精华内容
下载资源
问答
  • 安全管理的缺陷包括
    2019-11-15 17:44:19

    缺陷管理

    缺陷管理的基本概念

    容易混淆的几个概念

    • 失误:导致软件包含故障的人的行为
    • 缺陷:软件的异常情况。在软件自身。
    • 故障:引起一个功能组件不能完成所要求的功能的一种意外情况
    • 失效:功能组件执行其规定功能的能力丧失。

    缺陷的定义

    缺陷(Defect),常常又叫做Bug。

    计算机软件或程序中存在的某种破坏正常运行能力的问题、错误,或者隐藏的功能缺陷。

    从产品内部看,缺陷是软件产品开发或维护过程中存在的错误、毛病等各种问题。

    冲产品外部看,缺陷是产品所需要实现的某种功能的失效或违背。

    缺陷产生的原因

    • 产品说明书不全、不完整和不准确,修改频繁,沟通不畅和理解不同。
    • 软件设计过程中考虑不周到,片面,多变,理解和沟通不足。
    • 文档不足,压时间,赶进度,设计和编码错误都会引入缺陷。
    • 测试和实施过程中安装环境配置错误等。

    缺陷的评价标准

    • 软件未实现需求规格说明书(SRS)要求的功能。
    • 软件未实现需求规格说明书(SRS)虽未明确提及但应该实现的目标。
    • 软件出现了需求规格说明书(SRS)指明不应该出现的错误。
    • 软件实现了需求规格说明书(SRS)未提到的功能。
    • 软件难以理解、不易使用、运行缓慢,或者从测试工程师的角度来看——最终用户会认为不好。

    缺陷的属性

    缺陷报告的相关属性

    缺陷ID、标题、产生的步骤、所属模块、发现人、发现的时间、严重程度、优先级、类型、状态、可再现性、发现阶段、负责人、所属版本、修改日期、引入原因、备注信息、相关附件

    缺陷类型

    • 遗漏(Missing)
    • 错误(Error)
    • 额外的实现(Extra)
    • 改进(Enhancement)

    优先级的划分

    序号缺陷优先级描述
    1紧急缺陷导致系统几乎不能使用或测试不能继续,需立即修复。
    2缺陷严重,影响测试,需要优先考虑。
    3缺陷按正常排队等待修复。
    4缺陷可以在开发人员有时间的时候修改。

    严重程度划分

    严重级别严重等级描述
    1-致命致命缺陷系统任何一个主要功能完全丧失,用户数据收到破坏,系统崩溃、悬挂、死机或者危及人身安全
    2-严重严重缺陷系统的主要功能部分丧失,数据不能保存,系统的次要功能完全丧失,系统所提供的功能或服务收到明显的影响,不能执行正常工作功能或实现重要功能。包括:1)可能有灾难性的后果,如造成系统奔溃,造成事故等;2)数据库错误,如数据丢失等。
    3-重要较大缺陷产生错误的结果,导致系统不稳定,运行时好时坏,严重影响系统要求或基本功能实现的问题,例如:1)造成数据库不稳定的错误;2)在说明中的需求未在最终系统中实现;3)程序无法运行,系统以外退出;4)业务流程不正确
    4-一般一般缺陷系统的次要功能没有完全实现,但不影响系统的正常使用,不会影响系统的稳定性。1)提示信息不太准确或用户界面差、操作时间长等问题;2)过程调用或其他脚本错误;3)系统刷新错误;4)产生错误结果,如计算结果,数据不一致等;5)功能的实现有问题;6)编码时数据类型、长度定义错误;7)虽然正确性、功能不受影响,但是系统性能和响应时间受影响。
    5-较小轻微缺陷使操作者不方便或遇到麻烦,但它不影响操作和执行,重点指系统的UI问题。
    6-改进其他缺陷系统中值得改良的问题。

    缺陷跟踪的交付物

    缺陷报告单,也叫缺陷跟踪单。用于提供给开发人员或其他负责人员作为定位缺陷的依据,也作为日后缺陷度量的数据依据。

    缺陷的生命周期

    Bug的生命周期

    指缺陷从提出到最后完全解决,并通过验证和确认的过程。

    状态说明

    1. 新建:测试人员提交新问题标识的状态。
    2. 打开:已经确认为是Bug的状态。
    3. 已修复:开发人员修改后的状态,等待测试验证。
    4. 重新打开:没有通过重新测试后或重新测试后又发现新问题的状态。
    5. 已关闭:通过重新测试后的状态。
    6. 拒绝:开发人员认为不是bug、描述不清、重复,从而拒绝的问题。
    7. 重复:表示该bug已经被其他测试人员找出来了,或开发认为原因是相同的。
    8. 延期:由于时间、进度、重要程度或者技术/需求等方面的原因,认为不能解决、须延期解决或留待后续版本解决的问题。

    缺陷报告的书写

    缺陷报告单书写准则(5C)

    • 准确(Correct):每个组成部分的描述准确,不会引起误解
    • 清晰(Clear):每个组成部分描述清晰,易于理解
    • 简洁(Concise):质保函必不可少的信息,不包括任何多余内容
    • 完整(Complete):包含复现该缺陷的完整步骤和其他本质信息
    • 一致(Consistent):按照一致的格式书写全部缺陷报告

