业务系统信息安全风险评估方案_第1页
业务系统信息安全风险评估方案_第2页
业务系统信息安全风险评估方案_第3页
业务系统信息安全风险评估方案_第4页
业务系统信息安全风险评估方案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第3章业务系统信息平安风险评估方案3.1风险评估概述3.1.1背景该业务系统风险评估的目标是评估业务系统的风险状况,提出风险限制建议,同时为下一步要制定的业务系统平安管理规范以及今后业务系统的平安建设和风险管理供应依据和建议。须要指出的是,本评估报告中所指的平安风险针对的是现阶段该业务系统的风险状况,反映的是系统当前的平安状态。3.1.2范围该业务系统风险评估范围包括业务系统网络、管理制度、运用或管理业务系统的相关人员以及由业务系统运用时所产生的文档、数据。3.1.3评估方式信息系统具有肯定的生命周期,在其生命中期内完成相应的使命。实行必要的平安爱护方式使系统在其生命周期内稳定、牢靠地运行是系统各种技术、管理应用的基本原则。本项目的评估主要依据国际标准、国家标准和地方标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的平安威逼并识别其存在的脆弱性,最终综合评估系统的平安风险。资产划分是风险评估的基础,在全部识别的系统资产中,依据资产在机密性、完整性和可用性平安属性的价值不同,综合判定资产重要性程度并将其划分为核心、关键、中等、次要和很低5个等级。对于列为重要及以上等级的资产,分析其面临的平安威逼。脆弱性识别主要从技术和管理两个层面,实行人工访谈。现场核查。扫描检测。渗透性测试等方式,找出系统所存在的脆弱性和平安隐患。对重要资产已识别的威逼、脆弱性,依据其可能性和严峻性,综合评估其平安风险。3.2该业务系统概况3.2.1该业务系统背景近年来,由于数据量快速增加,业务量也快速增长,原先的硬件系统、应用系统和模式已慢慢不适应业务的需求,提升IT管理系统已经成为刻不待时的事情。经过细致论证之后,信息决策部门在IT管理系统升级上达成如下共识:更换新的硬件设备,运用更先进和更强大的主机;在模式上为统一的集中式系统;在系统上用运行和维护效率较高的单库结构替换原有多库系统;在技术上打算运用基于B/S架构的J2EE中间件技术,并且实施999.999%的高牢靠性运行方式;在业务上用新型工作流作为驱动新一代业务系统的引擎,真正达到通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行员的劳动生产率,从而降低成本、提高核心竞争力以应对外部的竞争。3.2.2网络结构与拓扑图该系统的网络包含应用服务器组、数据库服务器组、业务管理端、网络连接设备和平安防护设备。业务系统网络通过一台高性能路由器连接分部网络,通过一台千兆以太网交换机连接到其他业务系统。其中业务系统网络内部骨干网络采纳千兆位以太网,两台千兆以太网交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。具体的网络拓扑图如图3-1所示。3.2.3业务系统边界具体的系统边界图如图3-2所示。3.2.4应用系统和业务流程分析业务系统组织结构划分为总部和分部两个层次,业务系统所涉及的绝大多数业务流程都须要经过多级业务管理部门进行处理,业务流程困难且流程跨度比较大。其次,业务系统处理流程特别繁杂。在对客户申请审批处理过程中,必定会出现反复的提交、上报、退回等操作,并且可以将任务退回到指定的岗位上,然后再次上报提交。在同一个审批过程中,依据客户的不同级别,可能须要提交到上级授信管理部门,也可能提交到上级的风险管理部门。3.3资产识别3.3.1资产清单资产识别通过分析信息系统的业务流程和功能,从业务数据的完整性、可用性和机密性的爱护要求动身,识别出对CIA三性有肯定影响的信息流及其承载体或周边设备。在本次业务系统评估中进行的资产分类,主要分为网络设备、主机系统、服务器系统、数据和文档资产5个方面。(1)网络设备资产网络设备重要资产如表3-1所示。