您的当前位置:首页正文

信息安全风险评估报告54615

2021-06-30 来源:易榕旅网
文档名称

1111单位:1111系统安全项目

信息安全风险评估报告 我们单位名

日期



文档名称

报告编写人日期:

批准人:日期:

版本号:第一版本第二版本终板





 日期

日期

文档名称

目 录

概述 项目背景 工作方法 评估范围 基本信息 业务系统分析 业务系统职能 网络拓扑结构 边界数据流向





文档名称

资产分析 信息资产分析

信息资产识别概述 信息资产识别

威胁分析 威胁分析概述 威胁分类 威胁主体 威胁识别 脆弱性分析 脆弱性分析概述 技术脆弱性分析

网络平台脆弱性分析 操作系统脆弱性分析 脆弱性扫描结果分析 扫描资产列表 高危漏洞分析 系统帐户分析 应用帐户分析

管理脆弱性分析 脆弱性识别 风险分析 风险分析概述 资产风险分布 资产风险列表 系统安全加固建议 管理类建议 技术类建议

安全措施 网络平台 操作系统





文档名称

附录:脆弱性编号规则



文档名称

 概述

 项目背景

为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作,提升奥运保障能力,需要增强对于网运中心各系统的安全风险控制,发现系统安全风险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全保障和运营水平,现提出系统安全加固与服务项目。

 工作方法

在本次安全风险评测中将主要采用的评测方法包括:  ➢人工评测;  ➢工具评测;  ➢调查问卷;  ➢顾问访谈。

 评估范围

此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。 主要涉及以下方面: 

业务系统的应用环境,;

 网络及其主要基础设施,例如路由器、交换机等;



文档名称

 安全保护措施和设备,例如防火墙、等;  信息安全管理体系()

 基本信息

被评估系统名称 业务系统负责人 评估工作配合人 员 系统  业务系统分析

 业务系统职能

 网络拓扑结构

图表业务系统拓扑结构图

 边界数据流向

编边界名称 号   型 系统类 统 本系统 对端

边界类路径系发起方 数据流现有安全措施 向 双向 系统架构隔离 

文档名称

系统

 资产分析

 信息资产分析

 信息资产识别概述

资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。

资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性——机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。

资产估价等级 高 中 低 赋值    

文档名称

 信息资产识别

资产组 资地址名称 具体资产 产估价等级 资产分类 号 组资产编号 服务物理资产 器                华为 华为 华为      中 中 高 高 中 中 中 高 高 高 高 高 网络设备 软操作      件资产 系统、数据库和应用软件



文档名称

 威胁分析

 威胁分析概述

威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。

威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。按照威胁产生的来源,可以分为外部威胁和内部威胁:

()外部威胁:来自不可控网络的外部攻击,主要指移动的、其它电信运营商的互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。

()内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。

对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列因素影响:

 资产的吸引力;

 资产转化成报酬的容易程度;





文档名称

 威胁的技术力量;

 脆弱性被利用的难易程度。 下面是威胁标识对应表:

威胁等级 赋可能带来的威胁 可控性 发生频度 值  黑客攻击、恶意代码和出现的频率较高(或次月);或在大多数情况完全不可控 病毒等 下很有可能会发生;或可以证实多次发生过。  物理攻击、内部人员的一定的可控出现的频率中等(或次半年);或在某种情况下可能会发生;或被证实曾经发生过。  内部人员的操作失误、较大的可控出现的频率较小;或一般不太可能发生;或没有被证实发生过。 高 中 操作失误、恶意代码和性 病毒等 低 恶意代码和病毒等 性  威胁分类

下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁: 威胁种类 操作错误 威胁途径 合法用户工作失误或疏忽的可能性 



文档名称

合法用户利用自己的权限故意或非故意滥用授权 破坏系统的可能性 行为抵赖 身份假冒 密码分析 安全漏洞 拒绝服务 性 病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的恶意代码 可能性 非法用户通过窃听等手段盗取重要数据的可窃听数据 能性 非法用户利用社交等手段获取重要信息的可社会工程 能性 意外故障 通信中断 系统的组件发生意外故障的可能性 数据通信传输过程中发生意外中断的可能性 合法用户对自己操作行为否认的可能性 非法用户冒充合法用户进行操作的可能性 非法用户对系统密码分析的可能性 非法用户利用系统漏洞侵入系统的可能性 非法用户利用拒绝服务手段攻击系统的可能 威胁主体

下面对威胁来源从威胁主体的角度进行了威胁等级分析:

威胁主体 系统合法用户 (系统管理员和其他授权用户) 

面临的威胁 操作错误 滥用授权 

文档名称

行为抵赖 身份假冒 密码分析 安全漏洞 系统非法用户 拒绝服务 (权限较低用户和外部攻击者) 恶意代码 窃听数据 社会工程 意外故障 系统组件 通信中断  威胁识别

