安全审核与风险分析.ppt
《安全审核与风险分析.ppt》由会员分享,可在线阅读,更多相关《安全审核与风险分析.ppt(285页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2006 VCampus Corporation All Rights Reserved.安全审核与风险分析安全审核与风险分析2006 VCampus Corporation All Rights Reserved.第一单元第一单元安全审核入门安全审核入门审核人员的工作审核人员的工作制定安全策略制定安全策略-任何一个管理规范的网络都需要任何一个管理规范的网络都需要制定一系列的安全策略制定一系列的安全策略。风险评估风险评估明确你所审核的企业性质明确你所审核的企业性质阅读一份书面的安全策略阅读一份书面的安全策略评价已经存在的管理和控制体系评价已经存在的管理和控制体系实施风险分析实施风险分析将系统按
2、安全等级进行分类,包括数据库、将系统按安全等级进行分类,包括数据库、WebWeb服务器、路服务器、路由器和帐号数据库由器和帐号数据库提交审核报告提交审核报告审核人员的职责和前瞻性审核人员的职责和前瞻性从安全管理者的角度考虑从安全管理者的角度考虑需要从防火墙内部进行监测,关注内部网络服务器和主机是否需要从防火墙内部进行监测,关注内部网络服务器和主机是否有异常情况。有异常情况。安全管理者还要从防火墙外部进行渗透以查看防火墙的规则安全管理者还要从防火墙外部进行渗透以查看防火墙的规则配置是否有漏洞,判断黑客是否能穿透防火墙进而控制网络配置是否有漏洞,判断黑客是否能穿透防火墙进而控制网络主机。主机。审核
3、人员的职责和前瞻性审核人员的职责和前瞻性 从安全顾问的角度考虑从安全顾问的角度考虑从黑客的角度和不知情的审核者的角度对网络进行测试从黑客的角度和不知情的审核者的角度对网络进行测试当黑客想要入侵时,想知道其所在的内部网络区段是否存在可当黑客想要入侵时,想知道其所在的内部网络区段是否存在可以入侵或攻击的对象时,他首先会对所有主机进行扫描侦查,以入侵或攻击的对象时,他首先会对所有主机进行扫描侦查,以查看有哪些系统是正在运行的,有没有未进行修复的弱点和以查看有哪些系统是正在运行的,有没有未进行修复的弱点和漏洞。漏洞。审核人员在防火墙内外对网络进行扫描侦查、渗透测试。进行审核人员在防火墙内外对网络进行扫
4、描侦查、渗透测试。进行此类操作的审核人员称为此类操作的审核人员称为ethical hackerethical hacker或或white hat hackerwhite hat hacker。多使用多使用IBM ethical hacking divisionIBM ethical hacking division和和AxemAxem Tiger Team Tiger Team提供的审核提供的审核工具。工具。事实证明,利用各种扫描工具与技术侦测目标系统,可以找出事实证明,利用各种扫描工具与技术侦测目标系统,可以找出所有正在运行的系统,并可以侦测出潜在的易受攻击的的攻击所有正在运行的系统,并可以
5、侦测出潜在的易受攻击的的攻击目标。目标。审核人员的职责和前瞻性审核人员的职责和前瞻性 从一个内部知情人的角度来评估网络安全从一个内部知情人的角度来评估网络安全 实施现场分析,了解网络的拓扑结构、服务等所有网络资源实施现场分析,了解网络的拓扑结构、服务等所有网络资源的具体配置情况。内容包括:的具体配置情况。内容包括:1.1.网络运作的各项标准网络运作的各项标准 2.2.可预测的合法网络行为可预测的合法网络行为3.3.某些特定服务及功能的网络正常流量某些特定服务及功能的网络正常流量4.4.各种数据报文的特征各种数据报文的特征对网络进行各种漏洞分析、风险分析。对网络进行各种漏洞分析、风险分析。合并两
6、方面测试中得到的信息,作综合评价后进行合并两方面测试中得到的信息,作综合评价后进行更深层次的审核。更深层次的审核。审核人员的职责和前瞻性审核人员的职责和前瞻性 内部威胁分析内部威胁分析攻击者并不一定都是黑客和外部人员。攻击者并不一定都是黑客和外部人员。若将存放重要资料的服务器暴露在内部网络的公共区,内部若将存放重要资料的服务器暴露在内部网络的公共区,内部使用者就可能直接对其进行攻击。使用者就可能直接对其进行攻击。使用多层防火墙机制可以很好地解决这个问题。使用多层防火墙机制可以很好地解决这个问题。在内部网络中,另外建立一个防火墙,分割一般使用者和重在内部网络中,另外建立一个防火墙,分割一般使用者
