信息安全风险评估报告.doc_第1页
信息安全风险评估报告.doc_第2页
信息安全风险评估报告.doc_第3页
信息安全风险评估报告.doc_第4页
信息安全风险评估报告.doc_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1111 单位:1111 系统安全项目 信息安全风险评估报告信息安全风险评估报告 我们单位名我们单位名 日期 报告编写人: 日期 : 批准人 :日期 : 版本号 :第一版本 日期 第二 版本 日期 终板 目目 录录 1概述概述 3 1.1项目背景 .3 1.2工作方法 .3 1.3评估范围 .3 1.4基本信息 .3 2业务系统分析业务系统分析 4 2.1业务系统职能 .4 2.2网络拓扑结构 .4 2.3边界数据流向 .4 3资产分析资产分析 5 3.1信息资产分析 .5 3.1.1信息资产识别概述.5 3.1.2信息资产识别.5 4威胁分析威胁分析 6 4.1威胁分析概述 .6 4.2威胁分类 .7 4.3威胁主体 .7 4.4威胁识别 .7 5脆弱性分析脆弱性分析 8 5.1脆弱性分析概述 .8 5.2技术脆弱性分析 .9 5.2.1网络平台脆弱性分析.9 5.2.2操作系统脆弱性分析.9 5.2.3脆弱性扫描结果分析.9 扫描资产列表9 高危漏洞分析10 系统帐户分析10 应用帐户分析10 5.3管理脆弱性分析 .10 5.4脆弱性识别 .12 6风险分析风险分析 13 6.1风险分析概述 .13 6.2资产风险分布 .13 6.3资产风险列表 .13 7系统安全加固建议系统安全加固建议 14 7.1管理类建议 .14 7.2技术类建议 .14 7.2.1安全措施.14 7.2.2网络平台.15 7.2.3操作系统.15 8制定及确认制定及确认 16 9附录附录 A:脆弱性编号规则:脆弱性编号规则.17 1 1 1 概述概述概述概述 项目背景项目背景项目背景项目背景 为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作, 提升奥运保障能力,需要增强对于网运中心各系统的安全风险控制,发现系统 安全风险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全 保障和运营水平,现提出系统安全加固与服务项目。 工作方法工作方法工作方法工作方法 在本次安全风险评测中将主要采用的评测方法包括: 人工评测; 工具评测; 调查问卷; 顾问访谈。 评估范围评估范围评估范围评估范围 此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、 网络设备、安全设备、终端等资产。 主要涉及以下方面: 1)业务系统的应用环境, ; 2)网络及其主要基础设施,例如路由器、交换机等; 3)安全保护措施和设备,例如防火墙、IDS 等; 4)信息安全管理体系(ISMS) 基本信息基本信息基本信息基本信息 被评估系统名称被评估系统名称xx 系统 业务系统负责人业务系统负责人 评估工作配合人员评估工作配合人员 2 2 2 业务系统分析业务系统分析业务系统分析业务系统分析 业务系统业务系统业务系统业务系统职能职能职能职能 网络拓扑结构网络拓扑结构网络拓扑结构网络拓扑结构 图表 1 业务系统拓扑结构图 边界数据流向边界数据流向边界数据流向边界数据流向 编编 号号 边界名称边界名称边界类型边界类型路径系统路径系统发起方发起方数据流向数据流向现有安全措施现有安全措施 1.MDN系统类MDN 本系统/ 对端系统 双向系统架构隔离 3 3 3 资产分析资产分析资产分析资产分析 信息资产分析信息资产分析信息资产分析信息资产分析 .13.1.1 信息资产识别概述信息资产识别概述信息资产识别概述信息资产识别概述 资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有 重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客 观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形 成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的 影响。 资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出 资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资 产在其安全属性机密性、完整性和可用性机密性、完整性和可用性上的达成程度或者其安全属性未 达成时所造成的影响程度来决定的。 