企业风险评估工具网安资产识别工具_第1页
企业风险评估工具网安资产识别工具_第2页
企业风险评估工具网安资产识别工具_第3页
企业风险评估工具网安资产识别工具_第4页
企业风险评估工具网安资产识别工具_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、【经典资料,WORD文档,可编辑修改】【经典考试资料,答案附后,看后必过,WORD文档,可修改】*网安资产识别工具工作内容:1识别信息资产,进行合理分类;2确定每类信息资产的安全需求;3为每类信息资产的重要性赋值。评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:信息资产赋值定义:资产赋值经综合考虑后的财务价值对于业务的重要性级别11100元121011,000元231,00110,000元3410,001100,000元45100,0011,000,000元561,000,00110,000,000元6710,000,001100,000,000元78100,000,0011,00

2、0,000,000元891,000,000,00110,000,000,000元91010,000,000,001100,000,000,000元10资产识别登记表资产识别记录表项目名称或编号表格付号资产识别活动信息日期起止时间访谈者访谈对象及说明地点说明记录信息所属业务业务编号所属类别类别编号资产名称资产编号IP地址物理位置功能描述机密性要求完整性要求可用性要求重要程度安全控制措施负责人备注资产识别记录表项目名称或编表格付号资产识别活动信息日期起止时间访谈者访谈对象及说明地点说明记录信息所属业务业务编号所属类别类别编号工作内容:1-威胁识别;威胁分类;威胁赋值;构建威胁场景评估日志:单位名称

3、:资产识别负责人评估人:评估日期/时间:威胁来源值定义:威胁来源危险性级别描述威胁来源值威胁源事例动机低风险:低攻击动机,低攻击能力1缺乏培训的内部员工无意错误、编程错误和数据录入错误等中低风险:低攻击动机,咼攻击能力2外部黑客挑战性、虚荣心或游戏的心理中等风险:咼攻击动机,低攻击能力3内部黑客好奇或财务问题等咼风险:咼攻击动机,咼攻击能力4恶意攻击者破坏信息、金钱驱动等极咼风险:极咼攻击动机,咼攻击能力5恐怖分子报复等威胁影响程度赋值定义影响程度值定义1单个工作小组或部门受到影响,对企业经营过程没有或有非常轻微的影响2一个或更多的部门受到影响,对完成工作任务有轻微的延迟3两个或更多的部门或一

4、个业务单元受到影响,对完成工作任务有4到6个小时的延迟4两个或更多的业务单元受到影响,对完成工作任务有1到2天的延迟5企业的整个工作任务受到影响。计算公式识别:t二匚+T=INTlH:LD5:威胁来源值Ts影响程度值Ti综合威胁值t威胁统计记录工具威胁统计表资产编号资产名称(在此填入资产名称)2.4化学物质泄露2.5漏水3人为威胁管理缺陷3.1对使用没有进行授权管理3.2对资源使用没有进行控制3.3对笔记本电脑用户的改变没有进行管理人为错误3.4因工作疏忽而损坏设备和数据3.5违反安全管理规章制度3.6清洁工人和第三方职员导致的损害3.7对信息系统的不恰当使用故意行为3.8对设备或附件的破坏3

5、.9对数据或软件的篡改3.1偷窃3.11未授权的使用3.12计算机病毒3.13计算机蠕虫3.14木马程序小计汇总结果值威胁人员访谈记录工具威胁工具检测记录项目名称或编号表格编号检测活动信息日期起止时间检测者配合人员检测方式位置说明记录信息受损资产资产描述和类别现象描述威胁主体威胁来源方式和途径结果和影响技术脆弱性缺失或薄弱的控制措施建议的补救措施原始数据备注潜在威胁分析记录工具潜在威胁分析记录表项目名称或编号表格编号分析活动信息起止日期起止时间分析人员辅助人员分析结果记录受损资产资产描述和类别现象描述威胁主体威胁来源方式和途径潜在结果潜在影响技术脆弱性缺失或薄弱的控制措施外部数据建议的补救措施

