




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、.计算机计算机信息安全评估实信息安全评估实例例. 本章概要:本章概要: 本章以某信息系统为例详细介绍信息安全风险本章以某信息系统为例详细介绍信息安全风险评估的实施过程。依据评估的实施过程。依据GB/T 209842007信息安信息安全技术全技术 信息安全风险评估规范信息安全风险评估规范和第和第7章信息安全风章信息安全风险评估的基本过程,将信息安全风险评估的实施过程险评估的基本过程,将信息安全风险评估的实施过程分为评估准备、识别并评价资产、识别并评估威胁、分为评估准备、识别并评价资产、识别并评估威胁、识别并评估脆弱性、分析可能性和影响、风险计算、识别并评估脆弱性、分析可能性和影响、风险计算、风险
2、处理、编写信息安全风险评估报告等阶段。风险处理、编写信息安全风险评估报告等阶段。.本章目录1 评估准备评估准备2 识别并评价资产识别并评价资产3 识别并评估威胁识别并评估威胁4 识别并评估脆弱性识别并评估脆弱性5 分析可能性和影响分析可能性和影响6 风险计算风险计算7 风险处理风险处理8 编写信息安全风险评估报告编写信息安全风险评估报告 上机实验上机实验.1 评估准备依据依据GB/T 209842007信息安全技术信息安全技术 信息安全风险信息安全风险评估规范评估规范,在风险评估实施前,应确定风险评估的目标,在风险评估实施前,应确定风险评估的目标,确定评估范围,组建评估管理与实施团队,进行系统
3、调研,确定评估范围,组建评估管理与实施团队,进行系统调研,确定评估依据和方法,制定评估方案,获得最高管理者的支确定评估依据和方法,制定评估方案,获得最高管理者的支持。持。8.1.1 确定信息安全风险评估的目标确定信息安全风险评估的目标 信息系统风险评估目标是通过风险评估,分析信息信息系统风险评估目标是通过风险评估,分析信息系统的安全状况,全面了解和掌握信息系统面临的安全风险,系统的安全状况,全面了解和掌握信息系统面临的安全风险,评估信息系统的风险,提出风险控制建议,为下一步完善管评估信息系统的风险,提出风险控制建议,为下一步完善管理制度以及今后的安全建设和风险管理提供第一手资料。理制度以及今后
4、的安全建设和风险管理提供第一手资料。 .1.2 确定信息安全风险评估的范围确定信息安全风险评估的范围既定的信息安全风险评估可能只针对组织全部资产的一个既定的信息安全风险评估可能只针对组织全部资产的一个子集,评估范围必须明确。本次评估的范围包括该信息系统子集,评估范围必须明确。本次评估的范围包括该信息系统网络、管理制度、使用或管理该信息系统的相关人员,以及网络、管理制度、使用或管理该信息系统的相关人员,以及由系统使用时所产生的文档、数据。由系统使用时所产生的文档、数据。1.3 组建适当的评估管理与实施团队组建适当的评估管理与实施团队组建由该单位领导、风险评估专家、技术专家,以及各管组建由该单位领
5、导、风险评估专家、技术专家,以及各管理层、业务部门的相关人员组成风险评估小组,同时明确规理层、业务部门的相关人员组成风险评估小组,同时明确规定每个成员的任务分工定每个成员的任务分工 。.1.4 进行系统调研进行系统调研通过问卷调查、人员访谈、现场考察、核查表等形式,对通过问卷调查、人员访谈、现场考察、核查表等形式,对信息系统的业务、组织结构、管理、技术等方面进行调查。信息系统的业务、组织结构、管理、技术等方面进行调查。问卷调查、人员访谈的方式使用了问卷调查、人员访谈的方式使用了调查表调查表,调查了系统,调查了系统的管理、设备、人员管理的情况,现场考察、核查表的方式的管理、设备、人员管理的情况,
6、现场考察、核查表的方式考察了设备的具体位置,核查了设备的实际配置等情况,得考察了设备的具体位置,核查了设备的实际配置等情况,得出有关信息系统的描述。出有关信息系统的描述。1.4.1 业务目标和业务特性业务目标和业务特性1业务目标业务目标信息系统主要负责数据的收集、技术处理以及预测分信息系统主要负责数据的收集、技术处理以及预测分析,为相关部门提供决策和管理支持,向社会提供公益服务。析,为相关部门提供决策和管理支持,向社会提供公益服务。. 2业务特性业务特性 通过对信息系统的业务目标的分析,归纳出以下业务特性:通过对信息系统的业务目标的分析,归纳出以下业务特性: 业务种类多,技术型工作与管理型工作
