网络安全风险评估报告_第1页
网络安全风险评估报告_第2页
网络安全风险评估报告_第3页
网络安全风险评估报告_第4页
网络安全风险评估报告_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全风险评估报告XXX有限公司20XX年X月X日TOC\o"1-5"\h\z\o"CurrentDocument"一、概述3...\o"CurrentDocument"1.1工作方法3\o"CurrentDocument"1.2评估依据3\o"CurrentDocument"1.3评估范围3\o"CurrentDocument"1.4评估方法3\o"CurrentDocument"1.5基本信息4\o"CurrentDocument"二、资产分析4\o"CurrentDocument"2.1信息资产识别概述4...\o"CurrentDocument"2.2信息资产识别4\o"CurrentDocument"三、评估说明5\o"CurrentDocument"3.1无线网络安全检查项目评估5...\o"CurrentDocument"3.2无线网络与系统安全评估5\o"CurrentDocument"3.3ip管理与补丁管理5.\o"CurrentDocument"3.4防火墙6四、威胁细类分析6...\o"CurrentDocument"4.1威胁分析概述6...\o"CurrentDocument"4.2威胁分类7\o"CurrentDocument"4.3威胁主体7\o"CurrentDocument"五、安全加固与优化8...\o"CurrentDocument"5.1加固流程8\o"CurrentDocument"5.2加固措施对照表9...\o"CurrentDocument"六、评估结论10一、概述XXX有限公司通过自评估的方式对网络安全进行检查,发现系统当前面临的主要安全问题,边检查边整改,确保信息网络和重要信息系统的安全。1.1工作方法在本次网络安全风险评测中将主要采用的评测方法包括:人工评测、工具评测。1.2评估依据根据国务院信息化工作办公室《关于对国家基础信息网络和重要信息系统开展安全检查的通知》(信安通[2006]15号)、国家电力监管委员会《关于对电力行业有关单位重要信息系统开展安全检查的通知》(办信息[2006]48号)以及公司文件、检查方案要求,开展XXX有限公司网络安全评估。1.3评估范围此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。主要涉及以下方面:•业务系统的应用环境;•网络及其主要基础设施,例如路由器、交换机等;•安全保护措施和设备,例如防火墙、IDS等;•信息安全管理体系。1.4评估方法采用自评估方法。

1.5基本信息被评估系统名称业务系统负责人评估工作配合人员二、资产分析信息资产识别概述资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性——机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。风险评估是对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。信息资产识别资产分类资产组IP地址/名称资产估价等级资产型号具体资产物理资产服务器网络设备软件资产操作系统、数据库和应用软件三、评估说明3.1无线网络安全检查项目评估无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升级的安全策略、病毒预警和报告机制、病毒扫描策略(1周内至少进行一次扫描)。3.2无线网络与系统安全评估无线局域网核心交换设备、城域网核心路由设备应采取设备冗余或准备备用设备,不允许外联链路绕过防火墙,具有当前准确的网络拓扑结构图。无线网络设备配置有备份,网络关键点设备采用双电源,关闭网络设备HTTP、FTP、TFTP等服务,SNMP社区串、本地用户口令强健(>8字符,数字、字母混杂)。ip管理与补丁管理有无线ip地址管理系统,无线ip地址管理有规划方案和分配策略,无线ip地址分配有记录。有补丁管理的手段或补丁管理制度,Windows系统主机补丁安装齐全,有补丁安装的测试记录。3.4防火墙无线网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规则配置的建立、更改有规范申请、审核、审批流程,对防火墙日志进行存储、备份。4.1威胁分析概述4.1.1外部威胁来自不可控网络的外咅0攻击,主要指移动的CMNET、其它电信运营商的Internet互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。4.1.2内部威胁主要来自内咅人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列因素影响:•资产的吸引力;•资产转化成报酬的容易程度;•威胁的技术力量等。面是威胁标识对应表:威胁等级可能带来的威胁可控性发生频度高黑客攻击、恶意代码和病毒等完全不可控出现的频率较高(或n1次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过。中物理攻击、内部人员的操作失一定的可控性出现的频率中等(或〉1次/

误、恶意代码和病毒等半年);或在某种情况下可能会发生;或被证实曾经发生过。低内部人员的操作失误、恶意代码和病毒等较大的可控性出现的频率较小;或般不太可能发生;或没有被证实发生过。4.2威胁分类面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:威胁种类威胁途径操作错误合法用户工作失误或疏忽的可能性滥用授权合法用户利用自己的权限故意或非故意破坏系统的可能性行为抵赖合法用户对自己操作行为否认的可能性身份假冒非法用户冒充合法用户进行操作的可能性密码分析非法用户对系统密码分析的可能性安全漏洞非法用户利用系统漏洞侵入系统的可能性拒绝服务非法用户利用拒绝服务手段攻击系统的可能性恶意代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据非法用户通过窃听等手段盗取重要数据的可能性社会工程非法用户利用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4.3威胁主体面对威胁来源从威胁主体的角度进行了威胁等级分析:威胁主体面临的威胁系统合法用户(系统管理员和其彳也授权用户)操作错误滥用授权行为抵赖系统非法用户(权限较低用户和外部攻击者)身份假冒密码分析安全漏洞拒绝服务

恶意代码窃听数据社会工程系统组件意外故障通信中断五、安全加固与优化5.1加固流程常规安全修复和加固服务主要依据以下流程:签字验收签字验收J实弼结果报告J蠶器芻蠶系蠶施统讐报臂暂TKa口1K1=3

5.2加固措施对照表项目可能的影响和方式等级安全加固措施备注资产评估资产信息泄露高合同、协议、规章、制度、法律、法规安全管理评估安全管理信息泄露高合同、协议、规章、制度、法律、法规应急安全评估系统切换测试导致部分业务中断、部分数据遗失高做好系统备份和恢复措施;通知相关业务人员在相应时间段注意保护数据,并检杳提交的数据是否在测试后完整可选网络威胁收集网络流量低控制中心与探测引擎直接连接。不占用网络流量网络/安全设备评估误操作引起设备崩溃或数据丢失、损坏高规范审计流程;严格选择审计人员;用户进行全程监控;制定可能的恢复计划。网络/安全设备资源占有低避开业务高峰;控制扫描策略(线程数量、强度)漏洞扫描网络流量低避开业务高峰;控制扫描策略(线程数量、强度)主机资源占用低避开业务高峰;控制扫描策略(线程数量、强度)控制台审计误操作引起设备崩溃或数据丢失、损坏高规范审计流程;严格选择审计人员;用户进行全程监控;制定可能的恢复计划。网络流量和主机资源占用低做好系统备份和恢复措施应用平台产生非法数据,只是系统不能正常工作中做好系统备份和恢复措施异常输入(畸形数据、极限测试)导致系统崩溃高做好系统备份和恢复措施六、评估结论公司依据国家、地方、行业相关安全法规、规范及标准,运用安全系统工程的理论及方法,对项目建设内容及

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论