企业风险评估工具网安资产识别工具

上传人:干*** 文档编号:185791728 上传时间:2023-02-06 格式:DOCX 页数:47 大小:256.61KB
收藏 版权申诉 举报 下载
企业风险评估工具网安资产识别工具_第1页
第1页 / 共47页
企业风险评估工具网安资产识别工具_第2页
第2页 / 共47页
企业风险评估工具网安资产识别工具_第3页
第3页 / 共47页
资源描述:

《企业风险评估工具网安资产识别工具》由会员分享,可在线阅读,更多相关《企业风险评估工具网安资产识别工具(47页珍藏版)》请在装配图网上搜索。

1、【经典资料,WORD文档,可编辑修改】【经典考试资料,答案附后,看后必过,WORD文档,可修改】*网安资产识别工具工作内容:1 识别信息资产,进行合理分类;2 确定每类信息资产的安全需求;3 为每类信息资产的重要性赋值。评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:信息资产赋值定义:资产赋值经综合考虑后的财务价值对于业务的重要性级别11100元121011, 000 元231,001 10,000 元3410,001 100, 000 元45100,001 1,000, 000 元561,000,001 10,000, 000 元6710,000,001 100,000, 000

2、 元78100,000,001 1,000,000, 000 元81,000,000,001 10,000,000, 0009元910,000,000,001 100,000,000,10000元10资产识别登记表资产识别记录表项目名称或编号表格付号资产识别活动信息日期起止时间访谈者访谈对象及说明地点说明备注*网安威胁识别工具工作内容:1. 威胁识别;2. 威胁分类;3. 威胁赋值;4.构建威胁场景评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:威胁来源值定义:威胁来源危险性级别描述威胁来源值威胁源事例动机低风险:低攻击动机,低攻击能力1缺乏培训 的内部员 工无意错误、编程错误和数

3、据录入错误等中低风险:低攻击动机,咼攻击能力2外部黑客挑战性、虚荣心或游戏的心理中等风险:咼攻击动机,低攻击能力3内部黑客好奇或财务问题等咼风险:咼攻击动机,咼攻击能力4恶意攻击者破坏信息、金钱驱动等极咼风险:极咼攻击动机,咼攻击能力5恐怖分子报复等威胁影响程度赋值定义影响程度值定义1单个工作小组或部门受到影响,对企业经营过程没有或有非常轻微的影响2一个或更多的部门受到影响,对完成工作任务有轻微的 延迟3两个或更多的部门或一个业务单元受到影响,对完成工 作任务有4到6个小时的延迟4两个或更多的业务单元受到影响,对完成工作任务有1到2天的延迟5企业的整个工作任务受到影响。计算公式识别: t 二+

4、 T = INT;Lt 2X - 0 5 :威胁来源值Ts影响程度值Ti综合威胁值t威胁统计记录工具威胁统计表资产编号资产名称(在此填入资产名称)威胁编号威胁类别威胁子类威胁名称威胁来源值Ts影响程度值Ti综合威胁值t1自然威胁1.1火灾1.2温度过热1.3地震1.4台风1.5灰尘2环境威胁技术故障2.1断电2.2硬件故障2.3数据存储介质失效2.4化学物质泄露2.5漏水3人为威胁管理缺陷3.1对使用 没有进 行授权 管理3.2对资源 使用没 有进行 控制3.3对笔记 本电脑 用户的 改变没 有进行 管理人为错误3.4因工作 疏忽而 损坏设 备和数据3.5违反安 全管理 规早制 度3.6清洁工

5、人和第三方职员导致的损害3.7对信息 系统的 不恰当 使用故意仃为3.8对设备或附件的破坏3.9对数据或软件的篡改3.1偷窃3.11未授权的使用3.12计算机病毒3.13计算机蠕虫3.14木马程序小计汇总结果值威胁人员访谈记录工具威胁人员访谈记录表项目名称或编号表格编号访谈活动信息威胁工具检测记录工具潜在威胁分析记录工具潜在威胁分析记录表项目名称或编号表格编号分析活动信息起止日期起止时间分析人员辅助人员分析结果记录受损资产资产描述和类别现象描述威胁主体威胁来源方式和途径潜在结果潜在影响技术脆弱性缺失或薄弱的控制措施外部数据建议的补救措施备注*网安脆弱性识别工具工作内容:1. 脆弱性识别;2.

