信息安全系統(tǒng)風(fēng)險(xiǎn)評估報(bào)告材料_第1頁
信息安全系統(tǒng)風(fēng)險(xiǎn)評估報(bào)告材料_第2頁
信息安全系統(tǒng)風(fēng)險(xiǎn)評估報(bào)告材料_第3頁
信息安全系統(tǒng)風(fēng)險(xiǎn)評估報(bào)告材料_第4頁
信息安全系統(tǒng)風(fēng)險(xiǎn)評估報(bào)告材料_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1111單位:1111系統(tǒng)安全項(xiàng)目信息安全風(fēng)險(xiǎn)評估報(bào)告我們單位名日期報(bào)告編寫人:日期:批準(zhǔn)人:日期:版本號:第一版本日期第二版本日期終板目錄TOC\o"1-5"\h\z\o"CurrentDocument"1 概述 5\o"CurrentDocument"1.1 項(xiàng)目背景 5\o"CurrentDocument"1.2 工作方法 5\o"CurrentDocument"1.3 評估范圍 5\o"CurrentDocument"1.4 基本信息 5\o"CurrentDocument"2 業(yè)務(wù)系統(tǒng)分析 62.1 業(yè)務(wù)系統(tǒng)職能 62.2 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu) 62.3 邊界數(shù)據(jù)流向 6\o"CurrentDocument"3 資產(chǎn)分析 63.1 信息資產(chǎn)分析 6信息資產(chǎn)識別概述 6.信息資產(chǎn)識別 7\o"CurrentDocument"4 威脅分析 74.1 威脅分析概述 7\o"CurrentDocument"4.2 威脅分類 8\o"CurrentDocument"4.3 威脅主體 8\o"CurrentDocument"4.4 威脅識別 9\o"CurrentDocument"5 脆弱性分析 9\o"CurrentDocument"5.1 脆弱性分析概述 9\o"CurrentDocument"5.2 技術(shù)脆弱性分析 10網(wǎng)絡(luò)平臺脆弱性分析 1.0操作系統(tǒng)脆弱性分析 1.0脆弱性掃描結(jié)果分析 1.1掃描資產(chǎn)列表 1.1高危漏洞分析 1.1系統(tǒng)帳戶分析 1.1應(yīng)用帳戶分析 1.2

