欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息项目安全风险评价评估报告.doc

    • 资源ID:579579       资源大小:423.50KB        全文页数:17页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息项目安全风险评价评估报告.doc

    |1111 单位:1111 系统安全项目信息安全风险评估报告我们单位名日期|报告编写人: 日期 :批准人 :日期 :版本号 :第一版本 日期 第二 版本 日期终板|目 录1 概述 .31.1 项目背景 .31.2 工作方法 .31.3 评估范围 .31.4 基本信息 .32 业务系统分析 .42.1 业务系统职能 .42.2 网络拓扑结构 .42.3 边界数据流向 .43 资产分析 .53.1 信息资产分析 .53.1.1 信息资产识别概述 .53.1.2 信息资产识别 .54 威胁分析 .64.1 威胁分析概述 .64.2 威胁分类 .74.3 威胁主体 .74.4 威胁识别 .75 脆弱性分析 .85.1 脆弱性分析概述 .85.2 技术脆弱性分析 .95.2.1 网络平台脆弱性分析 .95.2.2 操作系统脆弱性分析 .95.2.3 脆弱性扫描结果分析 .95.2.3.1 扫描资产列表 .95.2.3.2 高危漏洞分析 .105.2.3.3 系统帐户分析 .105.2.3.4 应用帐户分析 .105.3 管理脆弱性分析 .10|5.4 脆弱性识别 .126 风险分析 .136.1 风险分析概述 .136.2 资产风险分布 .136.3 资产风险列表 .137 系统安全加固建议 .147.1 管理类建议 .147.2 技术类建议 .147.2.1 安全措施 .147.2.2 网络平台 .157.2.3 操作系统 .158 制定及确认 .169 附录 A:脆弱性编号规则 .17|1 概述概述1.1 项目背景项目背景为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作,提升奥运保障能力,需要增强对于网运中心各系统的安全风险控制,发现系统安全风险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全保障和运营水平,现提出系统安全加固与服务项目。1.2 工作方法工作方法在本次安全风险评测中将主要采用的评测方法包括: 人工评测; 工具评测; 调查问卷; 顾问访谈。1.3 评估范围评估范围此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。主要涉及以下方面:1) 业务系统的应用环境, ;2) 网络及其主要基础设施,例如路由器、交换机等;3) 安全保护措施和设备,例如防火墙、IDS 等;4) 信息安全管理体系(ISMS)1.4 基本信息基本信息被评估系统名称 xx 系统业务系统负责人评估工作配合人员|2 业务系统分析业务系统分析2.1 业务系统业务系统 职能职能2.2 网络拓扑结构网络拓扑结构图表 1 业务系统拓扑结构图2.3 边界数据流向边界数据流向编号 边界名称 边界类型 路径系统 发起方 数据流向 现有安全措施1. MDN 系统类 MDN 本系统/对端系统 双向 系统架构隔离3 资产分析资产分析3.1 信息资产分析信息资产分析3.1.1 信息资产识别概述信息资产识别概述资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产估价等级 赋值高 3中 2低 1|3.1.2 信息资产识别信息资产识别资产组资产分类组号 资产编号 具体资产IP 地址/名称资产估价等级H001 sun ultra60 中H002 sun ultra60 中H003 sun ultra60 高服务器 1.H004 sun ultra60 高N001 华为 3680E 中N002 华为 3680E 中物理资产 网络设备 2.N003 华为 S2016 中H001 Solaris 高H002 Solaris 高H003 Solaris 高3.H004 Solaris 高软件资产操作系统、数据库和应用软件4. D001 Sybase 高4 威胁分析威胁分析4.1 威胁分析概述威胁分析概述威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。按照威胁产生的来源,可以分为外部威胁和内部威胁:(1)外部威胁:来自不可控网络的外部攻击,主要指移动的 CMNET、其它电信运营商的 Internet 互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。(2)内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列因素影响:1) 资产的吸引力;|2) 资产转化成报酬的容易程度;3) 威胁的技术力量;4) 脆弱性被利用的难易程度。