




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、_某单位 信息安全风险评估投标书技术部分_北京启明星辰信息安全技术有限公司注释:本文档所包含的信息在未事先得到北京启明星辰信息技术股份有限公司书面同意之前,本文档全部或部分内容不得用于其他任何用途或交与第三方。目 录 TOC o 1-3 h z u HYPERLINK l _Toc325118973 第1章项目概述 PAGEREF _Toc325118973 h 5 HYPERLINK l _Toc325118974 1.1.项目背景 PAGEREF _Toc325118974 h 5 HYPERLINK l _Toc325118975 1.2.项目目标 PAGEREF _Toc3251189
2、75 h 5 HYPERLINK l _Toc325118976 1.3.项目范围 PAGEREF _Toc325118976 h 6 HYPERLINK l _Toc325118977 1.4.项目内容 PAGEREF _Toc325118977 h 6 HYPERLINK l _Toc325118978 第2章项目需求理解 PAGEREF _Toc325118978 h 7 HYPERLINK l _Toc325118979 第3章项目方案设计 PAGEREF _Toc325118979 h 7 HYPERLINK l _Toc325118980 3.1.设计目标 PAGEREF _Toc
3、325118980 h 7 HYPERLINK l _Toc325118981 3.2.设计原则 PAGEREF _Toc325118981 h 8 HYPERLINK l _Toc325118982 3.3.设计依据 PAGEREF _Toc325118982 h 8 HYPERLINK l _Toc325118983 3.3.1.政策依据 PAGEREF _Toc325118983 h 8 HYPERLINK l _Toc325118984 3.3.2.标准依据 PAGEREF _Toc325118984 h 9 HYPERLINK l _Toc325118985 3.4.方法模型 PAG
4、EREF _Toc325118985 h 10 HYPERLINK l _Toc325118986 3.4.1.风险关系模型 PAGEREF _Toc325118986 h 10 HYPERLINK l _Toc325118987 3.4.2.风险分析方法模型 PAGEREF _Toc325118987 h 11 HYPERLINK l _Toc325118988 3.5.工具方法 PAGEREF _Toc325118988 h 12 HYPERLINK l _Toc325118989 3.5.1.风险评估采用方法 PAGEREF _Toc325118989 h 12 HYPERLINK l
5、_Toc325118990 3.5.2.风险评估使用工具 PAGEREF _Toc325118990 h 13 HYPERLINK l _Toc325118991 第4章风险评估实施流程 PAGEREF _Toc325118991 h 14 HYPERLINK l _Toc325118992 4.1.阶段1:项目启动阶段 PAGEREF _Toc325118992 h 14 HYPERLINK l _Toc325118993 4.1.1.阶段目标 PAGEREF _Toc325118993 h 14 HYPERLINK l _Toc325118994 4.1.2.阶段步骤 PAGEREF _T
6、oc325118994 h 15 HYPERLINK l _Toc325118995 4.1.3.阶段输出 PAGEREF _Toc325118995 h 15 HYPERLINK l _Toc325118996 4.2.阶段2:资产评估阶段 PAGEREF _Toc325118996 h 16 HYPERLINK l _Toc325118997 4.2.1.阶段目标 PAGEREF _Toc325118997 h 16 HYPERLINK l _Toc325118998 4.2.2.阶段步骤 PAGEREF _Toc325118998 h 16 HYPERLINK l _Toc3251189
7、99 4.2.3.阶段方法 PAGEREF _Toc325118999 h 16 HYPERLINK l _Toc325119000 4.2.4.阶段输出 PAGEREF _Toc325119000 h 17 HYPERLINK l _Toc325119001 4.3.阶段3:威胁评估 PAGEREF _Toc325119001 h 17 HYPERLINK l _Toc325119002 4.3.1.阶段目标 PAGEREF _Toc325119002 h 17 HYPERLINK l _Toc325119003 4.3.2.阶段步骤 PAGEREF _Toc325119003 h 17 H
8、YPERLINK l _Toc325119004 4.3.3.阶段方法 PAGEREF _Toc325119004 h 18 HYPERLINK l _Toc325119005 4.3.4.阶段输出 PAGEREF _Toc325119005 h 19 HYPERLINK l _Toc325119006 4.4.阶段4:脆弱性评估 PAGEREF _Toc325119006 h 19 HYPERLINK l _Toc325119007 4.4.1.阶段目标 PAGEREF _Toc325119007 h 19 HYPERLINK l _Toc325119008 4.4.2.实施步骤 PAGER
9、EF _Toc325119008 h 19 HYPERLINK l _Toc325119009 4.4.3.已有安全措施识别 PAGEREF _Toc325119009 h 38 HYPERLINK l _Toc325119010 4.4.4.阶段输出 PAGEREF _Toc325119010 h 39 HYPERLINK l _Toc325119011 4.5.阶段5:风险综合分析 PAGEREF _Toc325119011 h 39 HYPERLINK l _Toc325119012 4.5.1.阶段目标 PAGEREF _Toc325119012 h 39 HYPERLINK l _T
10、oc325119013 4.5.2.阶段步骤 PAGEREF _Toc325119013 h 39 HYPERLINK l _Toc325119014 4.5.3.阶段输出 PAGEREF _Toc325119014 h 42 HYPERLINK l _Toc325119015 4.6.阶段6:风险处置计划 PAGEREF _Toc325119015 h 42 HYPERLINK l _Toc325119016 4.7.阶段7:风险评估验收 PAGEREF _Toc325119016 h 43 HYPERLINK l _Toc325119017 4.7.1.成果交付 PAGEREF _Toc3
11、25119017 h 43 HYPERLINK l _Toc325119018 4.7.2.成果验收 PAGEREF _Toc325119018 h 44 HYPERLINK l _Toc325119019 第5章应急预案修订与演练 PAGEREF _Toc325119019 h 44 HYPERLINK l _Toc325119020 5.1.应急预案修订 PAGEREF _Toc325119020 h 44 HYPERLINK l _Toc325119021 5.1.1.修订方法 PAGEREF _Toc325119021 h 44 HYPERLINK l _Toc325119022 5.
