计算机系统供应商审计评估报告,计算机化系统风险评估报告.doc

.

..

计算机化系统风险评估报告

目 录

TOC \o "1-3" \h \u HYPERLINK \l _Toc19655 1、目的 PAGEREF _Toc19655 5

HYPERLINK \l _Toc7058 2、风险评估小组成员 PAGEREF _Toc7058 5

HYPERLINK \l _Toc26156 3、范围5

HYPERLINK \l _Toc3422 4、风险评估工具5

HYPERLINK \l _Toc16116 5、风险识别5

HYPERLINK \l _Toc16415 6、风险分析 PAGEREF _Toc16415 6

HYPERLINK \l _Toc6281 7、风险评价 PAGEREF _Toc6281 6

HYPERLINK \l _Toc25205 8、分析的风险及评价的结果 PAGEREF _Toc25205 6

HYPERLINK \l _Toc5734 9、风险控制13

10、 HYPERLINK \l _Toc25572 风险接受14

11、 HYPERLINK \l _Toc9256 风险的沟通 PAGEREF _Toc9256 14

12、结论 HYPERLINK \l _Toc31512 PAGEREF _Toc31512 14

1、目的

根据风险评估结果确定验证和数据完整性控制的程度。

2、风险评估小组成员

姓名

职务

部门

质量副总

质量保证部

设备工程部长

设备工程部

质量保证部长

质量保证部

生产技术部长

生产技术部

质量控制部长

质量控制部

车间主任

口服液体制剂车间

车间主任

前处理提取一车间

车间主任

前处理提取二车间

车间主任

口服固体制剂一车间

车间主任

口服固体制剂二车间

车间主任

口服固体制剂三车间

范围

本风险评估适用于计算机化系统的风险评估。

4、风险评估工具:

应用FMEA,识别潜在失败模式,对风险的严重程度、发生可能性和检测度评分。

5、风险识别

根据计算机化系统在操作过程中可能发生的风险,确定通过风险控制,避免危害发生。

6、风险分析

根据计算机化系统在操作过程中可能发生的风险,确定通过风险控制,避免危害发生,应用FMEA方式,从对影响产品质量的因素进行分析,对风险的严重性、可能性、可检测性进行确认。

7、风险评价

从风险的严重性、可能性、可检测性,确定各步骤失败影响,打分方式确认风险严重性,将严重性高的风险确认为关键点、控制点。

分析的风险及评价的结果

序号

识别出的风险

风险的组成

评价

RPN

风险水平

S

P

D

1

计算机化系统供应商

供应商提供产品或服务不能满足企业要求

3

3

2

18

2

操作人员不够专业

操作人员不是专业人员,不能正确完成对计算机化系统的设计、验证、安装和运行等方面的工作

2

2

2

8

3

计算机化系统操作规程

企业未建立计算机化系统操作规程

2

2

2

8

4

数据转换或迁移

数据转换或迁移时,不能确认数据的数值及含义没有改变。

3

3

2

18

5

系统的安装位置

未安装在适当的位置,不能防止外来因素的干扰

2

2

2

8

6

计算机化系统的档案资料不全

操作人员无法掌握系统的工作原理、目的、安全措施和适用范围、计算机运行方式的主要特征,以及如何与其他系统和程序对接。

3

3

1

9

7

计算机化系统的操作软件、工作站

未对所采用软件进行进行确认

2

2

2

8

8

在计算机化系统使用之前

未对系统进行全面测试,未确认系统可以获得预期的结果

2

2

2

8

9

权限设置

未对系统进行权限设置

3

3

1

9

10

数据审计跟踪系统,

计算机系统无数据审计跟踪系统,

2

2

2

8

11

计算机化系统的变更

无预定的操作规程

2

2

2

8

12

电子数据和纸质打印文稿同时存在的情况

有文件明确规定以电子数据为主数据还是以纸质打印文稿为主数据。

2

2

2

8

13

数据的可访问性及数据完整性

未定期对数据备份

2

2

2

8

14

应急方案

未建立应急方案

2

2

2

8

15

系统出现故障或损坏

未建立系统出现故障或损坏时进行处理的操作规程

3

3

1

9

9、风险控制

根据风险评估得分,对风险等级高和中的风险需要追加风险控制措施来降低风险,对风险等级为低的根据现行的措施评价,视为可接受风险。采取风险控制措施后,重新对风险点进行评估,评估其残余风险的风险等级,以确定最终的风险评估的结论。

