业务系统信息安全风险评估方案.pdf
《业务系统信息安全风险评估方案.pdf》由会员分享,可在线阅读,更多相关《业务系统信息安全风险评估方案.pdf(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、业务系统信息安全风险评估方案 1/171/17 第 3 章 业务系统信息安全风险评估方案 3.1 风险评估概述 3.1.1 背景 该业务系统风险评估的目标是评估业务系统的风险状况,提出风险控制建议,同时为下一步要制定的业务系统安全管理规范以及今后业务系统的安全建设和风险管理提供依据和建议。需要指出的是,本评估报告中所指的安全风险针对的是现阶段该业务系统的风险状况,反映的是系统当前的安全状态。3.1.2 范围 该业务系统风险评估范围包括业务系统网络、管理制度、使用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据。3.1.3 评估方式 信息系统具有一定的生命周期,在其生命中期内完成相
2、应的使命。采取必要的安全保护方式使系统在其生命周期内稳定、可靠地运行是系统各种技术、管理应用的基本原则。本项目的评估主要根据国际标准、国家标准和地方标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的安全威胁并识别其存在的脆弱性,最后综合评估系统的安全风险。资产划分是风险评估的基础,在所有识别的系统资产中,依据资产在机密性、完整性和可用性安全属性的价值不同,综合判定资产重要性程度并将其划分为核心、关键、中等、次要和很低 5 个等级。对于列为重要及以上等级的资产,分析其面临的安全威胁。脆弱性识别主要从技术和管理两个层面,采取人工访谈。现场核查。扫描检测。渗透性测试等方式,找出系
3、统所存在的脆弱性和安全隐患。对重要资产已识别的威胁、脆弱性,根据其可能性和严重性,综合评估其安全风险。3.2 该业务系统概况 3.2.1 该业务系统背景 近年来,由于数据量迅速增加,业务量也迅速增长,原先的硬件系统、应用系统和模式已渐渐不适应业务的需求,提升管理系统已经成为刻不容缓的事情。经过仔细论证之后,信息决策部门在管理系统升级上达成如下共识:更换新的硬件设备,使用更先进和更强大的主机;在模式上为统一的集中式系统;在系统上用运行和维护效率较高的单库结构替换原有多库系统;在技术上准备使用基于架构的 J2 中间件技术,并且实施999.999%的高可靠性运行方式;在业务上用新型工作流作为驱动新一
4、代业务系统的引擎,真正达到通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行员的劳动生产率,从而降低成本、提高核心竞争力以应对外部的竞争。3.2.2 网络结构与拓扑图 该系统的网络包含应用服务器组、数据库服务器组、业务管理端、网络连接设备和安全防护设备。业务系统网络通过一台高性能路由器连接分部网络,通过一台千兆以太网交换机连接到其他业务系统。其中业务系统网络内部骨干网络采用千兆位以太网,两台千兆以太网交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。业务系统信息安全风险评估方案 2/172/17 具体的网络拓扑图如图 3-1 所示。3.2.3 业务系统边界 具体的系
5、统边界图如图 3-2 所示。3.2.4 应用系统和业务流程分析 业务系统组织结构划分为总部和分部两个层次,业务系统所涉及的绝大多数业务流程都需要经过多级业务管理部门进行处理,业务流程复杂且流程跨度比较大。其次,业务系统处理流程十分繁杂。在对客户申请审批处理过程中,必然会出现反复的提交、上报、退回等操作,并且可以将任务退回到指定的岗位上,然后再次上报提交。在同一个审批过程中,根据客户的不同级别,可能需要提交到上级授信管理部门,也可能提交到上级的风险管理部门。3.3 资产识别 3.3.1 资产清单 资产识别通过分析信息系统的业务流程和功能,从业务数据的完整性、可用性和机密性的保护要求出发,识别出对
6、三性有一定影响的信息流及其承载体或周边设备。在本次业务系统评估中进行的资产分类,主要分为网络设备、主机系统、服务器系统、数据和文档资产 5 个方面。(1)网络设备资产 网络设备重要资产如表 3-1 所示。表 3-1 网络设备重要资产表 资产编号 资产名称 型号 资产描述 01 3 交换机-01 3 2345 二级交换机 02 交换机-01 6509 骨干交换机 03 交换机-02 7507 骨干交换机 04 交换机-03 7034 骨干交换机 05 路由器-01 6500 骨干路由器 06 防火墙-01 0080 防火墙(2)主机系统资产 主机系统重要资产如表 3-2 所示。表 3-2 主机重
