業(yè)務(wù)系統(tǒng)信息安全風(fēng)險評估_第1頁
業(yè)務(wù)系統(tǒng)信息安全風(fēng)險評估_第2頁
業(yè)務(wù)系統(tǒng)信息安全風(fēng)險評估_第3頁
業(yè)務(wù)系統(tǒng)信息安全風(fēng)險評估_第4頁
業(yè)務(wù)系統(tǒng)信息安全風(fēng)險評估_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第3章業(yè)務(wù)系統(tǒng)信息安全風(fēng)險評估方案風(fēng)險評估概述背景該業(yè)務(wù)系統(tǒng)風(fēng)險評估的目標(biāo)是評估業(yè)務(wù)系統(tǒng)的風(fēng)險狀況,提出風(fēng)險控制建議,同時為下一步要制定的業(yè)務(wù)系統(tǒng)安全管理規(guī)范以及今后業(yè)務(wù)系統(tǒng)的安全建設(shè)和風(fēng)險管理提供依據(jù)和建議。需要指出的是,本評估報告中所指的安全風(fēng)險針對的是現(xiàn)階段該業(yè)務(wù)系統(tǒng)的風(fēng)險狀況,反映的是系統(tǒng)當(dāng)前的安全狀態(tài)。范圍該業(yè)務(wù)系統(tǒng)風(fēng)險評估范圍包括業(yè)務(wù)系統(tǒng)網(wǎng)絡(luò)、管理制度、使用或管理業(yè)務(wù)系統(tǒng)的相關(guān)人員以及由業(yè)務(wù)系統(tǒng)使用時所產(chǎn)生的文檔、數(shù)據(jù)。評估方式信息系統(tǒng)具有一定的生命周期,在其生命中期內(nèi)完成相應(yīng)的使命。采取必要的安全保護(hù)方式使系統(tǒng)在其生命周期內(nèi)穩(wěn)定、可靠地運行是系統(tǒng)各種技術(shù)、管理應(yīng)用的基本原則。本項目的評估主要根據(jù)國際標(biāo)準(zhǔn)、國家標(biāo)準(zhǔn)和地方標(biāo)準(zhǔn),從識別信息系統(tǒng)的資產(chǎn)入手,確定重要資產(chǎn),針對重要資產(chǎn)分析其面臨的安全威脅并識別其存在的脆弱性,最后綜合評估系統(tǒng)的安全風(fēng)險。資產(chǎn)劃分是風(fēng)險評估的基礎(chǔ),在所有識別的系統(tǒng)資產(chǎn)中,依據(jù)資產(chǎn)在機密性、完整性和可用性安全屬性的價值不同,綜合判定資產(chǎn)重要性程度并將其劃分為核心、關(guān)鍵、中等、次要和很低5個等級。對于列為重要及以上等級的資產(chǎn),分析其面臨的安全威脅。脆弱性識別主要從技術(shù)和管理兩個層面,采取人工訪談。現(xiàn)場核查。掃描檢測。滲透性測試等方式,找出系統(tǒng)所存在的脆弱性和安全隱患。對重要資產(chǎn)已識別的威脅、脆弱性,根據(jù)其可能性和嚴(yán)重性,綜合評估其安全風(fēng)險。該業(yè)務(wù)系統(tǒng)概況該業(yè)務(wù)系統(tǒng)背景近年來,由于數(shù)據(jù)量迅速增加,業(yè)務(wù)量也迅速增長,原先的硬件系統(tǒng)、應(yīng)用系統(tǒng)和模式已漸漸不適應(yīng)業(yè)務(wù)的需求,提升IT管理系統(tǒng)已經(jīng)成為刻不容緩的事情。經(jīng)過仔細(xì)論證之后,信息決策部門在IT管理系統(tǒng)升級上達(dá)成如下共識:更換新的硬件設(shè)備,使用更先進(jìn)和更強大的主機;在模式上為統(tǒng)一的集中式系統(tǒng);在系統(tǒng)上用運行和維護(hù)效率較高的單庫結(jié)構(gòu)替換原有多庫系統(tǒng);在技術(shù)上準(zhǔn)備使用基于B/S架構(gòu)的J2EE中間件技術(shù),并且實施999.999%的高可靠性運行方式;在業(yè)務(wù)上用新型工作流作為驅(qū)動新一代業(yè)務(wù)系統(tǒng)的引擎,真正達(dá)到通過以客戶為中心來提升利潤及通過高效智能的工作流來提高每個行員的勞動生產(chǎn)率,從而降低成本、提高核心競爭力以應(yīng)對外部的競爭。