风险评估方案_第1页
风险评估方案_第2页
风险评估方案_第3页
风险评估方案_第4页
风险评估方案_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、风险评估估准备:确定评评估范围围、组织织评估小小组、评评估目标标、评估估工具和和评估方方法。风险因素素识别:资产识识别、威威胁识别别、脆弱弱点识别别风险评估估方法:采用的的方法主主要有:问卷卷调查、工具检检测、人工核核查、文文档查阅阅、渗透透性测试等等。资产评估估(1)资资产识别别:硬件资产产应用系统统资产名称称资产编号号维护人型号配置置购机年限限整体负荷荷重要性程程度网络系统统资产名称称资产编号号维护人型号配置置购机年限限整体负荷荷重要性程程度文档和数数据资产名称称责任人备份形式式存储形式式重要性程程度备注人力资产产识别岗位岗位描述述姓名备注业务应用用资产名称称设计容量量系统负荷荷厂商服务务

2、能力重要性程程度物理环境境资产名称称适用范围围描述适用年限限整体负荷荷重要性程程度(2)资资产赋值值:硬件资产产应用系统统资产名称称机密性完整性可用性重要性程程度备注网络系统统资产名称称机密性完整性可用性重要性程程度备注文档和数数据资产名称称机密性完整性可用性重要性程程度备注软件资产名称称机密性完整性可用性重要性程程度备注物理环境境资产名称称机密性完整性可用性重要性程程度备注资产评估估机密性性、完整整性、可可用性的的赋值通过过调查问问卷来实实现机密性是否能够够容纳具具有不同同密钥长长度的各各种加密密机制? 是否保证证 SOOAP消消息级的的机密性性? 加密签名名数据时时,其摘摘要值是是否被加加

3、密?(如果没没有加密密攻击者者可以借借此推测测明文,使得加加密数据据被破坏坏)? 是否保证证网络传传输层的的机密性性? 完整性是否为加加密后的的数据再再采用签签名以确确保初始始化矢量量的完整整性不被被破坏?(加密密算法中中使用的的初始化化矢量虽虽然可以以解决为为给定密密钥和数数据创建建相同密密文的安安全问题题,但初初始化矢矢量本身身也可能能被修改改,使上上述问题题再次出出现。)是否采用用的多种种签名格格式? 可用性加密的工工具对递递归深度度或请求求使用资资源数量量是否做限限制? 选择采用用的合适适的预防防措施以以免受任任何潜在在的拒绝绝服务的的攻击。(3)重重要性程程度的赋赋值:应用头脑脑风暴

4、法法,即根根据风险险预测和和风险识识别的目目的和要要求,组组成专家家组,通通过会议议形式让让大家畅畅所欲言言,而后后对各位位专家的的意见进进行汇总总、综合合,以得得出最后后的结论论。资产评估估值=RRounndllog 22机密密性+22完整性性+2可用用性机密性(0.4),完整性性(0.4),可用性性(0.4),资产评评估值(0.4)威胁评估估威胁的确确定:通过对应应用系统统、网络络系统、文档和和数据、软件、物理环环境设计计调查问问卷,根根据答案案的汇总总进行确确定如:网络层次次安全要素素身份鉴别别自主访问问控制标记强制访问问控制数据流控控制安全审计计数据完整整性数据保密密性可信路径径抗抵赖

5、网络安全全监控网络安全全功能基基本要求求:身份鉴别别:用户识别别在SSFF实施所所要求的的动作之之前,是是否对提提出该动动作要求求的用户户进行标标识?所标识用用户在信信息系统统生存周周期内是是否具有有唯一性性?对用户标标识信息息的管理理、维护护是否可可被非授授权地访访问、修修改或删删除?用户鉴别别在SSFF实施所所要求的的动作之之前,是是否对提提出该动动作要求求的用户户进行鉴鉴别?是否检测测并防止止使用伪伪造或复复制的鉴鉴别数据据能否提供供一次性性使用鉴鉴别数据据操作的的鉴别机机制?能否提供供不同的的鉴别机机制?根根据所描描述的多多种鉴别别机制如如何提供供鉴别的的规则?能否规定定需要重重新鉴别

6、别用户的的事件?用户-主主体绑定定对一个已已识别和和鉴别的的用户,是否通通过用户户-主体体绑定将将该用户户与该主主体相关关联?自主访问问控制:访问控制制策略是否按确确定的自自主访问问控制安安全策略略实现主主体与客客体建操操作的控控制?是否有多多个自主主访问控控制安全全策略,且多个个策略独独立命名名?访问控制制功能能否在安安全属性性或命名名的安全全属性组组的客体体上执行行访问控控制SFFP?在基于安安全属性性的允许许主体对对客体访访问的规规则的基基础上,能否允允许主体体对客体体的访问问?在基于安安全属性性的拒绝绝主体对对客体访访问的规规则的基基础上,能否拒拒绝主体体对客体体的访问问?访问控制制范

