av在线观看网站免费,欧美成人aaa片一区国产精品,精品国产乱码久久久久久免费,麻豆果冻传媒2021精品传媒一区,国产精品自在欧美一区

電子文檔交易市場
安卓APP | ios版本
電子文檔交易市場
安卓APP | ios版本

數(shù)據(jù)安全風(fēng)險評估報告2024

33頁
  • 賣家[上傳人]:數(shù)****店
  • 文檔編號:599737859
  • 上傳時間:2025-03-18
  • 文檔格式:DOCX
  • 文檔大?。?14.75KB
  • 下載文檔到電腦,查找使用更方便

    30 金貝

    還剩頁未讀,繼續(xù)閱讀

    / 33 舉報 版權(quán)申訴 馬上下載
  • 文本預(yù)覽
  • 下載提示
  • 常見問題
    • 數(shù)據(jù)安全風(fēng)險評估報告(模板)評估單位(蓋章):報告時間: 年 月 日 數(shù)據(jù)安全風(fēng)險評估報告基本信息表被評估方單位名稱統(tǒng)一社會信用代碼單位地址郵政編碼評估對象聯(lián)系人姓名職務(wù)/職稱聯(lián)系方式所屬部門真實性聲明被評估方承諾:提供的所有材料準(zhǔn)確、真實、合法、有效,并愿為此承擔(dān)有關(guān)法律責(zé)任數(shù)據(jù)安全負(fù)責(zé)人評估隊伍單位信息單位名稱單位地址郵政編碼聯(lián)系人姓名聯(lián)系方式審核批準(zhǔn)評估組長審核人聲明【填寫說明:聲明是評估機(jī)構(gòu)對評估報告的有效性前提、評估結(jié)論的適用范圍以及使用方式等有關(guān)事項的陳述,評估機(jī)構(gòu)可參考以下建議書寫內(nèi)容編制本報告是[被評估方名稱]的網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估報告本報告評估結(jié)論的有效性建立在被評估方提供相關(guān)證據(jù)的真實性基礎(chǔ)之上本報告中給出的評估結(jié)論僅對被評估方當(dāng)時的安全狀態(tài)有效當(dāng)評估工作完成后,由于被評估方發(fā)生變更而涉及到的數(shù)據(jù)或數(shù)據(jù)處理活動本報告不再適用在任何情況下,若需引用本報告中的評估結(jié)果或結(jié)論都應(yīng)保持其原有的意義,不得對相關(guān)內(nèi)容擅自進(jìn)行增加、修改和偽造或掩蓋事實 單位名稱(加蓋單位公章)年 月 日目錄數(shù)據(jù)安全風(fēng)險評估報告基本信息表 2聲明 31 評估概述 21.1 評估目的 21.2 評估依據(jù) 21.3 評估對象及范圍 31.4 評估結(jié)論概要 32 評估工作開展情況 32.1 評估人員情況 32.2 評估時間安排情況 42.3 評估工具及工作方法 42.4 評估風(fēng)險類別 53 信息調(diào)研概況 83.1 數(shù)據(jù)安全管理及合規(guī)概況 83.1.1 數(shù)據(jù)安全管理概況 93.1.2 數(shù)據(jù)安全合規(guī)概況 103.2 數(shù)據(jù)安全技術(shù)風(fēng)險概況 123.2.1 數(shù)據(jù)處理活動風(fēng)險分布 123.2.2 平臺自身數(shù)據(jù)安全風(fēng)險分布 134 數(shù)據(jù)安全風(fēng)險識別 144.1 數(shù)據(jù)安全管理及合規(guī)風(fēng)險 144.1.1 數(shù)據(jù)安全管理風(fēng)險情況 144.1.2 數(shù)據(jù)安全合規(guī)風(fēng)險情況 174.2 數(shù)據(jù)安全技術(shù)風(fēng)險評估 244.2.1 數(shù)據(jù)處理活動風(fēng)險 244.2.2 平臺自身數(shù)據(jù)安全風(fēng)險 264.3 結(jié)果匯總 275 風(fēng)險分析與評價 285.1 安全風(fēng)險總結(jié) 285.2 安全風(fēng)險應(yīng)對建議 285.2.1 技術(shù)建議 285.2.2 管理建議 28附錄-安全風(fēng)險評定標(biāo)準(zhǔn) 29A 組織綜合風(fēng)險評級標(biāo)準(zhǔn) 291 評估概述1.1 評估目的為落實《數(shù)據(jù)安全法》等法律法規(guī)要求或安全監(jiān)管需要,對數(shù)據(jù)處理者的數(shù)據(jù)安全管理、數(shù)據(jù)處理活動和數(shù)據(jù)安全技術(shù)情況等進(jìn)行安全評估,發(fā)現(xiàn)存在的安全問題和風(fēng)險隱患,督促數(shù)據(jù)處理者健全安全制度、改進(jìn)安全措施、堵塞安全漏洞,進(jìn)一步提高數(shù)據(jù)安全能力。