6、识别结果整理与展示3. 脆弱性赋值;评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:脆弱性分类表:类型识别对象识别内容技 术 脆 弱 性物理环境从机房场地、机房防火、机房供配电、机房 防静电、机房接地与防雷、电磁防护、通信 线路的防护、机房区域防护、机房设备管理 等方面进行识别网络结构从网络结构设计、边界保护、外部访问控制 策略、内部访问控制策略、网络设备安全配 置等方面进行识别系统软件(含操作系统及系统服务)从补丁安装、物理保护、用户账号、口令策 略、资源共享、事件审计、访问控制、新系 统配置(初始化)、注册表加固、网络安全、 系统管理等方面进行识别数据库软件从补丁安装、鉴别机制

7、、口令机制、访问控 制、网络和服务设置、备份恢复机制、审计 机制等方面进行识别应用中间件从协议安全、交易完整性、数据完整性等方面进行识别应用系统从审计机制、审计存储、访问控制策略、数 据完整性、通信、鉴别机制、密码保护等方 面进行识别管 理 脆 弱 性技术管理从物理和环境安全、通信与操作管理、访问 控制、系统开发与维护、业务连续性等方面 进行识别组织管理从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别脆弱性分级定义:脆弱性值定义3脆弱性严重程度高,需要立即整改或加固脆弱性严重程度中,需要予以高度重视,并在一定时2间内进行整改或加固脆弱性严重程度低,需要予以关注,并在适当时候

8、加1 以整改和加固脆弱性评分标准:基本度量值计算公式和相关参数访问向量本地0.7远程1.0访问复杂性高0.8低1.0鉴权需要0.6不需要1.0机密性影响无0部分0.7全部1.0机密性影响权重值正常0.333机密性0.5致性0.25可用性0.25致性影响无0部分0.7全部1.0致性影响权重值正常0.333机密性0.5致性0.25可用性0.25可用性影响无0部分0.7全部1.0可用性影响权重值正常0.333机密性0.5致性0.25可用性0.25基本度量值Round_to_l_decimal (10X访问向量X访问 复杂性X鉴权x(机密性影响X机密性影响 权重值)+ (致性影响X 致性影响权重值)+

9、 (可用性影响X可用性影响权重值)时间度量值计算公式和相关参数可被利用性未证实的0.85有理论证明的0.9实际可行的0.95高1.00可被修复的等级正式修复0.87临时修复0.90替代方法0.95不可修复1.00报告的机密性未确认的0.90未证实的0.95已确认的1.00时间度量值-Round_to_l_decimal (基本度量分X可被利用性X可被 修复的等级X报告的机密性)环境度量值计算公式和相关参数附带的损失影响无0低0.1中0.3高0.5目标的分布性无0低0.25中0.75高1.00环境度量值二Round_to_l_decimal (时间度量分+(10-时间度量分)X附带的损失影响)X

10、目标的分布性) 脆弱性值计算公式定义:V = INT(环境度量值X3/10 + 0.5)脆弱性与威胁映射定义脆弱性类别描述威胁映射环境类缺乏对建筑物、门、窗等的物理保护盗窃对建筑物和房屋等的物理访问控制不充故障破坏分或不仔细不稳定的电力供应电涌建筑物坐落于易发洪水的区域洪水硬件缺少硬件定期更换的计划存储介质失效电压敏感性电压波动温度敏感性温度大幅度变化对湿度、灰尘、泥土等敏感潮湿、灰尘、泥土等电磁辐射敏感性电子干扰缺乏配置更换控制配置人员错误软件软件测试过程没有或不充分未授权用户使用用户接口复杂操作人员错误缺少用户认证、鉴权机制用户身份被冒名顶替缺乏审计记录软件被非授权使用广为人知的软件漏洞软

