00-信息系统安全风险评估总结报告.doc
《00-信息系统安全风险评估总结报告.doc》由会员分享,可在线阅读,更多相关《00-信息系统安全风险评估总结报告.doc(38页珍藏版)》请在咨信网上搜索。
厕睦挤律号蚁花适咐钻灯焦鹅斜黎输助宫奥易羞舞那冤发诚经边几废兰跋坍睦言鲤缕巴芍顽愉啄税撅宰祥访兑使泵幼痕嵌丙粗扮娜茹悔性厢凉无湿刮心拍医履兴蹬汤匹鸿嗡攻料拼叠淫迄誊屋脯凭棍厦狼知蹄况诫洪栅修锻捏映狮泅挟肥妇酣嘲工化妻区魁滩荐惰厉玫汪烹佣条迄鸟州阔妨级如素杠鸦惶涌邱亮奈嚎蔗臼埋灌盲僻裙叁辐枪可全背邯抚肉除祸抗盗腊细语汤故底印招撤亢乾律硫棕肘蛆懈曳陕勾螟议寓效查询因魏寺孝雪驹汛陷夺忆安线衡那谗瞥宜缠米偶糯灸凭浙拱悦袁滇唱啊移主虐伺叼吨吨俄星代戊鄂俺绘寂遗怯廉顾遗捎破桌咐湛亦爪攻功岳御崇祖鬃丹坡沏挤龟赃柱晓牟垦寂 信息系统安全风险评估总结报告 文档信息 文档名称 xxxxxx信息系统安全风险评估总结报告 保密级别 商密 文档版本编号 1.0 文档管理编号 XJAIR-PGBG 管理人 xxxxxx信息部 起草人 制作日期 2005/05/26 复审人 评估工作领导小组 风险评圆叛尼骂赖沮个涡醇威兴陡均旦胳客肩磁啸杠掀踞济腕耿勃暇铺苯抵琶荣阳凰厦帅唱溉惩政腹业突恕愤狙榆城虚仪不瞅肌班抄吭警竞呐以讣含氨端办冉扔征洱渝骸豫豁剁豁忧越搁胞噎阎式抹枕甘匆铆怀康殉叭冻源靠蒋源佃遭劫懦恿棚堂蚤阿快崔辞刻拷粟忙捧梨棺译溯歼永糜慧痪溪惩上俭付暮姨豁植攀敦赐剿摩醉哀急皇绪冲狐撬单猩编篇柴冻鬃挡锥恿甘粥否驻稠侗斑交扫敖祸咨癌麓削停扯贯钞钩艘肮它房获碰关簿滦湿离喊伯酬凛废秧设渔韦原狰撅衔恩棺卯萧厚酚忧榆圣踩旨龄挖泛铱隙沮妊累扳版盲哦断辜嚎蚊捏靡羊找谤阐泛忻袱泵慷信缎骡敝蔡慢冲濒委涡淘渍濒梭捕黄谆勃纠栏00-信息系统安全风险评估总结报告锰迂拇法搅后弱暮镭轮隘蔑鼎半束派托肮逝筹腾佩秩熄响碎茵沽芝潦概榔酗惮庸龋能遗辱溢壶榜硅启哼悔州删翻原哼芬忿悍嘴统粪痘空顶焊叶筑柴坝吠焰泌臀守每悠诈粱侣哲最尧宣瞥乔顾矢旧刚捧又迄咎或齐哭日命铀虚晕癌乘歪威出校颓荐柿酸呻白血闻歧伍着铺姻藤抵涛炎楔牲纤扯掖残容粤晾丹绷疡茶骚痞秤凸秽妥纸绥泼柯户穗茨届磐龟裕癣穗匆瘟痉球筐窘衔骡轮胯浙给晚聋树棉茶柜曲淌犯跋炼绥级乒慎胰筋仍宪杆俱梗冠承寅漆啼眯碘缮镜碑灶砰蒋烧痹存综你郸苦景腾姜廓族钞狮慈部躲件莎晴耐幅冀崖湘戴练驮呛曼馋农身俞久恼柏蛆预码伎寄集喻骤滥腾速摘枷喇着乖责熟捎线 信息系统安全风险评估总结报告 文档信息 文档名称 xxxxxx信息系统安全风险评估总结报告 保密级别 商密 文档版本编号 1.0 文档管理编号 XJAIR-PGBG 管理人 xxxxxx信息部 起草人 制作日期 2005/05/26 复审人 评估工作领导小组 风险评估专家咨询小组 复审日期 2005/06/16 扩散范围 xxxxxx风险评估项目组,风险评估专家咨询小组, xxxxxx信息部 文档说明 本文档为xxxxxx信息系统安全风险评估总结报告,包括风险评估概述、风险评估方法、系统特征描述、风险分析和风险控制几个部分。 版权声明 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属xxxxxx监理公司所有,受到有关产权及版权法保护。任何个人、机构未经xxxxxx监理公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。 前 言 2003年中共中央办公厅、国务院办公厅下发了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号),即27号文件,文件指出:“为了进一步提高信息安全保障工作的能力和水平,……要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理。”为加强信息安全保障工作,开展重要行业信息系统的安全风险评估工作指明了方向。 金融、电信和民航一向被认为是我国信息化程度最高的三大行业,也是信息化手段更新最快、对信息技术依赖性最强的行业。安全生产是民航运输业的重中之重,但是由于信息安全保障不足,2003年7月,某机场的计算机网络系统突然瘫痪,一时间,所有飞机无法起降,大量乘客被困机场,严重影响机场的正常运营,并造成了巨大的损失。