信息安全风险评估 第三章.docx
《信息安全风险评估 第三章.docx》由会员分享,可在线阅读,更多相关《信息安全风险评估 第三章.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第3章业务系统信息平安风险评估方案3.1 风险评估概述3.1.1 背景该业务系统风险评估的目标是评估业务系统的风险状况,提出风险掌握建议,同时为下 一步要制定的业务系统平安管理法律规范以及今后业务系统的平安建设和风险管理供应依 据和建议。需要指出的是,本评估报告中所指的平安风险针对的是现阶段该业务系统的风险状况, 反映的是系统当前的平安状态。3.1.2 范围该业务系统风险评估范围包括业务系统网络、管理制度、使用或管理业务系统的相关人 员以及由业务系统使用时所产生的文档、数据。3.1.3 评估方式信息系统具有肯定的生命周期,在其生命中期内完成相应的使命。实行必要的平安保护 方式使系统在其生命周期
2、内稳定、牢靠地运行是系统各种技术、管理应用的基本原那么。本工程的评估主要依据国际标准、我国标准和地方标准,从识别信息系统的资产入手, 确定重要资产,针对重要资产分析其面临的平安威逼并识别其存在的脆弱性,最终综合评估 系统的平安风险。资产划分是风险评估的基础,在全部识别的系统资产中,依据资产在机密性、完整性和 可用性平安属性的价值不同,综合判定资产重要性程度并将其划分为核心、关键、中等、次 要和很低5个等级。对于列为重要及以上等级的资产,分析其面临的平安威逼。脆弱性识别主要从技术和管理两个层面,实行人工访谈。现场核查。扫描检测。渗透性 测试等方式,找出系统所存在的脆弱性和平安隐患。对重要资产已识
3、别的威逼、脆弱性,依据其可能性和严峻性,综合评估其平安风险。3.2 该业务系统概况3.2.1 该业务系统背景近年来,由于数据量快速增加,业务量也快速增长,原先的硬件系统、应用系统和模式 已慢慢不适应业务的需求,提升IT管理系统已经成为刻不容缓的事情。经过认真论证之后,信息决策部门在IT管理系统升级上达成如下共识:更换新的硬件 设施,使用更先进和更强大的主机;在模式上为统一的集中式系统;在系统上用运行和维护 效率较高的单库结构替换原有多库系统;在技术上预备使用基于B/S架构的J2EE中间件技 术,并且实施999.999%的高牢靠性运行方式;在业务上用新型工作流作为驱动新一代业务 系统的引擎,真正
4、到达通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行 员的劳动生产率,从而降低本钱、提高核心竞争力以应对外部的竞争。3.2.2 网络结构与拓扑图该系统的网络包含应用服务器组、数据库服务器组、业务管理端、网络连接设施和平安 防护设施。业务系统网络通过一台高性能路由器连接分部网络,通过一台千兆以太网交换机 连接到其他业务系统。其中业务系统网络内部骨干网络采纳千兆位以太网,两台千兆以太网 交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。具体的网络拓扑图如图3-1所示。3.2.3 业务系统边界具体的系统边界图如图3-2所示。3.2.4 应用系统和业务流程分析下面以资产A
5、SSET_01为例计算该资产的风险值和风险等级。问THREAT-11漏洞 采用5VULN_22Telnet漏洞4THREAT-11漏洞采用5VULN_23可以通过SMB连接注册 表5(1)计算平安大事发生的可能性。依据威逼消失频率及脆弱性的状况,在计算平安大事发生的可能性时,本系统采纳矩阵 法进行计算。该二维矩阵见表226。资产ASSET_01的漏洞采用威逼发生频率=5,资产ASSET_01 一些IOS中的默认配 置未关闭脆弱性=4,依据平安大事肯下计算矩阵,那么:平安大事发生的可能性=22平安大事发生可能等级推断准那么见表2-27o依据平安大事发生可能程度推断准那么推断,那么:平安大事发生可
6、能性等级=5(2)计算平安大事发生后的损失。依据资产价值及脆弱性严峻程度,在计算平安大事的损失时,本系统采纳矩阵法进行计 算。该二维矩阵见表2-28。资产ASSET_01的资产价值等级=3,一些IOS中的默认配置未关闭脆弱性严峻等级=4。 依据资产价值等级和脆弱性严峻程度值在矩阵中进行比照,那么:平安大事的损失=5 (资产价值,脆弱性严峻程度)=F (3,4)=15平安大事损失等级推断准那么见表2-29o依据平安大事损失程度推断准那么推断,那么:平安大事损失等级=3(3)计算风险值依据计算出的平安大事发生的可能性以及平安大事的损失,在计算风险值时,本系统采 纳矩阵法进行计算。该二维矩阵见表2-
