一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料

上传人:j****9 文档编号:46216509 上传时间:2018-06-24 格式:DOC 页数:104 大小:1.37MB
返回 下载 相关 举报
一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料_第1页
第1页 / 共104页
一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料_第2页
第2页 / 共104页
一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料_第3页
第3页 / 共104页
一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料_第4页
第4页 / 共104页
一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料_第5页
第5页 / 共104页
点击查看更多>>
资源描述

《一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料》由会员分享,可在线阅读,更多相关《一个完整的octave示例与结果completeexampleresultsmse安全攻防培训资料(104页珍藏版)》请在金锄头文库上搜索。

1、2001 Carnegie Mellon UniversityC-1附录:一个完整的附录:一个完整的 OCTAVE 示例与结果示例与结果Appendix: Complete Example Results目的目的这个示例的结果是在一个虚拟的机构的框架中实施 OCTAVE 的结果,包括每一个阶段行为的 结果以及准备工作和下一步工作。 背景背景这些示例结果与一个虚拟的医学治疗机构相关,该医学治疗机构(MTF)是一个有几个门诊 室和研究室的医院,其中有些距离比较远。它具有:一个永久性的管理机构永久和暂时的 内科医生 外科医生 医务人员 设备人员 维护 一个小的信息技术(IT)部门 (三个人)负责计算

2、机和网络的维护与更新,以及处理简单的 用户帮助需求 图1: MTF机构图MTF 管理者管理部门远程门诊实验室医疗部门维护IT记录- 手术室 - 住院部 - 门诊部 - 等C-22001 Carnegie Mellon University一个主要的系统是患者信息数据系统(PIDS),包括网络、个人电脑、连接与综合应用程序 与其它较小的、老的、特定功能的数据库(包括患者照顾、实验室数据等)。患者数据可以 由任何工作站在任何时候加入到 PIDS 中或者其它数据库。 在 2000 年 8 月, MTF 高层管理者决定对他们的信息安全进行全面审查,在与其它医疗机构 管理者进行讨论和协商以后,决定使用

3、OCTAVE。 2001 Carnegie Mellon UniversityC-31 OCTAVE 预备阶段预备阶段Smith 与 MTF 的高级管理层进行了初步的讨论来选择一个分析小组 (Table 1),明确可选的 IT 成员,所有 IT 职员的工作时间表服从紧急情况的中断。分析组成员(包括可选成员)已经接 受过 OCTAVE 方法的培训,与 Smith 合作开发全局时间表,并选择执行范围进行评估以及要 会见的高级经理 (Table 2)。Table 1:分析小组成员核心分析小组成员名称核心分析小组成员名称在在 MTF 中的工作功能中的工作功能L. Pierce (分析小组领导)外科室

4、A 的执行管理者J. Cutter (记录员)对档案的中级管理S. 否 lan IT 职员R. Green 作为候补 IT 成员K. Brown 负责后勤保障 (兼职)设备助理Table 2: 高级经理,执行范围和执行层经理高级经理高级经理执行范围执行范围执行层经理执行层经理P. Rollins (医院管理者)信息技术J. DonaldsonB. Houston (Director of Admissions)门诊部记录M. DavisM. Samuelson (Director of Medical Operations)住院部治疗 L. RolandR. Smith (病理学主任)第二实验

5、室J. LivingstonC. Davidson (门诊部 D 管理者)一旦确定了执行范围管理者,分析组就要跟他们商讨选择参与的职员. C-42001 Carnegie Mellon UniversityTable 3: 综合和 IT职员执行范围执行范围 职员名字职员名字工程工程信息技术C. JonesL. GunnarS. LeedsIT 职员工程门诊部记录K. AmbroseS. WoodsW. Goodman综合职员工程 1综合职员工程 2综合职员工程 2住院部治疗J. SimmonsS. CallerM. DavidsonL. Madison综合职员工程 1综合职员工程 2综合职员工

6、程 2综合职员工程 1第二实验室J. FleetK. HarrimanS. Thomas综合职员工程 1综合职员工程 1综合职员工程 2一旦选定了职员名单,建立最终的时间进度表 (Figure 2) 并以最初的简报提供所有参与者。后 勤协调者,K. Brown,确保所有必需的设备物资在工程开始前到位。在 2000 年 9 月 11 日总 结参与者,2000 年 10 月同高级管理层合作的最后的工程审核保护策略和风险回避计划。 OCTAVE Method Implementation Guide v2.0Appendix C: Complete Example Results2001 Carne

7、gie Mellon UniversityC-5Figure 2: OCTAVE时间表Event9/119/189/2510/210/910/1610/23参与者简报P1: 高级管理层工程P2:执行管理层工程P3:员工工程 (2)P3: IT 职员工程P4: 威胁统计工程P5: 关键组件工程P6: 运行漏洞工具P6: 漏洞评估工程P7:风险分析工程P8:保护策略工程 AP8: 保护策略工程 B (与高级管理 者一起)Appendix C: Complete Example ResultsOCTAVE Method Implementation Guide v2.0C-62001 Carnegi

8、e Mellon University2 高级管理层工程高级管理层工程 (Process 1)2.1 重要资产重要资产 Table 4 描述了一些高级管理者的资产,他们认为重要的资产列在左边一列。 Table 4: 高级管理层资产重要资产重要资产其它资产患者信息数据系统 (PIDS) 大部分重要患 者信息的数据库。ABC 系统为 MTF 运行 PIDS。纸质医疗记录 用纸记录的完整的患者记 录,如果丢失无法恢复。 财政记录保持系统 (FRKS) 所有保险、 帐单记录、支付时间表和其它相关信息。Providers credentials - Credentials of medical pers

