基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng)的制作方法
【專利摘要】本發(fā)明涉及信息監(jiān)測【技術(shù)領(lǐng)域】,尤其涉及基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng)。基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法,包括:識別待審計(jì)的業(yè)務(wù)敏感信息及所述業(yè)務(wù)敏感信息的訪問權(quán)限;基于所述訪問權(quán)限追蹤所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑;依據(jù)所述追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對所述業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞;基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值。本發(fā)明的基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng),能夠?qū)崿F(xiàn)對敏感信息在多個(gè)信息系統(tǒng)的全生命周期流轉(zhuǎn)過程中存在風(fēng)險(xiǎn)的監(jiān)測。
【專利說明】基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng)
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及信息監(jiān)測【技術(shù)領(lǐng)域】,具體而言,涉及基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng)。
【背景技術(shù)】
[0002]目前,信息安全審計(jì),在信息資產(chǎn)保護(hù)方面,采用的是信息安全風(fēng)險(xiǎn)評估方法,實(shí)現(xiàn)步驟包括:(I)識別信息資產(chǎn)(如信息系統(tǒng)、設(shè)備等),列出資產(chǎn)清單;(2)通過漏洞掃描、安全檢查等方式識別信息系統(tǒng)軟件及信息設(shè)備的自身漏洞以及配置漏洞;(3)識別信息系統(tǒng)、信息網(wǎng)絡(luò)以及信息設(shè)備面臨的安全威脅;(4)根據(jù)脆弱性級別及安全威脅級別綜合分析信息安全風(fēng)險(xiǎn)。
[0003]在現(xiàn)有的信息安全風(fēng)險(xiǎn)評估方式下,企業(yè)的核心信息資產(chǎn),即企業(yè)的核心(敏感)業(yè)務(wù)數(shù)據(jù),是作為信息系統(tǒng)的一部分存在的,在進(jìn)行信息安全風(fēng)險(xiǎn)評估時(shí),將業(yè)務(wù)數(shù)據(jù)作為系統(tǒng)功能或者信息設(shè)備的一部分,僅評估單一系統(tǒng)軟件及信息設(shè)備的脆弱性,無法評估業(yè)務(wù)敏感信息在多個(gè)系統(tǒng)之間流轉(zhuǎn)過程中由于系統(tǒng)設(shè)計(jì)或?qū)崿F(xiàn)缺陷而導(dǎo)致的潛在風(fēng)險(xiǎn)。
【發(fā)明內(nèi)容】
[0004]本發(fā)明的目的在于提供基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng),以實(shí)現(xiàn)對敏感信息在多個(gè)信息系統(tǒng)的全生命周期流轉(zhuǎn)過程中存在風(fēng)險(xiǎn)的監(jiān)測。
[0005]本發(fā)明實(shí)施例提供了一種基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法,包括:
[0006]識別待審計(jì)的業(yè)務(wù)敏感信息及所述業(yè)務(wù)敏感信息的訪問權(quán)限;
[0007]基于所述訪問權(quán)限追蹤所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑;
[0008]依據(jù)所述追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對所述業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞;
[0009]基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值。