7、围1、每个个确定的的自主访访问控制制,SSSF是否否覆盖网网络系统统中所定定义的主主体、客客体及其其之间的的操作?2、每个个确定的的自主访访问控制制,SSSF是否否覆盖网网络系统统中所有有的主体体、客体体及其之之间的操操作?访问控制制粒度1、网络络系统中中自主访访问控制制粒度为为粗粒度度/中粒粒度/细细粒度?标记:主体标记记是否为强强制访问问控制的的主体指指定敏感感标记?客体标记记2、是否否为强制制访问控控制的客客体指定定敏感标标记?标记完整整性敏感标记记能否准准确表示示特定主主体或客客体的访访问控制制属性?有标记信信息的输出将一客体体信息输输出到一一个具有有多级安安全的II/O设设备时,与客

8、体体有关的的敏感标标记也可可输出?对于单级级安全设设备,授授权用户户能否可可靠地实实现指定定的安全全级的信信息通信信?强制访问问控制访问控制制策略是否为强强制访问问控制的的主体指指定敏感感标记?客体标记记2、是否否为强制制访问控控制的客客体指定定敏感标标记?标记完整整性敏感标记记能否准准确表示示特定主主体或客客体的访访问控制制属性?有标记信信息的输出将一客体体信息输输出到一一个具有有多级安安全的II/O设设备时,与客体体有关的的敏感标标记也可可输出?对于单级级安全设设备,授授权用户户能否可可靠地实实现指定定的安全全级的信信息通信信?用户数据据完整性性存储数据据的完整整性是否对基基于用户户属性的

9、的所有客客体,对对用户数数据进行行完整性性检测?2、当检检测到完完整性错错误时,能否采采取必要要的恢复复、审计计或报警警措施?传输数据据的完整整性1、是否否对被传传输的用用户数据据进行检检测?2、数据据交换恢恢复若没没有可恢恢复复件件,能否否向源可可信ITT系统提提供反馈馈信息?处理数据据的完整整性对信息系系统处理理中的数数据,能能否通过过“回退”进行完完整性保保护?用户数据据保密性性存储数据据的保密密性是否对存存储在SSSC内内的用户户数据进进行保密密性保护护?传输数据据的保密密性1、是否否对在SSSC内内的用户户数据进进行保密密性保护护?客体安全全重用1、将安安全控制制范围之之内的某某个子

10、集集的客体体资源分分配给某某一用户户或进程程时,是是否会泄泄露该客客体中的的原有信信息?2、将安安全控制制范围之之内的所所有客体体资源分分配给某某一用户户或进程程时,是是否会泄泄露该客客体中的的原有信信息?如:调查问卷卷题目认证是否提供供注册服服务机制制?只提供点点到点的的认证服服务还是是提供端端到端的的认证服服务?是否更新新现有的的身份识识别以符符合最新新Webb服务安安全规范范?授权对访问资资源提供供大粒度度的访问问控制还还是小粒粒度的访访问控制制? 是否更新新现有接接入控制制安全策策略以满满足服务务安全规规范? 认证成功功之后, 是否否在运行行时根据据资源访访问权限限列表来来检查服服务请

11、求求者的访访问级别别?审计性管理员是是否可以以在生命命周期的的不同时时刻追踪踪并找出出服务请请求? 哪些技术术提供了了不可否否认性的的一个关关键元素素? 不可否认认性是否支持持不可否否认性?(不可可否认性性使得用用户能够够证明事事务是在在拥有合合法证书书的情况况下进行行的。) 是否包含含时间戳戳、序列列号、有有效期、消息相相关等元元素,并并进行签签名从而而保证消消息的唯唯一性(当缓存存这些信信息时,可以检检测出重重放攻击击)?通过工具具进行扫扫描收费威胁胁扫描工工具(内内网威胁胁发现解解决方案案)核心技术术包括:已知病病毒扫描描、变种种和加壳壳恶意程程序扫描描、恶意意程序行行为分析析引擎、网络

