信息安全风险评估报告47215.doc

上传人:夺命阿水 文档编号:40198 上传时间:2025-07-09 格式:DOC 页数:17 大小:1.11MB
下载 相关 举报
信息安全风险评估报告47215.doc_第1页
第1页 / 共17页
信息安全风险评估报告47215.doc_第2页
第2页 / 共17页
信息安全风险评估报告47215.doc_第3页
第3页 / 共17页
信息安全风险评估报告47215.doc_第4页
第4页 / 共17页
信息安全风险评估报告47215.doc_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、1111单位 :1111系统安全项目信息安全风险评估报告我们单位名日期报告编写人 : 日期 :批准人 :日期:版本号 :第一版本第二 版本终板日期日期目录1概述.41.1项目背景 .41.2工作方法 .41.3评估范围 .41.4基本信息 .42业务系统分析 .52.1业务系统职能 .52.2网络拓扑结构 .52.3边界数据流向 .53资产分析 .53.1信息资产分析 .53.1.1信息资产识别概述 .53.1.2信息资产识别 .64威胁分析 .64.1威胁分析概述 .64.2威胁分类 .74.3威胁主体 .74.4威胁识别 .85脆弱性分析 .85.1脆弱性分析概述 .85.2技术脆弱性分析

2、 .95.2.1网络平台脆弱性分析 .95.2.2操作系统脆弱性分析 .95.2.3脆弱性扫描结果分析 .105.2.3.1扫描资产列表 .105.2.3.2高危漏洞分析 .105.2.3.3系统帐户分析 .105.2.3.4应用帐户分析 .105.3管理脆弱性分析 .115.4脆弱性识别 .126风险分析 .136.1风险分析概述 .136.2资产风险分布 .136.3资产风险列表 .147系统安全加固建议 .147.1管理类建议 .147.2技术类建议 .147.2.1安全措施 .147.2.2网络平台 .157.2.3操作系统 .158制定及确认 .错误 ! 未定义书签。9附录 A :脆

3、弱性编号规则 .171 概述1. 1 项目背景为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作,提升奥运保障能力, 需要增强对于网运中心各系统的安全风险控制, 发现系统安全风险并及时纠正。 根据网络与信息安全建设规划, 为了提高各系统的安全保障和运营水平,现提出系统安全加固与服务项目。1. 2 工作方法在本次安全风险评测中将主要采用的评测方法包括:人工评测;工具评测;调查问卷;顾问访谈。1. 3 评估范围此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。主要涉及以下方面:1) 业务系统的应用环境,;2) 网络及其主要基础设施,例如

4、路由器、交换机等;3) 安全保护措施和设备,例如防火墙、 IDS 等;4) 信息安全管理体系( ISMS)1. 4 基本信息被评估系统名称xx 系统业务系统负责人评估工作配合人员2 业务系统分析2. 1 业务系统职能2. 2 网络拓扑结构图表 1 业务系统拓扑结构图2. 3 边界数据流向编边界名称边界类型路径系统发起方数据流向现有安全措施号1. MDN系统类MDN本系统/双向系统架构隔离对端系统3 资产分析3. 1 信息资产分析3.1.1 信息资产识别概述资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重要因素都紧紧围绕着资产为中心, 威胁、脆弱性以及风险都是针对资产而客观存在

5、的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能, 从而形成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。资产被定义为对组织具有价值的信息或资源, 资产识别的目标就是识别出资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量, 而是由资产在其安全属性 机密性、完整性和可用性 上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。资产估价等级赋值高3中2低13.1.2 信息资产识别资产组资产资产分类IP 地址 /名称估价组号资产编号具体资产等级H001sun ultra60中物服务器1.H002sun ultra60中H003sun ultra60高理

6、H004sun ultra60高资N001华为 3680E中产2.网络设备N002华为 3680E中N003华为 S2016中软操作系H001Solaris高H002Solaris高件统、数据3.H003Solaris高资库和应用H004Solaris高产软件4.D001Sybase高4 威胁分析4. 1 威胁分析概述威胁是指可能对资产或组织造成损害事故的潜在原因。 作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害; 威胁也可能源于偶发的、 或蓄意的事件。按

7、照威胁产生的来源,可以分为外部威胁和内部威胁:(1)外部威胁:来自不可控网络的外部攻击,主要指移动的 CMNET 、其它电信运营商的 Internet 互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。(2)内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。 威胁发生的可能性受下列因素影响:1)

