》为面板数据(表1)[2].选定安徽GDP、农林牧渔业总产值、农林牧渔业从业人数、农村固定资产投资、科技三项费用支出等指标.以农林牧渔业总产值衡量农业的总产出,基于以下两点考虑:一是农林牧渔业总产值能准确的反映农业的生产状况,在统计数据中它包括了种植业、林业、牧业和渔业的生产总值;二是农林牧渔业总产值的时间序列数据容易查找,有利于研究.农林牧渔业从业人数为相应年份的农业劳动力投入;农村固定资产投资为相应年份的农业资本投入;科技三项费用支出来代替科技资源投入.为剔除价格波动因素,以2000的价格作为不变价对表1进行处理.以2000年安徽省R&D资源清查主要数据公报[4]和2010年安徽省第二次全国R&D资源清查主要数据公报[4]为面板数据(表2)进行安徽农业科技资源投入分析.

3数据分析

3.1文献回顾

吴海民的《基于新C-D生产函数的广东省经济增长实证研究》在原有C-D生产函数基础上,加进了制度因子θ,把资本、劳动力、科技、制度作为决定产出的投入要素.并以广东的经济发展数据为面板数据进行了实证,分析发现要想实现经济发展方式向集约化的转变,就必须进行制度的革新[5].龙海亮的《基于DEA回归的C-D生产函数分析》,把DEA回归和C-D生产函数结合起来,分析了2001-2006全国31个省、市、自治区的资本和劳动产出效率.分析结果表明建立在DEA基础上的回归模型对经济现象的释义比一般的生产函数要优秀得多[6].韩静舒在《安徽科技进步对农业增长贡献率测算分析》一文中运用C-D生产函数模型,分析表明科技进步对安徽农业增长的拉动作用是非常显著的,文章分析的各要素贡献率如表3[7].

3.2数据分析

由上表可以看出2000-2010年,农林牧渔总值占安徽GDP的比重逐年降低,且降幅趋于平缓.随着安徽工业化程度的不断加深,二、三产业已成为安徽经济的主要增长点.这是促使安徽农林牧渔总值与安徽GDP比值下降的关键,而2000-2010年安徽的农林牧渔从业人数逐年减少.但农林牧渔业从业人数在全社会的从业人数中所占的比例仍然很高,2000年为58%,2010年仍然占39.1%.这说明在安徽农业经济增长中,劳动力投入仍然占有较大的比例.农业科学技术的发展、农业资本投入强度的加大导致劳动力对农业增长的贡献有所弱化.在农业的发展过程中资本投入是一项重要的因素.从表1可以看出安徽农村固定资产投资力度不断加大,农村固定资产投资总数逐年增加.农村固定资产投资与农业产出比从2000年的11.5%上升到2009年的59.07%.农业固定资产的投入如:农业机械、农田水利设施等提高了农业耕作的机械化、自动化,替代了农业劳动力的使用,导致农业从业人数逐年下降.表一显示相对于资本、劳动力的投入,安徽的农业科技的投入较低.2000—2004年间科技三项费用支出增长缓慢,2005-2010年科技三项费用支出开始出现较快的增长.

上表显示2001-2005年间对安徽的农业增长贡献中,物质消耗增长亦即资本的贡献率为74.67%;劳动力的贡献率为-4%;科技进步贡献率为2.94%.而改革开放到2005年间,对安徽的农业增长贡献中,物质消耗增长亦即资本的贡献率为51.32%;劳动力的贡献率为4.78%;科技进步贡献率为48.20%.在科技贡献率中科技资源的投入占据绝大部分,因此科技资源投入是安徽农业由大向强转变的关键.2000年安徽农林牧渔R&D经费支出为0.34亿元,占同期全省R&D经费总支出比重的1.7%,高于同期0.9%的全国水平,此年安徽农业总值全国排名第七位;2009年安徽农林牧渔R&D经费支出仅为0.18亿元,占同期全省R&D经费总支出比重的0.13%.低于同期7%的全国水平,此年安徽农林牧渔总值全国排名第十位.安徽农林牧渔R%D经费支出与安徽农林牧渔总值全国排名呈现出了高度的相关性.安徽农林牧渔R&D经费的低投入,在一定程度上导致了安徽农业的低产出.