\o"CurrentDocument"5.3 管理脆弱性分析 12\o"CurrentDocument"5.4 脆弱性識別 14\o"CurrentDocument"6 風(fēng)險(xiǎn)分析 146.1 風(fēng)險(xiǎn)分析概述 146.2 資產(chǎn)風(fēng)險(xiǎn)分布 15\o"CurrentDocument"6.3 資產(chǎn)風(fēng)險(xiǎn)列表 15\o"CurrentDocument"7 系統(tǒng)安全加固建議 16\o"CurrentDocument"7.1 管理類建議 16\o"CurrentDocument"7.2 技術(shù)類建議 167.2.1 安全措施 1.6.網(wǎng)絡(luò)平臺 1.6.操作系統(tǒng) 1.7.8制定及確認(rèn) 錯(cuò)誤!未定義書簽。98制定及確認(rèn) 錯(cuò)誤!未定義書簽。9附錄A:脆弱性編號規(guī)則 18概述項(xiàng)目背景發(fā)現(xiàn)系統(tǒng)安為了提高各系統(tǒng)的安全保障發(fā)現(xiàn)系統(tǒng)安為了提高各系統(tǒng)的安全保障全風(fēng)險(xiǎn)并及時(shí)糾正。 根據(jù)網(wǎng)絡(luò)與信息安全建設(shè)規(guī)劃,和運(yùn)營水平,現(xiàn)提出系統(tǒng)安全加固與服務(wù)項(xiàng)目。工作方法在本次安全風(fēng)險(xiǎn)評測中將主要采用的評測方法包括:人工評測;工具評測;調(diào)查問卷;□□□□□評估范圍此次系統(tǒng)測評的范圍主要針對該業(yè)務(wù)系統(tǒng)所涉及的服務(wù)器、應(yīng)用、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、終端等資產(chǎn)。主要涉及以下方面:業(yè)務(wù)系統(tǒng)的應(yīng)用環(huán)境,;網(wǎng)絡(luò)及其主要基礎(chǔ)設(shè)施,例如路由器、交換機(jī)等;□□□□□□□□□,□□□□□□ IDS等;信息安全管理體系( ISMS)基本信息□□□□□□□XX系統(tǒng)□□□□□□□□□□□□□□□業(yè)務(wù)系統(tǒng)分析業(yè)務(wù)系統(tǒng)職能網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖表1業(yè)務(wù)系統(tǒng)拓?fù)浣Y(jié)構(gòu)圖邊界數(shù)據(jù)流向編號邊界名稱邊界類型路徑系統(tǒng)□□方數(shù)據(jù)流向□□□□□□1.MDN系統(tǒng)類MDN本系統(tǒng)/對端系統(tǒng)雙向□□□□□□資產(chǎn)分析信息資產(chǎn)分析信息資產(chǎn)識別概述資產(chǎn)是風(fēng)險(xiǎn)評估的最終評估對象。在一個(gè)全面的風(fēng)險(xiǎn)評估中,風(fēng)險(xiǎn)的所有重要因素都緊緊圍繞著資產(chǎn)為中心,威脅、脆弱性以及風(fēng)險(xiǎn)都是針對資產(chǎn)而客觀存在的。威脅利用資產(chǎn)自身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了風(fēng)險(xiǎn)。這些安全事件一旦發(fā)生,將對資產(chǎn)甚至是整個(gè)系統(tǒng)都將造成一定的影響。資產(chǎn)被定義為對組織具有價(jià)值的信息或資源, 資產(chǎn)識別的目標(biāo)就是識別出資產(chǎn)的價(jià)值, 風(fēng)險(xiǎn)評估中資產(chǎn)的價(jià)值不是以資產(chǎn)的經(jīng)濟(jì)價(jià)值來衡量, 而是由資產(chǎn)在其安全屬性—— 機(jī)密性、 完整性和可用性 上的達(dá)成程度或者其安全屬性未達(dá)成時(shí)信息資產(chǎn)識別資產(chǎn)分類資產(chǎn)組IP地址/名稱資產(chǎn)估價(jià)等級組號資產(chǎn)編號具體資產(chǎn)物理資產(chǎn)服務(wù)器1.H001sunultra60中H002sunultra60中H003sunultra60高H004sunultra60高網(wǎng)絡(luò)設(shè)備2.N001華為3680E中N002華為3680E中N003華為S2016中軟件資產(chǎn)操作系統(tǒng)、數(shù)據(jù)庫和應(yīng)用軟件3.H001Solaris高H002Solaris高H003Solaris高H004Solaris高4.D001Sybase高威脅分析威脅分析概述威脅是指可能對資產(chǎn)或組織造成損害事故的潛在原因。作為風(fēng)險(xiǎn)評估的重要因素,威脅是一個(gè)客觀存在的事物,無論對于多么安全的信息系統(tǒng)都存在。威脅可能源于對系統(tǒng)直接或間接的攻擊,例如信息泄漏、篡改、刪除等,在機(jī)密性、完整性或可用性等方面造成損害;威脅也可能源于偶發(fā)的、或蓄意的事件。按照威脅產(chǎn)生的來源,可以分為外部威脅和內(nèi)部威脅:1□□部CMNET、其它電信運(yùn)營商的 Internet互聯(lián)網(wǎng),以及第三方的攻擊,其中互聯(lián)網(wǎng)的威脅主要是黑客攻擊、蠕蟲病毒等,而第三方的威脅主要是越權(quán)或?yàn)E用、泄密、篡改、惡意代碼或病毒等。2)內(nèi)部威脅:主要來自內(nèi)部人員的惡意攻擊、無作為或操作失誤、越權(quán)或?yàn)E用、 泄密、篡改等。 另外, 由于管理不規(guī)范導(dǎo)致各支撐系統(tǒng)之間的終端混用,也帶來病毒泛濫的潛在威脅。對每種威脅發(fā)生的可能性進(jìn)行分析,最終為其賦一個(gè)相對等級值,將根據(jù)經(jīng)驗(yàn)、有關(guān)的統(tǒng)計(jì)數(shù)據(jù)來判斷威脅發(fā)生的頻率或者概率。 威脅發(fā)生的可能性受下列因素影響:1)資產(chǎn)的吸引力;