序资产编号 操号 作错滥用授行为抵身份假密码分安全漏拒绝服恶意代窃听数社会工意外故通信中误 权 赖 冒 析 洞 务 码 据 程 障 断                                                                            

         

文档名称

                             脆弱性分析

 脆弱性分析概述

脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。各种安全薄弱环节自身并不会造成什么危害,只有在被各种安全威胁利用后才可能造成相应的危害。需要注意的是不正确的、起不到应有作用的或没有正确实施的安全保护措施本身就可能是一个安全薄弱环节。

这里将对脆弱性被威胁利用的可能性进行评估,最终为其赋相对等级值。 脆弱性等赋值 级 高 中   很容易被攻击者利用,会对系统造成极大损害; 脆弱项虽然对系统安全有一定影响,但其被利用需要一定难度; 低



 脆弱项被利用后会对系统产生有限影响; 描述 

文档名称

在脆弱性评估时的数据来源应该是资产的拥有者或使用者,相关业务领域的专家以及软硬件信息系统方面的专业人员。

在本次评估中将从技术、管理两个方面进行脆弱性评估。其中在技术方面主要是通过远程和本地两种方式进行工具扫描、手动检查等方式进行评估,以保证脆弱性评估的全面性和有效性;管理脆弱性评估方面主要是对现有的安全管理制度的制定和执行情况进行检查,发现其中的管理漏洞和不足。

 技术脆弱性分析

 网络平台脆弱性分析

华为交换机、路由器设备脆弱性分析,下面按照严重程度高、中、低的顺序排列:

严脆弱重性编号 度 未对密码加密 未进行用户权限设置 未对的访问限制 未进行登陆超时设置 未禁用服务 高 高 中 中 中 脆弱性名称 受影响的资产 程



文档名称

未进行日志审计 未对的数量限制

中 低  操作系统脆弱性分析

操作系统脆弱性分析,下面按照严重程度高、中、低的顺序排列:

严脆弱性脆弱性名称 编号 受影响的资产 程度 存在可能无用的组 存在没有所有者的文件 不记录登录失败事件

中 低 低 重 脆弱性扫描结果分析

 扫描资产列表

序设备系统名称 号   网络设备与防火墙 网络设备与防火墙 

是否地址 扫描策略 扫描 是 是 

文档名称

系统、 应用 系统、 应用 系统、 应用 系统、  终端  终端  终端

 高危漏洞分析

操作系统高危漏洞如下:

应用 系统 是 是 是 是 是 系统 是 系统 是 严脆弱重性 编号 度  

中 脆弱性名称 受影响的资产 程

文档名称

远程信息泄露漏洞 信号处理程序内存两 次释放漏洞 复制块远程拒 绝服务漏洞  系统帐户分析

本次扫描未发现系统帐户信息。

 应用帐户分析

本次扫描未发现应用帐户信息。

中 中  管理脆弱性分析

项目 子项 是否有针对业务系统的安全策略 有 检查结果 可能危害 无 无 安全策略与现状不符合,贯彻不力 安全策略 信息安全策略 是否传达到相关员工 是否有复核制度 有 无明确的复核制度 部门职责分配 与外部安全机构的合作 安全组织 基础组织保障 有 合作较少 无 对最新的安全动态和系统现状的了解不足,不能及时响应最新的



文档名称

项目 子项 检查结果 可能危害 安全问题 访问控制 第三方访问安全 保密合同 资产分类与控制 工作职责 岗位划分 岗位和资能力要求 源 资产分类 资产清单和描述 资产分类 外来人员参观机房需要有信息中心专人陪同 有 有 按业务角度进行分类 有 划分明确 有,对人员基本能力无 无 无 无 无 无 无 有明确的技术要求 保密协议 定期培训 人员安全 培训 公司定期培训,无针对本系统的培训 签订保密协议 无 不能完全适合该业务系统的实际情况,缺少针对性 安全意识 事故报告制度 事故处理 事故事后分析 纠正机制 操作规程文件 操作规程通讯与运行管理 内务处理 信息备份 保持操作记录 故障记录 系统访问控制 网络访问控制 外联用户控制 网络路由控制 

员工安全意识比较强 有事件报告机制,有无 无 明确规定 有 有纠正机制 有明确的操作规程文无 件及文档指南 安全事故管理责任 有完整流程,并作相无 应记录 有详细的备份计划 有完善的操作记录 有 有防火墙 有,统一做的 无 无 无 无 无 和职责 无 无 

