信息安全风险评估报告(共17页)

上传人:荷叶****8 文档编号:46113153 上传时间:2021-12-10 格式:DOC 页数:17 大小:330.50KB
收藏 版权申诉 举报 下载
信息安全风险评估报告(共17页)_第1页
第1页 / 共17页
信息安全风险评估报告(共17页)_第2页
第2页 / 共17页
信息安全风险评估报告(共17页)_第3页
第3页 / 共17页
资源描述:

《信息安全风险评估报告(共17页)》由会员分享,可在线阅读,更多相关《信息安全风险评估报告(共17页)(17页珍藏版)》请在装配图网上搜索。

1、精选优质文档-倾情为你奉上专心-专注-专业 1111 单位:1111 系统安全项目信息安全风险评估报告信息安全风险评估报告我们单位名我们单位名日期精选优质文档-倾情为你奉上专心-专注-专业报告编写人: 日期 :批准人 :日期 : 版本号 :第一版本 日期 第二 版本 日期终板精选优质文档-倾情为你奉上专心-专注-专业目目录录精选优质文档-倾情为你奉上专心-专注-专业精选优质文档-倾情为你奉上专心-专注-专业1 1 1 概述概述概述概述1.11.11.1 项目背景项目背景项目背景项目背景为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作,提升奥运保障能力,需要增强对于网运中心各系统

2、的安全风险控制,发现系统安全风险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全保障和运营水平,现提出系统安全加固与服务项目。1.21.21.2 工作方法工作方法工作方法工作方法在本次安全风险评测中将主要采用的评测方法包括:人工评测;工具评测;调查问卷;顾问访谈。1.31.31.3 评估范围评估范围评估范围评估范围此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。主要涉及以下方面:1)业务系统的应用环境, ;2)网络及其主要基础设施,例如路由器、交换机等;3)安全保护措施和设备,例如防火墙、IDS 等;4)信息安全管理体系(ISMS)

3、1.41.41.4 基本信息基本信息基本信息基本信息被评估系统名称被评估系统名称xx 系统业务系统负责人业务系统负责人评估工作配合人员评估工作配合人员精选优质文档-倾情为你奉上专心-专注-专业2 2 2 业务系统分析业务系统分析业务系统分析业务系统分析2.12.12.1 业务系统业务系统业务系统业务系统职能职能职能职能2.22.22.2 网络拓扑结构网络拓扑结构网络拓扑结构网络拓扑结构图表 1 业务系统拓扑结构图2.32.32.3 边界数据流向边界数据流向边界数据流向边界数据流向编编号号边界名称边界名称边界类型边界类型路径系统路径系统发起方发起方数据流向数据流向现有安全措施现有安全措施1.MD

4、N系统类MDN本系统/对端系统双向系统架构隔离3 3 3 资产分析资产分析资产分析资产分析3.13.13.1 信息资产分析信息资产分析信息资产分析信息资产分析3.1.13.1.13.1.1 信息资产识别概述信息资产识别概述信息资产识别概述信息资产识别概述资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资产的价

5、值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性机密性、完整性和可用性机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产估价等级资产估价等级赋值赋值高3中2低1精选优质文档-倾情为你奉上专心-专注-专业3.1.23.1.23.1.2 信息资产识别信息资产识别信息资产识别信息资产识别资产组资产组资产分类资产分类组号组号资产编号资产编号具体资产具体资产IP 地址地址/名称名称资产资产估价估价等级等级H001sun ultra60中H002sun ultra60中H003sun ultra60高服务器服务器1.H004sun ultra6

6、0高N001华为 3680E中N002华为 3680E中物物理理资资产产网络设备网络设备2.N003华为 S2016中H001Solaris高H002Solaris高H003Solaris高3.H004Solaris高软软件件资资产产操作系统、操作系统、数据库和数据库和应用软件应用软件4.D001Sybase高4 4 4 威胁分析威胁分析威胁分析威胁分析4.14.14.1 威胁分析概述威胁分析概述威胁分析概述威胁分析概述威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。威胁可能源于对系统直接或间接的攻击,例如信息

7、泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。按照威胁产生的来源,可以分为外部威胁和内部威胁:(1)外部威胁:来自不可控网络的外部攻击,主要指移动的 CMNET、其它电信运营商的 Internet 互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。(2)内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值

8、,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列因素影响:1) 资产的吸引力;精选优质文档-倾情为你奉上专心-专注-专业2) 资产转化成报酬的容易程度;3) 威胁的技术力量;4) 脆弱性被利用的难易程度。下面是威胁标识对应表:威胁威胁等级等级赋赋值值可能带来的威胁可能带来的威胁可控性可控性发生频度发生频度高3黑客攻击、恶意代码和病毒等完全不可控出现的频率较高(或 1 次/月) ;或在大多数情况下很有可能会发生;或可以证实多次发生过。中2物理攻击、内部人员的操作失误、恶意代码和病毒等一定的可控性出现的频率中等(或 1 次/半年) ;或在某种情况下可能会发生;或被证

