业务系统信息安全风险评估_第1页
业务系统信息安全风险评估_第2页
业务系统信息安全风险评估_第3页
业务系统信息安全风险评估_第4页
业务系统信息安全风险评估_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第章务统息全险估案3.1风险估述3.1.1背景该业务系统风险评估的目标是评估业务系统的风险状况出风险控制建议时下一步要制定的业务系统安全管理规范以及今后业务系统的安全建设和风险管理提供依据和建议。需要指出的是,本评估报告中所指的安全风险针对的是现阶段该业务系统的风险状况,反映的是系统当前的安全状态。3.1.2范围该业务系统风险评估范围包括业务系统网络理制度用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据。3.1.3评估方式信息系统具有一定的生命周期其命中期内完成相应的使命取必要的安全保护方式使系统在其生命周期内稳定、可靠地运行是系统各种技术、管理应用的基本原则。本项目的评估主要根据国际标准、国家标准和地方标准,从识别信息系统的资产入手,确定重要资产对重要资产分析其面临的安全威胁并识别其存在的脆弱性后综合评估系统的安全风险。资产划分是风险评估的基础在有识别的系统资产中依资产在机密性完整性和可用性安全属性的价值不同,综合判定资产重要性程度并将其划分为核心键中、次要和很低个等级。对于列为重要及以上等级的资产,分析其面临的安全威胁。脆弱性识别主要从技术和管理两个层面采取人工访谈现场核查。扫描检测。渗透性测试等方式,找出系统所存在的脆弱性和安全隐患。对重要资产已识别的威胁、脆弱性,根据其可能性和严重性,综合评估其安全风险。3.2该业系概3.2.1该业务系统背景近年来,由于数据量迅速增加务也迅速增长,原先的硬件系统用统和模式已渐渐不适应业务的需求,提升IT管系统已成为刻不容缓的事情。经过仔细论证之后,信息决策部门在管系统升上达成如下共识:更换新的硬件设备使更先进和更强大的主模式上为统一的集中式系统系统上用运行和维护效率较高的单库结构替换原有多库系统;在技术上准备使用基于B构的中件技术,并且实施999.999%的高可靠运行方式;在业务上用新型工作流作为驱动新一代业务系统的引擎达通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行员的劳动生产率,从而降低成本、提高核心竞争力以应对外部的竞争。3.2.2网络结构与拓扑图该系统的网络包含应用服务器组据库服务器组业管理端网连接设备和安全防护设备业务系统网络通过一台高性能路由器连接分部网络过一台千兆以太网交换机连接到其他业务系统中务统网络内部骨干网络采用千兆位以太网台千兆以太网交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。

具体的网络拓扑如3-1所。3.2.3业务系统边界具体的系统边界如3-2所。3.2.4应用系统和业务流程分业务系统组织结构划分为总部和分部两个层次系统所涉及的绝大多数业务流程都需要经过多级业务管理部门进行处理,业务流程复杂且流程跨度比较大。其次业系统处理流程十分繁对客户申请审批处理过程中然会出现反复的提交、上报、退回等操作,并且可以将任务退回到指定的岗位上,然后再次上报提交。在同一个审批过程中根据客户的不级别可需要提交到上级授信管理部门可提交到上级的风险管理部门。3.3资产别3.3.1资产清单资产识别通过分析信息系统的业务流程和功能业数据的完整性用性和机密性的保护要求出发,识别出对三性有一定影响的息流及其承载体或周边设备。在本次业务系统评估中进行的资产分类,主要分为网络设备、主机系统、服务器系统、数据和文档资产5个面。(1网络设备资产网设备重要资产如表所示。表网络设备重要资产表资产编号

