[精选]信息安全评估实例.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《[精选]信息安全评估实例.pptx》由会员分享,可在线阅读,更多相关《[精选]信息安全评估实例.pptx(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全信息安全风险评评估估实实例例本章概要:本章概要:之前介绍了信息安全风险评估的基本过程,本章以某信息系之前介绍了信息安全风险评估的基本过程,本章以某信息系统为例详细介绍信息安全风险评估的实施过程。依据统为例详细介绍信息安全风险评估的实施过程。依据GB/T 209842007信息安全技术信息安全技术 信息安全风险评估标准信息安全风险评估标准和信息安全风险评估的基本过程,和信息安全风险评估的基本过程,将信息安全风险评估的实施过程分为评估准备、识别并评价将信息安全风险评估的实施过程分为评估准备、识别并评价资产、识别并评估威胁、识别并评估脆弱性、分析可能性和资产、识别并评估威胁、识别并评估脆弱性
2、、分析可能性和影响、风险计算、风险处理、编写信息安全风险评估报告等影响、风险计算、风险处理、编写信息安全风险评估报告等阶段。阶段。本章目录1 评估准估准备2 识别并并评价价资产3 识别并并评估威估威胁4 识别并并评估脆弱性估脆弱性5 分析可能性和影响分析可能性和影响6 风险计算算7 风险处理理8 编写信息安全写信息安全风险评估估报告告上机实验上机实验1 评估准备依据依据GB/T 209842007信息安全技术信息安全技术 信息安全风险评估标准信息安全风险评估标准,在风险评估实施前,应确定风险评,在风险评估实施前,应确定风险评估的目标,确定评估范围,组建评估管理与实施团队,进行系估的目标,确定评
3、估范围,组建评估管理与实施团队,进行系统调研,确定评估依据和方法,制定评估方案,获得最高管理统调研,确定评估依据和方法,制定评估方案,获得最高管理者的支持。者的支持。1.1 确定信息安全确定信息安全风险评估的目估的目标 信息系信息系统风险评估目估目标是通是通过风险评估,分析信息系估,分析信息系统的的安全状况,全面了解和掌握信息系安全状况,全面了解和掌握信息系统面面临的安全的安全风险,评估信估信息系息系统的的风险,提出,提出风险控制建控制建议,为下一步完善管理制度以下一步完善管理制度以及今后的安全建及今后的安全建设和和风险管理提供第一手管理提供第一手资料。料。8.1.2 确定信息安全确定信息安全
4、风险评估的范估的范围既定的信息安全风险评估可能只针对组织全部资产的一个子集既定的信息安全风险评估可能只针对组织全部资产的一个子集,评估范围必须明确。本次评估的范围包括该信息系统网络、,评估范围必须明确。本次评估的范围包括该信息系统网络、管理制度、使用或管理该信息系统的相关人员,以及由系统使管理制度、使用或管理该信息系统的相关人员,以及由系统使用时所产生的文档、数据。用时所产生的文档、数据。8.1.3 组建适当的建适当的评估管理与估管理与实施施团队组建由该单位领导、风险评估专家、技术专家,以及各管理层、组建由该单位领导、风险评估专家、技术专家,以及各管理层、业务部门的相关人员组成风险评估小组,同
5、时明确规定每个成业务部门的相关人员组成风险评估小组,同时明确规定每个成员的任务分工员的任务分工。8.1.4 进行系行系统调研研通通过问卷卷调查、人、人员访谈、现场考察、核考察、核查表等形式,表等形式,对信息信息系系统的的业务、组织结构、管理、技构、管理、技术等方面等方面进行行调查。问卷卷调查、人、人员访谈的方式使用了的方式使用了调查表表,调查了系了系统的管理、的管理、设备、人、人员管理的情况,管理的情况,现场考察、核考察、核查表的方式考察了表的方式考察了设备的具体位置,核的具体位置,核查了了设备的的实际配置等情况,得出有关信息系配置等情况,得出有关信息系统的描述。的描述。8.1.4.1 业务目
6、目标和和业务特性特性1业务目目标信息系信息系统主要主要负责数据的收集、技数据的收集、技术处理以及理以及预测分析,分析,为相关部相关部门提供决策和管理支持,向社会提供公益效提供决策和管理支持,向社会提供公益效劳。2业务特性特性通通过对信息系信息系统的的业务目目标的分析,的分析,归纳出以下出以下业务特性:特性:业务种种类多,技多,技术型工作与管理型工作并重;型工作与管理型工作并重;业务不可中断性低;不可中断性低;业务保密性要求低;保密性要求低;业务基本不涉及基本不涉及现金流金流动;人人员业务素素质要求高。要求高。8.1.4.2 管理特性管理特性现有的有的规章制度原章制度原则性要求性要求较多,可操作