7、并重;业务种类多,技术型工作与管理型工作并重; 业务不可中断性低;业务不可中断性低; 业务保密性要求低;业务保密性要求低; 业务基本不涉及现金流动;业务基本不涉及现金流动; 人员业务素质要求高。人员业务素质要求高。.1.4.2 管理特性管理特性现有的规章制度原则性要求较多,可操作性较低,在信息现有的规章制度原则性要求较多,可操作性较低,在信息安全管理方面偏重于技术。安全管理方面偏重于技术。1.4.3 网络特性网络特性信息系统的网络拓扑结构图如图信息系统的网络拓扑结构图如图8-1所示。所示。. 图8-1 网络拓扑结构图 .1.5 评估依据评估依据评估所遵循的依据如下:评估所遵循的依据如下:1.信
8、息安全技术信息安全技术 信息安全风险评估规范信息安全风险评估规范(GB/T 20984-2007)2.信息技术信息技术安全管理指南信息技术信息技术安全管理指南(GB/T 19715-2005)3.信息技术信息安全管理实用规则信息技术信息安全管理实用规则(GB/T 19716-2005)2.信息安全等级保护管理办法信息安全等级保护管理办法(公通字(公通字200743号)号)3.信息安全技术信息安全技术 信息系统安全管理要求信息系统安全管理要求(GB/T 20269-2006).1.6 信息安全风险评估项目实施方案信息安全风险评估项目实施方案1.6.1 项目组织机构项目组织机构项目实施的组织机构如
9、下项目实施的组织机构如下:项目工程领导小组由受测机构主管信息安全的领导和评估项目工程领导小组由受测机构主管信息安全的领导和评估机构领导共同组成。项目工程领导小组定期听取项目工程管机构领导共同组成。项目工程领导小组定期听取项目工程管理小组汇报整个项目的进展情况和项目实施关键阶段的成果;理小组汇报整个项目的进展情况和项目实施关键阶段的成果;项目实施完毕之后,领导小组将根据整个项目的成果情况,项目实施完毕之后,领导小组将根据整个项目的成果情况,批准并主持项目试点总结工作。批准并主持项目试点总结工作。.项目工程管理小组由评估双方的项目负责人组成。主要职项目工程管理小组由评估双方的项目负责人组成。主要职
10、责是审核确认项目实施组制定的现场工作计划,并监督项目责是审核确认项目实施组制定的现场工作计划,并监督项目进展情况;主持阶段成果汇报会议;做好协调工作,保证项进展情况;主持阶段成果汇报会议;做好协调工作,保证项目的顺利执行。目的顺利执行。项目实施组由评估专家、评估工程师及受测机构的安全管项目实施组由评估专家、评估工程师及受测机构的安全管理员、网络管理员和应用系统分析员组成。主要职责是制定理员、网络管理员和应用系统分析员组成。主要职责是制定详细项目实施计划,根据实施计划开展工作。详细项目实施计划,根据实施计划开展工作。质量控制组由质量控制人员组成。主要负责对各个服务项质量控制组由质量控制人员组成。
11、主要负责对各个服务项目的实施情况进行质量控制和最终的验收。目的实施情况进行质量控制和最终的验收。外聘专家组由有经验的专家组成。主要负责对项目的方案外聘专家组由有经验的专家组成。主要负责对项目的方案分析、实施、步骤、关键问题的解决及新技术的应用提供思分析、实施、步骤、关键问题的解决及新技术的应用提供思路、指导和咨询。路、指导和咨询。.1.6.2 项目阶段划分项目阶段划分本次风险评估项目分项目准备、现状调研、检查与测试、本次风险评估项目分项目准备、现状调研、检查与测试、分析评估及编制评估报告六个阶段,各阶段工作定义说明如分析评估及编制评估报告六个阶段,各阶段工作定义说明如下:下:项目准备:项目实施
12、前期工作,包括成立项目组,确定评项目准备:项目实施前期工作,包括成立项目组,确定评估范围,制定项目实施计划,收集整理开发各种评估工具等。估范围,制定项目实施计划,收集整理开发各种评估工具等。工作方式:研讨会。工作成果:工作方式:研讨会。工作成果:项目组成员信息表项目组成员信息表、评估范围说明评估范围说明、评估实施计划评估实施计划。现状调研:通过访谈调查,收集评估对象信息。工作方式:现状调研:通过访谈调查,收集评估对象信息。工作方式:访谈、问卷调查。工作成果:访谈、问卷调查。工作成果:各种系统资料记录表单各种系统资料记录表单。检查与测试:手工或工具检查及测试。进行资产分析、威检查与测试:手工或工
13、具检查及测试。进行资产分析、威胁分析和脆弱性扫描。工作方式:访谈、问卷调查、测试、胁分析和脆弱性扫描。工作方式:访谈、问卷调查、测试、研讨会。工作成果:研讨会。工作成果:资产评估报告资产评估报告、威胁评估报告威胁评估报告、脆弱性评估报告脆弱性评估报告。.ID任务名称开始时间完成时间持续时间2007年5月2007年6月5-65-135-205-276-36-106-176-241项目准备5-85-1710d2现状调研5-185-2711d3检查与测试5-286-812d4分析评估6-96-179d5编制评估报告6-186-2811d分析评估:根据相关标准或实践经验确定安全风险,并给分析评估:根据