资产名称3com交换机-换机-01换机-02换机-03由器-01Net防火墙-

型号3com23456509750770346500

资产描述二级交换机骨干交换机骨干交换机骨干交换机骨干路由器防火墙(2主机系统资产主系统重要资产如表所示。表主机重要资产表资产编号

资产名称PC_01PC_02

型号XPXP

资产描述业务处理客户端业务处理客户端(3服务器资产服器重要资产如表所示。表服务器要资产表资产编号

资产名称

型号

资产描述

APP服务器DB服务器

20002000

业务处理客户端业务处理客户端(4数据和文档资产数和文档重要资产表示。表数据和文档资产要资产表资产编号3.3.2资产赋值

资产名称客户基本信息客户基本信息财务报告审计日志管理制度

资产描述DB服务器中的客户基本信息DB服务器中的客户存款信息财务报告审计日志管理制度资产赋值对识别的信息资产按资产的不同安全属性即密性完整性和可用性的重要性和保护要求,分别对资产的CIA三予以赋值。三性赋值分为5个级别应了改项信息资产的机密性整性和可用性的不同程度的影响,下面是赋值依据。机密性)值依据根据资产机密性属性的不同它分为5个不同的等级分别对应资产在机密性方面的价值或者在机密性方面受到损失时对整个评估的影响。机密性赋值依据如表2所示。完性Integrity)值依据根据资产完整性属性的不同它分为5个不同的等级分别对应资产在完整性方面的价值或者在完整性方面受到损失时对整个评估的影响。完整性赋值依据如表2所示。可用性Availability)赋值依据根据资产可用性属性的不同它分为5个不同的等级分别对应资产在可用性方面的价值或者在可用性方面受到损失时对整个评估的影响。可用性赋值依据如表2所示。根据资产的不同安全属性即机密性完整性和可用性的等级划分原则采用专家指定的方法对所有资产的三予以赋值。赋值后的产清单如表3-5示。表资产CIA性等级表资产编号

资产名称3com交换机-换机-01换机-02换机-03由器-01Net防火墙-PC_01PC_02APP服务器DB服务器客户基本信息客户基本信息财务报告审计日志

机密性34445433555543

完整性34444434444533

可用性34444443554533

3.3.3资产分级

管理制度

333资产价值应依据资产在机密性整性和可用性上的赋值等级经过综合评定得出根据本系统的业务特点,采取相乘法决定资产的价值。计算公式如下:f(x,)

x其中:v表资产价值x表示机密性y表示完整性,z表可用性。资产的CIA三性如表3-9所示,根据式3.1)可以计算出资的价值。例如取资产ASSET_01三值代入3.1f

得资产ASSET_01资产价=3类得到本系统资产的价值清单如表3-6所。表3-6资产价值表资产编号

资产名称3com交换机01交换机-01交换机-02交换机-03路由器-01Net火墙-01PC_01PC_02APP服务器DB服务器客户基本信息客户基本信息财务报告审计日志管理制度

机密性344454335555433

完整性344444344445333

可用性344444435545333

资产价值34453.333为与上述安全属性的赋值相对应,根据最终赋值将资产划分为级级别越高表示资产越重要。不同等级的资产重要性程度判断准则如表2-11所示。表2-11资产重要性程度判断则资产价值4.2x≤5

资产等级很高

资产等级值5

定义价值非常关键,损害或破坏会影响全局,造成重大的或无法接受的损失,对业务冲击重大,并可能造成严重的业务中断,损失难以弥补3.4x≤

4

价值非常重要,损害或破坏会对该部门造成重大影响,对业务冲击严重,损失比较难以弥补2.6x≤

3

价值中等,损害或破坏会对该部门造成影响,对业务冲击明显,但损失可以弥补1.8x≤

2

价值较低,损害或破坏会对该部门造成轻微影响,可以忍受,对业务冲击轻微,损失容易弥补

1x1.8

很低

1

价值非常低,属于普通资产,损害或破坏会对该部门造成的影响可以忽略,对业务冲击可以忽略根据资产重要性程度判断准则得资产的等级统资产等级如表3-7所示。表3-7资产价值表资产编号

资产名称3com交换机01交换机-01交换机-02交换机-03路由器-01Net火墙-01PC_01PC_02APP服务器DB服务器客户基本信息客户基本信息财务报告审计日志管理制度

资产价值34453.333

资产等级中高高高高高中中很高很高很高很高中中中

资产等级值3444443355553333.4威胁别3.4.1威胁概述安全威胁是一种对系统及其资产构成潜在破坏的可能性因素或者事件对多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。产生安全威胁的主要因素可以分为人为因素和环境因素因素又可区分为有意和无意两种境素包括自然界的可抗的因素和其他物理因素胁用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性和可用性等方面造成损害,也可能是偶发的或蓄意的事件。一般来说,威胁总是要利用网络、系统、应用或数据的弱点可能成功地对造成造成伤害。安全事件及其后果是分析威胁的重要依据。根据威胁出现频率的不同,将它分为5个不同的等级。以此属性来衡量威胁,具体的判断准则如表2-13所示。表2-13威胁出现频率判断准则等级5432

