欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    最新信息安全风险评估报告完整版Word下载.docx

    • 资源ID:439105       资源大小:39.87KB        全文页数:18页
    • 资源格式: DOCX        下载积分:10金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    最新信息安全风险评估报告完整版Word下载.docx

    1、7.2.3操作系统.168制定及确认错误!未定义书签。9附录A:脆弱性编号规则18X概述1.1项目背景为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作, 提升奥运保障能力,需要增强对于网运中心各系统的安全风险控制,发现系统安 全风险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全保障 和运营水平,现提出系统安全加固与服务项目。1.2工作方法在本次安全风险评测中将主要采用的评测方法包括:人工评测;工具评测;调查问卷;顾问访谈。1.3评估范围此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、 网络设备、安全设备、终端等资产。主要涉及以下方面:1)业务系统

    2、的应用环境,;2)网络及其主要基础设施,例如路由器、交换机等;3)安全保护措施和设备,例如防火墙、IDS等;4)信息安全管理体系(ISMS)1.4基本信息被评估系统名称XX系统业务系统负责人评估工作配合人员2业务系统分析2.1业务系统职能2.2网络拓扑结构图表1业务系统拓扑结构图2.3边界数据流向编 号边界名称边界类型路径系统发起方数据流向现有安全措施1.MDN系统类本系统/ 对端系统双向系统架构隔离3资产分析3.1信息资产分析3.1.1信息资产识别概述资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重 要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存 在

    3、的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风 险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资 产的价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在 其安全属性一一机密性、完整性和可用性上的达成程度或者其安全属性未达成时 所造成的影响程度来决定的。资产估价等级赋值iWj3中2低13.1.2信息资产识别资产分类资产组IP地址/名称资产 估价 等级组号资产编号具体资产物理资产服务器H001sun ultra60H002H003H004网络设备2.N001华为3680EN0

    4、02N003华为S2016软件资产操作系 统、数据 库和应用 软件3.Solaris高4.D001Sybase4威胁分析4.1威胁分析概述威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要 因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在 机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事 件。按照威胁产生的来源,可以分为外部威胁和内部威胁:(1)外部威胁:来自不可控网络的外部攻击,主要指移动的CMNET、其它 电信运营商的Internet互联网,以及第三方的攻击,其中互联网

    5、的威胁主要是黑 客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代 码或病毒等。(2)内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权 或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用, 也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经 验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列 因素影响:1)资产的吸引力;2)资产转化成报酬的容易程度;3)威胁的技术力量;4)脆弱性被利用的难易程度。下面是威胁标识对应表:威胁等级可能带来的威胁可控性发生频度黑客攻击、恶意代码和病毒等完

    6、全不可控出现的频率较高(或N1 次/月);或在大多数情况 下很有可能会发生;或可 以证实多次发生过。物理攻击、内部人员的操作 失误、恶意代码和病毒等一定的可控性出现的频率中等(或1 次/半年);或在某种情况 下可能会发生;或被证实 曾经发生过。内部人员的操作失误、恶意代码和病毒等较大的可控性出现的频率较小;或一般 不太可能发生;或没有被 证实发生过。4.2威胁分类下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:威胁种类威胁途径操作错误合法用户工作失误或疏忽的可能性滥用授权合法用户利用自己的权限故意或非故意破坏系统的可 能性行为抵赖合法用户对自己操作行为否认的可能性身份假冒非法用户冒充合

    7、法用户进行操作的可能性密码分析非法用户对系统密码分析的可能性安全漏洞非法用户利用系统漏洞侵入系统的可能性拒绝服务非法用户利用拒绝服务手段攻击系统的可能性恶意代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据非法用户通过窃听等手段盗取重要数据的可能性社会工程非法用户利用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4.3威胁主体下面对威胁来源从威胁主体的角度进行了威胁等级分析:威胁主体面临的威胁系统合法用户(系统管理员和其他授权用户)系统非法用户(权限较低用户和外部攻击者)系统组件4.4威胁识别序号滥 用 授 权5.6.

