版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1111單位:1111系統(tǒng)安全項目信息安全風(fēng)險評定報告我們單位名日期
報告編寫人:日期:同意人:日期:版本號:第一版本日期第二版本日期終板目錄TOC\o"1-4"\h\z\u1 概述 31.1 項目背景 31.2 工作辦法 31.3 評定范疇 31.4 基本信息 32 業(yè)務(wù)系統(tǒng)分析 42.1 業(yè)務(wù)系統(tǒng)職能 42.2 網(wǎng)絡(luò)拓撲構(gòu)造 42.3 邊界數(shù)據(jù)流向 43 資產(chǎn)分析 53.1 信息資產(chǎn)分析 53.1.1 信息資產(chǎn)識別概述 53.1.2 信息資產(chǎn)識別 54 威脅分析 64.1 威脅分析概述 64.2 威脅分類 74.3 威脅主體 74.4 威脅識別 75 脆弱性分析 85.1 脆弱性分析概述 85.2 技術(shù)脆弱性分析 95.2.1 網(wǎng)絡(luò)平臺脆弱性分析 95.2.2 操作系統(tǒng)脆弱性分析 95.2.3 脆弱性掃描成果分析 9 掃描資產(chǎn)列表 9 高危漏洞分析 10 系統(tǒng)帳戶分析 10 應(yīng)用帳戶分析 105.3 管理脆弱性分析 105.4 脆弱性識別 126 風(fēng)險分析 136.1 風(fēng)險分析概述 136.2 資產(chǎn)風(fēng)險分布 136.3 資產(chǎn)風(fēng)險列表 137 系統(tǒng)安全加固建議 147.1 管理類建議 147.2 技術(shù)類建議 147.2.1 安全方法 147.2.2 網(wǎng)絡(luò)平臺 157.2.3 操作系統(tǒng) 158 制訂及確認 169 附錄A:脆弱性編號規(guī)則 17概述項目背景為了切實提高各系統(tǒng)的安全保障水平,更加好地增進各系統(tǒng)的安全建設(shè)工作,提高奧運保障能力,需要增強對于網(wǎng)運中心各系統(tǒng)的安全風(fēng)險控制,發(fā)現(xiàn)系統(tǒng)安全風(fēng)險并及時糾正。根據(jù)網(wǎng)絡(luò)與信息安全建設(shè)規(guī)劃,為了提高各系統(tǒng)的安全保障和運行水平,現(xiàn)提出系統(tǒng)安全加固與服務(wù)項目。工作辦法在本次安全風(fēng)險評測中將重要采用的評測辦法涉及:人工評測;工具評測;調(diào)查問卷;顧問訪談。評定范疇本次系統(tǒng)測評的范疇重要針對該業(yè)務(wù)系統(tǒng)所涉及的服務(wù)器、應(yīng)用、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備、安全設(shè)備、終端等資產(chǎn)。重要涉及下列方面:業(yè)務(wù)系統(tǒng)的應(yīng)用環(huán)境,;網(wǎng)絡(luò)及其重要基礎(chǔ)設(shè)施,例如路由器、交換機等;安全保護方法和設(shè)備,例如防火墻、IDS等;信息安全管理體系(ISMS)基本信息被評定系統(tǒng)名稱xx系統(tǒng)業(yè)務(wù)系統(tǒng)負責(zé)人評定工作配合人員業(yè)務(wù)系統(tǒng)分析業(yè)務(wù)系統(tǒng)職能網(wǎng)絡(luò)拓撲構(gòu)造圖表SEQ圖表\*ARABIC1業(yè)務(wù)系統(tǒng)拓撲構(gòu)造圖邊界數(shù)據(jù)流向編號邊界名稱邊界類型途徑系統(tǒng)發(fā)起方數(shù)據(jù)流向現(xiàn)有安全方法MDN系統(tǒng)類MDN本系統(tǒng)/對端系統(tǒng)雙向系統(tǒng)架構(gòu)隔離資產(chǎn)分析信息資產(chǎn)分析信息資產(chǎn)識別概述資產(chǎn)是風(fēng)險評定的最后評定對象。