14、相关标准或实践经验确定安全风险,并给出整改措施。工作方式:访谈、研讨会。工作成果:出整改措施。工作方式:访谈、研讨会。工作成果:安全安全风险分析说明风险分析说明。编制评估报告:完成最终评估报告。工作方式:研讨会。编制评估报告:完成最终评估报告。工作方式:研讨会。工作成果:工作成果:信息系统综合评估报告信息系统综合评估报告。表表8-1 8-1 信息系统风险评估实施进度表信息系统风险评估实施进度表.1.7 获得最高管理者对信息安全风险评估工作的支持获得最高管理者对信息安全风险评估工作的支持上述所有内容得到了相关管理者的批准,并对管理层和员上述所有内容得到了相关管理者的批准,并对管理层和员工进行了传
15、达。工进行了传达。.2 识别并评价资产依据依据GB/T 209842007信息安全技术信息安全技术 信息安全风险信息安全风险评估规范评估规范和第和第7章信息安全风险评估的基本过程,对资产进章信息安全风险评估的基本过程,对资产进行分类并按照资产的保密性、完整性和可用性进行赋值。行分类并按照资产的保密性、完整性和可用性进行赋值。8.2.1 识别资产识别资产根据对根据对信息系统的调查分析,并结合业务特点和系统信息系统的调查分析,并结合业务特点和系统的安全要求,确定了系统需要保护的资产,见表的安全要求,确定了系统需要保护的资产,见表8-2。.资产编号资产名称型号A-01路由器-1CISCO3640A-
16、02路由器-2华为NE40A-03交换机-1CATALYST4000A-04交换机-2CISCO3745A-05交换机-3CISCO2950A-06防火墙-1联想网域SuperV-5318A-07防火墙-2联想网域UTM-418DA-08防火墙-3网神Secgate 3600-F3A-09防病毒服务器MACFEEA-10数据服务器HP DL380A-11应用服务器HP DL380A-12PC-1HP X8620A-13PC-2HP X8620A-14UPSChampin(20KW)A-15空调美的表表8-2 8-2 信息系统资产列表信息系统资产列表.2.2 资产赋值资产赋值 对识别的信息资产,
17、按照资产的不同安全属性,即保密性、对识别的信息资产,按照资产的不同安全属性,即保密性、完整性和可用性的重要性和保护要求,分别对资产的完整性和可用性的重要性和保护要求,分别对资产的CIA三性三性予以赋值,见表予以赋值,见表8-3,这里采用五个等级。,这里采用五个等级。.资产编号资产名称型号保密性完整性可用性A-01路由器-1CISCO3640000A-02路由器-2华为NE40132A-03交换机-1CATALYST4000133A-04交换机-2CISCO3745133A-05交换机-3CISCO2950244A-06防火墙-1联想网域SuperV-5318134A-07防火墙-2联想网域UT
18、M-418D124A-08防火墙-3网神Secgate 3600-F3124A-09防病毒服务器MACFEE134A-11数据服务器HP DL380244A-12应用服务器HP DL380244A-14PC-1HP X8620144A-15PC-2HP X8620144A-16UPSChampin(20KW)145A-18空调美的124表表8-3 8-3 资产资产CIACIA三性等级表三性等级表.2.3 资产价值资产价值根据资产保密性、完整性和可用性的不同等级对其赋值进根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。加权方法可根据组织行加权计算得到资产的最终
19、赋值结果。加权方法可根据组织的业务特点确定。资产价值如表的业务特点确定。资产价值如表8-4所示。所示。.资产编号资产名称安全属性赋值权值资产价值保密性完整性可用性保密性完整性可用性A-01路由器-11110105041.0A-02路由器-21320105042.4A-03交换机-11330103062.8A-04交换机-21330103062.8A-05交换机-32440103063.8A-06防火墙-11340102073.5A-07防火墙-21240104052.9A-08防火墙-31240104052.9A-09防病毒服务器1340103063.4A-10数据服务器2440104053.