7、要资产表 资产编号 资产名称 型号 资产描述 07 01 业务处理客户端 08 02 业务处理客户端(3)服务器资产 服务器重要资产如表 3-3 所示。表 3-3 服务器重要资产表 资产编号 资产名称 型号 资产描述 业务系统信息安全风险评估方案 3/173/17 09 服务器 2000 业务处理客户端 10 服务器 2000 业务处理客户端(4)数据和文档资产 数据和文档重要资产如表 3-4 所示。表 3-4 数据和文档资产重要资产表 资产编号 资产名称 资产描述 11 客户基本信息 服务器中的客户基本信息 12 客户基本信息 服务器中的客户存款信息 13 财务报告 财务报告 14 审计日志
8、 审计日志 15 管理制度 管理制度 3.3.2 资产赋值 资产赋值对识别的信息资产,按照资产的不同安全属性,即机密性、完整性和可用性的重要性和保护要求,分别对资产的三性予以赋值。三性赋值分为 5 个等级,分别对应了改项信息资产的机密性、完整性和可用性的不同程度的影响,下面是赋值依据。1.机密性()赋值依据 根据资产机密性属性的不同,将它分为 5 个不同的等级,分别对应资产在机密性方面的价值或者在机密性方面受到损失时对整个评估的影响。机密性赋值依据如表 2-6 所示。2.完整性()赋值依据 根据资产完整性属性的不同,将它分为 5 个不同的等级,分别对应资产在完整性方面的价值或者在完整性方面受到
9、损失时对整个评估的影响。完整性赋值依据如表 2-7 所示。3.可用性()赋值依据 根据资产可用性属性的不同,将它分为 5 个不同的等级,分别对应资产在可用性方面的价值或者在可用性方面受到损失时对整个评估的影响。可用性赋值依据如表 2-8 所示。根据资产的不同安全属性,即机密性、完整性和可用性的等级划分原则,采用专家指定的方法对所有资产的三性予以赋值。赋值后的资产清单如表 3-5 所示。表 3-5 资产三性等级表 资产编号 资产名称 机密性 完整性 可用性 01 3 交换机-01 3 3 3 02 交换机-01 4 4 4 03 交换机-02 4 4 4 04 交换机-03 4 4 4 05 路
10、由器-01 5 4 4 06 防火墙-01 4 4 4 07 01 3 3 4 08 02 3 4 3 09 服务器 5 4 5 10 服务器 5 4 5 11 客户基本信息 5 4 4 12 客户基本信息 5 5 5 13 财务报告 4 3 3 14 审计日志 3 3 3 业务系统信息安全风险评估方案 4/174/17 15 管理制度 3 3 3 3.3.3 资产分级 资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评定得出。根据本系统的业务特点,采取相乘法决定资产的价值。计算公式如下:zyxzyxfv),(其中:v 表示资产价值,x 表示机密性,y 表示完整性,z 表示可用
11、性。资产的三性如表 3-9 所示,根据式(3.1)可以计算出资产的价值。例如取资产 01 三性值代入式(3.1),得 333)3,3,3(fv 得资产 01 的资产价值=3。依次类推得到本系统资产的价值清单如表 3-6 所示。表 3-6 资产价值表 资产编号 资产名称 机密性 完整性 可用性 资产价值 01 3 交换机-01 3 3 3 3 02 交换机-01 4 4 4 4 03 交换机-02 4 4 4 4 04 交换机-03 4 4 4 4 05 路由器-01 5 4 4 4.3 06 防火墙-01 4 4 4 4 07 01 3 3 4 3.3 08 02 3 4 3 3.3 09 服
12、务器 5 4 5 4.7 10 服务器 5 4 5 4.7 11 客户基本信息 5 4 4 4.3 12 客户基本信息 5 5 5 5 13 财务报告 4 3 3 3.3 14 审计日志 3 3 3 3 15 管理制度 3 3 3 3 为与上述安全属性的赋值相对应,根据最终赋值将资产划分为 5 级,级别越高表示资产越重要。不同等级的资产重要性程度判断准则如表 2-11 所示。表 2-11 资产重要性程度判断准则 资产价值 资产等级 资产等级值 定义 4.2x5 很高 5 价值非常关键,损害或破坏会影响全局,造成重大的或无法接受的损失,对业务冲击重大,并可能造成严重的业务中断,损失难以弥补 3.