    缺陷报告的写作要点

    • 再现:一般是尽量三次再现故障,如果问题是间断的,那要报告问题发生频率。
    • 初步定为:可能影响再现的变量,例如配置变化、工作流、数据库,这些都可能改变错误的特征。
    • 推广:确定系统其他部分是否可能出现这种错误,以及使用不同的数据时是否存在这种问题等,特别是那些可能存在更加严重特征的部分。
    • 压缩:精简任何不必要的信息,特别是冗余的测试步骤。
    • 去除歧义:使用清晰的语言,尤其是避免使用那些有多个不同或相反含义的词汇。
    • 中立:公正的表达自己的意思,对错误及其特征的事实进行陈述,避免夸张、幽默或讽刺。
    • 评审:至少有一个同行,最好是一个有经验的测试工程师或测试经理,在递交错误报告之前自己先阅读一遍。

    常用的管理工具

    缺陷管理的目的

    • 保证信息的一致性。
    • 保证缺陷得到有效的跟踪,缩短沟通时间,解决问题更高效。
    • 利于缺陷分析、产品度量,使项目情况可视化加强。
    更多相关内容
  • 全套信息安全管理体系文件,包括: 安全服务外包管理制度 安全管理机构 安全管理制度 安全管理组织机构及岗位职责 安全检查及审计制度 办公计算机操作及联网管理规定 办公自动化系统管理标准 操作系统安全配置管理...
  • SRCMS 是一款安全应急响应与缺陷管理软件,致力于为大、中、小企业和组织提供“最敏捷、安全和美观的安全应急响应中心的建站解决方案,帮助企业建立属于自己的安全应急响应中心和体系”。有了SRCMS,您就可以像使用...
  • 网络安全分析与情报大会,PPT分享:演讲人陈建,职位是平安集团首席信息...接下来是讲解平安供应商风险评估平台,其整体方向包含威胁情报、合规知识库,网络空间测绘,自动化缺陷设计,安全研判报告,安全评分升级等
  • 敏捷项目如何进行缺陷管理

    千次阅读 2020-04-23 16:03:38
    目录引言缺陷记录缺陷流转缺陷分析 引言 缺陷记录 缺陷流转 缺陷分析

    1 引言

    敏捷测试原则中有一条是:预防缺陷,而不是关注缺陷的数量。敏捷团队中是整个团队为质量负责,团队追求的是整个产品质量的提升,而非传统的开发人员追求零缺陷,测试人员追求找到更多的缺陷。在敏捷开发中,虽然我们采取各种措施预防缺陷的发生,例如精准的自动化测试、代码检视、故事卡验收等等,但是并不能保证没有缺陷发生,一个零缺陷的产品也不现实。既然无法完全阻止缺陷的出现,那如何管理发生的缺陷,如何利用已有缺陷来指导质量内建过程,是我们需要考虑的。

    本文以博主在实际项目中的经验,讲述缺陷的记录、流转和分析,每个模块的内容会分别讲述迭代内缺陷和生产缺陷的管理。

    2 缺陷记录

    2.1 哪些缺陷该被记录?

    在记录缺陷前,我们要理清楚我们需要记录的缺陷有哪些,是不是每一个缺陷都应该被记录。敏捷项目是以迭代为交付周期,一个迭代周期从两周到一个月甚至2个月不等,每个迭代都会有新功能的上线。一般来讲,缺陷分为两类:一类是迭代内缺陷,即在迭代新功能开发时,故事验收或测试阶段发生的缺陷;另一类则是生产缺陷,我们是允许生产缺陷的存在的,但前提是缺陷影响范围可控,或者可以在用户发现前发现缺陷(测试右移),并且要具备快速修复或者回滚的能力。

    对于迭代内缺陷,一般发现阶段分为故事卡验收阶段,测试阶段,回归测试阶段。对于故事卡验收阶段发现的缺陷,是否需要记录可视情况而定,一般而言,可以不需要记录,因为此时故事卡仍在开发阶段,开发同学仍然工作在这张卡上,其上下文充足,修复缺陷成本较低,可以直接备注在卡片上,等下一次故事卡验收的时候再验证是否修复。对于测试阶段和回归测试阶段的缺陷,建议记录下来,因为此时开发这张卡片功能的开发同学已工作在其他卡片上,没有办法及时修复该缺陷,或者修复该缺陷的或许是其他开发人员,那么就需要将缺陷记录下来便于跟踪。

    2.2 工具

    在选择缺陷记录工具的时候,要考虑以下几点:

    1. 该工具是否支持协同工作?
      缺陷和故事卡一样重要,是各个角色都需要关心的事情,即意味着各个角色都需要能够查看、操作缺陷记录工具,所以缺陷记录工具需要支持协同工作。
    2. 该工具是否容易学习?
      基于第一点,团队成员均需要操作该工具,不管是否有技术背景,所以该工具一定是需要学习成本较低的。
    3. 该工具是否易于跟踪缺陷状态?
      缺陷和故事卡一样,是存在流转状态的,也会有不同的人员工作在该缺陷上(开发人员、测试人员),所以记录工具最好具有状态流转标识,当然你也可以手动记录其状态,但能让工具帮你做的事情为什么不利用工具呢?
    4. 该工具是否清晰记录缺陷?
      下一小节会讲到缺陷记录的要素,选择的工具需要能清晰表达这些要素。
    5. 该工具是否便于统计?
      缺陷管理中很重要的一部分是缺陷分析,缺陷分析当然是基于数据的,这些数据可以手动收集,如果工具能自动帮你做一些统计那是最好的。