7、和重要资料服务器的网段。严格限制其出入的传输,强化资料存要资料服务器的网段。严格限制其出入的传输,强化资料存取的安全性。取的安全性。审核人员的职责和前瞻性审核人员的职责和前瞻性风险评估风险评估风险评估是指定位网络资源和明确攻击发生的可能风险评估是指定位网络资源和明确攻击发生的可能性。性。风险评估是一种风险评估是一种“差距分析差距分析”,可以显示出安全策,可以显示出安全策略和实际发生攻击之间的差距。略和实际发生攻击之间的差距。信息安全风险评估是指依据有关信息安全技术与管信息安全风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信理标准,对信息系统及由其处理、传输和存储
8、的信息的机密性、完整性和可用性等安全属性进行评价息的机密性、完整性和可用性等安全属性进行评价的过程。的过程。风险评估的准备风险评估的准备风险评估的准备过程是组织机构进行风险评估的基础,是整风险评估的准备过程是组织机构进行风险评估的基础,是整个风险评估过程有效性的保证。个风险评估过程有效性的保证。确定风险评估的目标确定风险评估的目标确定风险评估的范围确定风险评估的范围建立适当的组织结构建立适当的组织结构建立系统性的风险评估方法建立系统性的风险评估方法获得最高管理者对风险评估计划的批准获得最高管理者对风险评估计划的批准风险评估风险评估 风险评估的依据风险评估的依据1 1、政策法规:中办发、政策法规
9、:中办发200320032727号文件和国信办文件号文件和国信办文件2 2、国际标准:如、国际标准:如BS7799-1 BS7799-1 信息安全管理实施细则信息安全管理实施细则、BS7799-BS7799-2 2 信息安全管理体系规范信息安全管理体系规范等等3 3、国家标准或正在审批的讨论稿,如、国家标准或正在审批的讨论稿,如GB 17859-1999 GB 17859-1999 计算机信计算机信息系统安全保护等级划分准则息系统安全保护等级划分准则和和信息安全风险评估指南信息安全风险评估指南等等4 4、行业通用标准等其它标准、行业通用标准等其它标准风险评估风险评估 风险评估的原则风险评估的原
10、则1 1、可控性原则、可控性原则人员可控性人员可控性工具可控性工具可控性项目过程可控性项目过程可控性2 2、完整性原则、完整性原则-严格按照评估要求和指定的范围进严格按照评估要求和指定的范围进行全面的评估服务。行全面的评估服务。3 3、最小影响原则、最小影响原则-从项目管理层面和工具技术层面,从项目管理层面和工具技术层面,力求将风险评估对信息系统的正常运行的可能影响力求将风险评估对信息系统的正常运行的可能影响降低到最低限度。降低到最低限度。4 4、保密原则、保密原则-不应暴露敏感信息。不应暴露敏感信息。风险评估风险评估 风险结果的判定风险结果的判定风险等级的划分风险等级的划分确定风险数值的大小
11、,明确不同威胁对资产所产生的风险,确确定风险数值的大小,明确不同威胁对资产所产生的风险,确定不同风险的优先次序或等级,风险级别高的资产应被优先分定不同风险的优先次序或等级,风险级别高的资产应被优先分配资源进行保护。配资源进行保护。风险等级从风险等级从1 1到到5 5划分为五级。等级越大,风险越高。划分为五级。等级越大,风险越高。控制措施的选择控制措施的选择对不可接受的风险选择适当的处理方式及控制措施,并形成风对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。险处理计划。控制措施的选择应兼顾管理与技术。控制措施的选择应兼顾管理与技术。残余风险的评价残余风险的评价对于不可接受范围内
12、的风险,应在选择了适当的控制措施后,对于不可接受范围内的风险,应在选择了适当的控制措施后,对残余风险进行评价,判定风险是否已经降低到可接受的水平,对残余风险进行评价,判定风险是否已经降低到可接受的水平,为风险管理提供输入。为风险管理提供输入。为确保所选择控制措施的有效性,必要时可进行再评估,以判为确保所选择控制措施的有效性,必要时可进行再评估,以判断实施控制措施后的残余风险是否是可被接受的。断实施控制措施后的残余风险是否是可被接受的。风险评估风险评估 风险评估的步骤风险评估的步骤1.1.仔细检查书面安全策略仔细检查书面安全策略安全专家把书面的安全策略比喻成安全专家把书面的安全策略比喻成“roa