表3-1网络设备重要资产表资产编号资产名称型号资产描述ASSET_013com交换机-013com2345二级交换机ASSET_02Cisco交换机-01Cisco6509骨干交换机ASSET_03Cisco交换机-02Cisco7507骨干交换机ASSET_04Cisco交换机-03Cisco7034骨干交换机ASSET_05Cisco路由器-01Cisco6500骨干路由器ASSET_06NetScreen防火墙-01FW-0080防火墙(2)主机系统资产主机系统重要资产如表3-2所示。表3-2主机重要资产表资产编号资产名称型号资产描述ASSET_07PC_01WindowsXP业务处理客户端ASSET_08PC_02WindowsXP业务处理客户端(3)服务器资产服务器重要资产如表3-3所示。表3-3服务器重要资产表资产编号资产名称型号资产描述ASSET_09APP服务器Windows2000Server业务处理客户端ASSET_10DB服务器Windows2000Server业务处理客户端(4)数据和文档资产数据和文档重要资产如表3-4所示。表3-4数据和文档资产重要资产表资产编号资产名称资产描述ASSET_11客户基本信息DB服务器中的客户基本信息ASSET_12客户基本信息DB服务器中的客户存款信息ASSET_13财务报告财务报告ASSET_14审计日志审计日志ASSET_15管理制度管理制度3.3.2资产赋值资产赋值对识别的信息资产,依据资产的不同平安属性,即机密性、完整性和可用性的重要性和爱护要求,分别对资产的CIA三性予以赋值。三性赋值分为5个等级,分别对应了改项信息资产的机密性、完整性和可用性的不同程度的影响,下面是赋值依据。1.机密性(Confidentiality)赋值依据依据资产机密性属性的不同,将它分为5个不同的等级,分别对应资产在机密性方面的价值或者在机密性方面受到损失时对整个评估的影响。机密性赋值依据如表2-6所示。2.完整性(Integrity)赋值依据依据资产完整性属性的不同,将它分为5个不同的等级,分别对应资产在完整性方面的价值或者在完整性方面受到损失时对整个评估的影响。完整性赋值依据如表2-7所示。3.可用性(Availability)赋值依据依据资产可用性属性的不同,将它分为5个不同的等级,分别对应资产在可用性方面的价值或者在可用性方面受到损失时对整个评估的影响。可用性赋值依据如表2-8所示。依据资产的不同平安属性,即机密性、完整性和可用性的等级划分原则,采纳专家指定的方法对全部资产的CIA三性予以赋值。赋值后的资产清单如表3-5所示。表3-5资产CIA三性等级表资产编号资产名称机密性完整性可用性ASSET_013com交换机-01333ASSET_02Cisco交换机-01444ASSET_03Cisco交换机-02444ASSET_04Cisco交换机-03444ASSET_05Cisco路由器-01544ASSET_06NetScreen防火墙-01444ASSET_07PC_01334ASSET_08PC_02343ASSET_09APP服务器545ASSET_10DB服务器545ASSET_11客户基本信息544ASSET_12客户基本信息555ASSET_13财务报告433ASSET_14审计日志333ASSET_15管理制度3333.3.3资产分级资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评定得出。依据本系统的业务特点,实行相乘法确定资产的价值。计算公式如下:其中:v表示资产价值,x表示机密性,y表示完整性,z表示可用性。资产的CIA三性如表3-9所示,依据式(3.1)可以计算出资产的价值。例如取资产ASSET_01三性值代入式(3.1),得得资产ASSET_01的资产价值=3。依次类推得到本系统资产的价值清单如表3-6所示。表3-6资产价值表资产编号资产名称机密性完整性可用性资产价值ASSET_013com交换机-013333ASSET_02Cisco交换机-014444ASSET_03Cisco交换机-024444ASSET_04Cisco交换机-034444ASSET_05Cisco路由器-015444.3ASSET_06NetScreen防火墙-014444ASSET_07PC_013343.3ASSET_08PC_023433.3ASSET_09APP服务器5454.7ASSET_10DB服务器5454.7ASSET_11客户基本信息5444.3ASSET_12客户基本信息5555ASSET_13财务报告4333.3ASSET_14审计日志3333ASSET_15管理制度3333为与上述平安属性的赋值相对应,依据最终赋值将资产划分为5级,级别越高表示资产越重要。