信息安全风险评估报告...doc
《信息安全风险评估报告...doc》由会员分享,可在线阅读,更多相关《信息安全风险评估报告...doc(18页珍藏版)》请在咨信网上搜索。
1、 1111单位:1111系统安全项目信息安全风险评估报告我们单位名日期报告编写人: 日期 :批准人 :日期 : 版本号 :第一版本 日期 第二 版本 日期终板目录1概述31.1项目背景31.2工作方法31.3评估范围31.4基本信息32业务系统分析42.1业务系统职能42.2网络拓扑结构42.3边界数据流向43资产分析53.1信息资产分析53.1.1信息资产识别概述53.1.2信息资产识别54威胁分析64.1威胁分析概述64.2威胁分类74.3威胁主体74.4威胁识别75脆弱性分析85.1脆弱性分析概述85.2技术脆弱性分析95.2.1网络平台脆弱性分析95.2.2操作系统脆弱性分析95.2.
2、3脆弱性扫描结果分析95.2.3.1扫描资产列表95.2.3.2高危漏洞分析105.2.3.3系统帐户分析105.2.3.4应用帐户分析105.3管理脆弱性分析105.4脆弱性识别126风险分析136.1风险分析概述136.2资产风险分布136.3资产风险列表137系统安全加固建议147.1管理类建议147.2技术类建议147.2.1安全措施147.2.2网络平台157.2.3操作系统158制定及确认169附录A:脆弱性编号规则171 概述1.1 项目背景为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作,提升奥运保障能力,需要增强对于网运中心各系统的安全风险控制,发现系统安全风
3、险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全保障和运营水平,现提出系统安全加固与服务项目。1.2 工作方法在本次安全风险评测中将主要采用的评测方法包括:l 人工评测;l 工具评测;l 调查问卷;l 顾问访谈。1.3 评估范围此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。主要涉及以下方面:1) 业务系统的应用环境,;2) 网络及其主要基础设施,例如路由器、交换机等;3) 安全保护措施和设备,例如防火墙、IDS等;4) 信息安全管理体系(ISMS)1.4 基本信息被评估系统名称xx系统业务系统负责人评估工作配合人员2 业务系统分
4、析2.1 业务系统职能2.2 网络拓扑结构图表 1业务系统拓扑结构图2.3 边界数据流向编号边界名称边界类型路径系统发起方数据流向现有安全措施1.MDN系统类MDN本系统/对端系统双向系统架构隔离3 资产分析3.1 信息资产分析3.1.1 信息资产识别概述资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资产的
5、价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产估价等级赋值高3中2低13.1.2 信息资产识别资产分类资产组IP地址/名称资产估价等级组号资产编号具体资产物理资产服务器1.H001sun ultra60中H002sun ultra60中H003sun ultra60高H004sun ultra60高网络设备2.N001华为3680E中N002华为3680E中N003华为S2016中软件资产操作系统、数据库和应用软件3.H001Solaris高H002Solaris高H003Sol
6、aris高H004Solaris高4.D001Sybase高4 威胁分析4.1 威胁分析概述威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。按照威胁产生的来源,可以分为外部威胁和内部威胁:(1)外部威胁:来自不可控网络的外部攻击,主要指移动的CMNET、其它电信运营商的Internet互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是
7、越权或滥用、泄密、篡改、恶意代码或病毒等。(2)内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列因素影响:1) 资产的吸引力;2) 资产转化成报酬的容易程度;3) 威胁的技术力量;4) 脆弱性被利用的难易程度。下面是威胁标识对应表:威胁等级赋值可能带来的威胁可控性发生频度高3黑客攻击、恶意代码和病毒等完全不可控出现的频率较高(或 1 次/月);或在大多
8、数情况下很有可能会发生;或可以证实多次发生过。中2物理攻击、内部人员的操作失误、恶意代码和病毒等一定的可控性出现的频率中等(或 1 次/半年);或在某种情况下可能会发生;或被证实曾经发生过。低1内部人员的操作失误、恶意代码和病毒等较大的可控性出现的频率较小;或一般不太可能发生;或没有被证实发生过。4.2 威胁分类下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:威胁种类威胁途径操作错误合法用户工作失误或疏忽的可能性滥用授权合法用户利用自己的权限故意或非故意破坏系统的可能性行为抵赖合法用户对自己操作行为否认的可能性身份假冒非法用户冒充合法用户进行操作的可能性密码分析非法用户对系统密码分析的
9、可能性安全漏洞非法用户利用系统漏洞侵入系统的可能性拒绝服务非法用户利用拒绝服务手段攻击系统的可能性恶意代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据非法用户通过窃听等手段盗取重要数据的可能性社会工程非法用户利用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4.3 威胁主体下面对威胁来源从威胁主体的角度进行了威胁等级分析:威胁主体面临的威胁系统合法用户(系统管理员和其他授权用户)操作错误滥用授权行为抵赖系统非法用户(权限较低用户和外部攻击者)身份假冒密码分析安全漏洞拒绝服务恶意代码窃听数据社会工程系统组件意外故障通信
10、中断4.4 威胁识别序号资产编号操作错误滥用授权行为抵赖身份假冒密码分析安全漏洞拒绝服务恶意代码窃听数据社会工程意外故障通信中断1.N0011222313122112.N0021222313122113.N0031222313122114.H0011121113112115.H0021121113112116.H0031121113112117.H0041121113112118.D0011122213112115 脆弱性分析5.1 脆弱性分析概述脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威
11、胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。各种安全薄弱环节自身并不会造成什么危害,只有在被各种安全威胁利用后才可能造成相应的危害。需要注意的是不正确的、起不到应有作用的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节。这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。脆弱性等级赋值描述高3很容易被攻击者利用,会对系统造成极大损害;中2脆弱项虽然对系统安全有一定影响,但其被利用需要一定难度;低1脆弱项被利用后会对系统产生有限影响;在脆弱性评估时的数据来源应该是资产的拥有者或使用者,相关业务领域的专家以及软硬件信息系统方面的专业人员。在本次评估中将从技术
12、、管理两个方面进行脆弱性评估。其中在技术方面主要是通过远程和本地两种方式进行工具扫描、手动检查等方式进行评估,以保证脆弱性评估的全面性和有效性;管理脆弱性评估方面主要是对现有的安全管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。5.2 技术脆弱性分析5.2.1 网络平台脆弱性分析华为交换机、路由器设备脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性编号脆弱性名称受影响的资产严重程度V30001.未对super 密码加密高V30002.未进行用户权限设置高V30003.未对VTY的访问限制中V30004.未进行登陆超时设置中V30005.未禁用FTP服务中V30006.未进行
13、日志审计中V30007.未对VTY的数量限制低5.2.2 操作系统脆弱性分析Solaris操作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性编号脆弱性名称受影响的资产严重程度V22001.存在可能无用的组中V22002.存在没有所有者的文件低V22003.不记录登录失败事件低5.2.3 脆弱性扫描结果分析5.2.3.1 扫描资产列表序号设备/系统名称IP地址扫描策略是否扫描1.网络设备与防火墙是2.网络设备与防火墙是3.solaris系统、solaris应用是4.solaris系统、solaris应用是5.solaris系统、solaris应用是6.solaris系统、solar
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 风险 评估 报告
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。