6、备注*网安脆弱性识别工具工作内容:脆弱性识别;识别结果整理与展示;脆弱性赋值;评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:脆弱性分类表:类型识别对象识别内容技术脆弱物理环境从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的防护、机房区域防护、机房设备管理等方面进行识别性网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别系统软件(含操作系统及系统服务)从补丁安装、物理保护、用户账号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别数据库软件从

7、补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识别应用中间件从协议安全、交易完整性、数据完整性等方面进行识别应用系统从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别管理脆弱性技术管理从物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面进行识别组织管理从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别脆弱性分级定义:脆弱性值定义3脆弱性严重程度高,需要立即整改或加固脆弱性严重程度中,需要予以高度重视,并在一定时2间内进行整改或加固脆弱性严重程度低,需要予以关注,并在适当时候加

8、1以整改和加固脆弱性评分标准:基本度里值计算公式和相关参数访问向量本地0.7远程1.0访问复杂性高0.8低1.0鉴权需要0.6不需要1.0机密性影响无0部分0.7全部1.0机密性影响权重值正常0.333机密性0.5一致性0.25可用性0.25一致性影响无0部分0.7全部1.0一致性影响权重值正常0.333机密性0.5一致性0.25可用性0.25可用性影响无0部分0.7全部1.0可用性影响权重值正常0.333机密性0.5一致性0.25可用性0.25基本度量值Round_to_l_decimal(10X访问向量X访问复杂性X鉴权X(机密性影响X机密性影响权重值)+(致性影响X致性影响权重值)+(可

9、用性影响X可用性影响权重值)时间度里值计算公式和相关参数可被利用性未证实的0.85有理论证明的0.9实际可行的0.95高1.00可被修复的等级正式修复0.87临时修复0.90替代方法0.95不可修复1.00报告的机密性未确认的0.90未证实的0.95已确认的1.00时间度里值-Round_to_l_decimal(基本度里分X可被利用性X可被修复的等级X报告的机密性)环境度里值计算公式和相关参数附带的损失影响无0低0.1中0.3高0.5目标的分布性无0低0.25中0.75高1.00环境度里值-Round_to_1_decimal(时间度里分+(10-时间度里分)X附带的损失影响)X目标的分布性

10、)脆弱性值计算公式定义:V=INT(环境度量值X3/10+0.5)脆弱性与威胁映射定义脆弱性类别描述威胁映射环境类缺乏对建筑物、门、窗等的物理保护盗窃对建筑物和房屋等的物理访问控制不充故障破坏分或不仔细不稳定的电力供应电涌建筑物坐落于易发洪水的区域洪水硬件缺少硬件定期更换的计划存储介质失效电压敏感性电压波动温度敏感性温度大幅度变化对湿度、灰尘、泥土等敏感潮湿、灰尘、泥土等电磁辐射敏感性电子干扰缺乏配置更换控制配置人员错误软件软件测试过程没有或不充分未授权用户使用用户接口复杂操作人员错误缺少用户认证、鉴权机制用户身份被冒名顶替缺乏审计记录软件被非授权使用广为人知的软件漏洞软件被非授权使用未受保护

11、的口令表用户身份被冒名顶替口令管理机制薄弱(如使用易被猜出的口令、用明文存储口令和口令没有强制性定期更改策略等)用户身份被冒名顶替错误的访问权限分配用非授权的方式使用软件对下载和使用软件没有进行控制恶意软件离开电脑时没有退出登录软件被非授权使用缺少有效的代码修改控制软件错误缺少文档操作人员错误缺少备份拷贝恶意软件或火等重复使用的介质未进行合适的数据清除处理未授权用户使用不必要的服务被启用软件被非授权使用不成熟的或新软件不完全和不充分的测试广泛分发软件分发过程中软件的一致性破坏通信未保护的通信线路窃听电缆连接点通信渗透缺乏对发送方和接受方身份认证和鉴权机制身份冒用明文传送口令非法用户访问网络缺乏

