




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、nil单位:1111系统安全项目信息安全风险评估报告我们单位名日脈报告编写人:日期:批准人:日期:b概述错误!未世义书签。版本号:第一版本第二版本终板日期日期I、项目背景。错误!未定义书签1、2。工作方法1、,评估范用。错误!未定义书签。1、4 n基本信恩错误!未定义书签错误!未定义书签。2。业务系统分析错误!未世义书签。2、1业务系统职i洽错课!未定义书签。2、2。网络拓扑结构错误!未定义书签。2、3。边界数据流向错误!未定义书签。3。资产分析错误!未世义书签。3、1倍息资产分析。错误味定义书签3. 1、1324信息资产识别二错误!未定义书签信息资产识别概述错误!未定义书冬4威胁分析。错误!
2、未世义书签。4、b威胁分析概述4、2。威胁分类靖误!未定义书签。4、3 威胁主体4、4。威胁识别。错误!未定义书签错误!未定义书签。错误!未定义书签。5 脆弱性分析错误!未世义书签。5、1脆翦性分析槪述。错误!未定义书签5. 2。技术脆弱性分析。错误!未定义书签。5. 2、25、2、35. 2、I网络平台脆弱性分析错误!未定义书企操作系统脆弱性分析1错课!未定义书签. 脆弱性扫描结果分析二错误!未定义书签。5、2、3、1扫描资产列表L错误!未定义书签。5, 2, 3、2°高危漏洞分析错误!未定义书签。5、2, 3、3系统帐户分析二错误!未定义书签。5、2、3、4应用帐户分析二错误!未
3、定义书签。5、3 °管理脆弱性分析5、4脆弱件识别4错误!未定义书签106风险分析错误!未世义书签。6、1 风险分析概述。错误!未定义书签6、2资产风险分布。错误!未定义书签。6、3。资产风险列表d错误!未定义书签入系统安全加固建议错误!未世义书签。7、1管理类建议错误!未定义书签。7、2。技术类建议d错误!未定义书签7. 2. I7. 2、27. 2、3安全措杠错误!未定义书签 网络平台二错误!未定义书签 操作系统L错误!未定义书签&制定及确认错误!未泄义书签。9 附录A:脆弱性编号规则必什误!未泄义书签。2)网络及其主要基础设施例如路山器、交换机等;3)安全保护措施与设备
4、,例如防火墙、IDS等;4)信息安全管理体系(ISM S)1.1项目背景为了切实提高各系统得安全保障水平,更好地促进各系统得安全建设工作,提 升奥运保障能力需要增强对于网运中心各系统得安全风险控制,发现系统安全 风险并及时纠正。根据网络与信息安全建设规划为了提高各系统得安全保障与 运营水平现提出系统安全加固与服务项U。1.2工作方法在本次安全风险评测中将主要釆用得评测方法包括:人工评测;工具评测;调査问卷;顾问访谈。1.3评估范围此次系统测评得范H主要针对该业务系统所涉及得服务器、应用.数据库. 网络设备、安全设备、终端等资产。主要涉及以下方面:1)业务系统得应用环境门1.4基本信息被评估系统
5、名称XX系统业务系统负责人评估工作配合人员2业务系统分析2.1业务系统职能2.2网络拓扑结构图表错误!未定义书签.业务系统拓扑结构图2.3边界数据流向编 号边界名称边界类型路径系统发起方数据流向现有安全措施1.MDN系统类MDN本系统/ 对端系统双向系统架构隔离3资产分析3.1信息资产分析3丄1信息资产识别概述资产就是风险评佔得最终评佔对象在一个全面得风险评估中,风险得所有重 要因素都紧紧围绕着资产为中心威胁、脆弱性以及风险都就是针对资产而客观 存在得。威胁利用资产自身得脆弱性使得安全事件得发生成为可能从而形成了 风险这些安全事件一旦发生,将对资产其至就是整个系统都将造成一定得影响。资产被定义
6、为对组织具有价值得信息或资源,资产识别得U标就就是识别出 资产得价值,风险评估中资产得价值不就是以资产得经济价值来衡量,而就是山 资产在其安全属性一一机密性.完整性与可用性上得达成程度或者其安全属性未 达成时所造成得影响程度来决定得。资产估价等级赋值咼3中2低I3-1.2信息资产识别资产分类资产组IP地址/名称资产 估价 等级组号资产编号具体资产服务器1.H00 1sun ult r a 6 0中H002sun u I tra60中11003sun ult r a6 0.* 咼H004sun ultraGO. 咼网络设备2.NOO 1华为36 8 0E中N002华为368 0 E中N003华为
