风险评估技术方案_第1页
风险评估技术方案_第2页
风险评估技术方案_第3页
风险评估技术方案_第4页
风险评估技术方案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

风险评定技术方案资产识别与分析保护资产免受安全威胁时本项目实施的根本目的。要做好这项工作,首先需要具体理解资产分类与管理的具体状况。阶段目的资产识别的目的就是要对系统的有关资产做潜在的价值分析,理解其资产运用、维护和管理现状。明确各类资产含有的保护价值和需要的保护层次,从而使公司能够更合理的运用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最含有方略性的进行新的资产投入。阶段环节阶段一:根据项目范畴进行资产分裂与识别,涉及主机设备、网络设备、数据库系统、应用系统、文档资产、人员资产等等。阶段二:进行资产识别,分类并赋值。阶段办法资产评定办法项目名称资产分类调查简要描述采集资产信息,进行资产分类,划分资产重要级别及赋值。达成目的采集资产信息,进行资产分类划分资产重要级别及赋值;进一步明确评定的范畴和重点。重要内容采集资产信息,获取资产清单;进行资产分类划分;拟定资产的重要级别,对资产进行赋值。实现方式调查。填表式调查。《资产调查表》,包含计算机设备、通讯设备、存储及保障设备、信息、软件等。交流。审视已有的针对资产的安全管理规章制度、制度。与高级主管、业务人员、网络管理员(系统管理员)等进行交流。工作条件电源和网络环境,单位人员和资配合。工作成果资产类别、资产重要级别阶段输出本阶段完毕后输出文档以下:《资产具体清单》、《资产赋值列表》威胁识别与分析威胁是指可能对资产或组织造成损害事故的潜在因素。作为风险评定的重要因素,威胁时一种客观存在的事物,无论对于多么安全的信息系统,它都存在。为全方面、精确地理解系统所面临的多个威胁,需采用威胁分析办法。阶段目的通过威胁分析,找出系统现在存在的潜在风险因素,并进行统计,赋值,方便于列出风险。阶段环节威胁识别采用人工审计、安全方略文档审视、人员面谈、入侵检测系统收集的信息和人工分析。环节一:把已经发现的威胁进行分裂;环节二:把发现的威胁事件进行分析。3.阶段办法威胁调查评定项目名称威胁调查评定简要描述使用技术手段分析系统可能面临的全部安全威胁和风险。达成目的全方面理解掌握信息系统可能面临的全部安全威胁和风险。对威胁进行赋值并拟定威胁等级。重要内容被动攻击的威胁与风险:网络通信数据被监听、口令等敏感信息被截获等。主动攻击威胁与风险:扫描目的主机、回绝服务攻击、运用合同、软件、系统故障、漏洞插入或执行恶意代码(如:特洛伊木马、病毒、后门等)、越权访问、篡改数据、伪装、重放所截获数据等。邻近攻击威胁风险:损坏设备和线路、窃取存储介质、头盔口令等。分发攻击威胁与风险:在设备制造、安装、维护过程中,在设备设立影藏的后门或攻击途径。内部攻击威胁与风险:恶意修改数据和安全机制配备参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。实现方式调查交流工具检测人工检测工作条件电源和网络环境,单位人员和资料配合。工作成果根据分析成果列出系统所面临的威胁,对威胁赋值并拟定威胁级别。参加人员网络管理员、系统管理员4.阶段输出本阶段完毕重要输出文档以下:《威胁调查表》《威胁赋值列表》脆弱性识别与分析脆弱性是对一种或多个资产脆弱点的总称,脆弱性评定是对技术脆弱性和管理脆弱性识别和赋值的过程。阶段目的技术脆弱性重要采用工具扫描、人工检查、渗入测试、访谈等方式对物理环境、网络构造、应用软件、业务流程等进行脆弱性识别并赋值。管理脆弱性重要通过管理访谈、文档查阅等方式对安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等进行脆弱性识别并赋值。实施环节脆弱性识别环节重要通过技术脆弱性和管理脆弱性来进行识别。2.1技术脆弱性-物理环境评定物理安全时一切系统安全的基础。对物理安全的评定将从机房选址、建设、员工、外来访问者进入机房的权限控制,机房的报警、电子监控以及防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防方法、内部装修、供电系统等方面进行。物理安全评定项目名称物理安全评定项目名称物理安全评定简要描述分析物理安全中的安全隐患,提出安全建议。重要内容评定环境安全:机房选址、建设、防火、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防方法、内部装修、供配电系统与否满足有关国标;内部及外来人员对机房的访问权限控制;安全审查及管理制度。评定设备安全:门控系统、网络专用设备和主机设备。评定介质安全:软盘、硬盘、光盘、磁带等媒体的管理,信息媒体的维修将确保所存储的信息不被泄露,不再需要的媒体,将按规定及时安全地予以销毁。