12、对发送和接受消息的证明抵赖拨号线路非法用户访问网络敏感流量未保护窃听不足的网络管理流量过载未保护的公共网络连接软件被非授权使用不安全的网络结构网络入侵文档未保护的存储介质盗窃丢弃盗窃未对拷贝进行控制盗窃人员人员旷工人手不足未对外部人员或清洁工人的工作进行监督盗窃安全训练不足操作人员错误缺乏安全意识用户错误软件和硬件的错误使用操作人员错误缺乏监控机制软件被非授权使用缺之对通信介质和消息正确使用的策略网络设施的非授权使用不完善的招聘流程故意破坏工作流程缺乏信息处理设施使用授权故意破坏对公共可用信息的正式处理缺乏授权机制输入垃圾数据缺乏对访问权限审核的正式处理流程非授权的访问缺乏对移动计算机使用的安

13、全盗窃策略缺之对ISMS文档进行控制的处理流程输入垃圾数据缺乏对用户进行注册和注销的正式处理流程非授权的访问缺乏对工作场所外资产的控制盗窃缺之服务等级协议维护错误缺乏对办公桌和计算机屏幕的清空策略信息偷窃同客户和第三方的合同里缺乏安全相关的条款非授权的访问同雇员的合同里缺乏安全相关的条款非授权的访问缺少持续性计划技术故障缺之信息安全责任的合理分配抵赖缺乏电子邮件的使用策略消息的错误传播缺乏风险的识别和评估流程非授权的系统访问缺乏信息处理的分类用户错误缺乏对知识产权的保护流程信息偷窃缺乏安全漏洞的报告流程非授权的网络设施使用缺乏新软件安装的管理流程操作人员错误缺乏对信息处理设施的监控非授权的访问

14、缺乏定期审计非授权的访问缺乏定期的管理审核资源滥用缺乏对安全入侵行为的监控机制故意破坏缺之对工作岗位的信息安全责任描述用户错误缺乏对管理和操作日志中错误报告的记录软件被非授权使用缺乏对管理和操作日志的记录操作人员错误缺乏对安全事故的处理规则信息盗窃业务应用不正确的参数设置用户错误对应用程序使用了错误的数据数据不可用不能生成管理报告非授权访问日期不正确用户错误常见应用单点故障通信服务故障不充分的维护响应服务不合适的选择和操作控制等脆弱性检查工具编号检查项目内容说明是/否备注1安全策略1.1是否启用了密码复杂性策略1.2是否启用了密码长度策略长度最少8位以上1.3是否启用密码更改周期策略1.4是否

15、启用账户锁定阈值1.5是否启用账户锁定时间1.6是否启用账户自动复位1.7是否启用审核策略1.8是否设置了“IP安全策略管理”1.9设定安全记录的访问权限2安全加固2.1本地账户安全2.1.1是否停掉guest账号任何时候都不允许guest账号登录系统为了保险起见,最好给guest加一个复杂的密码2.1.2是否删除不必要的用户账号去掉所有的duplicateuser账户,测试用账户,共享账户,普通部门账口殆殆号等等2.1.3是否创建2个管理员用账号创建一个一般权限账号用来收信以及处理一些日常事物,另一个拥有administrators权限的账户只在需要的时候使用。可以让管理员使用RunAs命令

16、来执仃些需要特权才能作的一些工作2.1.4是否把系统administrator账号改名该账号不能停用,改名可以预防暴力破解2.1.5不同管理员是否使用各自的管理账号2.1.6是否创建一个陷阱账号将权限设置为最低2.2服务安全2.2.1是否关闭不必要的服务2.2.2是否关闭不必要的端口2.2.3是否关闭默认共享2.3文件系统2.3.1所有磁盘逻辑分区是否为NTFS格式2.3.2是否使用了NTFS所提供的安全特性2.4注册表的安全设置2.4.1是否关机时清除掉页面文件HKLMSYSTEMCurrentControlSetControlSessionManagerMemoryManagement把C

17、learPageFileAtShutdown的值设置成12.4.2是否不让系统显示上次登录的用户名HKLMSoftwareMicrosoftWindowsNTCurrentVersionWinlogonDontDisplayLastUserName把REG_SZ的键值改成12.4.3是否禁止建立空连接Local_MachineSystemCurrentControlSetControlLSARestrietAnonymous的值改成1即可2.4.4是否锁住注册表2.4.5防止ICMP重定向报文的攻击HKEY丄OCAL_MACHINESYSTEMCurrentControlSetServices

