风险评估方案

上传人:feng****ing 文档编号:63871841 上传时间:2022-03-20 格式:DOC 页数:6 大小:149.50KB
收藏 版权申诉 举报 下载
风险评估方案_第1页
第1页 / 共6页
风险评估方案_第2页
第2页 / 共6页
风险评估方案_第3页
第3页 / 共6页
资源描述:

《风险评估方案》由会员分享,可在线阅读,更多相关《风险评估方案(6页珍藏版)》请在装配图网上搜索。

1、一、风险评估准备:二、风险因素识别:确定评估范围、组织评估小组、评估目标、评估工具和评估方法。 资产识别、威胁识别、脆弱点识别三、风险评估方法:米用的方法主要有:冋卷调查、工具检测、人工核查、文档查阅、渗透性测试等。资产评估(1) 资产识别:硬 件 资 产应用 系统资产名称资产编号维护人型号配置购机年 限整体负 荷重要性程度网络 系统资产名称资产编号维护人型号配置购机年 限整体负 荷重要性程度文档和数据资产名称责任人备份形式存储形 式重要性 程度备注人力资产识 别岗位岗位描述姓名备注业务应用资产名称设计容量系统负荷厂商服 务能力重要性 程度物理环境资产名称适用范围 描述适用年限整体负 荷重要性

2、 程度(2) 资产赋值:硬 件 资 产应用 系统资产名称机密性完整性可用性重要性 程度备注网络 系统资产名称机密性完整性可用性重要性 程度备注文档和数据资产名称机密性完整性可用性重要性 程度备注软件资产名称机密性完整性可用性重要性 程度备注物理环境资产名称机密性完整性可用性重要性 程度备注资产评估机密性、机密性完整性、可用性的赋值通过调查冋卷来实现是否能够容纳具有不同密钥长度的各种加密机制?是否保证SOAP消息级的机密性?加密签名数据时,其摘要值是否被加密?(如果没有加密攻击者可以借此推测明 文,使得加密数据被破坏)?是否保证网络传输层的机密性?完整性是否为加密后的数据再采用签名以确保初始化矢

3、量的完整性不被破坏?(加密算法中使用的初始化矢量虽然可以解决为给定密钥和数据创建相同密文的安 全问题,但初始化矢量本身也可能被修改,使上述问题再次出现。)是否采用的多种签名格式?可用性加密的工具对递归深度或请求使用资源数量是否做限制?(3) 重要性程度的赋值:应用头脑风暴法,即根据风险预测和风险识别的目的和要求,组成专家组,通过会议 形式让大家畅所欲言,而后对各位专家的意见进行汇总、综合,以得出最后的结论。机密性 完整性 可用性资产评估值=Roundlog 2 2+2+2机密性( 0.4),完整性( 0.4),可用性( 0.4),资产评估值( 0.4)威胁评估威胁的确定:1. 通过对应用系统、

4、网络系统、文档和数据、软件、物理环境设计调查问卷,根据答案的 汇总进行确定如:网络 层次安全要素身份鉴别自主 访问 控制标记强制 访问 控制数据 流控 制安全 审计数据 完整 性数据 保密 性可信 路径抗抵 赖网络 安全 监控网络安全功能基本要求: 身份鉴别:用户识别1、在SSF实施所要求的动作之前,是否对提岀该动作要求的用户进行标识?2、所标识用户在信息系统生存周期内是否具有唯一性?3、对用户标识信息的管理、维护是否可被非授权地访问、修改或删除?用户鉴别1、在SSF实施所要求的动作之前,是否对提岀该动作要求的用户进行鉴别?2、是否检测并防止使用伪造或复制的鉴别数据3、能否提供一次性使用鉴别数

5、据操作的鉴别机制?4、 能否提供不同的鉴别机制?根据所描述的多种鉴别机制如何提供鉴别的规则?5、能否规定需要重新鉴别用户的事件?用户-主体绑疋对一个已识别和鉴别的用户,是否通过用户-主体绑定将该用户与该主体相关联?自主访问控制:访问控制策略1、是否按确定的自主访问控制安全策略实现主体与客体建操作的控制?2、是否有多个自主访问控制安全策略,且多个策略独立命名?访问控制功能1、能否在安全属性或命名的安全属性组的客体上执行访问控制SFP?2、在基于安全属性的允许主体对客体访问的规则的基础上,能否允许主体对客体的访问?3、在基于安全属性的拒绝主体对客体访问的规则的基础上,能否拒绝主体对客体的访问?访问