不同等级的资产重要性程度推断准则如表2-11所示。表2-11资产重要性程度推断准则资产价值资产等级资产等级值定义4.2﹤x≤5很高5价值特别关键,损害或破坏会影响全局,造成重大的或无法接受的损失,对业务冲击重大,并可能造成严峻的业务中断,损失难以弥补3.4﹤x≤4.2高4价值特别重要,损害或破坏会对该部门造成重大影响,对业务冲击严峻,损失比较难以弥补2.6﹤x≤3.4中3价值中等,损害或破坏会对该部门造成影响,对业务冲击明显,但损失可以弥补1.8﹤x≤2.6低2价值较低,损害或破坏会对该部门造成稍微影响,可以忍受,对业务冲击稍微,损失简单弥补1x≤1.8很低1价值特别低,属于一般资产,损害或破坏会对该部门造成的影响可以忽视,对业务冲击可以忽视依据资产重要性程度推断准则,可以得到资产的等级。本系统的资产等级如表3-7所示。表3-7资产价值表资产编号资产名称资产价值资产等级资产等级值ASSET_013com交换机-013中3ASSET_02Cisco交换机-014高4ASSET_03Cisco交换机-024高4ASSET_04Cisco交换机-034高4ASSET_05Cisco路由器-014.3高4ASSET_06NetScreen防火墙-014高4ASSET_07PC_013.3中3ASSET_08PC_023.3中3ASSET_09APP服务器4.7很高5ASSET_10DB服务器4.7很高5ASSET_11客户基本信息4.3很高5ASSET_12客户基本信息5很高5ASSET_13财务报告3.3中3ASSET_14审计日志3中3ASSET_15管理制度3中33.4威逼识别3.4.1威逼概述平安威逼是一种对系统及其资产构成潜在破坏的可能性因素或者事务。无论对于多么平安的信息系统,平安威逼是一个客观存在的事物,它是风险评估的重要因素之一。产生平安威逼的主要因素可以分为人为因素和环境因素。人为因素又可区分为有意和无意两种,环境因素包括自然界的不行抗的因素和其他物理因素。威逼作用形式可以是对信息系统干脆或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性和可用性等方面造成损害,也可能是偶发的或蓄意的事务。一般来说,威逼总是要利用网络、系统、应用或数据的弱点可能胜利地对造成造成损害。平安事务及其后果是分析威逼的重要依据。依据威逼出现频率的不同,将它分为5个不同的等级。以此属性来衡量威逼,具体的推断准则如表2-13所示。表2-13威逼出现频率推断准则等级出现频率描述5很高威逼利用弱点发生危害的可能性很高,在大多数状况下几乎不行避开或者可以证明发生过的频率较高4高威逼利用弱点发生危害的可能性较高,在大多数状况下很有可能会发生或者可以证明曾发生过3中威逼利用弱点发生危害的可能性中等,在某种状况下可能会发生但未被证明发生过2低威逼利用弱点发生危害的可能性较小,一般不太可能发生,也没有被证明发生过1很低威逼利用弱点发生危害几乎不行能发生,仅可能在特别罕见和例外的状况下发生3.4.2业务系统威逼识别对业务系统的威逼分析首先对于重要资产进行威逼识别,分析其威逼来源和种类。在本次评估中,主要采纳了问卷法和技术检测来获得威逼的信息。问卷法主要收集一些管理方面的威逼,技术检测主要通过分析IDS的日志信息来获得系统面临的威逼。表3-8为本次评估分析得到的威逼来源、威逼种类以及威逼发生的频率。