12、1.2.修订程序 PAGEREF _Toc325119022 h 44 HYPERLINK l _Toc325119023 5.1.3.修订要点 PAGEREF _Toc325119023 h 45 HYPERLINK l _Toc325119024 5.1.4.阶段输出 PAGEREF _Toc325119024 h 45 HYPERLINK l _Toc325119025 5.2.应急预案演练 PAGEREF _Toc325119025 h 45 HYPERLINK l _Toc325119026 5.2.1.应急演练目标: PAGEREF _Toc325119026 h 46 HYPER
13、LINK l _Toc325119027 5.2.2.应急演练计划 PAGEREF _Toc325119027 h 46 HYPERLINK l _Toc325119028 5.3.项目验收 PAGEREF _Toc325119028 h 49 HYPERLINK l _Toc325119029 第6章项目管理 PAGEREF _Toc325119029 h 49 HYPERLINK l _Toc325119030 6.1.组织管理 PAGEREF _Toc325119030 h 50 HYPERLINK l _Toc325119031 6.2.范围管理 PAGEREF _Toc3251190
14、31 h 51 HYPERLINK l _Toc325119032 6.2.1.范围定义 PAGEREF _Toc325119032 h 51 HYPERLINK l _Toc325119033 6.2.2.范围变更控制 PAGEREF _Toc325119033 h 51 HYPERLINK l _Toc325119034 6.3.进度管理 PAGEREF _Toc325119034 h 52 HYPERLINK l _Toc325119035 6.4.风险管理 PAGEREF _Toc325119035 h 53 HYPERLINK l _Toc325119036 6.5.质量管理 PAG
15、EREF _Toc325119036 h 53 HYPERLINK l _Toc325119037 6.5.1.项目实施负责人质量控制 PAGEREF _Toc325119037 h 53 HYPERLINK l _Toc325119038 6.5.2.项目经理质量控制 PAGEREF _Toc325119038 h 53 HYPERLINK l _Toc325119039 6.5.3.质量管理质量控制 PAGEREF _Toc325119039 h 53 HYPERLINK l _Toc325119040 6.6.沟通管理 PAGEREF _Toc325119040 h 54 HYPERLI
16、NK l _Toc325119041 6.6.1.协调沟通机制基本准则 PAGEREF _Toc325119041 h 54 HYPERLINK l _Toc325119042 6.6.2.沟通计划 PAGEREF _Toc325119042 h 54 HYPERLINK l _Toc325119043 6.7.会议管理 PAGEREF _Toc325119043 h 55 HYPERLINK l _Toc325119044 6.8.文档管理 PAGEREF _Toc325119044 h 55 HYPERLINK l _Toc325119045 6.9.保密管理 PAGEREF _Toc32
17、5119045 h 56 HYPERLINK l _Toc325119046 第7章人员安排 PAGEREF _Toc325119046 h 56 HYPERLINK l _Toc325119047 7.1.职责和分工 PAGEREF _Toc325119047 h 56 HYPERLINK l _Toc325119048 7.2.人员简历 PAGEREF _Toc325119048 h 57 HYPERLINK l _Toc325119050 第8章项目计划 PAGEREF _Toc325119050 h 68 HYPERLINK l _Toc325119051 8.1.总体计划 PAGER
18、EF _Toc325119051 h 68 HYPERLINK l _Toc325119052 8.2.项目计划时间表 PAGEREF _Toc325119052 h 70 HYPERLINK l _Toc325119053 第9章项目收益 PAGEREF _Toc325119053 h 70 HYPERLINK l _Toc325119054 第10章成果交付一览表 PAGEREF _Toc325119054 h 70 HYPERLINK l _Toc325119055 第11章成功案例 PAGEREF _Toc325119055 h 71 HYPERLINK l _Toc325119056