7、S20 1 6中操作系 统、数据 库与应用 软件3.H001Solar i s咼HO0 2S ola r i s咼HO0 3So 1 ar i s咼II 004S 0 1 aris亠 咼4.D001Sybas e咼4威胁分析4J威胁分析概述威胁就是指可能对资产或组织造成损害事故得潜在原因。作为风险评估得重 要因素,威胁就是一个客观存在得事物,无论对于多么安全得信息系统都存在.威胁可能源于对系统直接或间接得攻击,例如信息泄漏、篡改、删除等在机 密性、完整性或可用性等方面造成损害;威胁也可能源于偶发得、或蓄意得事件。 按照威胁产生得来源,可以分为外部威胁与内部威胁:(1 )外部威胁:来自不可控网络
8、得外部攻击,主要指移动得CM NET.其它 电信运营商得Int e met互联网,以及第三方得攻击,其中互联网得威胁主要就 是黑客攻击、蠕虫病毒等,而第三方得威胁主要就是越权或滥用、泄密、篡改、 恶意代码或病«等。(2)内部威胁:主要来自内部人员得恶意攻击、无作为或操作失误、越权或滥 用、泄密、篡改等。另外川I于管理不规范导致各支撑系统之间得终端混用,也 带来病毒泛滥得潜在威胁。对每种威胁发生得可能性进行分析,最终为其赋一个相对等级值,将根据经 验、有关得统汁数拯来判断威胁发生得频率或者概率。威胁发生得可能性受下列 因素影响:1)资产得吸引力;2)资产转化成报酬得容易程度:3)威胁得
9、技术力量;4)脆弱性被利用得难易程度。 下面就是威胁标识对应表:威胁等级赋 值可能带来得威胁可控性发生频度咼3黑客攻击、恶意代码与病毒 等完全不可控出现得频率较高(或事1 次/月);或在大多数情况 下很有可能会发生;或可 以证实多次发生过。中2物理攻击、内部人员得操作 失误、恶意代码与病毒等一定得可控性出现得频率中等(或1 次/半年);或在某种情况 下可能会发生;或被证实 曾经发生过。低1内部人员得操作失误、恶意代码与病毒等较大得可控性出现得频率较小;或一般 不太可能发生;或没有被 证实发生过。4.2威胁分类下面就是针对威胁分类对威胁途径得描述,其中不包括物理威胁:威胁种类威胁途径操作错误合法
10、用户工作失误或疏忽得可能性滥用授权合法用户利用自己得权限故意或非故意:破坏系统得可 能性行为抵赖合法用户对自己操作行为否认得可能性身份假冒非法用户冒充合法用户进行操作得可能性密码分析非法用户对系统密码分析得可能性安全漏洞非法用户利用系统漏洞侵入系统得可能性拒绝服务非法用户利用拒绝服务手段攻击系统得可能性恶童代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染得可能性窃听数据非法用户通过窃听等手段盗取重要数据得可能性社会工程非法用户利用社交等手段获取重要信息得可能性意外故障系统得组件发生意外故障得可能性通信中断数据通信传输过程中发生意外中断得可能性4.3威胁主体下面对威胁来源从威胁主体得角度进行了威胁等级
11、分析:威胁主体面临得威胁系统合法用户(系统管理员与其她授权用户)操作错误滥用授权行为抵赖系统非法用户(权限较低用户与外部攻击者)身份假冒密码分析安全漏洞拒绝服务恶意代码窃听数据社会工程系统组件意外故障通信中断4.4威胁识别序 号资产编号身 份 假 冒1.N22112.N22113.N22114.HI2115.HI2116.H12117.H12118.D12115脆弱性分析5.1脆弱性分析概述脆弱性就是指资产或资产组中能被威胁所利用得弱点,它包括物理环境、组 织机构、业务流程、人员、管理、®件、软件及通讯设施等各个方面,这些都可 能被各种安全威胁利用来侵害一个组织机构内得有关资产及这些
12、资产所支持得 业务系统。各种安全薄弱环节自身并不会造成什么危害只有在被各种安全威胁 利用后才可能造成相应得危害。需要注意得就是不正确得、起不到应有作用得或 没有正确实施得安全保护措施本身就可能就是一个安全薄弱环节.这里将对脆弱性被威胁利用得可能性进行评估,最终为其赋相对等级值。脆弱性等级赋值描述高3很容易被攻击者利用会对系统造成极大损害;中2脆弱项虽然对系统安全有一定影响,但其被利用需要一 定难度;低I脆弱项被利用后会对系统产生有限影响;在脆弱性评佔时得数据来源应该就是资产得拥有者或使用者,相关业务领域 得专家以及软硬件信息系统方面得专业人员。在本次评佔中将从技术、管理两个方面进行脆弱性评佔其