表3-8国际业务系统潜在的平安威逼来源列表威逼来源威逼来源描述恶意内部人员因某种缘由,系统内部人员对信息系统进行恶意破坏;采纳自主的或内外勾结的方式盗窃机密信息或进行篡改,获得利益无恶意内部人员系统内部人员由于缺乏责任心,或者由于不关切和不专注,或者没有遵循规章制度和操作流程而导致故障或被攻击;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致信息系统故障或被攻击外部人员攻击非业务系统的外部人员利用信息系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获得利益或炫耀实力第三方主要指来自合作伙伴、服务供应商、外包服务供应商、渠道和其他与本组织的信息系统有联系的第三方的威逼设备故障由于意外事故或软件、硬件,数据、通信线路方面的故障所造成的威逼环境因素、意外事故由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾难所造成的威逼依据威逼出现推断准则,得到的威逼出现频率如表3-9所示。表3-9业务系统面临的平安威逼种类威逼编号威逼类别出现频率威逼描述THREAT-01硬件故障中由于设备硬件故障、通信链路中断导致对业务高效稳定运行的影响THREAT-02软件故障中系统本身或软件缺陷导致对业务高效稳定运行的影响THREAT-03恶意代码和病毒很高具有自我复制、自我传播实力,对信息系统构成破坏的程序代码THREAT-04维护错误或操作失误中由于应当执行而没有执行相应的操作,或非故障地执行了错误的操作,对系统造成影响THREAT-05物理环境威逼中环境问题和自然灾难THREAT-06未授权访问高因系统或网络访问限制不当引起的非授权访问THREAT-07权限滥用高滥用自己的职权,做出泄露或破坏信息系统及数据的行为THREAT-08探测窃密高通过窃听、恶意攻击的手段获得系统隐私信息THREAT-09数据篡改高通过恶意攻击非授权修改信息,破坏信息的完整性THREAT-10限制和破坏中通过恶意攻击非授权限制系统并破坏整个系统或数据THREAT-11漏洞利用很高利用系统漏洞进行攻击THREAT-12电源中断低电源因某种缘由中断THREAT-13抵赖低不承认收到的信息和所作的操作3.5脆弱性识别脆弱性识别主要从技术和刚来两个方面进行评估,具体的评估结果如下所述。采纳工具扫描、配置核查、策略文档分析、平安审计、网络架构分析业务、业务流程分析、应用软件分析等方法。依据脆弱性严峻程度的不同,将它分为5个不同的等级。具体的推断准则如表2-16所示。表2-16脆弱性严峻程度分为级表威逼编号威逼类别出现频率威逼描述5很高该脆弱性若被威逼利用,可以造成资产全部损失或业务不行用4高该脆弱性若被利用,可以造成资产重大损失,业务中断等严峻影响3中等该脆弱性若被利用,可以造成资产损失,业务受到损害等影响2低该脆弱性若被利用。可以造成资产较少损失,但能在较短的时间可以受到限制1很低该脆弱性可能造成资产损失可以忽视,对业务无损害,稍微或可忽视等影响3.5.1技术脆弱性评估技术脆弱性识别主要从现有平安技术措施的合理性和有效性来划分。评估的具体结果如表3-10所示。表3-10技术脆弱性评估结果资产ID与名称脆弱性ID脆弱性名称严峻程度脆弱性描述ASSET_01:3Com交换机-01VULN_01一些IOS中的默认配置并不须要,但不关闭高一些IOS中的默认配置并不须要,但不关闭VULN_02Finger服务未关闭高Finger服务未关闭ASSET_02:Cisco交换机-01VULN_03没有日志记录中没有日志记录VULN_04CSCdz39284中当发送畸形的数据包时,可能导致远程的IOS瘫痪ASSET_03:Cisco交换机-02VULN_05CSCdw33027中发送畸形的SSH数据包时,可能导致远程IOS瘫痪VULN_06CSCds04747高Cisco公司的IOS软件有一个漏洞,该漏洞允许获得tcp的初始序列号ASSET_04:Cisco交换机-03VULN_07没有配备ServicePassword-Encryption服务高没有配备ServicePassword-Encryption服务VULN_08没有修改SNMP的默认字符串中没有修改SNMP的默认字符串ASSET_05:Cisco路由器-01VULN_09CiscoIOS界面被Ipv4数据包堵塞中通过发送不规则Ipv4数据包可以堵塞远程路由器,攻击者可以利用该漏洞使路由器无法工作VULN_10Cisco路由器未设置密码中Cisco路由器未设置密码,这就允许攻击者获得关于无聊的更多信息,而且假如未设置enable口令,攻击者将会关闭设备ASSET_06:NetScreen防火墙-01