    所选择的工具不一定需要具备以上提到的所有特征,但是支持协同工作和清晰记录缺陷是必不可少的,其余特征可根据项目情况而定。

    博主所在的项目选择的工具是jira,jira是一款协同办公软件,在敏捷项目中通常被用来记录故事卡。它支持协同办公,而且我们项目也使用jira记录故事卡,我们在故事卡的泳道下面新建了一个跟踪缺陷卡的泳道,一个缺陷记录一张卡片,这样大家就可以像操作故事卡一样操作缺陷卡。它也支持添加自定义标签的,标注卡片优先级,添加附件,充分满足缺陷关联的内容。它也支持导出卡片数据,对之后的缺陷分析十分有帮助。博主也推荐使用trello,和jira的功能大同小异,当然在线wps的excel也是不错的选择。

    使用jira记录缺陷,主要是为了便于查看缺陷状态,但会随着迭代的完成,缺陷卡片会被归档,每张卡片也是独立的,不利于集中查看和查询。这样的流转方式对迭代内缺陷是没有问题的,因为迭代内缺陷一旦修复,后续基本不会有人再去查看关注。但对生产缺陷却不一样,每一个生产缺陷都应该被认真对待分析,我们可以将其统一记录在某个地方,用于之后回顾。博主项目组的做法是将生产缺陷统一记录在confluence,便于集中查看。

    2.3 模版

    记录缺陷有两个原则:

    1. 描述完整,清晰易读懂
      记录的缺陷卡和故事卡一样,需要给团队成员看,所以缺陷卡需要描述完整清晰。
    2. 规范化,便于缺陷分析
      分析统计总是基于规划的数据结构,所以在记录缺陷的时候就需要考虑之后缺陷分析需要什么,以此去规范户记录缺陷。

    以博主的项目为例,我们记录缺陷的模版主要有以下要素:

    1. 标题
      简述缺陷内容,清晰明了。
    2. 描述
      缺陷发生环境(DEV/ST/UAT/PRD),相关测试数据(用户名/订单号等),复现步骤,期望结果,实际结果,备注(截图、日志等)。
    3. 优先级
      在卡片上(jira/trello)备注缺陷的优先级,可以是高、中、低,可以自定义。
    4. 标签
      便于之后的缺陷分析,可以给缺陷打上标签。以博主项目为例,针对生产缺陷,会标注以下标签:所属功能模块(根据系统自定义)、可识别阶段(需求阶段/开发阶段/测试阶段/难以识别)、缺陷类型(功能/性能/安全)、影响范围(大/中/小)。

    3 缺陷流转

    每个缺陷也应该像故事卡一样,有它完整的生命周期,本节以博主项目组为例详解迭代内缺陷和生产缺陷的流转过程,当然每个组情况不一样,读者可视自身项目组情况而定。

    3.1 迭代内缺陷流转过程

    上文讲到,迭代内缺陷和故事卡记录在同一jira面板的不同泳道,那么缺陷卡的生命周期和故事卡自然是一样的,如下图所示:
    在这里插入图片描述

    针对迭代内的缺陷应该在什么时候修复,我们的处理原则有以下几点:

    1. 如果是阻碍开发/测试进度的缺陷,应该被立即修复;
    2. 如果是本迭代必须交付的功能相关缺陷,且修复成本高或影响范围大的缺陷,应该被立即修复;
    3. 如果是本迭代必须交付的功能相关缺陷,但修复成本或影响范围较小的缺陷,留到迭代后期修复。

    3.2 生产缺陷流转过程

    生产缺陷总是值得被引起重视的,我们对其处理流程如下图所示:
    在这里插入图片描述

    4 缺陷分析

    敏捷测试原则说我们应该预防缺陷而不是关注缺陷的数量,所以对于缺陷分析,我们的出发点是:对已发生的缺陷进行深入分析,从中找到问题所在,以达到预防缺陷的目的。

    4.1 分析周期

    迭代内缺陷的数量比较多,而且一般大多数都是开发逻辑错误造成的,一般而言分析价值不大。如果每个迭代平稳运行,缺陷数量平稳,建议不用特意分析,毕竟分析缺陷是耗时的。如果某个迭代明显感觉缺陷数量增长,可以针对性对本迭代缺陷进行分析。当然,如果你有充分的时间,可以将缺陷分析作为一项日常工作。而对于生产缺陷,每一个都值得被重视。3.2节讲述的流转过程,其中我们就已经对其进行分析了,分析其问题出在哪儿,然后补充相应的测试。如果想要对生产缺陷进行归类、趋势分析,那么就需要有一定的数据才可以,而生产缺陷不常有。所以其分析周期建议是1个月,或者3个月,甚至6个月,视各个项目组的情况而定。

