电信网和互联网安全防护安全风险评估报告模板_第1页
电信网和互联网安全防护安全风险评估报告模板_第2页
电信网和互联网安全防护安全风险评估报告模板_第3页
电信网和互联网安全防护安全风险评估报告模板_第4页
电信网和互联网安全防护安全风险评估报告模板_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电信网和互联网安全防护――安全风险评估报告编号:密级:编号:密级:评估对象:XX电信************评估单位:XX电信****评估日期:2009年XX月XX日至2009年XX月XX日XX电信固定通信网**省****安全风险评估报告

目录TOC\o"1-3"\h\z1概述 11.1背景和目的 11.2内容及范围 11.3风险评估方法 11.4风险评估依据 22资产分析 22.1资产清单 22.2重要资产列表 32.3资产赋值方法 32.4资产赋值 53威胁分析 53.1威胁概述 63.2威胁列表及赋值 64脆弱性分析 74.1脆弱性概述 74.2脆弱性列表 74.3脆弱性赋值 85已有安全措施 85.1概述 85.2已有安全措施列表 96安全风险分析 96.1风险计算方法 96.2风险阈值确定 106.3风险分析列表 116.4风险结果判定和风险处理建议 117总结 12附件1、风险分析列表 13附件2、风险评估方案 13附件3、风险评估流程 13附件4、残余风险分析列表 13电信网和互联网安全防护――安全风险评估报告PAGE13PAGE13概述背景和目的为贯彻落实信息产业部电信管理局[2007]555号《关于进一步开展电信网络安全防护工作的实施意见》对关于安全防护的相关要求,开展对****的风险评估工作。通过本次风险评估,可以充分掌握****当前的安全状况,及时发现****中存在的安全风险,通过采取有效的安全措施规避风险,更好地促进XX电信公司开展安全防护工作,切实提高安全保障水平,满足国家、行业的安全要求。内容及范围本次风险评估的范围为*****。拓扑图。风险评估方法采用访谈、查阅文档、现场查看、漏洞扫描等方式对****的安全风险情况进行评估,通过对资产进行识别、并对其所面临的威胁和资产本身固有的脆弱性进行分析,综合分析得到不同资产的安全风险等级,之后结合已有安全措施判断目前安全风险是否在可用接受的范围内,并主要针对不可接受风险制定下一步的风险处理计划。对安全风险评估的过程包括以下几个步骤:资产识别及赋值;脆弱性识别及赋值;威胁识别及赋值;已有安全措施确认;风险分析。风险评估依据本次安全风险评估参考以下标准:YDT1728-2008《电信网和互联网安全防护管理指南》YDT1730-2008《电信网和互联网安全风险评估实施指南》。。。。资产分析资产清单****资产包括以下内容:设备、机房及相关设施、重要数据、网络、服务、管理制度及文档、人员。资产列表见表1-表7。详细资产清单列表参见附件4。设备列表设备名称数量设备型号备注机房及相关设施列表设施名称数量型号备注机房防火喷淋系统灭火器立式空调加湿器UPS电源变电设备重要数据列表数据类型备注计费数据计费表用户信息数据用户帐单网络网络类型备注服务服务类型备注计费综合结算帐务管理制度及文档文档类型备注管理制度各类规章制度,各级职能部门下发的文件等管理文档各类管理制度形成的文档技术文档各设备的技术规范,操作维护说明书等人员人员类型备注管理人员省公司领导、网络支撑中心部门经理、部门副经理、其他职能部门管理人员技术人员负责*****的操作维护其他人员保安、物业、保洁人员等重要资产列表列举重要资产,如重要的服务器、数据、人员等。可从资产清单中选取。资产赋值方法资产的赋值过程体现出资产的安全状况的重要性。根据《电信网和互联网安全风险评估实施指南》,安全风险评估中的资产赋值可以综合考虑资产的如下三个安全属性:社会影响力:表示资产被破坏后对社会造成的影响程度;业务价值:表示资产被破坏导致业务无法正常运行对评估对象造成的影响程度;可用性:表示对资产可正常提供服务的不同要求。对于不同类型的资产,这三个属性通过不同的指标进行衡量。资产识别考虑的要素如表所列举。资产识别要素资产类别资产识别要素社会影响力业务价值可用性设备(硬件和软件)、机房、重要数据、服务、网络1.地域的重要性(从政治、经济、文化的角度衡量)2.服务的规模(所覆盖的地域和人数)3.提供的服务类型(通信、计费、网管等)所提供的服务对企业的重要性所提供的服务可正常工作的时间人员人员与国家安全、社会秩序、公众利益的相关性人员与企业利益的相关性评估人员工作时间,工作效率管理制度和文档管理制度、文档与社会、公众的相关性,(技术文档可参考所提供的服务类型)管理制度、文档与企业利益的相关性考察管理制度的执行力度,考察文档的实用性和有效性首先根据*****的实际情况对资产的社会影响力、业务价值、可用性三个安全属性分别进行等级化赋值,在此基础上根据公式1的方法综合计算得到资产价值。