11、件被非授权使用未受保护的口令表用户身份被冒名顶替口令管理机制薄弱(如使用易被 猜出的口令、用明文存储口令和 口令没有强制性定期更改策略用户身份被冒名顶替等)错误的访问权限分配用非授权的方式使用软件对下载和使用软件没有进行控 制恶意软件离开电脑时没有退出登录软件被非授权使用缺少有效的代码修改控制软件错误缺少文档操作人员错误缺少备份拷贝恶意软件或火等重复使用的介质未进行合适的数据清除处理未授权用户使用不必要的服务被启用软件被非授权使用不成熟的或新软件不完全和不充分的测试广泛分发软件分发过程中软件的一致性破坏通信未保护的通信线路窃听电缆连接点通信渗透缺乏对发送方和接受方身份认证和鉴权机制身份冒用明文

12、传送口令非法用户访问网络缺乏对发送和接受消息的证明抵赖拨号线路非法用户访问网络敏感流量未保护窃听不足的网络管理流量过载未保护的公共网络连接软件被非授权使用不安全的网络结构网络入侵文档未保护的存储介质盗窃丢弃盗窃未对拷贝进行控制盗窃人员人员旷工人手不足未对外部人员或清洁工人的工作进行监督盗窃安全训练不足操作人员错误缺乏安全意识用户错误软件和硬件的错误使用操作人员错误缺乏监控机制软件被非授权使用缺之对通信介质和消息正确使用的策略网络设施的非授权使用不完善的招聘流程故意破坏工作流程缺乏信息处理设施使用授权故意破坏对公共可用信息的正式处理缺乏授权机制输入垃圾数据缺乏对访问权限审核的正式处理流程非授权的

13、访问缺乏对移动计算机使用的安全策略盗窃缺之对ISMS文档进行控制的处理流程输入垃圾数据缺乏对用户进行注册和注销的正式处理流程非授权的访问缺乏对工作场所外资产的控制盗窃缺乏服务等级协议维护错误缺乏对办公桌和计算机屏幕的清空策略信息偷窃同客户和第二方的合同里缺之安全相关的条款非授权的访问同雇员的合同里缺乏安全相关的条款非授权的访问缺少持续性计划技术故障缺之信息安全责任的合理分配抵赖缺乏电子邮件的使用策略消息的错误传播缺乏风险的识别和评估流程非授权的系统访问缺乏信息处理的分类用户错误缺乏对知识产权的保护流程信息偷窃缺乏安全漏洞的报告流程非授权的网络设施使用缺乏新软件安装的管理流程操作人员错误缺乏对信

14、息处理设施的监控非授权的访问缺乏定期审计非授权的访问缺乏定期的管理审核资源滥用缺乏对安全入侵行为的监控机 制故意破坏缺之对工作岗位的信息安全责任描述用户错误缺乏对管理和操作日志中错误报告的记录软件被非授权使用缺乏对管理和操作日志的记录操作人员错误缺乏对安全事故的处理规则信息盗窃业务应用不正确的参数设置用户错误对应用程序使用了错误的数据数据不可用不能生成管理报告非授权访问日期不正确用户错误常见应用单点故障通信服务故障不充分的维护响应服务不合适的选择和操作控制等脆弱性检查工具编号检查项目内容说明是/否备注1安全策略1.1是否启用了密码复杂性策略1.2是否启用了密码长度策略长度最少8位以上1.3是否