網(wǎng)絡(luò)結(jié)構(gòu)與拓?fù)鋱D該系統(tǒng)的網(wǎng)絡(luò)包含應(yīng)用服務(wù)器組、數(shù)據(jù)庫服務(wù)器組、業(yè)務(wù)管理端、網(wǎng)絡(luò)連接設(shè)備和安全防護(hù)設(shè)備。業(yè)務(wù)系統(tǒng)網(wǎng)絡(luò)通過一臺高性能路由器連接分部網(wǎng)絡(luò),通過一臺千兆以太網(wǎng)交換機連接到其他業(yè)務(wù)系統(tǒng)。其中業(yè)務(wù)系統(tǒng)網(wǎng)絡(luò)內(nèi)部骨干網(wǎng)絡(luò)采用千兆位以太網(wǎng),兩臺千兆以太網(wǎng)交換機位骨干交換機。網(wǎng)絡(luò)配備百兆桌面交換機來連接網(wǎng)絡(luò)管理維護(hù)客戶機。具體的網(wǎng)絡(luò)拓?fù)鋱D如圖3-1所示。業(yè)務(wù)系統(tǒng)邊界具體的系統(tǒng)邊界圖如圖3-2所示。應(yīng)用系統(tǒng)和業(yè)務(wù)流程分析業(yè)務(wù)系統(tǒng)組織結(jié)構(gòu)劃分為總部和分部兩個層次,業(yè)務(wù)系統(tǒng)所涉及的絕大多數(shù)業(yè)務(wù)流程都需要經(jīng)過多級業(yè)務(wù)管理部門進(jìn)行處理,業(yè)務(wù)流程復(fù)雜且流程跨度比較大。其次,業(yè)務(wù)系統(tǒng)處理流程十分繁雜。在對客戶申請審批處理過程中,必然會出現(xiàn)反復(fù)的提交、上報、退回等操作,并且可以將任務(wù)退回到指定的崗位上,然后再次上報提交。在同一個審批過程中,根據(jù)客戶的不同級別,可能需要提交到上級授信管理部門,也可能提交到上級的風(fēng)險管理部門。資產(chǎn)識別資產(chǎn)清單資產(chǎn)識別通過分析信息系統(tǒng)的業(yè)務(wù)流程和功能,從業(yè)務(wù)數(shù)據(jù)的完整性、可用性和機密性的保護(hù)要求出發(fā),識別出對CIA三性有一定影響的信息流及其承載體或周邊設(shè)備。在本次業(yè)務(wù)系統(tǒng)評估中進(jìn)行的資產(chǎn)分類,主要分為網(wǎng)絡(luò)設(shè)備、主機系統(tǒng)、服務(wù)器系統(tǒng)、數(shù)據(jù)和文檔資產(chǎn)5個方面。(1)網(wǎng)絡(luò)設(shè)備資產(chǎn)網(wǎng)絡(luò)設(shè)備重要資產(chǎn)如表3-1所示。表3-1網(wǎng)絡(luò)設(shè)備重要資產(chǎn)表資產(chǎn)編號資產(chǎn)名稱型號資產(chǎn)描述ASSET_013com交換機-013com2345二級交換機ASSET_02Cisco交換機-01Cisco6509骨干交換機ASSET_03Cisco交換機-02Cisco7507骨干交換機ASSET_04Cisco交換機-03Cisco7034骨干交換機ASSET_05Cisco路由器-01Cisco6500骨干路由器ASSET_06NetScreen防火墻-01FW-0080防火墻(2)主機系統(tǒng)資產(chǎn)主機系統(tǒng)重要資產(chǎn)如表3-2所示。表3-2主機重要資產(chǎn)表資產(chǎn)編號資產(chǎn)名稱型號資產(chǎn)描述ASSET_07PC_01WindowsXP業(yè)務(wù)處理客戶端ASSET_08PC_02WindowsXP業(yè)務(wù)處理客戶端(3)服務(wù)器資產(chǎn)服務(wù)器重要資產(chǎn)如表3-3所示。表3-3服務(wù)器重要資產(chǎn)表資產(chǎn)編號資產(chǎn)名稱型號資產(chǎn)描述