18、TcpipParametersEnablelCMPRedirectsREG_DWORD0 x0(默认值为0 x1)2.4.6是否禁用IGMP协议HKEY丄OCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersIGMPLevelREG_DW0RD0 x0(默认值为0 x2)2.4.7是否禁止死网管监测HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersEnableDeadGWDetectREG_DWORD0 x0(默认值为0 x1)说明:如果你设置了多个网管,

19、那么你的机器在处理多个连接有困难时,就会自动改用备份网关。有时候这并不是一项好主意,建议禁止死网关监测2.4.8是否启用防DoSHKLMSYSTEMCurrentContrlSetServicesTcpipParameters中更改以下值可以帮助你防御一定强度的DoS攻击(注册表键值略)3升级与维护3.1是否使用了管理应用程序TerminalService,PcAnywhere3.2分区格式是否为NTFS提高数据的安全性3.3是否采用分区安全原则系统和应用软件以及数据分开放置3.4是否对分区设置了安全限制通过用户进行权限的职责和划分3.5是否指定专人来维护设备3.6系统维护是否有文字记录3.7

20、是否定期对服务列表进行检查3.8是否进行了日志监视3.9是否定期对开放的端口和链接进行监视3.10是否对关键的共享数据进行了监视3.11是否对进程和系统信息监视3.12是否建立了应急响应机制3.13是否对运行服务建立了基准线3.14是否安装了最新的补丁程序3.15是否对病毒库进行定期升级3.16是否对服务器进行定期备份3.17是否对备份系统或磁盘进行相应的安全防护*网安安全措施识别工具工作内容:1.技术控制措施的识别与确认;2.管理和操作控制措施的识别与确认;评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:*网安安全措施审计工具类别已有控制措施审计范围结果及备注类别风险控制需求风险

21、控制措施结果备注策略设备管理制度建立健全各种安全相关的规章制定和操作规范,使得保护、检测和响应环节有章可循、切实有效。机房出入守则系统安全管理守则系统安全配置明细网络安全管理守则网络安全配置明细应用安全管理守则应用安全配置明细应急响应计划安全事件处理准则保护机房严格按照GB50174-1993电子计算机机房设计规范、GB9361-1988计算机场地安全要求、GB2887-1982计算机场地技术要求和GB/T2887-2000计算机场地通用规范等国家标准建设和维护计算机机房。门控安装门控系统保安建设保安制度和保安队伍。电磁屏蔽在必要的地方设置抗电磁干扰和防电磁泄漏的设施。病毒防杀全面部署防病毒系

22、统。漏洞补丁及时下载和安装取新的漏洞补丁模块。安全配置严格遵守各系统单元的安全配置明细,避免配置中的安全漏洞。身份认证根据不同的安全强度,分别采用身份标识/口令、数字钥匙、数字证书、生物识别、双因子等级别的身份认证系统,对设备、用户、服务等主客体进行身份认证。访问控制根据不同的安全强度,分别采用自主型、强制型等级别的访问控制系统,对设备、用户等主体访问客体的权限进行控制。数据加密根据不同的安全强度,分别采用商密、普密、机密等级别的数据加密系统,对传输数据和存储数据进行加密。边界控制在网络边界布置防火墙,阻止来自外界非法访问。数字水印对于需要版权保护的图片、声音、文字等形式的信息,采用数字水印技术加以保护。数字签名在需要防止事后否认时,可采用数字签名技术。内容净化部署内容过滤系统。安全机构、安全岗位、安全责任建立健全安全机构,合理设置安全岗位,明确划分安全责任。检测监视、监测和报警在适当的位置安置监视器和报警器,在各系统单元中配备监测系统和报警系统,以实时发现安全事件并及时报警。数据校验通过数据校验技术,发现数据篡改。主机入侵检测部署主机入侵检测系统,发现主机入侵行为。主机状态监测部署主机状态监测系统,随时掌握主机运行状态。网络入侵检测部署网络入侵检测系统,发现网络入侵行为。网络状态监测部署网络状态监测系统,随时掌握网络运行状态。安全审计在各系统单兀中配备安全审计,以发

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论