6、控制范围1、每个确定的自主访问控制,SSF是否覆盖网络系统中所定义的主体、客体及其之间的操作?2、每个确定的自主访问控制,SSF是否覆盖网络系统中所有的主体、客体及其之间的操作?访问控制粒度1网络系统中自主访问控制粒度为粗粒度冲粒度/细粒度?标记:主体标记1、 是否为强制访冋控制的主体指定敏感标记?客体标记2、是否为强制访问控制的客体指定敏感标记?标记完整性敏感标记能否准确表示特定主体或客体的访问控制属性?有标记信息的输出1、将一客体信息输岀到一个具有多级安全的I/O设备时,与客体有关的敏感标记也可输出?2、对于单级安全设备,授权用户能否可靠地实现指定的安全级的信息通信?强制访问控制访问控制策

7、略2、 是否为强制访冋控制的主体指定敏感标记?客体标记2、是否为强制访问控制的客体指定敏感标记?标记完整性敏感标记能否准确表示特定主体或客体的访问控制属性?有标记信息的输出3、将一客体信息输出到一个具有多级安全的I/O设备时,与客体有关的敏感标记也可输出?4、对于单级安全设备,授权用户能否可靠地实现指定的安全级的信息通信?用户数据完整性存储数据的完整性1、是否对基于用户属性的所有客体,对用户数据进行完整性检测?2、当检测到完整性错误时,能否采取必要的恢复、审计或报警措施?传输数据的完整性1、是否对被传输的用户数据进行检测?2、数据交换恢复若没有可恢复复件,能否向源可信IT系统提供反馈信息?处理

8、数据的完整性对信息系统处理中的数据,能否通过“回退”进行完整性保护?用户数据保密性存储数据的保密性1、是否对存储在SSC内的用户数据进行保密性保护?传输数据的保密性1、是否对在SSC内的用户数据进行保密性保护?客体安全重用1、将安全控制范围之内的某个子集的客体资源分配给某一用户或进程时,是否会泄 露该客体中的原有信息?2、将安全控制范围之内的所有客体资源分配给某一用户或进程时,是否会泄露该客 体中的原有信息?女口:调查问卷题目认证是否提供注册服务机制?只提供点到点的认证服务还是提供端到端的认证服务?是否更新现有的身份识别以符合最新Web服务安全规范?授权对访问资源提供大粒度的访问控制还是小粒度

9、的访问控制?是否更新现有接入控制安全策略以满足服务安全规范?认证成功之后,是否在运行时根据资源访问权限列表来检查服务请求者的访问级别?审计性不可否认性管理员是否可以在生命周期的不同时刻追踪并找岀服务请求?哪些技术提供了不可否认性的一个关键元素?是否支持不可否认性?(不可否认性使得用户能够证明事务是在拥有合法证书的情况 下进行的。)是否包含时间戳、序列号、有效期、消息相关等元素,并进行签名从而保证消息的唯 一性(当缓存这些信息时,可以检测岀重放攻击 )?2. 通过工具进行扫描(1)收费威胁扫描工具(内网威胁发现解决方案)核心技术包括:已知病毒扫描、变种和加壳恶意程序扫描、恶意程序行为分析引擎、网

10、络蠕虫病毒扫描、网页信誉服务能解决的问题:恶意程序实时分析系统、恶意程序的深度分析、恶意程序的处置建议可得出的结论:总体风险等级、感染源统计、威胁统计、潜在风险(2)免费扫描工具:1. Nmap网络安全诊断和扫描工具,进行端口扫描,是一款开放源代码的网络 探测和安全审核的工具,它的设计目标是快速地扫描大型网络。2. Nikto Web服务器漏洞扫描工具,Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描。扫描项和插件可以自动更新。基于 Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,但其软件 本身并不经常更新,最新和最危险的可能检测