19、 11.1.重点案例列表 PAGEREF _Toc325119056 h 71 HYPERLINK l _Toc325119057 11.2.重点案例简介 PAGEREF _Toc325119057 h 72 HYPERLINK l _Toc325119058 11.2.1.金融案例 PAGEREF _Toc325119058 h 72 HYPERLINK l _Toc325119059 11.2.2.电信案例 PAGEREF _Toc325119059 h 73 HYPERLINK l _Toc325119060 11.2.3.能源案例 PAGEREF _Toc325119060 h 73
20、HYPERLINK l _Toc325119061 11.2.4.政府案例 PAGEREF _Toc325119061 h 74 HYPERLINK l _Toc325119062 第12章公司优势 PAGEREF _Toc325119062 h 74 HYPERLINK l _Toc325119063 12.1.公司简介 PAGEREF _Toc325119063 h 74 HYPERLINK l _Toc325119064 12.2.公司资质 PAGEREF _Toc325119064 h 75项目概述项目背景中国石油天然气股份有限公司管道分公司(简称某单位)隶属于中国石油天然气股份有限公
21、司,主要负责长输油气管道的运营管理、建设和科研。公司下辖大庆、长春等26个输油(气)单位以及管道工程项目经理部、管道科技中心等单位,所属单位和人员分布在全国17个省(自治区、直辖市)。公司拥有集油气管道输送技术研发、服务、培训、检测和监测为一体的专业科研机构,科研力量雄厚,科研设施完备,拥有管道核心技术研发能力。在油气储运工艺、管道完整性管理、管道化学添加剂、管道规划、信息与经济等研究领域整体处于国内领先水平。随着 “十二五”计划的开局与发展,某单位将加快战略转型,深入使用信息化科技手段提高生产效率。当企业经营数据、生产过程控制及信息交换完成信息化的大集中后,信息系统的安全一旦受到破坏将产生严
22、重的、不可估量的后果。因此,某单位急需展开信息安全风险评估专项工作,加强信息安全建设和管理,本次项目根据某单位工作要求,结合国家相关政策要求,依据信息安全建设相关国际和国内标准,对石油管道公司重要信息系统进行完整的信息系统评估,为公司信息系统的安全运行提供有力的保障。项目目标安全评估的目的通常包括以下几个方面:确定可能对信息系统造成危害的威胁通过历史资料和专家的经验确定威胁实施的可能性对可能受到威胁影响的信息资产确定其价值、敏感性和严重性对各类信息资产,确定一旦威胁发生其潜在的损失或破坏针对本次的安全评估,主要包括以下目的:准确了解企业的网络和系统安全现状明晰企业的安全需求制定企业网络和系统的
23、安全策略制定企业网络和系统的安全解决方案指导企业未来的安全建设和投入指导企业建立信息安全框架项目范围此次信息安全评估服务范围涵盖由项目组双方沟通确认,推荐主管信息化部门、系统建设和运维部门、业务部门都参与本次项目。涉及的信息系统如下表所示:实施范围 范围类型 详细资产 技术评估范围物理环境评估设备系统所在机房 主机系统主机设备名称操作系统型号(IP地址) 数据库系统数据库(SqlServer、Oracle、Informix、DB2等) 应用中间件信息系统中间件(WEBLOGIC、WEBSPHERE、APACHE、TOMCAT等) 网络设备核心层交换机 汇聚层交换机 接入层交换机 安全设备IPS
24、、IDS、防火墙管理评估范围安全管理机构信息系统责任单位的安全管理机构设置情况 安全管理制度信息系统责任单位的安全管理制度建设情况 人员安全管理信息系统责任单位的人员安全管理情况 系统建设管理信息系统责任单位的系统建设管理情况 系统运维管理信息系统责任单位的系统运维管理情况 项目内容本次安全评估的内容包括:通过技术性检测评估,获得网络层存在的网络安全漏洞报告;通过问卷调查和交流沟通,了解非技术层面的安全漏洞;通过对上述技术和非技术漏洞的分析,得出安全状况报告;提出网络安全策略和网络安全解决方案,指导下一步的网络安全建设;根据某单位的要求,可以进行授权渗透测试,模拟黑客入侵的过程;项目需求理解风
25、险评估的范围应全面,涉及到网络信息系统的各个方面,包括物理环境、网络结构、应用系统、数据库、服务器及网络安全设备的安全性、安全产品和技术的应用状况以及管理体系是否完善等等;同时对管理风险、综合安全风险以及应用系统安全性进行评估。风险评估采用专业工具扫描、人工评估、渗透测试三种相结合的方式,对各种操作系统进行评估,包括:帐户与口令安全、网络服务安全、内核参数安全、文件系统安全、日志安全等;从应用系统相关硬件、软件和数据等方面来审核应用所处环境下存在哪些威胁,根据应用系统所存在的威胁,来确定需要达到哪些系统安全目标才能保证应用系统能够抵挡预期的安全威胁。项目方案设计设计目标本次风险评估的安全服务项
26、目主要目标是:通过风险评估,得到某单位的整体安全现状;通过资产评估,得到某单位的网络信息安全资产状况,并录入资产库,进行资产梳理;通过威胁评估,得到某单位存在的安全威胁情况;通过脆弱性评估,得到某单位当前业务系统存在的脆弱性;对各个业务系统进行综合风险分析,得到风险情况,提出分系统的安全解决方案;提出各个系统的风险处置解决方案。设计原则1.标准性原则遵循国家、行业和组织相关标准开展风险评估工作。2.可控性原则在项目建设与实施过程中,应保证参与实施的人员、使用的技术和工具、过程都是可控的。3.完整性原则项目方案要充分考虑项目所有环节,做到统筹兼顾,细节清楚。4.最小影响原则项目的所有阶段,保证项