8、 资产的吸引力;2) 资产转化成报酬的容易程度;3) 威胁的技术力量;4) 脆弱性被利用的难易程度。下面是威胁标识对应表:威胁赋可控性发生频度可能带来的威胁等级值3出现的频率较高(或 1高黑客攻击、恶意代码和病毒完全不可控次/ 月);或在大多数情况等下很有可能会发生;或可以证实多次发生过。2出现的频率中等(或 1中物理攻击、内部人员的操作一定的可控性次/ 半年);或在某种情况失误、恶意代码和病毒等下可能会发生;或被证实曾经发生过。1 内部人员的操作失误、恶意出现的频率较小;或一般低代码和病毒等较大的可控性不太可能发生;或没有被证实发生过。4. 2 威胁分类下面是针对威胁分类对威胁途径的描述,其

9、中不包括物理威胁:威胁种类威胁途径操作错误合法用户工作失误或疏忽的可能性滥用授权合法用户利用自己的权限故意或非故意破坏系统的可能性行为抵赖合法用户对自己操作行为否认的可能性身份假冒非法用户冒充合法用户进行操作的可能性密码分析非法用户对系统密码分析的可能性安全漏洞非法用户利用系统漏洞侵入系统的可能性拒绝服务非法用户利用拒绝服务手段攻击系统的可能性恶意代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据非法用户通过窃听等手段盗取重要数据的可能性社会工程非法用户利用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4. 3 威胁主

10、体下面对威胁来源从威胁主体的角度进行了威胁等级分析:威胁主体面临的威胁操作错误系统合法用户滥用授权(系统管理员和其他授权用户)行为抵赖身份假冒密码分析安全漏洞系统非法用户拒绝服务(权限较低用户和外部攻击者)恶意代码窃听数据社会工程意外故障系统组件通信中断4. 4 威胁识别序资产编号操滥行身密安拒恶窃社意通号作用为份码全绝意听会外信错授抵假分漏服代数工故中误权赖冒析洞务码据程障断1.N0011222313122112.N0021222313122113.N0031222313122114.H0011121113112115.H0021121113112116.H0031121113112117.

11、H0041121113112118.D0011122213112115 脆弱性分析5. 1 脆弱性分析概述脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。各种安全薄弱环节自身并不会造成什么危害, 只有在被各种安全威胁利用后才可能造成相应的危害。 需要注意的是不正确的、 起不到应有作用的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节。这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。脆弱性等级赋值描述高3很容易

12、被攻击者利用,会对系统造成极大损害;中2脆弱项虽然对系统安全有一定影响,但其被利用需要一定难度;低1脆弱项被利用后会对系统产生有限影响;在脆弱性评估时的数据来源应该是资产的拥有者或使用者, 相关业务领域的专家以及软硬件信息系统方面的专业人员。在本次评估中将从技术、管理两个方面进行脆弱性评估。其中在技术方面主要是通过远程和本地两种方式进行工具扫描、 手动检查等方式进行评估, 以保证脆弱性评估的全面性和有效性; 管理脆弱性评估方面主要是对现有的安全管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。5. 2 技术脆弱性分析5.2.1 网络平台脆弱性分析华为交换机、路由器设备脆弱性分析,下面

13、按照严重程度高、中、低的顺序排列:脆弱性脆弱性名称受影响的资产严重编号程度V30001.未对 super 密码加密高V30002.未进行用户权限设置高V30003.未对 VTY 的访问限制中V30004.未进行登陆超时设置中V30005.未禁用 FTP 服务中V30006.未进行日志审计中V30007.未对 VTY 的数量限制低5.2.2 操作系统脆弱性分析Solaris 操作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列:严脆弱性编脆弱性名称受影响的资产重号程度V22001.存在可能无用的组中V22002.存在没有所有者的文件低V22003.不记录登录失败事件低5.2.3 脆弱性扫描结

14、果分析5.2.3.1 扫描资产列表序号设备 / 系统名称IP 地址扫描策略是否扫描1.网络设备与防火墙是2.网络设备与防火墙是3.solaris 系统、 solaris 应用是4.solaris 系统、 solaris 应用是5.solaris 系统、 solaris 应用是6.solaris 系统、 solaris 应用是7.windows 终端windows 系统是8.windows 终端windows 系统是9.windows 终端windows 系统是5.2.3.2 高危漏洞分析Solaris 操作系统高危漏洞如下:脆弱性脆弱性名称严重编号受影响的资产程度V22004.OpenSSH