15、启用密码更改周期策略1.4是否启用账户锁定阈值1.5是否启用账户锁定时间1.6是否启用账户自动复位1.7是否启用审核策略1.8是否设置了 “IP安全策略管理”1.9设定安全记录的访问权限2安全加固2.1本地账户安全2.1.1是否停掉guest账号任何时候都不允许 guest账号登录系统为 了保险起见,最好给 guest加一个复杂的密 码2.1.2是否删除不必要的用户账号去掉所有的duplicate user账户,测试用账户, 共享账户,普通部门账 口殆殆号等等2.1.3是否创建2个管理员用账号创建一个一般权限账号 用来收信以及处理一些 日常事物,另一个拥有 adminis trators 权限

16、的 账户只在需要的时候使 用。可以让管理员使用RunAs叩令来执仃些需要特权才能作的一些工作2.1.4是否把系统administrator账号改名该账号不能停用,改名可以预防暴力破解2.1.5不同管理员是否使用各自的管理账号2.1.6是否创建一个陷阱账号将权限设置为最低2.2服务安全2.2.1是否关闭不必要的服务2.2.2是否关闭不必要的端口2.2.3是否关闭默认共享2.3文件系统2.3.1所有磁盘逻辑分 区是否为NTFS格 式2.3.2是否使用了 NTFS所提供的安全特性2.4注册表的安全设置2.4.1是否关机时清除掉页面文件HKLMSYSTEMCurrentC ontrolSetContr

17、olSe ssion ManagerMemory Management 把 Clear Page File At Shut down 的值设置成12.4.2是否不让系统显示上次登录的用户名HKLMSoftwareMicrosoftWindowsNTCurrentVersionWinlogonDon t Display Last UserName把REG_SZ的键值改成12.4.3是否禁止建立空连接Local_MachineSystem CurrentControlSetC ontrolLSA Restriet Anonymous的值改成1 即可2.4.4是否锁住注册表2.4.5防止ICMP重定

18、向报文的攻击HKEY_LOCAL_MACHINES YSTEMCurrentControl SetServicesTcpipP arameters EnablelCMPRedirects REG_DW0RD 0x0(默认值 为 0x1)2.4.6是否禁用IGMP协议HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipP arameters IGMPLevel REG_DWORD 0x0 (默认值为 0x2)2.4.7是否禁止死网管监测HKEY_LOCAL_MACHINES YSTEMCurrentControl SetServicesTc

19、pipP arameters EnableDeadGWDetect REG_DWORD0x0 (默认值 为0x1)说明:如果你 设置了多个网管,那么 你的机器在处理多个连 接有困难时,就会自动 改用备份网关。有时候 这并不是一项好主意, 建议禁止死网关监测2.4.8是否启用防DoSHKLMSYSTEMCurrentC ontrlSetServicesTc pipParameters 中更改 以下值可以帮助你防御 一定强度的DoS攻击(注册表键值略)3升级与维护3.1是否使用了管理应用程序TerminalService,PcAnywhere3.2分区格式是否为NTFS提高数据的安全性3.3是否采

20、用分区安全原则系统和应用软件以及数据分开放置3.4是否对分区设置了安全限制通过用户进行权限的职责和划分3.5是否指定专人来维护设备3.6系统维护是否有文字记录3.7是否定期对服务列表进行检查3.8是否进行了日志监视3.9是否定期对开放的端口和链接进行监视3.10是否对关键的共享数据进行了监视3.11是否对进程和系统信息监视3.12是否建立了应急响应机制3.13是否对运行服务建立了基准线3.14是否安装了最新的补丁程序3.15是否对病毒库进行定期升级3.16是否对服务器进行定期备份3.17是否对备份系统或磁盘进行相应的安全防护*网女安全措施识别工具工作内容:1. 技术控制措施的识别与确认;2.