27、目实施过程工作对系统正常运行的可能影响降低到最低限度,不会对某单位目前的业务系统运行造成明显的影响。5.保密原则项目的所有阶段,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。并与某单位签订保密协议,承诺未经允许不向其他任何第三方泄露有关信息系统的信息。设计依据本方案设计主要参照以下政策和标准进行设计。政策依据表格 SEQ 表格 * ARABIC 1 相关策略时间相关政策文件2003年国家信息化领导小组关于加强信息安全保障工作的意见(中办发27号文),提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱
28、环节、防护措施等进行分析评估”。2004年为贯彻落实27号文件精神,原国信办组织有关单位和专家编写了信息安全风险评估指南。2005年国务院信息化工作办公室关于印发的通知(国信办【2005】5号),组织在北京、上海、黑龙江、云南等地方以及银行、税务、电力等重要行业开展信息安全风险评估试点工作。2006年由国家网络与信息安全协调小组讨论通过的关于开展信息安全风险评估工作的意见(国信办20065号),文件要求三年内在国家基础信息网络和重要行业信息系统中普遍推行信息安全风险评估工作。中共中央办公厅国务院办公厅关于印发20062020年国家信息化发展战略的通知(中办200611号文)提出加强信息安全风险
29、评估工作。 2007年为保障十七大,在国家基础信息网络和重要信息系统范围内,全面展开了自评估工作。(中国移动、电力、税务、证券)2008年关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技20082071号),明确“加强和规范国家电子政务工程建设项目信息安全风险评估工作”。标准依据表格 SEQ 表格 * ARABIC 2 相关标准标准类型参考标准国际标准ISO15408 信息技术安全评估准则ISO/IEC TR 13335信息和通信技术安全管理ISO/TR 13569 银行和相关金融服务信息安全指南ISO/IEC 27000 信息安全管理体系系列标准AS/NZS 4360 风
30、险管理NIST SP 800-30 IT系统风险管理指南国内标准GB17859计算机信息系统安全保护等级划分准则GBT 20984信息安全风险评估规范GBT 22239信息安全技术信息系统安全等级保护基本要求GBZ 20985信息技术安全技术信息安全事件管理指南GBZ 20986信息安全技术信息安全事件分类分级指南各组织或行业内相关要求方法模型本方案中提供的风险评估与管理模型参考了多个国际风险评估标准,建立安全风险关系模型和安全风险分析方法模型。风险关系模型风险关系模型从安全风险的所有要素:资产、影响、威胁、弱点、安全控制、安全需求、安全风险等方面形象地描述的他们各自之间的关系和影响,风险关系
31、模型如下图所示。图 SEQ 图 * ARABIC 1风险关系模型图在上述关系图中:资产指组织要保护的资产,是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的保护价值。它包括计算机硬件、通信设备、物理线路、数据、软件、服务能力、人员及知识等等。弱点是物理布局、组织、规程、人员、管理、硬件、软件或信息中存在的缺陷与不足,它们不直接对资产造成危害,但弱点可能被环境中的威胁所利用从而危害资产的安全。弱点也称为“脆弱性”或“漏洞”。威胁是引起不期望事件从而对资产造成损害的潜在可能性。威胁可能源于对组织信息直接或间接的攻击,例如非授权的泄露、篡改、
32、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用组织网络中的系统、应用或服务的弱点才可能成功地对资产造成伤害。从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、不可抗力、人为错误、以及设施/设备错误等。安全风险是环境中的威胁利用弱点造成资产毁坏或损失的潜在可能性。风险的大小主要表现在两个方面:事故发生的可能性及事故造成影响的大小。资产、威胁、弱点及保护的任何变化都可能带来较大的风险,因此,为了降低安全风险,应对环境或系统的变化进行检测以便及时采取有效措施加以控制或防范。安防措施是阻止威胁、降低风险、控制事故影响、检测事故及实施恢复
33、的一系列实践、程序或机制。安全措施主要体现在检测、阻止、防护、限制、修正、恢复和监视等多方面。完整的安全保护体系应协调建立于物理环境、技术环境、人员和管理等四个领域。通常安防措施只是降低了安全风险而并未完全杜绝风险,而且风险降低得越多,所需的成本就越高。因此,在系统中就总是有残余风险(RR)的存在,这样,系统安全需求的确定实际上也是对余留风险及其接受程度的确定。风险分析方法模型在安全风险分析方法模型中提供了风险计算的方法,通过两个因素:威胁级别、威胁发生的概率,通过风险评估矩阵得出安全风险。图 SEQ 图 * ARABIC 2风险分析原理图风险分析中要涉及资产、威胁、脆弱性三个基本要素。每个要
