




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、 某OA系統(tǒng)信息安全風(fēng)險評估方案2.1 風(fēng)險評估概述2.1.1 背景 某OA系統(tǒng)風(fēng)險評估的目的是評估辦公自動化(OA)系統(tǒng)的風(fēng)險狀況,提出風(fēng)險控制建議,同時為下一步要制定的OA系統(tǒng)安全管理規(guī)范以及今后OA系統(tǒng)的安全建設(shè)和風(fēng)險管理提供依據(jù)和建議。需要指出的是,本評估報告中所指的安全風(fēng)險是針對現(xiàn)階段OA系統(tǒng)的風(fēng)險狀況,反映的是系統(tǒng)當前的安全狀態(tài)。2.1.2 范圍 某OA系統(tǒng)風(fēng)險評估范圍包括某OA網(wǎng)絡(luò)、管理制度、使用或管理OA系統(tǒng)的相關(guān)人員以及由其辦公所產(chǎn)生的文檔、數(shù)據(jù)。2.1.3 評估方式 信息系統(tǒng)具有一定的生命周期,在其生命周期內(nèi)完成相應(yīng)的使命。采取必要的安全保護方式使系統(tǒng)在其生命周期內(nèi)穩(wěn)定、可
2、靠的運行,是系統(tǒng)各種技術(shù)、管理應(yīng)用的基本原則。本項目的評估主要根據(jù)國際標準、國家標準和地方標準,從識別信息系統(tǒng)的資產(chǎn)入手,著重針對重要資產(chǎn)分析其面臨的安全威脅并識別其存在的脆弱性,最后綜合評估系統(tǒng)的安全風(fēng)險。資產(chǎn)識別是風(fēng)險評估的基礎(chǔ),在所有識別的系統(tǒng)信息資產(chǎn)中,依據(jù)資產(chǎn)在機密性、完整性和可用性三個安全屬性的價值不同,綜合判定資產(chǎn)的重要性程度并將其劃分為核心、關(guān)鍵、中等、普通和次要5個等級。其中核心、關(guān)鍵和中等等級的資產(chǎn)都被列為重要資產(chǎn),并分析其面臨的安全威脅。脆弱性識別主要從技術(shù)和管理兩個層面,采取人工訪談、現(xiàn)場核查、掃描檢測、滲透性測試等方式,識別系統(tǒng)所存在的脆弱性和安全隱患。對重要資產(chǎn)已識
3、別的威脅、脆弱性,判斷威脅發(fā)生的可能性和嚴重性,綜合評估重要信息資產(chǎn)的安全風(fēng)險。根據(jù)重要信息資產(chǎn)威脅風(fēng)險值的大小,劃分安全風(fēng)險等級,判斷不可接受安全風(fēng)險的范圍、確定風(fēng)險優(yōu)先處理等級。根據(jù)不可接受安全風(fēng)險的范圍、重要信息資產(chǎn)安全風(fēng)險值和風(fēng)險優(yōu)先處理等級,給出風(fēng)險控制措施。2.2 OA系統(tǒng)概況2.2.1 OA系統(tǒng)背景 隨著計算機通信以及互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展,社會信息化建設(shè)以及網(wǎng)絡(luò)經(jīng)濟為主要特征的新經(jīng)濟形態(tài)正在發(fā)展和壯大。辦公自動化正在成為信息化建設(shè)的一個重要組成部分,通過規(guī)范化和程序化來改變傳統(tǒng)的工作模式,建立一種以高效為特征的新型業(yè)務(wù)模式。在此背景下決定建設(shè)OA系統(tǒng),建立規(guī)范化、程序化工作模式,
4、最終提高工作的效率。2.2.2 網(wǎng)絡(luò)結(jié)構(gòu)圖與拓撲圖該OA系統(tǒng)網(wǎng)絡(luò)是一個專用網(wǎng)絡(luò),與Internet物理隔離。該網(wǎng)絡(luò)包含OA服務(wù)器組、數(shù)據(jù)庫服務(wù)器組、辦公人員客戶端、網(wǎng)絡(luò)連接設(shè)備和安全防護設(shè)備等。OA系統(tǒng)網(wǎng)絡(luò)通過一臺高性能路由器連接上級部門網(wǎng)絡(luò),通過一臺千兆以太網(wǎng)交換機連接到下級部門網(wǎng)絡(luò)。其中內(nèi)部骨干網(wǎng)絡(luò)采用千兆位以太網(wǎng),兩臺千兆以太網(wǎng)交換機為骨干交換機,網(wǎng)絡(luò)配備百兆桌面交換機用來連接用戶終端。具體的網(wǎng)絡(luò)拓撲圖如圖書本23頁圖2-1所示:2.2.3 網(wǎng)絡(luò)結(jié)構(gòu)與系統(tǒng)邊界該OA系統(tǒng)網(wǎng)絡(luò)分別與上級部門辦公網(wǎng)絡(luò)、下級部門辦公網(wǎng)絡(luò)連接。其中用一臺高性能路由器連接上級部門辦公網(wǎng)絡(luò),用一臺千兆交換機連接下級部