20、8A-11应用服务器2440104053.8A-12PC-11440104053.7A-13PC-21440104053.7A-14UPS1450103064.3A-15空调1240005053.0表表8-4 8-4 资产价值表资产价值表.3 识别并评估威胁在本次评估中,首先收集系统所面临的威胁,然后对威在本次评估中,首先收集系统所面临的威胁,然后对威胁的来源和行为进行分析。威胁的收集主要是通过问卷调查、胁的来源和行为进行分析。威胁的收集主要是通过问卷调查、人员访谈、现场考察、查看系统工作日志以及安全事件报告人员访谈、现场考察、查看系统工作日志以及安全事件报告或记录等方式进行,同时使用绿盟或记
21、录等方式进行,同时使用绿盟1200D-02,收集整个系统,收集整个系统所发生的入侵检测记录。所发生的入侵检测记录。 表表8-5是本次评估分析得到的威胁列表。是本次评估分析得到的威胁列表。.威胁编号威胁类别描述T-01硬件故障由于设备硬件故障导致对业务高效稳定运行的影响。T-02未授权访问因系统或网络访问控制不当引起的非授权访问。T-03漏洞利用利用操作系统本身的漏洞导致的威胁。T-04操作失误或维护错误由于应该执行而没有执行相应的操作,或非故意地执行了错误的操作,对系统造成影响。T-05木马后门攻击木马后门攻击T-06恶意代码和病毒具有复制、自我传播能力,对信息系统构成破坏的程序代码。T-07
22、原发抵赖不承认收到的信息和所作的操作。T-08权限滥用滥用自己的职权,做出泄露或破坏。T-09泄密通过窃听、恶意攻击的手段获得系统秘密信息。T-10数据篡改通过恶意攻击非授权修改信息,破坏信息的完整性。表表8-5 8-5 信息系统面临的威胁列表信息系统面临的威胁列表.4 识别并评估脆弱性 从技术和管理两方面对本项目的脆弱性进行评估。技术脆弱性主要是通过使用极光远程安全评估系统进行系统扫描。按照脆弱性工具使用计划,使用扫描工具对主机等设备进行扫描,查找主机的系统漏洞、数据库漏洞、共享资源以及帐户使用等安全问题。在进行工具扫描之后,结合威胁分析的内容,根据得出的原始记录,进行整体分析。按照各种管理
23、调查表的安全管理要求对现有的安全管理制度及其执行情况进行检查,发现其中的管理脆弱性。.资产名称 脆弱性ID脆弱性名称脆弱性描述路由器-1VULN-01Cisco未设置密码Cisco路由器未设置密码,将允许攻击者获得网络的更多信息VULN-02CISCO IOS界面被IPv4数据包阻塞通过发送不规则IPv4数据包可以阻塞远程路由器。路由器-2VULN-03没有制定访问控制策略没有制定访问控制策略VULN-04安装与维护缺乏管理安装与维护缺乏管理交换机-1 VULN-05日志及管理功能未启用日志及管理功能未启用交换机-2VULN-06CSCdz39284当发送畸形的SIP数据包时,可导致远程的IO
24、S瘫痪VULN-07CSCdw33027当发送畸形的SSH数据包时,可导致远程的IOS瘫痪交换机-3VULN-08CSCds04747Cisco的IOS软件有一个漏洞,允许获得TCP的初始序列号VULN-09没有配备ServicePassword Encryption服务没有配备Service PasswordEncryption服务防火墙-1VULN-10安装与维护缺乏管理安装与维护缺乏管理VULN-11缺少操作规程和职责管理缺少操作规程和职责管理防火墙-2VULN-12防火墙开放端口增加防火墙开放端口增加VULN-13防火墙关键模块失效防火墙关键模块失效资产名称脆弱性ID脆弱性名称脆弱性描
25、述防火墙-3VULN-14未启用日志功能未启用日志功能防病毒服务器VULN-15操作系统补丁未安装未及时安装补丁VULN-16设备不稳定设备不稳定VULN-17操作系统的口令策略没有启用操作系统的口令策略没有启用VULN-18操作系统开放多余服务操作系统开放多余服务数据服务器VULN-19缺少操作规程和职责管理缺少操作规程和职责管理VULN-20存在弱口令存在弱口令VULN-21操作系统补丁未安装未及时安装补丁VULN-22没有访问控制措施没有访问控制措施应用服务器VULN-23缺少操作规程和职责管理缺少操作规程和职责管理VULN-24存在弱口令存在弱口令VULN-25操作系统补丁未安装未及时
