信息安全资产分类表
来源: 作者: 发布时间:2012-11-27 09:33 浏览量:286
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
基础设施 | 供电设施 | 外部电源 | 炸弹,恐怖主义 | |||
内部人员蓄意破坏 | ||||||
外部人员蓄意破坏 | ||||||
内部人员误操作 | ||||||
外部人员误操作 | ||||||
地震 | ||||||
火灾 | ||||||
水灾 | ||||||
暴风雨 | ||||||
潮汐 | ||||||
自备电源 | 炸弹,恐怖主义 | |||||
内部人员蓄意破坏 | ||||||
盗窃 | ||||||
硬件的操作失误 | ||||||
硬件维护失误 | ||||||
内部人员误操作 | ||||||
保养不当 | ||||||
地震 | ||||||
火灾 | ||||||
水灾 | ||||||
污染 | ||||||
UPS | 炸弹,恐怖主义 | |||||
内部人员蓄意破坏 | ||||||
盗窃 | ||||||
内部人员误操作 | ||||||
保养不当 | ||||||
地震 | ||||||
火灾 | ||||||
水灾 | ||||||
污染 | ||||||
网络布线 | 单线 | 五类线 | 炸弹,恐怖主义 | |||
六类线 | 内部人员蓄意破坏 | |||||
双线 | 五类线 | 盗窃 | ||||
六类线 | 保养不当 | |||||
火灾 | ||||||
污染 | ||||||
无线 | 电子干扰 | |||||
安防系统 | 炸弹,恐怖主义 | |||||
盗窃 | ||||||
内部人员蓄意破坏 | ||||||
内部人员误操作 | ||||||
硬件的操作失误 | ||||||
硬件维护失误 | ||||||
保养不当 | ||||||
火灾 | ||||||
水灾 | ||||||
空调系统(包括空气过滤系统) | 炸弹,恐怖主义 | |||||
盗窃 | ||||||
内部人员蓄意破坏 | ||||||
内部人员误操作 | ||||||
保养不当 | ||||||
火灾 | ||||||
水灾 | ||||||
电压不稳 | ||||||
消防系统 | 炸弹,恐怖主义 | |||||
盗窃 | ||||||
内部人员蓄意破坏 | ||||||
内部人员误操作 | ||||||
保养不当 | ||||||
防雷系统 | 炸弹,恐怖主义 | |||||
盗窃 | ||||||
内部人员蓄意破坏 | ||||||
外部人员蓄意破坏 | ||||||
内部人员误操作 | ||||||
外部人员误操作 | ||||||
地震 | ||||||
火灾 | ||||||
水灾 | ||||||
暴风雨 |
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
操作系统 | SCO Unix | 恶意代码 | ||||
Solaris | 系统入侵 | |||||
HP-UX | 操作系统密码破解 | |||||
IBM-AIX | 系统渗透 | |||||
其他Unix | 系统篡改 | |||||
LINUX | Red Hat LINUX | 系统攻击(例如分布式拒绝服务) | ||||
红旗LINUX | 内部人员的未授权访问 | |||||
自主安全内核LINUX | 内部人员的身份假冒 | |||||
其他LINUX | 外部人员的未授权访问 | |||||
Windows | Windows98/me | 外部人员的身份假冒 | ||||
Windows NT | 内部人员操作失误 | |||||
Windows2000 | 存储介质故障 | |||||
Windows2003 | 系统入侵 | |||||
Windows XP | 系统渗透 | |||||
其他操作系统 | 系统篡改 |
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
主机设备 | 台式电脑 | 炸弹,恐怖主义 | ||||
笔记本电脑 | 盗窃 | |||||
PC服务器 | 恶意代码 | |||||
工作站 | 内部人员蓄意破坏 | |||||
小型机 | 外部人员蓄意破坏 | |||||
大型机 | 内部人员误操作 | |||||
业务终端 | 外部人员误操作 | |||||
硬件的操作失误 | ||||||
硬件维护失误 | ||||||
存储设备 | SAN | 保养不当 | ||||
NAS | 地震 | |||||
DAS | 火灾 | |||||
水灾 | ||||||
污染 | ||||||
环境温度湿度超标 | ||||||
电力波动 |
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
网络设备 | 路由器 | 骨干路由器 | 炸弹,恐怖主义 | |||
终端路由器 | 盗窃 | |||||
分支路由器 | 窃听 | |||||
无线路由器 | 通讯渗透 | |||||
交换机 | 二层交换机 | 流量分析 | ||||