5、門辦公網(wǎng)絡(luò)。具體的系統(tǒng)邊界圖如圖書本23頁圖2-2所示:表2-1列舉了主要邊界情況。表2-1 OA系統(tǒng)網(wǎng)絡(luò)邊界表網(wǎng)絡(luò)連接連接方式主要連接用戶主要用途與下級部門辦公網(wǎng)絡(luò)連接千兆以太網(wǎng)(內(nèi)部)下級部門與下級部門公文流轉(zhuǎn)等與上級部門辦公網(wǎng)絡(luò)連接專用光纖上級部門與上級部門公文流轉(zhuǎn)等2.2.4 應(yīng)用系統(tǒng)和業(yè)務(wù)流程分析該OA系統(tǒng)使用電子郵件系統(tǒng)作為信息傳遞與共享的工具和手段,滿足辦公自動化系統(tǒng)最基本的通信需求。電子郵件系統(tǒng)作為本系統(tǒng)的通信基礎(chǔ)設(shè)施,為各種業(yè)務(wù)提供通用的通信平臺。該OA系統(tǒng)采用以電子郵件作為統(tǒng)一入口的設(shè)計思想。電子郵件信箱作為發(fā)文、收文、信息服務(wù)、檔案管理、會議管理等業(yè)務(wù)的統(tǒng)一“門戶”。每一
6、個工作人員通過關(guān)注自己的電子郵件信箱就可以了解到需要處理的工作。各個業(yè)務(wù)系統(tǒng)通過電子郵件信箱來實現(xiàn)信息的交互和流轉(zhuǎn)。例如公文流轉(zhuǎn)業(yè)務(wù)中,一般工作人員起草的公文通過電子郵件系統(tǒng)發(fā)送到領(lǐng)導(dǎo)的電子信箱中,領(lǐng)導(dǎo)通過查看電子信箱得到文件的初稿。在審批通過后,轉(zhuǎn)發(fā)到公文下發(fā)人員。公文下發(fā)人員再通過電子郵件系統(tǒng)下發(fā)到各個部門各個工作人員的電子信箱中。2.3 資產(chǎn)識別2.3.1 資產(chǎn)清單 該OA系統(tǒng)資產(chǎn)識別通過分析OA系統(tǒng)的業(yè)務(wù)流程和功能,從信息數(shù)據(jù)的完整性,可用性和機密性(簡稱CIA)的安全需求出發(fā),識別CIA三性有影響的信息數(shù)據(jù)及其承載體和周邊環(huán)境。在本次OA系統(tǒng)風(fēng)險評估中進行的資產(chǎn)識別,主要分為硬件資產(chǎn)
7、、文檔和數(shù)據(jù)、人員、管理制度等,其中著重針對硬件資產(chǎn)進行風(fēng)險評估,人員主要分析其安全職責(zé),IT網(wǎng)絡(luò)服務(wù)和軟件結(jié)合其涉及的硬件資產(chǎn)進行綜合評估。下面列出具體的資產(chǎn)清單。硬件資產(chǎn)見表2-2表2-2 硬件資產(chǎn)清單資產(chǎn)編號資產(chǎn)名稱責(zé)任人資產(chǎn)描述ASSET_01OA Server王責(zé)OA服務(wù)器,實現(xiàn)OA的應(yīng)用服務(wù)ASSET_02DB Server王責(zé)DB服務(wù)器,存儲OA系統(tǒng)的相關(guān)數(shù)據(jù)ASSET_03NetScreen FW_01李珊防火墻ASSET_04Cisco Router_01李存路由器ASSET_05Cisco Switch_01李存骨干交換機ASSET_06Cisco Switch_02李存骨
8、干交換機ASSET_073Com Switch_01李存二級交換機ASSET_08PC_01張晨用戶終端ASSET_09PC_02陳乙用戶終端文檔和數(shù)據(jù)資產(chǎn)見表2-3。表2-3 文檔和數(shù)據(jù)資產(chǎn)清單資產(chǎn)編號資產(chǎn)名稱責(zé)任人資產(chǎn)描述ASSET_10人員檔案于己機構(gòu)人員檔案數(shù)據(jù)ASSET_11電子文件數(shù)據(jù)于己OA系統(tǒng)的電子文件制度資產(chǎn)清單見表2-4。表2-4 制度資產(chǎn)清單資產(chǎn)編號資產(chǎn)名稱責(zé)任人資產(chǎn)描述ASSET_12安全管理制度于己機房安全管理制度等ASSET_13備份制度于己系統(tǒng)備份制度人員資產(chǎn)清單見表2-5表2-5 人員資產(chǎn)清單資產(chǎn)編號資產(chǎn)名稱責(zé)任人資產(chǎn)描述ASSET_13王責(zé)王責(zé)系統(tǒng)管理員ASS
9、ET_14李珊李珊安全管理員ASSET_15李存李存網(wǎng)絡(luò)管理員ASSET_16張晨張晨普通用戶ASSET_17陳乙陳乙普通用戶ASSET_18于己于己檔案和數(shù)據(jù)管理員,制度實施者2.3.2 資產(chǎn)賦值 資產(chǎn)賦值對識別的信息資產(chǎn),按照資產(chǎn)的不同安全屬性,即機密性,完整性和可用性的重要性和保護要求,分別對資產(chǎn)的CIA三性予以賦值。三性賦值分為5個等級,分別對應(yīng)了該項信息資產(chǎn)的機密性,完整性和可用性的不同程度的影響,賦值依據(jù)如下:1. 機密性(Confidentiality)賦值依據(jù)根據(jù)資產(chǎn)機密性屬性的不同,將它分為5個不同的等級,分別對應(yīng)資產(chǎn)在機密性方面的價值或者機密性方面受到損失時的影響,如表2-