34、素有各自的属性,资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。风险分析的主要内容为:a) 对资产进行识别,并对资产的价值进行赋值;b) 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;c) 对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;d) 根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性;e) 根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;f) 根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。工具方法风险评估采用方法风险评估常用方法
35、如下:调查访谈物理安全访谈表、人员安全访谈表、网络安全访谈表、系统安全访谈表等等;工具扫描网络安全扫描、应用安全扫描、系统安全扫描等等;人工检查操作系统checklist、数据库checklist、网络设备checklist等等;渗透测试由专业渗透测试工程师模拟黑客攻击方式对网络与信息系统进行非破坏性漏泀验证性测试;文档查阅管理制度查阅、管理策略查阅、安全指导方针查阅等等。风险评估使用工具本次项目,用到的部分评估工具列出如下表:表格 3 评估工具列表工具类别工具名称工具说明网络漏洞扫描工具天镜网络漏洞扫描系统启明星辰公司自主产权的大规模网络漏洞扫描系统,可扫描端口服务信息、漏洞信息、用户信息,
36、并可鉴别系统类型。Nessus世界范围内广泛使用的免费网络端口扫描、系统类型鉴别和漏洞扫描工具入侵检测工具天阗网络入侵检测系统入侵检测系统作为实时的检测工具,是安全威胁信息收集过程中的一种重要手段,分析网络的安全运行状况,发觉配置和运行中的隐患,其数据是网络整体安全的重要参考依据本地控制台安全审计工具Solaris(TM)Security ToolkitSun公司官方提供的本地控制台审计工具包Linux Security Audit Tools(LSAT)Linux系统的本地控制台审计工具包Win 系统安全审计工具包启明星辰收集整理的多种针对性的Win 系统安全审计工具的集合Check Roo
37、tkits多种unix和类unix平台的后门检测工具路由-交换-防火墙安全审计工具包启明星辰整理定制的工具包,通过SNMP、Telnet、HTTP、CDP、RIP等协议对网络设备进行安全审计风险评估实施流程我们将整个项目的实施内容分为7个阶段。从项目启动阶段到项目验收整个项目实施过程,我们用WBS图中完整地描述了整个项目实施过程的重要工作任务。图 SEQ 图 * ARABIC 3项目实施流程图阶段1:项目启动阶段此阶段是项目的启动和计划阶段,是项目实施阶段的开始,对项目整个过程的实施工作与项目管理工作都非常重要。阶段目标在此阶段的主要工作目标是召开评估项目启动会议,并就项目组的工作方式、日常流
38、程、工作计划、交付件蓝图进行沟通和确认。阶段步骤评估项目启动阶段,是整个项目过程中,对项目的有效性的一种保证。实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和结构等方面的影响。步骤一:项目组织,确定双方项目组织结构及人员分工。步骤二:召开项目启动会,包括项目中需要落实内容:获得支持和配合;确定项目的目标;确定项目的内容;组建项目服务团队;对项目的对象、范围进行调研并确认;宣贯风险评估方法和评估思想;建立项目组的工作场所和环境;确定项目组的工作流程,包括文档交付流程、项目更改流程等;确定项目组的工作方式,包括指定接口人,保密方式,资料保管和备份方式等。步
39、骤三:确定各个细节后,项目启动完成,进入项目实施阶段。阶段输出本阶段完成后输出如下文件:项目实施计划项目启动会议纪要项目蓝图保密协议书项目组织结构和人员职责项目范围确认书培训计划(针对风险评估知识宣贯实施方法)阶段2:资产评估阶段保护资产免受安全威胁是本项目实施的根本目标。要做好这项工作,首先需要详细了解资产分类与管理的详细情况。阶段目标资产识别的目的就是要对系统的相关资产做潜在价值分析,了解其资产利用、维护和管理现状。明确各类资产具备的保护价值和需要的保护层次,从而使企业能够更合理的利用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具策略性的进行新的资产投入。阶段步骤阶段一:根
40、据项目范围进行资产分类与识别,包括主机设备、网络设备、数据库系统、应用系统、文档资产、人员资产等等。阶段二:进行资产识别,分类并赋值。阶段方法表格 4资产评估方法项目名称资产分类调查简要描述采集资产信息,进行资产分类,划分资产重要级别及赋值;达成目标采集资产信息,进行资产分类,划分资产重要级别及赋值;进一步明确评估的范围和重点。主要内容采集资产信息,获取资产清单;进行资产分类划分;确定资产的重要级别,对资产进行赋值。实现方式调查。填表式调查。资产调查表,包含计算机设备、通讯设备、存储及保障设备、信息、软件等。交流。审阅已有的针对资产的安全管理规章、制度。与高级主管、业务人员、网络管理员(系统管