9、实曾经发生过。低1内部人员的操作失误、恶意代码和病毒等较大的可控性出现的频率较小;或一般不太可能发生;或没有被证实发生过。4.24.24.2 威胁分类威胁分类威胁分类威胁分类下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:威胁种类威胁种类威胁途径威胁途径操作错误合法用户工作失误或疏忽的可能性滥用授权合法用户利用自己的权限故意或非故意破坏系统的可能性行为抵赖合法用户对自己操作行为否认的可能性身份假冒非法用户冒充合法用户进行操作的可能性密码分析非法用户对系统密码分析的可能性安全漏洞非法用户利用系统漏洞侵入系统的可能性拒绝服务非法用户利用拒绝服务手段攻击系统的可能性恶意代码病毒、特洛伊木马、

10、蠕虫、逻辑炸弹等感染的可能性窃听数据非法用户通过窃听等手段盗取重要数据的可能性社会工程非法用户利用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4.34.34.3 威胁主体威胁主体威胁主体威胁主体下面对威胁来源从威胁主体的角度进行了威胁等级分析:精选优质文档-倾情为你奉上专心-专注-专业威胁主体威胁主体面临的威胁面临的威胁操作错误滥用授权系统合法用户(系统管理员和其他授权用户)行为抵赖身份假冒密码分析安全漏洞拒绝服务恶意代码窃听数据系统非法用户(权限较低用户和外部攻击者)社会工程意外故障系统组件通信中断4.44.44.4 威胁

11、识别威胁识别威胁识别威胁识别序序号号资产编号资产编号操操作作错错误误滥滥用用授授权权行行为为抵抵赖赖身身份份假假冒冒密密码码分分析析安安全全漏漏洞洞拒拒绝绝服服务务恶恶意意代代码码窃窃听听数数据据社社会会工工程程意意外外故故障障通通信信中中断断1.N0011222313122112.N0021222313122113.N0031222313122114.H0011121113112115.H0021121113112116.H0031121113112117.H0041121113112118.D0011122213112115 5 5 脆弱性分析脆弱性分析脆弱性分析脆弱性分析5.15.15.

12、1 脆弱性分析概述脆弱性分析概述脆弱性分析概述脆弱性分析概述脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。各种安全薄弱环节自身并不会造成什么危害,只有在被各种安全威胁利用后才可能造成相应的危害。需要注意的是不正确的、起不到应有作用的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节。这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。精选优质文档-倾情为你奉上专心-专注-专业脆弱性等级脆弱性等级赋值赋值描述描述高

13、3很容易被攻击者利用,会对系统造成极大损害;中2脆弱项虽然对系统安全有一定影响,但其被利用需要一定难度;低1脆弱项被利用后会对系统产生有限影响;在脆弱性评估时的数据来源应该是资产的拥有者或使用者,相关业务领域的专家以及软硬件信息系统方面的专业人员。在本次评估中将从技术、管理两个方面进行脆弱性评估。其中在技术方面主要是通过远程和本地两种方式进行工具扫描、手动检查等方式进行评估,以保证脆弱性评估的全面性和有效性;管理脆弱性评估方面主要是对现有的安全管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。5.25.25.2 技术脆弱性分析技术脆弱性分析技术脆弱性分析技术脆弱性分析5.2.15.2

14、.15.2.1 网络平台脆弱性分析网络平台脆弱性分析网络平台脆弱性分析网络平台脆弱性分析华为交换机、路由器设备脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性脆弱性编号编号脆弱性名称脆弱性名称受影响的资产受影响的资产严重严重程度程度V30001. 未对 super 密码加密高V30002. 未进行用户权限设置高V30003. 未对 VTY 的访问限制中V30004. 未进行登陆超时设置中V30005. 未禁用 FTP 服务中V30006. 未进行日志审计中V30007. 未对 VTY 的数量限制低5.2.25.2.25.2.2 操作系统脆弱性分析操作系统脆弱性分析操作系统脆弱性分析操作

15、系统脆弱性分析Solaris 操作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性编脆弱性编号号脆弱性名称脆弱性名称受影响的资产受影响的资产严重严重程度程度V22001.存在可能无用的组中V22002.存在没有所有者的文件低V22003.不记录登录失败事件低精选优质文档-倾情为你奉上专心-专注-专业5.2.35.2.35.2.3 脆弱性扫描结果分析脆弱性扫描结果分析脆弱性扫描结果分析脆弱性扫描结果分析5.2.3.1扫描资产列表扫描资产列表序号序号设备设备/ /系统名称系统名称IPIP 地址地址扫描策略扫描策略是否是否扫描扫描1.网络设备与防火墙是2.网络设备与防火墙是3.solar