ASSET_09APP服務(wù)器Windows2000Server業(yè)務(wù)處理客戶端ASSET_10DB服務(wù)器Windows2000Server業(yè)務(wù)處理客戶端(4)數(shù)據(jù)和文檔資產(chǎn)數(shù)據(jù)和文檔重要資產(chǎn)如表3-4所示。表3-4數(shù)據(jù)和文檔資產(chǎn)重要資產(chǎn)表資產(chǎn)編號資產(chǎn)名稱資產(chǎn)描述ASSET_11客戶基本信息DB服務(wù)器中的客戶基本信息ASSET_12客戶基本信息DB服務(wù)器中的客戶存款信息ASSET_13財務(wù)報告財務(wù)報告ASSET_14審計日志審計日志ASSET_15管理制度管理制度資產(chǎn)賦值資產(chǎn)賦值對識別的信息資產(chǎn),按照資產(chǎn)的不同安全屬性,即機密性、完整性和可用性的重要性和保護(hù)要求,分別對資產(chǎn)的CIA三性予以賦值。三性賦值分為5個等級,分別對應(yīng)了改項信息資產(chǎn)的機密性、完整性和可用性的不同程度的影響,下面是賦值依據(jù)。.機密性(Confidentiality)賦值依據(jù)根據(jù)資產(chǎn)機密性屬性的不同,將它分為5個不同的等級,分別對應(yīng)資產(chǎn)在機密性方面的價值或者在機密性方面受到損失時對整個評估的影響。機密性賦值依據(jù)如表2-6所示。.完整性(Integrity)賦值依據(jù)根據(jù)資產(chǎn)完整性屬性的不同,將它分為5個不同的等級,分別對應(yīng)資產(chǎn)在完整性方面的價值或者在完整性方面受到損失時對整個評估的影響。完整性賦值依據(jù)如表2-7所示。.可用性(Availability)賦值依據(jù)根據(jù)資產(chǎn)可用性屬性的不同,將它分為5個不同的等級,分別對應(yīng)資產(chǎn)在可用性方面的價值或者在可用性方面受到損失時對整個評估的影響。可用性賦值依據(jù)如表2-8所示。根據(jù)資產(chǎn)的不同安全屬性,即機密性、完整性和可用性的等級劃分原則,采用專家指定的方法對所有資產(chǎn)的CIA三性予以賦值。賦值后的資產(chǎn)清單如表3-5所示。表3-5資產(chǎn)CIA三性等級表資產(chǎn)編號資產(chǎn)名稱機密性完整性可用性ASSET_013com交換機-01333ASSET_02Cisco交換機-01444ASSET_03Cisco交換機-02444ASSET_04Cisco交換機-03444ASSET_05Cisco路由器-01544ASSET_06NetScreen防火墻-01444ASSET_07PC_01334ASSET_08PC_02343ASSET_09APP服務(wù)器545ASSET_10DB服務(wù)器545ASSET_11客戶基本信息544ASSET_12客戶基本信息555ASSET_13財務(wù)報告433ASSET_14審計日志333

ASSET_15管理制度3333.3.3資產(chǎn)分級資產(chǎn)價值應(yīng)依據(jù)資產(chǎn)在機密性、完整性和可用性上的賦值等級,經(jīng)過綜合評定得出。根據(jù)本系統(tǒng)的業(yè)務(wù)特點,采取相乘法決定資產(chǎn)的價值。計算公式如下:v=f(x,y,z)=x義y義z其中:v表示資產(chǎn)價值,x表示機密性,y表示完整性,z表示可用性。資產(chǎn)的CIA三性如表3-9所示,根據(jù)式(3.1)可以計算出資產(chǎn)的價值。例如取資產(chǎn)ASSET_01三性值代入式(3.1),得v=f(3,3,3)=3x3x3得資產(chǎn)ASSET_01的資產(chǎn)價值=3。依次類推得到本系統(tǒng)資產(chǎn)的價值清單如表3-6所示。