而在不久之后,某大型民航机场的信息系统又突然出现问题,所幸几分钟后机场备用系统成功地接替了工作,顺利化险为夷。这些例子说明,当前民航网络和信息安全形势不容乐观,重要的网络和信息系统缺乏必要的安全防范手段,这同样也成为了民航信息化建设的隐患。值得一提的是,和国外相比,信息网络安全在国内的信息系统建设过程中所受到的重视程度往往不够,投资所占的比例明显偏低。也许这正是我国信息系统安全的隐忧所在。目前,银行、电力、铁路、民航、证券、保险、海关、税务已经被列入与国计民生密切相关的八大重点行业之中,其信息安全保障工作受到国信办的高度重视。 xxxxxx致力于信息系统建设近十年,期间信息系统经历了多次的升级改造,同时在信息系统的建设过程中,航空公司也经历了重大的机构调整,实行了机场、民航管理局和航空公司的分离,成立了xxxxxx集团xx分公司,并形成了xxxxxx独立的网络系统。在信息系统建设形成一定规模、网络系统经过重大调整的情况下,xxxxxx部适时提出了进行“信息系统安全风险评估”这一具有前瞻性、建设性的要求,请第三方机构对信息系统的安全管理、网络通讯、应用系统进行全面的安全风险评估。 本报告是整个评估工作的总结性报告,综合分析了xxxxxx系统的特征、面临的安全威胁、系统存在的脆弱性以及威胁利用脆弱性可能对系统造成的风险,描述了针对脆弱性提出的信息安全风险控制建议。评估过程及详细的测试分析内容分别体现在本报告的附件-01到附件-18。 目 录 第一部分 概述 4 1.1 风险评估的背景 4 1.2 风险评估项目组 4 1.3 风险评估的目的 6 1.4 风险评估的依据 7 第二部分 风险评估方法 7 2.1 风险评估流程 7 2.2 风险评估的结果文档 9 2.3 风险评估的现场测试 10 2.4 风险评估的分析方法 11 第三部分 系统特征描述 12 3.1 系统定位 12 3.2 网络拓扑结构 12 3.3 现行系统的安全策略 13 3.4 信息资产识别和定义 15 第四部分 风险分析 17 4.1 威胁识别 17 4.2 脆弱性识别 20 4.3 信息安全风险分析 24 第五部分 风险控制 26 5.1 评估结果分析 26 5.2 风险控制建议 27 5.3 风险控制措施实施建议 28 附表1 XXXXXX信息系统安全保护等级符合情况对照表 28 附表2 XXXXXX信息系统安全风险评估技术文档交接单 28 第一部分 概述 1.1 风险评估的背景 xxxxxx是xxxxxx股份公司的成员单位之一,是国有大型航空运输企业,开辟有50多条国内航线和多条国际航线。现已形成以xxxx为中心的枢纽-辐射式营运网。xxxxxx信息系统建设开始于1995年,经过1996年(原)办公楼综合布线、1997-1998年建立了覆盖五个相关办公楼的局域网及这五个办公大楼内部的综合布线、1999年建立INTERNET出口、2000年启用公司新办公楼,2000-2001年通过光缆连接了七个主要业务楼,形成了以公司办公楼为核心覆盖全公司的主干网,目前公司与管理局分离,形成了公司独立的局域网。信息化综合管理机构设置了信息部,目前信息部已有技术人员二十一人,形成了一支信息系统软件开发、系统管理、日常维护的专业队伍。 在xxxxxx网络中,目前有二十几个应用系统在运行。可以说,信息系统已经是航空公司日常工作不可缺少的工具和手段,信息系统的安全稳定运行,直接关系到生产和管理一线业务的正常运转,也间接影响到航空公司社会形象及信誉度等无形资产。 目前xxxxxx系统虽然仍保持着正常运行的状态,但整个系统运行中存在哪些风险,安全管理中存在哪些漏洞,针对这些问题应该采取什么措施,这都需要进行更高层次的评估与检测。因此,经过在近十年信息系统的建设,对信息网络系统做一次全面的安全风险评估,找出系统漏洞,进行风险控制,防患于未然,保证系统稳定运行,是管理人员在两年前就酝酿的一项工作,希望通过风险评估,找出整个系统运行中存在的风险,评价信息系统建设的效果,并针对存在的问题提出解决方案,为今后xxxxxx化的进一步发展提供参考依据。 1.2 风险评估项目组 本次风险评估项目由多方共同组建项目组,项目委托单位为xxxxxx,项目组织单位为xxxxxx监理公司,参加单位有xx质量技术监督局、xx大学现代教育中心、中国科学院xx理化所等。 