4结论与政策建议

4.1结论

通过以上分析我们可知:安徽农业经济的发展关键在于农业科技资源的投入.当前安徽农业科技资源投入力度不够,成为制约安徽农业由大变强的根本因素.为实现安徽农业跨越式发展,提高安徽农业科技资源投入的强度是必要的.

4.2政策建议

4.2.1加强安徽农业科技人力资源的投入.强化农业科技工作人员的再教育、在职培训,制定农业技术人员轮训、跨岗、跨地区交流计划;对有志于从事农业科技研究的工作者,提供政策上、财政上的支持;加大农村的基础教育投资,完善农民教育培训体系,建立农民夜校、农技培训辅导班,对有意愿参加培训的农民给予财政补贴、减免培训费用.

4.2.2加强安徽农业科技财力资源投入.提高安徽在农林牧渔R&D经费支出方面的投入强度,赶超国家投入的平均水平.积极地把企业资本、私人资本引入农业科技研究领域.让企业参研到有关农业科技的项目,实现农业科技研究与企业需求、社会需求的有机衔接.对于农业科技领域投入研发资本的企业,政府应该运用税收政策给予特别支持,减免其企业所得税.

资产安全分析篇5

论文关键词:软件企业;信息安全;风险管理

随着国家大力推动软件外包行业和IT行业的发展,软件企业发展呈现良好态势,在自身业务发展壮大的同时,软件企业信息安全重要性日益凸显。互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2007年5月~2008年5月间,有62.7%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为85.5%,遭到端口扫描或网络攻击的占31.4%,垃圾邮件占25.4%。

信息是软件企业的重要资源,是非常重要的“无形财富”,分析当前的信息安全问题,有如下典型的信息安全问题急需解决。

(1)网络共享与恶意代码防控。

网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,将导致网络的QoS下降,甚至系统瘫痪不可用。

(2)信息化建设超速与安全规范不协调。

网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。

(3)信息产品国外引进与安全自主控制。

国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。目前,国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中。但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。目前,我们国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。

(4)IT产品单一性和大规模攻击问题。

信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、”零日”攻击等安全事件。

(5)IT产品类型繁多和安全管理滞后矛盾。

目前,信息系统部署了众多的IT产品,包括操作系统、数据库平台、应用系统。但是,不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之问安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。

(6)IT系统复杂性和漏洞管理。

多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都将可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。

(7)攻击突发性和防范响应滞后。

网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。

(8)口令安全设置和口令易记性难题。

在一个网络系统中.每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、telnet口令、FTP口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。

(9)远程移动办公和内网安全。

随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。“既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全”就成了一个许多单位都面临的问题。

(10)内外网络隔离安全和数据交换方便性。

由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地将敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。”但是,从目前网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。

(11)业务快速发展与安全建设滞后。

在信息化建设过程中,由于业务急需要开通,做法常常是“业务优先,安全滞后”,使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是亡羊补牢,出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。

(12)网络资源健康应用与管理手段提升。

复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、色情网站,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到“可信、可靠、可视、可控”。

(13)信息系统用户安全意识差和安全整体提高困难。

目前,普遍存在“重产品、轻服务,重技术、轻管理,重业务、轻安全”的思想,“安全就是安装防火墙,安全就是安装杀毒软件”,人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下:用户选取弱口令,使得攻击者可以从远程直接控制主机;用户开放过多网络服务,例如:网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接;用户随意安装有漏洞的软件包;用户直接利用厂家缺省配置;用户泄漏网络安全敏感信息,如DNS服务配置信息。

(14)安全岗位设置和安全管理策略实施难题。

根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是“一肩挑”。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。

(15)信息安全成本投入和经济效益回报可见性。

由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是“事后”进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息安全建设缺乏总体规划,基本上是“头痛医头,脚痛医脚”,信息网络工作人员整天疲于奔命,成了“救火队员”。