13、4x4.2 高 4 价值非常重要,损害或破坏会对该部门造成重大影响,对业务冲击严重,损失比较难以弥补 2.6x3.4 中 3 价值中等,损害或破坏会对该部门造成影响,对业务冲击明显,但损失可以弥补 1.8x2.6 低 2 价值较低,损害或破坏会对该部门造成轻微影响,可以忍受,对业务冲击轻微,损失容易弥补 业务系统信息安全风险评估方案 5/175/17 1x1.8 很低 1 价值非常低,属于普通资产,损害或破坏会对该部门造成的影响可以忽略,对业务冲击可以忽略 根据资产重要性程度判断准则,可以得到资产的等级。本系统的资产等级如表 3-7 所示。表 3-7 资产价值表 资产编号 资产名称 资产价值
14、资产等级 资产等级值 01 3 交换机-01 3 中 3 02 交换机-01 4 高 4 03 交换机-02 4 高 4 04 交换机-03 4 高 4 05 路由器-01 4.3 高 4 06 防火墙-01 4 高 4 07 01 3.3 中 3 08 02 3.3 中 3 09 服务器 4.7 很高 5 10 服务器 4.7 很高 5 11 客户基本信息 4.3 很高 5 12 客户基本信息 5 很高 5 13 财务报告 3.3 中 3 14 审计日志 3 中 3 15 管理制度 3 中 3 3.4 威胁识别 3.4.1 威胁概述 安全威胁是一种对系统及其资产构成潜在破坏的可能性因素或者事
15、件。无论对于多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素又可区分为有意和无意两种,环境因素包括自然界的不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性和可用性等方面造成损害,也可能是偶发的或蓄意的事件。一般来说,威胁总是要利用网络、系统、应用或数据的弱点可能成功地对造成造成伤害。安全事件及其后果是分析威胁的重要依据。根据威胁出现频率的不同,将它分为 5 个不同的等级。以此属性来衡量威胁,具体的判断准则如表 2-13 所示。表 2-
16、13 威胁出现频率判断准则 等级 出现频率 描述 5 很高 威胁利用弱点发生危害的可能性很高,在大多数情况下几乎不可避免或者可以证实发生过的频率较高 4 高 威胁利用弱点发生危害的可能性较高,在大多数情况下很有可能会发生或者可以证实曾发生过 3 中 威胁利用弱点发生危害的可能性中等,在某种情况下可能会发生但未被证实发生过 2 低 威胁利用弱点发生危害的可能性较小,一般不太可能发生,也没有被证实发生过 业务系统信息安全风险评估方案 6/176/17 1 很低 威胁利用弱点发生危害几乎不可能发生,仅可能在非常罕见和例外的情况下发生 3.4.2 业务系统威胁识别 对业务系统的威胁分析首先对于重要资产
17、进行威胁识别,分析其威胁来源和种类。在本次评估中,主要采用了问卷法和技术检测来获得威胁的信息。问卷法主要收集一些管理方面的威胁,技术检测主要通过分析的日志信息来获取系统面临的威胁。表 3-8 为本次评估分析得到的威胁来源、威胁种类以及威胁发生的频率。表 3-8 国际业务系统潜在的安全威胁来源列表 威胁来源 威胁来源描述 恶意内部人员 因某种原因,系统内部人员对信息系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益 无恶意内部人员 系统内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或被攻击;内部人员由于缺乏培训,专业技能不足,不
18、具备岗位技能要求而导致信息系统故障或被攻击 外部人员攻击 非业务系统的外部人员利用信息系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力 第三方 主要指来自合作伙伴、服务提供商、外包服务提供商、渠道和其他与本组织的信息系统有联系的第三方的威胁 设备故障 由于意外事故或软件、硬件,数据、通信线路方面的故障所造成的威胁 环境因素、意外事故 由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害所造成的威胁 依据威胁出现判断准则,得到的威胁出现频率如表 3-9 所示。表 3-9 业务系统面临的安全威胁种类 威胁编号 威胁类别 出现频率
19、 威胁描述 01 硬件故障 中 由于设备硬件故障、通信链路中断导致对业务高效稳定运行的影响 02 软件故障 中 系统本身或软件缺陷导致对业务高效稳定运行的影响 03 恶意代码和病毒 很高 具有自我复制、自我传播能力,对信息系统构成破坏的程序代码 04 维护错误或操作失误 中 由于应该执行而没有执行相应的操作,或非故障地执行了错误的操作,对系统造成影响 05 物理环境威胁 中 环境问题和自然灾害 06 未授权访问 高 因系统或网络访问控制不当引起的非授权访问 07 权限滥用 高 滥用自己的职权,做出泄露或破坏信息系统及数据的行为 08 探测窃密 高 通过窃听、恶意攻击的手段获取系统秘密信息 09
20、 数据篡改 高 通过恶意攻击非授权修改信息,破坏信息的完整性 10 控制和破坏 中 通过恶意攻击非授权控制系统并破坏整个系统或数据 11 漏洞利用 很高 利用系统漏洞进行攻击 业务系统信息安全风险评估方案 7/177/17 12 电源中断 低 电源因某种原因中断 13 抵赖 低 不承认收到的信息和所作的操作 3.5 脆弱性识别 脆弱性识别主要从技术和刚来两个方面进行评估,详细的评估结果如下所述。采用工具扫描、配置核查、策略文档分析、安全审计、网络架构分析业务、业务流程分析、应用软件分析等方法。根据脆弱性严重程度的不同,将它分为 5 个不同的等级。具体的判断准则如表 2-16 所示。表 2-16
21、 脆弱性严重程度分为级表 威胁编号 威胁类别 出现频率 威胁描述 5 很高 该脆弱性若被威胁利用,可以造成资产全部损失或业务不可用 4 高 该脆弱性若被利用,可以造成资产重大损失,业务中断等严重影响 3 中等 该脆弱性若被利用,可以造成资产损失,业务受到损害等影响 2 低 该脆弱性若被利用。可以造成资产较少损失,但能在较短的时间可以受到控制 1 很低 该脆弱性可能造成资产损失可以忽略,对业务无损害,轻微或可忽略等影响 3.5.1 技术脆弱性评估 技术脆弱性识别主要从现有安全技术措施的合理性和有效性来划分。评估的详细结果如表 3-10 所示。表 3-10 技术脆弱性评估结果 资产与名称 脆弱性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 业务 系统 信息 安全 风险 评估 方案
限制150内