13、d map”road map”或或“framework”framework”,因为它使网络在扩大规模中仍能保持安全。,因为它使网络在扩大规模中仍能保持安全。安全审核人员应该仔细阅读安全策略并检验雇员对策略的执行情安全审核人员应该仔细阅读安全策略并检验雇员对策略的执行情况。况。2.2.对资源进行分析、分类和排序对资源进行分析、分类和排序 -找出网络中最重要的资源找出网络中最重要的资源 风险评估风险评估问问 题题回回 答答什么是受攻击的目什么是受攻击的目标?标?如果目标是一般用户的操作系统,则风险低;如果目标如果目标是一般用户的操作系统,则风险低;如果目标是人力资源系统,则风险高。是人力资源系统,
14、则风险高。出现问题的严重性出现问题的严重性?一旦出现问题,后果有多严重?影响企业还是影响个别一旦出现问题,后果有多严重?影响企业还是影响个别的系统?通常需要对损失的时间和金钱进行评估。的系统?通常需要对损失的时间和金钱进行评估。发生攻击的可能性发生攻击的可能性?攻击发生的可能到底有多大?是不太可能发生还是非常攻击发生的可能到底有多大?是不太可能发生还是非常有可能发生。有可能发生。3.3.通常遭受攻击的资源通常遭受攻击的资源 了解资源的分布情况:了解资源的分布情况:下表列出了一些通常遭受攻击的网络资源下表列出了一些通常遭受攻击的网络资源 :攻击热点攻击热点 潜在威胁潜在威胁 网络资源网络资源 路
15、由器和交换机路由器和交换机防火墙防火墙网络主机网络主机 服务器资源服务器资源 安全帐号数据库安全帐号数据库信息数据库信息数据库SMTPSMTP服务器服务器HTTPHTTP服务器服务器FTPFTP服务器服务器 对资源进行分类是一个明智的策略对资源进行分类是一个明智的策略 每个部门都有自己的数据库,但人力资源、财务和研发部门的每个部门都有自己的数据库,但人力资源、财务和研发部门的数据通常比其它部门的更重要一些。数据通常比其它部门的更重要一些。4.4.考虑商业需求考虑商业需求 为企业需求制定安全策略,应当考虑一些特殊的部门和个体。目标是为企业需求制定安全策略,应当考虑一些特殊的部门和个体。目标是提高
16、各部门的工作效率并使他们的数据更安全。提高各部门的工作效率并使他们的数据更安全。5.评估已有的边界和内部安全评估已有的边界和内部安全边界安全指网络间区分彼此的能力,防火墙是定义安全边界的边界安全指网络间区分彼此的能力,防火墙是定义安全边界的第一道屏障。第一道屏障。内部安全是指网络管理员监测和打击未授权的网络活动的能力。内部安全是指网络管理员监测和打击未授权的网络活动的能力。通过对现有安全机制的评估确认网络可以从下列外部攻击中通过对现有安全机制的评估确认网络可以从下列外部攻击中尽快恢复。尽快恢复。消耗带宽攻击:攻击者发送大量欺骗性数据占用网络带宽达到消耗带宽攻击:攻击者发送大量欺骗性数据占用网络
17、带宽达到拒绝服务的目的。拒绝服务的目的。错误的防火墙规则设置:错误的代理服务和包过滤规则的设置错误的防火墙规则设置:错误的代理服务和包过滤规则的设置是网络安全极大的隐患。是网络安全极大的隐患。将系统置于防火墙之外:尽可能将网络资源置于防火墙内部。将系统置于防火墙之外:尽可能将网络资源置于防火墙内部。6.使用已有的管理和控制结构使用已有的管理和控制结构 在审核过程中,可以使用网络中已有的管理和控制结构。在审核过程中,可以使用网络中已有的管理和控制结构。基于网络的管理结构基于网络的管理结构 基于主机的管理结构基于主机的管理结构 两种管理结构各有优劣,可以根据不同的管理任务进行选择。两种管理结构各有
18、优劣,可以根据不同的管理任务进行选择。简单查询体系结构简单查询体系结构 用户用户代理体系结构代理体系结构风险评估阶段风险评估阶段黑客在入侵攻击网络系统的过程中不外乎三个步骤:黑客在入侵攻击网络系统的过程中不外乎三个步骤:扫描侦查、渗透和控制网络系统。扫描侦查、渗透和控制网络系统。安全审核人员进行审核时也有三个阶段:侦查阶段、安全审核人员进行审核时也有三个阶段:侦查阶段、渗透阶段、控制阶段。渗透阶段、控制阶段。安全审核人员不同于黑客:安全审核人员采用一些安全审核人员不同于黑客:安全审核人员采用一些分析手段评估网络,进而提交报告以增强网络的安分析手段评估网络,进而提交报告以增强网络的安全性。虽然所
19、采用的审核方式、方法跟黑客的入侵全性。虽然所采用的审核方式、方法跟黑客的入侵攻击没有区别。攻击没有区别。侦查阶段侦查阶段-扫描和测试系统的有效安全性扫描和测试系统的有效安全性对网络进行侦查意味着要定位出网络资源的使用的具体情况,对网络进行侦查意味着要定位出网络资源的使用的具体情况,包括包括IP地址、开放端口、网络拓扑等。地址、开放端口、网络拓扑等。实施分析要求对系统逐个检测,下面列出通常的检测项目:实施分析要求对系统逐个检测,下面列出通常的检测项目:已知的服务漏洞已知的服务漏洞缺省安装缺省安装不安全的网络管理不安全的网络管理弱口令弱口令不正确的服务配置不正确的服务配置网络拓扑的缺陷网络拓扑的缺