[0010]優(yōu)選地,所述識別待審計(jì)的業(yè)務(wù)敏感信息,包括:遍歷欲審計(jì)的業(yè)務(wù)數(shù)據(jù)庫中的所有業(yè)務(wù)數(shù)據(jù),其中所述業(yè)務(wù)數(shù)據(jù)標(biāo)識有密級標(biāo)記;依據(jù)所述密級標(biāo)記,識別待審計(jì)的業(yè)務(wù)敏感信息。
[0011]優(yōu)選地,識別待審計(jì)的業(yè)務(wù)敏感信息的訪問權(quán)限,包括:識別所述業(yè)務(wù)敏感信息的屬性,確定用于限制所述業(yè)務(wù)敏感信息被訪問的關(guān)鍵屬性;查詢與所述關(guān)鍵屬性對應(yīng)的處理接口及操作權(quán)限,其中所述操作權(quán)限包括創(chuàng)建、修改、刪除及查詢。
[0012]優(yōu)選地,所述基于所述訪問權(quán)限追蹤所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑,包括:識別創(chuàng)建、修改、刪除、查詢所述業(yè)務(wù)敏感信息的關(guān)鍵屬性的操作系統(tǒng)、所述操作系統(tǒng)具有的功能權(quán)限以及被授權(quán)的用戶,確定所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑。
[0013]優(yōu)選地,所述依據(jù)所述追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對所述業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞,包括:審計(jì)分析對所述業(yè)務(wù)敏感信息進(jìn)行處理操作的各系統(tǒng)是否具有相應(yīng)的控制處理權(quán)限以及是否存在權(quán)限控制漏洞;
[0014]審計(jì)分析被授予處理操作業(yè)務(wù)敏感信息的用戶是否滿足相應(yīng)的身份認(rèn)定;
[0015]審計(jì)分析傳遞所述業(yè)務(wù)敏感信息的數(shù)據(jù)接口是否進(jìn)行了訪問控制,所述訪問控制是否滿足預(yù)設(shè)的控制目標(biāo);
[0016]檢查處理所述業(yè)務(wù)敏感信息的功能頁面及進(jìn)行數(shù)據(jù)交換的數(shù)據(jù)接口是否存在安全漏洞;
[0017]檢查處理所述業(yè)務(wù)敏感信息的系統(tǒng)、數(shù)據(jù)接口是否對進(jìn)行的操作進(jìn)行了記錄,其中所述記錄包括操作時(shí)間、操作用戶、用戶操作內(nèi)容以及所述記錄的保存期限是否滿足預(yù)設(shè)的保存期限范圍。
[0018]優(yōu)選地,基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,包括:確定所述業(yè)務(wù)敏感信息既定屬性的濫用范圍、濫用后果及可追溯性;
[0019]將所述濫用范圍、所述濫用后果及所述可追溯性相乘,得到所述業(yè)務(wù)敏感信息既定屬性的風(fēng)險(xiǎn)值。
[0020]優(yōu)選地,所述確定所述業(yè)務(wù)敏感信息既定屬性的濫用范圍、濫用后果及可追溯性,包括:確定所述業(yè)務(wù)敏感信息既定屬性的濫用范圍,并對所述濫用范圍的可控性分檔,分別為無控制、公司內(nèi)部及公司內(nèi)部可控范圍、以及公司內(nèi)部可控范圍;
[0021]確定所述業(yè)務(wù)敏感信息既定屬性的濫用后果,并對所述濫用后果分檔,分別為難以彌補(bǔ)的巨大影響、可以彌補(bǔ)的巨大影響及一般影響;
[0022]確定所述業(yè)務(wù)敏感信息既定屬性的可追溯性,分別為可追溯或不可追溯。
[0023]優(yōu)選地,該方法還包括:基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果及所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,生成風(fēng)險(xiǎn)分析報(bào)告,其中所述風(fēng)險(xiǎn)分析包括中包括風(fēng)險(xiǎn)描述以及通過安全配置或代碼改造完成的整改建議。
[0024]本發(fā)明實(shí)施例還提供了一種基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)系統(tǒng),包括:識別模塊,用于識別待審計(jì)的業(yè)務(wù)敏感信息及所述業(yè)務(wù)敏感信息的訪問權(quán)限;
[0025]追蹤模塊,用于基于所述訪問權(quán)限追蹤所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑;