11、不到。3. X-scan、ISS、Nessus 漏洞扫描工具 说明:众多的自动化扫描工具当中,Nessus是最值得称赞的。它基于 C/S架构、插件结构的自动化扫描工具,可以免费使用,在线升级并随时获取国内外安全 高手编写的最新漏洞的扫描插件。目前Nessus的插件个数已经超过14000个,而且这个数量正在急速上升,因为几乎全世界的安全人员都在使用这个工具, 其中有很多黑客会向Nessus提供自己编写的插件。因此,使用Nessus进行扫描就像是全世界的顶尖安全人员都在用他们的技术在帮助我们检查网络中的缺 陷。可得出的结论:漏洞信息摘要、漏洞的详细描述、解决方案、风险系数(3)免费风险评估系统AS

12、SET是美国国家标准及时协会NIST发布的一个可用于安全风险自我评估的软件工具,采用典型的基于知识的分析方法,通过问卷形式自动完成信息技术 系统的自我安全评估,由此了解系统的安全现状,并提出相对的对策。ASSET下载地址: 其他常用风险评估系统:名称RISKASSETBDSSCORACOBRACRAMMRA/SYSRiskWatch体系 结构单机单机单机单机C/S单机单机单机所用 方法专家系统基于知识专家 系统过程式算法专家 系统过程式算法过程式算法专家系统定性/定量定量定性/定量结合定性/定量结合定量定性/ r卓定 量 结合定性/定 量结合定量定性/定量结合数据 采集 方式调查文件调查冋卷调

13、查 问卷调查文 件调查文件过程过程调查文件输出 结果决策支持信息提供控制 目标和建 议安全 防护 措施 列表决策支 持信息结果 报告、 风险 等级结果报 告、风险 等级风险等 级、控制 措施风险分析 综合报告威胁发生的可能性4威胁风险系数威胁的影响程度0风险等级重要性程度风险等级划分:风险值900极咼54900 风险值700高43700 风险值500中32500 风险值300低21300 风险值极低10脆弱性评估文档审计手动进行审计和分析(1)日志的检查和分析通过对日志的查询和分析,快速对潜在的系统入侵做出记录和预测,对发生的 安全问题进行及时总结。1. 关键网络、安全和服务器日志进行备份2.

14、 定期对关键网络、安全设备和服务器日志进行检查和分析,形成记录(2)权限和口令管理1. 对关键设备按最新安全访问原则设置访问控制权限,并及时清理冗余系统用 户,正确分配用户权限2. 建立口令管理制度,定期修改操作系统、数据库及应用系统管理员口令,并有 相关记录3. 登录口令修改频率不低于每月一次4. 登录口令长度的限制,并采用数字、字母、符号混排的方式。5. 采取限制IP登录的管理措施。(3)实时监控记录1对服务器、主干网络设备的性能,进行24小时实时监控的记录进行检查。2对服务器、主干网络设备的运行情况,对实时监控的记录进行检查。3对网络流量、网站内容进行实时监控,对实时监控的记录进行检查。

15、利用安全审计和文档安全工具绿盟、天融信均有安全审计查阅工具。可实现的功能:1、审计查阅:提供从审计记录中读取信息的能力2、有限审计查阅:审计查阅工具应禁止具有读访问权限以外的用户读取审计 信息3、可选审计查阅:审计查阅工具应具有根据准则来选择要查阅的审计数据的 功能,并根据某种逻辑关系的标准提供对审计数据进行搜索、分类、排序 的能力。模拟渗透测试渗透测试工具通常包括黑客工具、脚步文件等。(1)免费渗透测试工具 Ds niff。Ds niff是一个优秀的网络审计和渗透测试工具,是一个包含多种测试工具的软 件套件。(2)收费渗透测试工具。天融信的渗透测试产品风险评估结果的确定0-8根据心理学家提出的“人区分信息等级的极限能力为7 2”的研究理论,划分风险为九个等级:等级描述等级描述0风险度极低4风险度中1风险度低5风险度中上2风险度偏低6风险度咼3风险度中下7风险度较咼8风险度极高

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!