13、中在技术方面主要 就是通过远程与本地两种方式进行工具扫描、手动检査等方式进行评估以保证 脆弱性评估得全面性与有效性;管理脆弱性评佔方面主要就是对现有得安全管理 制度得制定与执行宿况进行检查,发现其中得管理漏洞与不足。5.2技术脆弱性分析5.2.1网络平台脆弱性分析华为交换机、路山器设备脆弱性分析,下面按照严重程度高、中、低得顺序排 列:脆弱性 编号脆弱性名称受影响得资产严重 程度V3000L未对SU P e r密码加密高V3OOO2.未进行用户权限设置高V3OOO3.未对VTY得访问限制中V30004.未进行登陆超时设置中V3OOO5.未禁用FTP服务中V3OOO6.未进行日志审汁中V3OOO
14、7.未对VTY得数量限制低522操作系统脆弱性分析Solari S操作系统脆弱性分析下面按照严巫程度高.中、低得顺序排列:脆弱性编 号脆弱性名称受影响得资产V22001.存在可能无用得组中V22002.存在没有所有者得文件低V22003.不记录登录失败事件低5.2.3脆弱性扫描结果分析5231扫描资产列表序号设备/系统名称IP地址扫描策略就是 否扫 描1.网络设备与防火墙就是2.网络设备与防火墙就是3.S 0 laris 系统、s 0 1 a ris 应 用就是4.Solaris 系统、solans 应用就是5.solari s 系统、sol a r is 应 用就是6.sol a ris 系
15、统、sola r is 应 用就是7.wi n dow s 终端windows 系统就是8.w i n d 0 ws 终 端windows 系统就是9.wind 0 w s 终端wi n dow s 系统就是5232高危漏洞分析Solaris操作系统高危漏洞如下:脆弱性 编号脆弱性名称受影响得资产严重 程度V22004.0 penS S H S / K ey 远 程信息泄露漏洞中V22005.Open SSH GSSA Pl 信号 处理程序内存两次释放漏洞中V22006.Opens S H复制块远程拒绝 服务漏洞中5233系统帐户分析本次扫描未发现系统帐户信息.5234应用帐户分析本次扫描未发
16、现应用帐户信息。5.3管理脆弱性分析项目子项检査结果可能危害安全策 略信息安全 策略就是否有针对业务系统得安全策 略有无就是否传达到相关员工有无就是否有复核制度无明确得复核制度安全策略与现 状不符合,贯 彻不力安全组 织基础组织 保障部门职资分配有无与外部安全机构得介作合作较少对最新得安全 动态与系统现 状得了解不足, 不能及时响应 最新得安全问 题第三方访 问安全访问控制外来人员参观机房需 要有信息中心专人陪 同无保密合同有无资产分 类与控 制资产分类资产淸单与描述有无资产分类按业务角度进行分类无人员安 全岗位与资 源工作职责有无岗位划分划分明确无能力要求有,对人员基本能力有 明确得技术要求
17、无保密协议签订保密协议无培训定期培训公司定期培训,无针 对本系统得培训不能完全适合 该业务系统得 实际情况*缺 少针对性安全意识员工安全意识比较强无事故处理事故报告制度有事件报告机制,有 明确规定无事故事后分析有无纠正机制有纠正机制无通讯与操作规程操作规程文件有明确得操作规程文无项目子项检査结果可能危害运行管 理与职责件及文档播南安全事故管理资任有完整流程,并作相应 记录无内务处理信息备份有详细得备份计划无保持操作记录有完善得操作记录无故障记录有无系统访 问控制网络访问 控制外联用户控制有防火墙无网络路由控制有.统i做得无网络连接控制有无网络隔离控制划分vl a n无应用系统 访问控制用户认证
18、用户名与密码简单认 证模式未授权用户威 胁系统安全口令管理有无文件共享无无数据库系 统访问控 制用户权限控制有无访问权限控制有无口令控制有无日常维护业务系统监控有,并且有记录无网络监控有,统一部署得无维护文档更新有无系统日志有无业务连 续性管 理容灾备份核心服务器冗余核心服务器数据腭有 备份无关键链路冗余有无数据库备份有数据备份无技术支持安全机构支持有无集成商得技术服务与支持华为无证据收集没有采取收集证据得 方式來维护自己得利 益自身利益可能 受到损失安全策略 与技术安全策略信息系统有安全策略 并经常彼审查,集团下 发得-些东西无技术符合性检验有,定期进行技术审 査以确保符合安全实 现标准无5