7、性多,可操作性较低,在信息安全低,在信息安全管理方面偏重于技管理方面偏重于技术。8.1.4.3 网网络特性特性信息系信息系统的网的网络拓扑拓扑结构构图如如图8-1所示。所示。图8-1 网络拓扑结构图 8.1.5 评估依据估依据评估所遵循的依据如下:估所遵循的依据如下:1.信息安全技信息安全技术 信息安全信息安全风险评估估标准准GB/T 20984-20072.信息技信息技术信息技信息技术安全管理指南安全管理指南GB/T 19715-20053.信息技信息技术信息安全管理信息安全管理实用用规则GB/T 19716-20052.信息安全等信息安全等级保保护管理方法管理方法公通字公通字200743号
8、号3.信息安全技信息安全技术 信息系信息系统安全管理要求安全管理要求GB/T 20269-20068.1.6 信息安全信息安全风险评估工程估工程实施方案施方案8.1.6.1 工程工程组织机构机构工程实施的组织机构如下工程实施的组织机构如下:工程工程领导小组由受测机构主管信息安全的领导和评估机构工程工程领导小组由受测机构主管信息安全的领导和评估机构领导共同组成。工程工程领导小组定期听取工程工程管理小组领导共同组成。工程工程领导小组定期听取工程工程管理小组汇报整个工程的进展情况和工程实施关键阶段的成果;工程实汇报整个工程的进展情况和工程实施关键阶段的成果;工程实施完毕之后,领导小组将根据整个工程的
9、成果情况,批准并主施完毕之后,领导小组将根据整个工程的成果情况,批准并主持工程试点总结工作。持工程试点总结工作。工程工程管理小组由评估双方的工程负责人组成。主要职责是工程工程管理小组由评估双方的工程负责人组成。主要职责是审核确认工程实施组制定的现场工作方案,并监督工程进展情审核确认工程实施组制定的现场工作方案,并监督工程进展情况;主持阶段成果汇报会议;做好协调工作,保证工程的顺利况;主持阶段成果汇报会议;做好协调工作,保证工程的顺利执行。执行。工程实施组由评估专家、评估工程师及受测机构的安全管理员、工程实施组由评估专家、评估工程师及受测机构的安全管理员、网络管理员和应用系统分析员组成。主要职责
10、是制定详细工程网络管理员和应用系统分析员组成。主要职责是制定详细工程实施方案,根据实施方案开展工作。实施方案,根据实施方案开展工作。质量控制组由质量控制人员组成。主要负责对各个效劳工程的质量控制组由质量控制人员组成。主要负责对各个效劳工程的实施情况进行质量控制和最终的验收。实施情况进行质量控制和最终的验收。外聘专家组由有经验的专家组成。主要负责对工程的方案分析、外聘专家组由有经验的专家组成。主要负责对工程的方案分析、实施、步骤、关键问题的解决及新技术的应用提供思路、指导实施、步骤、关键问题的解决及新技术的应用提供思路、指导和咨询。和咨询。8.1.6.2 工程工程阶段划分段划分本次风险评估工程分
11、工程准备、现状调研、检查与测试、分析本次风险评估工程分工程准备、现状调研、检查与测试、分析评估及编制评估报告六个阶段,各阶段工作定义说明如下:评估及编制评估报告六个阶段,各阶段工作定义说明如下:工程准备:工程实施前期工作,包括成立工程组,确定评估范工程准备:工程实施前期工作,包括成立工程组,确定评估范围,制定工程实施方案,收集整理开发各种评估工具等。工作围,制定工程实施方案,收集整理开发各种评估工具等。工作方式:研讨会。工作成果:方式:研讨会。工作成果:工程组成员信息表工程组成员信息表、评估范评估范围说明围说明、评估实施方案评估实施方案。现状调研:通过访谈调查,收集评估对象信息。工作方式:访现
12、状调研:通过访谈调查,收集评估对象信息。工作方式:访谈、问卷调查。工作成果:谈、问卷调查。工作成果:各种系统资料记录表单各种系统资料记录表单。检查与测试:手工或工具检查及测试。进行资产分析、威胁分检查与测试:手工或工具检查及测试。进行资产分析、威胁分析和脆弱性扫描。工作方式:访谈、问卷调查、测试、研讨会。析和脆弱性扫描。工作方式:访谈、问卷调查、测试、研讨会。工作成果:工作成果:资产评估报告资产评估报告、威胁评估报告威胁评估报告、脆弱性脆弱性评估报告评估报告。ID任务名称开始时间完成时间持续时间2007年5月2007年6月5-65-135-205-276-36-106-176-241工程准备5
