CN104462988B - 基于穿行测试技术的信息安全审计实现方法及系统 - Google Patents

基于穿行测试技术的信息安全审计实现方法及系统 Download PDF

Info

Publication number
CN104462988B
CN104462988B CN201410785021.9A CN201410785021A CN104462988B CN 104462988 B CN104462988 B CN 104462988B CN 201410785021 A CN201410785021 A CN 201410785021A CN 104462988 B CN104462988 B CN 104462988B
Authority
CN
China
Prior art keywords
sensitive information
business sensitive
business
risk
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410785021.9A
Other languages
English (en)
Other versions
CN104462988A (zh
Inventor
张淑娟
顾广宇
孙建
王潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Anhui Electric Power Co Ltd
Liuan Power Supply Co of State Grid Anhui Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Anhui Electric Power Co Ltd
Liuan Power Supply Co of State Grid Anhui Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Anhui Electric Power Co Ltd, Liuan Power Supply Co of State Grid Anhui Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201410785021.9A priority Critical patent/CN104462988B/zh
Publication of CN104462988A publication Critical patent/CN104462988A/zh
Application granted granted Critical
Publication of CN104462988B publication Critical patent/CN104462988B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明涉及信息监测技术领域,尤其涉及基于穿行测试技术的信息安全审计实现方法及系统。基于穿行测试技术的信息安全审计实现方法,包括:识别待审计的业务敏感信息及所述业务敏感信息的访问权限;基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径;依据所述追踪的结果,审计分析具有访问权限的系统在对所述业务敏感信息的处理过程中存在的风险漏洞;基于所述风险漏洞的审计分析结果,获取所述业务敏感信息的风险值。本发明的基于穿行测试技术的信息安全审计实现方法及系统,能够实现对敏感信息在多个信息系统的全生命周期流转过程中存在风险的监测。

Description

基于穿行测试技术的信息安全审计实现方法及系统
技术领域
本发明涉及信息监测技术领域,具体而言,涉及基于穿行测试技术的信息安全审计实现方法及系统。
背景技术
目前,信息安全审计,在信息资产保护方面,采用的是信息安全风险评估方法,实现步骤包括:(1)识别信息资产(如信息系统、设备等),列出资产清单;(2)通过漏洞扫描、安全检查等方式识别信息系统软件及信息设备的自身漏洞以及配置漏洞;(3)识别信息系统、信息网络以及信息设备面临的安全威胁;(4)根据脆弱性级别及安全威胁级别综合分析信息安全风险。
在现有的信息安全风险评估方式下,企业的核心信息资产,即企业的核心(敏感)业务数据,是作为信息系统的一部分存在的,在进行信息安全风险评估时,将业务数据作为系统功能或者信息设备的一部分,仅评估单一系统软件及信息设备的脆弱性,无法评估业务敏感信息在多个系统之间流转过程中由于系统设计或实现缺陷而导致的潜在风险。
发明内容
本发明的目的在于提供基于穿行测试技术的信息安全审计实现方法及系统,以实现对敏感信息在多个信息系统的全生命周期流转过程中存在风险的监测。
本发明实施例提供了一种基于穿行测试技术的信息安全审计实现方法,包括:
识别待审计的业务敏感信息及所述业务敏感信息的访问权限;
基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径;
依据所述追踪的结果,审计分析具有访问权限的系统在对所述业务敏感信息的处理过程中存在的风险漏洞;
基于所述风险漏洞的审计分析结果,获取所述业务敏感信息的风险值。
优选地,所述识别待审计的业务敏感信息,包括:遍历欲审计的业务数据库中的所有业务数据,其中所述业务数据标识有密级标记;依据所述密级标记,识别待审计的业务敏感信息。
优选地,识别待审计的业务敏感信息的访问权限,包括:识别所述业务敏感信息的属性,确定用于限制所述业务敏感信息被访问的关键属性;查询与所述关键属性对应的处理接口及操作权限,其中所述操作权限包括创建、修改、删除及查询。
优选地,所述基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径,包括:识别创建、修改、删除、查询所述业务敏感信息的关键属性的操作系统、所述操作系统具有的功能权限以及被授权的用户,确定所述业务敏感信息在一个或多个信息系统中的流转路径。
优选地,所述依据所述追踪的结果,审计分析具有访问权限的系统在对所述业务敏感信息的处理过程中存在的风险漏洞,包括:审计分析对所述业务敏感信息进行处理操作的各系统是否具有相应的控制处理权限以及是否存在权限控制漏洞;
审计分析被授予处理操作业务敏感信息的用户是否满足相应的身份认定;
审计分析传递所述业务敏感信息的数据接口是否进行了访问控制,所述访问控制是否满足预设的控制目标;
检查处理所述业务敏感信息的功能页面及进行数据交换的数据接口是否存在安全漏洞;
检查处理所述业务敏感信息的系统、数据接口是否对进行的操作进行了记录,其中所述记录包括操作时间、操作用户、用户操作内容以及所述记录的保存期限是否满足预设的保存期限范围。
优选地,基于所述风险漏洞的审计分析结果,获取所述业务敏感信息的风险值,包括:确定所述业务敏感信息既定属性的滥用范围、滥用后果及可追溯性;
将所述滥用范围、所述滥用后果及所述可追溯性相乘,得到所述业务敏感信息既定属性的风险值。
优选地,所述确定所述业务敏感信息既定属性的滥用范围、滥用后果及可追溯性,包括:确定所述业务敏感信息既定属性的滥用范围,并对所述滥用范围的可控性分档,分别为无控制、公司内部及公司内部可控范围、以及公司内部可控范围;
确定所述业务敏感信息既定属性的滥用后果,并对所述滥用后果分档,分别为难以弥补的巨大影响、可以弥补的巨大影响及一般影响;
确定所述业务敏感信息既定属性的可追溯性,分别为可追溯或不可追溯。
优选地,该方法还包括:基于所述风险漏洞的审计分析结果及所述业务敏感信息的风险值,生成风险分析报告,其中所述风险分析包括中包括风险描述以及通过安全配置或代码改造完成的整改建议。
本发明实施例还提供了一种基于穿行测试技术的信息安全审计实现系统,包括:识别模块,用于识别待审计的业务敏感信息及所述业务敏感信息的访问权限;
追踪模块,用于基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径;
审计分析模块,用于依据所述追踪的结果,审计分析具有访问权限的系统在对所述业务敏感信息的处理过程中存在的风险漏洞;
