欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络信息系统风险评估标准参照 .pdf

    • 资源ID:27941159       资源大小:420.91KB        全文页数:8页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络信息系统风险评估标准参照 .pdf

    XXX网络信息系统分险评估及安全加固服务内容及进度表XXX 于 2009 年进行网络改造,投入并使用了大量安全设备,目前已可保证网络的畅通性,并确保用户正常进行工作。从安全的设备角度来看,目前XXX 已经使用了防火墙、入侵防御、安全审计、网络拓扑管理软件。所有网络设备、服务器等全部都趋于正常运行状态。在网络建成投入使用初期,很多网络设备与软件漏洞都不会轻易暴露,在使用过程中总是不断出现各种各样的问题,在已经发现的问题的解决过程中发现往往是由于人为调试失误或者设备自身 BUG 引起,轻则影响用户正常的工作, 重则导致一系列的连锁反应。 从安全的角度分析,隐藏的漏洞往往比已经暴露的危险更致命,这种漏洞在正常的运行中并不容易暴露,其危险性不言而喻。我们认为,在这时候最需要对网络做一次全面有效的评估。因此,特提出网络安全评估建议,对所有安全产品以后的升级和维护都能得到良好的解决。以下是整个 XXX 网络安全风险评估步骤:1、制定计划 项目范围和目标 背景资料 限制 参与项目各方的职务和职责 方式和方法名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 项目规模和进度安排2、收集资料 安全要求和目标 系统或网络的结构和基本设施, 例如显示信息系统资产配置和互连情况的网络图 向公众公开或网页上公布的资料 硬件设备等物理资产 操作系统、网络管理系统及其它系统 数据库、文件等信息内容 应用系统和服务器资料 网络支持的协议和提供的服务等资料 访问控制 程序 识别及认证机制 有关最低安全控制要求的政府法律和规程 成文或非正式政策和指南3、风险分析 资产识别与赋值 威胁分析 弱点分析 资产威胁弱点配对 影响及可能性评估 风险结果分析4、 确定及选择安全保障措施常见安全保障措施类别 杜绝入侵途径:完全杜绝未授权者访问关键资源 巩固防御能力:使未授权者难以访问关键资源 系统监督:协助实时、准确地侦测和应付攻击5、监督与执行 应妥善地以文件记载风险评估结果 必要时应重新进行评估 明确界定、 检查和分派操作员、 系统开发人员、 网络管理员、资料拥有人、 安全主任及用户等相关人士的职务和职责,以配合选择及实施安全保障措施。1、步骤一:系统特征描述信息收集2 调查问卷3 现场面谈4 文档检查5 使用自动扫描工具名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 2、步骤二:威胁识别威胁源识别 威胁源是( 1)故意攻击弱点的企图和方法;或(2)可以偶然触发一个弱点的情形和方法 威胁源按照其性质一般可分为自然威胁、人为威胁和环境威胁三种? 常见的威胁源 自然威胁:洪水、地震、飓风、泥石流、雪崩、电风暴及其它类似事件。 人为威胁:那些由人激发或引发的事件,比如无意识行为(疏忽的数据条目)或故意行为(基于网络的攻击、恶意软件上传、对保密信息未经授权的访问) 环境威胁:长时间电力故障,污染,化学,液体泄露等3、 步骤三:弱点识别脆弱性威胁源威胁行为离职员工的系统帐号没有从系统中注销离职员工拨号进入政府网络,并访问的私有数据防火墙允许进入方向的 telnet,并且在 XYZ服 务 器 上 允 许guest 帐号进入未经授权的用户(比如黑客、离职员工、计算机罪犯、恐怖分子)通过 telnet,用 guest 帐号进入 XYZ 服务器,浏览系统文件厂商在系统安全设计中存在为人所知的缺陷,但还没有补钉文件未经 授权 的 用 户 比 如 黑客、离职员工、计算机罪犯、恐怖分子)基于已为人所知的系统弱点,未经授权地访问敏感的系统文件数据中心使用洒水器来灭火,没有用防水油布来保护硬件和设备防水火灾、人员疏忽大意打开了数据中心的洒水器名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 弱点源 被评估 IT 系统以前的风险评估文档 IT 系统的审计报告、系统异常报告、安全查报告、系统测试和评价报告等; 弱点列表,比如CVE、CNCVE 弱点数据库 厂商顾问 商业计算机事件 /紧急响应小组和发布列表 系统软件安全分析? 系统安全测试 自动化弱点扫描工具 系统测试和评价 渗透性测试? 