- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE
PAGE 20
XXX(单位)信息系统
威胁评估报告
XXXXXXXXXX(客户方名称)
北京XXX科技有限公司
20XX年X月
文档信息
文档名称
XXX(客户名称)信息系统威胁评估报告
文档管理编号
制作人
制作日期
复审人
复审日期
扩散范围
XXX(客户名称)、XXX(客户名称)风险评估项目小组
扩散批准人
适用范围
《XXX(客户名称)信息系统威胁评估报告》是针对XXX(客户名称)信息系统风险评估的威胁评估报告,适用于了解目前XXX(客户名称)信息系统当前的威胁的安全现状。并为今后的安全建设工作做参考。
版权信息
TOPSEC是北京XXX科技有限公司的商标和缩写。
本文的版权属于北京XXX科技有限公司,未经许可,任何个人和团体不得转载、粘贴或发布本文,也不得部分的转载、粘贴或发布本文,更不得更改本文的部分词汇进行转贴。
目录
TOC \o 1-3 \h \z \u 文档信息 2
适用范围 2
版权信息 2
目录 3
1. 威胁评估概述 4
2. 威胁评估范围 4
3. 威胁调查 4
3.1. 网络结构 5
3.2. 网络接入 5
3.3. 网络访问 6
3.4. 网络事件 6
3.4.1 内网服务器域出口 6
3.4.2 安全事件调查 7
3.5. 问卷调查 9
3.6. 日志分析 11
4. 威胁评估 12
4.1. 威胁识别 12
4.2. 威胁分析 13
5. 威胁评估总结 20
威胁评估概述
威胁是指可能对资产或组织造成损害事故的潜在原因。威胁可能源于对信息系统直接或间接的攻击,也可能源于偶发的或蓄意的内部、外部事件。威胁只有利用系统存在的脆弱点才能对系统造成影响和伤害,形成风险。
作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在安全威胁。因此,首先要对组织需要保护的关键资产进行威胁识别。根据资产所处的环境条件、资产以前遭受威胁、资产目前存在的威胁情况来判断威胁的可能性。同时还要识别出威胁由谁什么事物引发,即确认威胁的主体和客体,然后还要识别出威胁的主要方式。
本次威胁调查主要通过调查问卷、数据采样分析、现场观察、问询等方式对XXX(客户名称)信息系统进行提取威胁评估需要的相关信息。
威胁评估范围
依据XXX(客户名称)信息系统安全评估需求,本次对XXX(客户名称)信息系统进行威胁识别调查,主要对XXX(客户名称)信息系统所涉及的重要资产(服务器、网络设备、安全设备等)进行威胁分析和评估。
威胁调查
为了便于威胁识别(识别威胁主体、威胁途径、威胁人员),需要对XXX(客户名称)信息系统所处的网络进行了威胁识别调查,本次主要对网络结构、网络访问、网络接入的现状进行调查,以便理解XXX(客户名称)信息系统面临的威胁。
网络结构
为了解XXX(客户名称)信息系统运行的网络环境、访问的边界、接入边界等相关信息,需要对网络整体结构的进行详细调查,这些相关信息可以为威胁分析和识别提供帮助。XXX(客户名称)信息系统网络结构如下:(注:根据客户实际网络情况描述)
网络接入
为了了解和分析威胁源可能的入侵路径,需要对XXX(客户名称)信息系统网络的接入点进行调查。如XXX(客户名称)信息系统网络结构图所示,目前XXX(客户名称)信息系统网络接入状况如下:
(注:根据客户实际网络情况描述)
接入的网络
网络访问
接入设备
互联网
社会公众通过互联网访问XXX(客户名称)外网网站系统和邮件系统
华为 Quidway S3050
政务外网
政务外网人员通过政务外网访问XXX(客户名称)外网网站系统和邮件系统
华为 Quidway S3050
内网
XXX(客户名称)工作人员访问内网OA、档案管理和内网网站系统
华为 Quidway S3050
网络访问
为了了解哪人员能够或者可能通过网络接触或直接接触到XXX(客户名称)信息系统。需要根据网络的物理接入情况调查XXX(客户名称)信息系统网络的目前的访问状况。根据XXX(客户名称)信息系统的应用,目前能够或者可能通过网络接触或直接接触到XXX(客户名称)信息系统的人员如下:(注:根据客户实际网络情况描述)
互联网用户
政务外网人员
XXX(客户名称)内部人员
第三方人员
网络事件
为了了解和分析威胁源可能的入侵行为,对XXX(客户名称)信息系统网络中所发生的事件进行取样分析。统计结果如下:
数据采样
此处根据IDS采样结果或抓包软件采样分析结果描述
事件类型
事件名称
源IP
目标IP
目的端口
风险级别
应用服务事件
FTP RETR读命令
XX.XX.XX.XXXX.XX.XX.XX
XX.XX.XX.XX
文档评论(0)