三层交换机 | 内部人员蓄意破坏 | |||||
四层交换机 | 内部人员误操作 | |||||
调制解调器 | 拨号池 | 保养不当 | ||||
ADSL | 地震 | |||||
ISDN | 火灾 | |||||
PSTN | 水灾 | |||||
无线调制解调器 | 污染 | |||||
集线器 | 环境温度湿度超标 |
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
外设 | 打印机 | 炸弹,恐怖主义 | ||||
复印机 | 盗窃 | |||||
传真机 | 资源滥用 | |||||
速印机 | 内部人员蓄意破坏 | |||||
碎纸机 | 内部人员误操作 | |||||
投影仪 | 保养不当 | |||||
耗材 | 地震 | |||||
PDA | 火灾 | |||||
显示设备 | 水灾 | |||||
录音设备 | 污染 | |||||
影像设备 | 环境温度湿度超标 | |||||
通信设备 | 移动通信设备 | 窃听 | ||||
普通通信设备 | 窃听 | |||||
一体机 | ||||||
移动存储设备 |
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
安全设备与安全系统 | 防病毒系统 | 网关防病毒设备 | 炸弹,恐怖主义 | |||
盗窃 | ||||||
内部人员蓄意破坏 | ||||||
内部人员误操作 | ||||||
保养不当 | ||||||
地震 | ||||||
火灾 | ||||||
水灾 | ||||||
污染 | ||||||
环境温度湿度超标 | ||||||
网络防病毒系统 | 恶意代码 | |||||
个人防病毒系统 | 内部人员蓄意破坏 | |||||
内部人员误操作 | ||||||
破坏性攻击 | ||||||
防火墙 | 带VPN的防火墙 | 包过滤防火墙 | 内部员工蓄意破坏 | |||
代理防火墙 | 软件维护失误 | |||||
内容过滤防火墙 | 软件或者运行错误 | |||||
不带VPN的防火墙 | 包过滤防火墙 | 软件的操作失误 | ||||
代理防火墙 | ||||||
内容过滤防火墙 | ||||||
入侵检测系统 | 主机型 | |||||
网络型 | 基于内容的入侵检测系统 | |||||
基于行为的入侵检测系统 | ||||||
漏洞扫描系统 | 对应用的漏洞扫描系统 | |||||
对系统的漏洞扫描系统 | ||||||
对数据的漏洞扫描系统 | ||||||
综合类漏洞扫描系统 | ||||||
身份认证与访问控制系统 | 证书管理系统 | CA系统 | 非法入侵 | |||
RA系统 | 内部人员非授权访问 | |||||
密钥管理系统 | 外部人员非授权访问 | |||||
其它证书管理系统 | 内部人员身份假冒 | |||||
外部人员身份假冒 | ||||||
信息窃取 | ||||||
经济利用 | ||||||
系统篡改 | ||||||
身份标识与识别设备 | IC卡 | 盗窃 | ||||
软盘 | 信息窃取 | |||||
USB Key | 内部人员蓄意破坏 | |||||
射频卡 | 内部人员身份假冒 | |||||
外部人员身份假冒 | ||||||
经济利用 | ||||||
内部人员误操作 | ||||||
丢失 | ||||||
指纹扫描仪 | 炸弹,恐怖主义 | |||||
虹膜扫描仪 | 盗窃 | |||||
内部人员蓄意破坏 | ||||||
内部人员误操作 | ||||||
保养不当 | ||||||
地震 | ||||||
火灾 | ||||||
水灾 | ||||||
污染 | ||||||
身份认证与识别系统 | ||||||
加密设备 | 加密机 | 内部人员信息丢失 | ||||
加密卡 | 管理运营职工失误 | |||||
软件加密系统 | 未授权人员引用或带出数据 | |||||
VPN | 内部人员出卖个人信息 | |||||
物理隔离系统 | 隔离卡 | |||||
安全信息交换系统 | ||||||
监控设备 | 内容监控设备 | |||||
外连监控设备 | ||||||
审计系统 | 日志 | 未授权的数据访问 | ||||
日志管理与分析 | ||||||
强审计系统 | ||||||
安全管理系统 | 风险评估系统 | |||||
风险控制系统 | ||||||
等级评估系统 | ||||||
综合安全管理系统 |
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
软件 | 定制开发软件 | 专业业务系统(系统将根据行业的不同提供不同的版本) | 对软件的非法更改 | |||
办公软件 | 软件的非法输入输出 | |||||
财务管理软件 | 未授权的数据访问 | |||||
对外信息发布系统 | 未授权人员引用或带出数据 | |||||
电子商务系统 | 身份假冒 | |||||
通用应用软件 | 数据库管理系统 | 管理运营职工失误 | ||||
中间件 | 未授权人员引用或带出数据 | |||||