2)資產(chǎn)轉(zhuǎn)化成報(bào)酬的容易程度;威脅的技術(shù)力量;脆弱性被利用的難易程度。下面是威脅標(biāo)識對應(yīng)表:威脅等級賦值可能帶來的威脅可控性發(fā)生頻度高3□□□□□□□□□□□□等□□□□□□□□□□□□□□□1次/□□;□□□□□□□□□□□□□□□;□可□□□□□□□□□中2□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□>1□/□□□;□□□□□□□□□□□□;□□□□□□□□□□低1□□□□□□□□□□ 惡意□□□□□□□□□□□□□□□□□□□;□□般□□□□□□;□□□□□□□□□□威脅分類下面是針對威脅分類對威脅途徑的描述,其中不包括物理威脅:威脅種類威脅途徑操作錯(cuò)誤□□□□□□□□□□□□□□□濫用授權(quán)□□□□□□□□□□□□□□□□□□□□□□□□性行為抵賴□□□□□□□□□□□□□□□□□身份假冒□□□□□□□□□□□□□□□□□□密碼分析□□□□□□□□□□□□□□□安全漏洞□□□□□□□□□□□□□□□□□□拒絕服務(wù)□□□□□□□□□□□□□□□□□□□□惡意代碼□□□□□□□□□□□□□□□□□□□□□□□竊聽數(shù)據(jù)□□□□□□□□□□□□□□□□□□□□□社會工程□□□□□□□□□□□□□□□□□□□□□意外故障□□□□□□□□□□□□□□□通信中斷□□□□□□□□□□□□□□□□□□□威脅主體下面對威脅來源從威脅主體的角度進(jìn)行了威脅等級分析:

威脅主體□□□□□□□□□□□□□□□□□□□□□□□□□操作錯(cuò)誤濫用授權(quán)行為抵賴□□□□□□□□□□□□□□□□□□□□身份假冒密碼分析安全漏洞拒絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程系統(tǒng)組件意外故障通信中斷威脅識別序號資產(chǎn)編號操作錯(cuò)誤濫用授權(quán)行為抵賴身份假冒密碼分析安全漏洞拒絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程意外故障通信中斷1.N0011222313122112.N0021222313122113.N0031222313122114.H0011121113112115.H0021121113112116.H0031121113112117.H0041121113112118.D001112221311211脆弱性分析脆弱性分析概述只有在被各種安全威脅利起不到應(yīng)有作用的或沒有只有在被各種安全威脅利起不到應(yīng)有作用的或沒有用后才可能造成相應(yīng)的危害。 需要注意的是不正確的、正確實(shí)施的安全保護(hù)措施本身就可能是一個(gè)安全薄弱環(huán)節(jié)。這里將對脆弱性被威脅利用的可能性進(jìn)行評估,最終為其賦相對等級值。

□□□□□賦值描述高3□□□□□□□□□,□□□□□□□□□□;中2□□□□□□□□□□□□□□□,□□□□□□□□定難度;低1□□□□□□□□□□□□□□□□□;在脆弱性評估時(shí)的數(shù)據(jù)來源應(yīng)該是資產(chǎn)的擁有者或使用者,相關(guān)業(yè)務(wù)領(lǐng)域的專家以及軟硬件信息系統(tǒng)方面的專業(yè)人員。在本次評估中將從技術(shù)、管理兩個(gè)方面進(jìn)行脆弱性評估。其中在技術(shù)方面主要是通過遠(yuǎn)程和本地兩種方式進(jìn)行工具掃描、手動檢查等方式進(jìn)行評估,以保證脆弱性評估的全面性和有效性;管理脆弱性評估方面主要是對現(xiàn)有的安全管理制度的制定和執(zhí)行情況進(jìn)行檢查,發(fā)現(xiàn)其中的管理漏洞和不足。技術(shù)脆弱性分析網(wǎng)絡(luò)平臺脆弱性分析華為交換機(jī)、路由器設(shè)備脆弱性分析,下面按照嚴(yán)重程度高、中、低的順序排列:□□性編號□□□□□□□□□□□嚴(yán)重程度V30001.未對 super密碼加密高V30002.□□□□□□□□□高V30003.未對VTY的訪問限制中V30004.□□□□□□□□□中V30005.□□用 FTP服務(wù)中V30006.□□□□□□□中V30007.未對VTY的數(shù)量限制低操作系統(tǒng)脆弱性分析Solaris□□□□□□□□□,□□□□□□□□□□□□□□□□□□:脆弱性編號□□□□□□□□□□□嚴(yán)重程度V22001.□□□□□□□□中V22002.□□□□□□□□□□低V22003.□□□□□□□□□低