在一種全方面的風(fēng)險評定中,風(fēng)險的全部重要因素都緊緊圍繞著資產(chǎn)為中心,威脅、脆弱性以及風(fēng)險都是針對資產(chǎn)而客觀存在的。威脅運用資產(chǎn)本身的脆弱性使得安全事件的發(fā)生成為可能,從而形成了風(fēng)險。這些安全事件一旦發(fā)生,將對資產(chǎn)甚至是整個系統(tǒng)都將造成一定的影響。資產(chǎn)被定義為對組織含有價值的信息或資源,資產(chǎn)識別的目的就是識別出資產(chǎn)的價值,風(fēng)險評定中資產(chǎn)的價值不是以資產(chǎn)的經(jīng)濟價值來衡量,而是由資產(chǎn)在其安全屬性——機密性、完整性和可用性上的達成程度或者其安全屬性未達成時所造成的影響程度來決定的。資產(chǎn)估價等級賦值高3中2低1信息資產(chǎn)識別資產(chǎn)分類資產(chǎn)組IP地址/名稱資產(chǎn)估價等級組號資產(chǎn)編號具體資產(chǎn)物理資產(chǎn)服務(wù)器H001sunultra60中H002sunultra60中H003sunultra60高H004sunultra60高網(wǎng)絡(luò)設(shè)備N001華為3680E中N002華為3680E中N003華為S中軟件資產(chǎn)操作系統(tǒng)、數(shù)據(jù)庫和應(yīng)用軟件H001Solaris高H002Solaris高H003Solaris高H004Solaris高D001Sybase高威脅分析威脅分析概述威脅是指可能對資產(chǎn)或組織造成損害事故的潛在因素。作為風(fēng)險評定的重要因素,威脅是一種客觀存在的事物,無論對于多么安全的信息系統(tǒng)都存在。威脅可能源于對系統(tǒng)直接或間接的攻擊,例如信息泄漏、篡改、刪除等,在機密性、完整性或可用性等方面造成損害;威脅也可能源于偶發(fā)的、或蓄意的事件。按照威脅產(chǎn)生的來源,能夠分為外部威脅和內(nèi)部威脅:(1)外部威脅:來自不可控網(wǎng)絡(luò)的外部攻擊,重要指移動的CMNET、其它電信運行商的Internet互聯(lián)網(wǎng),以及第三方的攻擊,其中互聯(lián)網(wǎng)的威脅重要是黑客攻擊、蠕蟲病毒等,而第三方的威脅重要是越權(quán)或濫用、泄密、篡改、惡意代碼或病毒等。(2)內(nèi)部威脅:重要來自內(nèi)部人員的惡意攻擊、無作為或操作失誤、越權(quán)或濫用、泄密、篡改等。另外,由于管理不規(guī)范造成各支撐系統(tǒng)之間的終端混用,也帶來病毒泛濫的潛在威脅。對每種威脅發(fā)生的可能性進行分析,最后為其賦一種相對等級值,將根據(jù)經(jīng)驗、有關(guān)的統(tǒng)計數(shù)據(jù)來判斷威脅發(fā)生的頻率或者概率。威脅發(fā)生的可能性受下列因素影響:資產(chǎn)的吸引力;資產(chǎn)轉(zhuǎn)化成酬勞的容易程度;威脅的技術(shù)力量;脆弱性被運用的難易程度。下面是威脅標記對應(yīng)表:威脅等級賦值可能帶來的威脅可控性發(fā)生頻度高3黑客攻擊、惡意代碼和病毒等完全不可控出現(xiàn)的頻率較高(或≥1次/月);或在大多數(shù)狀況下很有可能會發(fā)生;或能夠證明多次發(fā)生過。中2物理攻擊、內(nèi)部人員的操作失誤、惡意代碼和病毒等一定的可控性出現(xiàn)的頻率中檔(或>1次/六個月);或在某種狀況下可能會發(fā)生;或被證明曾經(jīng)發(fā)生過。