16、is 系统、solaris 应用是4.solaris 系统、solaris 应用是5.solaris 系统、solaris 应用是6.solaris 系统、solaris 应用是7.windows 终端windows 系统是8.windows 终端windows 系统是9.windows 终端windows 系统是5.2.3.2高危漏洞分析高危漏洞分析Solaris 操作系统高危漏洞如下:脆弱性脆弱性编号编号脆弱性名称脆弱性名称受影响的资产受影响的资产严重严重程度程度V22004.OpenSSH S/Key 远程信息泄露漏洞中V22005.OpenSSH GSSAPI 信号处理程序内存两次释放

17、漏洞中V22006.OpenSSH 复制块远程拒绝服务漏洞中5.2.3.3系统帐户分析系统帐户分析本次扫描未发现系统帐户信息。5.2.3.4应用帐户分析应用帐户分析本次扫描未发现应用帐户信息。精选优质文档-倾情为你奉上专心-专注-专业5.35.35.3 管理脆弱性分析管理脆弱性分析管理脆弱性分析管理脆弱性分析项目项目子项子项检查结果检查结果可能危害可能危害是否有针对业务系统的安全策略有无是否传达到相关员工有无安全策安全策略略信息安全策略是否有复核制度无明确的复核制度安全策略与现状不符合,贯彻不力部门职责分配有无基础组织保障与外部安全机构的合作合作较少对最新的安全动态和系统现状的了解不足,不能及

18、时响应最新的安全问题访问控制外来人员参观机房需要有信息中心专人陪同无安全组安全组织织第三方访问安全保密合同有无资产清单和描述有无资产分资产分类与控类与控制制资产分类资产分类按业务角度进行分类无工作职责有无岗位划分划分明确无能力要求有,对人员基本能力有明确的技术要求无岗位和资源保密协议签订保密协议无定期培训公司定期培训,无针对本系统的培训不能完全适合该业务系统的实际情况,缺少针对性培训安全意识员工安全意识比较强无事故报告制度有事件报告机制,有明确规定无事故事后分析有无人员安人员安全全事故处理纠正机制有纠正机制无操作规程文件有明确的操作规程文件及文档指南无操作规程和职责安全事故管理责任有完整流程,

19、并作相应记录无信息备份有详细的备份计划无通讯与通讯与运行管运行管理理内务处理保持操作记录有完善的操作记录无精选优质文档-倾情为你奉上专心-专注-专业项目项目子项子项检查结果检查结果可能危害可能危害故障记录有无外联用户控制有防火墙无网络路由控制有,统一做的无网络连接控制有无网络访问控制网络隔离控制划分 vlan无用户认证用户名和密码简单认证模式未授权用户威胁系统安全口令管理有无应用系统访问控制文件共享无无用户权限控制有无访问权限控制有无数据库系统访问控制口令控制有无业务系统监控有,并且有记录无网络监控有,统一部署的无维护文档更新有无系统访系统访问控制问控制日常维护系统日志有无核心服务器冗余核心服

20、务器数据库有备份无关键链路冗余有无容灾备份数据库备份有数据备份无安全机构支持有无集成商的技术服务和支持华为无技术支持证据收集没有采取收集证据的方式来维护自己的利益自身利益可能受到损失安全策略信息系统有安全策略并经常被审查,集团下发的一些东西无业务连业务连续性管续性管理理安全策略和技术技术符合性检验有,定期进行技术审查以确保符合安全实现标准无5.45.45.4 脆弱性识别脆弱性识别脆弱性识别脆弱性识别序序号号资产编号资产编号操操作作错错误误滥滥用用授授权权行行为为抵抵赖赖身身份份假假冒冒密密码码分分析析安安全全漏漏洞洞拒拒绝绝服服务务恶恶意意代代码码窃窃听听数数据据社社会会工工程程意意外外故故障

21、障通通信信中中断断1.N001121231311111精选优质文档-倾情为你奉上专心-专注-专业2.N0021212313111113.N0031212313111114.H0011121112111115.H0021121112111116.H0031121112111117.H0041121112111118.D0011121112111116 6 6 风险分析风险分析风险分析风险分析6.16.16.1 风险分析概述风险分析概述风险分析概述风险分析概述风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险只能预防、避免、

22、降低、转移和接受,但不可能完全被消灭。在这个过程中,将根据上面评估的结果,选择适当的风险计算方法或工具确定风险的大小与风险等级,即对每一业务系统的资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的风险控制策略,这也将是策划信息安全体系架构的重要步骤。6.26.26.2 资产风险分布资产风险分布资产风险分布资产风险分布图表 2 资产风险分布图精选优质文档-倾情为你奉上专心-专注-专业6.36.36.3 资产风险列表资产风险列表资产风险列表资产风险列表根据风险的计算公式函数:R=f(A,T,V)=f(Ia,L(Va,T),其中 R 代表风险,A 代

