- 1
- 0
- 约2.4千字
- 约 7页
- 2022-07-12 发布于江西
- 举报
PAGE 2
资产分析报告设计与编写
课程级别
信息安全专业工业互联网安全方向。
实验概述
此实验主要内容是基于设计一个针对某电力监控系统的资产分析报告,实现学会资产分析方法,熟悉资产分析流程,掌握编写资产分析报告的方法的目的
实验目标
学会资产分析方法
熟悉资产分析流程
掌握编写资产分析报告的方法
预备知识
资产分析基本方法
脆弱性分析方法
了解资产赋值表的使用
了解威胁分类表的使用
建议课时数
4个课时
实验环境准备
实验时硬件环境:12核CPU、16G内存、1T硬盘
需要能够支持系统连接网络的网络环境
Microsoft Word 2019
实验步骤
预备知识
资产机密性赋值表
赋值
标识
定义
5
极高
包含组织最重要的秘密,关系未来发展的前途命运
4
高
包含组织的重要秘密,其泄漏会使组织的安全和利益遭受严重损害
3
中等
包含组织的一般性秘密,其泄漏会使组织的安全和利益受到损害
2
低
包含仅能在组织内部或组织某一部门内部公开的信息,向外扩散有可能对组织的利益造成损害
1
可忽略
包含可对社会公开的信息,公用的信息处理设备和系统资源等
资产完整性赋值表
赋值
标识
定义
5
极高
完整新价值非常关键,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补
4
高
完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,比较难以弥补
3
中等
完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击轻微,容易弥补
2
低
完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,可以忍受,对业务冲击轻微,容易弥补
1
可忽略
完整性价值非常低,未经授权的修改或破坏对组织造成的影响可以忽略,对业务冲击可以忽略
资产可用性赋值表
赋值
标识
定义
5
极高
可用性价值非常高,合法使用者对信息及信息系统的可用度达到年度99.9%以上
4
高
可用性价值较高,合法使用者对信息及信息系统的可用度达到每天90%以上
3
中等
可用性价值中等,合法使用者对信息及信息系统的可用度在正常工作时间达到70%以上
2
低
可用性价值较低,合法使用者对信息及信息系统的可用度在正常工作时间达到25%以上
1
可忽略
可用性价值可以忽略,合法使用者对信息及信息系统的可用度在正常工作时间低于25%
威胁分类表
种类
描述
威胁子类
软硬件
故障
对业务实施或系统运行产生影响的设备硬件故障、通讯链路中断、系统本身或软件缺陷造等问题
设备硬件故障、传输设备故障、
存储媒体故障、系统软件故障、
应用软件故障、数据库软件故障、
开发环境故障
物理环境影响
对信息系统正常运行造成影响的物理环境问题和自然灾害
断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等
管理不
到位
安全管理无法落实或不到位,从而破坏信息系统正常有序运行
管理制度和策略不完善、管理规程缺失、职责不明确、监督控管机制不健全等
恶意代码
故意在计算机系统上执行恶意任务的程序代码
病毒、特洛伊木马、蠕虫、陷门、 间谍软件、窃听软件等
越权或
滥用
通过采用一些措施,超越自己的权限访问了本来无权访问的资源,或者滥用自己的职权,做出破坏信息系统的行为
非授权访问网络资源、非授权访问系统资源、滥用权限非正常修改系统配置或数据、滥用权限泄露秘密信息等
网络攻击
利用工具和技术通过网络对信息系统进行攻击和入侵
网络探测和信息采集、漏洞探测、嗅探(账户、口令、权限等)、用户身份伪造和欺骗、用户或业务数据的窃取和破坏、系统运行的控制和破坏等
物理攻击
通过物理的接触造成对软件、硬件、数据的破坏
物理接触、物理破坏、盗窃等
泄密
信息泄露给不应了解的他人
内部信息泄露、外部信息泄露等
篡改
非法修改信息,破坏信息的完整性使系统的安全性降低或信息不可用
篡改网络配置信息、篡改系统配置信息、篡改安全配置信息、篡改用户身份信息或业务数据信息等
任务一 采集资产分析基本信息
项目分析概述
对某电力监控系统进行定期的资产分析评估,并编制资产分析报告,为后续的网络安全评估提供必要资产分析资料
填写资产分析基本信息表
委托单位信息
评估单位信息
评估小组
组长
组员
监督员
编制人
编制日期
审核人
审核日期
批准人
批准日期
任务二 制定分析方案
系统资产识别与分类
要求:对系统内的网络设备、安全设备、服务器/存储设备进行识别,并填写下列表格
1.1网络设备识别表
序号
设备名称
是否虚拟设备
用途
品牌及型号
IP地址
数量(台/套)
1.2安全设备识别表
序号
设备名称
是否虚拟设备
用途
品牌及型号
IP地址
数量(台/套)
1.3服务器/存储设备识别表
序号
设备名称
是否虚拟设备
物理/逻辑区域
您可能关注的文档
- 工控安全职业证书技能实践:交换机安全权限配置实战.pptx
- 工控安全职业证书技能实践:工控网络安全设备、网络连接和部署实战.docx
- 工控安全职业证书技能实践:资产分析报告设计与编写.pptx
- 工控安全职业证书技能实践:工控协议安全配置.pptx
- 工控安全职业证书技能实践:工业互联网脆弱性分析实战.docx
- 工控安全职业证书技能实践:系统账户安全权限配置实战.pptx
- 工控安全职业证书技能实践:工控网络抓包与分析实战.pptx
- 工控安全职业证书技能实践:网络服务安全权限配置实战.pptx
- 工控安全职业证书技能实践:网络安全评估报告设计与编写.pptx
- 工控安全职业证书技能实践:工控设备网络连接 - 副本.pptx
- 基于人工智能的学生多元学习需求与教学策略匹配研究教学研究课题报告.docx
- 高中生物教学中生态保护实验设计与遥感图像分析结合课题报告教学研究课题报告.docx
- 高中生利用历史计量法探究文艺复兴时期学术传播的动力机制课题报告教学研究课题报告.docx
- 小学英语教学中跨文化意识培养与学生英语学习效果的关系研究教学研究课题报告.docx
- 大学生基于地理信息系统分析地质灾害预警系统课题报告教学研究课题报告.docx
- 市场分析师对AI快递分拣机器人市场前景的预测研究课题报告教学研究课题报告.docx
- 高中化学教学中分子动力学模拟与物质性质教学结合课题报告教学研究课题报告.docx
- 高中政治教学中模拟政协活动的应用效果分析教学研究课题报告.docx
- 初中校园餐饮卫生监管现状分析及改进策略探讨教学研究课题报告.docx
- 高中化学数字教育资源整合与教学设计创新实践分析教学研究课题报告.docx
原创力文档

文档评论(0)