26、安装补丁VULN-26Telnet漏洞未及时安装补丁VULN-27可以通过SMB连接注册表可以通过SMB连接注册表PC-1VULN-28操作系统补丁未安装未及时安装补丁VULN-29使用NetBIOS探测Windows主机信息使用NetBIOS探测Windows主机信息PC-2VULN-30木马和后门木马和后门VULN-31SMB shares accessSMB登录VULN-32弱口令弱口令UPSVULN-33设备不稳定设备不稳定空调VULN-34设备不稳定设备不稳定表8-6 技术脆弱性评估结果.5 分析可能性和影响5.1 分析威胁发生的频率分析威胁发生的频率 威胁发生的频率需要根据威胁、脆
27、弱性和安全措施来综合评价。表8-7给出了5个级别定义的描述。等级威胁频率描述5很高大多数情况下几乎不可避免或者可以证实发生过的频率很高4高在大多数情况下很有可能会发生或者可以证实曾发生过3中在某种情况下可能会发生但未被证实发生过2低一般不太可能发生1很低几乎不可能发生表8-7 可能性级别定义.5.2 分析脆弱性严重程度分析脆弱性严重程度 脆弱性严重程度是指威胁一次成功地利用脆弱性后对组织造成的不期望的后果或损失的相对等级,表8-8给出了5个级别定义的描述。等级严重程度描述5很高可引起系统持续中断或永久关闭。可引起代理信息或服务的重大损失4高可引起重要系统的中断,或连接客户损失或商业信任损失3中
28、等能引起系统声望的损害,或是对系统资源或服务的信任程度的降低,需要支付重要资源维修费2低对系统有一些很小的影响,只须很小的努力就可恢复系统1很低对系统几乎没有影响表8-8 严重程度定义.6 风险计算 首先建立资产、威胁和脆弱性关联,并给威胁发生的可能性及脆弱性严重程度赋值,如表8-9所示。 在本项目中,采用介绍的矩阵法和相乘法进行风险计算。.资产威胁威胁频率脆弱性严重程度路由器-1未授权访问2Cisco未设置密码3漏洞利用5CISCO IOS界面被IPv4数据包阻塞3路由器-2未授权访问2没有制定访问控制策略4操作失误或维护错误2安装与维护缺乏管理4交换机-1漏洞利用5日志及管理功能未启用3交
29、换机-2漏洞利用5CSCdz392843CSCdw330273交换机-3漏洞利用5CSCds047474没有配备Service PasswordEncryption服务4防火墙-1操作失误或维护错误2安装与维护缺乏管理5缺少操作规程和职责管理5防火墙-2 未授权访问1防火墙开放端口增加5防火墙关键模块失效4防火墙-3原发抵赖3未启用日志功能5病毒服务器恶意代码或病毒3操作系统补丁未安装5硬件故障1设备不稳定5未授权访问4操作系统的口令策略没有启用5木马后门攻击4操作系统开放多余服务4资产威胁威胁频率脆弱性严重程度数据服务器操作失误或维护错误2缺少操作规程和职责管理5未授权访问4存在弱口令5恶意
30、代码或病毒3操作系统补丁未安装5权限滥用4没有访问控制措施4应用服务器操作失误或维护错误2缺少操作规程和职责管理5未授权访问4存在弱口令5恶意代码或病毒3操作系统补丁未安装5漏洞利用5Telnet漏洞4可以通过SMB连接注册表5PC-1恶意代码或病毒3操作系统补丁未安装5数据篡改3使用NetBIOS探测Windows主机信息5PC-2恶意代码或病毒3木马和后门5数据篡改3SMB shares access4窃密4弱口令5UPS硬件故障1设备不稳定5空调硬件故障1设备不稳定5表8-9 资产、威胁、脆弱性关联表.6.1 6.1 使用矩阵法计算风险使用矩阵法计算风险 利用矩阵法,首先根据表7-21,
31、计算安全事件发生的可能性,再根据安全事件可能等级划分表7-22,计算安全事件发生的可能性值等级。根据安全事件发生损失矩阵表7-23,计算安全事件的损失,再根据安全事件损失等级划分表7-24,计算安全事件损失等级。根据风险矩阵表7-25,计算风险风险值。最后根据风险等级划分表7-26,确定风险等级。所有计算结果如表8-10所示。.资产资产价值威胁威胁频率脆弱性严重程度安全事件可能性可能性等级安全事件损失损失等级风险值风险等级A-011T-022VULN-0131026282T-035VULN-02317462153A-022T-022VULN-034133123133T-042VULN-0441