23、表资产的估价,T 代表威胁,V 代表脆弱性。我们得出下表:序序号号资产编号资产编号操操作作错错误误滥滥用用授授权权行行为为抵抵赖赖身身份份假假冒冒密密码码分分析析安安全全漏漏洞洞拒拒绝绝服服务务恶恶意意代代码码窃窃听听数数据据社社会会工工程程意意外外故故障障通通信信中中断断1.N00131261227327663332.N00231261227327663333.N00331261227327663334.H001331233318363335.H002331233318363336.H003331233318363337.H004331233318363338.D00133126631833

24、6337 7 7 系统安全加固建议系统安全加固建议系统安全加固建议系统安全加固建议7.17.17.1 管理类建议管理类建议管理类建议管理类建议编编号号脆弱性描述脆弱性描述安全加固建议安全加固建议1.缺少明确的复核制度在安全体系中完善复核制度,明确执行方法2.与外部安全机构的合作较少,对最新的安全动态和系统现状的了解不足,不能及时响应最新的安全问题加强与安全服务商的合作,定期开展培训和系统风险评估与加固工作3.在对设备和系统的维护管理中缺少强制使用身份认证和通讯加密的要求采用 SSH 等非明文传输的管理工具,并启用认证系统7.27.27.2 技术类建议技术类建议技术类建议技术类建议7.2.17.

25、2.17.2.1 安全安全安全安全措施措施措施措施编编号号脆弱性描述脆弱性描述安全加固建议安全加固建议1.系统边界缺少安全防护措施出口链路中增加防火墙进行访问控制精选优质文档-倾情为你奉上专心-专注-专业和安全隔离2.系统边界出口缺少冗余措施出口链路中增加链路冗余,减少发生通讯故障的风险。或者对关键设备做冷备3.内部骨干链路与核心设备之间缺少冗余措施骨干链路中增加链路冗余,减少发生通讯故障的风险。或者对关键设备做冷备4.系统的内部网络中缺少入侵检测技术手段在内部核心交换处部署 IDS 设备5.系统中缺少对流量做监控的技术手段在关键链路或核心交换处增加流量监控设备7.2.27.2.27.2.2

26、网络平台网络平台网络平台网络平台华为交换机、路由器设备加固建议:脆弱性脆弱性编号编号脆弱性描述脆弱性描述安全加固建议安全加固建议加固风险加固风险/条件条件V30001.未对 super 密码加密对 super 密码进行加密低风险V30002.未进行用户权限设置设置用户权限可能会导致部分用户权限不适当V30003.未对 VTY 的访问限制设置 VTY 访问限制可能限制某些用户无法访问V30004.未进行登录超时设置设置登录超时时间确定超时时间V30005.未禁用 FTP 服务禁用 FTP 服务确定不需要 FTPV30006.未进行日志审计进行日志审计需要日志收集服务器,对设备性能有影响7.2.3

27、7.2.37.2.3 操作系统操作系统操作系统操作系统Solaris 操作系统安全加固,下面按照严重程度高、中的顺序排列:脆弱性脆弱性编号编号脆弱性描述脆弱性描述安全加固建议安全加固建议加固风险加固风险/条件条件V22001.存在可能无用的组删除无用的组删除某些组可能导致某些应用无法正常运行V22004OpenSSH S/Key 远程信息泄露漏洞安装相应的补丁某些补丁可能会对应用有影响V22005OpenSSH GSSAPI 信号处理程序内存两次释放漏洞安装相应的补丁某些补丁可能会对应用有影响V22006OpenSSH 复制块远程拒绝服务漏洞安装相应的补丁某些补丁可能会对应用有影响精选优质文档

28、-倾情为你奉上专心-专注-专业8 8 8 附录附录附录附录 A A A:脆弱性编号规则:脆弱性编号规则:脆弱性编号规则:脆弱性编号规则脆弱性编号形式为:Vnnxxx,例如:V10001。脆弱性编号从 001 开始从小到大顺序编号。对象类别编号按预先定义的清单编写,具体如下:nnnn 代表对象类别代表对象类别10Windows 操作系统20Linux 操作系统21AIX 操作系统22Solaris 操作系统23HP UNIX 操作系统30网络交换路由设备31防火墙系统32安全隔离网闸33IDS 入侵检测系统34网络安全审计系统35网络防病毒系统40MS SQL 数据库系统41Oracle 数据库系统42MySQL 脆弱性编号43Informix 数据库系统50IIS 服务器51Web Logic 服务器60应用系统

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!