低1內(nèi)部人員的操作失誤、惡意代碼和病毒等較大的可控性出現(xiàn)的頻率較?。换蚱胀ú惶赡馨l(fā)生;或沒有被證明發(fā)生過。威脅分類下面是針對威脅分類對威脅途徑的描述,其中不涉及物理威脅:威脅種類威脅途徑操作錯誤正當(dāng)顧客工作失誤或疏忽的可能性濫用授權(quán)正當(dāng)顧客運用自己的權(quán)限故意或非故意破壞系統(tǒng)的可能性行為抵賴正當(dāng)顧客對自己操作行為否認的可能性身份假冒非法顧客冒充正當(dāng)顧客進行操作的可能性密碼分析非法顧客對系統(tǒng)密碼分析的可能性安全漏洞非法顧客運用系統(tǒng)漏洞侵入系統(tǒng)的可能性回絕服務(wù)非法顧客運用回絕服務(wù)手段攻擊系統(tǒng)的可能性惡意代碼病毒、特洛伊木馬、蠕蟲、邏輯炸彈等感染的可能性竊聽數(shù)據(jù)非法顧客通過竊聽等手段盜取重要數(shù)據(jù)的可能性社會工程非法顧客運用社交等手段獲取重要信息的可能性意外故障系統(tǒng)的組件發(fā)生意外故障的可能性通信中斷數(shù)據(jù)通信傳輸過程中發(fā)生意外中斷的可能性威脅主體下面對威脅來源從威脅主體的角度進行了威脅等級分析:威脅主體面臨的威脅系統(tǒng)正當(dāng)顧客(系統(tǒng)管理員和其它授權(quán)顧客)操作錯誤濫用授權(quán)行為抵賴系統(tǒng)非法顧客(權(quán)限較低顧客和外部攻擊者)身份假冒密碼分析安全漏洞回絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程系統(tǒng)組件意外故障通信中斷威脅識別序號資產(chǎn)編號操作錯誤濫用授權(quán)行為抵賴身份假冒密碼分析安全漏洞回絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程意外故障通信中斷N001122231312211N002122231312211N003122231312211H001112111311211H002112111311211H003112111311211H004112111311211D001112221311211脆弱性分析脆弱性分析概述脆弱性是指資產(chǎn)或資產(chǎn)組中能被威脅所運用的弱點,它涉及物理環(huán)境、組織機構(gòu)、業(yè)務(wù)流程、人員、管理、硬件、軟件及通訊設(shè)施等各個方面,這些都可能被多個安全威脅運用來侵害一種組織機構(gòu)內(nèi)的有關(guān)資產(chǎn)及這些資產(chǎn)所支持的業(yè)務(wù)系統(tǒng)。多個安全單薄環(huán)節(jié)本身并不會造成什么危害,只有在被多個安全威脅運用后才可能造成對應(yīng)的危害。需要注意的是不對的的、起不到應(yīng)有作用的或沒有對的實施的安全保護方法本身就可能是一種安全單薄環(huán)節(jié)。這里將對脆弱性被威脅運用的可能性進行評定,最后為其賦相對等級值。脆弱性等級賦值描述高3很容易被攻擊者運用,會對系統(tǒng)造成極大損害;中2脆弱項即使對系統(tǒng)安全有一定影響,但其被運用需要一定難度;低1脆弱項被運用后會對系統(tǒng)產(chǎn)生有限影響;在脆弱性評定時的數(shù)據(jù)來源應(yīng)當(dāng)是資產(chǎn)的擁有者或使用者,有關(guān)業(yè)務(wù)領(lǐng)域的專家以及軟硬件信息系統(tǒng)方面的專業(yè)人員。在本次評定中將從技術(shù)、管理兩個方面進行脆弱性評定。