出现频率很高高中低

描述威胁利用弱点发生危害的可能性很高多数情况下几乎不可避免或者可以证实发生过的频率较高威胁利用弱点发生危害的可能性较高多数情况下很有可能会发生或者可以证实曾发生过威胁利用弱点发生危害的可能性中等种情况下可能会发生但未被证实发生过威胁利用弱点发生危害的可能性较小一般不太可能发生也没有被证实发生过

1

很低

威胁利用弱点发生危害几乎不可能发生能在非常罕见和例外的情况下发生3.4.2业务系统威胁识别对业务系统的威胁分析首先对于重要资产进行威胁识别析其威胁来源和种类本次评估中主要采用了问卷法和术检测来获得威胁的信息卷主要收集一些管理方面的威胁,技术检测主要通过分析IDS的日志信息来获取系统面临的威胁。表3-8为本次评估分析得到的威胁来源、威胁种类以及威胁发生的频率。表3-8国际业系统潜在安全威胁来源列表威胁来源恶意内部人员无恶意内部人员外部人员攻击第三方设备故障环境因素、意外事故

威胁来源描述因某种原因系统内部人员对信息系统进行恶意破坏采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益系统内部人员由于缺乏责任心或者由于不关心和不专注或者没有遵循规章制度和操作流程而导致故障或被攻击;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致信息系统故障或被攻击非业务系统的外部人员利用信息系统的脆弱性对网络和系统的机密性完整性和可用性进行破坏,以获取利益或炫耀能力主要指来自合作伙伴、服务提供商、外包服务提供商、渠道和其他与本组织的信息系统有联系的第三方的威胁由于意外事故或软件、硬件,数据、通信线路方面的故障所造成的威胁由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害所造成的威胁依据威胁出现判断准则,得到的威胁出现频率如表3-9所。表3-9业务系统临的安全威胁种类威胁编号THREAT-01THREAT-02THREAT-03THREAT-04THREAT-05THREAT-06THREAT-07THREAT-08THREAT-09THREAT-10THREAT-11

威胁类别硬件故障软件故障恶意代码和病毒维护错误或操作失误物理环境威胁未授权访问权限滥用探测窃密数据篡改控制和破坏漏洞利用

出现频率中中很高中中高高高高中很高

威胁描述由于设备硬件故障、通信链路中断导致对业务高效稳定运行的影响系统本身或软件缺陷导致对业务高效稳定运行的影响具有自我复制、自我传播能力,对信息系统构成破坏的程序代码由于应该执行而没有执行相应的操作,或非故障地执行了错误的操作,对系统造成影响环境问题和自然灾害因系统或网络访问控制不当引起的非授权访问滥用自己的职权,做出泄露或破坏信息系统及数据的行为通过窃听、恶意攻击的手段获取系统秘密信息通过恶意攻击非授权修改信息,破坏信息的完整性通过恶意攻击非授权控制系统并破坏整个系统或数据利用系统漏洞进行攻击

THREAT-12THREAT-13

电源中断抵赖

低低

电源因某种原因中断不承认收到的信息和所作的操作3.5脆弱识脆弱性识别主要从技术和刚来两个方面进行评估细评估结果如下所述用具扫描、配置核查、策略文档分析、安全审计、网络架构分析业务、业务流程分析、应用软件分析等方法。根据脆弱性严重程度的不同,将它分为5不同的等级。具体的判断准则如表2-16所示。表2-16脆弱性严重程度分为表威胁编号54321

威胁类别很高高中等低很低

出现频率

威胁描述该脆弱性若被威胁利用,可以造成资产全部损失或业务不可用该脆弱性若被利用,可以造成资产重大损失,业务中断等严重影响该脆弱性若被利用,可以造成资产损失,业务受到损害等影响该脆弱性若被利用可造成资产较少损失但能在较短的间可以受到控制该脆弱性可能造成资产损失可以忽略对业务无损害轻微可忽略等影响3.5.1技术弱评技术脆弱性识别主要从现有安全技术措施的合理性和有效性来划分详细结果如表3-10所。表3-10技术脆弱性评估结果资ID名称ASSET_01:3Com交换机-01ASSET_02:Cisco交机-01

脆弱性VULN_01VULN_02VULN_03VULN_04

脆弱性名称一些中的默认配置并不需要,但不关闭Finger服务未关没有日志记录CSCdz39284

严重程度高高中中

脆弱性描述一些IOS中的默认配置并不需要,但不关闭Finger服务未关没有日志记录当发送畸形的数据包时,可能导致远程的IOS瘫痪ASSET_03:Cisco交机-02

