版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、下载可编辑1111 单位 :1111 系统安全项目信息安全风险评估报告我们单位名日期.专业 .整理 .下载可编辑报告编写人 :日期 :批准人 :日期:版本号 :第一版本日期第二 版本日期终板.专业 .整理 .下载可编辑目录1概述.51.1项目背景 .51.2工作方法 .51.3评估围 .51.4基本信息 .52业务系统分析 . .62.1业务系统职能 .62.2网络拓扑结构 .62.3边界数据流向 .63资产分析 . .63.1信息资产分析 .63.1.1信息资产识别概述 .63.1.2信息资产识别 .74威胁分析 . .74.1威胁分析概述 .74.2威胁分类 .84.3威胁主体 .84.4
2、威胁识别 .95脆弱性分析 . .95.1脆弱性分析概述 .95.2技术脆弱性分析 .105.2.1网络平台脆弱性分析 .105.2.2操作系统脆弱性分析 .105.2.3脆弱性扫描结果分析 .扫描资产列表 . .高危漏洞分析 . .系统帐户分析 . .应用帐户分析 . .12.专业 .整理 .下载可编辑5.3管理脆弱性分析 .125.4脆弱性识别 .146风险分析 . .146.1风险分析概述 .146.2资产风险分布 .156.3资产风险列表 .157系统安全加固建议 .167.1管理类建议 .167.2技术类建议 .
3、167.2.1安全措施 .167.2.2网络平台 .167.2.3操作系统 .178制定及确认 . .错误 ! 未定义书签。9附录 A:脆弱性编号规则 .18.专业 .整理 .下载可编辑1 概述1. 1 项目背景为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作,提升奥运保障能力, 需要增强对于网运中心各系统的安全风险控制, 发现系统安全风险并及时纠正。 根据网络与信息安全建设规划, 为了提高各系统的安全保障和运营水平,现提出系统安全加固与服务项目。1. 2 工作方法在本次安全风险评测中将主要采用的评测方法包括:人工评测;工具评测;调查问卷;顾问访谈。1. 3 评估围此次系统测评
4、的围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。主要涉及以下方面:1) 业务系统的应用环境,;2) 网络及其主要基础设施,例如路由器、交换机等;3) 安全保护措施和设备,例如防火墙、 IDS 等;4) 信息安全管理体系( ISMS)1. 4 基本信息被评估系统名称xx 系统业务系统负责人评估工作配合人员.专业 .整理 .下载可编辑2 业务系统分析2. 1 业务系统职能2. 2 网络拓扑结构图表 1 业务系统拓扑结构图2. 3 边界数据流向编边界名称边界类型路径系统发起方数据流向现有安全措施号1. MDN系统类MDN本系统/双向系统架构隔离对端系统3 资产分析
5、3. 1 信息资产分析3. 1. 1 信息资产识别概述资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重要因素都紧紧围绕着资产为中心, 威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能, 从而形成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。资产被定义为对组织具有价值的信息或资源, 资产识别的目标就是识别出资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量, 而是由资产在其安全属性 机密性、完整性和可用性 上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产估价等级赋值高3中2低1.专
6、业 .整理 .下载可编辑3. 1. 2 信息资产识别资产组资产资产分类IP 地址/名称估价组号资产编号具体资产等级H001sun ultra60中物服务器1.H002sun ultra60中H003sun ultra60高理H004sun ultra60高资N001华为 3680E中产网络设备2.N002华为 3680E中N003华为 S2016中软操作系H001Solaris高H002Solaris高件统、数据3.H003Solaris高资库和应用H004Solaris高产软件4.D001Sybase高4 威胁分析4. 1 威胁分析概述威胁是指可能对资产或组织造成损害事故的潜在原因。 作为风