15、S/Key 远程 信息中泄露漏洞V22005.OpenSSH GSSAPI信号 处中理程序内存两次释放漏洞V22006.OpenSSH 复制块远程拒绝中服务漏洞5.2.3.3 系统帐户分析本次扫描未发现系统帐户信息。5.2.3.4 应用帐户分析本次扫描未发现应用帐户信息。5. 3 管理脆弱性分析项目子项检查结果可能危害是否有针对业务系统的安全策略有无安 全 策信息安全是否传达到相关员工有无略策略是否有复核制度无明确的复核制度安全策略与现状不符合,贯彻不力部门职责分配有无与外部安全机构的合作合作较少对最新的安全基础组织动态和系统现状的了解不保障足,不能及时安 全 组响应最新的安织全问题访问控制外

16、来人员参观机房需无第三方访要有信息中心专人陪问安全同保密合同有无资 产 分资产清单和描述有无类 与 控资产分类资产分类按业务角度进行分类无制工作职责有无岗位和资岗位划分划分明确无能力要求有,对人员基本能力源无有明确的技术要求保密协议签订保密协议无定期培训不能完全适合人 员 安公司定期培训,无针该业务系统的全培训对本系统的培训实际情况,缺少针对性安全意识员工安全意识比较强无事故报告制度有事件报告机制,有无明确规定事故处理事故事后分析有无纠正机制有纠正机制无操作规程文件有明确的操作规程文无操作规程件及文档指南通 讯 与和职责安全事故管理责任有完整流程,并作相无运 行 管应记录理信息备份有详细的备份

17、计划无内务处理保持操作记录有完善的操作记录无项目子项故障记录外联用户控制网络访问网络路由控制控制网络连接控制网络隔离控制用户认证应用系统访问控制口令管理系 统 访文件共享问控制用户权限控制数据库系统访问控访问权限控制制口令控制业务系统监控日常维护网络监控维护文档更新系统日志核心服务器冗余容灾备份关键链路冗余数据库备份安全机构支持集成商的技术服务和支持业 务 连技术支持证据收集续 性 管理安全策略安全策略和技术技术符合性检验检查结果可能危害有无有防火墙无有,统一做的无有无划分 vlan无用户名和密码简单认未授权用户威证模式胁系统安全有无无无有无有无有无有,并且有记录无有,统一部署的无有无有无核心

18、服务器数据库有无备份有无有数据备份无有无华为无没有采取收集证据的自身利益可能方式来维护自己的利受到损失益信息系统有安全策略并经常被审查,集团无下发的一些东西有,定期进行技术审查以确保符合安全实无现标准5. 4 脆弱性识别序资产编号操滥行身密安拒恶窃社意通号作用为份码全绝意听会外信错授抵假分漏服代数工故中误权赖冒析洞务码据程障断1.N0011212313111112.N0021212313111113.N0031212313111114.H0011121112111115.H0021121112111116.H0031121112111117.H0041121112111118.D0011121

19、112111116 风险分析6. 1 风险分析概述风险是指特定的威胁利用资产的一种或一组脆弱性, 导致资产的丢失或损害的潜在可能性, 即特定威胁事件发生的可能性与后果的结合。 风险只能预防、 避免、降低、转移和接受,但不可能完全被消灭。在这个过程中,将根据上面评估的结果,选择适当的风险计算方法或工具确定风险的大小与风险等级, 即对每一业务系统的资产因遭受泄露、 修改、不可用和破坏所带来的任何影响做出一个风险测量的列表, 以便识别与选择适当和正确的风险控制策略, 这也将是策划信息安全体系架构的重要步骤。6. 2 资产风险分布图表2 资产风险分布图6. 3 资产风险列表根据风险的计算公式函数: R

20、f(A ,T,V)=f(Ia,L(Va,T) ,其中 R 代表风险,A 代表资产的估价, T 代表威胁, V 代表脆弱性。我们得出下表:序资产编号操滥行身密安拒恶窃社意通号作用为份码全绝意听会外信错授抵假分漏服代数工故中误权赖冒析洞务码据程障断1.N00131261227327663332.N00231261227327663333.N00331261227327663334.H001331233318363335.H002331233318363336.H003331233318363337.H004331233318363338.D001331266318336337 系统安全加固建议7. 1 管理类建议编脆弱性描述安全加固建议号1.缺少明确的复核制度在安全体系中完善复核制度,明确执行方法与

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

宁ICP备18001539号-1