[0026]審計(jì)分析模塊,用于依據(jù)所述追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對所述業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞;
[0027]風(fēng)險(xiǎn)值獲取模塊,用于基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值。
[0028]優(yōu)選地,該系統(tǒng)還包括:風(fēng)險(xiǎn)分析報(bào)告生成模塊,用于基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果及所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,生成風(fēng)險(xiǎn)分析報(bào)告,其中所述風(fēng)險(xiǎn)分析包括中包括風(fēng)險(xiǎn)描述以及通過安全配置或代碼改造完成的整改建議。
[0029]本發(fā)明實(shí)施例提供的基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng),以業(yè)務(wù)敏感信息為單位,通過穿行測試的方式,跟蹤業(yè)務(wù)敏感信息生命周期內(nèi)處理過程的安全控制措施,能夠識別傳統(tǒng)信息安全申請方法中無法解決的業(yè)務(wù)敏感信息的泄露及濫用風(fēng)險(xiǎn),實(shí)現(xiàn)對業(yè)務(wù)敏感信息在多個(gè)系統(tǒng)的流轉(zhuǎn)過程中存在風(fēng)險(xiǎn)的監(jiān)測。
[0030]為使本發(fā)明的上述目的、特征和優(yōu)點(diǎn)能更明顯易懂,下文特舉較佳實(shí)施例,并配合所附附圖,作詳細(xì)說明如下。
【專利附圖】
【附圖說明】
[0031]為了更清楚地說明本發(fā)明實(shí)施例的技術(shù)方案,下面將對實(shí)施例中所需要使用的附圖作簡單地介紹,應(yīng)當(dāng)理解,以下附圖僅示出了本發(fā)明的某些實(shí)施例,因此不應(yīng)被看作是對范圍的限定,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動(dòng)的前提下,還可以根據(jù)這些附圖獲得其他相關(guān)的附圖。
[0032]圖1示出了本發(fā)明實(shí)施例所提供的基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法的流程圖;
[0033]圖2示出了本發(fā)明實(shí)施例所提供的基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)系統(tǒng)的結(jié)構(gòu)示意圖。
【具體實(shí)施方式】
[0034]下面將結(jié)合本發(fā)明實(shí)施例中附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例。通常在此處附圖中描述和示出的本發(fā)明實(shí)施例的組件可以以各種不同的配置來布置和設(shè)計(jì)。因此,以下對在附圖中提供的本發(fā)明的實(shí)施例的詳細(xì)描述并非旨在限制要求保護(hù)的本發(fā)明的范圍,而是僅僅表示本發(fā)明的選定實(shí)施例?;诒景l(fā)明的實(shí)施例,本領(lǐng)域技術(shù)人員在沒有做出創(chuàng)造性勞動(dòng)的前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。
[0035]鑒于相關(guān)技術(shù)中在信息資產(chǎn)保護(hù)方面,采用的是信息安全風(fēng)險(xiǎn)評估方法,僅評估系統(tǒng)軟件及信息設(shè)備的脆弱性,無法評估業(yè)務(wù)敏感信息在流轉(zhuǎn)過程中由于系統(tǒng)設(shè)計(jì)或?qū)崿F(xiàn)缺陷而導(dǎo)致的潛在風(fēng)險(xiǎn)。
[0036]為解決相關(guān)技術(shù)中在信息審計(jì)方面的缺陷,本發(fā)明基于穿行測試技術(shù),以業(yè)務(wù)敏感信息為單位,追蹤業(yè)務(wù)敏感信息在生命周期內(nèi)流轉(zhuǎn)過程中的安全控制措施,識別業(yè)務(wù)敏感信息的泄露及濫用風(fēng)險(xiǎn)。
[0037]基于上述思想,本發(fā)明實(shí)施例提供的基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法,以業(yè)務(wù)敏感信息為單位開展,具體處理步驟,如圖1所示,包括:
[0038]步驟Sll:識別待審計(jì)的業(yè)務(wù)敏感信息及業(yè)務(wù)敏感信息的訪問權(quán)限;
[0039]步驟S12:基于訪問權(quán)限追蹤業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑;
[0040]步驟S13:依據(jù)追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞;
[0041]步驟S14:基于風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值。
[0042]本發(fā)明實(shí)施例中,識別待審計(jì)的業(yè)務(wù)敏感信息,包括:遍歷欲審計(jì)的業(yè)務(wù)數(shù)據(jù)庫中的所有業(yè)務(wù)數(shù)據(jù),其中業(yè)務(wù)數(shù)據(jù)標(biāo)識有密級標(biāo)記;依據(jù)密級標(biāo)記,識別待審計(jì)的業(yè)務(wù)敏感信肩、O
[0043]例如,在某公司密級范圍管理規(guī)定中,“客戶用電信息”標(biāo)識為“密級二級”,在業(yè)務(wù)敏感信息的設(shè)計(jì)過程,遍歷查詢到“客戶用點(diǎn)信息”時(shí),讀取“客戶用電信息”的密級標(biāo)識“密級二級”;判斷密級標(biāo)識“密級二級”是否在審計(jì)范圍,如果是,則判定“客戶用電信息”為待審計(jì)的一種業(yè)務(wù)敏感信息。
[0044]依據(jù)上述方法確定出業(yè)務(wù)敏感信息后,則可為該業(yè)務(wù)敏感信息在公司范圍內(nèi)信息系統(tǒng)的使用情況開展審計(jì),其中進(jìn)行審計(jì)的一個(gè)方面包括:識別待審計(jì)的業(yè)務(wù)敏感信息的訪問權(quán)限。
[0045]在公司企業(yè)的信息系統(tǒng)中,業(yè)務(wù)敏感信息的訪問權(quán)限影響著敏感信息是否存在被濫用現(xiàn)象以及是否存在被泄露風(fēng)險(xiǎn)。
[0046]本發(fā)明實(shí)施例中識別待審計(jì)的業(yè)務(wù)敏感信息的訪問權(quán)限具體實(shí)施方法為:識別業(yè)務(wù)敏感信息的屬性,確定用于限制業(yè)務(wù)敏感信息被訪問的關(guān)鍵屬性;查詢與關(guān)鍵屬性對應(yīng)的處理接口及操作權(quán)限,其中操作權(quán)限包括創(chuàng)建、修改、刪除及查詢。
[0047]例如,當(dāng)業(yè)務(wù)敏感信息為上述的“客戶用電信息”時(shí),識別客戶用電信息中需要進(jìn)行控制訪問的關(guān)鍵屬性,如客戶地址、銀行卡賬號及本期電費(fèi)等。
[0048]查詢梳理客戶用電信息流轉(zhuǎn)過程中各業(yè)務(wù)崗位對客戶用電信息各關(guān)鍵屬性的操作權(quán)限,如創(chuàng)建、修改、刪除及查詢客戶用電信息各屬性的操作權(quán)限,特別是跨職能的數(shù)據(jù)處理。
[0049]上述方法中識別出的業(yè)務(wù)敏感信息的屬性和操作權(quán)限,是受控的業(yè)務(wù)敏感信息的控制目標(biāo)。
[0050]識別出待審計(jì)的業(yè)務(wù)敏感信息的關(guān)鍵屬性及操作權(quán)限后,識別業(yè)務(wù)敏感信息的流轉(zhuǎn)路徑,即基于訪問權(quán)限追蹤業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑,包括:識別創(chuàng)建、修改、刪除、查詢業(yè)務(wù)敏感信息的關(guān)鍵屬性的操作系統(tǒng)、操作系統(tǒng)具有的功能權(quán)限以及被授權(quán)的用戶,由此確定業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑,其中應(yīng)包括訪問、傳遞該業(yè)務(wù)敏感信息的各類數(shù)據(jù)接口。
[0051]依據(jù)業(yè)務(wù)敏感信息在信息系統(tǒng)中的流轉(zhuǎn)路徑,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞時(shí),可以在以下幾個(gè)方面展開,包括:
[0052](I)審計(jì)分析對業(yè)務(wù)敏感信息進(jìn)行處理操作的各系統(tǒng)是否具有相應(yīng)的控制處理權(quán)限以及是否存在權(quán)限控制漏洞;
[0053](2)審計(jì)分析被授予處理操作業(yè)務(wù)敏感信息的用戶是否滿足相應(yīng)的身份認(rèn)定;
[0054](3)審計(jì)分析傳遞業(yè)務(wù)敏感信息的數(shù)據(jù)接口是否進(jìn)行了訪問控制,訪問控制是否滿足預(yù)設(shè)的控制目標(biāo);