      1.2 評估依據(jù)TC260-PG-20231A 《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南—網(wǎng)絡(luò)數(shù)據(jù)安全風(fēng)險評估實施指引》GB/T 43697-2024 《數(shù)據(jù)安全技術(shù)數(shù)據(jù)分類分級規(guī)則》本次數(shù)據(jù)安全風(fēng)險評估服務(wù)按照事先約定的時間段開展,如下所示:表1-1 工作時間段評估工作時間段開始時間2022-XX-XX結(jié)束時間2022-XX-XX 1.3 評估對象及范圍本次數(shù)據(jù)安全風(fēng)險評估服務(wù)中包含數(shù)據(jù)安全管理及合規(guī)調(diào)研以及數(shù)據(jù)處理活動風(fēng)險評估2項重要工作其中,數(shù)據(jù)安全管理及合規(guī)調(diào)研針對單位整體,而數(shù)據(jù)安全技術(shù)風(fēng)險評估針對經(jīng)過數(shù)據(jù)安全簡評以及同客戶溝通后確定的具體系統(tǒng)表1-3 目標(biāo)范圍數(shù)據(jù)安全風(fēng)險評估目標(biāo)范圍編號工作項目標(biāo)范圍詳情1數(shù)據(jù)安全管理及合規(guī)調(diào)研整體/2數(shù)據(jù)處理活動風(fēng)險分析特定系統(tǒng)系統(tǒng)名稱系統(tǒng)URL/IP備注XX1系統(tǒng)Web:http://XXX.XX.XX.XXX:XXXX/test/indexApp:http://XXX.XX.XX.XXX:XXXX/app/indexXX22系統(tǒng)http://XXX.XX.XX.XXX:XXXX/testtest/index1.4 評估結(jié)論概要本次評估工作中,數(shù)據(jù)安全管理及合規(guī)情況的XX個控制目標(biāo)以及XX條條例中,XX個符合、XX個部分符合、XX個不符合、XX個不適用;數(shù)據(jù)安全技術(shù)風(fēng)險分析發(fā)現(xiàn)XX個安全問題,其中嚴(yán)重XX個、高危XX個、中危XX個、低危XX個。

      2 評估工作開展情況2.1 評估人員情況本次評估服務(wù)實施人員,如下所示:表2-1 實施人員名單序號姓名所屬部門接口人聯(lián)系方式12本次被評估方參與人員,如下所示:表2-2 參與人員名單序號姓名所屬部門聯(lián)系方式122.2 評估時間安排情況本次數(shù)據(jù)安全風(fēng)險評估服務(wù)按照事先約定的時間段開展,如下所示:表2-3 工作時間段評估工作時間段開始時間202X-XX-XX結(jié)束時間202X-XX-XX2.3 評估工具及工作方法在本次評估工作過程中所用到的測試工具包括但不限于如下表所示:表2-1 常用測試工具類型名稱功能作用掃描器TSS工具1) 網(wǎng)站W(wǎng)EB漏洞掃描2) 主機(jī)系統(tǒng)漏洞掃描掃描并發(fā)現(xiàn)業(yè)務(wù)系統(tǒng)的WEB漏洞、主機(jī)漏洞;輸出掃描報告,報告中包含業(yè)務(wù)系統(tǒng)的基本信息如IP地址、服務(wù)類型、漏洞描述、漏洞危害等NMAP1) 開放的端口掃描2) 開放的服務(wù)識別檢測服務(wù)器開放的端口與服務(wù)滲透工具M(jìn)etasploit漏洞利用、溢出攻擊進(jìn)行漏洞利用、溢出攻擊、暴力破解等滲透測試Kali滲透測試工具集SQLMAPSQL注入滲透測試Burp Suite協(xié)議分析冰蝎滲透利用工具XSS平臺XSS漏洞滲透測試備注:在實施測試工作的過程中,安全服務(wù)團(tuán)隊會根據(jù)業(yè)務(wù)系統(tǒng)場景的不同,使用符合場景的腳本用于自動化測試。