10、6所示。表2-6 機密性賦值依據(jù)表賦值含義解釋5很高指組織最重要的機密,關(guān)系組織未來發(fā)展的前途命運,對組織根本利益有著決定性的影響,如果泄露會造成災(zāi)難性的影響4高指包含組織的重要秘密,其泄露會使組織的安全和利益遭受嚴重損害3中指包含組織一般性秘密,其泄露會使組織的安全和利益受到損害2低指僅在組織內(nèi)部或在組織某一部門公開,向外擴散有可能對組織的利益造成損害1很低對社會公開的信息,公用的信息處理設(shè)備和系統(tǒng)資源等信息資產(chǎn)2. 完整性(Integrity)賦值依據(jù)根據(jù)資產(chǎn)完整性屬性的不同,將它分為5個不同的等級,分別對應(yīng)資產(chǎn)在完整性方面的價值或者在完整性方面受到損失時對整個評估的影響,如表2-7所示。
11、表2-7 完整性賦值依據(jù)表賦值含義解釋5很高可用性價值非常關(guān)鍵,合法使用者對信息系統(tǒng)及資源的可用度達到年度99%以上,一般不容許出現(xiàn)服務(wù)中斷的情況,否則將對生產(chǎn)經(jīng)營造成重大的影響或損失4高可用性價值較高,合法使用者對信息系統(tǒng)及資源的可用度達到工作時間95%以上,一般不容許出現(xiàn)服務(wù)中斷,否則對生產(chǎn)經(jīng)營造成一定的影響或損失3中可用性價值中等,合法使用者對信息系統(tǒng)及資源的可用度在工作時間75%以上,容忍出現(xiàn)偶爾和較短時間的服務(wù)中斷,且對企業(yè)造成的影響不大2低可用性價值較低,合法使用者對信息系統(tǒng)及資源的可用度在正常上班時間達到35%75%1很低可用性價值或潛在影響可以忽略,完整性價值較低,合法使用者對
12、資源的可用度在正常上班時間低于35% 根據(jù)資產(chǎn)的不同安全屬性,及機密性,完整性和可用性的等級劃分原則,采用專家指定的方法對所有資產(chǎn)CIA三性予以賦值。賦值后的資產(chǎn)清單見表表2-9 資產(chǎn)CIA三性等級表資產(chǎn)編號資產(chǎn)名稱機密性完整性可用性ASSET_01OA Server555ASSET_02DB Server555ASSET_03NetScreen FW_01555ASSET_04Cisco Router_01345ASSET_05Cisco Switch_01345ASSET_06Cisco Switch_02345ASSET_073Com Switch_01244ASSET_08PC_012
13、22ASSET_09PC_02222ASSET_10人員檔案552ASSET_11電子文件數(shù)據(jù)553ASSET_12安全管理制度144ASSET_13備份制度144ASSET_13王責(zé)532ASSET_14李珊532ASSET_15李存532ASSET_16張晨132ASSET_17陳乙132ASSET_18于己5322.3.3 資產(chǎn)分級 資產(chǎn)價值應(yīng)依據(jù)資產(chǎn)在機密性、完整性和可用性上的賦值等級,經(jīng)過綜合評定得出。根據(jù)系統(tǒng)業(yè)務(wù)特點,采取相乘法決定資產(chǎn)的價值。計算公式如下:V=f(x,y,z)= x*y*z 其中:V表示資產(chǎn)價值,x表示機密性,y表示完整性,z表示可用性。 根據(jù)該計算公式可以計算出
14、資產(chǎn)的價值。例如取資產(chǎn)ASSET_01三性值代入公式如下:V=f(5,5,5)= 5*5*5 得資產(chǎn)ASSET_01的資產(chǎn)價值=5。依此類推得到本系統(tǒng)資產(chǎn)的價值清單如表2-10所示。表2-10 資產(chǎn)價值表資產(chǎn)編號資產(chǎn)名稱機密性完整性可用性資產(chǎn)價值A(chǔ)SSET_01OA Server5555ASSET_02DB Server5555ASSET_03NetScreen FW_015555ASSET_04Cisco Router_013454.2ASSET_05Cisco Switch_013454.2ASSET_06Cisco Switch_023454.2ASSET_073Com Switch_0