对资产的社会影响力、业务价值、可用性的等级化赋值原则如表所示。为促进资产等级化赋值时的一致性和准确性,进一步明确资产价值评价尺度,并指导资产赋值。公式1:AssetValue=Round1{Log2[(α×2I+β×2V+γ×2A其中,AssetValue代表计算得到的资产价值;I代表社会影响力赋值;V代表业务价值赋值;A代表可用性赋值;Round1{}表示四舍五入处理,保留1位小数;Log2[]表示取以2为底的对数;α、β和γ分别表示社会影响力、业务价值和可用性所占的权重,根据具体网络的情况确定α、β和γ的取值,α、β和γ值的确定应该充分考虑这三个安全属性的关联性及其在资产价值计算中的比重大小。α≥0,β≥0,γ≥0,且α+β+γ=1。资产赋值方法说明:采用对数法,既考虑到了每个因素对资产价值的影响,又避免了不同因素之间的相互影响。资产社会影响力赋值表赋值标识定义5很高资产的社会影响力价值非常高,资产被破坏会对社会造成灾难性的损害和致命性的潜在影响4高资产的社会影响力价值较高,资产被破坏会对社会造成严重损害3中等资产的社会影响力价值中等,资产被破坏会对社会造成一定损害2低资产的社会影响力价值较低,资产被破坏会对社会造成轻微损害,但影响较小1很低资产的社会影响力价值非常低,资产被破坏对社会造成的危害可以忽略资产业务价值赋值表赋值标识定义5很高资产所提供业务的价值非常关键,资产被破坏导致业务无法正常运行会对中国网通集团公司造成严重的或无法接受的影响4高资产所提供业务的价值较高,资产被破坏导致业务无法正常运行会对XX电信集团公司造成重大影响3中等资产所提供业务的价值中等,资产被破坏导致业务无法正常运行会对XX电信集团公司造成明显的影响2低资产所提供业务的价值较低,资产被破坏导致业务无法正常运行会对XX电信集团公司造成轻微影响1很低资产所提供业务的价值非常低,资产被破坏导致业务无法正常运行对XX电信集团公司造成的影响可以忽略资产可用性赋值表赋值标识定义5很高可用性价值非常关键,可用性应在正常工作时间达到年度99.999%以上4高可用性价值较高,可用性应在正常工作时间达到年度99.99%以上3中等可用性价值中等,可用性应在正常工作时间达到年度99.9%以上2低可用性价值较低,可用性应在正常工作时间达到年度99%以上1很低可用性价值非常低,可用性在正常工作时间低于年度99%注:这里列出的可用性是针对交换设备或服务器从正常工作时间方面考虑,对于其他类型的资产可采用不同的标准。资产赋值见附件1“风险分析列表”。威胁分析威胁概述一般情况下,威胁的可能性是由以下方面决定的:通过被评估对象体的历史故障报告或记录,统计各种发生过的威胁和其发生频率;通过网管或安全管理系统的数据统计和分析;通过整个社会同行业近年来曾发生过的威胁统计数据均值。判断威胁出现的频率是威胁识别的重要工作,可根据威胁出现的频率高低对威胁赋值,威胁赋值原则如表所示。威胁出现频率赋值表等级标识定义5很高威胁出现的频率很高,在大多数情况下几乎不可避免或者可以证实经常发生过4高威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实多次发生过3中等威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过2低威胁出现的频率较低,一般不太可能发生,也没有被证实发生过1很低威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生威胁列表及赋值威胁列表如下威胁列表威胁类别威胁名称威胁描述出现频率人为威胁主机攻击远程root攻击、拒绝服务攻击、远程溢出攻击、洪泛攻击、请求放大攻击、远程文件访问、密码、口令猜测攻击、后门攻击、畸形数据包攻击、操作系统软件攻击等2服务攻击DNS服务攻击、SNMP服务攻击等2泄密向非授权方泄漏机密数据和信息1篡改非授权的篡改或删除信息2恶意代码和病毒各种恶意代码和病毒2越权低级别用户具备高级用户的管理权限2相关人员损失人员离职、疾病等导致网络、系统、设备等相关工作出现问题2人员物理威胁人员在开发、建设、维护等过程中由于不理解或不能进行有效的修正或进行非正常行为而出现问题的威胁1文档的损毁、丢失文档的损毁、丢失2环境威胁地震地震1水灾水灾1湿度超标湿度超标1静电静电超标2灰尘灰尘超标2磁场磁场超标1技术威胁数据量过大,超限工作满负荷、超负荷工作3设备故障由于设备老化、过载、功能部件(电源等)故障等造成的系统瘫痪3信息备份不成功信息备份不成功1磁带机故障磁带机老化造成存储数据的丢失2磁盘阵列故障磁带机老化造成存储数据的丢失2系统变更出现故障在系统变更的过程中出现故障2威胁列表及赋值见附件5“风险分析表”。