[0055](4)檢查處理業(yè)務(wù)敏感信息的功能頁面及進(jìn)行數(shù)據(jù)交換的數(shù)據(jù)接口是否存在安全漏洞,其中可以采用人工審計(jì)或滲透測試方法進(jìn)行檢查處理;
[0056](5)檢查處理業(yè)務(wù)敏感信息的系統(tǒng)、數(shù)據(jù)接口是否對進(jìn)行的操作進(jìn)行了記錄,其中記錄包括操作時(shí)間、操作用戶、用戶操作內(nèi)容以及記錄的保存期限是否滿足預(yù)設(shè)的保存期限范圍。
[0057]依據(jù)上述的審計(jì)分析方法,對業(yè)務(wù)敏感信息進(jìn)行風(fēng)險(xiǎn)漏洞審計(jì),基于風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,包括:確定業(yè)務(wù)敏感信息既定屬性的濫用范圍、濫用后果及可追溯性;將濫用范圍、濫用后果及可追溯性相乘,得到業(yè)務(wù)敏感信息既定屬性的風(fēng)險(xiǎn)值。
[0058]其中,確定業(yè)務(wù)敏感信息既定屬性的濫用范圍包括:確定業(yè)務(wù)敏感信息既定屬性的濫用范圍,并對濫用范圍的可控性分檔,分別為無控制、公司內(nèi)部及公司內(nèi)部可控范圍、以及公司內(nèi)部可控范圍;
[0059]確定業(yè)務(wù)敏感信息既定屬性的濫用后果包括:確定業(yè)務(wù)敏感信息既定屬性的濫用后果,并對濫用后果分檔,分別為難以彌補(bǔ)的巨大影響、可以彌補(bǔ)的巨大影響及一般影響;
[0060]確定業(yè)務(wù)敏感信息既定屬性的可追溯性,分別為可追溯或不可追溯。
[0061]根據(jù)確定出的業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)標(biāo)識結(jié)果確定其某一屬性的風(fēng)險(xiǎn)值。
[0062]依據(jù)業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)分析值,對高、中風(fēng)險(xiǎn)的業(yè)務(wù)敏感信息提出整改建議,具體地,在本發(fā)明實(shí)施例的該方法中還包括:基于風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果及業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,生成風(fēng)險(xiǎn)分析報(bào)告,其中風(fēng)險(xiǎn)分析包括中包括風(fēng)險(xiǎn)描述以及通過安全配置或代碼改造完成的整改建議。
[0063]本發(fā)明實(shí)施例還提供了一種基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)系統(tǒng),如圖2所示,主要包括:
[0064]識別模塊21,用于識別待審計(jì)的業(yè)務(wù)敏感信息及業(yè)務(wù)敏感信息的訪問權(quán)限;
[0065]追蹤模塊22,用于基于訪問權(quán)限追蹤業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑;
[0066]審計(jì)分析模塊23,用于依據(jù)追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞;
[0067]風(fēng)險(xiǎn)值獲取模塊24,用于基于風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值。
[0068]本發(fā)明實(shí)施例的該系統(tǒng)還包括風(fēng)險(xiǎn)分析報(bào)告生成模塊,用于基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果及所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,生成風(fēng)險(xiǎn)分析報(bào)告,其中所述風(fēng)險(xiǎn)分析包括中包括風(fēng)險(xiǎn)描述以及通過安全配置或代碼改造完成的整改建議。
[0069]本發(fā)明提出的按照業(yè)務(wù)敏感信息的全生命周期對業(yè)務(wù)數(shù)據(jù)的使用情況及訪問控制情況進(jìn)行審計(jì)的方法,關(guān)鍵點(diǎn)在于:
[0070](I)以業(yè)務(wù)敏感信息作為信息資產(chǎn)的主體,細(xì)化了過去以信息設(shè)備為對象的審計(jì)對象的粒度;