15、12443.4ASSET_08PC_012222ASSET_09PC_022222ASSET_10人員檔案5523.2ASSET_11電子文件數(shù)據(jù)5533.9ASSET_12安全管理制度1442.8ASSET_13備份制度1442.8ASSET_13王責(zé)5322.8ASSET_14李珊5322.8ASSET_15李存5322.8ASSET_16張晨1322.47ASSET_17陳乙1322.4ASSET_18于己5322.8安全屬性的賦值相對應(yīng),根據(jù)最終賦值將資產(chǎn)劃分為5級,級別越高表示資產(chǎn)越重要。表2-11劃分表明了不同等級的重要性的綜合描述。表2-11 資產(chǎn)重要性程度判斷準則資產(chǎn)價值資產(chǎn)等
16、級資產(chǎn)等級值定義4.2x5很高5價值非常關(guān)鍵,損害或破壞會影響全局,造成重大的或無法接受的損失,對業(yè)務(wù)沖擊重大,并可能造成嚴重的業(yè)務(wù)中斷,損失難以彌補3.4x4.2高4價值非常重要,損害或破壞會對該部門造成重大影響,對業(yè)務(wù)沖擊嚴重,損失比較難以彌補2.6x3.4中3價值中等,損害或破壞會對該部門造成影響,對業(yè)務(wù)沖擊明顯,但損失可以彌補1.8x2.6低2價值較低,損害或破壞會對該部門造成輕微影響,可以忍受,對業(yè)務(wù)沖擊輕微,損失容易彌補1x1.8很低1價值非常低,屬于普通資產(chǎn),損害或破壞會對該部門造成的影響可以忽略,對業(yè)務(wù)沖擊可以忽略根據(jù)表2-11中對資產(chǎn)等級的規(guī)定,可以通過資產(chǎn)價值得到資產(chǎn)的等級
17、。本系統(tǒng)的資產(chǎn)等級如表2-12所示。資產(chǎn)編號資產(chǎn)名稱資產(chǎn)價值資產(chǎn)等級資產(chǎn)等級值A(chǔ)SSET_01OA Server5很高5ASSET_02DB Server5很高5ASSET_03NetScreen FW_015很高5ASSET_04Cisco Router_014.2高4ASSET_05Cisco Switch_014.2高4ASSET_06Cisco Switch_024.2高4ASSET_073Com Switch_013.4中3ASSET_08PC_012低2ASSET_09PC_022低2ASSET_10人員檔案3.2中3ASSET_11電子文件數(shù)據(jù)3.9高4ASSET_12安全管理制
18、度2.8中3ASSET_13備份制度2.8中3ASSET_13王責(zé)2.8中3ASSET_14李珊2.8中3ASSET_15李存2.8中3ASSET_16張晨2.47低2ASSET_17陳乙2.4低2ASSET_18于己2.8中32.4 威脅識別2.4.1 威脅概述 安全威脅是一種對系統(tǒng)及其資產(chǎn)構(gòu)成潛在破壞的可能性因素或者事件。無論對于多么安全的信息系統(tǒng),安全威脅是一個客觀存在的事物,它是風(fēng)險評估的重要因素之一。產(chǎn)生安全威脅的主要因素可以分為人為因素和環(huán)境因素。人為因素又可區(qū)分為有意和無意兩種,環(huán)境因素包括自然界的不可抗因素和其他物理因素。威脅作用形式可以是對信息系統(tǒng)直接或間接的攻擊,例如非授權(quán)
19、的泄露、篡改、刪除等,在機密性、完整性或可用性等方面造成損害。也可能是偶發(fā)的或蓄意的事件。一般來說,威脅總是要利用網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用或數(shù)據(jù)的弱點才可能成功地對資產(chǎn)造成傷害。安全事件及其后果是分析威脅的重要依據(jù)。根據(jù)威脅出現(xiàn)頻率的不同,將它分為5個不同的等級。以此屬性來衡量威脅,具體的判斷準則如表2-13所示。表2-13 威脅出現(xiàn)頻率判斷準則等級出現(xiàn)頻率描述5很高威脅利用弱點發(fā)生危害的可能性很高,在大多數(shù)情況下幾乎不可避免或者可以證實發(fā)生過的頻率較高4高威脅利用弱點發(fā)生危害的可能性較高,在大多數(shù)情況下很有可能會發(fā)生或者可以證實曾發(fā)生過3中威脅利用弱點發(fā)生危害的可能性中等,在某種情況下可能會發(fā)生但未
20、被證實發(fā)生過2低威脅利用弱點發(fā)生危害的可能性較小,一般不太可能發(fā)生,也沒有被證實發(fā)生過1很低威脅利用弱點發(fā)生危害幾乎不可能發(fā)生,僅可能在非常罕見和例外的情況下發(fā)生2.4.2 OA系統(tǒng)威脅識別 對OA系統(tǒng)的安全威脅分析著重對于重要資產(chǎn)進行威脅識別,分析其威脅來源和種類。在本次評估中,主要采用了問卷法和技術(shù)檢測來獲得威脅的信息。問卷法主要收集一些管理相關(guān)方面的威脅,技術(shù)檢測主要通過分析IDS的日志信息來獲取系統(tǒng)面臨的威脅。表2-14為本次評估分析得到的威脅來源、威脅種類以及威脅發(fā)生的頻率。表2-14 OA系統(tǒng)潛在的安全威脅來源列表威脅來源威脅描述惡意內(nèi)部人員因某種原因,OA系統(tǒng)內(nèi)部人員對信息系統(tǒng)進