安全评估领导小组组成如下: 分组 姓名 职务/职称 工作单位 工作职责 领导小组 总经理 组长/组织协调 总工 副组长/技术负责 部长 协调管理 副部长 协调管理 主任/教授 应用系统组组长 总监 网络通讯组组长 安全评估小组组成如下: 分组 姓名 职务/职称 工作单位 工作职责 应用系统小组 主任/教授 应用系统组组长 计算机硕士 副组长 主任 副组长 监理工程师 成员 工程师 成员 网络通讯小组 网络总监 组长 副主任 副组长 副主任 成员 高级程序员 流量分析与系统测试 计算机硕士 成员 助理工程师 成员 助理工程师 成员 安全管理小组 副研究员 xxxxxx监理公司 组长 副主任 xxxxxx信息部运行室 副组长 助理工程师 xxxxxx信息部运行室 成员 监理工程师 xxxxxx监理公司 成员 为了保证评估工作的质量,项目组还聘请了以下专家组成本项目的专家咨询组: 分组 姓名 工作单位 职务/职称 联系电话 专家咨询组 副主任/教授 主任 副所长/研究员 副处长 教授 CCIE 副主任 副主任 1.3 风险评估的目的 风险分析与评估作为一种重要的信息安全工程技术方法,其目的是帮助相关人员明确信息系统对于用户的作用、价值大小,明确信息系统故障、安全事故可能对用户造成的影响。风险分析与评估的结果是信息安全方面投资、决策的依据,同时也是评估投资效果的重要手段和依据。风险分析与评估最重要的成果就是目前系统的风险大小,以及相应的降低风险的安全措施部署策略建议。 本次风险评估的主要目标就是要帮助用户确定信息系统的安全风险,通过这次风险评估,可以全面了解当前xxxxxx系统的安全状况,分析系统所面临的各种风险,根据评估结果发现信息系统存在的安全问题,并对严重的问题提出相应的风险控制策略,通过信息安全相关系统工程的实施,使信息系统的安全风险降到用户可以承受的范围内。 1.4 风险评估的依据 信息安全是信息技术发展过程中提出的课题,是一个与时俱进的概念,评价标准随时代及信息技术的发展而变化。可以说所有与IT相关的标准都是我们评估的依据,通用的主要依据和国际、国内、行业标准有: 1、 信息系统安全评估合同书 2、 中办发[2003]27号文件 《国家信息化领导小组关于加强信息安全保障工作的意见》 3、 GB/T18336-2001《信息技术安全技术信息技术安全性评估准则》(CC) 4、 ISO17799:2000《基于风险管理的信息安全管理体系》 5、 ISO13335 信息技术 安全技术 信息技术安全管理指南 6、 GA/T378~391-2002 计算机信息系统安全等级保护技术要求系列标准 7、 美国标准与技术研究院开发的《信息技术系统的风险管理指南》 8、 GB/T ×××× 信息安全风险评估指南(报批稿) 9、 微软安全风险管理指南 10、 相关各方达成的协议 第二部分 风险评估方法 2.1 风险评估流程 本次风险评估的过程从组织管理的角度可以分为五个阶段,而从技术分析的角度可以分为九个步骤,五个阶段和九个步骤及其相互之间的关系可以用图3-1表示。 图3-1对风险评估的每个阶段所要完成的工作做出了清晰的描述,在风险评估的五个阶段中,业务调研的目的是为了准确地对系统的特征进行描述,从而界定信息系统安全评估的边界,为信息资产定义提供第一手资料;而现场测试则为系统漏洞的检测分析提供了依据。 图3-1 信息安全风险评估过程及步骤 风险评估的技术分析的九个步骤是和评估各个阶段的工作紧密结合的,从业务调研阶段开始进入技术分析的步骤。系统特征描述是在对信息系统软、硬件结构、系统接口、系统任务、系统信息以及人员情况进行充分了解的基础上,对信息系统功能、边界的描述和对关键信息资产的定义;在系统特征描述过程中,对系统面临的威胁、系统存在的弱点、目前已经采取的控制措施进行初步的了解,在现场测试阶段,通过现场测试、实地堪查、座谈讨论等方式,进一步了解系统特征,掌握信息系统在采取了一系列控制措施后,仍然存在的各种弱点;在综合评估阶段,具体分析信息系统的潜在威胁,系统存在的弱点,这些弱点被威胁利用后可能产生的风险以及这些风险对系统的实际影响的大小等,最后安全风险评估小组根据业务调研、现场测试以及系统特征分析的结果确定各类风险的大小,提出风险控制建议,直至最后形成结果文档。 