表3-6資產(chǎn)價值表資產(chǎn)編號資產(chǎn)名稱機密性完整性可用性資產(chǎn)價值A(chǔ)SSET_013com交換機-013333ASSET_02Cisco交換機-014444ASSET_03Cisco交換機-024444ASSET_04Cisco交換機-034444ASSET_05Cisco路由器-015444.3ASSET_06NetScreen防火墻-014444ASSET_07PC_013343.3ASSET_08PC_023433.3ASSET_09APP服務(wù)器5454.7ASSET_10DB服務(wù)器5454.7ASSET_11客戶基本信息5444.3ASSET_12客戶基本信息5555ASSET_13財務(wù)報告4333.3ASSET_14審計日志3333ASSET_15管理制度3333為與上述安全屬性的賦值相對應(yīng),根據(jù)最終賦值將資產(chǎn)劃分為5級,級別越高表示資產(chǎn)越重要。不同等級的資產(chǎn)重要性程度判斷準(zhǔn)則如表2-11所示。表2-11資產(chǎn)重要性程度判斷準(zhǔn)則資產(chǎn)價值資產(chǎn)等級資產(chǎn)等級值定義4.2<xW5很高5價值非常關(guān)鍵,損害或破壞會影響全局,造成重大的或無法接受的損失,對業(yè)務(wù)沖擊重大,并可能造成嚴(yán)重的業(yè)務(wù)中斷,損失難以彌補3.4<xW4.2高4價值非常重要,損害或破壞會對該部門造成重大影響,對業(yè)務(wù)沖擊嚴(yán)重,損失比較難以彌補2.6<xW3.4中3價值中等,損害或破壞會對該部門造成影響,對業(yè)務(wù)沖擊明顯,但損失可以彌補1.8<xW2.6低2價值較低,損害或破壞會對該部門造成輕微影響,可以忍受,對業(yè)務(wù)沖擊輕微,損失容易彌補

根據(jù)資產(chǎn)重要性程度判斷準(zhǔn)則,可以得到資產(chǎn)的等級。本系統(tǒng)的資產(chǎn)等級如表3-7所示。表3-7資產(chǎn)價值表資產(chǎn)編號資產(chǎn)名稱資產(chǎn)價值資產(chǎn)等級資產(chǎn)等級值A(chǔ)SSET_013com交換機-013中3ASSET_02Cisco交換機-014高4ASSET_03Cisco交換機-024高4ASSET_04Cisco交換機-034高4ASSET_05Cisco路由器-014.3高4ASSET_06NetScreen防火墻-014高4ASSET_07PC_013.3中3ASSET_08PC_023.3中3ASSET_09APP服務(wù)器4.7很高5ASSET_10DB服務(wù)器4.7很高5ASSET_11客戶基本信息4.3很高5ASSET_12客戶基本信息5很高5ASSET_13財務(wù)報告3.3中3ASSET_14審計日志3中3ASSET15管理制度3中3價值非常低,屬于普通資產(chǎn),損害或破壞會對該部門造成的影響可以忽略,對業(yè)務(wù)沖擊可以忽略1xW1.81xW1.8很低威脅概述安全威脅是一種對系統(tǒng)及其資產(chǎn)構(gòu)成潛在破壞的可能性因素或者事件。無論對于多么安全的信息系統(tǒng),安全威脅是一個客觀存在的事物,它是風(fēng)險評估的重要因素之一。產(chǎn)生安全威脅的主要因素可以分為人為因素和環(huán)境因素。人為因素又可區(qū)分為有意和無意兩種,環(huán)境因素包括自然界的不可抗的因素和其他物理因素。威脅作用形式可以是對信息系統(tǒng)直接或間接的攻擊,例如非授權(quán)的泄露、篡改、刪除等,在機密性、完整性和可用性等方面造成損害,也可能是偶發(fā)的或蓄意的事件。一般來說,威脅總是要利用網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用或數(shù)據(jù)的弱點可能成功地對造成造成傷害。安全事件及其后果是分析威脅的重要依據(jù)。根據(jù)威脅出現(xiàn)頻率的不同,將它分為5個不同的等級。以此屬性來衡量威脅,具體的判斷準(zhǔn)則如表2-13所示。表2-13威脅出現(xiàn)頻率判斷準(zhǔn)則等級出現(xiàn)頻率描述5很高威脅利用弱點發(fā)生危害的可能性很高,在大多數(shù)情況下幾乎不可避免或者可以證實發(fā)生過的頻率較高4高威脅利用弱點發(fā)生危害的可能性較高,在大多數(shù)情況下很有可能會發(fā)生或者可以證實曾發(fā)生過3中威脅利用弱點發(fā)生危害的可能性中等,在某種情況下可能會發(fā)生但未被證實發(fā)生過2低威脅利用弱點發(fā)生危害的可能性較小,一般不太可能發(fā)生,也沒有被證實發(fā)生過