    4.2 分析角度

    我们项目组常用的分析角度有以下几个,不同的项目侧重点会有所不同。
    (1)缺陷根因
    可以将缺陷一一分析后进行归类,根因可以分类为:需求缺失或者不清晰、技术方案设计问题、代码逻辑错误、测试未覆盖、环境相关(硬件、软件、第三方等)。分类后如果某一类问题较突出,则可以针对性产出改进事项。
    (2)缺陷发现阶段
    缺陷发现阶段可以归类为:故事验收阶段、功能测试阶段、回归测试阶段。我们知道缺陷越早发现修复成本越低,如果分析后发现某一阶段出现的缺陷较多,应该去反思是哪个环节错了,我们是否可以更早的暴露缺陷。
    (3)缺陷所属功能模块
    功能所属模块根据系统不同而不同,这一类分析帮助我们思考,某一块存在的缺陷多是因为存在技术债还是测试覆盖不够,可以帮助我们改进质量策略。
    (4)缺陷数量趋势
    如果可以,对于迭代内缺陷可以维护一份数量趋势图,就不需要我们靠直觉去感受哪个迭代缺陷多,而是有真实的数据作为依据,更具说服力。对于生产缺陷,建议可以维护一份数量趋势图,因为生产缺陷数量走势也是反应我们产品质量的一个重要维度。
    (5)缺陷可识别阶段
    这一分类主要针对生产缺陷,缺陷可识别阶段可以归类为:需求分析阶段、开发阶段、测试阶段、发布阶段,难以识别。这样分类的初衷不在于归过于某一角色,某一人,而是为了进一步分析是哪一阶段的实践有缺失,需要进一步改善。
    (6)缺陷类型
    缺陷类型可以归类为:功能缺陷,性能缺陷,安全缺陷。敏捷项目QA需要关注产品各个方面的质量,包括性能、安全等,将缺陷类型划分清楚,可以指导我们补充我们薄弱的地方。

    4.3 分析工具

    数据有了,就需要将数据可视化出来,便于分析,便于展示给团队。博主曾使用过的可视化工具有:

    1. jira
      jira根据卡片自动生成图标,饼图、趋势图都可以,但好像只有企业定制版才可以。
    2. ppt
      将jira数据导出,然后导入ppt画图。只要记录的缺陷卡片规范,也不是很费时,但没办法展示趋势,只能展示导出阶段的数据。
    3. tableau
      可以画各种图,对于展示趋势图也很方便,但是一款商业工具,而且上手成本并不低,它主要的功能是进行数据分析,画图只是它的九牛一毛,用它做缺陷分析有点大材小用的意思了。

    所以呢,其实我也没有特别好的工具推荐,大家如果有更好的,欢迎交流呀。

    展开全文
  • 网络信息安全安全风险管理

    千次阅读 2022-04-19 14:23:37
    在信息时代,信息已经成为第一战略资源,信息对组织使命的完成、组织目标的实现起着至关重要...信息安全风险管理的目的就是将风险控制到可接受的程度,保护信息及其相关资产,最终保障组织能够完成其使命,实现其目标。

    在信息时代,信息已经成为第一战略资源,信息对组织使命的完成、组织目标的实现起着至关重要的作用,因此信息资产的安全是关系到该组织能否完成其使命的重大因素。资产与风险是对矛盾共同体,资产价值越高,面临的风险就越大。而对于目前的组织机构而言,由于组织的业务运营越来越依赖于信息资产,信息安全相关风险在组织整体风险中所占的比例也越来越高。信息安全风险管理的目的就是将风险控制到可接受的程度,保护信息及其相关资产,最终保障组织能够完成其使命,实现其目标。

    一、什么是安全风险

    风险定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。风险经常通过引用潜在事态和后果或这些的组合来描述。影响,是对一个预期的偏离,正面的或负面的偏离。
    风险是客观存在的,与不确定性紧密相连,但又不能完全等同。风险带来的影响,通常都是负面的(正面的影响通常不被称为风险)。风险强调的是损害的潜在可能性,而不是事实上的损害。风险不能消除殆尽,包括人为因素带来的风险,也一样不能消除殆尽。衡量风险的两个基本要素就是事件的概率和影响。
    威胁利用脆弱性作用于资产产生影响,威胁增加了组织资产的风险,脆弱点能够暴露资产,脆弱性本身不会构成对资产的损害,但是脆弱性被威胁利用就会增加组织资产的风险。
    安全风险与资产、脆弱性、威胁之间的关系

    二、如何评估安全风险

    根据《信息安全技术信息安全风险评估规范》(GB/T 20984-2007),对评估对象进行安全风险评估分析,风险分析中涉及评估对象的影响范围、威胁、脆弱性三个基本要素。
    风险评估
    以下参考互联网新技术新业务安全风险评估可以分为确定影响范围->确定威胁->确定脆弱性->计算分险值->形成评估结论,通过定量和定性相结合的方式进行安全风险评估。

    1、确定影响范围

    影响范围是指评估对象涉及的传播影响,按评估对象支持的用户数计。
    对于运营于互联网上的应用系统,参考下表进行赋值。

    范围赋值
    10万以内1
    10万-100万以内2
    100万-1000万以内3
    1000万-5000万以内4
    5000万及以上5

    2、确定威胁

    威胁是指可能对评估对象造成损害的外部原因。威胁利用评估对象自身的脆弱性,采用一定的途径和方式,对评估对象造成损害或损失,从而形成风险。如:下表为互联网新技术新业务安全评估涉及的威胁及发生可能性赋值。