中等等级风险和高等级风险计划控制措施如下:

序号

可能的失败模式(风险)

可能的原因

风险

程度

拟采取的措施

1

计算机化系统供应商

供应商提供产品或服务不能满足企业要求

对供应商提供产品

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、单选题(共计45分) 1、下面哪个场景属于审计的畴() A. 用户依照系统提示输入用户名和口令 B. 人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的 过程 C. 用户在网络上共享Office文档,并设定哪些用户可以阅读、修改 D. 用户使用加密软件对Office文档进行加密,以阻止其他人看到文档容 正确答案:B 2、蹭网的主要目的是( ) A. 拥塞攻击 B. 信息窃听 C. 节省上网费用 D. 信号干扰 正确答案:C 3、互联网始于1969年的哪个国家?() A. 法国 B. 中国 C. 英国 D. 美国 正确答案:D 4、政府信息系统应至少配备1名() A. 数据库管理员 B. 密钥管理员 C. 信息安全员 D. 病毒防护员 正确答案:C 5、以下信息安全事件中,不属于党政机关常见信息安全事件的是( ) A. 木马、蠕虫及病毒对计算机的破坏 B. 系统因遭恶意攻击和破坏而无法提供服务 C. 重要、敏感信息的泄露 D. 系统因遭篡改而导致扣费、转账等非法操作 正确答案:D 6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施() A. 设置开码 B. 升级系统至Windows 7 C. 安装360安全卫士 D. 开启自动更新功能 正确答案:B 7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?() A. 谁主管,谁保障 B. 谁主管,谁运维 C. 谁主管,谁负责 正确答案:C 8、对于 级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( ) A. 省级信息化主管部门、市级信息化主管部门 B. 省级信息化主管部门、市厅级应急指挥机构 C. 工信部、省或部委 D. 工信部、省级信息化主管部门 正确答案:B 9、应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说 法不正确的是( ) A. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力 B. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率 C. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估 D. 有利于验证信息系统备机备件的完备情况 正确答案:D 10、以下不属于人肉搜索的侵权围的是( ) A. 人身自由权 B. 人格权 C. 隐私权 D. 肖像权 正确答案:A 11、 国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见 》() A. 2013 B. 2012 C. 2010 D. 2011 正确答案:D 12、 下列关于我国涉及网络信息安全的法律说确的是() A. 《中华人民国电子签名法》的实施年份是2004年 B. 2003年全国人大常委会审核通过了《中华人民国电子签名法》 C. 在1979年的刑法中已经包含相关的计算机犯罪的罪名 D. 《关于维护互联网安全的决定》是我国目前为止直接规网络信息安全的效力最高的法律文 件 正确答案:D 13、网络隐私权的涵包括() A. 以上皆是 B. 个人数据如有错误,拥有修改的权利 C. 网络隐私有不被他人了解的权利 D. 自己的信息由自己控制 正确答案:A 14、《中华人民国电子签名法》的实施时间是() A. 2005年6月23日 B. 2005年4月1日 C. 1994年2月28日 D. 2004年8月28日 正确答案:B 15、党政机关工作人员如在浏览本单位门户时发现其无常访问或已遭恶意篡改,应首先 ( ) A. 立即报告本地信息化主管部门,申请应急专业队伍支援 B. 立即通知本地通信运营商,对本单位门户进行重置操作 C. 立即向本地公安机关报案,保存有关计算机数据证据资料 D. 立即本单位信息中心值班人员通报该安全事件 正确答案:D 16、使用快捷命令进入本地组策略编辑器的命令是?() A. lusrmgr.msc B. fsmgmt.msc C. devmgmt.msc D. gpedit.msc 正确答案:D 17、我国第一部保护计算机信息系统安全的专门法规是() A. 《中华人民国计算机信息系统安全保护条例》 B. 《中华人民国电信条例》 C. 《计算机信息网络国际联网管理暂行规定》 D. 《中华人民国信息安全法》 正确答案:A 18、机房等重要区域应配置(),控制、鉴别和记录进入的人员 A. 防盗锁 B. 摄像头 C. 电子锁 D. 电子门禁系统 正确答案:D 19、2014年3月央行发布《关于进一步加强比特币风险防工作的通知》,要求各个银行和第 三方支付机构关闭十多家我国境比特币交易平台的。下发通知后,比特币值出现暴跌。 这种风险属于哪种安全风险?() A. 政策风险 B. 技术风险 C. 市场风险 正确答案:A 20、专家建议手机等移动终端