32、33123133A-033T-035VULN-053174113173A-043T-035VULN-063174113173VULN-073174113173A-054T-035VULN-084204194204VULN-094204194204A-064T-042VULN-105174225234VULN-115174225234A-073T-021VULN-125143204163VULN-083T-073VULN-145204204204表8-10 风险计算表1.资产资产价值威胁威胁频率脆弱性严重程度安全事件可能性可能性等级安全事件损失损失等级风险值风险等级A-
33、093T-063VULN-155204204204T-011VULN-165143204163T-024VULN-175225204234T-054VULN-184184153173A-104T-042VULN-195174225234T-024VULN-205225225255T-063VULN-215204225234T-084VULN-224184194204A-114T-042VULN-235174225234T-024VULN-245225225255T-063VULN-255204225234T-035VULN-264204194204VULN-275255225255A-124T
34、-063VULN-285204225234T-103VULN-295204225234A-134T-063VULN-305204225234T-103VULN-314163194163T-094VULN-325225225255A-144T-011VULN-335143225204A-153T-011VULN-345143204163.6.2 使用相乘法计算风险使用相乘法计算风险 使用相乘法计算风险等级,计算结果如表8-11风险计算表2 (右图)所示。.7风险处理现存风险判断内容依据风险评估结果,假设风险等级在4级以上不可接受,通过分析,发现有21个不可接受风险。分析结果如表8-12所示。.资
35、产ID0资产名称威胁脆弱性风险等级是否可接受A-01路由器-1未授权访问Cisco未设置密码2是漏洞利用CISCO IOS界面被IPv4数据包阻塞3是A-02路由器-2未授权访问没有制定访问控制策略3是操作失误或维护错误安装与维护缺乏管理3是A-03交换机-1漏洞利用日志及管理功能未启用3是A-04交换机-2漏洞利用CSCdz392843是CSCdw330273是A-05交换机-3漏洞利用CSCds047474否没有配备Service Password Encryption服务4否A-06防火墙-1操作失误或维护错误安装与维护缺乏管理4否缺少操作规程和职责管理4否A-07防火墙-2未授权访问防
36、火墙开放端口增加3是防火墙关键模块失效2是A-08防火墙-3原发抵赖未启用日志功能4否A-09病毒服务器恶意代码或病毒操作系统补丁未安装4否硬件故障设备不稳定3是未授权访问操作系统的口令策略没有启用4否木马后门攻击操作系统开放多余服务3是表8-12 风险接受等级划分表.资产ID0资产名称威胁脆弱性风险等级是否可接受A-10数据服务器操作失误或维护错误缺少操作规程和职责管理4否未授权访问存在弱口令5否恶意代码或病毒操作系统补丁未安装4否权限滥用没有访问控制措施4否A-11应用服务器操作失误或维护错误缺少操作规程和职责管理4否未授权访问存在弱口令5否恶意代码或病毒操作系统补丁未安装4否漏洞利用Te