    威胁分类威胁名称赋值威胁描述
    假冒假冒4通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
    假冒诱骗欺诈1通过伪造、篡改、劫持短信、彩信、邮件、通讯录、通话记录、收藏夹、桌面等方式,诱骗用户,而达到不正当目的。
    假冒恶意扣费5在用户不知情或非授权的情况下,通过隐蔽执行、欺骗用户点击等手段,订购各类收费业务或使用移动终端支付,造成用户经济损失。
    篡改篡改3通过作伪的手段对应用程序的数据、进程、交互内容、发布内容进行修改。
    拒绝服务系统破坏4通过感染、劫持、篡改、删除、终止进程等手段导致移动终端或其它非恶意软件部分或全部功能、用户文件等无法正常使用,干扰、破坏、阻断移动通信网络、网络服务或其它合法业务正常运行。
    拒绝服务拒绝服务5对信息或其他资源的合法访问被无条件地阻止。
    拒绝服务资源消耗4在用户不知情或非授权的情况下,通过自动拨打电话、发送短信、彩信、邮件、频繁连接网络等方式,造成用户资费损失。
    暴力破解暴力破解2一种针对于用户账号和密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。
    抵赖抵赖4合法用户对自己操作行为否认的可能性。
    越权(提升权限)非授权访问3某一资源被某个非授权的人,或以非授权的方式使用。
    越权(提升权限)隐私窃取4在用户不知情或非授权的情况下,获取涉及用户个人信息。
    越权(提升权限)窃听3用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
    越权(提升权限)业务流分析3通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
    越权(提升权限)远程控制4在用户不知情或非授权的情况下,能够接受远程控制端指令并进行相关操作。
    越权(提升权限)破坏信息的完整性/可用性4数据被非授权地进行增删、修改或破坏而受到损失/数据遗失。
    越权(提升权限)授权侵犯(内部攻击)3被授权以某一目的使用某一系统或资源的某个人,将此权限用于其他非授权的目的。
    非法传播恶意传播5自动通过复制、感染、投递、下载等方式将自身、自身的衍生物或其它恶意代码进行扩散的行为。
    非法传播信息泄露5信息被泄露或透露给某个非授权的实体。
    非法传播三涉5传播的内容与应用包含了非法的信息,如涉黄、涉非、涉政,含病毒等。
    非法传播非法应用2传播内容与应用的方式让用户无法接受,如垃圾短信的发送、骚扰电话等。
    溯源失效溯源失效4无法准确追溯到传播违法有害信息或进行恶意攻击的责任主体。
    管理失控管理失控4用户、业务规模已超过企业最大安全监管能力范围;或企业安全保障能力无法满足针对业务实现方式或功能属性带来安全风险的管理。

    为了便于对不同威胁发生的可能性概率数据进行类比、度量,依据经验或专家意见进行赋值,常用准则参照如下表。采用相对等级的方式进行度量,等级值为1-5,1为最低,5为最高。
    表:威胁赋值准则

    等级标识定义
    5VH(很高)威胁发生的可能性很高,在大多数情况下几乎不可避免或者可以证实发生过的频率较高。
    4H(高)威胁发生的可能性较高,在大多数情况下很有可能会发生或者可以证实曾发生过。
    3M(中)威胁发生的可能性中等,在某种情况下可能会发生但未被证实发生过。
    2L(低)威胁发生的可能性较小,一般不太可能发生,也没有被证实发生过。
    1VL(很低)威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生。

    3、确定脆弱性

    脆弱性是指评估对象存在一个或多个脆弱的管理、技术、业务方面的漏洞,这些漏洞可能会被威胁所利用。脆弱性依据经验或专家意见进行赋值,常用准则参照如下表。采用相对等级的方式进行度量,等级值为1-3,1为最低,3为最高。
    表:脆弱性赋值准则

    类别描述对应等级
    技术保障技术方面是否存在低等级缺陷,从技术角度是否易被利用。3
    攻击利用对于攻击者来说,该漏洞目前是否能被直接或者间接利用,或者利用的难度。3
    管理控制运营管理环节是否有相关的薄弱环节,被利用难易程度。3
    防范控制是否有规定,是否严格审核、是否有记录校验等。2
    等级标识定义
    3H(高)如果被威胁利用,将造成完全损害。
    2M(中)如果被威胁利用,将造成一般损害。
    1L(低)如果被威胁利用,造成的损害可以忽略。

    4、计算风险值

    风险计算公式:

    风险值=影响范围 * 威胁可能性 * 脆弱严重性

    风险评估彩虹图

    根据风险计算公式得出风险值后可以对应其风险等级,如风险值在55-75分,表示风险极高

    5、评估结论

    评估报告以风险计算得分形式呈现,即:不仅呈现脆弱性问题,并且对于不符合评估标准的项,根据面临威胁赋值和脆弱性赋值,结合评估对象的影响范围计算出风险得分,依据得分给出风险等级(极高、高、中、低、极低)。 任一评估要点匹配对应的企业安全保障能力的脆弱性测算值>0时,须及时记录并反馈至本级信息安全部门进行报备。任一评估要点的风险值的对应等级为中及其以上程度时,必须纳入整改事项严格贯彻执行,并密切跟踪把握风险变化、持续健全更新与之匹配对应的信息安全管理措施和技术保障手段,根据业务上线后的经营发展情况适时开展安全评估,以确保将信息安全风险控制在中级以下范围内。评估管理部门应组织评估专家审查小组,对“评估结论”进行审核,通过后出具评审结论。