    8、7.8.5脆弱性分析5.1脆弱性分析概述脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织 机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能 被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业 务系统。各种安全薄弱环节自身并不会造成什么危害,只有在被各种安全威胁利 用后才可能造成相应的危害。需要注意的是不正确的、起不到应有作用的或没有 正确实施的安全保护措施本身就可能是一个安全薄弱环节。这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。脆弱性等级描述很容易被攻击者利用,会对系统造成极大损害;脆弱项虽然对系统安全有一定影响,但

    9、其被利用需要一 定难度;脆弱项被利用后会对系统产生有限影响;在脆弱性评估时的数据来源应该是资产的拥有者或使用者,相关业务领域的 专家以及软硬件信息系统方面的专业人员。在本次评估中将从技术、管理两个方面进行脆弱性评估。其中在技术方面主 要是通过远程和本地两种方式进行工具扫描、手动检查等方式进行评估,以保证 脆弱性评估的全面性和有效性;管理脆弱性评估方面主要是对现有的安全管理制 度的制定和执行情况进行检查,发现其中的管理漏洞和不足。5.2技术脆弱性分析5.2.1网络平台脆弱性分析华为交换机、路由器设备脆弱性分析,下面按照严重程度高、中、低的顺序 排列:脆弱性 编号脆弱性名称受影响的资产严重程度V3

    10、0001.未对super密码加密V30002.未进行用户权限设置V30003.未对VTY的访问限制V30004.未进行登陆超时设置V30005.未禁用FTP服务V30006.未进行日志审计V30007.未对VTY的数量限制5.2.2操作系统脆弱性分析噪作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性编 号严重程度V22001.存在可能无用的组V22002.存在没有所有者的文件V22003.不记录登录失败事件5.2.3脆弱性扫描结果分析 5.2.3.1扫描资产列表设备/系统名称IP地址扫描策略是否 扫描网络设备与防火墙是Solaris 系统、Solaris 应用windows 终端

    11、windows 系统9.5.2.3.2高危漏洞分析Solaris操作系统高危漏洞如下:V22004.OpenSSH S/Key远程信息泄露漏洞V22005.OpenSSH GSSAPI 信号处 理程序内存两次释放漏洞V22006.OpenSSH复制块远程拒绝 服务漏洞5.2.3.3系统帐户分析本次扫描未发现系统帐户信息。5.2.3.4应用帐户分析本次扫描未发现应用帐户信息O5.3管理脆弱性分析项目子项检查结果可能危害安全策 略信息安全 策略是否有针对业务系统的安全策略有无是否传达到相关员工是否有复核制度无明确的复核制度安全策略与现 状不符合,贯 彻不力安全组 织基础组织 保障部门职责分配与外部

    12、安全机构的合作合作较少对最新的安全 动态和系统现 状的了解不 足,不能及时 响应最新的安 全问题第三方访 问安全访问控制外来人员参观机房需 要有信息中心专人陪 同保密合同资产分 类与控 制资产清单和描述按业务角度进行分类人员安 全冈位和资 源工作职责岗位划分划分明确能力要求有,对人员基本能力 有明确的技术要求保密协议签订保密协议培训定期培训公司定期培训,无针 对本系统的培训不能完全适合 该业务系统的 实际情况,缺 少针对性安全意识员工安全意识比较强事故处理事故报告制度有事件报告机制,有 明确规定事故事后分析纠正机制有纠正机制通讯与 运行管 理操作规程 和职责操作规程文件有明确的操作规程文 件及

    13、文档指南安全事故管理责任有完整流程,并作相 应记录内务处理信息备份有详细的备份计划保持操作记录有完善的操作记录故障记录系统访 问控制网络访问 控制外联用户控制有防火墙网络路由控制有,统一做的网络连接控制网络隔离控制划分vlan应用系统用户认证用户名和密码简单认证模式未授权用户威胁系统安全口令管理文件共享数据库系统访问控 制用户权限控制访问权限控制口令控制日常维护业务系统监控有,并且有记录网络监控有,统一部署的维护文档更新系统日志业务连 续性管 理容灾备份核心服务器冗余核心服务器数据库有 备份关键链路冗余数据库备份有数据备份技术支持安全机构支持集成商的技术服务和支持华为证据收集没有采取收集证据的