21、行惡意破壞;采用自主的或內(nèi)外勾結(jié)的方式盜竊機密信息或進行篡改,獲取利益無惡意內(nèi)部人員OA系統(tǒng)內(nèi)部人員由于缺乏責(zé)任書,或者由于不關(guān)心和不專注,或者沒有遵循規(guī)章制度和操作流程而導(dǎo)致故障或被攻擊;內(nèi)部人員由于缺乏培訓(xùn),專業(yè)技能不足,不具備崗位技能要求而導(dǎo)致信息系統(tǒng)故障或被攻擊第三方主要指來自合作伙伴、服務(wù)提供商、外包服務(wù)提供商、渠道和其他與本組織的信息系統(tǒng)有聯(lián)系的第三方的威脅設(shè)備故障意外事故或由于軟件、硬件、數(shù)據(jù)、通信線路方面的故障環(huán)境因素、意外事故由于斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災(zāi)、火災(zāi)、地震等環(huán)境條件和自然災(zāi)害等的威脅依據(jù)威脅出現(xiàn)判斷準則,得到威脅出現(xiàn)頻率如表2-15所示
22、。表2-15 OA系統(tǒng)面臨的安全威脅種類威脅編號威脅種類出現(xiàn)頻率威脅描述THREAT_01硬件故障低由于設(shè)備硬件故障、通信鏈路中斷導(dǎo)致對業(yè)務(wù)高效穩(wěn)定運行的影響THREAT_02軟件故障低系統(tǒng)本身或軟件缺陷導(dǎo)致對業(yè)務(wù)高效穩(wěn)定運行的影響THREAT_03惡意代碼和病毒高具有自我復(fù)制、自我傳播能力,對信息系統(tǒng)構(gòu)成破壞的程序代碼THREAT_04物理環(huán)境威脅很低環(huán)境問題和自然災(zāi)害THREAT_05未授權(quán)訪問高因系統(tǒng)或網(wǎng)絡(luò)訪問控制不當引起的非授權(quán)訪問THREAT_06權(quán)限濫用中濫用自己的職權(quán),做出泄露或破壞信息系統(tǒng)及數(shù)據(jù)的行為THREAT_07探測竊密中通過竊聽、惡意攻擊的手段獲取系統(tǒng)秘密信息THREA
23、T_08數(shù)據(jù)中通過惡意攻擊非授權(quán)修改信息,破壞信息的完整性THREAT_09漏洞利用中用戶利用系統(tǒng)漏洞的可能性THREAT_10電源中斷很低通過惡意攻擊使得電源不可用THREAT_11物理攻擊很低物理接觸、物理破壞、盜竊THREAT_12抵賴中不承認收到信息和所作的操作2.5 脆弱性識別 脆弱性識別主要從技術(shù)和管理兩個方面進行評估,詳細的評估結(jié)果如下所述。該OA系統(tǒng)的脆弱性評估采用工具掃描、配置核查、策略文檔分析、安全審計、網(wǎng)絡(luò)架構(gòu)分析、業(yè)務(wù)流程分析、應(yīng)用軟件分析等方法。 根據(jù)脆弱性嚴重程度的不同,將它分為5個不同的等級。具體的判斷準則如表2-16所示。表2-16 脆弱性嚴重程度分為級表威脅編
24、號威脅類別出現(xiàn)頻率威脅描述5很高該脆弱性若被威脅利用,可以造成資產(chǎn)全部損失或業(yè)務(wù)不可用4高該脆弱性若被利用,可以造成資產(chǎn)重大損失,業(yè)務(wù)中斷等嚴重影響3中等該脆弱性若被利用,可以造成資產(chǎn)損失,業(yè)務(wù)受到損害等影響2低該脆弱性若被利用??梢栽斐少Y產(chǎn)較少損失,但能在較短的時間可以受到控制1很低該脆弱性可能造成資產(chǎn)損失可以忽略,對業(yè)務(wù)無損害,輕微或可忽略等影響2.5.1 技術(shù)脆弱性識別 技術(shù)脆弱性識別主要從現(xiàn)有安全技術(shù)措施的合理性和有效性來分析。評估的詳細結(jié)果如表2-17所示。資產(chǎn)ID與名稱脆弱性ID脆弱性名稱嚴重程度脆弱性描述ASSET_01:OA ServerVULN_01rpcstatd: RPC
25、 statd remote file creation and removal很高RPC服務(wù)導(dǎo)致遠程可以創(chuàng)建、刪除文件。攻擊者可以在主機的任何目錄中創(chuàng)建文件VULN_02CdeDtspcdBo:Multi-vendor CDE dtspcd daemon buffer overflow高CDE的子進程中存在有緩沖區(qū)溢出的弱點,該弱點可能使黑客執(zhí)行用戶系統(tǒng)內(nèi)任意代碼VULN_03smtpscan 指紋識別工具中Smtpscan是一個有Julien Border編寫的,對SMTP服務(wù)器進行指紋識別的工具。即使管理員更改了服務(wù)器的標識,該工具仍可識別遠程郵件服務(wù)器資產(chǎn)ID與名稱脆弱性ID脆弱性名稱嚴