    三、为什么要管理安全风险

    风险管理的目的是确保不确定性不会使企业的业务目标发生变化。风险管理是风险的识别、评估和优化,然后协调和经济地应用资源,以最小化监测和控制不良事件的可能性及影响,最大限度地实现业务。

    风险管理可使信息系统的主管者和运营者在安全措施的成本与资产价值之间寻求平衡,并最终通过对支持其使命的信息系统及数据进行保护而提高其实现使命的能力。

    一个单位的领导必须确保本单位具备完成其使命所需的能力。信息安全措施是有成本的,因此对信息安全的成本必须像其他管理决策一样进行全面检查。一套合理的风险管理方法,可以帮助信息系统的主管者和运营者最大程度地提高其信息安全保障能力,以有效实现其使命。

    四、如何管理安全风险

    信息安全风险管理包括背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询6个方面的内容。背景建立、风险评估、风险处理和批准监督是信息安全风险管理的4个基本步骤,监控审查和沟通咨询则贯穿于这4个基本步骤中,如下图所示。

    1、背景建立

    背景建立是信息安全风险管理的第一个步骤,是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,对信息安全风险管理项目进行规划和准备,保障后续的风险管理活动顺利进行。背景是建立在业务需求的基础上,通过有效的风险评估和国家、地区、行业相关法律法规及标准的约束下获得背景依据。
    背景建立的过程包括风险管理准备、信息系统调查、信息系统分析和信息安全分析4个阶段。在信息安全风险管理过程中,对象确立过程是一次信息安全风险管理主循环的起始,为风险评估提供输人。

    2、风险评估

    风险评估确定信息资产的价值、识别适用的威胁和(存在或可能存在的)脆弱点、识别现有控制措施及其对已识别风险的影响,确定潜在后果,对风险进行最终的优先级排序,并按照风险范畴中设定的风险评价准则进行排名。
    风险评估的目的是通过风险评估的结果,来获得信息安全需求,信息安全风险管理要依靠风险评估的结果来确定随后的风险处理和批准监督活动。风险评估使得组织能够准确定位风险管理的策略、实践和工具,能够将安全活动的重点放在重要的问题上,能够选择有合理成本效益的和适用的安全对策。基于风险评估的风险管理方法被实践证明是有效的和实用的,已被广泛应用于各个领域。
    风险评估的过程包括风险评估准备、风险要素识别、风险分析和风险结果判定4个阶段。在信息安全风险管理过程中,风险评估活动接受背景建立阶段的输出,形成本阶段的最终输出《风险评估报告》,此文档为风险处理活动提供输人。

    3、风险处理

    风险处理是依据风险评估的结果,选择和实施合适的安全措施。风险处理的目的是为了将风险始终控制在可接受的范围内。风险处理的方式主要有降低、规避、转移和接受4种方式。

    • 降低方式:组织首先应该选择降低风险,通常通过对面临风险的资产采取保护措施来降低风险。保护措施可以从构成风险的5个方面(即威胁源、威胁行为、脆弱性、资产和影响)来降低风险。比如,采用法律的手段制裁计算机犯罪(包括窃取机密信息,攻击关键的信息系统基础设施,传播病毒、不健康信息和垃圾邮件等),发挥法律的威慑作用,从而有效遏制威胁源的动机;采取身份认证措施,从而抵制身份假冒这种威胁行为的能力;及时给系统打补丁(特别是针对安全漏洞的补丁),关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性;采用各种防护措施,建立资产的安全域,从而保证资产不受侵犯,其价值得到保持;采取容灾备份、应急响应和业务连续计划等措施,从而减少安全事件造成的影响程度。
    • 规避方式:当风险不能被降低时,通过不使用面临风险的资产来避免风险。比如,在没有足够安全保障的信息系统中,不处理特别敏感的信息,从而防止敏感信息的泄漏。再如,对于只处理内部业务的信息系统,不使用互联网,从而避免外部的有害人侵和不良攻击。
    • 转移方式:只有在风险既不能被降低,又不能被规避时,通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险。比如,在本机构不具备足够的安全保障的技术能力时,将信息系统的技术体系( 即信息载体部分)外包给满足安全保障要求的第三方机构,从而避免技术风险。再如,通过给昂贵的设备上保险,将设备损失的风险转移给保险公司,从而降低资产价值的损失。
    • 接受方式:是选择对风险不采取进一步的处理措施,接受风险可能带来的结果。接受风险的前提是确定了风险的等级,评估了风险发生的可能性以及带来的潜在破坏,分析了使用每种处理措施的可行性,并进行了较全面的成本效益分析,认定某些功能、服务、信息或资产不需要进一 步保护。

    风险处理的过程包括现存风险判断、处理目标确立、处理措施选择和处理措施实施4个阶段。

    4、批准监督

    批准监督包括批准和持续监督两部分。
    批准,是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定。批准应由机构内部或更高层的主管机构的决策层来执行。
    持续监督,是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新的安全隐患并影响到信息系统的安全保障级别。监督通常由机构内部管理层和执行层完成,必要时也可以委托支持层的外部专业机构提供支持,这主要取决于信息系统的性质和机构自身的专业能力。
    对风险评估和风险处理的结果的批准和持续监督,不能仅依据相关标准进行僵化的对比,而是需要紧紧围绕信息系统所承载的业务,通过对业务的重要性和业务遭受损失后所带来的影响来开展相关工作。批准通过的依据( 原则)有两个:一是信息系统的残余风险是可接受的;二是安全措施能够满足信息系统当前业务的安全需求。

    参考资料:
    《CISP培训教材》
    《信息安全工程师教程(第2版)》
    《信息安全技术信息安全风险评估规范》


    博客地址:http://xiejava.ishareread.com/

    展开全文
  • 代码安全缺陷分析

    千次阅读 2018-01-03 09:28:37
    安全缺陷种类 本次测试涵盖各类常见安全缺陷。根据缺陷形成的原因、被利用的可能性、造成的危害程度和解决的难度等因素进行综合考虑,可以将常见的安全缺陷分为八类: 1、输入验证与表示(Input Validation ...

    安全缺陷种类

    本次测试涵盖各类常见安全缺陷。根据缺陷形成的原因、被利用的可能性、造成的危害程度和解决的难度等因素进行综合考虑,可以将常见的安全缺陷分为八类:

    1、输入验证与表示(Input Validation and Representation)

    输入验证与表示问题通常是由特殊字符、编码和数字表示所引起的,这类问题的发生是由于对输入的信任所造成的。这些问题包括:缓冲区溢出、跨站脚本、SQL注入、命令注入等。

    2、API误用(API Abuse)

    API是调用者与被调用者之间的一个约定,大多数的API误用是由于调用者没有理解约定的目的所造成的。当使用API不当时,也会引发安全问题。

    3、安全特性(Security Features)

    该类别主要包含认证、访问控制、机密性、密码使用和特权管理等方面的缺陷。

    4、时间和状态(Time and State)

    分布式计算与时间和状态有关。线程和进程之间的交互及执行任务的时间顺序往往由共享的状态决定,如信号量、变量、文件系统等。与分布式计算相关的缺陷包括竞态条件、阻塞误用等。

    5、错误和异常处理缺陷(Errors)

    这类缺陷与错误和异常处理有关,最常见的一种缺陷是没有恰当的处理错误(或者没有处理错误)从而导致程序运行意外终止,另一种缺陷是产生的错误给潜在的攻击者提供了过多信息。

    6、代码质量问题(Code Quality)

    低劣的代码质量会导致不可预测的行为。对于攻击者而言,低劣的代码使他们可以以意想不到的方式威胁系统。常见的该类别缺陷包括死代码、空指针解引用、资源泄漏等。

    7、封装和隐藏缺陷(Encapsulation)

    合理的封装意味着区分校验过和未经检验的数据,区分不同用户的数据,或区分用户能看到和不能看到的数据等。常见的缺陷包括隐藏域、信息泄漏、跨站请求伪造等。

    8、代码运行环境的缺陷(Environment)

    该类缺陷是源代码之外的问题,例如运行环境配置问题、敏感信息管理问题等,它们对产品的安全仍然是至关重要的。

    前七类缺陷与源代码中的安全缺陷相关,它们可以成为恶意攻击的目标,一旦被利用会造成信息泄露、权限提升、命令执行等严重后果。最后一类缺陷描述实际代码之外的安全问题,它们容易造成软件的运行异常、数据丢失等严重问题。

    安全缺陷级别

    我们将源代码的安全问题分为三种级别:高危(High)、中等(Medium)和低(Low)。衡量级别的标准包括两个维度,置信程度(confidence)和严重程度(severity)。置信程度是指发现的问题是否准确的可能性,比如将每个strcpy函数调用都标记成缓冲区溢出缺陷的可信程度很低。严重程度是指假设测试技术真实可信的情况下检出问题的严重性,比如缓冲区溢出通常是比变量未初始化更严重的安全问题。将这两个因素综合起来可以准确的为安全问题划分级别,如图1所示。

    图1 缺陷级别与严重程度、置信程度的关系

    展开全文
  • 端口扫描检测3.2.3,本地安全检测3.2.4,系统版本及补丁检测3.2.5,网络配置检测3.2.6,安全日志检测3.3,程序函数清单设计成果设计心得 一,绪论与背景 1.1,绪论 近年来,随着人类社会的进步和信息技术的发展,人类...
  • 11.缺陷Bug (1).什么是Bug 狭义概念:是指软件程序的漏洞或缺陷 广义概念:除此之外还包括测试工程师或用户所发现和提出的软件可改进的细节(增强性,建议性)、或与需求文档存在差异的...缺陷管理: 严重程度..
  • Bug软件缺陷管理制度

    千次阅读 2022-03-25 10:38:36
    软件缺陷又被叫做Bug。所谓软件缺陷,即为软件中存在的某种破坏正常运行能力的问题、...包括缺陷提交、明确指明缺陷类型 、缺陷修复、缺陷回归验证。  第1章 缺陷提交  缺陷提交阶段需要提交缺陷报告,缺陷报告
  • 网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。 由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险。 网络安全管理实际...
  • 软件测试中的缺陷分析与管理