下面是威胁标识对应表:威胁等级赋值 可能带来的威胁 可控性 发生频度高3黑客攻击、恶意代码和病毒等完全不可控出现的频率较高(或 1 次/月) ;或在大多数情况下很有可能会发生;或可以证实多次发生过。中2 物理攻击、内部人员的操作失误、恶意代码和病毒等一定的可控性出现的频率中等(或> 1 次/半年) ;或在某种情况下可能会发生;或被证实曾经发生过。低1 内部人员的操作失误、恶意代码和病毒等较大的可控性出现的频率较小;或一般不太可能发生;或没有被证实发生过。4.2 威胁分类威胁分类下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:威胁种类 威胁途径操作错误 合法用户工作失误或疏忽的可能性滥用授权 合法用户利用自己的权限故意或非故意破坏系统的可能性行为抵赖 合法用户对自己操作行为否认的可能性身份假冒 非法用户冒充合法用户进行操作的可能性密码分析 非法用户对系统密码分析的可能性安全漏洞 非法用户利用系统漏洞侵入系统的可能性拒绝服务 非法用户利用拒绝服务手段攻击系统的可能性恶意代码 病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据 非法用户通过窃听等手段盗取重要数据的可能性社会工程 非法用户利用社交等手段获取重要信息的可能性意外故障 系统的组件发生意外故障的可能性通信中断 数据通信传输过程中发生意外中断的可能性4.3 威胁主体威胁主体下面对威胁来源从威胁主体的角度进行了威胁等级分析:|威胁主体 面临的威胁操作错误滥用授权系统合法用户(系统管理员和其他授权用户)行为抵赖身份假冒密码分析安全漏洞拒绝服务恶意代码窃听数据系统非法用户(权限较低用户和外部攻击者)社会工程意外故障系统组件通信中断4.4 威胁识别威胁识别序号资产编号 操作错误滥用授权行为抵赖身份假冒密码分析安全漏洞拒绝服务恶意代码窃听数据社会工程意外故障通信中断1. N001 1 2 2 2 3 1 3 1 2 2 1 12. N002 1 2 2 2 3 1 3 1 2 2 1 13. N003 1 2 2 2 3 1 3 1 2 2 1 14. H001 1 1 2 1 1 1 3 1 1 2 1 15. H002 1 1 2 1 1 1 3 1 1 2 1 16. H003 1 1 2 1 1 1 3 1 1 2 1 17. H004 1 1 2 1 1 1 3 1 1 2 1 18. D001 1 1 2 2 2 1 3 1 1 2 1 15 脆弱性分析脆弱性分析5.1 脆弱性分析概述脆弱性分析概述脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。各种安全薄弱环节自身并不会造成什么危害,只有在被各种安全威胁利用后才可能造成相应的危害。需要注意的是不正确的、起不到应有作用的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节。这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。|脆弱性等级 赋值 描述高 3 很容易被攻击者利用,会对系统造成极大损害;中 2 脆弱项虽然对系统安全有一定影响,但其被利用需要一定难度;低 1 脆弱项被利用后会对系统产生有限影响;在脆弱性评估时的数据来源应该是资产的拥有者或使用者,相关业务领域的专家以及软硬件信息系统方面的专业人员。在本次评估中将从技术、管理两个方面进行脆弱性评估。其中在技术方面主要是通过远程和本地两种方式进行工具扫描、手动检查等方式进行评估,以保证脆弱性评估的全面性和有效性;管理脆弱性评估方面主要是对现有的安全管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。5.2 技术脆弱性分析技术脆弱性分析5.2.1 网络平台脆弱性分析网络平台脆弱性分析华为交换机、路由器设备脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性编号 脆弱性名称 受影响的资产严重程度V30001. 未对 super 密码加密 高V30002. 未进行用户权限设置 高V30003. 未对 VTY 的访问限制 中V30004. 未进行登陆超时设置 中V30005. 未禁用 FTP 服务 中V30006. 未进行日志审计 中V30007. 未对 VTY 的数量限制 低5.2.2 操作系统脆弱性分析操作系统脆弱性分析Solaris 操作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列:脆弱性编号 脆弱性名称 受影响的资产严重程度V22001. 存在可能无用的组 中V22002. 存在没有所有者的文件 低V22003. 不记录登录失败事件 低

    注意事项

    本文(信息项目安全风险评价评估报告.doc)为本站会员(一***)主动上传,得力文库 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知得力文库 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开