WEB服务器 | ||||||
邮件服务器 | ||||||
开发平台 | ||||||
FTP服务器 | ||||||
工具软件 | ||||||
专业业务系统 | ||||||
自由软件 | 数据库管理系统 | |||||
中间件 | ||||||
WEB服务器 | ||||||
邮件服务器 | ||||||
开发平台 | ||||||
FTP服务器 | ||||||
工具软件 | ||||||
专业业务系统 |
资产大类 | 一级子类 | 二级子类 | 三级子类 | 四级子类 | 威胁 | 脆弱性 |
数据 | 软件相关数据 | 操作系统相关数据 | 操作系统业务数据 | 未授权的数据访问 | ||
操作系统日志数据 | 窃取信息 | |||||
操作系统管理信息数据 | 抵赖 | |||||
数据库相关数据 | 数据库业务数据 | 诈骗 | ||||
数据库日志数据 | 勒索 | |||||
数据库管理信息数据 | 内部员工蓄意破坏 | |||||
数据库备份数据 | 未授权人员引用或带出数据 | |||||
邮件服务器相关数据 | 邮件服务器业务数据 | |||||
邮件服务器日志数据 | ||||||
邮件服务器管理信息数据 | ||||||
邮件服务器备份数据 | ||||||
开发平台相关数据 | 调试数据 | |||||
办公软件相关数据 | 办公软件业务数据 | |||||
办公软件日志数据 | ||||||
办公软件管理信息数据 | ||||||
财务管理软件相关数据 | 财务管理软件业务数据 | |||||
财务管理软件备份数据 | ||||||
财务管理软件日志数据 | ||||||
财务管理软件管理信息数据 | ||||||
FTP服务器相关数据 | FTP服务器业务数据 | |||||
FTP服务器日志数据 | ||||||
FTP服务器备份数据 | ||||||
FTP服务器管理信息数据 | ||||||
WEB服务器相关数据 | WEB服务器业务数据 | |||||
WEB服务器备份数据 | ||||||
WEB服务器日志数据 | ||||||
WEB服务器管理信息数据 | ||||||
安全相关数据 | 防病毒系统相关数据 | 病毒特征库 | ||||
病毒扫描结果数据 | ||||||
系统管理信息 | ||||||
防火墙相关数据 | 防火墙管理信息 | |||||
防火墙日志信息 | ||||||
入侵检测数据 | 入侵检测日志信息 | |||||
入侵检测管理信息 | ||||||
入侵检测报警信息 | ||||||
入侵检测特征库 | ||||||
漏洞扫描系统相关数据 | 漏洞扫描结果数据 | |||||
漏洞扫描管理信息 | ||||||
漏洞扫描日志信息 | ||||||
漏洞扫描特征库 | ||||||
身份认证系统相关数据 | 用户身份信息 | |||||
授权信息 | ||||||
加密系统相关数据 | 加密系统管理信息 | |||||
加密系统日志信息 | ||||||
监控系统相关数据 | 监控系统管理信息 | |||||
监控系统日志信息 | ||||||
监控系统报警信息 | ||||||
监控系统特征库 | ||||||
审计系统相关数据 | 审计系统管理信息 | |||||
审计系统日志信息 | ||||||
审计系统报警信息 | ||||||
安全信息交换系统相关数据 | 安全信息交换系统管理信息 | |||||
安全信息交换系统日志信息 | ||||||
CA系统相关数据 | 作废证书 | |||||
有效证书 | 系统证书 | |||||
用户证书 | ||||||
RA系统相关数据 | 证书申请材料 | |||||
密钥信息 | 在用密钥信息 | |||||
历史密钥信息 | ||||||
安全管理信息系统 | 安全管理信息系统管理信息 | |||||
安全管理信息系统日志信息 | ||||||
安全管理信息系统知识库 | ||||||
安全管理信息系统报告 | ||||||
文档 | 产品类文档 | 产品手册 | 地震 | |||
产品开发文档 | 火灾 | |||||
产品设计文档 | 水灾 | |||||
核心技术文档 | 温度和湿度过度 | |||||
市场营销类文档 | 合同协议 | 害虫 | ||||
客户信息 | 偷盗 | |||||
价格信息 | 诈骗 | |||||
销售记录 | 勒索 | |||||
市场策划 | 恐怖分子袭击 | |||||
市场调查 | 窃取信息 | |||||
商务信函 | 破坏性攻击 | |||||
订单信息 | 未授权的数据访问 | |||||
管理类文档 | 固定资产文档 | 未授权使用存储介质 | ||||
管理制度文档 | 内部员工蓄意破坏 | |||||
人力资源信息 | 未授权人员引用或带出数据 | |||||
办公文档 | 内部人员出卖个人信息 | |||||
财务文档 | ||||||
发展规划 | ||||||
外来文档 | 公文类 | |||||
标准类 | ||||||
商务类 | ||||||
项目文档 | 项目核心技术文档 | |||||
项目管理文档 | ||||||
项目实施文档 |