资产估价等级资产估价等级赋值赋值 高3 中2 低1 .23.1.2 信息资产识别信息资产识别信息资产识别信息资产识别 资产组资产组 资产分类资产分类 组号组号资产编号资产编号具体资产具体资产 IP 地址地址/名称名称 资产资产 估价估价 等级等级 H001 sun ultra60 中 H002 sun ultra60 中 H003 sun ultra60 高 服务器服务器1. H004 sun ultra60 高 N001华为 3680E中 N002华为 3680E中 物物 理理 资资 产产 网络设备网络设备2. N003华为 S2016中 H001 Solaris 高 H002 Solaris 高 H003 Solaris 高 3. H004 Solaris 高 软软 件件 资资 产产 操作系统、操作系统、 数据库和数据库和 应用软件应用软件 4.D001 Sybase 高 4 4 4 威胁分析威胁分析威胁分析威胁分析 威胁分析概述威胁分析概述威胁分析概述威胁分析概述 威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重 要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。 威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等, 在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意 的事件。按照威胁产生的来源,可以分为外部威胁和内部威胁: (1)外部威胁:来自不可控网络的外部攻击,主要指移动的 CMNET、其 它电信运营商的 Internet 互联网,以及第三方的攻击,其中互联网的威胁主要 是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、 恶意代码或病毒等。 (2)内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权 或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混 用,也带来病毒泛滥的潜在威胁。 对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据 经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受 下列因素影响: 1) 资产的吸引力; 2) 资产转化成报酬的容易程度; 3) 威胁的技术力量; 4) 脆弱性被利用的难易程度。 下面是威胁标识对应表: 威胁威胁 等级等级 赋赋 值值 可能带来的威胁可能带来的威胁可控性可控性发生频度发生频度 高 3 黑客攻击、恶意代码和病 毒等 完全不可控 出现的频率较高(或 1 次/月) ;或在大多数情况 下很有可能会发生;或可 以证实多次发生过。 中 2 物理攻击、内部人员的操 作失误、恶意代码和病毒 等 一定的可控性 出现的频率中等(或 1 次/半年) ;或在某种情况 下可能会发生;或被证实 曾经发生过。 低 1 内部人员的操作失误、恶 意代码和病毒等 较大的可控性 出现的频率较小;或一般 不太可能发生;或没有被 证实发生过。 威胁分类威胁分类威胁分类威胁分类 下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁: 威胁种类威胁种类威胁途径威胁途径 操作错误合法用户工作失误或疏忽的可能性 滥用授权 合法用户利用自己的权限故意或非故意破坏系统的可 能性 行为抵赖合法用户对自己操作行为否认的可能性 身份假冒非法用户冒充合法用户进行操作的可能性 密码分析非法用户对系统密码分析的可能性 安全漏洞非法用户利用系统漏洞侵入系统的可能性 拒绝服务非法用户利用拒绝服务手段攻击系统的可能性 恶意代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性 窃听数据非法用户通过窃听等手段盗取重要数据的可能性 社会工程非法用户利用社交等手段获取重要信息的可能性 意外故障系统的组件发生意外故障的可能性 通信中断数据通信传输过程中发生意外中断的可能性 威胁主体威胁主体威胁主体威胁主体 下面对威胁来源从威胁主体的角度进行了威胁等级分析: 威胁主体威胁主体面临的威胁面临的威胁 操作错误 滥用授权 系统合法用户 (系统管理员和其他授权用户) 行为抵赖 身份假冒 密码分析 安全漏洞 拒绝服务 恶意代码 窃听数据 系统非法用户 (权限较低用户和外部攻击者) 社会工程 意外故障 系统组件 通信中断 威胁识别威胁识别威胁识别威胁识别 序序 号号 资产编号资产编号操操 作作 错错 误误 滥滥 用用 授授 权权 行行 为为 抵抵 赖赖 身身 份份 假假 冒冒 密密 码码 分分 析析 安安 全全 漏漏 洞洞 拒拒 绝绝 服服 务务 恶恶 意意 代代 码码 窃窃 听听 数数 据据 社社 会会 工工 程程 意意 外外 故故 障障 通通 信信 中中 断断 1.N001122231312211 2.N002122231312211 3.N003122231312211 4.H001112111311211 5.H002112111311211 6.H003112111311211 7.H004112111311211 8.D001112221311211 5 5 5 脆弱性分析脆弱性分析脆弱性分析脆弱性分析 脆弱性分析概述脆弱性分析概述脆弱性分析概述脆弱性分析概述 脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组 织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都 可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持 的业务系统。