41、理员)等进行交流。工作条件2-3人工作环境,2台笔记本,电源和网络环境,某单位人员和资料配合。工作结果资产类别、资产重要级别。参加人员依据现场状况,启明星辰全体评估人员在某单位业务系统相关技术和管理人员的配合下进行资产分类调查。阶段输出本阶段完成后输出文档如下:资产详细清单资产赋值列表阶段3:威胁评估威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在。为全面、准确地了解系统所面临的各种威胁,需采用威胁分析方法。 阶段目标通过威胁分析,找出系统目前存在的潜在风险因素,并进行统计,赋值,以便于列出风险。阶段步骤威胁
42、识别采用人工审计、安全策略文档审阅、人员面谈、入侵检测系统收集的信息和人工分析。步骤一:把已经发现的威胁进行分类;步骤二:把发现的威胁事件进行分析。阶段方法表格 SEQ 表格 * ARABIC 5威胁调查评估项目名称威胁调查评估简要描述使用技术手段分析信息系统可能面临的所有安全威胁和风险。达成目标全面了解掌握信息系统可能面临的所有安全威胁和风险。对威胁进行赋值并确定威胁等级。主要内容被动攻击威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目标主机、拒绝服务攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码(如:特洛依木马、病毒、后门等)、越权访问、篡改数据、
43、伪装、重放所截获的数据等。邻近攻击威胁与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备上设置隐藏的后门或攻击途径、内部攻击威胁与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。实现方式调查交流工具检测人工检测工作条件2-3人工作环境,2台笔记本,电源和网络环境,某单位人员和资料配合工作结果根据分析结果列出系统所面临的威胁,对威胁赋值并确定威胁级别参加人员启明星辰评估小组,网络管理人员、系统管理人员阶段输出本阶段完成主要输出文档如下:威胁调查表威胁赋值列表阶段4:脆弱性评估脆弱性是对一
44、个或多个资产弱点的总称,脆弱性评估是对技术脆弱性和管理脆性进行识别和赋值的过程。阶段目标技术脆弱性主要是采用工具扫描、人工检查(checklist)、渗透测试、访谈等方式对物理环境、网络结构、应用软件、业务流程等进行脆弱性识别并赋值。管理脆弱性主要是通过管理访谈、文档查阅等方式对安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等进行脆弱性识别并赋值。实施步骤脆弱性识别步骤主要是通过技术脆弱性和管理脆弱性来进行识别。技术脆弱性物理环境评估物理安全是一切系统安全的基础。对物理安全的评估将从机房选址、建设;员工、外来访问者进入机房的权限控制;机房的报警、电子监控以及防火、防水、防
45、静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统等方面进行。表格 6 物理安全评估项目名称物理安全评估简要描述分析物理安全是否满足相关的安全标准。达成目标准确把握物理安全中的安全隐患,提出安全建议。主要内容评估环境安全:机房选址、建设、防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统是否满足相关国家标准;内部及外来人员对机房的访问权限控制;安全审查及管理制度。评估设备安全:门控系统、网络专用设备(路由器,交换机等)和主机设备(终端计算机,打印机、服务器等)。设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截
46、获、抗电磁干扰及电源保护、维修、报废等;设备冗余备份。评估介质安全:软盘、硬盘、光盘、磁带等媒体的管理,信息媒体的维修将保证所存储的信息不被泄漏,不再需要的媒体,将按规定及时安全地予以销毁。实现方式问询现场检查资料收集工作条件某单位人员和资料配合工作结果依据相关的物理安全标准,结合某单位的实际需求,协助某单位改进安全措施参加人员某单位机房、设备管理员、维护人员,启明星辰评估小组网络架构评估网络结构分析是风险评估中对业务系统安全性进行全面了解的基础,一个业务系统的网络结构是整个业务系统的承载基础,及时发现网络结构存在的安全性、网络负载问题,网络设备存在的安全性,抗攻击的问题是整个业务系统评估的重
47、要环节。对某单位的物理网络结构,逻辑网络结构及网络的关键设备进行评估(基本信息包括网络带宽、协议、硬件、Internet接入、地理分布方式和网络管理),发现存在的安全性,合理性,使用效率等方面的问题。结合业务体系、系统体系等结构的检查逻辑网络,由什么物理网络组成以及网络的关键设备的位置所在对于保持网络的安全是非常重要的。另外,鉴定关键网络拓扑,对于成功地一个实施基于网络的风险管理方案是很关键的。网络结构分析能够做到:改善网络性能和利用率,使之满足业务系统需要提供有关扩充网络、增加IT投资和提高网络稳定性的信息帮助用户降低风险,改善网络运行效率,提高网络的稳定性确保网络系统的安全运行对网络环境、