脆弱性掃描結(jié)果分析掃描資產(chǎn)列表序號設(shè)備/系□□稱IP地址掃描策略是否掃描1.□□□□□□□□是2.□□□□□□□□是3.solaris□□□用solaris□是4.solaris□□□用solaris□是5.solaris□□□用solaris□是6.solaris□□□用solaris□是7.windows終端windows系統(tǒng)是8.windows終端windows系統(tǒng)是9.windows終端windows系統(tǒng)是高危漏洞分析Solaris操作系統(tǒng)高危漏洞如下:□□性編號□□□□□□□□□□□嚴(yán)重程度V22004.OpenSSHS/Key□□□□□□□洞中V22005.OpenSSHGSSAPI信號處理□□□□□□□□□□中V22006.OpenSSH制塊遠(yuǎn)程拒絕服□□洞中系統(tǒng)帳戶分析本次掃描未發(fā)現(xiàn)系統(tǒng)帳戶信息。

應(yīng)用帳戶分析本次掃描未發(fā)現(xiàn)應(yīng)用帳戶信息。5.3管理脆弱性分析項(xiàng)目子項(xiàng)檢查結(jié)果可能危害安全策信息安全策略是否有針對業(yè)務(wù)系統(tǒng)的安全策略有無是否傳達(dá)到相關(guān)員工有無是否有復(fù)核制度無明確的復(fù)核制度安全策略與現(xiàn)狀不符合,貫徹不力安全組基礎(chǔ)組織保障部門職責(zé)分配有無與外部安全機(jī)構(gòu)的合作合作較少對最新的安全動態(tài)和系統(tǒng)現(xiàn)狀的了解不足,不能及時(shí)響應(yīng)最新的安全問題第三方訪問安全訪問控制外來人員參觀機(jī)房需要有信息中心專人陪無保密合同有無資產(chǎn)分類與控資產(chǎn)分類資產(chǎn)清單和描述有無資產(chǎn)分類按業(yè)務(wù)角度進(jìn)行分類無人員安崗位和資工作職責(zé)有無崗位劃分劃分明確無能力要求有,對人員基本能力有明確的技術(shù)要求無保密協(xié)議簽訂保密協(xié)議無培訓(xùn)定期培訓(xùn)公司定期培訓(xùn),無針對本系統(tǒng)的培訓(xùn)不能完全適合該業(yè)務(wù)系統(tǒng)的實(shí)際情況,缺少針對性安全意識員工安全意識比較強(qiáng)無事故處理事故報(bào)告制度有事件報(bào)告機(jī)制,有明確規(guī)定無事故事后分析有無糾正機(jī)制有糾正機(jī)制無通訊與運(yùn)行管操作規(guī)程和職責(zé)操作規(guī)程文件有明確的操作規(guī)程文件及文檔指南無

項(xiàng)目子項(xiàng)檢查結(jié)果可能危害理安全事故管理責(zé)任有完整流程,并作相應(yīng)記錄無內(nèi)務(wù)處理信息備份有詳細(xì)的備份計(jì)劃無保持操作記錄有完善的操作記錄無故障記錄有無系統(tǒng)訪問控制網(wǎng)絡(luò)訪問控制外聯(lián)用戶控制有防火墻無網(wǎng)絡(luò)路由控制有,統(tǒng)一做的無網(wǎng)絡(luò)連接控制有無網(wǎng)絡(luò)隔離控制劃分vlan無應(yīng)用系統(tǒng)訪問控制用戶認(rèn)證用戶名和密碼簡單認(rèn)證模式未授權(quán)用戶威脅系統(tǒng)安全口令管理有無文件共享無無數(shù)據(jù)庫系統(tǒng)訪問控用戶權(quán)限控制有無訪問權(quán)限控制有無口令控制有無日常維護(hù)業(yè)務(wù)系統(tǒng)監(jiān)控有,并且有記錄無網(wǎng)絡(luò)監(jiān)控有,統(tǒng)一部署的無維護(hù)文檔更新有無系統(tǒng)日志有無業(yè)務(wù)連續(xù)性管容災(zāi)備份核心服務(wù)器冗余核心服務(wù)器數(shù)據(jù)庫有備份無關(guān)鍵鏈路冗余有無數(shù)據(jù)庫備份有數(shù)據(jù)備份無技術(shù)支持安全機(jī)構(gòu)支持有無集成商的技術(shù)服務(wù)和支持華為無證據(jù)收集沒有采取收集證據(jù)的方式來維護(hù)自己的利自身利益可能受到損失安全策略和技術(shù)安全策略信息系統(tǒng)有安全策略并經(jīng)常被審查,集團(tuán)下發(fā)的一些東西無技術(shù)符合性檢驗(yàn)有,定期進(jìn)行技術(shù)審查以確保符合安全實(shí)現(xiàn)標(biāo)準(zhǔn)無