9、onnel. 紧急护理数据系统 (ECDS) 诊断、看护 病人的人员、患者统计、护理类型等。 电子邮件 带有重要信息、历史数据的普 通服务器。职员管理系统 (PMS) 人口统计、工作历 史记录、任务、技能、训练记录。有很多 需要保护的信息。互联网连接 医疗后勤系统 (MLS) 供应和不动产、设 备,通过它进行定购。2.2 关注的范围关注的范围2.2.1 对重要资产的关注范围对重要资产的关注范围Table 5 表明了高级管理者认为重要的资产的关注范围 OCTAVE Method Implementation Guide v2.0Appendix C: Complete Example Resul

10、ts2001 Carnegie Mellon UniversityC-7Table 5: 高级管理层对重要资产的关注范围资产资产关注范围关注范围-暴露职员范围未授权的信息-暴露、修改 职员能够故意 PIDS 输入错误数据-中断 让有资格的职员维护 PIDS 有困难-中断、丢失、修改 PIDS 于新的系统不兼容,导致系统故障PIDS-暴露、修改 外部对 PIDS 攻击的风险远高于新系统的风险-中断 能源损耗,洪水以及其它外部事件导致 PIDS 的拒绝服务,实际上相当于关闭了 医院-丢失/破坏 关注的重要信息意外丢失纸质医疗 记录-暴露、丢失、修改 检查记录可能被查看、修改或丢失数据 -暴露检查记

11、录放在不该在的地方 -暴露 医疗记录的数据可能被用来伪造处方-丢失/破坏 屋顶漏洞、水、火等可能毁坏物理医疗记录-丢失/破坏 职员的误操作可能毁坏物理医疗记录FRKS-暴露职员可能有意无意的向家人或朋友透露秘密的患者财政信息-丢失/破坏、修改 职员可能改变或删除登录进入的系统中的患者信息。-中断 能源损耗可能导致 FRKS 的拒绝服务-暴露 职员登录进入 FRKS 的屋子可能被人看见显示的秘密信息 Provider Credentials-修改对记录的故意修改可能导致使用一个不合格的供应者 Appendix C: Complete Example ResultsOCTAVE Method Im

12、plementation Guide v2.0C-82001 Carnegie Mellon University2.3 对重要资产的安全需求对重要资产的安全需求高级管理者认为重要的资产的安全需求在 Table 6 中显示,最重要的需求用黑体字黑体字标出。 Table 6: 高级管理层的安全需求资产资产安全需求安全需求PIDS可用性可用性 系统可用性是必需的 24/7.机密性 信息应该保持机密.完整性 只有授权用户可以修改信息纸质医疗记 录可用性可用性 记录必须可用 24/7.完整性完整性 只有授权用户可以向文件增加信息机密性 信息应该保持机密性FRKS完整性完整性 只有授权用户能增加、修改或

13、删除信息可用性 在日常的办公时间系统可用性是必需的机密性 患者财政信息应该保持机密Provider Credentials完整性完整性 只有授权用户可以修改信息机密性 信息应该保持机密可用性OCTAVE Method Implementation Guide v2.0Appendix C: Complete Example Results2001 Carnegie Mellon UniversityC-93 执行管理层工程执行管理层工程 (Process 2) 3.1 资产信息资产信息Table 7 描述了执行管理层确认的资产,分为重要资产与其它资产 Table 7: 执行管理层资产重要资产重

14、要资产其他资产其他资产纸质医疗记录 所有的患者信息、实验室结果等 PIDS 有各种信息:配药、预约历史纪录、患者历史纪录等等。ECDS 配药系统 - 支持自动药物分 发医疗后勤系统 Providers Credentials 32 或 33 其它自动系统 不 是同等重要 3.2 关注的范围关注的范围3.2.1 重要资产的关注范围重要资产的关注范围Table 8 显示了执行管理层对重要资产的关注范围Table 8: 执行管理层关注的范围资产资产关注的范围关注的范围纸质医疗 记录-修改太多人输入错误数据,导致不正确记录,以及/或者一个个体有多个文件以及 记录-丢失/破坏、修改 在记录上的“松散”控

15、制 没有措施阻止患者获取或修改它们,没有拷贝和在 需要时释放的机制,威胁到记录的完整性。 -丢失/破坏、修改 如果开出了相反的药物或者没有考虑患者的过敏史,可能造成护理的低质量 或者患者的死亡 Appendix C: Complete Example ResultsOCTAVE Method Implementation Guide v2.0C-102001 Carnegie Mellon University资产资产关注的范围关注的范围-暴露 太多人访问太多信息,基于角色的访问随着时间变化 PIDS-修改 太多人输入了错误的数据,导致不正确的记录,大量文件和记录是属于个人 的-中断 连通性是

16、一个问题,包括对 PIDS 访问可用的问题。合同中正常运行时间是 针对服务器的,不是对连通性。-修改、丢失/损失 网络连通的损失。系统容易受到恶意代码和病毒行为(部分因为防火墙的位置 /配置). -中断 防火墙限制了连通性,防火墙支持的合时可能影响系统性能 -中断-丢失/损失、修改 如果开出了相反的药物或者没有考虑患者的过敏史,可能造成护理的低质量 或者患者的死亡. -服务的中断 ABC 系统有许多消费者,他们没有意识到医院的重要性,没有理解医院的优 先级 ECDS-修改、丢失/损失网络连通的丢失系统容易受到恶意代码和病毒行为(部分因为防火墙的位置/配置).-中断ABC 系统没有意识到医院/健康护理机构的重要性,没有理解医院的优先级。-丢失/损失、修改如果开出了相反的药物或者没有考虑患者的过敏史,可能造成护理的低质量 或者患者的死亡. -修改太多人输入错误 数据,导致不正确的记录,大量文件和记录属于个人3.3 重要资产的安全需求重要资产的安全需

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号