VULN_11防火墙开放端口增加很高防火墙开放端口增加VULN_12防火墙关键模块失效高防火墙关键模块失效ASSET_07:PC-01VULN_13运用NetBIOS探测Windows主机信息很高运用NetBIOS探测Windows主机信息VULN_14恶意代码高PC易遭遇恶意代码攻击VULN_15病毒高PC易遭遇病毒攻击ASSET_08:PC-02VULN_16BlackmoonFTP明文口令很高在blackmoon.mdb文件中,用明文存储FTP服务器的用户名和密码,该主机上任何有账号的用户都可以读取该文件VULN_17MUPoverlongrequest高MicrosoftWindows操作系统MUP中的缓冲溢出允许本地用户引起拒绝服务,或者通过UNC恳求获得系统权限VULN_18木马和后门高PC易遭遇木马和后门攻击ASSET_09:DB服务器VULN_19ADMIN_RESTRICTIONS旗标没有设置很高监听器口令没有正确设置,攻击者可以修改监听器参数VULN_20监听器口没有设置很高假如监听器口令没有设置,攻击者可以利用监听服务在操作系统上写文件,从而可能获得Oracle数据库的账号ListenerPasswordSet=OFFASSET_10:APP服务器VULN_21SMB登录中SMB登录VULN_22Telnet漏洞高Telnet漏洞VULN_23可以通过SMB连接注册表很高可以通过SMB连接注册表3.5.2管理脆弱性评估本部分主要描述该业务系统目前的信息平安管理上存在的平安弱点现状以及风险现状,并标识其严峻程度。评估的具体结果如表3-11所示。表3-11管理脆弱性评估结果资产ID与名称脆弱性ID脆弱性名称严峻程度脆弱性描述ASSET_11:客户基本信息VULN_24没有访问限制措施高没有访问限制措施ASSET_12:客户存款信息VULN_25没有修改限制措施高没有修改限制措施ASSET_13:财务报告VULN_25没有修改限制措施高没有修改限制措施ASSET_14:审计日志VULN_26没有修改限制措施高没有修改限制措施ASSET_15:管理制度VULN_27供电系统状况脆弱性底没有配置UPS,没有专用的供电线路VULN_28机房平安制度脆弱性底没有严格的执行机房平安管理制度3.6风险分析3.6.1风险计算方法在完成了资产识别、威逼识别、脆弱性识别,将采纳适当的方法与工具确定威逼利用脆弱性导致平安事务的可能性。综合平安事务所作用的资产价值及脆弱性的严峻程度,推断平安事务造成的损失对组织的影响,即平安风险。以下面的范式形式化加以说明:其中:R表示平安风险计算函数,A表示资产,T表示威逼出现频率,V表示脆弱性,Ia表示平安事务所作用的资产价值,Va表示脆弱性严峻程度,L表示威逼利用资产的脆弱性导致平安事务发生的可能性,F表示平安事务发生后产生的损失。风险计算的过程中有三个关键计算环节:1.计算平安发生的可能性依据威逼出现频率及脆弱性的状况,计算威逼利用脆弱性导致平安事务发生的可能性,即:平安事务发生的可能性=L(威逼出现频率,脆弱性)=L(T,V)在计算平安事务发生的可能性时,本系统采纳矩阵进行计算。二维矩阵见表2-19。表2-19平安事务可能性计算二维矩阵表脆弱性威逼出现频率12345124791223610141735912162047111420225812172225如资产ASSET_01的漏洞利用威逼发生频率为5,资产ASSET_01一些IOS中的默认配置未关闭脆弱性严峻等级为4,依据威逼出现频率值和脆弱性严峻程度值在矩阵中进行比照则:平安事务发生的可能性=L(威逼出现频率,脆弱性)=L(5,4)=22依据计算得到平安事务发生可能性值的不同,将它分为5个不同的等级,分别对应平安事务发生可能性的程度。划分的原则见表2-20。表2-20平安事务发生可能等级推断准则平安事务发生可能性值1~56~1011~1516~2021~25发生可能性等级22345依据平安事务发生可能程度推断准则,则发生可能性等级为5。2.计算平安事务发生后的损失依据资产价值及脆弱性严峻程度,计算平安事务一旦发生后的损失,即:平安事务的损失=F(资产价值,脆弱性严峻程度)=F(Ia,Va)在计算平安事务的损失时,本系统采纳矩阵法进行计算。该二维矩阵见表2-21。