实现方式询问现场检查资料收集工作条件单位人员和资料配合工作成果根据有关的物理安全原则,结合某单位的实际需求,协助某单位改善安全方法。参加人员设备管理员、维护人员2.2技术脆弱性-网络架构评定网络构造分析是风险评定中对业务系统安全性全方面理解的基础,一种业务系统的网络构造是整个业务系统的承载基础,及时返现网络构造存在的安全性、网络负载问题,网络设备存在的安全性,抗攻击的问题是整个业务系统评定的重要环节。网络构造分析能做到:改善网络性能和运用率,使之满足业务系统需要,提供网络有关扩充图、增加IT投资和提高网络稳定性,确保网络系统的安全运行,对网络环境、性能、故障和配备进行检查。在评定过程中,重要针对网络拓扑、访问控制方略与方法、网络设备配备、安全设备配备、网络性能与业务负载几个方面进行调查与分析。网络拓扑威胁分析项目名称网络拓扑威胁分析简要描述分析整体的网络拓扑构造安全隐患,分析某单位网络内部网面临的外部和内部威胁达成目的精确把握网络拓扑上的安全隐患,重点是网络边界面临的安全隐患重要内容设备拟定,基本的方略状况外联链路或接口拟定路由拟定备份方式确认拨号接入确认业务和网络的关系网络等级确认实现方式询问检查资料收集工作条件电脑和网络环境,单位人员和资料配合工作成果形成某单位的内部网络拓扑构造图参加人员网络管理员、业务维护员访问控制方略与方法项目名称访问控制方略与方法评定简要描述评定单位网络内部网的访问控制方略与方法的安全状况达成目的评定单位网络内部网的访问控制方略与方法的安全状况,协助某单位网络进行访问控制方略和方法的优化改善重要内容网络设备的访问控制方略防火墙的访问控制方略操作系统访问控制方略其它访问控制方略,如认证等实现方式调查交流控制台安全审计工具测试工作条件电脑和网络环境,单位人员和资料配合工作成果针对某单位网络内部网络的访问控制方略和方法现状,提出改善优化建议所需时间1个工作日参加人员网络管理员、业务维护员网络设备方略与配备项目名称网络设备方略与配备评定简要描述评定单位现有网络设备和配备使用状况,考察网络设备的有效性、安全性达成目的协助某单位网络改善网络设备的安全配备,优化其服务性能重要内容网络设备方略配备网络设备的安全漏洞扫描检测VLAN划分设备与链路冗余状况实现方式调查交流控制台安全审计工具漏洞扫描工作条件电脑和网络环境,单位人员和资料配合工作成果针对某单位网络内部网络的方略配备状况,提出改善优化建议参加人员网络管理员、业务维护员安全方略设备配备项目名称安全设备评定简要描述评定单位现有网络设备和配备使用状况,考察安全设备的有效性达成目的协助单位优化安全设备的效用,生成新的安全技术和设备的配备需求重要内容种类:防火墙数量位置方略、管理配备效用实现方式调查实地察看工作条件电脑和网络环境,单位人员和资料配合工作成果协助单位优化安全设备的效用,生成新的安全技术和设备的配备需求参加人员技术人员2.3技术脆弱性-应用安全系统评定应用评定概述针对公司核心应用的安全性能进行的评定,分析某单位应用程序体系构造、设计思想和功效模块,从中可能发现的安全隐患。全方面的理解应用系统在网络上的“体现”,将有助于对应用系统的维护与支持工作。理解单位应用系统的现状,发现存在的弱点和风险,作为后期改造的需求。在进行评定的时候,引入了威胁建模的办法,这一办法是一种基于安全的分析,有助于我们拟定应用系统造成的安全风险,以及攻击时如何体现出来的。2.4管理脆弱性(1)安全管理方略项目名称安全管理方略评定简要描述评定单位现有安全管理方略的完善程度、合理程度;达成目的根据风险管理的有关国内国际原则;贴近单位网络内部网的实际业务与应用状况;结合单位的实际需求,协助单位改善安全管理方法重要内容人员组织安全管理安全规章制度安全方略方针实现方式调查分析广泛交流工作条件电脑和网络环境,单位人员和资料配合工作成果根据ISO17799的信息安全管理原则,结合实际需求,协助安全管理方法参加人员业务和技术负责人应急安全管理项目名称应急安全管理简要描述评定单位网络的应急安全管理现状,涉及应急流程、环节、能力和管理制度等达成目的精确评定某单位网络应急安全管理状况;协助单位网络提高应急安全能力。重要内容应急案例应急安全流程应急安全环节应急安全能力应急管理制度实现方式调查交流工作条件电脑和网络环境,单位人员和资料配合工作成果根据ISO17799的信息安全管理原则,结合实际需求,协助常规安全管理方法参加人员业务和技术负责人已有安全方法确认在脆弱性识别中,发现已经实施的安全脆弱性防护手段,进行整顿。1.阶段输出本阶段完毕后重要输出文档以下:《脆弱性赋值列表》《已有安全方法列表》综合风险评定风险是一种潜在可能性,是指某个威胁运用弱点引发某项资产或一组资产的损害,从而直街地或间接地引发公司或机构的损害。因此,分先和具体资产、其价值、威胁等级以及有关的弱点直街有关。