于计算机网络具有联接形式的多样性、开放性、互连性等特征,致使网络易受黑客、恶 意软件和其他不轨行为的攻击。因此,计算机网络安全和网上信息的安全、保密是至关 重要的问题。 一、计算机网络面临的风险 商业银行网络呈现分层次的拓扑结构,由于其涉及信息的敏感性,会成为内部和外部黑 客攻击的目标。当前商业银行网络系统面临的主要风险和威胁有以下几方面。 1.非法访问 商业银行网络系统是个远程互连的金融网络系统,现有网络系统利用操作系统、网络设 备的部分安全功能进行访问控制。控制强度相对较弱,攻击者可以从任何一个终端/主机 利用现有大量攻击工具发起对主机的攻击。整个网络通过公用网络互连,存在搭接终端 进行攻击的可能。攻击的结果可以控制主机,进行非法操作,并修改数据。 2.窃取PIN/密钥等敏感数据 部分商业银行网络系统采用软件加密的形式保护关键数据,并且采用了公开加密算法( DES)。安全的关键是对加密密钥的保护,而软件加密最大的安全隐患在于无法安全保存 加密密钥。程序员可以修改程序使其运行时得到加密密钥(显示于屏幕上或写入文件中 )。加密密钥一旦得到,攻击者就可以容易解密主机中的敏感数据。 3.截获和篡改传输数据 目前很多商业银行还没有自己的专用数据传输光纤,利用现有网络系统通过公网传输的 大量信息,其加密措施简单;商业银行传输信息量大,采用近似开放的TCP/IP协议,不 法分子或网络黑客可以很容易截获、分析甚至修改信息。网络或主机口令等敏感信息一 旦被截获,主机系统就成为极易被攻击的对象。 4.假冒终端/操作员进行非法操作 目前商业银行开始进行网上业务运营,银行网络系统及各分支网络中心通过公网相连。 商业银行内、外网不能进行物理隔离,通过假冒银行终端和操作员非法操作,在传输线 路上搭接终端获取银行客户资料;采用口令攻击工具,通过分析口令文件等手段轻易攻 破银行非法入侵防范系统,达到破坏银行运行系统,非法转移、侵占合法客户资金以及 非法洗钱等目的。 5.其他网络安全风险 其他网络安全风险主要是指商业银行所使用操作系统和业务运行程序的安全性和稳定性 不足;数据库以及网银所使用数据仓库的类型和安全配置不足以适应网络安全的要求; 系统出现灾难时不能自动热备和数据资料备份不完整;恢复网络正常运行的时间间隔超 过安全时效等风险。 二、计算机网络系统安全解决的原则 商业银行计算机网络安全与网络规模、结构、通信协议、应用业务程序的功能和实现方 式密切相关,一个好的安全设计应该结合现有网络和业务特点并充分考虑发展需求。计 算机网络是个分层次的拓扑结构,商业银行的网络安全防护要充分考虑分层次的拓扑结 构特点,采取分层次的拓扑防护措施,达到网络安全措施覆盖每个层次,并根据数据交 换特点以及运营设备和执行指令在整个系统运营中所 处的重要性不同,设置不同级别的防护措施。下面针对某些商业银行的网络系统,结合 部分商业银行的网络和业务规划,谈商业银行计算机系统网络安全解决的原则。 1.实行分级防护的原则 商业银行的计算机网络大部分是分层次的,即总行计算机中心、分行或部门计算机分中 心、网点终端及个人用户,计算机网络安全防护也与之相适应,实行分级防护的原则。 商业银行根据外部Internet网络规模大、用户众多的特点,对通过Internet/Intranet接 入的网络信息安全实施分级管理的解决方案,对其控制点分为三级安全管理。第一级: 中心级网络,实现内外网隔离,内外网用户的访问恰当控制,内部网的实时监控,传输 数据的备份与稽查。第二级:分中心(部门)级,实现内部网与外部网用户的访问控制 ,同级部门间的访问控制,部门网内部的安全审计。第三级:网点终端及个人用户级, 实现部门网内部主机的访问控制,数据库及终端信息资源的安全保护。 2.风险威胁与安全防护相适应原则 现代商业银行面对复杂多变的金融环境,要迎接多种风险和威胁。商业银行资源有限, 计算机网络是个相对开放的系统,很难实现计算机网络的绝对安全。需要对网络及所处 层次的重要性及风险威胁的程度进行科学的评估和研究,确定与之适应的安全解决策略 。 3.系统性原则 商业银行计算机网络的安全防范要利用系统工程的原理、方法,分析网络的安全及应采 取的具体措施。首先,系统性原则体现在各种管理制度的建立、执行和完善以及专业措 施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)的落实 。其次,还要体现在综合考虑设备、软件、数据库等的性能、安全性以及在网络中的地 位、影响作用等。第三,关注商业银行计算机网络每个链路和节点的安全性,建立综合 、系统的网络安全防护体系。 4.效益与效率兼顾性原则 首先,商业银行网络安全措施需要人为完成,如果措施过于复杂,对人的要求太高,本 身就会降低安全性。其次,措施的采用不能影响系