VULN_05CSCdw33027VULN_06CSCds04747

中高

发送畸形的SSH据包时可能导致远程IOS瘫痪Cisco公司的IOS软件有一个漏洞,该漏洞允许获得tcp的初始序列号ASSET_04:Cisco交机-03ASSET_05:Cisco路器-01

VULN_07VULN_08VULN_09

没有配备Password-Encryption服没有修改SNMP的默认字符串CiscoIOS面Ipv4数据包阻塞

高中中

没有配备ServicePassword-Encryption服务没有修改SNMP的默认字符串通过发送不规则Ipv4数据包可以阻塞远程路由器,攻击者可以利

VULN_10Cisco路由未设置密码

用该漏洞使路由器无法工作Cisco路由器未设置密就许攻击者获得关于无聊的更多信息如果未设enable口令,攻击者将会关闭设备ASSET_06:NetScreen防火墙-01ASSET_07:PC-01

VULN_11VULN_12VULN_13VULN_14VULN_15

防火墙开放端口增加防火墙关键模块失效使用NetBIOS探测Windows主机信息恶意代码病毒

很高高很高高高

防火墙开放端口增加防火墙关键模块失效使用探测主机信息PC易遭受恶意代码攻击PC易遭受病毒攻击在blackmoon.mdb件中用明VULN_16

BlackmoonFTP明文口令

很高

文存储服务器的用户名和码,该主机上任何有账号的用户ASSET_08:PC-02

VULN_17MUPoverlongrequest

都可以读取该文件MicrosoftWindows操作系统MUP中的缓冲溢出允许本地用户引起拒绝服务,或者通UNC请求获得系统权限ASSET_09:DB服务器

VULN_18VULN_19VULN_20

木马和后门ADMIN_RESTRICTIONS旗标没有设置监听器口没有设置

高很高很高

PC易遭受木马和后门攻击监听器口令没有正确设置,攻击者可以修改监听器参数如果监听器口令没有设置,攻击者可以利用监听服务在操作系统上写文件,从而可能获得Oracle数

号ListenerPasswordSet=OFFASSET_10:APP服务器

VULN_21VULN_22VULN_23

SMB录Telnet漏洞可以通过SMB连接注册表

中高很高

SMB登Telnet漏洞可以通过SMB连接注册表3.5.2管理脆弱性评估本部分主要描述该业务系统目前的信息安全管理上存在的安全弱点现状以及风险现状,并标识其严重程度。评估的详细结果如表3-11所。表3-11管理脆弱性评估结资产ID名称ASSET_11:户基本信息ASSET_12:客户存款信息ASSET_13:财务报告ASSET_14:审计

脆弱性IDVULN_24VULN_25VULN_25VULN_26

脆弱性名称没有访问控制措施没有修改控制措施没有修改控制措施没有修改控制措施

严重程度高高高高

脆弱性描述没有访问控制措施没有修改控制措施没有修改控制措施没有修改控制措施

aa日志ASSET_15:管理制度

VULN_27VULN_28

供电系统情况脆弱性机房安全制度脆弱性

底底

没有配置没有专用的供电线路没有严格的执行机房安全管理制度3.6风险析3.6.1风险计算方法在完成了资产识别威胁识别脆弱性识别将用适当的方法与工具确定威胁利用脆弱性导致安全事件的可能性综合安全事件所作用的资产价值及脆弱性的严重程度断全事件造成的损失对组织的影响,即安全风险。以下面的范式形式化加以说明:风险值R(A,T,V)R(L(T,F(IV))其中:R表安全风险计函数A表资产示威胁出现频率V表脆弱性I表a示安全事件所作用的资产价值V表示脆弱性严重程度L表示威胁利用资产的弱性导致a安全事件发生的可能性,表示安全事件发生后产生的损失。风险计算的过程中有三个关键计算环节:1.计算安全发生的可能性根据威胁出现频率及脆弱性的状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:安全事件发生的可能=(威胁出现频率,脆弱性=L(V在计算安全事件发生的可能性时,本系统采用矩阵进行计算。二维矩阵见表-19表2-19安全事件可能性计算二维矩阵表脆弱性