26、重程度脆弱性描述ASSET_01:OA ServerVULN_04DCE服務(wù)列舉漏洞低通過與端口135建立連接并發(fā)送合適的請求,將會獲得遠程機上運行的DCE服務(wù)VULN_05WebDAV服務(wù)器啟用低遠程服務(wù)器正在運行WebDAV。WebDAV是HTTP規(guī)范的一個擴展的標準,允許授權(quán)用戶遠程地添加和管理Web服務(wù)器的內(nèi)容。如果不使用該擴展標準,應(yīng)該禁用此功能VULN_06允許匿名登錄FTP高該FTP服務(wù)允許匿名登錄,如果不想造成信息泄露,應(yīng)該禁用匿名登錄項VULN_07可以通過SMB連接注冊表高用戶可以使用SMB測試中的login/password組合遠程連接注冊表。允許遠程連接注冊表存在潛在危
27、險,攻擊者可能由此獲取更多主機信息ASSET_02:OB ServerVULN_08ADMIN_RESTRICTIONS旗標沒有設(shè)置很高監(jiān)聽器口令沒有正確設(shè)置,攻擊者可以修改監(jiān)聽器參數(shù)VULN_09監(jiān)聽器口令沒有設(shè)置很高如果監(jiān)聽器口令沒有設(shè)置,攻擊者可以利用監(jiān)聽服務(wù)在操作系統(tǒng)上寫文件,從而可能獲得Oracle數(shù)據(jù)庫的賬號ASSET_03:NetScreenFW_01VULN_100S識別中確定操作系統(tǒng)的類型和版本號。攻擊者可利用該腳本確定運程操作系統(tǒng)的類型,并過去該主機的更多信息VULN_11防火墻開發(fā)端口增加中導(dǎo)致供給著可以利用該漏洞進行控制,極大地降低了防火墻的安全性VULN_12防火墻關(guān)
28、鍵模塊失效很高防火墻關(guān)鍵模塊失效VULN_13非法流量出外網(wǎng)低防火墻配置可能存在缺陷VULN_14防火墻模塊工作異常中防火墻的異常ASSET_08:PC_01VULN_15SMB登錄高嘗試使用多個login/password組合登錄運程主機VULN_16OS識別中確定操作系統(tǒng)的類型和版本號。攻擊者可利用該腳本確定運程操作系統(tǒng)的類型,并過去該主機的更多信息VULN_17惡意代碼、木馬和后門中導(dǎo)致機器被非法控制ASSET_09:PC_02VULN_18OS識別中確定操作系統(tǒng)的類型和版本號。攻擊者可利用該腳本確定運程操作系統(tǒng)的類型,并過去該主機的更多信息VULN_19惡意代碼、木馬和后門中導(dǎo)致機器被
29、非法控制2.5.2 管理脆弱性識別本部分主要描述該OA系統(tǒng)目前的信息安全管理上存在的安全弱點現(xiàn)狀以及風(fēng)險現(xiàn)狀,并標識其嚴重程度。評估的詳細結(jié)果如表2-18所示。表2-18 管理脆弱性識別結(jié)果資產(chǎn)ID與名稱脆弱性ID脆弱性名稱嚴重程度脆弱性描述ASSET_12:管理制度VULN_20供電系統(tǒng)狀況脆弱性高沒有配備UPS,沒有專用的供電線路ASSET_12:管理制度VULN_21機房安全管理控制脆弱性中沒有嚴格的執(zhí)行機房安全管理制度ASSET_12:管理制度VULN_22審計操作規(guī)程脆弱性中對OA服務(wù)器的管理以及操作審計信息偏少ASSET_12:管理制度VULN_23安全策略脆弱性中由于沒有配備信息
30、安全顧問,導(dǎo)致安全策略不符合實際需求ASSET_12:備份制度VULN_24備份制度不健全脆弱性中沒有制定系統(tǒng)備份制度,出現(xiàn)突發(fā)事件后無法進行恢復(fù)2.6 風(fēng)險分析2.6.1 風(fēng)險計算方法在完成了資產(chǎn)識別、威脅識別、脆弱性識別之后,將采用適當?shù)姆椒ㄅc工具確定威脅利用脆弱性導(dǎo)致安全事件發(fā)生的可能性。綜合安全事件所作用的資產(chǎn)價值及脆弱性的嚴重程度,判斷安全事件造成的損失對組織的影響,即安全風(fēng)險。以下面的范式形式化加以說明:風(fēng)險值=R=(A,T,V)=R(L(T,V),F(Ia,Va)其中:R表示安全風(fēng)險計算函數(shù),A表示資產(chǎn),T表示威脅出現(xiàn)頻率,V表示脆弱性,Ia表示安全事件所作用的資產(chǎn)價值,Va表示
31、脆弱性嚴重程度,L表示威脅利用資產(chǎn)的脆弱性導(dǎo)致安全事件發(fā)生的可能性,F(xiàn)表示安全事件發(fā)生后產(chǎn)生的損失。風(fēng)險計算的過程中有三個關(guān)鍵計算環(huán)節(jié):1. 計算安全事件發(fā)生的可能性根據(jù)威脅出現(xiàn)頻率及脆弱性的狀況,計算威脅利用脆弱性導(dǎo)致安全事件發(fā)生的可能性,即:安全事件發(fā)生的可能性=L(威脅出現(xiàn)頻率,脆弱性)=L(T,V)在計算安全事件的可能性時,本系統(tǒng)采用矩陣法進行計算。該二維矩陣如表2-19所示。表2-19 安全事件可能性計算二維矩陣表脆弱性威脅出現(xiàn)頻率12345124791223610141735912162047111420225812172225如資產(chǎn)ASSET_01的為授權(quán)訪問威脅頻率為3,資產(chǎn)A