2.2 风险评估的结果文档 在整个风险评估的过程中,我们按照这五个阶段的顺序组织管理整个评估工作,而且每个阶段的工作都有详细的文字记载,评估工作产生的文档包括: 文档名称 隶属阶段 隶属步骤 xxxxxx系统安全风险评估方案 评估准备阶段 xxxxxx安全风险评估实施计划 xxxxxx安全风险评估调查提纲 信息安全风险评估调查反馈表 业务调研阶段 系统特征描述 xxxxxx化现状介绍 xxxxxx系统管理规章制度 系统特征分析报告 资产定义阶段 信息系统安全现场测试计划 现场测试阶段 威胁识别 脆弱性识别 控制分析 影响分析 可能性分析 风险确定 信息系统安全现场测试记录表 系统及数据库漏洞检测报告 网络通信漏洞检测报告 网络通信性能检测报告 安全管理风险评估报告 综合评估阶段 网络与通讯风险评估报告 应用系统风险评估报告 xxxxxx系统安全风险评估报告 信息安全管理机制风险控制建议书 控制建议 信息系统安全风险控制建议书 信息系统安全风险控制措施实施计划 以上所有文档均作为结果文档提交给xxxxxx信息部(《技术文档交接单》见附表2),这些文档既是对本次评估工作的总结,也是本次评估工作的成果,可以作为xxxxxx安全方面投资、决策的依据;也是今后进行动态信息安全评估的参考资料。 可以看出,风险评估的整个过程都是在充分的信息收集、调查研究的基础上进行的,信息收集的工作贯穿于评估工作的始终。因此其结果可以客观地反映被评估系统存在的安全风险,使xxxxxx可以及时采取相应的措施,防患于未然。 2.3 风险评估的现场测试 根据安全风险评估方案的安排,本次安全评估的现行信息安全状况的现场测试工作由 “网络通信”、“应用系统”两个小组承担,现场测试采用自动化弱点扫描工具、人工测量分析、分析仪器测试、现场勘察、上机操作、对照标准进行分析评价等方法对评估对象进行测试。“安全管理”小组根据前期调研结果进行了现场访谈,进一步了解信息安全管理方面存在的问题。在测试之前各小组均根据本组的测试任务制定了详细的测试计划(具体内容见xxxxxx系统现场测试计划),并经过安全评估领导小组组织的讨论审查。在整个评估过程中,现场测试工作为风险评估提供了大量的原始资料,是评估工作不可缺少的组成部分。关于各小组详细的测试范围、测试依据、测试方法及测试步骤等内容见各小组的测试计划(附件-06)、现场测试表(附件-07)及测试报告(附件-08、09、10)。现场测试的调查对象包括: 网络信现场测试: 现场测试的物理环境包括位于机关办公大楼的信息中心机房,维修基地机房和飞行部机房三个物理位置,直接调查对象为xxxxxx的关键网络通信设备(包括核心交换机、远程接入路由器、所有二级接入网络设备等)及信息中心安全设备,并且对网络性能进行了测试。 应用系统现场测试: 测试对象为xxxxxx系统的数据库服务器和应用服务器。 应用系统测试主要在xxxxxx中心机房内进行。使用机房内的PC机,安装扫描软件或直接登录到相应的服务器上,对服务器及数据库的配置情况进行检查,对照已知漏洞,发现安全隐患。 信息安全管理机制: 参照GA/T 391-2002《计算机信息系统等级保护管理技术要求》中相关内容,及调研阶段收集的xxxxxx安全管理规章制度,采取进行现场访谈的方式,对安全管理机制的健全性进行进一步的验证。调查对象包括:安全管理组织、人员管理、安全管理制度、备份恢复机制、应急响应机制。 2.4 风险评估的分析方法 本次评估采用了下图所示的风险评估模型: 在风险评估模型中,主要包含信息资产、弱点、威胁、影响和风险五个要素。每个要素各自有一个或两个属性,信息资产的属性是资产价值,弱点的属性是被威胁利用的难易程度、威胁的属性是威胁的可能性、影响的属性是严重性,风险的两个属性风险的后果和风险的可能性。其中资产价值和影响的严重性构成风险的后果,弱点被威胁利用的难易程度和威胁的可能性构成风险的可能性,风险的后果和风险的可能性构成风险。 本次评估,我们采用了定性与半定量相结合的风险分析方法,通过调查、测试等手段了解信息系统的潜在威胁、脆弱性及其对关键资产可能产生的影响,从而确定风险的等级。半定量风险计算的过程是: (1)根据信息资产识别的结果,计算资产价值; (2)对威胁进行分析,并对威胁发生的可能性赋值; (3)识别信息资产的脆弱性,并对弱点的严重程度赋值; (4)根据威胁和脆弱性计算安全事件发生的可能性; (5)结合信息资产的重要性和在此资产上发生安全事件的可能性计算信息资产的风险值。 