为了解决信息安全问题,保护企业信息的安全,建立实施信息安全管理体系是非常有效的途径。无论是自身发展需求还是国际国内客户的要求,越来越多的软件企业希望或已经建立实施信息安全管理体系。如何提高组织的信息安全,通过建设信息安全管理体系中降低组织存在的信息安全风险的方法,来提高组织信息的安全性。由此可见信息安全风险管理,是我们建立信息安全管理体系的一个重要环节,也是信息安全管理体系建立的基础。下面我们着重探讨在软件企业中的信息安全风险管理。

1.信息安全风险管理概述

我们将标识、控制和消除可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程称之为风险管理,风险管理被认为是良好管理的一个组成部分,其过程如图1所示。

2.确定范围

在建立信息安全管理体系之初,根据业务、组织、位置、资产和技术等方面的特性,我们确定了组织ISMS的范围,那么风险管理的范围应该和我们确定的ISMS的范围相一致。在软件企业中,我们要将企业的业务流程、组织架构、覆盖地址、信息系统、相关资产等都纳入到风险管理的范围当中

3.风险分析

风险分析是标识安全风险,确定其大小和标识需要保护措施地区域的过程,其目的是分离可接受的小风险和不能接受的大风险,为风险评价和风险处置提供数据。风险分析主要有定性分析方法和定量分析方法两种。定性分析方法是最广泛使用的风险分析方法,主要采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性,相对于威胁发生的可能性,该方法通常更关注威胁事件带来的损失。定性分析方法在后果和可能性分析中采用数值(不是定性分析中所使用的叙述性数值范围),并采用从不同来源中得到的数据进行分析,其主要步骤集中在现场调查阶段,针对系统关键资产进行定量的调查、分析,为后续评估工作提供参考数据。在软件企业进行风险分析时,因为定量分析方法中的数值、数据不易获取,我们通常采用定性分析方法。风险分析又包括以下4个方面,针对定性分析方法,具体过程如下:

(1)识别评估资产。

在ISMS中所识别评估的资产有别于常见的固定资产,这里的资产主要指信息、信息处理设施和信息使用者。在识别资产时,我们需要选择适合的分类原则和识别粒度。在软件企业中,通常把资产划分为硬件、软件等方面,还需要对这些方面进行细分,也就是进行二级分类。

在评估资产时,我们要从信息的三个属性即保密性、完整性和可用性来评估资产的重要度等级。资产的重要度等级是我们进行风险评价的依据之一。资产重要度等级可以按如下定义和赋值:

①资产属于“高”等级重要度,赋值为“3”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成严重或无法挽回的经济损失;

②资产属于“中”等级重要度,赋值为“2”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成一定的经济损失;

③资产属于“低”等级重要度,赋值为“1”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成轻微的经济损失。

(2)识别评估威胁。

我们应该清楚威胁一定是与资产相对应的,某一资产可能面临多个威胁。在识别威胁时,我们主要从威胁源来识别出相对应的资产所面临的威胁。识别出威胁后,综合考虑威胁源的动机、能力和行为,对威胁进行评估。例如软件企业中计算机面临病毒、木马攻击的威胁,这种威胁动机、能力较强。

(3)识别评估脆弱性。

脆弱性可以理解为资产可以被某种威胁所利用的属性,一种威胁可能利用一种或多种脆弱性而产生风险。我们从管理和技术两个方面来识别脆弱性,通常采用文档审核、人员访谈、现场检查等方法。针对“识别评估威胁”中所举例的威胁,软件企业计算机可能存在未安装杀毒软件、防火墙或使用人员未及时升级病毒库等脆弱性。

(4)识别评估控制措施。

在我们识别出威胁和脆弱性之后,我们要针对威胁利用脆弱性产生的风险,来识别组织自身是否已经采取控制措施,并采取叙述性数值的方式来描述已采取控制措施的有效性,评估的标准由组织进行制定,例如控制措施有效性可以定义进行如下定义和赋值:

①控制措施影响程度为“好”,赋值为“1”,该类控制措施已经对信息资产威胁和脆弱性起到良好的控制效果,能够满足公司的信息安全管理要求;