7、险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害; 威胁也可能源于偶发的、 或蓄意的事件。按照威胁产生的来源,可以分为外部威胁和部威胁:(1)外部威胁:来自不可控网络的外部攻击,主要指移动的 CMNET、其它电信运营商的 Internet 互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。(2)部威胁:主要来自部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管
8、理不规导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。 威胁发生的可能性受下列因素影响:1) 资产的吸引力;.专业 .整理 .下载可编辑2) 资产转化成报酬的容易程度;3) 威胁的技术力量;4) 脆弱性被利用的难易程度。下面是威胁标识对应表:威胁赋可控性发生频度可能带来的威胁等级值3出现的频率较高(或 1高黑客攻击、恶意代码和病毒完全不可控次/ 月);或在大多数情况等下很有可能会发生;或可以证实多次发生过。2出现的频率中等(或 1中物理攻击、部人员的操作失一定的可控性次/
9、半年);或在某种情况误、恶意代码和病毒等下可能会发生;或被证实曾经发生过。1 部人员的操作失误、恶意代出现的频率较小;或一般低码和病毒等较大的可控性不太可能发生;或没有被证实发生过。4. 2 威胁分类下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:威胁种类威胁途径操作错误合法用户工作失误或疏忽的可能性滥用授权合法用户利用自己的权限故意或非故意破坏系统的可能性行为抵赖合法用户对自己操作行为否认的可能性身份假冒非法用户冒充合法用户进行操作的可能性密码分析非法用户对系统密码分析的可能性安全漏洞非法用户利用系统漏洞侵入系统的可能性拒绝服务非法用户利用拒绝服务手段攻击系统的可能性恶意代码病毒、特
10、洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据非法用户通过窃听等手段盗取重要数据的可能性社会工程非法用户利用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4. 3 威胁主体下面对威胁来源从威胁主体的角度进行了威胁等级分析:.专业 .整理 .下载可编辑威胁主体面临的威胁操作错误系统合法用户滥用授权(系统管理员和其他授权用户)行为抵赖身份假冒密码分析安全漏洞系统非法用户拒绝服务(权限较低用户和外部攻击者)恶意代码窃听数据社会工程意外故障系统组件通信中断4. 4 威胁识别序资产编号操滥行身密安拒恶窃社意通号作用为份码全绝意听会外信错
11、授抵假分漏服代数工故中误权赖冒析洞务码据程障断1.N0011222313122112.N0021222313122113.N0031222313122114.H0011121113112115.H0021121113112116.H0031121113112117.H0041121113112118.D0011122213112115 脆弱性分析5. 1 脆弱性分析概述脆弱性是指资产或资产组中能被威胁所利用的弱点, 它包括物理环境、 组织、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织的有关资产及这些资产所支持的业务系统。 各种安全薄弱环节自身
12、并不会造成什么危害, 只有在被各种安全威胁利用后才可能造成相应的危害。需要注意的是不正确的、 起不到应有作用的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节。这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。.专业 .整理 .下载可编辑脆弱性等级赋值描述高3很容易被攻击者利用,会对系统造成极大损害;中2脆弱项虽然对系统安全有一定影响,但其被利用需要一定难度;低1脆弱项被利用后会对系统产生有限影响;在脆弱性评估时的数据来源应该是资产的拥有者或使用者, 相关业务领域的专家以及软硬件信息系统方面的专业人员。在本次评估中将从技术、管理两个方面进行脆弱性评估。其中在技术方面主要是