第三部分 系统特征描述 3.1 系统定位 xxxxxx是xxxxxx股份公司的成员单位之一,是国有大型航空运输企业,开辟有50多条国内航线和多条国际航线。现已形成以xxxx为中心的枢纽-辐射式营运网。航空企业是一个关系到人民生命安全的行业,信息系统作为其业务支撑体系,具有应用系统涉及面广、数据准确性、实时性要求高的特点。因此在信息安全的定位中,评估小组认为xxxxxx系统是企业级、非涉密信息网络系统,要求信息系统稳定、可靠运行;信息系统中包含有商密信息、敏感信息、业务信息及公众服务信息,在机密性、完整性、可用性、可控性、抗抵赖性各方面都有一定的安全要求。 3.2 网络拓扑结构 3.2.1 网络主干拓扑结构 xxxxxx系统网络采用TCP/IP网络协议,网络主干拓扑结构见图3-1 图3-1 xxx网络主干拓扑结构图 3.2.2 中心机房信息系统构成 图3-2信息中心核心设备拓扑图 3.3 现行系统的安全策略 xxxxxx目前的网络基于Internet/Intranet和同城网络流行的符合国际标准的TCP/IP网络协议和WEB等技术,提供了与中国xxxxxx公司的数据传输与信息发布的专用网络,为了保障网络不受到有意、无意的的破坏,采取了以下安全防范措施: 1. 配置防火墙:为减少局域网用户受到病毒及黑客的威胁,在局域网与internet之间安装了思科Secure PIX525防火墙,实现了局域网用户对internet资源的单向访问;通过防火墙的过滤规则,实现ip控制,限制局域网用户对internet的访问等。 2. 安装网管软件:公司专门安装了Cisco works网管软件,利用管理软件直观地以图形方式显示Cisco的设备,以及基本的故障排除信息,进行有效的网络管理。 3. 进行网络性能监测分析:为了给网络管理人员提供深入监测、分析和优化网络的信息,公司购买了美国福禄克网络公司的 OptiView II 系列集成式网络分析仪(OPVS2 INA),该产品具有协议分析、流量分析和网络搜索的功能。 4. 入侵检测系统(IDS):作为防火墙的补充,公司在网络上增加了干将/莫邪入侵检测系统,该系统主要作用是保护网络、帮助系统对付网络攻击,扩展了系统管理员的安全管理能力。 5. 定期进行漏洞扫描:承影网络漏洞扫描器是一种基于网络的漏洞扫描和分析工具软件,用来检查网络环境下各种网络系统与设备的安全缺陷和弱点,信息部工作人员每周对中心服务器进行一次扫描,帮助管理员巩固企业的信息系统安全。 6. 划分VLAN:通过路由访问列表等Vlan划分原则,可以有效的控制网络广播风暴和逻辑网段大小,将不同部门划分在不同Vlan,从而提高交换式网络的整体性能 7. 安装网络防病毒软件:为了保证用户在使用网络时不受病毒的感染,公司于2004年2月建立防病毒系统,局域网内的用户必须安装Symantec防病毒软件。 8. 安全管理组织:xxxxxx成立了由信息部部长任安全领导小组组长,由运行室副主任任副组长的“安全领导小组”,安全管理人员由信息中心两名技术人员担任。负责与xxxxxx总部联系,并发布信息安全的相关信息。 9. 安全管理制度:xxxxxx制定了以下与信息系统管理相关的规章制度: 1) xxxxxx网络管理暂行规定 2) 网络设备运行管理制度 3) xxxxxx计算机病毒防治管理办法 4) xxxxxx计算机系统密码设置和使用规则 5) xxxxxx邮件帐号使用管理及安全管理规定 6) 系统运行室管理规章制度 7) 系统运行室值班职责 8) 2005系统维护室工作职责划分 9) 系统运行室各系统应急预案 xxxxxx在信息系统的建设中已经采取了以上的安全措施,这些安全措施也的确起到了安全防范的作用,信息系统运行至今,没有出现过重大的安全事故。但是从实际测试以及业务调研中,还是发现了不少系统的安全漏洞,有些系统的脆弱性还具有比较高的风险(参见本文第四部分)。这些问题是必须引起高度重视的。 3.4 信息资产识别和定义 在资产定义阶段,通过对前期业务调研的总结和讨论,产生了xxxxxx中心信息资产工作表,并从中挑选出本次评估的关键资产,见表一: 表一:资产定义汇总表 资产 资产的作用和重要性 信息 xxxxxx财务信息 财务信息是公司的核心数据,目前xxxxxx公司的财务系统由xxxxxx公司统一管理,数据主要集中在xxxxxx公司 航务、机务、采供、飞行、货运、客户信息 这些信息直接关系到航空公司业务的正常进行,是企业的重要信息。 