    千次阅读 2019-08-20 17:03:48
    1.软件缺陷报告地基本组成元素包括 缺陷的编号、缺陷的标题、缺陷的基本信息、测试的软件和硬件环境、测试的软件版本、缺陷的类型、缺陷的严重程度、缺陷的处理优先级、缺陷的复现步骤、缺陷的实际结果描述、期望的...
  • 在软件测试过程中,对软件缺陷管理是发现软件风险、保证软件测试有效性的关键环节。对于商业银行软件项目来说,软件缺陷管理与软件风险防控是相辅相成的。科学的缺陷管理方法是提高软件测试质量不可或缺的手段,也...
  • 缺陷缺陷管理 今日目标 能够说出缺陷的判定标准 能够说出描述缺陷的6大核心内容 能够描述缺陷状态、严重程度、优先级的作用 能够按照提供的缺陷模版完成一个缺陷的提交 能够说出缺陷的跟踪流程 能够在...
  • 关于ISO26262功能安全管理的理解

    千次阅读 2019-12-04 10:41:26
    和广大劳苦大众一样,我也是一名技术小兵出身,提到管理,似乎和我们很远,但是工作几年之后,慢慢的基本都会走上管理岗位(至少有那么一部分),回想起来,其实管理和我们每个人都息息相关,相信在我们的职业生涯中...
  • 为了能够使电力系统二次设备运行维护及管理控制水平得到提高,基于电力系统二次设备缺陷数据提出了基于Apriori算法的电力系统二次设备缺陷数据挖掘及分析方法。首先,对关联规则和Apriori算法的思路进行了全面的分析...
  • 软件开发全生命周期安全管理规范模板
  • 安全运营之漏洞管理

    千次阅读 2022-04-25 15:18:12
    1947年冯·诺依曼建立计算机系统结构理论时认为,计算机系统也有天生的类似基因的缺陷,也可能在使用和发展过程中产生意想不到的问题。在各种产品、主机、网络和复杂...在安全运营过程中一个最重要的工作就是漏洞管理
  • 聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士团队当今,开源软件已经成为软件世界的重要组成部分。根据 Gartner 统计,99% 的组织在其 IT 系统中使用了开源软件。...
  • 软件测试之缺陷管理

    万次阅读 多人点赞 2018-03-21 20:31:13
    软件测试系列---缺陷管理 一、软件缺陷的基本概念 1、软件缺陷的基本概念主要分为:缺陷、故障、失效这三种。 (1)缺陷(defect):存在于软件之中的偏差,可被激活,以静态的形式存在于软件内部,相当于bug; ...
  • 本文在分析金融领域数据中心信息安全管理模式的特点及运维过程中存在问题和缺陷的基础上,研究了数据中心建立信息安全管理体系的必要性,并阐述了信息安全管理体系的构建和改进过程。 关键词:信息安全 管理 数据...
  • 软件缺陷主要包含哪些要素?

    千次阅读 2021-04-10 21:53:37
    缺陷管理软件:BUGFree、JIRA、Bugtags、禅道、Quality Center、TAPD… 这些系统提供软件缺陷报告要素是大同小异的,我们需要掌握的是如何把软件缺陷要素怎样描述清楚,并提供准确有效的信息。 quality center包含的...
  • 经过我和我的团队一年的不懈努力,基本完成了公司信息安全体系的初步建设,我设计的安全体系架构分为六大块:安全开发体系、安全防御体系、数据安全体系、隐私合规体系、资产管理体系、安全管理体系,六大体系共同...
  • 近日,CNCERT发布了《开源软件代码安全缺陷分析报告——框架类软件专题》。本期报告聚焦国内外知名框架类开源软件安全开发现状,通过多款知名框架类开源软件产品的安全缺陷,评估开源项目的代码安全控制情况。360...
  • 本次系统设计以方便快捷和安全为出发点,放弃传统的人工记录对学生信息管理缺陷和不足, 采用全新的方式使学校对学生信息进行存储和维护,增加管理效率。本系统大体分为管理员登录管理后台、学生登录选课及对老师...
  • 随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。但是,与有清晰定义的“云计算”(NIST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”...
  • 记录缺陷禅道

    千次阅读 2021-12-09 18:56:01
    对各个阶段测试发现的缺陷进行跟踪管理,以保证各级缺陷的修复率达到标准,主要实现以下目标: (1)保证信息的一致性; (2)保证缺陷得到有效的跟踪,缩短沟通时间,解决问题更高效; (3)收集缺陷数据并进行数据...
  • 本次测试涵盖各类常见安全缺陷。根据缺陷形成的原因、被利用的可能性、造成的危害程度和解决的难度等因素进行综合考虑,可以将常见的安全缺陷分为八类:
  • 2022年道路运输企业安全生产管理人员试题是道路运输企业安全生产管理人员国家题库模拟预测卷!2022道路运输企业安全生产管理人员复训题库及答案根据道路运输企业安全生产管理人员考试大纲。道路运输企业安全生产管理...
  • CISSP-D1-安全与风险管理

    千次阅读 2021-12-28 17:03:31
    一、信息安全管理基础:D1-1~3 二、安全风险管理:D1-4~7 三、业务连续性管理:D1-8~10 D1-1 安全基本概念 1、安全的目标 防止安全事件,影响我们业务的机密性、完整行和可用性。采取措施保护信息系统、保护了...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 109,182
精华内容 43,672
热门标签
关键字:

安全管理的缺陷包括