19、.4脆弱性识别序 号资产编号身 份 假H1.N11I12.N11I13.N11114.HI1115.H11I16.H11117.HI1118.DI1I16风险分析6.1风险分析概述风险就是指特定得威胁利用资产得一种或一组脆弱性导致资产得丢失或损 害得潜在可能性即特定威胁事件发生得可能性与后果得结合风险只能预防、避 免、降低、转移与接受,但不可能完全被消灭。在这个过程中将根据上面评估 得结果,选择适当得风险计算方法或丄具确定风险得大小与风险等级,即对每一 业务系统得资产因遭受泄露、修改、不可用与破坏所带来得任何影响做出一个风 险测量得列表,以便识别与选择适当与正确得风险控制策略,这也将就是策划信
20、 息安全体系架构得重要步骤.6.2资产风险分布资产风险分布图表错误!未定义书签.资产风险分布图6.3资产风险列表根据风险得讣算公式函数:R=f (A, T, V)=f ( 1 a . L ( VaJ),其中R 代表风险,A代表资产得估价,T代表威胁,V代表脆弱性。我们得出下表:序 号资产编号1NO7663332.N327663333.N327663334.HO63335.H8363336.H8363337.H8363338.D 036337系统安全加固建议7.1管理类建议脆弱性描述安全加固建议号1.缺少明确得复核制度在安全体系中完善复核制度,明确执行 方法2.与外部安全机构得合作较少,对最新
21、得安全动态与系统现状得了解不足, 不能及时响应最新得安全问题加强与安全服务商得合作,定期开展培训 与系统风险评佔与加固工作3.在对设备与系统得维护管理中缺少强 制使用身份认证与通讯加密得要求采用SSH等非明文传输得管理工具,并启 用认证系统7.2技术类建议7.2.1安全措施编 号脆弱性描述安全加固建议1.系统边界缺少安全防护措施出口链路中增加防火墙进行访问控制 与安全隔离2.系统边界出口缺少冗余措施出口链路中增加链路冗余,减少发生通 讯故障得风险.或者对关键设备做冷备3.内部骨干链路与核心设备之间缺少冗 余措施骨干链路中增加链路冗余,减少发生通 讯故障得风险。或者对关键设备做冷备4.系统得内部网络中缺少入侵检测技术 手段在内部核心交换处部署IDS设备5.系统中缺少对流量做监控得技术手段在关键链路或核心交换处增加流量监 控设备7.2.2网络平台华为交换机、路曲器设备加固建议:脆弱性编 号脆弱性描述安全加固建议加固风险/条件V3000K未对S uper密码加密对S iiper密码进行加 密低风险V 300 02、未进行用户权限i殳置设置用户权限可能会导致部分用 户权限不适当V3OO
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国茉莉花茶茶叶行业投资前景及策略咨询研究报告
- 背街小巷整治工程实施方案(参考)
- 2025至2030年中国内藏式月牙锁行业投资前景及策略咨询报告
- 2025年风动振动器项目可行性研究报告
- 基于集成学习的化肥行业财务舞弊识别研究
- 番茄单性结实种质材料的创制及相关农艺性状观察
- 劳动合同续签的工作安排通知
- 幼儿园教育质量提升三年行动计划
- 零售市场与消费者行为会议合同
- 纯住宅小区外墙装饰集成墙板原料批量采购合同
- 壶口瀑布摄影指南课件
- Qt 5 开发及实例(第5版) 课件 第7章 Qt 5绘图及实例
- 《腹泻的临床思维》课件
- DBJT45-003-2014 广西壮族自治区城镇生活垃圾卫生填埋场运行、维护及考核评价标准
- DB31T 1419-2023医疗付费“一件事”应用规范
- Unit1 Greetings(说课稿)2024-2025学年人教精通版(2024)英语三年级上册
- 《中国染织史》第九章-五代、两宋的染织工艺
- 2024年09月北京北京银行北京地区社会招考(919)笔试历年参考题库附带答案详解
- 安全负责人岗位竞聘
- 冰敷在临床工作应用
- 学校心理健康教育与家校合作的实践研究
评论
0/150
提交评论