12345威胁出现频率12345

23578

4691112

710121417

914162022

1217202225如资产ASSET_01漏洞利用威胁发生频率为5产ASSET_01一中的默认配置未关闭脆弱性严重等级为4据胁出现频率值和脆弱性严程度值在矩阵中进行对照则:安全事件发生的可能=(威胁出现频率,脆弱性)=L(5,4)根据计算得到安全事件发生可能性值的不同,将它分为5个同的等级,分别对应安全事件发生可能性的程度。划分的原则见表2-20。表2-20安全事件发生可能等级判断准则安全事件发生可能性值发生可能性等级

152

6102

11~153

16204

21255根据安全事件发生可能程度判断准则,则发生可能性等级为5。

2.计算安全事件发生后的损失根据资产价值及脆弱性严重程度,计算安全事件一旦发生后的损失,即:安全事件的损失(资产价值,脆弱性严重程度)=F(,V)aa在计算安全事件的损失时,本系统采用矩阵法进行计算。该二维矩阵见表。表2-21安全事件损失计算二矩阵表脆弱性严重程度资产价值

1234512345

23456

467812

79111416

1012151921

1316202225如资产的产价值级为,资产一些IOS中的默认配置未关闭脆弱性严重等级为4,根据资产价值等级和脆弱严重程度值在矩阵中进行对照,则:安全事件的损失(资产价值,脆弱性严重程度)=F(3,4=15根据计算得到安全事件的损失的不同,将它分为5个同的等级,分别对应安全事件的损失程度。划分的原则见表2-22。表2-22安全事件等级判断准则安全事件损失值安全事件损失等级

151

6102

11~153

15~204

21255根据安全事件损失程度判断准则判断,则安全事件损失等级为3。3.计算风险值根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:风险值(安全事件发生的可能性,安全事件的损失)=R(L(VF(,)aa在计算风险值时,本系统采用矩阵法进行计算。该二维矩阵见表。表2-23风险计算二维矩阵表安全事件发生的可能性安全事件的损失

1234512345

35679

6891114

911131620

1215182123

1618212325

如资产ASSET_01的全事件发生的可能性程度为5安全事件的损失等级为,根据资产价值等级和脆弱性严重程度值在矩阵中进行对照,则:风险值=R(L(,(,)=R(5,3)=21aa根据计算得到风险值的不同,将它分为5不同的等级。划分的原则见表。表2-24风险等级判断准则风险值风险等级

16很低

712低

1318中

1923高

2425很高3.6.2风险分析1.硬件资产风险分析利用得到的资产识别威胁识别脆弱性识别结果据风险分析原理评估得到本系统的硬件资产风险如表3-12所。表3-12硬件资产风险分析表资ID名称ASSET_01:3Com交换机-01ASSET_02:Cisco交机-01ASSET_03:Cisco交机-02

资产等级344

威胁IDTHREAT-11THREAT-11THREAT-11THREAT-11THREAT-11THREAT-11

威胁名称漏洞利用漏洞利用漏洞利用漏洞利用漏洞利用漏洞利用

可能性等级555555

脆弱性IDVULN_01VULN_02VULN_03VULN_04VULN_05VULN_06

脆弱性名称一IOS的默认配置并不需要,但不关闭Finger服务未闭没有日志记录CSCdz39284CSCdw33027CSCds04747

严重程度等级443334ASSET_04:Cisco交机-03

4

THREAT-11THREAT-11

漏洞利用漏洞利用

没有配备5VULN_07Password-Encryption服务没有修改SNMP的默认5VULN_08字符串

43ASSET_05:Cisco路器-01

4

THREAT-06THREAT-11

未授权访问漏洞利用

4VULN_095VULN_10

CiscoIOS界面被Ipv4数据包阻塞Cisco路由器未设置码

33未授ASSET_06:N

THREAT-06

权访

4VULN_11

防火墙开放端口增加

5etScreen防火

4

问墙-01

THREAT-06

未授权访

4VULN_12

防火墙关键模块失效

4

问THREAT-09

数据篡改

4VULN_13

使用NetBIOS探测Windows主机信息

5恶意ASSET_07:PC-01

3

THREAT-03

代码和病毒

4VULN_14

恶意代码

4恶意THREAT-03

代码和病

4VULN_15

病毒

4毒ASSET_08:PC-02

3

THREAT-08THREAT-09

探测窃密数据篡改恶意

43

VULN_16VULN_17

BlackmoonFTP明文口令MUPoverlongrequest

54THREAT-03

代码和病

4VULN_18

木马和后门

4毒ASSET_09:DB服务器

5

THREAT-06THREAT-11

未授权访问漏洞利用

4VULN_195VULN_20

ADMIN_RESTRICTIONS旗标没有设置监听器口没有设置

55未授THREAT-06

权访

4VULN_21SMB登录

3ASSET_10:APP服务器

5

THREAT-11THREAT-11

问漏洞利用漏洞利用

55

VULN_22VULN_23

Telnet洞可以通过连接注册表

45下面以资产ASSET_01为计算该资产的风险值和风险等级。(1)计算安全事件发生的可能性。根据威胁出现频率及脆弱性的状况计算安全事件发生的可能性时系统采用矩阵法进行计算。该二维矩阵见表2-26。表2-26安全事件可能性计算二维矩阵表脆弱性严重程度资产价值