      數(shù)據(jù)安全風(fēng)險評估服務(wù)是指對組織的數(shù)據(jù)安全管理及合規(guī)情況進(jìn)行調(diào)研,對授權(quán)范圍內(nèi)的系統(tǒng)開展數(shù)據(jù)處理活動風(fēng)險評估工作以識別數(shù)據(jù)安全風(fēng)險現(xiàn)狀并提供相應(yīng)的安全風(fēng)險隱患建議的過程數(shù)據(jù)安全風(fēng)險評估主要通過如下幾個步驟進(jìn)行:表2-2 工作步驟編號評估步驟1企業(yè)系統(tǒng)情況收集,實施計劃制定2進(jìn)行數(shù)據(jù)安全管理以及合規(guī)調(diào)研,并梳理數(shù)據(jù)安全管理情況以及兩法合規(guī)符合情況(通過訪談?wù){(diào)研以及截圖驗證方式)3進(jìn)行數(shù)據(jù)安全簡評,選出進(jìn)行數(shù)據(jù)處理活動風(fēng)險分析工作的系統(tǒng)4對選出的系統(tǒng)進(jìn)行數(shù)據(jù)處理活動風(fēng)險評估(訪談+系統(tǒng)驗證)5梳理本次評估內(nèi)容,并整理評估報告2.4 評估風(fēng)險類別表2-3 檢測的安全隱患類別類別測試大類測試項測試目的平臺自身安全身份驗證類用戶注冊檢查用戶注冊功能可能涉及的安全問題用戶登錄檢查用戶登錄功能可能涉及的安全問題修改密碼檢查用戶修改密碼功能可能涉及的安全問題密碼重置檢查忘記密碼、找回密碼、密碼重置功能可能涉及的安全問題驗證碼繞過檢測驗證碼機(jī)制是否合理,是否可以被繞過用戶鎖定功能測試用戶鎖定功能相關(guān)的安全問題會話管理類Cookie重放攻擊檢測目標(biāo)系統(tǒng)是否僅依靠Cookie來確認(rèn)會話身份,從而易受到Cookie回放攻擊會話令牌分析Cookie具有明顯含義,或可被預(yù)測、可逆向,可被攻擊者分析出Cookie結(jié)構(gòu)會話令牌泄露測試會話令牌是否存在泄露的可能會話固定攻擊測試目標(biāo)系統(tǒng)是否存在固定會話的缺陷跨站請求偽造檢測目標(biāo)系統(tǒng)是否存在CSRF漏洞訪問控制類功能濫用測試目標(biāo)系統(tǒng)是否由于設(shè)計不當(dāng),導(dǎo)致合法功能非法利用垂直權(quán)限提升測試可能出現(xiàn)垂直權(quán)限提升的情況水平權(quán)限提升測試可能出現(xiàn)水平權(quán)限提升的情況輸入處理類SQL注入檢測目標(biāo)系統(tǒng)是否存在SQL注入漏洞文件上傳檢測目標(biāo)系統(tǒng)的文件上傳功能是否存在缺陷 ,導(dǎo)致可以上傳非預(yù)期類型和內(nèi)容的文件任意文件下載檢測系統(tǒng)加載/下載文件功能是否可以造成任意文件下載問題XML注入測試目標(biāo)系統(tǒng)-是否存在XML注入漏洞目錄穿越測試目標(biāo)系統(tǒng)是否存在目錄穿越漏洞SSRF檢測目標(biāo)系統(tǒng)是否存在服務(wù)端跨站請求偽造漏洞本地文件包含測試目標(biāo)站點是否存在LFI漏洞遠(yuǎn)程文件包含測試目標(biāo)站點是否存在RFI漏洞遠(yuǎn)程命令/代碼執(zhí)行測試目標(biāo)系統(tǒng)是否存在命令/代碼注入漏洞反射型跨站腳本檢測目標(biāo)系統(tǒng)是否存在反射型跨站腳本漏洞存儲型跨站腳本檢測目標(biāo)系統(tǒng)是否存在存儲型跨站腳本漏洞DOM跨站腳本檢測目標(biāo)系統(tǒng)是否存在DOM-based跨站腳本漏洞服務(wù)端URL重定向檢查目標(biāo)系統(tǒng)是否存在服務(wù)端URL重定向漏洞信息泄露類Error Code測試目標(biāo)系統(tǒng)的錯誤處理能力,是否會輸出詳盡的錯誤信息Stack Traces測試目標(biāo)系統(tǒng)是否開啟了Stack Traces 調(diào)試信息敏感信息盡量收集目標(biāo)系統(tǒng)的敏感信息第三方應(yīng)用類中間件測試目標(biāo)系統(tǒng)是否存在Jboss、WebLogic、Tomcat等中間件CMS測試目標(biāo)系統(tǒng)是否存在Dedecms、Phpcms等CMS重要數(shù)據(jù)流轉(zhuǎn)過程風(fēng)險數(shù)據(jù)采集檢測目標(biāo)系統(tǒng)的個人數(shù)據(jù)新增或?qū)牍δ埽欠翊嬖谖磋b權(quán)/越權(quán)新增創(chuàng)建個人數(shù)據(jù)漏洞、任意文件上傳漏洞、敏感數(shù)據(jù)文件非必要留存問題數(shù)據(jù)傳輸檢測目標(biāo)系統(tǒng)進(jìn)行數(shù)據(jù)傳輸時,是否存在http不安全傳輸漏洞、https使用弱加密算法問題以及https證書過期失效問題。