7、30。资产ASSET_01的平安大事发生的可能性程度=5,平安大事的损失等级=3。依据资产 价值等级和脆弱性严峻程度值在矩阵中进行比照,那么:风险值=12依据风险等级推断准那么推断,那么:风险等级=高其他硬件资产的风险值和风险等级计算过程类同,通过风险计算,得到本系统的硬件资 产的风险状况如表313所示。表313硬件资产风险分析结果表资产ID与名称资产 等级威逼ID威逼 名称可能 性等 级脆弱性ID脆弱性名称严峻 程度 等级风险 值风险 等级ASSET_01:3 Com交换机-013THREAT-11漏洞 采用5VULN_01一些IOS中的默认配置并 不需要,但不关闭421高THREAT-11
8、漏洞 采用5VULN_02Finger服务未关闭421高ASSET_02:Cisco交换机-014THREAT-11漏洞采用5VULN_03没有日志纪录317中THREAT-11漏洞 采用5VULN_04CSCdz39284317中ASSET_03:Ci sco交换机-024THREAT-11漏洞采用5VULN_05CSCdw33027317中THREAT-11漏洞 采用5VULN_06CSCdsO4747423高ASSET_04:Ci sco交换机-034THREAT-11漏洞 采用5VULN_07没有配备Service Password-Encryption 月艮 务423高THREAT-
9、11漏洞 采用5VULN_08没有修改SNMP的默认 字符串317中ASSET_05:Ci sco路由器-014THREAT-06未授 权访 问4VULN_09Cisco IOS界面被Ipv4数 据包堵塞316中THREAT-11漏洞 采用5VULN_10Cisco路由器未设置密码320高ASSET_06:N et Screen 防火 墙-014THREAT-06未授 权访 问4VULN_11防火墙开放端口增加523高THREAT-06未授 权访 问4VULN_12防火墙关键模块失效420高ASSET_07:PC-013THREAT-09数据篡改4VULN_13使用NetBIOS探测 Wind
10、ows主机信息523高THREAT-03恶意 代码 和病 毒4VULN_14恶意代码417中THREAT-03恶意 代码 和病 毒4VULN_15病毒417中ASSET_08:PC-023THREAT-08探测 窃密4VULN_16Blackmoon FTP 明文口令523高THREAT-09数据 篡改3VULN_17MUP overlong request417中THREAT-03恶意 代码 和病 毒4VULN_18木马和后门417中ASSET_09:DB服务器5THREAT-06未授 权访4VULN_19ADMIN_RESTRICTIONS旗标没有设置525很高2.其他资产风险问THREA
11、T-11漏洞 采用5VULN_20监听器口没有设置525很高ASSET_10:APP服务器5THREAT-06未授 权访 问4VULN_21SMB登录316中THREAT-11漏洞 采用5VULN_22Telnet漏洞425很高THREAT-11漏洞 采用5VULN_23可以通过SMB连接注册表525很高采用得到的资产识别、威逼识别和脆弱性识别结果,依据风险分析原理,评估得到本系 统的其他资产风险如表3-14所示。表314其他资产风险分析表资产ID与名称资产 等级威逼ID威逼名 称可能性 等级脆弱性ID脆弱 性名 称严峻 程度ASSET11:客 户基本信息5THREAT-07滥用权 限4VUL
12、N_24没有 访问 掌握 措施4THREAT-09数据篡 改3VULN_25没有 修改 掌握 措施4THREAT-13抵赖2VULN_25没有 修改 掌握 措施4ASSET12:客 户存款信息5THREAT-09数据篡 改3VULN_25没有 修改 掌握 措施4THREAT-13抵赖2VULN_25没有 修改 掌握 措施4ASSET1 3:财 务报告3THREAT-13抵赖2VULN_25没有 修改 掌握 措施4ASSET14:审 计日志3THREAT-13抵赖2VULN_25没有 修改 掌握4措施其他资产的风险值和风险等级计算过程与硬件资产的计算过程类同,通过风险计算,得 到本系统的其他资产
13、风险状况如表315所示。表315其他资产风险分析结果表风险统计资产ID与名称资产等 级威逼ID威逼 名称可能性 等级脆弱性ID脆弱 性名 称严峻 程度 等级风险 值风险 等级ASSET_11:客户基本信息5THREAT-07滥用 权限4VULN_24没有 访问 掌握 措施412底THREAT-09数据 篡改3VULN_25没有 修改 掌握 措施412底THREAT-13抵赖2VULN_25没有 修改 掌握 措施48底ASSET_12:客户存款信息5THREAT-09数据篡改3VULN_25没有 修改 掌握 措施412底THREAT-13抵赖2VULN_25没有 修改 掌握 措施48底ASSET