网络安全试题 一.单项选择题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是( ) A. 数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 2. 数据完整性指的是( ) A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息 完全一致 D. 确保数据数据是由合法实体发出的 3. 以下算法中属于非对称算法的是( ) A. DES B. RSA算法 C. IDEA D. 三重DES 4. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( ) A. 非对称算法的公钥 B. 对称算法的密钥 C. 非对称算法的私钥 D. CA中心的公钥 5. 以下不属于代理服务技术优点的是( ) A. 可以实现身份认证 B. 内部地址的屏蔽和转换功能 C. 可以实现访问控制 D. 可以防范数据驱动侵袭 6. 包过滤技术与代理服务技术相比较( ) A. 包过滤技术安全性较弱、但会对网络性能产生明显影响 B. 包过滤技术对应用和用户是绝对透明的 C. 代理服务技术安全性较高、但不会对网络性能产生明显影响 D. 代理服务技术安全性高,对应用和用户透明度也很高 7. "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密 码的长度?" ( ) A. 56位 B. 64位 C. 112位 D. 128位 8. 黑客利用IP地址进行攻击的方法有:( ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 9. 防止用户被冒名所欺骗的方法是: ( ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 10. 屏蔽路由器型防火墙采用的技术是基于:( ) A. 数据包过滤技术 B. 应用网关技术 C. 代理服务技术 D. 三种技术的结合 11. 以下关于防火墙的设计原则说法正确的是:( ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一套防火墙就可以保护全部的网络 12. SSL指的是:( ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议 13. CA指的是:( ) A. 证书授权 B. 加密认证 C. 虚拟专用网 D. 安全套接层 14. 在安全审计风险评估阶段,通常是按什么顺序来进行的:( ) A. 侦查阶段、渗透阶段、控制阶段 B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 15. 以下哪一项不属于入侵检测系统的功能:( ) A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动 C. 提供安全审计报告 D. 过滤非法的数据包 16. 入侵检测系统的第一步是:( ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查 17. 以下哪一项不是入侵检测系统利用的信息:( ) A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 数据包头信息 D. 程序执行中的不期望行为 18. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于 通常的三种技术手段:( ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 密文分析 19. 以下哪一种方式是入侵检测系统所通常采用的:( ) A. 基于网络的入侵检测 B. 基于IP的入侵检测 C. 基于服务的入侵检测 D. 基于域名的入侵检测 20. 以下哪一项属于基于主机的入侵检测方式的优势:( ) A. 监视整个网段的通信 B. 不要求在大量的主机上安装和管理软件 C. 适应交换和加密 D. 具有更好的实时性 21. 以下关于计算机病毒的特征说法正确的是:( ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 22. 以下关于宏病毒说法正确的是:( ) A. 宏病毒主要感染可执行文件 B. 宏病毒仅向办公自动化程序编制的文档进行传染 C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D. CIH病毒属于宏病毒 23. 以下哪一项不属于计算机病毒的防治策略:( ) A. 防毒能力 B. 查毒能力 C. 解毒能力 D. 禁毒能力 24. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别: ( ) A. 网络级安全 B. 系统级安全 C. 应

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值