1 / 11
文档名称:

信息系统安全漏洞评估及管理制度V0001.docx

格式:docx   大小:21KB   页数:11页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息系统安全漏洞评估及管理制度V0001.docx

上传人:百里登峰 2021/8/5 文件大小:21 KB

下载得到文件列表

信息系统安全漏洞评估及管理制度V0001.docx

文档介绍

文档介绍:四川长虹电器股份有限公司
虹微公司管理文件
信息系统安全漏洞评估及管理制度
xxxx-xx-xx 发布
xxxx-xx-xx 实施
四川长虹虹微公司发布
目录
概况

目的

目的
.错误.!未定义书签。
正文
术语定义 3
职责分工 4
安全漏洞生命周期 5
信息安全漏洞管理 5
原则 5
风险等级 6
评估范围 7.
整改时效性 8
实施 9.
例外处理 11
检查计划 11
解释 1
附录 1
1概况
目的
1、 规范集团内部信息系统安全漏洞(包括操作系统、网络设备和应用系统)的评估及管 理,降低信息系统安全风险;
2、 明确信息系统安全漏洞评估和整改各方职责。

本制度适用丁虹微公司管理的所有信息系统,非虹微公司管理的信息系统可参照执行。
2正文

信息安全 Information security
保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、 可靠性等性质。
信息安全漏洞 Information security vulnerability
信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷,这些缺 陷以不同形式存在丁计算机信息系统的各个层次和环节之中,一旦被恶意主体利用,就会对 信息系统的安全造成损害,影响信息系统的正常运行。
资产 Asset
安全策略中,需要保护的对象,包括信息、数据和资源等等。
风险 Risk
资产的脆弱性利用给定的威胁,对信息系统造成损害的潜在可能。风险的危害可通过事 件发生的概率和造成的影响进行度量。
信息系统(Information system )
由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的 以处理信息流为目的的人机一体化系统,本制度信息系统主要包括操作系统、网络设备以及 应用系统等。

安全服务部:
负责信息系统安全漏洞的评估和管理,漏洞修复的验证工作,并为发现的漏洞提供解决 建议。
各研发部门
研发部门负责修复应用系统存在的安全漏洞,并根据本制度的要求提供应用系统的测试 环境信息和源代码给安全服务部进行安全评估。
数据服务部
数据服务部负责修复生产环境和测试环境操作系统、网络设备存在的安全漏洞,并根据
本制度的要求提供最新最全的操作系统和网络设备的 IP地址信息
Word文档
安全漏洞生命周期
依据信息安全漏洞从产生到消亡的整个过程,信息安全漏洞的生命周期可分为以下几个 阶段:
a) 漏洞的发现:通过人工或自动的方法分析、挖掘出漏洞的过程,且该漏洞可被验证和 重现。
b) 漏洞的利用:利用漏洞对信息系统的保密性、完整性和可用性造成破坏的过程。
c) 漏洞的修复:通过补丁、升级版本或配置策略等方法对漏洞进行修补的过程,使该漏 洞不能被利用。
d) 漏洞的公开:通过公开渠道(如网站、邮件列表等)公布漏洞信息的过程。
信息安全漏洞管理

信息安全漏洞管理遵循以下:
a) 分级原则:应根据对业务影响程度,对安全漏洞进行分级;同时对不同级别的安全漏 洞执行不同的处理要求;
b) 及时性原则:安全服务部应及时把发现的漏洞发布给相关的负责人;各部门在对安全 漏洞进行整改时,及时出具整改方案,及时进行研发或更新补丁和加固,及时消除漏洞与隐 患;
c) 安全风险最小化原则:在处理漏洞信息时应以信息系统的风险最小化为原则;
d) 保密性原则:对丁未修复前的安全漏洞,必须严格控制评估报告发放范围,对评估报
告中敏感的信息进行屏蔽。

充分考虑漏洞的利用难易程度以及对业务的影响情况, 采取DREAD模型对安全漏洞进行
风险等级划分。
在量化风险的过程中,对每个威胁进行评分,并按照如下的公司计算风险值:
Risk = D + R + E + A + D
DREAD模型
类别等级
局(3)
中⑵
低⑴
Damage Potential
潜在危害
获取完全权限;执行管理员 操作;非法上传文件等等
泄露敏感信息
泄露其他信 息
Reproducibility
重复利用可能性
攻击者可以随意冉次攻击
攻击者可以重复攻击,但 有时间或其他条件限制
攻击者很难
重复攻击过

Exploitability
利用的困难程度
初学者在短期内能掌握攻 击月法
熟练的攻击者才能完成