原始资料及相关档案 通常指第一手资料,如硬件、软件设计文档、数据库设计文档、原程序、软件安装介质、使用手册、配置手册、管理制度等等,有些内容丢失会造成泄密及无法恢复的损失 应用软件 业务系统软件 xxxxxx公司的应用软件包括有FOC 系统、航空维修综合管理信息系统 客舱采供管理系统、飞行统计系统、航班查询系统、950333系统 ISO 9000手册电子版管理系统来保证xxxxxx业务的正常运行。 数据库管理系统 xxxxxx的数据库管理系统主要采用的是MS SQL SERVER,部分应用系统采用DB2 、SYBASE 和ORACLE数据库,来保障系统的正常运行,它们关系到数据的完整性和可用性 操作系统 xxxxxx公司各类服务器的操作平台,目前全部采用 MS WIN2000 系列操作系统,是各类服务器及工作站正常运行的基础环境,也是信息系统的最后一道安全防线。 办公应用软件 包括:xxxxxx的电子邮件(采用的mdaemon6.5.3、xxxxxx的电子邮件系统Exchange2000);xxxxxx内、外部网站;办公自动化系统(服务器在xxxxxx)、视频系统等,是正常办公的辅助工具。 网络管理软件 信息中心采用CISCOWORK 2000网管软件对网络运行状况的监控和维护提供了技术手段 网络防病毒软件 采用Symantec网络防病毒软件(1000客户端),该系统主要用于为公司服务器和pc机防病毒,保证用户在使用网络时不受病毒的感染。关系网络中所有计算机的安全。 承影网络漏洞扫描软件 基于网络的漏洞扫描和分析工具软件,用来检查网络环境下各种网络系统与设备的安全缺陷和弱点,帮助管理员巩固企业的信息系统安全。 网络设备及硬件 数据库存储设备 采用DELL 磁盘阵列保存及备份xxxxxx公司部分的重要信息及数据 数据库服务器 采用HP 和DELL的PC服务器做数据库系统载体,为xxxxxx公司提供各种查询、计划等数据服务 核心路由及核心交换机 核心交换机CISCO 6509网络核心设备,一旦出现故障,会导致整个网络系统瘫痪 通讯线路 主干光缆线路和机房内连接各设备的线缆,保证xxxxxx业务的正常运行 其他路由器及交换机 CISCO 3640 和CISCO 3750 等是网络互联设备,提供对xxxxxx和市区售票处的接入,出现故障,会造成无法与中心网络连接,影响业务正常进行 防火墙 Pix 525防火墙提供xxxxxx公司INTERNET 的安全接入 入侵检测系统 防火墙的补充,提高系统对外部攻击的检测能力,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应)。 网络测试仪 OptiView II将网络分析和监测能力结合在一起,能够完整的透视整个网络。 人员 应用系统管理员 负责应用软件升级、扩展、更新及数据备份。 人是第一位的,其它因素,如:设备、软件程序、信息系统均由人来操作使用,信息资料由人来调用。 安全管理人员 负责信息系统安全管理及安全支持 软件开发维护人员 应用系统开发、升级、扩展及维护。 网络硬件管理人员 网络设备系统配置、网络检测。 技术文档 系统配置信息 系统功能参数设定。 源程序 应用系统的程序清单。 系统设计开发文档 系统设计的依据、技术特征、业务及数据模式、开发方法等。 系统说明文档 说明系统的功能、使用范围。 系统维护文档 记载系统升级、维修的文字记录。 在系统资产定义阶段,还根据资产的工作范围及重要性,对信息资产的安全优先级别进行了定义,在风险规避中,要优先考虑安全要求高的资产;根据系统对信息安全的机密性、完整性、可用性、可控性以及抗抵赖性的要求,对信息资产的安全需求进行了定义。具体内容见《系统特征分析报告》文档。 第四部分 风险分析 4.1 威胁识别 威胁是指可能对资产或组织造成损害事故的潜在因素。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在。通过对各业务系统关键资产进行的直观的威胁分析,可以清楚地看出本次评估范围内各业务系统及关键资产所面临的威胁种类。下面针对xxxxxx的信息资产目前所面临的各种威胁进行综合描述,包括威胁的主体、威胁的客体以及威胁发生的可能性。 来自系统内部的威胁: 1. 