信息安全风险评估报告 (2).docVIP

  • 28
  • 0
  • 约7.6千字
  • 约 17页
  • 2018-12-21 发布于浙江
  • 举报
1111单位:1111系统安全项目 信息安全风险评估报告 我们单位名 日期 报告编写人: 日期 : 批准人 :日期 : 版本号 :第一版本 日期 第二 版本 日期 终板 目 录 1 概述 3 1.1 项目背景 3 1.2 工作方法 3 1.3 评估范围 3 1.4 基本信息 3 2 业务系统分析 4 2.1 业务系统职能 4 2.2 网络拓扑结构 4 2.3 边界数据流向 4 3 资产分析 5 3.1 信息资产分析 5 3.1.1 信息资产识别概述 5 3.1.2 信息资产识别 5 4 威胁分析 6 4.1 威胁分析概述 6 4.2 威胁分类 7 4.3 威胁主体 7 4.4 威胁识别 7 5 脆弱性分析 8 5.1 脆弱性分析概述 8 5.2 技术脆弱性分析 9 5.2.1 网络平台脆弱性分析 9 5.2.2 操作系统脆弱性分析 9 5.2.3 脆弱性扫描结果分析 9 扫描资产列表 9 高危漏洞分析 10 系统帐户分析 10 应用帐户分析 10 5.3 管理脆弱性分析 10 5.4 脆弱性识别 12 6 风险分析 13 6.1 风险分析概述 13 6.2 资产风险分布 13 6.3 资产风险列表 13 7 系统安全加固建议 14 7.1 管理类建议 14 7.2 技术类建议 14 7.2.1 安全措施 14 7.2.2 网络平台 15 7.2.3 操作系统 15 8 制定及确认 16 9 附录A:脆弱性编号规则 17 概述 项目背景 为了切实提高各系统的安全保障水平,更好地促进各系统的安全建设工作,提升奥运保障能力,需要增强对于网运中心各系统的安全风险控制,发现系统安全风险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全保障和运营水平,现提出系统安全加固与服务项目。 工作方法 在本次安全风险评测中将主要采用的评测方法包括: ?人工评测; ?工具评测; ?调查问卷; ?顾问访谈。 评估范围 此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。 主要涉及以下方面: 业务系统的应用环境,; 网络及其主要基础设施,例如路由器、交换机等; 安全保护措施和设备,例如防火墙、IDS等; 信息安全管理体系(ISMS) 基本信息 被评估系统名称 xx系统 业务系统负责人 评估工作配合人员 业务系统分析 业务系统职能 网络拓扑结构 图表 1业务系统拓扑结构图 边界数据流向 编号 边界名称 边界类型 路径系统 发起方 数据流向 现有安全措施 MDN 系统类 MDN 本系统/对端系统 双向 系统架构隔离 资产分析 信息资产分析 信息资产识别概述 资产是风险评估的最终评估对象。在一个全面的风险评估中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。 资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性——机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。 资产估价等级 赋值 高 3 中 2 低 1 信息资产识别 资产分类 资产组 IP地址/名称 资产估价等级 组号 资产编号 具体资产 物理资产 服务器 H001 sun ultra60 中 H002 sun ultra60 中 H003 sun ultra60 高 H004 sun ultra60 高 网络设备 N001 华为3680E 中 N002 华为3680E 中 N003 华为S2016 中 软件资产 操作系统、数据库和应用软件 H001 Solaris 高 H002 Solaris 高 H003 Solaris 高 H004 Solaris 高 D001 Sybase 高 威胁分析 威胁分析概述 威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。 威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。按照威胁产生的来源,可以分为外部威胁和内部威胁: (1)外部威胁:来自不可控网络的外部攻击,主要指移动的CMNET、其它电信运营商的Internet互联网,以及第三方的

文档评论(0)

1亿VIP精品文档

相关文档