风险值获取模块,用于基于所述风险漏洞的审计分析结果,获取所述业务敏感信息的风险值。
优选地,该系统还包括:风险分析报告生成模块,用于基于所述风险漏洞的审计分析结果及所述业务敏感信息的风险值,生成风险分析报告,其中所述风险分析包括中包括风险描述以及通过安全配置或代码改造完成的整改建议。
本发明实施例提供的基于穿行测试技术的信息安全审计实现方法及系统,以业务敏感信息为单位,通过穿行测试的方式,跟踪业务敏感信息生命周期内处理过程的安全控制措施,能够识别传统信息安全申请方法中无法解决的业务敏感信息的泄露及滥用风险,实现对业务敏感信息在多个系统的流转过程中存在风险的监测。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例所提供的基于穿行测试技术的信息安全审计实现方法的流程图;
图2示出了本发明实施例所提供的基于穿行测试技术的信息安全审计实现系统的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
鉴于相关技术中在信息资产保护方面,采用的是信息安全风险评估方法,仅评估系统软件及信息设备的脆弱性,无法评估业务敏感信息在流转过程中由于系统设计或实现缺陷而导致的潜在风险。
为解决相关技术中在信息审计方面的缺陷,本发明基于穿行测试技术,以业务敏感信息为单位,追踪业务敏感信息在生命周期内流转过程中的安全控制措施,识别业务敏感信息的泄露及滥用风险。
基于上述思想,本发明实施例提供的基于穿行测试技术的信息安全审计实现方法,以业务敏感信息为单位开展,具体处理步骤,如图1所示,包括:
步骤S11:识别待审计的业务敏感信息及业务敏感信息的访问权限;
步骤S12:基于访问权限追踪业务敏感信息在一个或多个信息系统中的流转路径;
步骤S13:依据追踪的结果,审计分析具有访问权限的系统在对业务敏感信息的处理过程中存在的风险漏洞;
步骤S14:基于风险漏洞的审计分析结果,获取业务敏感信息的风险值。
本发明实施例中,识别待审计的业务敏感信息,包括:遍历欲审计的业务数据库中的所有业务数据,其中业务数据标识有密级标记;依据密级标记,识别待审计的业务敏感信息。
例如,在某公司密级范围管理规定中,“客户用电信息”标识为“密级二级”,在业务敏感信息的设计过程,遍历查询到“客户用点信息”时,读取“客户用电信息”的密级标识“密级二级”;判断密级标识“密级二级”是否在审计范围,如果是,则判定“客户用电信息”为待审计的一种业务敏感信息。
依据上述方法确定出业务敏感信息后,则可为该业务敏感信息在公司范围内信息系统的使用情况开展审计,其中进行审计的一个方面包括:识别待审计的业务敏感信息的访问权限。
在公司企业的信息系统中,业务敏感信息的访问权限影响着敏感信息是否存在被滥用现象以及是否存在被泄露风险。
本发明实施例中识别待审计的业务敏感信息的访问权限具体实施方法为:识别业务敏感信息的属性,确定用于限制业务敏感信息被访问的关键属性;查询与关键属性对应的处理接口及操作权限,其中操作权限包括创建、修改、删除及查询。
例如,当业务敏感信息为上述的“客户用电信息”时,识别客户用电信息中需要进行控制访问的关键属性,如客户地址、银行卡账号及本期电费等。
查询梳理客户用电信息流转过程中各业务岗位对客户用电信息各关键属性的操作权限,如创建、修改、删除及查询客户用电信息各属性的操作权限,特别是跨职能的数据处理。
上述方法中识别出的业务敏感信息的属性和操作权限,是受控的业务敏感信息的控制目标。
识别出待审计的业务敏感信息的关键属性及操作权限后,识别业务敏感信息的流转路径,即基于访问权限追踪业务敏感信息在一个或多个信息系统中的流转路径,包括:识别创建、修改、删除、查询业务敏感信息的关键属性的操作系统、操作系统具有的功能权限以及被授权的用户,由此确定业务敏感信息在一个或多个信息系统中的流转路径,其中应包括访问、传递该业务敏感信息的各类数据接口。
依据业务敏感信息在信息系统中的流转路径,审计分析具有访问权限的系统在对业务敏感信息的处理过程中存在的风险漏洞时,可以在以下几个方面展开,包括:
(1)审计分析对业务敏感信息进行处理操作的各系统是否具有相应的控制处理权限以及是否存在权限控制漏洞;
(2)审计分析被授予处理操作业务敏感信息的用户是否满足相应的身份认定;
(3)审计分析传递业务敏感信息的数据接口是否进行了访问控制,访问控制是否满足预设的控制目标;