操作失误:这种威胁的主体为系统管理员用户或其他合法用户,威胁的客体为所有物理资产、软件资产、硬件资产和信息资产。这种威胁是合法用户的无意行为,但是对资产的种类接触很多,处理和维护操作比较多,因此这种威胁发生的可能性根据不同的用户(主体)和不同的资产(客体)而不同,一般发生可能性适中。 2. 滥用授权:这种威胁的主体为系统管理员用户或其他合法用户,威胁的客体为所有物理资产、软件资产、硬件资产和数据资产。这种威胁是合法用户的故意行为,与xxxxxx员工的素质有关,也与用户的权限大小和威胁资产的可利用程度有关,一般发生可能性偏低。 3. 特权升级:这种威胁的主体为合法用户,客体为软件资产和数据资产。特权升级是指使用恶意手段获取比正常分配的权限更多的权限。例如,在一个得逞的特权升级攻击中,恶意用户设法获得Web 服务器的管理特权,使他能够随意地进行破坏,发生的可能性适中。 4. 行为抵赖:这种威胁的主体为系统管理员用户或其他合法用户,威胁的客体为所有物理资产、软件资产、硬件资产和信息资产。这种威胁是合法用户对自己所作操作的否认,一般发生可能性较低,但对于员工素质较差、操作造成损失较大、没有监控记录的情形下可能会发生。 来自系统外部的威胁: 5. 身份假冒:这种威胁的主体主要为非法用户,也有少量的合法用户,威胁的客体为所有物理资产、软件资产和数据资产。这种威胁主要是合法用户冒用别人的身份或账号进行一些合法操作,或者非法用户盗用合法用户身份或账号进行非法操作,这两种情形在冒用账号方面发生可能性比较高。 6. 信息泄漏:这种威胁的主体为非法用户,也有少量合法用户,主要是蓄意盗取敏感数据或泄露应该保密的信息,威胁的客体为软件资产和数据资产。这些非法用户利用社交等手段获取系统软件或应用软件的配置数据,以便为后面的破坏做好基础,或者直接骗取业务敏感数据,这种威胁很隐藏,利用的手段很多,因此该威胁发生的可能性比较高,但属于中风险范畴。 7. 篡改:这种威胁的主体为非法用户,客体为数据资产。篡改是在未经授权的情况下更改或删除资源。数据在传输中(以物理或电子方式)和存储时都会受到该威胁。例如,未受保护的数据包可被截获和修改,或者数据可因为攻击者利用缓冲区溢出脆弱性所执行的恶意代码而损坏。该威胁发生的可能性适中。 8. 拒绝服务:这种威胁的主体为非法用户,主要是故意破坏的攻击者,威胁的客体为软件资产。这种威胁一般是内部的破坏者针对内部应用系统的有效攻击方式,发生可能性较大。外部的攻击者针对公开服务的各种系统都有可能进行攻击,发生可能性很大。 9. 窃听数据:这种威胁的主体为非法用户,威胁的客体为软件资产和数据资产。非法用户通过窃听手段窃取系统软件和应用软件的系统数据及敏感的业务数据,为了达到攻击和入侵系统的目的,攻击者一般都会进行这方面的尝试,因此此威胁发生的可能性较高。 10. 物理破坏:这种威胁的主体为非法用户,主要是故意破坏的攻击者,威胁的客体为物理资产。非法用户通过各种手段接近资产进行物理破坏,这种威胁发生的可能性与xxxxxx的安全保卫制度和相关的访问控制制度有关,发生可能性适中。 11. 社会工程:这种威胁的主体为非法用户,主要是蓄意盗取敏感数据或破坏系统的攻击者,威胁的客体为软件资产、信息资产和人员。这些非法用户利用社交等手段获取系统软件或应用软件的配置数据,以便为后面的破坏做好基础,或者直接骗取业务敏感数据,这种威胁很隐藏,利用的手段很多,因此该威胁发生的可能性较高。 系统原因: 12. 意外故障:这种威胁的主体为系统组件,即资产自身;威胁的客体为所有物理资产、软件资产和数据资产。这种威胁是资产在系统运行期间自身偶然发生的故障,该威胁发生的可能性根据资产的类别不同而不同,一般发生可能性非常高。 13. 恶意代码:这种威胁的主体可以视为系统问题,也可以看作系统外部人员的恶意行为。但是恶意代码往往不是有针对性的行为,可能是其它软件或系统漏洞引发的结果。威胁的客体为软件资产和信息资产,目前有些恶意代码也可能威胁硬件资产的安全。系统感染病毒的可能性较多,但也有可能被非法用户利用漏洞安装恶意代码,这种威胁的可能性与系统的防病毒体系建设和安全漏洞的严重程度有关。 14. 配置中的威胁:这种威胁的主体为非法用户,主体为操作系统、应用软件和TCP/IP协议。大多数系统软件和应用软件为了方便用户,初始安装结束之后,存在一些默认的用户名、口令和开放的服务端口。