信息安全评估过程.ppt

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全评估过程.ppt

威胁编号 威胁类别 描述 T-01 硬件故障 由于设备硬件故障导致对业务高效稳定运行的影响。 T-02 未授权访问 因系统或网络访问控制不当引起的非授权访问。 T-03 漏洞利用 利用操作系统本身的漏洞导致的威胁。 T-04 操作失误或维护错误 由于应该执行而没有执行相应的操作,或非故意地执行了错误的操作,对系统造成影响。 T-05 木马后门攻击 木马后门攻击 T-06 恶意代码和病毒 具有复制、自我传播能力,对信息系统构成破坏的程序代码。 T-07 原发抵赖 不承认收到的信息和所作的操作。 T-08 权限滥用 滥用自己的职权,做出泄露或破坏。 T-09 泄密 通过窃听、恶意攻击的手段获得系统秘密信息。 T-10 数据篡改 通过恶意攻击非授权修改信息,破坏信息的完整性。 表8-5 ××信息系统面临的威胁列表 从技术和管理两方面对本项目的脆弱性进行评估。技术脆弱性主要是通过使用极光远程安全评估系统进行系统扫描。按照脆弱性工具使用计划,使用扫描工具对主机等设备进行扫描,查找主机的系统漏洞、数据库漏洞、共享资源以及帐户使用等安全问题。在进行工具扫描之后,结合威胁分析的内容,根据得出的原始记录,进行整体分析。按照各种管理调查表的安全管理要求对现有的安全管理制度及其执行情况进行检查,发现其中的管理脆弱性。 8.4 识别并评估脆弱性 表8-6 技术脆弱性评估结果 资产名称 脆弱性ID 脆弱性名称 脆弱性描述 路由器-1 VULN-01 Cisco未设置密码 Cisco路由器未设置密码, 将允许攻击者获得网络的 更多信息 VULN-02 CISCO IOS界面被IPv4 数据包阻塞 通过发送不规则IPv4数据 包可以阻塞远程路由器。 路由器-2 VULN-03 没有制定访问控制策略 没有制定访问控制策略 VULN-04 安装与维护缺乏管理 安装与维护缺乏管理 交换机-1 VULN-05 日志及管理功能未启用 日志及管理功能未启用 交换机-2 VULN-06 CSCdz39284 当发送畸形的SIP数据包 时,可导致远程的IOS瘫痪 VULN-07 CSCdw33027 当发送畸形的SSH数据包 时,可导致远程的IOS瘫痪 交换机-3 VULN-08 CSCds04747 Cisco的IOS软件有一个漏 洞,允许获得TCP的初始序 列号 VULN-09 没有配备Service Password Encryption服务 没有配备Service Password Encryption服务 防火墙-1 VULN-10 安装与维护缺乏管理 安装与维护缺乏管理 VULN-11 缺少操作规程和职责管理 缺少操作规程和职责管理 防火墙-2 VULN-12 防火墙开放端口增加 防火墙开放端口增加 VULN-13 防火墙关键模块失效 防火墙关键模块失效 资产名称 脆弱性ID 脆弱性名称 脆弱性描述 防火墙-3 VULN-14 未启用日志功能 未启用日志功能 防病毒服务器 VULN-15 操作系统补丁未安装 未及时安装补丁 VULN-16 设备不稳定 设备不稳定 VULN-17 操作系统的口令策略没有启用 操作系统的口令策略没有启用 VULN-18 操作系统开放多余服务 操作系统开放多余服务 数据服务器 VULN-19 缺少操作规程和职责管理 缺少操作规程和职责管理 VULN-20 存在弱口令 存在弱口令 VULN-21 操作系统补丁未安装 未及时安装补丁 VULN-22 没有访问控制措施 没有访问控制措施 应用服务器 VULN-23 缺少操作规程和职责管理 缺少操作规程和职责管理 VULN-24 存在弱口令 存在弱口令 VULN-25 操作系统补丁未安装 未及时安装补丁 VULN-26 Telnet漏洞 未及时安装补丁 VULN-27 可以通过SMB连接注册表 可以通过SMB连接注册表 PC-1 VULN-28 操作系统补丁未安装 未及时安装补丁 VULN-29 使用NetBIOS探测Windows主机信息 使用NetBIOS探测Windows主机信息 PC-2 VULN-30 木马和后门 木马和后门 VULN-31 SMB shares access SMB登录 VULN-32 弱口令 弱口令 UPS VULN-33 设备不稳定 设备不稳定 空调 VULN-34 设备不稳定 设备不稳定 表8-6 技术脆弱性评估结果 8.5 分析可能性和影响    8.5.1 分析威胁发生的频率  威胁发生的频率需要根据威胁、脆弱性和安全措施来综合评价。表8-7给出了5个级别定义的描述。 等级 威胁频率 描述 5 很高 大多数情况下几乎不可避免或者可以证实发 生过的频率很高 4 高 在大多数情况下很有可能会发生或者可以证 实曾发生过 3 中

文档评论(0)

docinpfd + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5212202040000002

1亿VIP精品文档

相关文档