(4)检查处理业务敏感信息的功能页面及进行数据交换的数据接口是否存在安全漏洞,其中可以采用人工审计或渗透测试方法进行检查处理;
(5)检查处理业务敏感信息的系统、数据接口是否对进行的操作进行了记录,其中记录包括操作时间、操作用户、用户操作内容以及记录的保存期限是否满足预设的保存期限范围。
依据上述的审计分析方法,对业务敏感信息进行风险漏洞审计,基于风险漏洞的审计分析结果,获取业务敏感信息的风险值,包括:确定业务敏感信息既定属性的滥用范围、滥用后果及可追溯性;将滥用范围、滥用后果及可追溯性相乘,得到业务敏感信息既定属性的风险值。
其中,确定业务敏感信息既定属性的滥用范围包括:确定业务敏感信息既定属性的滥用范围,并对滥用范围的可控性分档,分别为无控制、公司内部及公司内部可控范围、以及公司内部可控范围;
确定业务敏感信息既定属性的滥用后果包括:确定业务敏感信息既定属性的滥用后果,并对滥用后果分档,分别为难以弥补的巨大影响、可以弥补的巨大影响及一般影响;
确定业务敏感信息既定属性的可追溯性,分别为可追溯或不可追溯。
根据确定出的业务敏感信息的风险标识结果确定其某一属性的风险值。
依据业务敏感信息的风险分析值,对高、中风险的业务敏感信息提出整改建议,具体地,在本发明实施例的该方法中还包括:基于风险漏洞的审计分析结果及业务敏感信息的风险值,生成风险分析报告,其中风险分析包括中包括风险描述以及通过安全配置或代码改造完成的整改建议。
本发明实施例还提供了一种基于穿行测试技术的信息安全审计实现系统,如图2所示,主要包括:
识别模块21,用于识别待审计的业务敏感信息及业务敏感信息的访问权限;
追踪模块22,用于基于访问权限追踪业务敏感信息在一个或多个信息系统中的流转路径;
审计分析模块23,用于依据追踪的结果,审计分析具有访问权限的系统在对业务敏感信息的处理过程中存在的风险漏洞;
风险值获取模块24,用于基于风险漏洞的审计分析结果,获取业务敏感信息的风险值。
本发明实施例的该系统还包括风险分析报告生成模块,用于基于所述风险漏洞的审计分析结果及所述业务敏感信息的风险值,生成风险分析报告,其中所述风险分析包括中包括风险描述以及通过安全配置或代码改造完成的整改建议。
本发明提出的按照业务敏感信息的全生命周期对业务数据的使用情况及访问控制情况进行审计的方法,关键点在于:
(1)以业务敏感信息作为信息资产的主体,细化了过去以信息设备为对象的审计对象的粒度;
(2)以业务敏感数据在企业各个信息系统中的流转过程为线索,分析处理业务敏感数据的各个业务功能以及数据接口存在的安全风险。
(3)对业务敏感信息的安全属性中的私密性,从滥用范围、滥用后果以及是否可追溯3个方面进行标识,对敏感信息的滥用影响进行精确的描述。
与现有技术的方式相比,本发明实施例的方法及系统,细化了信息安全审计活动中的审计对象粒度,将审计活动聚焦于企业核心信息资产——业务敏感数据,通过对企业中使用业务敏感数据的全部信息系统进行整体性的权限控制、访问控制措施实现情况进行审计,可从企业角度对企业敏感信息的泄漏及滥用风险进行整体评估,提高了信息安全风险评估的精确性。
通过本发明实施例的基于穿行测试技术的信息安全审计实现方法及系统,可识别信息系统在实现过程中隐藏的逻辑安全风险;可识别数据在传递过程中可能产生的扩散风险;可识别隐蔽的数据接口安全风险。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.基于穿行测试技术的信息安全审计实现方法,其特征在于,包括:
识别待审计的业务敏感信息及所述业务敏感信息的访问权限;
基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径;所述流转路径是所述业务敏感信息通过穿行测试的方式在所述业务敏感信息生命周期内流转的路径;
依据所述追踪的结果,审计分析具有访问权限的系统在对所述业务敏感信息的处理过程中存在的风险漏洞;
基于所述风险漏洞的审计分析结果,获取所述业务敏感信息的风险值;
识别待审计的业务敏感信息的访问权限,包括:
识别所述业务敏感信息的属性,确定用于限制所述业务敏感信息被访问的关键属性;查询与所述关键属性对应的处理接口及操作权限,其中所述操作权限包括创建、修改、删除及查询;
所述基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径,包括:
识别创建、修改、删除、查询所述业务敏感信息的关键属性的操作系统、所述操作系统具有的功能权限以及被授权的用户,确定所述业务敏感信息在一个或多个信息系统中的流转路径。
2.根据权利要求1所述的方法,其特征在于,所述识别待审计的业务敏感信息,包括:
遍历欲审计的业务数据库中的所有业务数据,其中所述业务数据标识有密级标记;
依据所述密级标记,识别待审计的业务敏感信息。
3.根据权利要求1所述的方法,其特征在于,所述依据所述追踪的结果,审计分析具有访问权限的系统在对所述业务敏感信息的处理过程中存在的风险漏洞,包括:
审计分析对所述业务敏感信息进行处理操作的各系统是否具有相应的控制处理权限以及是否存在权限控制漏洞;
审计分析被授予处理操作业务敏感信息的用户是否满足相应的身份认定;
审计分析传递所述业务敏感信息的数据接口是否进行了访问控制,所述访问控制是否满足预设的控制目标;
检查处理所述业务敏感信息的功能页面及进行数据交换的数据接口是否存在安全漏洞;
检查处理所述业务敏感信息的系统、数据接口是否对进行的操作进行了记录,其中所述记录包括操作时间、操作用户、用户操作内容以及所述记录的保存期限是否满足预设的保存期限范围。
4.根据权利要求1所述的方法,其特征在于,基于所述风险漏洞的审计分析结果,获取所述业务敏感信息的风险值,包括:
确定所述业务敏感信息既定属性的滥用范围、滥用后果及可追溯性;
将所述滥用范围、所述滥用后果及所述可追溯性相乘,得到所述业务敏感信息既定属性的风险值。
5.根据权利要求4所述的方法,其特征在于,所述确定所述业务敏感信息既定属性的滥用范围、滥用后果及可追溯性,包括:
确定所述业务敏感信息既定属性的滥用范围,并对所述滥用范围的可控性分档,分别为无控制、公司内部及公司内部可控范围、以及公司内部可控范围;
确定所述业务敏感信息既定属性的滥用后果,并对所述滥用后果分档,分别为难以弥补的巨大影响、可以弥补的巨大影响及一般影响;
确定所述业务敏感信息既定属性的可追溯性,分别为可追溯或不可追溯。
6.根据权利要求1所述的方法,其特征在于,该方法还包括:基于所述风险漏洞的审计分析结果及所述业务敏感信息的风险值,生成风险分析报告,其中所述风险分析包括中包括风险描述以及通过安全配置或代码改造完成的整改建议。
7.基于穿行测试技术的信息安全审计实现系统,其特征在于,包括:
识别模块,用于识别待审计的业务敏感信息及所述业务敏感信息的访问权限;
追踪模块,用于基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径;所述流转路径是所述业务敏感信息通过穿行测试的方式在所述业务敏感信息生命周期内流转的路径;
审计分析模块,用于依据所述追踪的结果,审计分析具有访问权限的系统在对所述业务敏感信息的处理过程中存在的风险漏洞;
风险值获取模块,用于基于所述风险漏洞的审计分析结果,获取所述业务敏感信息的风险值;
识别待审计的业务敏感信息的访问权限,包括:
识别所述业务敏感信息的属性,确定用于限制所述业务敏感信息被访问的关键属性;查询与所述关键属性对应的处理接口及操作权限,其中所述操作权限包括创建、修改、删除及查询;
所述基于所述访问权限追踪所述业务敏感信息在一个或多个信息系统中的流转路径,包括:
识别创建、修改、删除、查询所述业务敏感信息的关键属性的操作系统、所述操作系统具有的功能权限以及被授权的用户,确定所述业务敏感信息在一个或多个信息系统中的流转路径。
8.根据权利要求7所述的系统,其特征在于,还包括:风险分析报告生成模块,用于基于所述风险漏洞的审计分析结果及所述业务敏感信息的风险值,生成风险分析报告,其中所述风险分析包括中包括风险描述以及通过安全配置或代码改造完成的整改建议。
CN201410785021.9A 2014-12-16 2014-12-16 基于穿行测试技术的信息安全审计实现方法及系统 Expired - Fee Related CN104462988B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410785021.9A CN104462988B (zh) 2014-12-16 2014-12-16 基于穿行测试技术的信息安全审计实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410785021.9A CN104462988B (zh) 2014-12-16 2014-12-16 基于穿行测试技术的信息安全审计实现方法及系统