②控制措施影响程度为“中”,赋值为“2”,该类控制措施已经对信息资产威胁和脆弱性起到一定的控制效果,需要增加辅助的控制措施满足公司信息安全管理要求;

③控制措施影响程度为“低”,赋值为“3”,该类控制措施已经对信息资产威胁和脆弱性未起到控制效果,需要重新制定新的控制措施满足公司信息安全管理要求。

控制措施的有效性是我们风险评价的依据之一。

4.风险评价

风险评价是将风险与给定的风险准则加以比较以确定风险严重性的过程,其结果是具有不同等级的风险列表,目的是判断特定的风险是否可接受或者是否需采取其他措施处置。风险评价主要包括以下几个过程:

(1)分析评估可能性和影响。

“可能性”指威胁利用脆弱性的可能性,“影响”指威胁利用脆弱性后,对组织资产造成的影响。在分析可能性时,我们主要考虑威胁源的动机、能力和脆弱性的性质。在评估可能性时,依据组织制定的评估准则,对可能性进行描述,例如将可能性进行如下定义和赋值:

①可能性级别“高”,赋值为“1”,威胁源具有强烈动机和足够的能力,防止脆弱性被利用的防护措施是无效的;

②可能性级别“中”,赋值为“0.5”,威胁源具有一定的动机和能力,但是已经部署的安全防护措施可以阻止对脆弱性的成功利用;

③可能性级别“低”,赋值为“0”,威胁源缺少动机和能力,或者已经部署的安全防护措施能够防止——至少能大大地阻止对脆弱性的利用。

在分析影响时,我们主要考虑威胁源的能力、脆弱性的性质以及威胁利用脆弱性对组织资产保密性、可用性、完整性造成的损失。在评估影响时,同样依据组织制定的评估准则,对影响进行描述,例如将影响进行如下定义和赋值:

①影响级别“高”,赋值为“l00”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的高成本损失;b.可能严重违犯、危害或阻碍单位的使命、声誉或利益;c.可能导致人员死亡或者严重伤害;

②影响级别“中”,赋值为“50”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的损失.b.可能违犯、危害或阻碍单位使命、声誉或利益-c.可能导致人员伤害。

③影响级别“低”,赋值为“10”,该级别影响对脆弱性的利用:a.可能导致某些有形资产或资源的损失;b.可能导致单位的使命、声誉或利益造成值得注意的影响。

参考“风险分析”中的例子,病毒、木马攻击的动机、能力很强,员工很容易忽略对杀毒软件病毒库的升级,病毒、木马攻击很可能导致公司重要数据的丢失或损坏,那么这种威胁利用脆弱性的可能性就比较高,影响也比较高,均属于“高”等级。

可能性和影响都是我们进行风险评价的依据。

(2)评价风险。

在评价风险时,我们需要考虑资产的重要度等级、已采取控制措施的有效性、可能性和影响,通常可以采取叙述性赋值后依据组织制定的评价方法进行计算的方式,计算出风险值,并根据组织制定的准则,将风险进行分级,例如将风险进行如下分级:

①“高”等级风险:如果被评估为高风险,那么便强烈要求有纠正措施。一个现有系统可能要继续运行,但是必须尽快部署针对性计划;

②“中”等级风险:如果被评估为中风险,那么便要求有纠正行动,必须在一个合理的时间段内制定有关计划来实施这些行动;

③“低”等级风险:如果被评估为低风险,那么单位的管理层就必须确定是否还需要采取纠正行动或者是否接受风险。

5.风险处置。

风险处置是选择并执行措施来更改风险的过程,其目的是将评价出的不可接受风险降低,包括以下几个过程:

①行动优先级排序。

行动优先级排序主要依据风险级别进行,对于不可接受的高等级风险应最优先。

②评估建议的安全选项

评估建议的安全选项主要考虑安全选项的可行性和有效性。

③实施成本效益分析。

对建议的安全选项进行成本效益分析,帮助组织的管理人员找出成本有效性最好的安全控制措施。

④选择控制措施。

在成本效益分析的基础上,组织的管理人员应确定成本有效性最好的控制措施,来降低组织的风险。

⑤责任分配。

根据确定的控制措施,选择拥有合适的专长和技能,能实现相应控制措施的人员,并赋以相关责任。

⑥制定控制措施的实施计划。

明确控制措施的具体行动时间表。

⑦实现所选择的安全防护措施。

根据各自不同的情况,所实现的安全防护措施可以降低风险级但不会根除风险,实现安全防护措施后仍然存在的风险为残余风险,残余风险需经过组织管理者批示,若组织管理者批准即为风险接受,若组织管理者批示不接受,则针对该风险重新进行风险评价、风险处置直到组织管理者表示风险接受为止。