其中在技術(shù)方面重要是通過遠程和本地兩種方式進行工具掃描、手動檢查等方式進行評定,以確保脆弱性評定的全方面性和有效性;管理脆弱性評定方面重要是對現(xiàn)有的安全管理制度的制訂和執(zhí)行狀況進行檢查,發(fā)現(xiàn)其中的管理漏洞和局限性。技術(shù)脆弱性分析網(wǎng)絡(luò)平臺脆弱性分析華為交換機、路由器設(shè)備脆弱性分析,下面按照嚴重程度高、中、低的次序排列:脆弱性編號脆弱性名稱受影響的資產(chǎn)嚴重程度未對super密碼加密高未進行顧客權(quán)限設(shè)立高未對VTY的訪問限制中未進行登陸超時設(shè)立中未禁用FTP服務(wù)中未進行日志審計中未對VTY的數(shù)量限制低操作系統(tǒng)脆弱性分析Solaris操作系統(tǒng)脆弱性分析,下面按照嚴重程度高、中、低的次序排列:脆弱性編號脆弱性名稱受影響的資產(chǎn)嚴重程度存在可能無用的組中存在沒有全部者的文獻低不統(tǒng)計登錄失敗事件低脆弱性掃描成果分析掃描資產(chǎn)列表序號設(shè)備/系統(tǒng)名稱IP地址掃描方略與否掃描網(wǎng)絡(luò)設(shè)備與防火墻是網(wǎng)絡(luò)設(shè)備與防火墻是solaris系統(tǒng)、solaris應(yīng)用是solaris系統(tǒng)、solaris應(yīng)用是solaris系統(tǒng)、solaris應(yīng)用是solaris系統(tǒng)、solaris應(yīng)用是windows終端windows系統(tǒng)是windows終端windows系統(tǒng)是windows終端windows系統(tǒng)是高危漏洞分析Solaris操作系統(tǒng)高危漏洞以下:脆弱性編號脆弱性名稱受影響的資產(chǎn)嚴重程度OpenSSHS/Key遠程信息泄露漏洞中OpenSSHGSSAPI信號解決程序內(nèi)存兩次釋放漏洞中OpenSSH復(fù)制塊遠程回絕服務(wù)漏洞中系統(tǒng)帳戶分析本次掃描未發(fā)現(xiàn)系統(tǒng)帳戶信息。應(yīng)用帳戶分析本次掃描未發(fā)現(xiàn)應(yīng)用帳戶信息。 管理脆弱性分析項目子項檢查成果可能危害安全方略信息安全方略與否有針對業(yè)務(wù)系統(tǒng)的安全方略有無與否傳達成有關(guān)員工有無與否有復(fù)核制度無明確的復(fù)核制度安全方略與現(xiàn)狀不符合,貫徹不力安全組織基礎(chǔ)組織保障部門職責(zé)分派有無與外部安全機構(gòu)的合作合作較少對最新的安全動態(tài)和系統(tǒng)現(xiàn)狀的理解局限性,不能及時響應(yīng)最新的安全問題第三方訪問安全訪問控制外來人員參觀機房需要有信息中心專人陪伴無保密合同有無資產(chǎn)分類與控制資產(chǎn)分類資產(chǎn)清單和描述有無資產(chǎn)分類按業(yè)務(wù)角度進行分類無人員安全崗位和資源工作職責(zé)有無崗位劃分劃分明確無能力規(guī)定有,對人員基本能力有明確的技術(shù)規(guī)定無保密合同訂立保密合同無培訓(xùn)定時培訓(xùn)公司定時培訓(xùn),無針對本系統(tǒng)的培訓(xùn)不能完全適合該業(yè)務(wù)系統(tǒng)的實際狀況,缺少針對性安全意識員工安全意識比較強無事故解決事故報告制度有事件報告機制,有明確規(guī)定無事故事后分析有無糾正機制有糾正機制無通訊與運行管理操作規(guī)程和職責(zé)操作規(guī)程文獻有明確的操作規(guī)程文獻及文檔指南無安全事故管理責(zé)任有完整流程,并作對應(yīng)統(tǒng)計無內(nèi)務(wù)解決信息備份有具體的備份計劃無保持操作統(tǒng)計有完善的操作統(tǒng)計無故障統(tǒng)計有無系統(tǒng)訪問控制網(wǎng)絡(luò)訪問控制外聯(lián)顧客控制有防火墻無網(wǎng)絡(luò)路由控制有,統(tǒng)一做的無網(wǎng)絡(luò)連接控制有無網(wǎng)絡(luò)隔離控制劃分vlan無應(yīng)用系統(tǒng)訪問控制顧客認證顧客名和密碼簡樸認證模式未授權(quán)顧客威脅系統(tǒng)安全口令管理有無文獻共享無無數(shù)據(jù)庫系統(tǒng)訪問控制顧客權(quán)限控制有無訪問權(quán)限控制有無口令控制有無日常維護業(yè)務(wù)系統(tǒng)監(jiān)控有,并且有統(tǒng)計無網(wǎng)絡(luò)監(jiān)控有,統(tǒng)一布署的無維護文檔更新有無系統(tǒng)日志有無業(yè)務(wù)持續(xù)性管理容災(zāi)備份核心服務(wù)器冗余核心服務(wù)器數(shù)據(jù)庫有備份無核心鏈路冗余有無數(shù)據(jù)庫備份有數(shù)據(jù)備份無技術(shù)支持安全機構(gòu)支持有無集成商的技術(shù)服務(wù)和支持華為無證據(jù)收集沒有采用收集證據(jù)的方式來維護自己的利益本身利益可能受到損失安全方略和技術(shù)安全方略信息系統(tǒng)有安全方略并經(jīng)常被審查,集團下發(fā)的某些東西無技術(shù)符合性檢查有,定時進行技術(shù)審查以確保符合安全實現(xiàn)原則無脆弱性識別序號資產(chǎn)編號操作錯誤濫用授權(quán)行為抵賴身份假冒密碼分析安全漏洞回絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程意外故障通信中斷N001121231311111N002121231311111N003121231311111H001112111211111H002112111211111H003112111211111H004112111211111D001112111211111風(fēng)險分析風(fēng)險分析概述風(fēng)險是指特定的威脅運用資產(chǎn)的一種或一組脆弱性,造成資產(chǎn)的丟失或損害的潛在可能性,即特定威脅事件發(fā)生的可能性與后果的結(jié)合。風(fēng)險只能防止、避免、減少、轉(zhuǎn)移和接受,但不可能完全被消亡。在這個過程中,將根據(jù)上面評定的成果,選擇適宜的風(fēng)險計算辦法或工具擬定風(fēng)險的大小與風(fēng)險等級,即對每一業(yè)務(wù)系統(tǒng)的資產(chǎn)因遭受泄露、修改、不可用和破壞所帶來的任何影響做出一種風(fēng)險測量的列表,方便識別與選擇適宜和對的的風(fēng)險控制方略,這也將是策劃信息安全體系架構(gòu)的重要環(huán)節(jié)。資產(chǎn)風(fēng)險分布圖表SEQ圖表\*ARABIC2資產(chǎn)風(fēng)險分布圖資產(chǎn)風(fēng)險列表根據(jù)風(fēng)險的計算公式函數(shù):R=f(A,T,V)=f(Ia,L(Va,T)),其中R代表風(fēng)險,A代表資產(chǎn)的估價,T代表威脅,V代表脆弱性。