13、通过远程和本地两种方式进行工具扫描、 手动检查等方式进行评估, 以保证脆弱性评估的全面性和有效性; 管理脆弱性评估方面主要是对现有的安全管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。5. 2 技术脆弱性分析5. 2. 1 网络平台脆弱性分析华为交换机、路由器设备脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性脆弱性名称受影响的资产严重编号程度V30001.未对 super 密码加密高V30002.未进行用户权限设置高V30003.未对 VTY的访问限制中V30004.未进行登陆超时设置中V30005.未禁用 FTP服务中V30006.未进行日志审计中V30007.未对 V
14、TY的数量限制低5. 2. 2 操作系统脆弱性分析Solaris操作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列:严脆弱性编脆弱性名称受影响的资产重号程度V22001.存在可能无用的组中V22002.存在没有所有者的文件低V22003.不记录登录失败事件低.专业 .整理 .下载可编辑5. 2. 3 脆弱性扫描结果分析扫描资产列表序号设备 / 系统名称IP 地址扫描策略是否扫描1.网络设备与防火墙是2.网络设备与防火墙是3.solaris系统、solaris应是用4.solaris系统、solaris应是用5.solaris系统、solaris应是用6.solaris系统、
15、solaris应是用7.windows 终端windows 系统是8.windows 终端windows 系统是9.windows 终端windows 系统是高危漏洞分析Solaris 操作系统高危漏洞如下:脆弱性脆弱性名称受影响的资产严重编号程度V22004.OpenSSH S/Key 远程信息泄中露漏洞V22005.OpenSSH GSSAPI信号处理中程序存两次释放漏洞V22006.OpenSSH复制块远程拒绝服中务漏洞系统帐户分析本次扫描未发现系统帐户信息。.专业 .整理 .下载可编辑应用帐户分析本次扫描未发现应用帐户信息。5. 3 管理脆弱性
16、分析项目子项检查结果可能危害是否有针对业务系统的安全策略有无安 全 策信息安全是否传达到相关员工有无略策略是否有复核制度无明确的复核制度安全策略与现状不符合,贯彻不力部门职责分配有无与外部安全的合作合作较少对最新的安全基础组织动态和系统现状的了解不保障足,不能及时安 全 组响应最新的安织全问题访问控制外来人员参观机房需无第三方访要有信息中心专人陪问安全同保密合同有无资 产 分资产清单和描述有无类 与 控资产分类资产分类按业务角度进行分类无制工作职责有无岗位和资岗位划分划分明确无能力要求有,对人员基本能力源无有明确的技术要求保密协议签订保密协议无定期培训不能完全适合人 员 安公司定期培训,无针该
17、业务系统的全培训对本系统的培训实际情况,缺少针对性安全意识员工安全意识比较强无事故报告制度有事件报告机制,有无明确规定事故处理事故事后分析有无纠正机制有纠正机制无通 讯 与操作规程操作规程文件有明确的操作规程文无运 行 管和职责件及文档指南.专业 .整理 .下载可编辑项目理务处理子项安全事故管理责任信息备份保持操作记录故障记录检查结果可能危害有完整流程,并作相无应记录有详细的备份计划无有完善的操作记录无有无外联用户控制网 络 访 问网络路由控制控制网络连接控制网络隔离控制用户认证应用系统访问控制口令管理系统访文件共享问控制用户权限控制数据库系统 访 问 控访问权限控制制口令控制业务系统监控网络
18、监控日常维护维护文档更新系统日志核心服务器冗余容灾备份关键链路冗余数据库备份安全支持集成商的技术服务和支持业务连技术支持证据收集续 性 管理安全策略安全策略和技术技术符合性检验有防火墙无有,统一做的无有无划分 vlan无用户名和密码简单认未授权用户威证模式胁系统安全有无无无有无有无有无有,并且有记录无有,统一部署的无有无有无核心服务器数据库有无备份有无有数据备份无有无华为无没有采取收集证据的自身利益可能方式来维护自己的利受到损失益信息系统有安全策略并经常被审查,集团无下发的一些东西有,定期进行技术审查以确保符合安全实无现标准.专业 .整理 .下载可编辑5. 4 脆弱性识别序资产编号操滥行身密安