12、蠕蠕虫病毒毒扫描、网页信信誉服务务能解决的的问题:恶意程程序实时时分析系系统、恶恶意程序序的深度度分析、恶意程程序的处处置建议议可得出的的结论:总体风风险等级级、感染染源统计计、威胁胁统计、潜在风风险免费扫描描工具:Nmapp 网网络安全全诊断和和扫描工工具,进进行端口口扫描,是一款款开放源源代码的的网络 探测测和安全全审核的的工具,它的设设计目标标是快速速地扫描描大型网网络。Niktto Webb服务器器漏洞扫扫描工具具,Nikkto是是一款开开源的(GPLL)网页页服务器器扫描器器,它可可以对网网页服务务器进行行全面的的多种扫扫描。扫扫描项和和插件可可以自动动更新。基于WWhisskerr

13、/liibwhhiskker完完成其底底层功能能。这是是一款非非常棒的的工具,但其软软件本身身并不经经常更新新,最新新和最危危险的可可能检测测不到。X-sccan、ISSS、Neessuus 漏漏洞扫描描工具说明:众多的自自动化扫扫描工具具当中,Nesssuss是最值值得称赞赞的。它它基于CC/S架架构、插插件结构构的自动动化扫描描工具,可以免免费使用用,在线线升级并并随时获获取国内内外安全全高手编编写的最最新漏洞洞的扫描描插件。目前NNesssus的的插件个个数已经经超过1140000个,而且这这个数量量正在急急速上升升,因为为几乎全全世界的的安全人人员都在在使用这这个工具具,其中中有很多多

14、黑客会会向Neessuus提供供自己编编写的插插件。因因此,使使用Neessuus进行行扫描就就像是全全世界的的顶尖安安全人员员都在用用他们的的技术在在帮助我我们检查查网络中中的缺陷陷。可得出的的结论:漏洞信信息摘要要、漏洞洞的详细细描述、解决方方案、风风险系数数免费风险险评估系系统ASSEET是美美国国家家标准及及时协会会NISST发布布的一个个可用于于安全风风险自我我评估的的软件工工具,采采用典型型的基于于知识的的分析方方法,通通过问卷卷形式自自动完成成信息技技术系统统的自我我安全评评估,由由此了解解系统的的安全现现状,并并提出相相对的对对策。ASSEET下载载地址: HYPERLINK

15、htttp:/iccat.nisst.ggov htttp:/v其他常用用风险评评估系统统:名称RISSKASSEETBDSSSCORAACOBRRACRAMMMRA/SSYSRiskkWattch体系结构构单机单机单机单机C/S单机单机单机所用方法法专家系统统基于知识识专家系统统过程式算算法专家系统统过程式算算法过程式算算法专家系统统定性/定定量定量定性/定定量结合合定性/定定量结合合定量定性/定定量结合合定性/定定量结合合定量定性/定定量结合合数据采集集方式调查文件件调查问卷卷调查问卷卷调查文件件调查文件件过程过程调查文件件输出结果果决策支持持信息提供控制制

16、目标和和建议安全防护护措施列列表决策支持持信息结果报告告、风险险等级结果报告告、风险险等级风险等级级、控制制措施风险分析析综合报报告风险等级级划分:风险值9000极高54900风险值值7000高43700风险值值5000中32500风险值值3000低21300风险值值极低10脆弱性评评估文档审计计手动进行行审计和和分析日志的检检查和分分析通过对日日志的查查询和分分析,快快速对潜潜在的系系统入侵侵做出记记录和预预测,对对发生的的安全问问题进行行及时总总结。关键网络络、安全全和服务务器日志志进行备备份定期对关关键网络络、安全全设备和和服务器器日志进进行检查查和分析析,形成成记录权限和口口令管理理对

17、关键设设备按最最新安全全访问原原则设置置访问控控制权限限,并及及时清理理冗余系系统用户户,正确确分配用用户权限限建立口令令管理制制度,定定期修改改操作系系统、数数据库及及应用系系统管理理员口令令,并有有相关记记录登录口令令修改频频率不低低于每月月一次登录口令令长度的的限制,并采用用数字、字母、符号混混排的方方式。采取限制制IP登登录的管管理措施施。实时监控控记录1.对服服务器、主干网网络设备备的性能能,进行行24小小时实时时监控的的记录进进行检查查。2.对服服务器、主干网网络设备备的运行行情况,对实时时监控的的记录进进行检查查。3.对网网络流量量、网站站内容进进行实时时监控,对实时时监控的的记录进进行检查查。 利用用安全审审计和文文档安全全工具 绿盟、天融信信均有安安全审计计查阅工工具。可实现的的功能:审计查阅阅:提供供从审计计记录中中读取信信息的能能力有限审计计查阅:审计查查阅工具具应禁止止具有读读访问权权限以外外的用户户读取审审计信息息可选审计计查阅:审计查查阅工具具应具有有根据准准则来选选择要查查阅的审审计数据据的功能能,并根根据某种种逻辑关关系的标标准提供供对审计计数据进进行搜索索

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论