14、_13:财务报告3THREAT-13抵赖2VULN_25没有 修改 掌握 措施46很低ASSET_14:审计日志3THREAT-13抵赖2VULN_25没有 修改 掌握 措施46很低综合风险分析的结果,得到本系统风险的统计表如表3-16所示。表316资产风险汇总表风险项很高高中底很低硬件491000其他00052共计491052业务系统组织结构划分为总部和分部两个层次,业务系统所涉及的绝大多数业务流程都 需要经过多级业务管理部门进行处理,业务流程简单且流程跨度比拟大。其次,业务系统处理流程非常繁杂。在对客户申请审批处理过程中,必定会消失反复的 提交、上报、退回等操作,并且可以将任务退回到指定的
15、岗位上,然后再次上报提交。在同 一个审批过程中,依据客户的不同级别,可能需要提交到上级授信管理部门,也可能提交到 上级的风险管理部门。3.3 资产识别3.3.1 资产清单资产识别通过分析信息系统的业务流程和功能,从业务数据的完整性、可用性和机密性 的保护要求动身,识别出对CIA三性有肯定影响的信息流及其承载体或周边设施。在本次业务系统评估中进行的资产分类,主要分为网络设施、主机系统、服务器系统、 数据和文档资产5个方面。(1)网络设施资产 网络设施重要资产如表3-1所示。表31网络设施重要资产表资产编号资产名称型号资产描述ASSET_013com交换机-013com 2345二级交换机ASSE
16、T_02Cisco交换机-01Cisco 6509骨干交换机ASSET_03Cisco交换机-02Cisco 7507骨干交换机ASSET_04Cisco交换机03Cisco 7034骨干交换机ASSET_05Cisco路由器-01Cisco 6500骨干路由器ASSET_06Net Screen 防火墙-01FW-0080防火墙(2)主机系统资产 主机系统重要资产如表3-2所示。表3-2主机重要资产表资产编号资产名称型号资产描述ASSET_07PC_01Windows XP业务处理客户端ASSET_08PC_02Windows XP业务处理客户端(3)服务器资产 服务器重要资产如表3-3所示
17、。表33服务器重要资产表资产编号资产名称型号资产描述ASSET_09APP服务器Windows 2000 Server业务处理客户端ASSET_10DB服务器Windows 2000 Server业务处理客户端(4)数据和文档资产 数据和文档重要资产如表3-4所示。表3-4数据和文档资产重要资产表资产编号资产名称资产描述ASSET_11客户基本信息DB服务器中的客户基本信息ASSET_12客户基本信息DB服务器中的客户存款信息ASSET_ 13财务报告财务报告ASSET_14审计日志审计日志ASSET_15管理制度管理制度3.3.2 资产赋值资产赋值对识别的信息资产,依据资产的不同平安属性,即
18、机密性、完整性和可用性的 重要性和保护要求,分别对资产的CIA三性予以赋值。三性赋值分为5个等级,分别对应了改项信息资产的机密性、完整性和可用性的不同程 度的影响,下面是赋值依据。1 .机密性(Confidentiality)赋值依据依据资产机密性属性的不同,将它分为5个不同的等级,分别对应资产在机密性方面的 价值或者在机密性方面受到损失时对整个评估的影响。机密性赋值依据如表2-6所示。2 .完整性(Integrity)赋值依据依据资产完整性属性的不同,将它分为5个不同的等级,分别对应资产在完整性方面的 价值或者在完整性方面受到损失时对整个评估的影响。完整性赋值依据如表2-7所示。3 .可用性
19、(Availability)赋值依据依据资产可用性属性的不同,将它分为5个不同的等级,分别对应资产在可用性方面的 价值或者在可用性方面受到损失时对整个评估的影响。可用性赋值依据如表2-8所示。依据资产的不同平安属性,即机密性、完整性和可用性的等级划分原那么,采纳专家指定 的方法对全部资产的CIA三性予以赋值。赋值后的资产清单如表3-5所示。表3-5资产CIA三性等级表资产编号资产名称机密性完整性可用性ASSET_013com交换机01333ASSET_02Cisco交换机-01444ASSET_03Cisco交换机02444ASSET_04Cisco交换机-03444ASSET_05Cisco
20、路由器-01544ASSET_06Net Screen 防火墙-01444ASSET_07PC_01334ASSET_08PC_02343ASSET_09APP服务器545ASSET_10DB服务器545ASSET_11客户基本信息544ASSET_12客户基本信息555ASSET_13财务报告433ASSET_14审计日志333ASSET_15管理制度3334 .3.3资产分级资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评定得出。依 据本系统的业务特点,实行相乘法打算资产的价值。计算公式如下:其中:v表示资产价值,x表示机密性,y表示完整性,z表示可用性。资产的CIA三性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全风险评估 第三章 信息 安全 风险 评估 第三
限制150内