      數(shù)據(jù)存儲檢測目標(biāo)系統(tǒng)敏感文件訪問是否存在未鑒權(quán)/越權(quán)問題,敏感文件遍歷問題以及敏感信息泄露問題檢測目標(biāo)系統(tǒng)數(shù)據(jù)庫是否存在未授權(quán)訪問、數(shù)據(jù)庫白名單繞過、存在弱口令、權(quán)限配置不當(dāng)、已知歷史漏洞等;數(shù)據(jù)庫所在服務(wù)器是否開放非必要端口檢測平臺數(shù)據(jù)是否于外部平臺存儲,是否存在外部平臺訪問權(quán)限開放過寬、敏感數(shù)據(jù)操作無日志記錄問題檢測平臺是否缺少平臺數(shù)據(jù)備份機(jī)制,是否存在備份傳輸未加密問題,是否存在敏感數(shù)據(jù)備份未加密問題數(shù)據(jù)處理檢測目標(biāo)系統(tǒng)是否存在敏感數(shù)據(jù)可明文導(dǎo)出問題、敏感數(shù)據(jù)批量導(dǎo)出無二次驗證保護(hù)問題、接口直接返回明文敏感數(shù)據(jù)問題、越權(quán)查詢他人敏感信息問題、SQL注入問題數(shù)據(jù)交換檢測平臺數(shù)據(jù)是否按照監(jiān)管要求進(jìn)行同步推送檢測目標(biāo)系統(tǒng)與其他平臺之間的數(shù)據(jù)交換是否存在身份驗證機(jī)制存在缺陷問題、使用http不安全傳輸問題、數(shù)據(jù)共享不當(dāng)泄露用戶數(shù)據(jù)問題檢測目標(biāo)系統(tǒng)數(shù)據(jù)庫由其他平臺訪問時,是否存在訪問數(shù)據(jù)庫缺少權(quán)限控制問題檢測目標(biāo)系統(tǒng)是否使用類似Samba、FTP類協(xié)議共享交換文件,是否存在已知漏洞,如Samba訪問控制錯誤漏洞、Samba輸入驗證錯誤漏洞以及FTP匿名訪問漏洞等數(shù)據(jù)訪問檢測目標(biāo)系統(tǒng)入口處是否存在用戶名枚舉漏洞、驗證碼校驗機(jī)制存在缺陷、登錄爆破漏洞;數(shù)據(jù)訪問/修改處是否存在未鑒權(quán)或越權(quán)漏洞。

      數(shù)據(jù)銷毀檢測目標(biāo)系統(tǒng)重要數(shù)據(jù)刪除功能是否存在未鑒權(quán)/越權(quán)漏洞,批量刪除敏感數(shù)據(jù)處是否無二次驗證保護(hù)問題數(shù)據(jù)管理檢測目標(biāo)系統(tǒng)是否硬編碼了數(shù)據(jù)庫連接配置信息,平臺存在的管理類賬戶權(quán)限是否過寬,對于敏感數(shù)據(jù)的操作是否無日志記錄。

      點擊閱讀更多內(nèi)容
    關(guān)于金鋤頭網(wǎng) - 版權(quán)申訴 - 免責(zé)聲明 - 誠邀英才 - 聯(lián)系我們
    手機(jī)版 | 川公網(wǎng)安備 51140202000112號 | 經(jīng)營許可證(蜀ICP備13022795號)
    ?2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.