37、lnet漏洞4否可以通过SMB连接注册表5否A-12PC-1恶意代码或病毒操作系统补丁未安装4否数据篡改使用NetBIOS探测Windows主机信息4否A-13PC-2恶意代码或病毒木马和后门4否数据篡改SMB shares access3是窃密弱口令5否A-14UPS硬件故障设备不稳定4否A-15空调硬件故障设备不稳定3是.7风险处理7.2.1 风险控制需求分析风险控制需求分析 按照系统的风险等级接受程度,通过对本信息系统技术层面的安全功能、组织层面的安全控制和管理层面的安全对策进行分析描述,形成已有安全措施的需求分析结果,如表8-13所示。编号控制需求说明R1保障XXXX系统内网的正常运行
38、。R2保障XXXX系统外网的正常运行。R3保障办公用计算机系统正常运行。R4保障网站信息的正常发布。R5保证基本信息的保密性、完整性、可用性。表8-13 风险控制需求分析表.7.2.2 7.2.2 风险控制目标风险控制目标 依据风险接受等级划分表(表8-12)、风险控制需求分析表(表8-13),确定风险控制目标,如表8-14所示。编号控制目标需求T1数据库系统(内、外网数据库服务器)R1、R2、R5T2网络支撑系统(路由器、交换机、通信线路)R1、R2、R4、R5T3网络安全系统(防病毒、防火墙、数据恢复、IDS、漏洞扫描) R1、R2、R4、R5T4网络管理系统(CISCOWORKS、HPO
39、PENVIEW)R1、R2、R4、R5T5网上信息发布系统(内、外网WEB服务器)R4T6终端系统(PC、笔记本电脑)R3T7介质及文档(数据备份文档等) R1、R2、R5 表8-14 控制目标.7.3 7.3 控制措施选择控制措施选择 依据风险控制需求分析表(表8-13)、控制目标表(表8-14),针对控制目标,综合考虑控制成本和实际的风险控制需求,建议采取适当的控制措施,如表8-15所示。.编号控制措施对应控制目标优先级M1制定具体科室负责信息安全工作,明确人员及其分工。T1T7高M2制定定期开展信息安全意识教育培训的计划并落实。T1T7高M3对所属的服务器和主机进行安全配置检查,并重新配置安全策略。T1T7高M4开启重要服务器和主机的审计功能,并制定审计记录的维护和分析流程。T1T7高M5对内、外网的服务器默认配置进行必要的更改。T1T7高M6制定具体的备份与恢复制度。T1、T7高M7制定具体的安全事件处理制度。T1T7高M8对应用系统制定统一的完整性保护策略,并使用有效工具进行完整性约束。T1T7高M9制定合理的资源分配策略,包括:最大并发连接数,最小并发连接数,单个用户会话数量等。T1T7高M10及时针对安全漏洞打补丁。T1T7高M11对
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- JJF 2230-2025混凝土电阻率测试仪校准规范
- 湖南省邵阳市新宁县十校联考2024-2025学年七年级下学期4月期中道德与法治试题(含答案)
- 2025年份1月虚拟股权激励计划法律风险规避模板
- 郫县2025年三下数学期末综合测试模拟试题含解析
- 郑州工程技术学院《食品安全检测》2023-2024学年第一学期期末试卷
- 湖南省株洲市天元区重点达标名校2025年初三第十四次考试英语试题含答案
- 重庆电信职业学院《建筑荷载》2023-2024学年第二学期期末试卷
- 江西省宜春市上高县上2024-2025学年高三3月份模拟考试物理试题含解析
- 江西卫生职业学院《基础法语》2023-2024学年第二学期期末试卷
- 康定县2025年六年级下学期调研数学试卷含解析
- 员工自愿放弃社保声明书
- 小学语文二年级下册生字拼音 偏旁 结构 组词 造句
- (高清版)DB32∕T 2770-2015 活性炭纤维通 用技术要求与测试方法
- 文学作品的跨媒介研究-洞察分析
- 手术室护士入科汇报
- 2025年中考语文复习之小题狂练300题(选择题):文学常识(20题)
- 2024年中级消防员职业鉴定考前必刷必练题库500题(含真题、必会题)
- 天津医科大学眼科医院招聘笔试真题2023
- 医院培训课件:《外科手术部位感染预防与控制》
- 幼儿园小班主题《春天的小花园》课件
- 消防救援队清洁用品配送服务投标方案(技术方案)
评论
0/150
提交评论