文档名称

项目 子项 网络连接控制 网络隔离控制 用户认证 有 检查结果 可能危害 无 无 未授权用户威胁系统安全 无 无 无 无 无 无 无 无 无 无 划分❖ 用户名和密码简单认证模式 应用系统访问控制 口令管理 文件共享 数据库系统访问控制 用户权限控制 访问权限控制 口令控制 业务系统监控 网络监控 日常维护 维护文档更新 系统日志 核心服务器冗余 容灾备份 关键链路冗余 数据库备份 安全机构支持 集成商的技术服务和支持 业务连续性管理 安全策略 技术支持 证据收集 有 无 有 有 有 有,并且有记录 有,统一部署的 有 有 核心服务器数据库有备份 有 有数据备份 有 华为 没有采取收集证据的无 无 无 无 自身利益可能方式来维护自己的利受到损失 益 信息系统有安全策略并经常被审查,安全策略和技术 技术符合性检验 集团下发的一些东西 有,定期进行技术审查以确保符合安全实现标准 无 无





文档名称

 脆弱性识别

序资产编号 操号 作错滥用授行为抵身份假密码分安全漏拒绝服恶意代窃听数社会工意外故通信中误 权 赖 冒 析 洞 务 码 据 程 障 断                                                                                                                

 风险分析

 风险分析概述

风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险只能预防、避免、降低、转移和接受,但不可能完全被消灭。在这个过程中,将根据上面评估的结果,选择适当的风险计算方法或





文档名称

工具确定风险的大小与风险等级,即对每一业务系统的资产因遭受泄露、修改、不可用和破坏所带来的任何影响做出一个风险测量的列表,以便识别与选择适当和正确的风险控制策略,这也将是策划信息安全体系架构的重要步骤。

 资产风险分布

图表资产风险分布图

 资产风险列表

根据风险的计算公式函数:,,,其中代表风险,代表资产的估价,代表威胁,代表脆弱性。我们得出下表: 序资产编号 操号 作错滥用授行为抵身份假密码分安全漏拒绝服恶意代窃听数社会工意外故通信中



文档名称

误 权 赖 冒 析 洞 务 码 据 程 障 断                

                                                                                                 系统安全加固建议

 管理类建议

编脆弱性描述 号 在安全体系中完善复核制度,明确 缺少明确的复核制度 执行方法 与外部安全机构的合作较加强与安全服务商的合作,定少,对最新的安全动态和系统现 状的了解不足,不能及时响应最固工作 新的安全问题 

期开展培训和系统风险评估与加安全加固建议 

文档名称

在对设备和系统的维护管采用等非明文传输的管理工 理中缺少强制使用身份认证和具,并启用认证系统 通讯加密的要求  技术类建议

 安全措施

编脆弱性描述 号 出口链路中增加防火墙进行访问 系统边界缺少安全防护措施 控制和安全隔离 出口链路中增加链路冗余,减少 系统边界出口缺少冗余措施 发生通讯故障的风险。 或者对关键设备做冷备 骨干链路中增加链路冗余,减少内部骨干链路与核心设备之间 缺少冗余措施 或者对关键设备做冷备 系统的内部网络中缺少入侵检在内部核心交换处部署设 测技术手段 备 系统中缺少对流量做监控的技在关键链路或核心交换处增加流 术手段 量监控设备 发生通讯故障的风险。 安全加固建议 



文档名称

 网络平台

华为交换机、路由器设备加固建议:

加固风险条脆弱性编号 脆弱性描述 安全加固建议 件  未对密码对密低风险 加密  未进行用户权限设置 设置用户权限 码进行加密 可能会导致部分用户权限不适当  未对的访问限设置访问可能限制某些制  未进行登录超时设置 间  未禁用服务  未进行日志审计 进行日志审计 禁用服务 确定不需要 需要日志收集服务器,对设备性能有影响 限制 设置登录超时时确定超时时间 用户无法访问  操作系统

操作系统安全加固,下面按照严重程度高、中的顺序排列:





文档名称

安全加固建脆弱性编号  脆弱性描述 议 加固风险条件 删除某些组删除无用的可能导致某存在可能无用的组 组 些应用无法正常运行  远程信息泄露漏洞  安装相应的能会对应用补丁 有影响 信号处理程序内存两次释放漏洞  复制块远程拒安装相应的能会对应用绝服务漏洞 补丁 有影响 安装相应的能会对应用补丁 有影响 某些补丁可某些补丁可某些补丁可



文档名称

 附录:脆弱性编号规则

脆弱性编号形式为:,例如:。脆弱性编号从开始从小到大顺序编号。对象类别编号按预先定义的清单编写,具体如下:

代表对象类别                操作系统 操作系统 操作系统 操作系统 操作系统 网络交换路由设备 防火墙系统 安全隔离网闸 入侵检测系统 网络安全审计系统 网络防病毒系统 数据库系统 数据库系统 脆弱性编号 数据库系统 



文档名称

   服务器 服务器 应用系统





因篇幅问题不能全部显示,请点此查看更多更全内容