19、拒恶窃社意通号作用为份码全绝意听会外信错授抵假分漏服代数工故中误权赖冒析洞务码据程障断1.N0011212313111112.N0021212313111113.N0031212313111114.H0011121112111115.H0021121112111116.H0031121112111117.H0041121112111118.D0011121112111116 风险分析6. 1 风险分析概述风险是指特定的威胁利用资产的一种或一组脆弱性, 导致资产的丢失或损害的潜在可能性, 即特定威胁事件发生的可能性与后果的结合。 风险只能预防、 避免、降低、转移和接受,但不可能完全被消灭。在这个
20、过程中,将根据上面评估的结果,选择适当的风险计算方法或工具确定风险的大小与风险等级, 即对每一业务系统的资产因遭受泄露、 修改、不可用和破坏所带来的任何影响做出一个风险测量的列表, 以便识别与选择适当和正确的风险控制策略, 这也将是策划信息安全体系架构的重要步骤。.专业 .整理 .下载可编辑6. 2 资产风险分布图表 2 资产风险分布图6. 3 资产风险列表根据风险的计算公式函数: R=f(A,T,V)=f(Ia,L(Va,T),其中 R 代表风险,A 代表资产的估价, T 代表威胁, V 代表脆弱性。我们得出下表:序资产编号操滥行身密安拒恶窃社意通号作用为份码全绝意听会外信错授抵假分漏服代数
21、工故中误权赖冒析洞务码据程障断1.N00131261227327663332.N00231261227327663333.N00331261227327663334.H001331233318363335.H002331233318363336.H003331233318363337.H004331233318363338.D00133126631833633.专业 .整理 .下载可编辑7 系统安全加固建议7. 1 管理类建议编脆弱性描述安全加固建议号在安全体系中完善复核制度,明确执行1.缺少明确的复核制度方法与外部安全的合作较少,对最新的安2. 全动态和系统现状的了解不足,不能及时响应最新的
22、安全问题在对设备和系统的维护管理中缺少强3.制使用身份认证和通讯加密的要求加强与安全服务商的合作,定期开展培训和系统风险评估与加固工作采用 SSH等非明文传输的管理工具,并启用认证系统7. 2 技术类建议7. 2. 1 安全措施编脆弱性描述安全加固建议号1.系统边界缺少安全防护措施出口链路中增加防火墙进行访问控制和安全隔离出口链路中增加链路冗余, 减少发生通2.系统边界出口缺少冗余措施讯故障的风险。或者对关键设备做冷备部骨干链路与核心设备之间缺少冗余骨干链路中增加链路冗余, 减少发生通3.讯故障的风险。措施或者对关键设备做冷备4.系统的部网络中缺少入侵检测技术手在部核心交换处部署 IDS 设备段5.系统中缺少对流量做监控的技术手段在关键链路或核心交换处增加流量监控设备7. 2. 2 网络平台华为交换机、路由器设备加固建议:脆弱性脆弱性描述安全加固建议加固风险 / 条件编号V30001. 未对 super 密码加密对 super 密码进行加低风险密.专业 .整理 .下载可编辑V3000
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 心血管数字孪生早期预警策略
- 心脏神经调节技术的个体化治疗策略
- 心肌纤维化纤维化生物标志物筛选策略
- 心理应激相关心绞痛的临床评估策略
- 心肌代谢异常与精准干预靶点
- 微创神经外科手术中超声刀与激光刀的术后心理干预效果
- 微创玻璃体切割术的视觉质量与解剖结构重建
- 微创手术后疼痛与切口愈合的关系
- 循证实践在慢性病行为干预中的应用
- 建筑工地噪声屏障对工人睡眠的改善
- 江西省三新协同教研共同体2025-2026学年高二上学期12月联考物理(含答案)
- 2025山西大地环境投资控股有限公司招聘116人考试笔试参考题库及答案解析
- 2026年国考地市级申论试题及答案
- 煤炭取样与制样标准操作规程(详细版)
- 健康体检报告解读与解读
- 2025年党章测试题及答案详解
- 大米生产加工流程及设备配置
- 2025年营口辅警协警招聘考试真题及答案详解参考
- 监理工程工作汇报
- 2025年二十届四中全会知识测试题库(含答案)
- 2025年法官助理备考题库及答案解析
评论
0/150
提交评论