我們得出下表:序號資產(chǎn)編號操作錯誤濫用授權(quán)行為抵賴身份假冒密碼分析安全漏洞回絕服務(wù)惡意代碼竊聽數(shù)據(jù)社會工程意外故障通信中斷N0013126122732766333N0023126122732766333N0033126122732766333H00133123331836333H00233123331836333H00333123331836333H00433123331836333D00133126631833633系統(tǒng)安全加固建議管理類建議編號脆弱性描述安全加固建議缺少明確的復(fù)核制度在安全體系中完善復(fù)核制度,明確執(zhí)行辦法與外部安全機構(gòu)的合作較少,對最新的安全動態(tài)和系統(tǒng)現(xiàn)狀的理解局限性,不能及時響應(yīng)最新的安全問題加強與安全服務(wù)商的合作,定時開展培訓(xùn)和系統(tǒng)風(fēng)險評定與加固工作在對設(shè)備和系統(tǒng)的維護管理中缺少強制使用身份認證和通訊加密的規(guī)定采用SSH等非明文傳輸?shù)墓芾砉ぞ?,并啟用認證系統(tǒng)技術(shù)類建議安全方法編號脆弱性描述安全加固建議系統(tǒng)邊界缺少安全防護方法出口鏈路中增加防火墻進行訪問控制和安全隔離系統(tǒng)邊界出口缺少冗余方法出口鏈路中增加鏈路冗余,減少發(fā)生通訊故障的風(fēng)險?;蛘邔诵脑O(shè)備做冷備內(nèi)部骨干鏈路與核心設(shè)備之間缺少冗余方法骨干鏈路中增加鏈路冗余,減少發(fā)生通訊故障的風(fēng)險。或者對核心設(shè)備做冷備系統(tǒng)的內(nèi)部網(wǎng)絡(luò)中缺少入侵檢測技術(shù)手段在內(nèi)部核心交換處布署IDS設(shè)備系統(tǒng)中缺少對流量做監(jiān)控的技術(shù)手段在核心鏈路或核心交換處增加流量監(jiān)控設(shè)備網(wǎng)絡(luò)平臺華為交換機、路由器設(shè)備加固建議:脆弱性編號脆弱性描述安全加固建議加固風(fēng)險/條件V30001.未對super密碼加密對super密碼進行加密低風(fēng)險V3
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年西安旅游股份有限公司招聘模擬筆試試題及答案解析
- 2025廣西旅發(fā)集團廣西自貿(mào)區(qū)醫(yī)院管理有限公司招5人考試備考題庫及答案解析
- 2025年亳州渦陽縣人力資源和社會保障局公開招募青年就業(yè)見習(xí)人員備考筆試題庫及答案解析
- 2025廣西壯族自治區(qū)人民醫(yī)院防城港醫(yī)院防城港市第一人民醫(yī)院緊急招聘超聲醫(yī)學(xué)科前臺登記員2人參考考試試題及答案解析
- 2025山東濟南市平陰豐源炭素有限責(zé)任公司招聘29人參考考試題庫及答案解析
- 2025中國信托業(yè)保障基金有限責(zé)任公司招聘參考考試試題及答案解析
- 2026年南昌大學(xué)附屬口腔醫(yī)院高層次人才招聘備考筆試題庫及答案解析
- 2025云南玉溪數(shù)字資產(chǎn)管理有限公司市場化選聘中層管理人員招聘3人備考筆試題庫及答案解析
- 網(wǎng)店顧問合同范本
- 網(wǎng)絡(luò)轉(zhuǎn)移協(xié)議書
- 2025年及未來5年市場數(shù)據(jù)中國拖拉機制造市場競爭態(tài)勢及投資戰(zhàn)略規(guī)劃研究報告
- 廣東省廣州市越秀區(qū)2024-2025學(xué)年八年級上學(xué)期期末考試英語試題
- 地震波速反演方法-洞察及研究
- 百年未有之大變局課件
- 2025年時事政治考試100題及答案
- 應(yīng)急救援電源
- 電力行業(yè)電力工程設(shè)計師崗位招聘考試試卷及答案
- 2025年北京市建筑施工作業(yè)人員安全生產(chǎn)知識教育培訓(xùn)考核試卷E卷及答案
- 中鐵群安員培訓(xùn)
- 2024年云南省第一人民醫(yī)院招聘考試真題
- 2025急性高甘油三酯血癥胰腺炎康復(fù)期多學(xué)科管理共識解讀
評論
0/150
提交評論