123451234

2357

46911

7101214

9141620

12172022

5812172225资产的洞利用威胁发生频=5,资产ASSET_01一些IOS的默认配置未关闭脆弱性=,根据安全事件肯下算矩阵,则:安全事件发生的可能=22安全事件发生可能等级判断准则见表2-27。表2-27安全事发生可能级判断准则安全事件可能性值发生可能性等级

151

6102

~53

16~4

21255根据安全事件发生可能程度判断准则判断,则:安全事件发生可能性等级=5(2)计算安全事件发生后的损失。根据资产价值及脆弱性严重程度计算安全事件的损失时系采用矩阵法进行计算。该二维矩阵见表2-28表2-28安全事件损失计算二矩阵表脆弱性严重程度

12345资产价值12345

23456

46718112

79111416

1012151921

1316202225资产ASSET_01的产价值等=IOS中默配置未关闭脆弱性严重等=4根据资产价值等级和脆弱性严重程度值在矩阵中进行对照,则:安全事件的损失=(资产价值,脆弱性严重程度)=F(3,4)=15安全事件损失等级判断准则见表。表2-29安全事件损失等级判断准则安全事件损失值安全事件损失等级

151

6102

11~153

16~4

21255根据安全事件损失程度判断准则判断,则:安全事件损失等=(3)计算风险值根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值时系采用矩阵法进行计算。该二维矩阵见表2-30。

根据计算出的安全事件发生的可能性以及安全事件的损失在计算风险值时本系统采用矩阵法进行计算。表2-30该二维矩阵如所示。安全事件发生的可能性

12345安全事件的损失

12345

35679

6891114

911131620

1215182123

1618212325资产ASSET_01的全事件发生的可能性程=,安全事件的损失等=3。据资产价值等级和脆弱性严重程度值在矩阵中进行对照,则:风险值12根据风险等级判断准则判断,则:风险等=高其他硬件资产的风险值和风险等级计算过程类同过险计算到本系统的硬件资产的风险状况如表所示。表3-13硬件资产风险分析结果表资ID名称ASSET_01:3Com交换机-01ASSET_02:Cisco交机-01ASSET_03:Cisco交机-02

资产等级344

威胁IDTHREAT-11THREAT-11THREAT-11THREAT-11THREAT-11THREAT-11

威胁名称漏洞利用漏洞利用漏洞利用漏洞利用漏洞利用漏洞利用

可能性等级555555

脆弱性IDVULN_01VULN_02VULN_03VULN_04VULN_05VULN_06

脆弱性名称一IOS的默认配置并不需要,但不关闭Finger服务未闭没有日志记录CSCdz39284CSCdw33027CSCds04747

严重程度等级443334

风险值212117171723

风险等级高高中中中高ASSET_04:Cisco交机-03

4

THREAT-11THREAT-11

漏洞利用漏洞利用

没有配备5VULN_07Password-Encryption服务没有修改SNMP的默认5VULN_08字符串

423317

高中ASSET_05:Cisco路器-01

4

THREAT-06THREAT-11

未授权访问漏洞利用

4VULN_095VULN_10

CiscoIOS界面被Ipv4数据包阻塞Cisco路由器未设置码

316320

中高

未授ASSET_06:NetScreen防火墙-01

4

THREAT-06THREAT-06

权访问未授权访

4VULN_114VULN_12

防火墙开放端口增加防火墙关键模块失效

523420

高高问THREAT-09

数据篡改

4VULN_13

使用NetBIOS探测Windows主机信息

523

高恶意ASSET_07:PC-01

3

THREAT-03

代码和病毒

4VULN_14

恶意代码

417

中恶意THREAT-03

代码和病

4VULN_15

病毒

417

中毒ASSET_08:PC-02

3

THREAT-08THREAT-09

探测窃密数据篡

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论