1很低威脅利用弱點發(fā)生危害幾乎不可能發(fā)生,僅可能在非常罕見和例外的情況下發(fā)生業(yè)務(wù)系統(tǒng)威脅識別對業(yè)務(wù)系統(tǒng)的威脅分析首先對于重要資產(chǎn)進(jìn)行威脅識別,分析其威脅來源和種類。在本次評估中,主要采用了問卷法和技術(shù)檢測來獲得威脅的信息。問卷法主要收集一些管理方面的威脅,技術(shù)檢測主要通過分析IDS的日志信息來獲取系統(tǒng)面臨的威脅。表3-8為本次評估分析得到的威脅來源、威脅種類以及威脅發(fā)生的頻率。表3-8國際業(yè)務(wù)系統(tǒng)潛在的安全威脅來源列表威脅來源威脅來源描述惡意內(nèi)部人員因某種原因,系統(tǒng)內(nèi)部人員對信息系統(tǒng)進(jìn)行惡意破壞;采用自主的或內(nèi)外勾結(jié)的方式盜竊機密信息或進(jìn)行篡改,獲取利益無惡意內(nèi)部人員系統(tǒng)內(nèi)部人員由于缺乏責(zé)任心,或者由于不關(guān)心和不專注,或者沒有遵循規(guī)章制度和操作流程而導(dǎo)致故障或被攻擊;內(nèi)部人員由于缺乏培訓(xùn),專業(yè)技能不足,不具備崗位技能要求而導(dǎo)致信息系統(tǒng)故障或被攻擊外部人員攻擊非業(yè)務(wù)系統(tǒng)的外部人員利用信息系統(tǒng)的脆弱性,對網(wǎng)絡(luò)和系統(tǒng)的機密性、完整性和可用性進(jìn)行破壞,以獲取利益或炫耀能力第三方主要指來自合作伙伴、服務(wù)提供商、外包服務(wù)提供商、渠道和其他與本組織的信息系統(tǒng)有聯(lián)系的第三方的威脅設(shè)備故障由于意外事故或軟件、硬件,數(shù)據(jù)、通信線路方面的故障所造成的威脅環(huán)境因素、意外事故由于斷電、靜電、灰塵、潮濕、溫度、鼠蟻蟲害、電磁干擾、洪災(zāi)、火災(zāi)、地震等環(huán)境條件和自然災(zāi)害所造成的威脅依據(jù)威脅出現(xiàn)判斷準(zhǔn)則,得到的威脅出現(xiàn)頻率如表3-9所示。表3-9業(yè)務(wù)系統(tǒng)面臨的安全威脅種類威脅編號威脅類別出現(xiàn)頻率威脅描述THREAT-01硬件故障中由于設(shè)備硬件故障、通信鏈路中斷導(dǎo)致對業(yè)務(wù)高效穩(wěn)定運行的影響THREAT-02軟件故障中系統(tǒng)本身或軟件缺陷導(dǎo)致對業(yè)務(wù)高效穩(wěn)定運行的影響THREAT-03惡意代碼和病毒很高具有自我復(fù)制、自我傳播能力,對信息系統(tǒng)構(gòu)成破壞的程序代碼THREAT-04維護(hù)錯誤或操作失誤中由于應(yīng)該執(zhí)行而沒有執(zhí)行相應(yīng)的操作,或非故障地執(zhí)行了錯誤的操作,對系統(tǒng)造成影響THREAT-05物理環(huán)境威脅中環(huán)境問題和自然災(zāi)害THREAT-06未授權(quán)訪問高因系統(tǒng)或網(wǎng)絡(luò)訪問控制不當(dāng)引起的非授權(quán)訪問THREAT-07權(quán)限濫用高濫用自己的職權(quán),做出泄露或破壞信息系統(tǒng)及數(shù)據(jù)的行為THREAT-08探測竊密高通過竊聽、惡意攻擊的手段獲取系統(tǒng)秘密信息THREAT-09數(shù)據(jù)篡改高通過惡意攻擊非授權(quán)修改信息,破壞信息的完整性THREAT-10控制和破壞中通過惡意攻擊非授權(quán)控制系統(tǒng)并破壞整個系統(tǒng)或數(shù)據(jù)THREAT-11漏洞利用很高利用系統(tǒng)漏洞進(jìn)行攻擊