48、性能、故障和配置进行检查在评估过程中,主要针对网络拓扑、访问控制策略与措施、网络设备配置、安全设备配置、网络性能与业务负载几个方面进行调查与分析。网络拓扑威胁分析表格 7网络拓扑威胁分析项目名称网络拓扑威胁分析简要描述分析整体的网络拓扑结构安全隐患,分析某单位网络内部网面临的外部和内部威胁达成目标准确把握网络拓扑上的安全隐患,重点是网络边界面临的安全隐患主要内容设备确定,基本的策略状况外联链路或接口确定路由确定(ACL、VLAN)备份方式确认拨号接入确认业务和网络的关系(制度、规范)网络等级确认(制度、规范)FW位置和策略确认实现方式问询检查(采用渗透测试方式)资料收集工作条件4-6人工作环境
49、,2台Win2000PC,电源和网络环境,某单位人员和资料配合工作结果形成某单位的内部网络拓扑结构图,并针对拓扑图说明威胁状况参加人员网络管理员、业务维护人员,启明星辰评估小组访问控制策略与措施表格8访问控制策略与措施评估项目名称访问控制策略与措施评估简要描述评估某单位网络内部网的访问控制策略与措施的安全状况达成目标评估某单位网络内部网的访问控制策略与措施的安全状况,协助某单位网络进行访问控制策略和措施的优化改进主要内容网络设备的访问控制策略防火墙的访问控制策略操作系统访问控制策略其它访问控制策略,如认证等实现方式调查交流控制台安全审计工具测试工作条件4-6人工作环境,2台Win2000PC,
50、电源和网络环境,某单位人员和资料配合工作结果针对某单位网络内部网络的访问控制策略和措施现状,提出改进优化建议所需时间1个工作日参加人员某单位网络管理员、业务维护人员,启明星辰评估小组网络设备策略与配置表格9网络设备策略与配置评估项目名称网络设备策略与配置评估简要描述评估某单位现有网络设备的配置和使用状况,考察网络设备的有效性、安全性达成目标协助某单位网络改进网络设备的安全配置,优化其服务性能主要内容网络设备策略配置网络设备的安全漏洞扫描检测VLAN划分设备与链路冗余状况实现方式调查交流控制台安全设计工具漏洞扫描工作条件4-6人工作环境,2台Win2000PC,电源和网络环境,某单位人员和资料配
51、合工作结果针对某单位网络内部网络设备的策略配置状况,提出优化建议参加人员某单位网络管理员、业务维护人员,启明星辰评估小组安全设备策略与配置表格10安全设备评估项目名称安全设备评估简要描述评估某单位现有安全设备的配置和使用状况,考察安全设备的有效性达成目标协助某单位优化安全设备的效用,生成新的安全技术和设备的配置需求主要内容种类:防火墙数量位置策略、管理配置效用实现方式调查实地察看工作条件4-6人工作环境,2台Win2000PC,电源和网络环境,某单位人员和资料配合工作结果协助某单位优化安全设备的效用,生成新的安全技术和设备的配置需求参加人员启明星辰评估小组,某单位技术人员主机/数据库系统评估这
52、部分的工作包括大规模漏洞扫描评估与控制台审计两项。漏洞扫描评估表格11大规模漏洞扫描评估项目名称漏洞扫描评估简要描述利用扫描工具检查整个某单位内部网络的主机系统与数据库系统的漏洞情况达成目标发掘某单位网络内部网络的安全漏洞,提出漏洞修补建议主要内容以天镜为主,采用多种漏洞扫描工具实施大规模的漏洞扫描实现方式以天镜为主,采用多种漏洞扫描工具实施大规模的漏洞扫描工作条件4-6人工作环境,2台Win2000PC,电源和网络环境,某单位人员和资料配合工作结果某单位网络内部网网络漏洞列表,扫描评估结果报告,参加人员启明星辰评估小组,某单位网络管理人员、系统管理人员、数据库管理人员控制台审计虽然工具自动评
53、估能降低安全评估的工作量,但其自身的缺陷也是非常明显的:大多数的自动评估工具只能针对特定操作系统,同时也限制了其评估对象目标只能是操作系统。目前绝大多数的自动评估工具只能适用于Solaris、Linux等Unix操作系统和Windows NT/2000操作系统。对于网络设备和其它网络操作系统就无能为力了。由于运行在主机系统上的网络服务和应用服务非常广泛和灵活,自动评估工具往往只能以本地操作系统(主机层)为主要评估目标,对位于数据层和用户层的安全对象目标只能进行极为有限的安全评估,显然这无法满足本地安全评估的完整性和整体性要求。网络安全技术日新月异,一日千里,安全漏洞、攻击手段、防护技术也是层出
54、不穷,但与此同时自动安全评估软件由于开发、成本和费用等问题,常常无法利用最新的安全评估技术,无法根据最新的安全漏洞评估本地系统,也无法给出最及时和合理的安全建议。无法对安全策略,安全管理方面的内容进行评估,而这又正是本地安全评估中很重要的一环。因此,人工评估对本地安全评估而言是必不可少的。人工安全评估对实施人员的安全知识、安全技术和安全经验要求很高,因为他们必须了解最新的安全漏洞、掌握多种先进的安全技术和积累丰富的评估经验,这样才能对本地安全评估中位于物理层、网络层、主机层、数据层和用户层的所有安全对象目标进行最有效和最完整的安全评估,并提供最合理和最及时的安全建议。对于各种不同的操作系统和数