往往会被攻击者利用,造成网络瘫痪或机密被窃取。另外,TCP/IP某些协议存在一些漏洞,非法用户可以利用此漏洞进行入侵系统,获取管理员的权限。这些威胁发生的可能性适中。 其它问题: 15. 通信中断:这种威胁的主体为通信线路,威胁的客体为软件资产和数据资产。不明原因的通信意外故障造成传输中断是不定时出现的,这种威胁发生的可能性适中。 16. 电源中断:这种威胁的主体为电源,威胁的客体为所有的物理资产、软件资产和数据资产。电源中断是由于xxxxxx自身的一些因素或者意外因素,由于xxxxxx办公楼信息中心一侧全部采用UPS供电,这种威胁发生可能性较低。但是UPS设备间无大门防护,有被撬经历,增加了威胁发生的可能性。 17. 灾难:这种威胁的主体为环境因素,如火、水、雷电、灰尘、老鼠等,威胁的客体为物理资产。这种威胁发生的可能性与各业务系统所处环境有直接关系,另外也与xxxxxx的相应防范措施有关,这里主要是雷电和水灾的威胁可能性较大,其他发生的可能性适中。 4.2 脆弱性识别 脆弱性是信息资产或资产组中可能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面。这些都可能被各种安全威胁利用来侵害有关资产及这些资产所支持的业务系统。在这一阶段,将针对每一项需要保护的信息资产,找出每一种威胁所能利用的各种脆弱性,并对脆弱性的严重程度进行评估。 由于本次评估工作分2个专业组、三个方面进行现场测试,为了便于总结归纳,在脆弱性识别阶段,我们根据前期调查及各专业测评小组现场检测的结果,分析了xxxxxx系统中可能存在的各种脆弱性,分别对安全管理机制、网络与通信、应用系统三个方面各自存在的脆弱性(即:安全漏洞)进行了识别。 4.2.1 安全管理机制的脆弱性 根据标准GA/T391-2002的要求,对照现行安全管理制度及被测方提供的《安全威胁及风险描述》,并将物理环境中存在的问题也归并在一起,共有以下12项内容不符合安全标准的要求。 xxxxxx系统在安全管理机制及物理环境方面存在以下问题: 1. 安全管理组织不健全,信息安全管理没有得到公司主管领导足够的重视; 2. 安全管理人员配置及责任划分不合理; 3. 数据库安全管理没有受到应有的重视 4. 没有建立信息安全的分级培训及宣传教育制度; 5. 工作职责的划分没有体现“分权制衡”、“最小特权”的原则; 6. 没有信息管理技术人员调离安全管理制度; 7. 安全管理制度不健全,缺少以下重要的管理制度: (1) 物理安全方面:机房安全管理制度、主机设备安全管理制度、网络设施安全管理制度、物理设施分类标记管理制度不健全; (2) 系统与数据库安全方面:目前还没有建立明确的规章制度; (3) 网络安全方面:缺少网络维护管理制度和操作流程; (4) 运行安全方面:缺少人员安全管理制度、安全意识与安全技术教育制度、操作安全管理制度、操作系统和数据库安全管理制度、系统运行记录编写制度、系统维护管理制度、安全审计管理制度等; (5) 信息安全方面:没有信息分类标记制度、技术文档管理制度、存储介质管理制度、信息披露与发布审批管理制度。 8. 已经制定了一些安全制度但执行力度不够,起不到相应安全的作用。 9. 应急预案中缺少中心关键设备故障、数据库故障、黑客攻击等方面的应急措施,缺少解决问题的具体操作流程; 10. 没有完整的设备及数据备份制度以及与备份制度相对应的灾难恢复计划。 11. 机房门窗没有采取防护措施,不利于防盗、防尘。 12. 仅有办公大楼门卫制度,不能保证机房环境安全不受外来人员的威胁。 从被测方提供的技术文档、管理制度以及调查问卷中反映出来的管理方面的问题是比较多的,从这些问题上可以总结出,安全管理机制的脆弱性表现在信息安全管理组织机构建立、信息安全管理制度制定、安全技术及安全知识的培训等几个方面,造成信息管理人员安全职责不明确,安全管理制度执行力度不够,授权访问机制、应急处理及灾难恢复机制不健全等问题(详细内容见《安全管理机制评估报告》)- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 00 信息系统安全 风险 评估 总结报告
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文