Publications (2)

Publication Number Publication Date
CN104462988A CN104462988A (zh) 2015-03-25
CN104462988B true CN104462988B (zh) 2017-08-11

Family

ID=52909013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410785021.9A Expired - Fee Related CN104462988B (zh) 2014-12-16 2014-12-16 基于穿行测试技术的信息安全审计实现方法及系统

Country Status (1)

Country Link
CN (1) CN104462988B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156046B (zh) * 2015-03-27 2021-03-30 中国移动通信集团云南有限公司 一种信息化管理方法、装置、系统及分析设备
CN107135211B (zh) * 2017-04-25 2021-03-09 山东管理学院 一种信息安全综合审计系统和方法
CN107277080A (zh) * 2017-08-23 2017-10-20 深信服科技股份有限公司 一种基于安全即服务的互联网风险管理方法及系统
CN111435384B (zh) * 2019-01-14 2022-08-19 阿里巴巴集团控股有限公司 数据安全处理和数据溯源方法、装置及设备
CN110661776B (zh) * 2019-07-29 2021-12-24 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及系统
CN111611590B (zh) * 2020-05-22 2023-10-27 支付宝(杭州)信息技术有限公司 涉及应用程序的数据安全的方法及装置
CN112118241B (zh) * 2020-09-08 2022-11-01 上海谋乐网络科技有限公司 审计渗透测试方法、测试节点服务器、管理服务器及系统
CN112269984B (zh) * 2020-09-23 2023-07-11 江苏三台山数据应用研究院有限公司 一种保障源码安全的自动化代码审计平台系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479356A (zh) * 2010-11-30 2012-05-30 金蝶软件(中国)有限公司 一种穿行测试方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479356A (zh) * 2010-11-30 2012-05-30 金蝶软件(中国)有限公司 一种穿行测试方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
敏感信息防护评估方法;辛友顺;《安徽科技》;20140420;第2014年卷(第4期);第43-45页 *

Also Published As

Publication number Publication date
CN104462988A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104462988B (zh) 基于穿行测试技术的信息安全审计实现方法及系统
Egelman et al. Behavior ever follows intention? A validation of the Security Behavior Intentions Scale (SeBIS)
US10860742B2 (en) Privacy risk information display
US10630713B2 (en) Method and tool to quantify the enterprise consequences of cyber risk
US10430594B2 (en) Extraction of policies from static permissions and access events for physical access control
Diesch et al. Prerequisite to measure information security
Nusa Quality of audit system information for internal control effectiveness
Shi et al. A Grey Model for Evaluation of Information Systems Security.
Rikhtechi et al. Secured access control in security information and event management systems
Federico et al. Do IRS computers dream about tax cheats: Artificial intelligence and big data in tax enforcement and compliance
Kim et al. A study on the impact analysis of security flaws between security controls: An empirical analysis of K-ISMS using case-control study
KR102127656B1 (ko) 정보보호 시스템 취약점의 자동 진단 분석을 위한 서버 및 그 시스템
Gulzira et al. The audit method of enterprise's Information security
Mehdi et al. Problems issues in the information security due to the manual mistakes
Selznick et al. Cybersecurity: Should the SEC Be Sticking Its Nose Under This Tent?
Kim et al. Human centric security policy and management design for small and medium business
US8996448B2 (en) Method and system for determining skill matrix
Pereira et al. Security metrics to evaluate organizational IT security
Dewi et al. FACTORS INFLuENCING THE EFFECTIVENESS OF CREDIT CARD FRAuD PREVENTION IN INDONESIAN ISSuING BANKS
Wu et al. Extracting software security concerns of problem frames based on a mapping study
Shrivastava The impact assessment of IT infrastructure on information security: a survey report
Sun Implementation of organization and end-user computing-anti-money laundering monitoring and analysis system security control
Juma et al. Understanding Database Security Metrics: A Review
Westbrook Global privacy concerns of facial recognition big data
Chander et al. Security metrics and information systems in e-governance

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170811

Termination date: 20211216