    14、 方式来维护自己的利 益自身利益可能受到损失安全策略 和技术安全策略信息系统有安全策略 并经常被审查,集团 下发的一些东西技术符合性检验有,定期进行技术审 查以确保符合安全实 现标准5.4脆弱性识别6风险分析6.1风险分析概述风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害 的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险只能预防、避 免、降低、转移和接受,但不可能完全被消灭。在这个过程中,将根据上面评估 的结果,选择适当的风险计算方法或工具确定风险的大小与风险等级,即对每一 业务系统的资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风 险测量的列表,以便

    15、识别与选择适当和正确的风险控制策略,这也将是策划信息 安全体系架构的重要步骤。6.2资产风险分布图表2资产风险分布图6.3资产风险列表根据风险的计算公式函数:R=f(A, T, V)=f(Ia,L(Va,T),其中R代表风险,A代表资产的估价,T代表威胁,V代表脆弱性。我们得出下表:12627187系统安全加固建议7.1管理类建议脆弱性描述安全加固建议缺少明确的复核制度在安全体系中完善复核制度,明确执行 方法与外部安全机构的合作较少,对最新 的安全动态和系统现状的了解不足, 不能及时响应最新的安全问题加强与安全服务商的合作,定期开展培 训和系统风险评估与加固工作在对设备和系统的维护管理中缺少强

    16、 制使用身份认证和通讯加密的要求采用SSH等非明文传输的管理工具,并 启用认证系统7.2技术类建议7.2.1安全措施系统边界缺少安全防护措施出口链路中增加防火墙进行访问控制和安全隔离系统边界出口缺少冗余措施出口链路中增加链路冗余,减少发生通 讯故障的风险。或者对关键设备做冷备内部骨干链路与核心设备之间缺少冗 余措施骨干链路中增加链路冗余,减少发生通 讯故障的风险。系统的内部网络中缺少入侵检测技术 手段在内部核心交换处部署IDS设备系统中缺少对流量做监控的技术手段在关键链路或核心交换处增加流量监 控设备7.2.2网络平台华为交换机、路由器设备加固建议:加固风险/条件对super密码进行加 密低风

    17、险设置用户权限可能会导致部分用户 权限不适当设置VTY访问限制可能限制某些用户无法访问未进行登录超时设置设置登录超时时间确定超时时间禁用FTP服务确定不需要FTP进行日志审计需要日志收集服务 器,对设备性能有影 响7.2.3操作系统Solaris操作系统安全加固,下面按照严重程度高、中的顺序排列:删除无用的组删除某些组可能导致 某些应用无法正常运 行V22004OpenSSH S/Key远程信息泄 露漏洞安装相应的补丁某些补丁可能会对应 用有影响V22005OpenSSH GSSAPI 信号处理程序内存两次释放漏洞V22006OpenSSH复制块远程拒绝服某些补丁可能会对应务漏洞用有影响8附录A:脆弱性编号规则脆弱性编号形式为:Vnnxxx,例如:V10001。脆弱性编号从001开始从小 到大顺序编号。对象类别编号按预先定义的清单编写,具体如下:nn代表对象类别10Windows操作系统20Linux操作系统21AIX操作系统22Solaris操作系统23HP UNIX操作系统30网络交换路由设备31防火墙系统32安全隔离网闸33IDS入侵检测系统34网络安全审计系统35网络防病毒系统40MS SQL数据库系统41Oracle数据库系统42MySQL脆弱性编号43Informix数据库系统50服务器51Web Logic服务器60


    注意事项

    本文(最新信息安全风险评估报告完整版Word下载.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开