- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息系统风险评估标准.doc
XXX网络信息系统
分险评估及安全加固服务内容及进度表
XXX于200年进行网络改造,投入并使用了大量安全设备,目前已可保证网络的畅通性,并确保用户正常进行工作。从安全的设备角度来看,目前XXX已经使用了防火墙、入侵防御、安全审计、网络拓扑管理软件。所有网络设备、服务器等全部都趋于正常运行状态。在网络建成投入使用初期,很多网络设备与软件漏洞都不会轻易暴露,在使用过程中总是不断出现各种各样的问题,在已经发现的问题的解决过程中发现往往是由于人为调试失误或者设备自身BUG引起,轻则影响用户正常的工作,重则导致一系列的连锁反应。从安全的角度分析,隐藏的漏洞往往比已经暴露的危险更致命,这种漏洞在正常的运行中并不容易暴露,其危险性不言而喻。我们认为,在这时候最需要对网络做一次全面有效的评估。因此,特提出网络安全评估建议,对所有安全产品以后的升级和维护都能得到良好的解决。
信息收集 2 – 调查问卷 3 – 现场面谈 4 – 文档检查 5 – 使用自动扫描工具
2、步骤二:威胁识别
威胁源识别 – 威胁源是(1)故意攻击弱点的企图和方法;或
(2)可以偶然触发一个弱点的情形和方法 – 威胁源按照其性质一般可分为自然威胁、人为威胁和环境威胁三种 ? 常见的威胁源
– 自然威胁:洪水、地震、飓风、泥石流、雪崩、电风暴及其它类似事件。
– 人为威胁:那些由人激发或引发的事件,比如无意识行为(疏忽的数据条目)或故意行为(基于网络的攻击、恶意软件上传、对保密信息未经授权的访问)
– 环境威胁:长时间电力故障,污染,化学,液体泄露等
3、 步骤三:弱点识别
脆弱性 威胁源 威胁行为 离职员工的系统帐号没有从系统中注销 离职员工 拨号进入政府网络,并访问的私有数据 防火墙允许进入方向的 telnet,并且在 XYZ服务器上允许 guest 帐号进入 未经授权的用户(比如黑客、离职员工、计算机罪犯、恐
怖分子) 通过 telnet,用guest 帐号进入 XYZ 服务器,浏览系统文件 厂商在系统安全设计中
存在为人所知的缺陷,但还
没有补钉文件 未经授权的用户比如黑客、离职员工、计算机罪犯、恐怖分子) 基于已为人所知的系统弱点,未经授权地访问敏感的系统文件 数据中心使用洒水器来灭
火,没有用防水油布来保护
硬件和设备防水 火灾、人员疏
忽大意 打开了数据中心的洒
水器 弱点源
– 被评估IT系统以前的风险评估文档
– IT系统的审计报告、系统异常报告、安全查报告、系统测试和评价报告等;
– 弱点列表,比如CVE、CNCVE弱点数据库
– 厂商顾问
– 商业计算机事件/紧急响应小组和发布列表
– 系统软件安全分析 ? 系统安全测试
– 自动化弱点扫描工具
– 系统测试和评价
– 渗透性测试 ? 开发安全需求核对表
– 确定为IT系统所规定的、在系统特征
描述中所收集的安全要求是否被现有
的或所计划的安全控制满足
4、步骤四:控制分析
控制方法 1 – 包括对技术和非技术方法的运用
– 技术类控制是那些融入到计算机硬件、软件、或固件中的保护措施(比如访问控制机制、标识和鉴别机制、加密方法、入侵检测软件等等)
– 非技术控制包括管理类和操作类控制,比如安全策略、操作流程、人员、物理、和环境安全 2 控制分类
– 预防类控制禁止试图对安全策略的冲突,包括访问控制、加密和鉴别;
– 检测类控制对安全策略的冲突或试图冲突发出警告,包括审计追踪、入侵检测方法和校验和。 4 – 文档检查 5 – 使用自动扫描工具
5、 步骤五:可能性分析
三个可能性级别
6、步骤六:影响分析
需要获得的信息 1 – 系统使命(比如IT统运行的过程);
– 系统和数据的关键性(系统对机构的价值和重要性);
– 系统和数据的敏感性。 2 影响分析
? 完整性损失:指要求对信息进行保护,防止被不适当地 修改。如果对系统和数据进行了未经授权,完整性就遭 到了破坏。如果对系统或数据完整性损失不加以修正, 继续使用被污染的系统或被破坏的数据就可能导致不精 确性、欺诈、或错误的决定。此外,对完整性的冲突还 往往是对可用性和保密性进行成功攻击的第一步。因为 上述所有原因,完整性损失降低了IT系统的保证性。
? 可用性损失:如果任务关键型IT系统对其端用户是不可
用的,那么机构的使命就受到了影响。系统功能和操作 有效性可能会损失生产时间,因此妨碍了端用户在支持 机构使命的功能发挥。
? 保密性损失:系统和数据的保密性是指对信息进行保 护,防止未经授权的泄露,对保密信息未经授权的泄露 影响可以是从破坏国家安全到泄露隐私法案数据。未经 授权的、非预期的、或故意地泄露可能导致公众信息的 损失、难堪、或针对机构
文档评论(0)