表2-21平安事务损失计算二维矩阵表脆弱性严峻程度资产价值1234512471013236912163471115204581419225612162125如资产ASSET_01的资产价值等级为3,资产ASSET_01一些IOS中的默认配置未关闭脆弱性严峻等级为4,依据资产价值等级和脆弱性严峻程度值在矩阵中进行比照,则:平安事务的损失=F(资产价值,脆弱性严峻程度)=F(3,4)=15依据计算得到平安事务的损失的不同,将它分为5个不同的等级,分别对应平安事务的损失程度。划分的原则见表2-22。表2-22平安事务等级推断准则平安事务损失值1~56~1011~1515~2021~25平安事务损失等级12345依据平安事务损失程度推断准则推断,则平安事务损失等级为3。3.计算风险值依据计算出的平安事务发生的可能性以及平安事务的损失,计算风险值,即:风险值=R(平安事务发生的可能性,平安事务的损失)=R(L(T,V),F(Ia,Va))在计算风险值时,本系统采纳矩阵法进行计算。该二维矩阵见表2-23。表2-23风险计算二维矩阵表平安事务发生的可能性平安事务的损失123451369121625811151836913182147111621235914202325如资产ASSET_01的平安事务发生的可能性程度为5,平安事务的损失等级为3,依据资产价值等级和脆弱性严峻程度值在矩阵中进行比照,则:风险值=R(L(T,V),F(Ia,Va))=R(5,3)=21依据计算得到风险值的不同,将它分为5个不同的等级。划分的原则见表2-24。表2-24风险等级推断准则风险值1~67~1213~1819~2324~25风险等级很低低中高很高3.6.2风险分析1.硬件资产风险分析利用得到的资产识别、威逼识别和脆弱性识别结果,依据风险分析原理,评估得到本系统的硬件资产风险如表3-12所示。表3-12硬件资产风险分析表资产ID与名称资产等级威逼ID威逼名称可能性等级脆弱性ID脆弱性名称严峻程度等级ASSET_01:3Com交换机-013THREAT-11漏洞利用5VULN_01一些IOS中的默认配置并不须要,但不关闭4THREAT-11漏洞利用5VULN_02Finger服务未关闭4ASSET_02:Cisco交换机-014THREAT-11漏洞利用5VULN_03没有日志记录3THREAT-11漏洞利用5VULN_04CSCdz392843ASSET_03:Cisco交换机-024THREAT-11漏洞利用5VULN_05CSCdw330273THREAT-11漏洞利用5VULN_06CSCds047474ASSET_04:Cisco交换机-034THREAT-11漏洞利用5VULN_07没有配备ServicePassword-Encryption服务4THREAT-11漏洞利用5VULN_08没有修改SNMP的默认字符串3ASSET_05:Cisco路由器-014THREAT-06未授权访问4VULN_09CiscoIOS界面被Ipv4数据包堵塞3THREAT-11漏洞利用5VULN_10Cisco路由器未设置密码3ASSET_06:NetScreen防火墙-014THREAT-06未授权访问4VULN_11防火墙开放端口增加5THREAT-06未授权访问4VULN_12防火墙关键模块失效4ASSET_07:PC-013THREAT-09数据篡改4VULN_13运用NetBIOS探测Windows主机信息5THREAT-03恶意代码和病毒4VULN_14恶意代码4THREAT-03恶意代码和病毒4VULN_15病毒4ASSET_08:PC-023THREAT-08探测窃密4VULN_16BlackmoonFTP明文口令5THREAT-09数据篡改3VULN_17MUPoverlongrequest4THREAT-03恶意代码和病毒4VULN_18木马和后门4ASSET_09:DB服务器5THREAT-06未授权访问4VULN_19ADMIN_RESTRICTIONS旗标没有设置5THREAT-11漏洞利用5VULN_20监听器口没有设置5ASSET_10:APP服务器5THREAT-06未授权访问4VULN_21SMB登录3THREAT-11漏洞利用5VULN_22Telnet漏洞4THREAT-11漏洞利用5VULN_23可以通过SMB连接注册表5下面以资产ASSET_01为例计算该资产的风险值和风险等级。