THREAT-12電源中斷低電源因某種原因中斷THREAT-13抵賴低不承認(rèn)收到的信息和所作的操作脆弱性識別脆弱性識別主要從技術(shù)和剛來兩個方面進(jìn)行評估,詳細(xì)的評估結(jié)果如下所述。采用工具掃描、配置核查、策略文檔分析、安全審計、網(wǎng)絡(luò)架構(gòu)分析業(yè)務(wù)、業(yè)務(wù)流程分析、應(yīng)用軟件分析等方法。根據(jù)脆弱性嚴(yán)重程度的不同,將它分為5個不同的等級。具體的判斷準(zhǔn)則如表2-16所示。表2-16脆弱性嚴(yán)重程度分為級表威脅編號威脅類別出現(xiàn)頻率威脅描述5很高該脆弱性若被威脅利用,可以造成資產(chǎn)全部損失或業(yè)務(wù)不可用4高該脆弱性若被利用,可以造成資產(chǎn)重大損失,業(yè)務(wù)中斷等嚴(yán)重影響3中等該脆弱性若被利用,可以造成資產(chǎn)損失,業(yè)務(wù)受到損害等影響2低該脆弱性若被利用??梢栽斐少Y產(chǎn)較少損失,但能在較短的時間可以受到控制1很低該脆弱性可能造成資產(chǎn)損失可以忽略,對業(yè)務(wù)無損害,輕微或可忽略等影響技術(shù)脆弱性評估技術(shù)脆弱性識別主要從現(xiàn)有安全技術(shù)措施的合理性和有效性來劃分。評估的詳細(xì)結(jié)果如表3-10所示。表3-10技術(shù)脆弱性評估結(jié)果資產(chǎn)ID與名稱脆弱性ID脆弱性名稱嚴(yán)重程度脆弱性描述ASSET_01:3Com交換機-01VULN_01一些IOS中的默認(rèn)配置并不需要,但不關(guān)閉高一些IOS中的默認(rèn)配置并不需要,但不關(guān)閉VULN_02Finger服務(wù)未關(guān)閉高Finger服務(wù)未關(guān)閉ASSET_02:Cisco交換機-01VULN_03沒有日志記錄中沒有日志記錄VULN_04CSCdz39284中當(dāng)發(fā)送畸形的數(shù)據(jù)包時,可能導(dǎo)致遠(yuǎn)程的IOS癱瘓ASSET_03:Cisco交換機-02VULN_05CSCdw33027中發(fā)送畸形的SSH數(shù)據(jù)包時,可能導(dǎo)致遠(yuǎn)程IOS癱瘓VULN_06CSCds04747高Cisco公司的IOS軟件有一個漏洞,該漏洞允許獲得tcp的初始序列號ASSET_04:Cisco交換機-03VULN_07沒有配備ServicePassword-Encryption月服務(wù)高沒有配備ServicePassword-Encryption月服務(wù)VULN_08沒有修改SNMP的默認(rèn)字符串中沒有修改SNMP的默認(rèn)字符串ASSET_05:Cisco路由器-01VULN_09CiscoIOS界面被Ipv4數(shù)據(jù)包阻塞中通過發(fā)送不規(guī)則Ipv4數(shù)據(jù)包可以阻塞遠(yuǎn)程路由器,攻擊者可以利

用該漏洞使路由器無法工作VULN_10Cisco路由器未設(shè)置密碼中Cisco路由器未設(shè)置密碼,這就允許攻擊者獲得關(guān)于無聊的更多信息,而且如果未設(shè)置enable口令,攻擊者將會關(guān)閉設(shè)備ASSET_06:NetScreen防火墻-01VULN_11防火墻開放端口增加很高防火墻開放端口增加VULN_12防火墻關(guān)鍵模塊失效高防火墻關(guān)鍵模塊失效ASSET_07:PC-01VULN_13使用NetBIOS探測Windows主機信息很高使用NetBIOS探測Windows主機信息VULN_14惡意代碼高PC易遭受惡意代碼攻擊VULN_15病毒高PC易遭受病毒攻擊ASSET_08:PC-02VULN_16BlackmoonFTP明文口令很高在blackmoon.mdb文件中,用明文存儲FTP服務(wù)器的用戶名和密碼,該主機上任何有賬號的用戶都可以讀取該文件VULN_17MUPoverlongrequest高M(jìn)icrosoftWindows操作系統(tǒng)MUP中的緩沖溢出允許本地用戶引