脆弱性分析脆弱性概述脆弱性是资产本身存在的,是资产中存在的弱点、缺陷与不足。在评估过程中,应根据资产清单,针对每个资产分别识别其可能被威胁利用的脆弱性。脆弱性包括技术、管理等方面的脆弱性。针对每一个检查子项中的各个脆弱性,根据脆弱性对资产损害的严重程度进行脆弱性赋值,赋值原则如表所示。如涉及到的资产不存在该种脆弱性,或者认为该脆弱性并不会被相应的威胁所利用到,赋值可以是0。脆弱性识别及赋值表格如表所示。脆弱性严重程度赋值表等级标识定义5很高如果被威胁利用,将对资产造成完全损害4高如果被威胁利用,将对资产造成重大损害3中等如果被威胁利用,将对资产造成一般损害2低如果被威胁利用,将对资产造成较小损害1很低如果被威胁利用,对资产造成的损害可以忽略脆弱性列表本次风险评估通过访谈、现场检查以及漏洞扫描等方式对XX电信集团公司全国*****的脆弱性进行分析和识别。通过访谈问答和现场检查的方式识别脆弱性列表见表。脆弱性列表脆弱性类别脆弱性名称脆弱性描述管理脆弱性授权访问缺陷人员录用制度不完善岗位安全机制不健全保密机制不健全介质管控漏洞机房缺少来访人员审批机房无来访人员活动的范围的限制和相应规定无进入机房的人员身份标识措施缺少处理秘密信息的设备相关电磁屏蔽的管理制度环境脆弱性重要区域未设置摄像头无电子门禁无防盗报警系统机房在电力线缆和相关设备等危险部位缺少标有特殊警示标志机架及设备无抗震装置机房没有防水设计无相关防水、防渗、防潮措施机房静电工作台机房地面重要介质缺少电磁屏蔽防护技术脆弱性内网外网非隔离系统/服务漏洞终端安全机制不健全病毒防护缺陷恶意代码检测缺陷恶意代码升级缺陷告警缺陷缺少过负荷处理机制存储介质老化脆弱性赋值脆弱性赋值见附件1“风险分析表”。已有安全措施概述安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁。对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施。对确认为不适当的安全措施应核实是否应被取消或对其进行修正,或用更合适的安全措施替代。安全措施可以分为预防性安全措施和保护性安全措施两种。预防性安全措施可以降低威胁利用脆弱性导致安全事件发生的可能性,如入侵检测系统;保护性安全措施可以减少因安全事件发生后对组织或系统造成的影响,如业务持续性计划。已有安全措施确认与脆弱性识别存在一定的联系。一般来说,安全措施的使用将减少系统技术或管理上的弱点,但安全措施确认并不需要和脆弱性识别过程那样具体到每个资产、组件的弱点,而是一类具体措施的集合,为风险处理计划的制定提供依据和参考。已有安全措施列表编号名称描述类型实施效果安全风险分析风险计算方法本风险评估采用“相乘法”作为风险值计算的方法。影响风险值的因素有资产价值、威胁影响、威胁频率以及弱点值等,这些因素与风险值都是正相关的。因此,将这些因素值相乘得到资产对应某项弱点的风险值。计算公式如下:风险值=资产价值x威胁值x脆弱性值计算方法说明:采用相乘法,风险值与资产价值、威胁性和脆弱性值成正比。根据影响风险值的各个因素的取值范围可以知道,采用相乘法计算风险值的取值范围为1-125,可进一步对风险值进行等级化处理,将风险等级划分为五级,如表所示,每个等级代表了相应风险的严重程度,等级越高,风险越高。表提供了风险等级判定标准。风险等级判定表风险等级12345风险值1-1011-3031-6061-9091-125风险等级划分表等级标识描述5很高一旦发生将使*****遭受非常严重破坏,组织利益受到非常严重损失,如组织信誉严重破坏、严重影响组织业务的正常运行、经济损失重大、社会影响恶劣4高如果发生将使*****遭受比较严重的破坏,组织利益受到很严重损失3中等发生后将使*****受到一定的破坏,组织利益受到中等程度的损失2低发生后将使*****受到的破坏程度和利益损失一般1很低即使发生只会使*****受到较小的破坏风险阈值确定根据资产类型,对不同类别的风险确定风险阈值,如表所示:对象的安全等级1级2级3.1级3.2级4级5级风险阈值(风险值大于此阈值的风险视为不可接受)设备类风险(包括设备、机房、数据、网络)60452515105人员类风险906040302010管理制度、文档类风险80503020105风险分析列表风险分析列表是风险分析的汇总表(附件1),其中包括以下内容:资产的识别及赋值:对各项资产进行识别并对各项资产进行赋值;威胁的识别及赋值:对各项资产可能面临的威胁进行识别并赋值;脆弱性的识别及赋值:对中各种威胁可利用的脆弱性进行识别并赋值;风险描述及风险值:对风险进行描述描述,根据资产

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论