[0071](2)以業(yè)務(wù)敏感數(shù)據(jù)在企業(yè)各個(gè)信息系統(tǒng)中的流轉(zhuǎn)過程為線索,分析處理業(yè)務(wù)敏感數(shù)據(jù)的各個(gè)業(yè)務(wù)功能以及數(shù)據(jù)接口存在的安全風(fēng)險(xiǎn)。
[0072](3)對業(yè)務(wù)敏感信息的安全屬性中的私密性,從濫用范圍、濫用后果以及是否可追溯3個(gè)方面進(jìn)行標(biāo)識,對敏感信息的濫用影響進(jìn)行精確的描述。
[0073]與現(xiàn)有技術(shù)的方式相比,本發(fā)明實(shí)施例的方法及系統(tǒng),細(xì)化了信息安全審計(jì)活動(dòng)中的審計(jì)對象粒度,將審計(jì)活動(dòng)聚焦于企業(yè)核心信息資產(chǎn)——業(yè)務(wù)敏感數(shù)據(jù),通過對企業(yè)中使用業(yè)務(wù)敏感數(shù)據(jù)的全部信息系統(tǒng)進(jìn)行整體性的權(quán)限控制、訪問控制措施實(shí)現(xiàn)情況進(jìn)行審計(jì),可從企業(yè)角度對企業(yè)敏感信息的泄漏及濫用風(fēng)險(xiǎn)進(jìn)行整體評估,提高了信息安全風(fēng)險(xiǎn)評估的精確性。
[0074]通過本發(fā)明實(shí)施例的基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法及系統(tǒng),可識別信息系統(tǒng)在實(shí)現(xiàn)過程中隱藏的邏輯安全風(fēng)險(xiǎn);可識別數(shù)據(jù)在傳遞過程中可能產(chǎn)生的擴(kuò)散風(fēng)險(xiǎn);可識別隱蔽的數(shù)據(jù)接口安全風(fēng)險(xiǎn)。
[0075]以上所述,僅為本發(fā)明的【具體實(shí)施方式】,但本發(fā)明的保護(hù)范圍并不局限于此,任何熟悉本【技術(shù)領(lǐng)域】的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到變化或替換,都應(yīng)涵蓋在本發(fā)明的保護(hù)范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)所述以權(quán)利要求的保護(hù)范圍為準(zhǔn)。
【權(quán)利要求】
1.基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)方法,其特征在于,包括: 識別待審計(jì)的業(yè)務(wù)敏感信息及所述業(yè)務(wù)敏感信息的訪問權(quán)限; 基于所述訪問權(quán)限追蹤所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑;依據(jù)所述追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對所述業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞; 基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述識別待審計(jì)的業(yè)務(wù)敏感信息,包括: 遍歷欲審計(jì)的業(yè)務(wù)數(shù)據(jù)庫中的所有業(yè)務(wù)數(shù)據(jù),其中所述業(yè)務(wù)數(shù)據(jù)標(biāo)識有密級標(biāo)記; 依據(jù)所述密級標(biāo)記,識別待審計(jì)的業(yè)務(wù)敏感信息。
3.根據(jù)權(quán)利要求1所述的方法,其特征在于,識別待審計(jì)的業(yè)務(wù)敏感信息的訪問權(quán)限,包括: 識別所述業(yè)務(wù)敏感信息的屬性,確定用于限制所述業(yè)務(wù)敏感信息被訪問的關(guān)鍵屬性;查詢與所述關(guān)鍵屬性對應(yīng)的處理接口及操作權(quán)限,其中所述操作權(quán)限包括創(chuàng)建、修改、刪除及查詢。
4.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述基于所述訪問權(quán)限追蹤所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑,包括: 識別創(chuàng)建、修改、刪除、查詢所述業(yè)務(wù)敏感信息的關(guān)鍵屬性的操作系統(tǒng)、所述操作系統(tǒng)具有的功能權(quán)限以及被授權(quán)的用戶,確定所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑。