起拒絕服務(wù),或者通過UNC請求獲得系統(tǒng)權(quán)限VULN_18木馬和后門高PC易遭受木馬和后門攻擊ASSET_09:DB服務(wù)器VULN_19ADMIN_RESTRICTIONS旗標(biāo)沒有設(shè)置很高監(jiān)聽器口令沒有正確設(shè)置,攻擊者可以修改監(jiān)聽器參數(shù)VULN_20監(jiān)聽器口沒有設(shè)置很高如果監(jiān)聽器口令沒有設(shè)置,攻擊者可以利用監(jiān)聽服務(wù)在操作系統(tǒng)上寫文件,從而可能獲得Oracle數(shù)據(jù)庫的賬號ListenerPasswordSet=OFFASSET_10:APP服務(wù)器VULN_21SMB登錄中SMB登錄VULN_22Telnet漏洞高Telnet漏洞VULN_23可以通過SMB連接注冊表很高可以通過SMB連接注冊表管理脆弱性評估本部分主要描述該業(yè)務(wù)系統(tǒng)目前的信息安全管理上存在的安全弱點現(xiàn)狀以及風(fēng)險現(xiàn)狀,并標(biāo)識其嚴(yán)重程度。評估的詳細(xì)結(jié)果如表3-11所示。表3-11管理脆弱性評估結(jié)果資產(chǎn)ID與名稱脆弱性ID脆弱性名稱嚴(yán)重程度脆弱性描述ASSET_11:客戶基本信息VULN_24沒有訪問控制措施高沒有訪問控制措施ASSET_12:客戶存款信息VULN_25沒有修改控制措施高沒有修改控制措施ASSET_13:貝才務(wù)報告VULN_25沒有修改控制措施高沒有修改控制措施ASSET_14:審計VULN_26沒有修改控制措施高沒有修改控制措施日志ASSET_15:管理制度VULN_27供電系統(tǒng)情況脆弱性底沒有配置UPS,沒有專用的供電線路VULN_28機房安全制度脆弱性底沒有嚴(yán)格的執(zhí)行機房安全管理制度風(fēng)險分析風(fēng)險計算方法在完成了資產(chǎn)識別、威脅識別、脆弱性識別,將采用適當(dāng)?shù)姆椒ㄅc工具確定威脅利用脆弱性導(dǎo)致安全事件的可能性。綜合安全事件所作用的資產(chǎn)價值及脆弱性的嚴(yán)重程度,判斷安全事件造成的損失對組織的影響,即安全風(fēng)險。以下面的范式形式化加以說明:風(fēng)險值=R(A,T,V)=R(L(T,V),F(L,VJ)aa其中:R表示安全風(fēng)險計算函數(shù),A表示資產(chǎn),T表示威脅出現(xiàn)頻率,V表示脆弱性,Ia表示安全事件所作用的資產(chǎn)價值,Va表示脆弱性嚴(yán)重程度,L表示威脅利用資產(chǎn)的脆弱性導(dǎo)致安全事件發(fā)生的可能性,F(xiàn)表示安全事件發(fā)生后產(chǎn)生的損失。風(fēng)險計算的過程中有三個關(guān)鍵計算環(huán)節(jié):1.計算安全發(fā)生的可能性根據(jù)威脅出現(xiàn)頻率及脆弱性的狀況,計算威脅利用脆弱性導(dǎo)致安全事件發(fā)生的可能性,即:安全事件發(fā)生的可能性=1(威脅出現(xiàn)頻率,脆弱性)=L(T,V)在計算安全事件發(fā)生的可能性時,本系統(tǒng)采用矩陣進(jìn)行計算。二維矩陣見表2-19。表2-19安全事件可能性計算二維矩陣表ff一一脆弱性威脅出現(xiàn)頻率“、12345124791223610141735912162047111420225812172225如資產(chǎn)ASSET_01的漏洞利用威脅發(fā)生頻率為5,資產(chǎn)ASSET_01一些IOS中的默認(rèn)配置未關(guān)閉脆弱性嚴(yán)重等級為4,根據(jù)威脅出現(xiàn)頻率值和脆弱性嚴(yán)重程度值在矩陣中進(jìn)行對照則:安全事件發(fā)生的可能性=1(威脅出現(xiàn)頻率,脆弱性)=L(5,4)=22根據(jù)計算得到安全事件發(fā)生可能性值的不同,將它分為5個不同

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論