13、-85-1710d2现状调研5-185-2711d3检查与测试5-286-812d4分析评估6-96-179d5编制评估报告6-186-2811d分析评估:根据相关标准或实践经验确定安全风险,并给出整分析评估:根据相关标准或实践经验确定安全风险,并给出整改措施。工作方式:访谈、研讨会。工作成果:改措施。工作方式:访谈、研讨会。工作成果:安全风险分安全风险分析说明析说明。编制评估报告:完成最终评估报告。工作方式:研讨会。工作编制评估报告:完成最终评估报告。工作方式:研讨会。工作成果:成果:信息系统综合评估报告信息系统综合评估报告。表表8-1 8-1 信息系统风险评估实施进度表信息系统风险评估实施
14、进度表8.1.7 获得最高管理者得最高管理者对信息安全信息安全风险评估工作的支持估工作的支持上述所有内容得到了相关管理者的批准,并上述所有内容得到了相关管理者的批准,并对管理管理层和和员工工进行了行了传达。达。8.2 识别并评价资产依据依据GB/T 20984GB/T 2098420072007信息安全技术信息安全技术 信息安全风险信息安全风险评估标准评估标准和第和第7 7章信息安全风险评估的基本过程,对资产进章信息安全风险评估的基本过程,对资产进行分类并按照资产的保密性、完整性和可用性进行赋值。行分类并按照资产的保密性、完整性和可用性进行赋值。8.2.1 8.2.1 识别资产识别资产根据根据
15、对对信息系信息系统统的的调查调查分析,分析,并结并结合合业务业务特点和系特点和系统统的安全要求,确定了系的安全要求,确定了系统统需要保需要保护护的的资产资产,见见表表8-28-2。资产编号资产名称型号A-01路由器-1CISCO3640A-02路由器-2华为NE40A-03交换机-1CATALYST4000A-04交换机-2CISCO3745A-05交换机-3CISCO2950A-06防火墙-1联想网域SuperV-5318A-07防火墙-2联想网域UTM-418DA-08防火墙-3网神Secgate 3600-F3A-09防病毒效劳器MACFEEA-10数据效劳器HP DL380A-11应用
16、效劳器HP DL380A-12PC-1HP X8620A-13PC-2HP X8620A-14UPSChampin20KWA-15空调美的表表8-2 8-2 信息系统资产列表信息系统资产列表8.2.2 资产赋值 对识别的信息的信息资产,按照,按照资产的不同安全属性,即保密性、完的不同安全属性,即保密性、完整性和可用性的重要性和保整性和可用性的重要性和保护要求,分要求,分别对资产的的CIA三性予三性予以以赋值,见表表8-3,这里采用五个等里采用五个等级。资产编号资产名称型号保密性完整性可用性A-01路由器-1CISCO3640000A-02路由器-2华为NE40132A-03交换机-1CATAL
17、YST4000133A-04交换机-2CISCO3745133A-05交换机-3CISCO2950244A-06防火墙-1联想网域SuperV-5318134A-07防火墙-2联想网域UTM-418D124A-08防火墙-3网神Secgate 3600-F3124A-09防病毒效劳器MACFEE134A-11数据效劳器HP DL380244A-12应用效劳器HP DL380244A-14PC-1HP X8620144A-15PC-2HP X8620144A-16UPSChampin20KW145A-18空调美的124表表8-3 8-3 资产资产CIACIA三性等级表三性等级表8.2.3 资产价
18、价值根据根据资产保密性、完整性和可用性的不同等保密性、完整性和可用性的不同等级对其其赋值进行加行加权计算得到算得到资产的最的最终赋值结果。加果。加权方法可根据方法可根据组织的的业务特点确定。特点确定。资产价价值如表如表8-4所示。所示。资产编号资产名称安全属性赋值权值资产价值保密性完整性可用性保密性完整性可用性A-01路由器-11110105041.0A-02路由器-21320105042.4A-03交换机-11330103062.8A-04交换机-21330103062.8A-05交换机-32440103063.8A-06防火墙-11340102073.5A-07防火墙-2124010405