各种安全薄弱环节自身并不会造成什么危害,只有在被各种安全 威胁利用后才可能造成相应的危害。需要注意的是不正确的、起不到应有作用 的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节。 这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。 脆弱性等级脆弱性等级赋值赋值描述描述 高3很容易被攻击者利用,会对系统造成极大损害; 中2脆弱项虽然对系统安全有一定影响,但其被利用需要一 定难度; 低1脆弱项被利用后会对系统产生有限影响; 在脆弱性评估时的数据来源应该是资产的拥有者或使用者,相关业务领域 的专家以及软硬件信息系统方面的专业人员。 在本次评估中将从技术、管理两个方面进行脆弱性评估。其中在技术方面 主要是通过远程和本地两种方式进行工具扫描、手动检查等方式进行评估,以 保证脆弱性评估的全面性和有效性;管理脆弱性评估方面主要是对现有的安全 管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。 技术脆弱性分析技术脆弱性分析技术脆弱性分析技术脆弱性分析 .15.2.1 网络平台脆弱性分析网络平台脆弱性分析网络平台脆弱性分析网络平台脆弱性分析 华为交换机、路由器设备脆弱性分析,下面按照严重程度高、中、低的顺 序排列: 脆弱性脆弱性 编号编号 脆弱性名称脆弱性名称受影响的资产受影响的资产 严重严重 程度程度 V30001. 未对 super 密码加密高 V30002. 未进行用户权限设置高 V30003. 未对 VTY 的访问限制中 V30004. 未进行登陆超时设置中 V30005. 未禁用 FTP 服务中 V30006. 未进行日志审计中 V30007. 未对 VTY 的数量限制低 .25.2.2 操作系统脆弱性分析操作系统脆弱性分析操作系统脆弱性分析操作系统脆弱性分析 Solaris 操作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列: 脆弱性编脆弱性编 号号 脆弱性名称脆弱性名称受影响的资产受影响的资产 严重严重 程度程度 V22001.存在可能无用的组中 V22002.存在没有所有者的文件低 V22003.不记录登录失败事件低 .35.2.3 脆弱性扫描结果分析脆弱性扫描结果分析脆弱性扫描结果分析脆弱性扫描结果分析 扫描资产列表扫描资产列表 序号序号设备设备/ /系统名称系统名称IPIP 地址地址扫描策略扫描策略 是否是否 扫描扫描 1. 网络设备与防火墙是 2. 网络设备与防火墙是 3. solaris 系统、solaris 应用是 4. solaris 系统、solaris 应用是 5. solaris 系统、solaris 应用是 6. solaris 系统、solaris 应用是 7. windows 终端windows 系统是 8. windows 终端windows 系统是 9. windows 终端windows 系统是 高危漏洞分析高危漏洞分析 Solaris 操作系统高危漏洞如下: 脆弱性脆弱性 编号编号 脆弱性名称脆弱性名称受影响的资产受影响的资产 严重严重 程度程度 V22004. OpenSSH S/Key 远程信息 泄露漏洞 中 V22005. OpenSSH GSSAPI 信号处 理程序内存两次释放漏洞 中 V22006. OpenSSH 复制块远程拒绝 服务漏洞 中 系统帐户分析系统帐户分析 本次扫描未发现系统帐户信息。 应用帐户分析应用帐户分析 本次扫描未发现应用帐户信息。 管理脆弱性分析管理脆弱性分析管理脆弱性分析管理脆弱性分析 项目项目子项子项检查结果检查结果可能危害可能危害 是否有针对业务系统的安全策略有无 是否传达到相关员工有无 安全策安全策 略略 信息安全 策略 是否有复核制度无明确的复核制度安全策略与现 状不符合,贯 彻不力 部门职责分配有无 基础组织 保障 与外部安全机构的合作合作较少对最新的安全 动态和系统现 状的了解不足, 不能及时响应 最新的安全问 题 访问控制外来人员参观机房需 要有信息中心专人陪 同 无 安全组安全组 织织 第三方访 问安全 保密合同有无 资产清单和描述有无资产分资产分 类与控类与控 制制 资产分类资产分类 按业务角度进行分类无 工作职责有无 岗位划分划分明确无 能力要求有,对人员基本能力 有明确的技术要求 无 岗位和资 源 保密协议签订保密协议无 定期培训 公司定期培训,无针 对本系统的培训 不能完全适合 该业务系统的 实际情况,缺 少针对性 培训 安全意识员工安全意识比较强无 事故报告制度有事件报告机制,有 明确规定 无 事故事后分析有无 人员安人员安 全全 事故处理 纠正机制有纠正机制无 操作规程文件有明确的操作规程文 件及文档指南 无 操作规程 和职责安全事故管理责任有完整流程,并作相 应记录 无 信息备份 有详细的备份计划无 通讯与通讯与 运行管运行管 理理 内务处理 保持操作记录有完善的操作记录无 项目项目子项子项检查结果检查结果可能危害可能危害 故障记录有无 外联用户控制有防火墙无 