网络安全风险评估报告_第1页
网络安全风险评估报告_第2页
网络安全风险评估报告_第3页
网络安全风险评估报告_第4页
网络安全风险评估报告_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全风险评定报告XXX有限公司20XX年X月X日目录TOC\o"1-4"\h\z\u一、概述 41.1工作办法 41.2评定根据 41.3评定范畴 41.4评定办法 41.5基本信息 5二、资产分析 52.1信息资产识别概述 52.2信息资产识别 5三、评定阐明 63.1无线网络安全检查项目评定 63.2无线网络与系统安全评定 63.3ip管理与补丁管理 63.4防火墙 7四、威胁细类分析 74.1威胁分析概述 74.2威胁分类 84.3威胁主体 8五、安全加固与优化 95.1加固流程 95.2加固方法对照表 10六、评定结论 11一、概述XXX有限公司通过自评定的方式对网络安全进行检查,发现系统现在面临的重要安全问题,边检查边整治,确保信息网络和重要信息系统的安全。1.1工作办法在本次网络安全风险评测中将重要采用的评测办法涉及:人工评测、工具评测。1.2评定根据根据国务院信息化工作办公室《有关对国家基础信息网络和重要信息系统开展安全检查的告知》(信安通[]15号)、国家电力监管委员会《有关对电力行业有关单位重要信息系统开展安全检查的告知》(办信息[]48号)以及公司文献、检查方案规定,开展XXX有限公司网络安全评定。1.3评定范畴本次系统测评的范畴重要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。重要涉及下列方面:业务系统的应用环境;网络及其重要基础设施,例如路由器、交换机等;安全保护方法和设备,例如防火墙、IDS等;信息安全管理体系。1.4评定办法采用自评定办法。1.5基本信息被评定系统名称业务系统负责人评定工作配合人员二、资产分析2.1信息资产识别概述资产被定义为对组织含有价值的信息或资源,资产识别的目的就是识别出资产的价值,风险评定中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性——机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。风险评定是对本司范畴内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、核心网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇总。2.2信息资产识别资产分类资产组IP地址/名称资产估价等级资产型号具体资产物理资产服务器网络设备软件资产操作系统、数据库和应用软件三、评定阐明3.1无线网络安全检查项目评定无线网络信息安全组织机构涉及领导机构、工作机构。岗位规定应涉及:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范畴应有制度明确进行界定;岗位实施主、副岗备用制度。病毒管理涉及计算机病毒防治管理制度、定时升级的安全方略、病毒预警和报告机制、病毒扫描方略(1周内最少进行一次扫描)。3.2无线网络与系统安全评定无线局域网核心交换设备、城域网核心路由设备应采用设备冗余或准备备用设备,不允许外联链路绕过防火墙,含有现在精确的网络拓扑构造图。无线网络设备配备有备份,网络核心点设备采用双电源,关闭网络设备HTTP、FTP、TFTP等服务,SNMP社区串、本地顾客口令强健(>8字符,数字、字母混杂)。3.3ip管理与补丁管理有无线IP地址管理系统,无线IP地址管理有规划方案和分派方略,无线IP地址分派有统计。有补丁管理的手段或补丁管理制度,Windows系统主机补丁安装齐全,有补丁安装的测试统计。3.4防火墙无线网络中的防火墙位置布署合理,防火墙规则配备符合安全规定,防火墙规则配备的建立、更改有规范申请、审核、审批流程,对防火墙日志进行存储、备份。四、威胁细类分析4.1威胁分析概述4.1.1外部威胁来自不可控网络的外部攻击,重要指移动的CMNET、其它电信运行商的Internet互联网,以及第三方的攻击,其中互联网的威胁重要是黑客攻击、蠕虫病毒等,而第三方的威胁重要是越权或滥用、泄密、篡改、恶意代码或病毒等。4.1.2内部威胁重要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范造成各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最后为其赋一种相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列因素影响:资产的吸引力;资产转化成酬劳的容易程度;威胁的技术力量等。下面是威胁标记对应表:威胁等级可能带来的威胁可控性发生频度高黑客攻击、恶意代码和病毒等完全不可控出现的频率较高(或≥1次/月);或在大多数状况下很有可能会发生;或能够证明多次发生过。中物理攻击、内部人员的操作失误、恶意代码和病毒等一定的可控性出现的频率中档(或>1次/六个月);或在某种状况下可能会发生;或被证明曾经发生过。低内部人员的操作失误、恶意代码和病毒等较大的可控性出现的频率较小;或普通不太可能发生;或没有被证明发生过。4.2威胁分类下面是针对威胁分类对威胁途径的描述,其中不涉及物理威胁:威胁种类威胁途径操作错误正当顾客工作失误或疏忽的可能性滥用授权正当顾客运用自己的权限故意或非故意破坏系统的可能性行为抵赖正当顾客对自己操作行为否认的可能性身份假冒非法顾客冒充正当顾客进行操作的可能性密码分析非法顾客对系统密码分析的可能性安全漏洞非法顾客运用系统漏洞侵入系统的可能性回绝服务非法顾客运用回绝服务手段攻击系统的可能性恶意代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据非法顾客通过窃听等手段盗取重要数据的可能性社会工程非法顾客运用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4.3威胁主体下面对威胁来源从威胁主体的角度进行了威胁等级分析:威胁主体面临的威胁系统正当顾客(系统管理员和其它授权顾客)操作错误滥用授权行为抵赖系统非法顾客(权限较低顾客和外部攻击者)身份假冒密码分析安全漏洞回绝服务恶意代码窃听数据社会工程系统组件意外故障通信中断五、安全加固与优化5.1加固流程常规安全修复和加固服务重要根据下列流程:5.2加固方法对照表项目可能的影响和方式等级安全加固方法备注资产评定资产信息泄露高合同、合同、规章、制度、法律、法规安全管理评定安全管理信息泄露高合同、合同、规章、制度、法律、法规应急安全评定系统切换测试造成部分业务中断、部分数据遗失高做好系统备份和恢复方法;告知有关业务人员在对应时间段注意保护数据,并检查提交的数据与否在测试后完整可选网络威胁收集网络流量低控制中心与探测引擎直接连接。不占用网络流量网络/安全设备评定误操作引发设备崩溃或数据丢失、损坏高规范审计流程;严格选择审计人员;顾客进行全程监控;制订可能的恢复计划。网络/安全设备资源占有低避开业务高峰;控制扫描方略(线程数量、强度)漏洞扫描网络流量低避开业务高峰;控制扫描方略(线程数量、强度)主机资源占用低避开业务高峰;控制扫描方略(线程数量、强度)控制台审计误操作引发设备崩溃或数据丢失、损坏高规范审计流程;严格选择审计人员;顾客进行全程监控;制订可能的恢复计划。网络流量和主机资源占用低做好系统备份和恢复方法应用平台产生非法数据,只是系统不能正常工作中做好系统备份和恢复方法异常输入(畸形数据、极限测试)造成系统崩溃高做好系统备份和恢复方法六、评定结论公司根据国家、地方、行业有关安全法规、规范及原则,运用安全系统工程的理论及办法,对项目建设内容及安全管理,全方面进行了现场查验、查证及综合性安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论