5.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述依據(jù)所述追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對所述業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞,包括: 審計(jì)分析對所述業(yè)務(wù)敏感信息進(jìn)行處理操作的各系統(tǒng)是否具有相應(yīng)的控制處理權(quán)限以及是否存在權(quán)限控制漏洞; 審計(jì)分析被授予處理操作業(yè)務(wù)敏感信息的用戶是否滿足相應(yīng)的身份認(rèn)定; 審計(jì)分析傳遞所述業(yè)務(wù)敏感信息的數(shù)據(jù)接口是否進(jìn)行了訪問控制,所述訪問控制是否滿足預(yù)設(shè)的控制目標(biāo); 檢查處理所述業(yè)務(wù)敏感信息的功能頁面及進(jìn)行數(shù)據(jù)交換的數(shù)據(jù)接口是否存在安全漏洞; 檢查處理所述業(yè)務(wù)敏感信息的系統(tǒng)、數(shù)據(jù)接口是否對進(jìn)行的操作進(jìn)行了記錄,其中所述記錄包括操作時(shí)間、操作用戶、用戶操作內(nèi)容以及所述記錄的保存期限是否滿足預(yù)設(shè)的保存期限范圍。
6.根據(jù)權(quán)利要求1所述的方法,其特征在于,基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,包括: 確定所述業(yè)務(wù)敏感信息既定屬性的濫用范圍、濫用后果及可追溯性; 將所述濫用范圍、所述濫用后果及所述可追溯性相乘,得到所述業(yè)務(wù)敏感信息既定屬性的風(fēng)險(xiǎn)值。
7.根據(jù)權(quán)利要求6所述的方法,其特征在于,所述確定所述業(yè)務(wù)敏感信息既定屬性的濫用范圍、濫用后果及可追溯性,包括: 確定所述業(yè)務(wù)敏感信息既定屬性的濫用范圍,并對所述濫用范圍的可控性分檔,分別為無控制、公司內(nèi)部及公司內(nèi)部可控范圍、以及公司內(nèi)部可控范圍; 確定所述業(yè)務(wù)敏感信息既定屬性的濫用后果,并對所述濫用后果分檔,分別為難以彌補(bǔ)的巨大影響、可以彌補(bǔ)的巨大影響及一般影響; 確定所述業(yè)務(wù)敏感信息既定屬性的可追溯性,分別為可追溯或不可追溯。
8.根據(jù)權(quán)利要求1所述的方法,其特征在于,該方法還包括:基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果及所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,生成風(fēng)險(xiǎn)分析報(bào)告,其中所述風(fēng)險(xiǎn)分析包括中包括風(fēng)險(xiǎn)描述以及通過安全配置或代碼改造完成的整改建議。
9.基于穿行測試技術(shù)的信息安全審計(jì)實(shí)現(xiàn)系統(tǒng),其特征在于,包括: 識別模塊,用于識別待審計(jì)的業(yè)務(wù)敏感信息及所述業(yè)務(wù)敏感信息的訪問權(quán)限; 追蹤模塊,用于基于所述訪問權(quán)限追蹤所述業(yè)務(wù)敏感信息在一個(gè)或多個(gè)信息系統(tǒng)中的流轉(zhuǎn)路徑; 審計(jì)分析模塊,用于依據(jù)所述追蹤的結(jié)果,審計(jì)分析具有訪問權(quán)限的系統(tǒng)在對所述業(yè)務(wù)敏感信息的處理過程中存在的風(fēng)險(xiǎn)漏洞; 風(fēng)險(xiǎn)值獲取模塊,用于基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果,獲取所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值。
10.根據(jù)權(quán)利要求9所述的系統(tǒng),其特征在于,還包括:風(fēng)險(xiǎn)分析報(bào)告生成模塊,用于基于所述風(fēng)險(xiǎn)漏洞的審計(jì)分析結(jié)果及所述業(yè)務(wù)敏感信息的風(fēng)險(xiǎn)值,生成風(fēng)險(xiǎn)分析報(bào)告,其中所述風(fēng)險(xiǎn)分析包括中包括風(fēng)險(xiǎn)描述以及通過安全配置或代碼改造完成的整改建議。
【文檔編號】G06F21/60GK104462988SQ201410785021
【公開日】2015年3月25日 申請日期:2014年12月16日 優(yōu)先權(quán)日:2014年12月16日
【發(fā)明者】張淑娟, 顧廣宇, 孫建, 王瀟 申請人:國家電網(wǎng)公司, 國網(wǎng)安徽省電力公司電力科學(xué)研究院, 國網(wǎng)安徽省電力公司六安供電公司