32、SSET_01允許匿名登錄FTP脆弱性為4,根據(jù)威脅出現(xiàn)頻率值和脆弱性嚴重程度值所在矩陣中進行對照,則:安全事件發(fā)生的可能性=L(威脅出現(xiàn)頻率,脆弱性)=L(3,4)=16根據(jù)計算得到安全事件發(fā)生可能性值的不同,將它分為5個不同等級,分別對應(yīng)安全事件發(fā)生可能性的程度。劃分的原則如表2-20所示。表2-20 安全事件發(fā)生可能等級判斷準則安全事件發(fā)生可能性值15610111516202125發(fā)生可能性等級22345根據(jù)安全事件發(fā)生可能程度判斷準則判斷,發(fā)生可能性等級為4。2. 計算安全事件發(fā)生后的損失根據(jù)資產(chǎn)價值及脆弱性嚴重程度,計算安全事件一旦發(fā)生后的損失,即: 安全事件的損失=F(資產(chǎn)價值,脆
33、弱性嚴重程度)=F(Ia, Va)在計算安全事件的損失時,本系統(tǒng)采用矩陣法進行計算。該二維矩陣如表2-21所示。如資產(chǎn)ASSET_01的資產(chǎn)價值等級為5,資產(chǎn)ASSET_01允許匿名登錄FTP脆弱性嚴重程度為4,根據(jù)資產(chǎn)價值等級和脆弱性嚴重程度值在矩陣中進行對照則:安全事件的損失=F(資產(chǎn)價值,脆弱性嚴重程度)=F(5,4)=21表2-21 安全事件損失計算二維矩陣表 脆弱性嚴重程度資產(chǎn)價值1234512471013236912163471115204581419225612162125根據(jù)計算得到安全事件的損失的不同,將它分為5個不同的等級,分別對應(yīng)安全事件的損失程度。劃分的原則如表2-22
34、所示。表2-22 安全事件等級判斷準則安全事件損失值156101511152125安全事件損失等級12345根據(jù)安全事件損失程度判斷準則判斷,則安全事件損失等級為5。3. 計算風(fēng)險值根據(jù)計算出的安全事件發(fā)生的可能性以及安全事件的損失,計算風(fēng)險值,即:風(fēng)險值=R(安全事件發(fā)生的可能性,安全事件的損失)=R(L(T,V),F(Ia,Va)在計算風(fēng)險值時,本系統(tǒng)采用矩陣進行計算,該二維矩陣如表2-23所示。表2-23 風(fēng)險計算二維矩陣表 安全事件發(fā)生的可能性安全事件的損失123451369121625811151836913182147111621235914202325 如資產(chǎn)ASSET_01的安
35、全事件發(fā)生的可能性程度為4,安全事件的損失等級為5,根據(jù)資產(chǎn)價值等級和脆弱性程度值在矩陣中進行對照,則:風(fēng)險值= R(L(T,V),F(Ia,Va)=R(4,5)=23 根據(jù)計算得到風(fēng)險值的不同,將它分為5個不同的等級。劃分的原則如表2-24所示。表2-24 風(fēng)險等級判斷準則風(fēng)險值16712131819232425風(fēng)險等級很低低中高很高根據(jù)風(fēng)險等級判斷準則,則風(fēng)險等級為高。2.6.2 風(fēng)險分析1. 硬件資產(chǎn)風(fēng)險分析利用得到的資產(chǎn)識別、威脅識別和脆弱性識別結(jié)果,根據(jù)風(fēng)險分析原理,評估得到本系統(tǒng)的硬件資產(chǎn)風(fēng)險2-25所示。表2-25 硬件資產(chǎn)風(fēng)險分析表資產(chǎn)ID與名稱資產(chǎn)等級威脅ID威脅名稱威脅發(fā)生
36、可能性脆弱性ID脆弱性名稱脆弱性嚴重程度ASSET_01:OA Server5THREAT-06未授權(quán)訪問4VULN_06允許匿名登錄FTP4VULN_07可以通過SMB連接注冊表4THREAT-09漏洞利用3VULN_03Smtpscan指紋識別3VULN_04DCE服務(wù)列舉漏洞2VULN_05WebDAV服務(wù)器啟用4ASSET_01:OB Server5THREAT-06未授權(quán)訪問4VULN_08ADMIN_RESTRICTIONS旗標沒有設(shè)置5VULN_09監(jiān)聽器口令沒有設(shè)置5ASSET_03:NetScreenFW_015THREAT-06未授權(quán)訪問4VULN_11防火墻開放端口增加3