(1)计算平安事务发生的可能性。依据威逼出现频率及脆弱性的状况,在计算平安事务发生的可能性时,本系统采纳矩阵法进行计算。该二维矩阵见表2-26。表2-26平安事务可能性计算二维矩阵表脆弱性严峻程度资产价值12345124791223610141735912162047111420225812172225资产ASSET_01的漏洞利用威逼发生频率=5,资产ASSET_01一些IOS中的默认配置未关闭脆弱性=4,依据平安事务肯下计算矩阵,则:平安事务发生的可能性=22平安事务发生可能等级推断准则见表2-27。表2-27平安事务发生可能等级推断准则平安事务可能性值1~56~1011~516~2021~25发生可能性等级12345依据平安事务发生可能程度推断准则推断,则:平安事务发生可能性等级=5(2)计算平安事务发生后的损失。依据资产价值及脆弱性严峻程度,在计算平安事务的损失时,本系统采纳矩阵法进行计算。该二维矩阵见表2-28。表2-28平安事务损失计算二维矩阵表脆弱性严峻程度资产价值123451247101323691216347111520451814192256112162125资产ASSET_01的资产价值等级=3,一些IOS中的默认配置未关闭脆弱性严峻等级=4。依据资产价值等级和脆弱性严峻程度值在矩阵中进行比照,则:平安事务的损失=F(资产价值,脆弱性严峻程度)=F(3,4)=15平安事务损失等级推断准则见表2-29。表2-29平安事务损失等级推断准则平安事务损失值1~56~1011~1516~2021~25平安事务损失等级12345依据平安事务损失程度推断准则推断,则:平安事务损失等级=3(3)计算风险值依据计算出的平安事务发生的可能性以及平安事务的损失,在计算风险值时,本系统采纳矩阵法进行计算。该二维矩阵见表2-30。依据计算出的平安事务发生的可能性以及平安事务的损失,在计算风险值时,本系统采纳矩阵法进行计算。表2-30该二维矩阵如所示。平安事务发生的可能性12345平安事务的损失1369121625811151836913182147111621235914202325资产ASSET_01的平安事务发生的可能性程度=5,平安事务的损失等级=3。依据资产价值等级和脆弱性严峻程度值在矩阵中进行比照,则:风险值=12依据风险等级推断准则推断,则:风险等级=高其他硬件资产的风险值和风险等级计算过程类同,通过风险计算,得到本系统的硬件资产的风险状况如表3-13所示。表3-13硬件资产风险分析结果表资产ID与名称资产等级威逼ID威逼名称可能性等级脆弱性ID脆弱性名称严峻程度等级风险值风险等级ASSET_01:3Com交换机-013THREAT-11漏洞利用5VULN_01一些IOS中的默认配置并不须要,但不关闭421高THREAT-11漏洞利用5VULN_02Finger服务未关闭421高ASSET_02:Cisco交换机-014THREAT-11漏洞利用5VULN_03没有日志记录317中THREAT-11漏洞利用5VULN_04CSCdz39284317中ASSET_03:Cisco交换机-024THREAT-11漏洞利用5VULN_05CSCdw33027317中THREAT-11漏洞利用5VULN_06CSCds04747423高ASSET_04:Cisco交换机-034THREAT-11漏洞利用5VULN_07没有配备ServicePassword-Encryption服务423高THREAT-11漏洞利用5VULN_08没有修改SNMP的默认字符串317中ASSET_05:Cisco路由器-014THREAT-06未授权访问4VULN_09CiscoIOS界面被Ipv4数据包堵塞316中THREAT-11漏洞利用5VULN_10Cisco路由器未设置密码320高ASSET_06:NetScreen防火墙-014THREAT-06未授权访问4VULN_11防火墙开放端口增加523高T

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论