网络路由控制有,统一做的无 网络连接控制有无 网络访问 控制 网络隔离控制划分 vlan无 用户认证用户名和密码简单认 证模式 未授权用户威 胁系统安全 口令管理 有无 应用系统 访问控制 文件共享 无无 用户权限控制 有无 访问权限控制 有无 数据库系 统访问控 制 口令控制 有无 业务系统监控有,并且有记录无 网络监控有,统一部署的无 维护文档更新有无 系统访系统访 问控制问控制 日常维护 系统日志有无 核心服务器冗余核心服务器数据库有 备份 无 关键链路冗余 有无 容灾备份 数据库备份有数据备份无 安全机构支持 有无 集成商的技术服务和支持 华为无 技术支持 证据收集没有采取收集证据的 方式来维护自己的利 益 自身利益可能 受到损失 安全策略信息系统有安全策略 并经常被审查,集团 下发的一些东西 无 业务连业务连 续性管续性管 理理 安全策略 和技术技术符合性检验有,定期进行技术审 查以确保符合安全实 现标准 无 脆弱性识别脆弱性识别脆弱性识别脆弱性识别 序序 号号 资产编号资产编号操操 作作 错错 误误 滥滥 用用 授授 权权 行行 为为 抵抵 赖赖 身身 份份 假假 冒冒 密密 码码 分分 析析 安安 全全 漏漏 洞洞 拒拒 绝绝 服服 务务 恶恶 意意 代代 码码 窃窃 听听 数数 据据 社社 会会 工工 程程 意意 外外 故故 障障 通通 信信 中中 断断 1.N001121231311111 2.N002121231311111 3.N003121231311111 4.H001112111211111 5.H002112111211111 6.H003112111211111 7.H004112111211111 8.D001112111211111 6 6 6 风险分析风险分析风险分析风险分析 风险分析概述风险分析概述风险分析概述风险分析概述 风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损 害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险只能预防、 避免、降低、转移和接受,但不可能完全被消灭。在这个过程中,将根据上面 评估的结果,选择适当的风险计算方法或工具确定风险的大小与风险等级,即 对每一业务系统的资产因遭受泄露、修改、不可用和破坏所带来的任何影响做 出一个风险测量的列表,以便识别与选择适当和正确的风险控制策略,这也将 是策划信息安全体系架构的重要步骤。 资产风险分布资产风险分布资产风险分布资产风险分布 图表 2 资产风险分布图 资产风险列表资产风险列表资产风险列表资产风险列表 根据风险的计算公式函数:R=f(A,T,V)=f(Ia,L(Va,T),其中 R 代表风险, A 代表资产的估价,T 代表威胁,V 代表脆弱性。我们得出下表: 序序 号号 资产编号资产编号操操 作作 错错 误误 滥滥 用用 授授 权权 行行 为为 抵抵 赖赖 身身 份份 假假 冒冒 密密 码码 分分 析析 安安 全全 漏漏 洞洞 拒拒 绝绝 服服 务务 恶恶 意意 代代 码码 窃窃 听听 数数 据据 社社 会会 工工 程程 意意 外外 故故 障障 通通 信信 中中 断断 1.N0013126122732766333 2.N0023126122732766333 3.N0033126122732766333 4.H00133123331836333 5.H00233123331836333 6.H00333123331836333 7.H00433123331836333 8.D00133126631833633 7 7 7 系统安全加固建议系统安全加固建议系统安全加固建议系统安全加固建议 管理类建议管理类建议管理类建议管理类建议 编编 号号 脆弱性描述脆弱性描述安全加固建议安全加固建议 1.缺少明确的复核制度 在安全体系中完善复核制度,明确执行 方法 2. 与外部安全机构的合作较少,对最新 的安全动态和系统现状的了解不足, 不能及时响应最新的安全问题 加强与安全服务商的合作,定期开展培 训和系统风险评估与加固工作 3. 在对设备和系统的维护管理中缺少强 制使用身份认证和通讯加密的要求 采用 SSH 等非明文传输的管理工具,并 启用认证系统 技术类建议技术类建议技术类建议技术类建议 .17.2.1 安全安全安全安全措施措施措施措施 编编 号号 脆弱性描述脆弱性描述安全加固建议安全加固建议 1.系统边界缺少安全防护措施出口链路中增加防火墙进行访问控制 和安全隔离 2.系统边界出口缺少冗余措施 出口链路中增加链路冗余,减少发生 通讯故障的风险。 或者对关键设备做冷备 3. 内部骨干链路与核心设备之间缺少冗 余措施 骨干链路中增加链路冗余,减少发生 通讯故障的风险。 或者对关键设备做冷备 4. 系统的内部网络中缺少入侵检测技术 手段 在内部核心交换处部署 IDS 设备 5.系统中缺少对流量做监控的技术手段 在关键链路或核心交换处增加流量监 控设备 .27.2.2 网络平台网络平台网络平台网络平台 华为交换机、路由器设备加固建议: 脆弱性脆弱性 编号编号 脆弱性描述脆弱性描述安全加固建议安全加固建议加固风险加固风险/条件条件 V3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论