21、管理和操作控制措施的识别与确认;评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:*网安安全措施审计工具类别已有控制措施审计范围结果及备注类别风险控制需求风险控制措施结果备注策略设备管理制度建立健全各种安全相 关的规章制定和操作 规范,使得保护、检测 和响应环节有章可循、 切实有效。机房出入守则系统安全管理守则系统安全配置明细网络安全管理守则网络安全配置明细应用安全管理守则应用安全配置明细应急响应计划安全事件处理准则保护机房严格按照GB50174-1993电子计算 机机房设计规范、GB 9361-1988计算机场 地安全要求、GB 2887-1982计算机场 地技术要求和GB/T 2

22、887-2000计算机场 地通用规范等国家标 准建设和维护计算机 机房。门控安装门控系统保安建设保安制度和保安队伍。电磁屏蔽在必要的地方设置抗 电磁干扰和防电磁泄 漏的设施。病毒防杀全面部署防病毒系统。漏洞补丁及时下载和安装取新的漏洞补丁模块。安全配置严格遵守各系统单元 的安全配置明细,避免 配置中的安全漏洞。身份认证根据不同的安全强度, 分别采用身份标识/口 令、数字钥匙、数字证 书、生物识别、双因子 等级别的身份认证系 统,对设备、用户、服 务等主客体进行身份 认证。访问控制根据不同的安全强度, 分别采用自主型、强制 型等级别的访问控制 系统,对设备、用户等 主体访问客体的权限 进行控制。

23、数据加密根据不同的安全强度, 分别采用商密、普密、 机密等级别的数据加 密系统,对传输数据和 存储数据进行加密。边界控制在网络边界布置防火 墙,阻止来自外界非法 访问。数字水印对于需要版权保护的 图片、声音、文字等形 式的信息,采用数字水 印技术加以保护。数字签名在需要防止事后否认 时,可采用数字签名技 术。内容净化部署内容过滤系统。安全机构、安全岗位、安全责任建立健全安全机构,合 理设置安全岗位,明确 划分安全责任。检测监视、监测和报警在适当的位置安置监 视器和报警器,在各系 统单元中配备监测系 统和报警系统,以实时 发现安全事件并及时 报警。数据校验通过数据校验技术,发现数据篡改。主机入侵

24、检测部署主机入侵检测系 统,发现主机入侵行 为。主机状态监测部署主机状态监测系 统,随时掌握主机运行 状态。网络入侵检测部署网络入侵检测系 统,发现网络入侵行 为。网络状态监测部署网络状态监测系 统,随时掌握网络运行 状态。安全审计在各系统单兀中配备 安全审计,以发现深层 安全漏洞和安全事件。安全监督、安全检查实行持续有效的安全 监督,预演应急响应计 划。响应恢复故障修复、事故排除确保随时能够获取故 障修复和事故排除的 技术人员和软硬件工 具。设施备份与恢复对于关键设施,配备设施备份与恢复系统。系统备份与恢复对于关键系统,配备系统备份与恢复系统。数据备份与恢复对于关键数据,配备数据备份与恢复系

25、统。信道备份与恢复对于关键信道,配备设信道份与恢复系统。应用备份与恢复对于关键应用,配备应用备份与恢复系统。应急响应按照应急响应计划处理应急事件。安全事件处理按照安全事件处理找 出原因、追究责任、总 结经验、提出改进。*网安风险分析工具评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:基本算法定义:兄=A X集仏F 1-叮A二资产价值 二二综合威胁来源和影响程度后的最终威胁值V二脆弱性值 三二已有控制措施针对资产所面临每一特定威胁进行保护的有效性。算法说明:采用定性计算方法。*网安风险计算工具资产资 产 价 值脆弱性脆 弱 性 值威胁映射威胁值已有 控制 措施 值风险子项值风 险 等

26、 级此处填入资产类别脆弱性n威胁n脆弱性威胁n+1n+1脆弱性n+2威胁n+2脆弱性威胁小计此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆弱性威胁小计此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆弱性威胁小计资产资 产 价 值脆弱性脆 弱 性 值威胁映射威胁值已有 控制 措施 值风险子项值风 险 等 级此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆弱性威胁小计此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆弱性威胁小计此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆弱性威胁小计总计R, = AX 黑假 xFx。-Pj

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!