开发安全需求核对表 确定为 IT 系统所规定的、在系统特征描述中所收集的安全要求是否被现有的或所计划的安全控制满足4、步骤四:控制分析控制方法1 包括对技术和非技术方法的运用 技术类控制是那些融入到计算机硬件、软件、或固件中的保护措施(比如访问控制机制、标识和鉴别机制、加密方法、入侵检测软件等等) 非技术控制包括管理类和操作类控制,比如安全策略、操作流程、人员、物理、和环境安全2 控制分类 预防类控制禁止试图对安全策略的冲突,包括访问控制、加密和鉴别; 检测类控制对安全策略的冲突或试图冲突发出警告,包括审计追踪、入侵检测方法和校验和。4 文档检查5 使用自动扫描工具5、 步骤五:可能性分析三个可能性级别名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 6、步骤六:影响分析需要获得的信息1 系统使命(比如 IT 统运行的过程); 系统和数据的关键性(系统对机构的价值和重要性); 系统和数据的敏感性。2 影响分析? 完整性损失:指要求对信息进行保护,防止被不适当地修改。如果对系统和数据进行了未经授权,完整性就遭到了破坏。如果对系统或数据完整性损失不加以修正,继续使用被污染的系统或被破坏的数据就可能导致不精确性、欺诈、或错误的决定。此外,对完整性的冲突还往往是对可用性和保密性进行成功攻击的第一步。因为上述所有原因,完整性损失降低了IT 系统的保证性。? 可用性损失:如果任务关键型IT 系统对其端用户是不可用的,那么机构的使命就受到了影响。系统功能和操作有效性可能会损失生产时间,因此妨碍了端用户在支持机构使命的功能发挥。? 保密性损失:系统和数据的保密性是指对信息进行保护,防止未经授权的泄露,对保密信息未经授权的泄露影响可以是从破坏国家安全到泄露隐私法案数据。未经 授权的、非预期的、或故意地泄露可能导致公众信息的损失、难堪、或针对机构的法律行动。7、步骤七:风险确定(计算方法)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 8、步骤八:控制建议考虑因素1 建议选项的有效性(如系统的兼容性) 法律法规 机构策略 操作影响 安全性和可靠性9、步骤九:结果文档提交文档1 风险评估报告2 风险加固报告3 相关资产调查报表项目实施规模和进度安排服务分类服务名称实施描述时间进度备注一、网络风险评估风险评估主 机 设 备 扫描Windows(/9x/NT/2000/2003);Solaris;unix;Linux 等主流系统针对所有系统的脆弱性扫描及风险评估2 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 应 用 系 统 扫描WWW 服务器DNS 服务器资源服务器MAIL 服务器数据库服务器网管服务器等服务器针对所有应用服务的脆弱性扫描及风险评估1 网 络 设 备 扫描针对所有设备的脆弱性扫描及风险评估1 网 络 拓 扑 分析网络拓扑结构合理性、可扩展性分析评估及脆弱性扫描1 服务分类服务名称实施描述时间进度备注二、网络安全加固风险评估业务系统有无严格的口令策略。有无设置不同粒度的访问控制。日志管理策略。审计策略,包括登录、退出、文件和对象、帐号管理、策略改变、启动和关机,进程跟踪等。主要包括应用服务器、 web 服务器、办公 OA、 资源加工服务器等安全加固2 安 全 管 理 设备病毒升级及策略下发snmp漏洞进行扫描防火墙的访问控制策略扫描安全设备节点的各种重要漏洞及 bug信息操作系统访问控制策略其它访问控制策略,如认证等安全设备的管理及策略1 交换机路由器检查信息系统主干设备目前所采用的路由协议,是否存在配置漏洞,冗余路由配置情况,路由协议的信任关系问题。snmp漏洞进行扫描扫描设备节点的各种重要漏洞及bug 信息网络设备的访问控制策略网络设备的安全漏洞扫描检测VLAN 划分设备与链路冗余状况1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 拓 扑 图 的 分析及加固网络拓扑结构合理性、可扩展性外联链路或接口确定路由确定( ACL、VLAN )备份方式确认业务和网络的关系(制度、规范)网络等级确认(制度、规范)F/W 位置和策略确认1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

    注意事项

    本文(2022年网络信息系统风险评估标准参照 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开