19、2.9A-08防火墙-31240104052.9A-09防病毒效劳器1340103063.4A-10数据效劳器2440104053.8A-11应用效劳器2440104053.8A-12PC-11440104053.7A-13PC-21440104053.7A-14UPS1450103064.3A-15空调1240005053.0表表8-4 8-4 资产价值表资产价值表8.3 识别并评估威胁在本次评估中,首先收集系统所面临的威胁,然后对威胁的来在本次评估中,首先收集系统所面临的威胁,然后对威胁的来源和行为进行分析。威胁的收集主要是通过问卷调查、人员访源和行为进行分析。威胁的收集主要是通过问卷调查
20、、人员访谈、现场考察、查看系统工作日志以及安全事件报告或记录等谈、现场考察、查看系统工作日志以及安全事件报告或记录等方式进行,同时使用绿盟方式进行,同时使用绿盟1200D-02,收集整个系统所发生的入侵检测记录。,收集整个系统所发生的入侵检测记录。表表8-5是本次评估分析得到的威胁列表。是本次评估分析得到的威胁列表。威胁编号威胁类别描述T-01硬件故障由于设备硬件故障导致对业务高效稳定运行的影响。T-02未授权访问因系统或网络访问控制不当引起的非授权访问。T-03漏洞利用利用操作系统本身的漏洞导致的威胁。T-04操作失误或维护错误由于应该执行而没有执行相应的操作,或非成心地执行了错误的操作,对
21、系统造成影响。T-05木马后门攻击木马后门攻击T-06恶意代码和病毒具有复制、自我传播能力,对信息系统构成破坏的程序代码。T-07原发抵赖不成认收到的信息和所作的操作。T-08权限滥用滥用自己的职权,做出泄露或破坏。T-09泄密通过窃听、恶意攻击的手段获得系统秘密信息。T-10数据篡改通过恶意攻击非授权修改信息,破坏信息的完整性。表表8-5 8-5 信息系统面临的威胁列表信息系统面临的威胁列表8.4 识别并评估脆弱性从技术和管理两方面对本工程的脆弱性进行评估。技术脆弱性主要是通过使用极光远程安全评估系统进行系统扫描。按照脆弱性工具使用方案,使用扫描工具对主机等设备进行扫描,查找主机的系统漏洞、
22、数据库漏洞、共享资源以及帐户使用等安全问题。在进行工具扫描之后,结合威胁分析的内容,根据得出的原始记录,进行整体分析。按照各种管理调查表的安全管理要求对现有的安全管理制度及其执行情况进行检查,发现其中的管理脆弱性。表8-6 技术脆弱性评估结果资产名称 脆弱性ID脆弱性名称脆弱性描述路由器-1VULN-01Cisco未设置密码Cisco路由器未设置密码,将允许攻击者获得网络的更多信息VULN-02CISCO IOS界面被IPv4数据包阻塞通过发送不规则IPv4数据包可以阻塞远程路由器。路由器-2VULN-03没有制定访问控制策略没有制定访问控制策略VULN-04安装与维护缺乏管理安装与维护缺乏管
23、理交换机-1 VULN-05日志及管理功能未启用日志及管理功能未启用交换机-2VULN-06CSCdz39284当发送畸形的SIP数据包时,可导致远程的IOS瘫痪VULN-07CSCdw33027当发送畸形的SSH数据包时,可导致远程的IOS瘫痪交换机-3VULN-08CSCds04747Cisco的IOS软件有一个漏洞,允许获得TCP的初始序列号VULN-09没有配备ServicePassword Encryption效劳没有配备Service PasswordEncryption效劳防火墙-1VULN-10安装与维护缺乏管理安装与维护缺乏管理VULN-11缺少操作规程和职责管理缺少操作规程
24、和职责管理防火墙-2VULN-12防火墙开放端口增加防火墙开放端口增加VULN-13防火墙关键模块失效防火墙关键模块失效资产名称脆弱性ID脆弱性名称脆弱性描述防火墙-3VULN-14未启用日志功能未启用日志功能防病毒效劳器VULN-15操作系统补丁未安装未及时安装补丁VULN-16设备不稳定设备不稳定VULN-17操作系统的口令策略没有启用操作系统的口令策略没有启用VULN-18操作系统开放多余效劳操作系统开放多余效劳数据效劳器VULN-19缺少操作规程和职责管理缺少操作规程和职责管理VULN-20存在弱口令存在弱口令VULN-21操作系统补丁未安装未及时安装补丁VULN-22没有访问控制措施
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精选 信息 安全 评估 实例
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内