脆弱性識別序號資產(chǎn)編號操作錯(cuò)誤濫用授權(quán)行為抵賴身份假冒密碼分析安全漏洞拒絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程意外故障通信中斷1.N0011212313111112.N0021212313111113.N0031212313111114.H0011121112111115.H0021121112111116.H0031121112111117.H0041121112111118.D001112111211111風(fēng)險(xiǎn)分析風(fēng)險(xiǎn)分析概述導(dǎo)致資產(chǎn)的丟失或損害風(fēng)險(xiǎn)只能預(yù)防、避導(dǎo)致資產(chǎn)的丟失或損害風(fēng)險(xiǎn)只能預(yù)防、避即對每一業(yè)務(wù)系統(tǒng)的資產(chǎn)因遭受泄露、修改、不可用和破壞所帶來的任何影響做出一個(gè)風(fēng)業(yè)務(wù)系統(tǒng)的資產(chǎn)因遭受泄露、修改、不可用和破壞所帶來的任何影響做出一個(gè)風(fēng)這也將是策劃信息險(xiǎn)測量的列表, 以便識別與選擇適當(dāng)和正確的風(fēng)險(xiǎn)控制策略,這也將是策劃信息安全體系架構(gòu)的重要步驟。

資產(chǎn)風(fēng)險(xiǎn)分布6.3資產(chǎn)風(fēng)險(xiǎn)列表□□□□□□□□□□□: R=f(A,T,V)二f(la,L(Va,T)),其中R代表風(fēng)險(xiǎn),A代表資產(chǎn)的估價(jià), T代表威脅, V代表脆弱性。我們得出下表:序號資產(chǎn)編號操作錯(cuò)誤濫用授權(quán)行為抵賴身份假冒密碼分析安全漏洞拒絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程意外故障通信中斷1.N00131261227327663332.N00231261227327663333.N00331261227327663334.H001331233318363335.H002331233318363336.H003331233318363337.H004331233318363338.D00133126631833633

系統(tǒng)安全加固建議7.1管理類建議編號□□□□□□□□□□□1.□□□□□□□□□□□□□□□□□□□□□,□□□行方法2.□□□□□□□□□□□□,□□新□□□□□□□□□□□□□□□,□□□□□□□□□□□□□□□□□□□□□□□□,□□□□□□□□□□□□□□□□□□3.在對設(shè)備和系統(tǒng)的維護(hù)管理中缺少強(qiáng)采用 SSH□□□□□□□□□□□,□□□□□□□□□□□□□□□□□□□□□□技術(shù)類建議安全措施編號□□□□□□□□□□□1.□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□2.□□□□□□□□□□□□□□□□□□□□□□□,□□□□□□□□□□□□□□□□□□□□□□3.□□□□□□□□□□□□□□□□□□施□□□□□□□□□□□,□□□□□□□□□□□□□□□□□□□□□□4.系統(tǒng)的內(nèi)部網(wǎng)絡(luò)中缺少入侵檢測技術(shù)手段□□□□□□□□□□ IDS設(shè)備5.□□□□□□□□□□□□□□□□在關(guān)鍵鏈路或核心交換處增加流量監(jiān)控設(shè)備網(wǎng)絡(luò)平臺華為交換機(jī)、路由器設(shè)備加固建議:□□性編號□□□□□□□□□□□加固風(fēng)險(xiǎn) /□件V30001未對 super

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論