55、据库平台,启明星辰公司结合多年的安全评估和服务经验,建立了详细有效的本地控制台审计CheckList,可以保证对某单位的本地控制台审计能够有效有序地进行。表格12控制台审计项目名称控制台审计简要描述作为大规模漏洞扫描的辅助手段,登陆系统控制台检查系统的安全配置情况达成目标检测系统的安全配置情况,发掘配置隐患主要内容操作系统控制台审计数据库系统控制台审计实现方式操作系统控制台审计数据库系统控制台审计工作条件4-6人工作环境,2台Win2000PC,电源和网络环境,某单位人员和资料配合工作结果某单位网络内部网抽样控制台审计报告参加人员启明星辰评估小组,某单位网络管理人员、系统管理人员、数据库管理人
56、员应用安全系统评估应用评估概述针对企业关键应用的安全性进行的评估,分析某单位应用程序体系结构、设计思想和功能模块,从中发现可能的安全隐患。全面的了解应用系统在网络上的“表现”,将有助于对应用系统的维护与支持工作。了解某单位应用系统的现状,发现存在的弱点和风险,作为后期改造的需求。在进行应用评估的时候,引入了威胁建模的方法,这一方法是一种基于安全的分析,有助于我们确定应用系统造成的安全风险,以及攻击是如何体现出来的。输入:对于威胁建模,下面的输入非常有用: 用例和使用方案 数据流 数据架构 部署关系图 虽然这些都非常有用,但它们都不是必需的。但是,一定要了解应用程序的主要功能和体系结构。输出:威
57、胁建模活动的输出结果是一个威胁模型。威胁模型捕获的主要项目包括: 威胁列表 漏洞列表 应用评估步骤五个主要的威胁建模步骤如图 4 所示。图4威胁建模步骤我们把应用系统的安全评估划分为以下五个步骤:步骤1:识别应用系统的安全目标其中包括系统业务目标和安全目标。目标清晰有助于将注意力集中在威胁建模活动,以及确定后续步骤要做多少工作。业务目标是应用系统使用的相关目标和约束。安全目标是与数据及应用程序的保密性、完整性和可用性相关的目标和约束。通过确定主要的安全目标,可以决定将主要精力放在什么地方。确定目标也有助于理解潜在攻击者的目标,并将注意力集中于那些需要密切留意的应用程序区域。应用系统的业务目标应
58、该从如下几个方面入手进行分析:信誉、经济、隐私、国家的法律或者政策、公司的规章制度、国际标准、法律协议、公司的信息安全策略。应用系统的安全目标应该从如下几个方面入手进行分析:系统的机密性、系统的完整性、系统的可用性。步骤2:了解应用系统概况:逐条列出应用程序的重要特征和参与者有助于在步骤 4 中确定相关威胁。创建应用系统概述步骤:画出端对端的部署方案。确定角色。 确定主要使用方案。 确定技术。 确定应用程序的安全机制。 步骤3:应用系统分解:全面了解应用程序的结构可以更轻松地发现更相关、更具体的威胁。分解应用程序按如下步骤: 确定信任边界。确定数据流。确定入口点。确定出口点。步骤4:应用系统的
59、威胁识别:使用步骤 2 和 3 中的详细信息来确定与应用程序方案和上下文相关的威胁。从常见的威胁和攻击入手。利用这种方法,您可以从一系列按应用程序漏洞类别分组的常见威胁入手。接下来,将威胁列表应用到您自己的应用程序体系结构中。使用问题驱动的方法。问题驱动的方法确定相关的威胁和攻击。步骤5:应用系统的弱点分析:检查应用程序的安全框架,并显式地查找漏洞。一种有效的方法是逐层检查应用程序,考虑每层中的各种漏洞类别。身份验证授权输入和数据验证配置管理敏感数据会话管理加密参数管理异常管理审核与记录业务流程评估表格13业务流程评估项目名称业务流程评估(数据流程)简要描述依据业务过程的数据流程评估某单位的业
60、务流程达成目标了解某单位业务流程的安全隐患,协助某单位优化业务流程主要内容策略:业务要求、使用范围、安全等级业务实现方式业务安全要求各时段业务负载量业务流程优化建议授权和认证、审计、加密、完整性、不可否认性等实现方式调查检查工作条件4-6人工作环境,2台Win2000PC,电源和网络环境,某单位人员和资料配合工作结果数据流图、业务关系图、报告参加人员启明星辰评估人员,某单位相关主管和业务人员安全事件评估表格14安全事件评估项目名称安全事件评估简要描述对安全事件响应规范、流程、人员、能力以及事件记录以及应急培训等进行评估达成目标了解安全事件处理能力主要内容应急流程事件纪录事件处理实现方式人工访谈
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 科技型中小企业创业资金使用合同范本
- 船舶渔船租赁合同范本
- 生物工程发电机租赁合同范本
- 宿豫劳务合同范本
- 不锈钢烤酒设备合同范本
- 劳动合同范本2013
- 二手石场机械购买合同范本
- 双方落款合同范本
- 业务往来款合同范本
- 厂房抵账合同范例
- 有创动脉血压监测
- 全国导游基础知识-全国导游基础知识章节练习
- 【安排表】2024-2025学年下学期学校升旗仪式安排表 主题班会安排表
- 2025年度老旧小区改造施工委托合同范本
- 2024黑龙江公务员考试【A类、B类、省直、笔试】四套真题及答案
- 2025年安徽中医药高等专科学校高职单招职业适应性测试近5年常考版参考题库含答案解析
- 《智能网联汽车 自动驾驶系统要求及测试方法 第1部分:高速公路及城市快速路》
- 2024年济南护理职业学院高职单招语文历年参考题库含答案解析
- 2025广东省国家税务局系统事业单位招聘400人历年高频重点提升(共500题)附带答案详解
- 投行竞争格局-洞察分析
- 考研学习笔记 《国际贸易实务》(第6版)笔记和课后习题(含考研真题)详解-1-200
评论
0/150
提交评论