37、VULN_12防火墻關(guān)鍵模塊失效5THREAT-09漏洞利用3VULN_13非法流量流出外網(wǎng)2VULN_14防火墻模塊工作異常3ASSET_08:PC_012THREAT-03惡意代碼和病毒5VULN_17惡意代碼、木馬和后門3ASSET_09:PC_022THREAT-03惡意代碼和病毒5VULN_19惡意代碼、木馬和后門3下面以資產(chǎn)ASSET_01為例計算該資產(chǎn)的風(fēng)險值和風(fēng)險等級。1) 計算安全事件發(fā)生的可能性根據(jù)威脅出現(xiàn)頻率及脆弱性的狀況,在計算安全事件發(fā)生的可能性時,本系統(tǒng)采用矩陣法進行計算。該二維矩陣如表2-26所示。表2-26 安全事件可能性計算二維矩陣表 脆弱性嚴重程度資產(chǎn)價值1
38、2345124791223610141735912162047111420225812172225 資產(chǎn)ASSET_01的未授權(quán)訪問威脅發(fā)生頻率=3,資產(chǎn)ASSET_01允許匿名登錄FTP脆弱性嚴重等級=4,根據(jù)安全事件可能性計算矩陣,則:安全事件的可能性=16安全事件發(fā)生可能等級判斷準則如表2-27所示。安全事件可能性值1561011516202125發(fā)生可能性等級12345根據(jù)安全事件可能程度判斷準則判斷,則:安全事件發(fā)生可能性等級=42) 計算安全事件發(fā)生后的損失根據(jù)資產(chǎn)價值及脆弱性嚴重程度,在計算安全事件的損失時,本系統(tǒng)采用矩陣進行計算。該二維矩陣如表2-28所示。表2-28 安全事件
39、損失計算二維矩陣表 脆弱性嚴重程度資產(chǎn)價值123451247101323691216347111520451814192256112162125資產(chǎn)ASSET_01的資產(chǎn)價值等級=5,資產(chǎn)ASSET_01允許匿名登錄FTP脆弱性嚴重等級=4,根據(jù)資產(chǎn)價值等級和脆弱性嚴重程度值在矩陣中進行對照,則:安全事件的損失=F(資產(chǎn)價值等級,脆弱性嚴重程度)=F(5,4)=21安全事件損失等級判斷準則如表2-29所示表2-29 安全事件損失等級判斷準則安全事件損失值1561011516202125安全事件損失等級12345根據(jù)安全事件損失程度判斷準則判斷,則安全事件損失等級=53) 計算風(fēng)險值根據(jù)計算出的安全事件發(fā)生的可能性以及安全事件的損失,在計算風(fēng)險值時,本系統(tǒng)采用矩陣法進行計算。該二維矩陣如表2-30所示。安全事件發(fā)生的可能性12345安全事件的損失1369121625811151836913182147111621235914202325資產(chǎn)ASSET_01的安全事件發(fā)生的可能性程度
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2031年中國粉狀殺蟲劑行業(yè)投資前景及策略咨詢研究報告
- 2025至2030年中國鋁凍冰散熱器數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國軋鋼導(dǎo)衛(wèi)數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國船用暖風(fēng)機數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國紫激光銀鹽CTP版材數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國電腦底殼銑水口機數(shù)據(jù)監(jiān)測研究報告
- 鏤空磚隔斷施工方案
- 2025至2030年中國橡力纜數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國橡塑磁磁粉數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國怪異燈泡數(shù)據(jù)監(jiān)測研究報告
- 方志敏《可愛的中國》全文閱讀
- 2024年廣西區(qū)公務(wù)員錄用考試《行測》真題及答案解析
- 《地區(qū)智能電網(wǎng)調(diào)度技術(shù)支持系統(tǒng)應(yīng)用功能規(guī)范》
- 框架借款協(xié)議書(2篇)
- 物業(yè)防恐防暴演練課件
- DB12-T 3034-2023 建筑消防設(shè)施檢測服務(wù)規(guī)范
- 銷售人員崗位職責(zé)培訓(xùn)
- 助理醫(yī)師醫(yī)院協(xié)議書(2篇)
- 短暫性腦缺血發(fā)作
- 2024-2025學(xué)年九年級化學(xué)人教版上冊檢測試卷(1-4單元)
- 父親歸來那一天(2022年四川廣元中考語文試卷記敘文閱讀題及答案)
評論
0/150
提交評論