资产安全分析篇6

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

  • 下一篇:会计电算化案例(6篇)
    上一篇:竞争职位演讲稿(6篇)
    相关文章
    1. 暑假社会实践活动总结格式范文(整

      暑假社会实践活动总结格式范文这个暑假,我参与了社区的环保志愿服务活动。通过亲身参与垃圾分类、环保宣传等工作,我深刻体会到了环保的重要性。在实践中,我不仅提高了自己的..

      daniel 0 2024-12-17 04:19:00

    2. 《野性的呼唤》读后感范文(整理6篇

      《野性的呼唤》读后感范文假期,我阅读了杰克·伦敦的《野性的呼唤》。《野性的呼唤》是杰克·伦敦的经典动物小说。作品主要讲述了一条家狗变成一只野狼的故事。小说的主人..

      daniel 0 2024-12-16 15:44:00

    3. 《桃花心木》读后感范文(整理6篇)

      《桃花心木》读后感范文《桃花心木》这篇课文所讲了:一个种树人种桃花心木他不定时不定量地给树苗浇水,作者就不明白,便去问种树人,种树人说他浇水只是模仿老天下雨,如果他每天..

      daniel 0 2024-12-16 08:53:00

    4. 四年级日记范文(整理16篇)

      四年级日记范文暑假的一天,我到福安找姑姑度假,到了那里,我看见姑姑家有两个鱼缸,一个养大鱼雨的,一个养小鱼的。我早就听说大鱼会吃小鱼,那天下午,姑姑正好不在家,我出于好奇,拿起..

      daniel 0 2024-12-16 06:36:00

    5. 小学三年级下册作文范文(整理16篇)

      18.小学三年级下册优秀作文范文八我家住在塘头村。一到春天,那儿绿树成阴,鸟语花香。塘头村交通便利,景色优美,有密如蛛网、纵横交错的小路;有多如繁星,叫不出名的野花;还有望去像..

      daniel 0 2024-12-15 11:10:00

    6. 学习心得体会范文怎么写(整理6篇)

      学习心得体会范文怎么写在深入学习了情感教育的重要性后,我更加明白了教师不仅是知识的传递者,更是学生心灵的引路人。每个学生都是独一无二的个体,他们有着不同的成长背景、..

      daniel 0 2024-12-14 13:27:00

    7. 小学二年级观察日记范文(整理6篇)

      小学二年级观察日记通用范文我家有一条小狗,是奶奶昨天从菜市场买回来的。它全身的毛都是灰色的,所以我给它取名叫“灰灰”。灰灰有一个毛茸茸的大脑袋,一双大耳朵总是柔顺地..

      daniel 0 2024-12-14 08:53:00

    8. 小学三年级班主任期末工作总结范文

      小学三年级班主任期末工作总结范文时光匆匆,又学期末了,回首一学期的工作,有喜悦也有遗憾,但看到自己的学生在失败与成功中不断摸索前进,我心中还是很欣慰的。这是我担任本班班..

      daniel 0 2024-12-12 11:10:00

    9. 幼儿园大班幼儿毕业评语(整理10

      12.2023幼儿园大班幼儿毕业评语二 你是个聪明大方又可爱的小女孩。这学期你的表现很能干,能主动和老师说一些自己发生的事。你上课

      栏目名称:办公范文 0 2024-12-18

    10. 部队班级年终工作总结(收集6篇)

      部队班级年终工作总结篇1今年来,在支队党委的正确领导和业务部门的有力指导下,我们班始终以“”重要思想为指针,以政治合格、军事过

      栏目名称:办公范文 0 2024-12-18