从上述的定义能够看出,风险评定的方略是首先选定某项资产、评定资产价值、挖掘并评定资产面临的威胁、挖掘并评定存在的弱点、评定该资产风险、进而得出整个评定目的的风险。阶段目的本阶段目的是对现在存在的安全风险进行分析,涉及风险计算、风险处置和风险的安全控制方法选择。根据计算出的风险值,对风险进行排序,并与单位共同选择风险的处置方式和风险的安全控制方法。阶段环节环节一:风险计算完毕了资产识别、威胁识别、脆弱性识别后,将采用适宜的办法拟定威胁运用脆弱性造成安全事件发生的可能性,综合资产价值及脆弱性的严重程度来判断安全事件一旦发生造成的损失,最后得到风险值,风险计算原理如图所示:对风险计算原理可采用下面的范式形式化加以阐明:风险值=R(A,T,V)=R(L(Ta,Vb),F(Ia,Va))其中,R表达安全风险计算函数,A表达资产,T表达威胁,V表达脆弱性,Ta表达威胁出现的频率,Ia表达安全事件所用的资产价值,Va表达脆弱性严重程度,Vb表达存在的脆弱性,L表达威胁运用资产存在的脆弱性造成安全事件发生的可能性,F表达安全事件发生后产生的损失。有下列三个核心计算环节:(1)计算安全事件发生的可能性安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(Ta,Vb)(2)计算安全事件的损失计算安全事件的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va)(3)计算风险值风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(Ta,Vb),F(Ia,Va))环节二:进行风险成果鉴定拟定风险数值的大小不是组织风险评定的最后目的,重要的是明确不同威胁对资产产生的风险的相对值,即要拟定不同风险的优先次序或等级,对于风险级别高的资产应被优先分派资源进行保护。环节三:选择控制方法根据风险分析的成果,综合考虑单位信息系统的实际状况、成本因素等选择对应的管理或技术控制手段,并结合已经发现的业务系统风险,给出整治建议。环节四:残存风险处置对于不可接受范畴内的风险,应在选择适宜的控制方法后,对残存风险进行评价,鉴定风险与否已经减少到能够接受的水平,为风险管理提供输入。残存风险的评价能够根据组织风险评定的准则进行,考虑选择的控制方法和已有的控制方法对于威胁发生的可能性减少。某些风险可能在选择了适宜控制方法后仍处在不可接受这类风险或增加控制方法。为确保所选控制方法的有效性,必要时可进行再评定,以判断实施控制方法后的残存风险与否是可被接受的。阶段输出本阶段完毕后重要输出文档以下:《风险计算列表》《风险处置计划方案》《风险综合评定报告》六.风险评定结论成果交付风险评定完毕后将提交下列文档:《风险评定综合报告》主体报告,描述被评定信息系统得信息安全现状,对评定范畴内的业务资产进行了分析,明确出威胁源采用何种威胁办法,运用了哪些脆弱性,对范畴内的哪些资产产生了什么影响,采用何种对策进行防备威胁,减少脆弱性,并对风险评定做出总结,总结出哪些问题需要解决,哪些问题能够分部分期解决。(2)《资产赋值列表》综合报告的子报告,描述了资产识别后,对资产进行分类整顿,并根据其所受破坏后所造成的影响,分析出其影响权值及其重要性。(3)《威胁赋值列表》综合报告的子报告,描述总结出评定范畴内业务资产所面临的威胁源,以及其所采用的办法。(4)《脆弱性赋值列表》(包含《脆弱性扫描分析报告》)综合报告的子报告,描述出通过安全管理调查、工具扫描、手工检查进行专业分析后,总结出评定范畴内业务资产存在的脆弱性。(5)《风险处置计划》综合报告后的辅助报告,通过综合分析,理解了现在安全现状,提出了针对现在问题的信息系统总体安全解决方案。成果验收对风险评定成果目的进行验收,在评定过程中及评定完毕后,我方提供对因评定操作引发的设备、系统故障的应急响应服务。在顾客方提出服务规定后,在1小时内给出有效的解决方案,2小时内解决问题;对重大故障,在8小时内予以解决。我方将提供额外的信息安全技术服务,不额外收取费用。服务原则我方将按照GB/T20984-《信息安全技术信息安全风险评定规范》规定,对全市一体化在线政务服务平台系统开展风险评定服务。评定内容以下:《全市一体化在线政务服务系统信息安全风险评定报告》,报告最少涉及下列内容:资产识别与分析;威胁识别与分析;脆弱性识别与分析;已有安全方法确认;综合风险评定;评定结论;评定内容(涉及但不限于下列内容):信息及信息载体:涉及信息(数据)资产、应用资产、系统资产、硬件资产等。信息环境:涉及硬件环境、软件环境等。根据风险评定有关技术规定,对被评定信息系统进行评定分析,提出优化改善建议,最后形成风险评定报告。报告内容涉及:评定概述、评定对象状况、资产识别与分析、威胁识别与分析、脆弱性识别与分析(如管理、网络、系统、应用、数据、应急、运维、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论