20、陷 信息泄漏信息泄漏未授权的设备和服务未授权的设备和服务可管理的设备可管理的设备未授权的服务未授权的服务加密机制加密机制额外的用户权限额外的用户权限已知的软件版本漏洞已知的软件版本漏洞侦查阶段的分析工作通常需要大量的时间。侦查阶段的分析工作通常需要大量的时间。渗透阶段渗透阶段-渗透测试渗透测试渗透测试是指在获取用户授权后,通过真实模拟黑客使用的渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。这种测试方法可以非常有效地发现最严重的安全漏洞,法。这种测试方法可以非常有效地发现最严重的安全
21、漏洞,尤其是与全面的代码审核相比,其使用的时间更短,也更有尤其是与全面的代码审核相比,其使用的时间更短,也更有效率。效率。在渗透测试中,将检查各种系统的漏洞,并试图使下列元素在渗透测试中,将检查各种系统的漏洞,并试图使下列元素无效:无效:加密加密密码密码访问列表访问列表 控制阶段控制阶段-控制演示控制演示控制控制-表明一个黑客可以控制网络资源、创建帐号、修改日表明一个黑客可以控制网络资源、创建帐号、修改日志、行使管理员的权限。志、行使管理员的权限。审核人员从不试图控制网络主机,只是通过演示其可以控制审核人员从不试图控制网络主机,只是通过演示其可以控制网络主机来证明现有网络存在的问题。网络主机来
22、证明现有网络存在的问题。在提交报告时,必须提出如何防止黑客获得网络和主机的控在提交报告时,必须提出如何防止黑客获得网络和主机的控制权的建议。制权的建议。差距分析差距分析风险评估中常用的方法有三种:计算系统综合风险,风险评估中常用的方法有三种:计算系统综合风险,差距分析法和量化风险。差距分析法和量化风险。差距分析的方法是风险评估里最常用的一种方法。差距分析的方法是风险评估里最常用的一种方法。差距分析是在风险评估中通过识别、判断和分析目差距分析是在风险评估中通过识别、判断和分析目标系统的安全现状与安全要求之间的差距确定系统标系统的安全现状与安全要求之间的差距确定系统风险的分析方法。风险的分析方法。
23、目标系统的可接受风险和系统残余风险间的差距就目标系统的可接受风险和系统残余风险间的差距就是系统存在的风险。是系统存在的风险。差距分析法模型 差距分析法在运用中通常包括五个步骤差距分析法在运用中通常包括五个步骤 1.1.调研目标系统状况调研目标系统状况2.2.确定信息系统安全要求确定信息系统安全要求任务任务a a:确定信息系统安全等级:确定信息系统安全等级任务任务b b:确定和规范化描述信息系统的安全要求:确定和规范化描述信息系统的安全要求3.3.评估信息系统安全现状评估信息系统安全现状任务任务a a:信息系统安全现状评估报告:信息系统安全现状评估报告4.4.对信息安全风险进行差距分析和风险计算
24、对信息安全风险进行差距分析和风险计算任务任务a a:评估信息系统安全现状对信息系统安全要求的符合程度:评估信息系统安全现状对信息系统安全要求的符合程度任务任务b b:对信息系统安全执行能力进行评估,评估信息系统安全:对信息系统安全执行能力进行评估,评估信息系统安全等级,与要达到目标的安全等级等级,与要达到目标的安全等级5.5.用户根据安全风险评估的结果进行风险控制,形成满足其信息用户根据安全风险评估的结果进行风险控制,形成满足其信息系统安全要求的信息系统安全保障能力。系统安全要求的信息系统安全保障能力。划分资产风险等级划分资产风险等级在进行了侦查阶段、渗透阶段和控制阶段后,将根据最在进行了侦查
25、阶段、渗透阶段和控制阶段后,将根据最后的测试结果,并根据国家相关的风险评估标准对各个后的测试结果,并根据国家相关的风险评估标准对各个资产进行风险等级的划分,划分的标准如下表资产进行风险等级的划分,划分的标准如下表:可以采用按照风险数值排序的方法,也可以采用区间划可以采用按照风险数值排序的方法,也可以采用区间划分的方法将风险划分为不同的优先等级,包括将可接受分的方法将风险划分为不同的优先等级,包括将可接受风险与不可接受风险的划分风险与不可接受风险的划分。等等 级级标标 识识风风 险险 定定 义义5很高很高风险很高,导致系统受到非常严重影响风险很高,导致系统受到非常严重影响 4高高风险高,导致系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 审核 风险 分析
限制150内