信息系统安全风险评估综述 (1)
- 格式:pdf
- 大小:323.16 KB
- 文档页数:4
实时风险评估综述作者:何丽来源:《电脑知识与技术》2014年第06期摘要:网络安全风险评估方法主要分为两类:静态风险评估和实时风险评估。
由于静态风险评估问题重重,使得实时风险评估越来越受到关注。
该文针对目前国内外实时风险评估研究现状做了比较详细深入地介绍,对所提出的具有代表性的实时风险评估方法的设计原理做了详细的说明,并经深入地分析给出了其各自客观存在的现实问题。
最后预测和分析了未来实时风险评估研究的可能方向。
关键词:实时风险评估;隐马尔科夫模型;非负矩阵分解;人工免疫中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)06-1176-02A Survey On Real-Time Risk AssessmentHE Li(Department of Computer, Guangdong AIB Polytechnic College,Guangzhou 510507,China)Abstract: The risk assessment methods for network security are classified into two categories in this paper: the static risk assessment and the real-time risk assessment. Because of lots of problems about the static risk assessment, the real-time risk assessment is becoming more and more concerned about. Current status of the Study on real-time risk assessment are described in detail in this paper,and the design principles and existing problems of it are systematically discussed. Besides, some open problems in the development of real-time risk assessment are presented and analyzed in the end.Key words: real-time risk assessment; hidden Markov models; Non-Negative Matrix Factorization; artificial immune目前网络安全风险评估方法有两类:传统风险评估和实时评估,传统风险评估主要是基于一些国际标准来进行的,有代表性的是ISO/IEC27002(即ISO/IEC17799)[1]、CC[2](即ISO/IEC15408)、SSE-CMM[3]、ISO/IEC13335,国内也制定了以《信息安全风险评估指南》为基础的一系列标准,比如2006年3月14日正式颁布了GB/T20261-2006的国家标准,于2008年11月1日开始实施的国家标准GB/T 22080-2008和国家标准GB/T 22081-2008(分别等同于国际标准ISO/IEC 27001:2005和ISO/IEC 27002:2005)。
信息系统风险评估总结汇报尊敬的领导和各位同事:
我很荣幸能够在这里向大家总结汇报我们团队进行的信息系统风险评估工作。
信息系统在现代企业中扮演着至关重要的角色,因此对其风险进行评估和管理显得尤为重要。
在本次风险评估中,我们团队首先对公司的信息系统进行了全面的调研和分析,包括系统的安全性、可靠性、完整性等方面。
通过对系统进行渗透测试、漏洞扫描、日志分析等手段,我们发现了一些潜在的风险和安全隐患。
这些风险可能会导致系统遭受黑客攻击、数据泄露、系统崩溃等严重后果,对公司的正常运营造成严重影响。
在识别和分析了这些风险之后,我们团队制定了相应的风险管理策略和措施。
这些措施包括加强系统的安全防护措施、定期更新和维护系统、加强员工的安全意识培训等。
通过这些措施的实施,我们可以有效地降低系统风险,保障公司信息系统的安全和稳定运行。
在未来的工作中,我们团队将继续对信息系统进行定期的风险评估和管理,及时发现和应对系统中的安全隐患,确保公司信息系统的安全和稳定运行。
同时,我们也将不断完善和提升风险评估的方法和手段,以应对日益复杂和多样化的网络安全威胁。
最后,我要感谢团队成员们在本次风险评估工作中的辛勤付出和努力,也感谢领导和各位同事对我们工作的支持和关注。
我们将继续努力,为公司的信息系统安全保驾护航。
谢谢大家!。
信息安全风险评估综述哎呀,信息安全风险评估这个话题听起来是不是有点“高大上”?别急,我们从头来,慢慢聊。
它就是要弄清楚,咱们平时在网络世界里,可能会遇到的那些隐形的危险。
不管是黑客攻击、病毒入侵,还是因为你随便点个链接,电脑就中招了,这些问题,都算是信息安全中的“坑”。
说白了,信息安全风险评估,就是帮我们找出这些“坑”,然后告诉我们,咋躲避,咋防范。
那到底怎么评估呢?其实就是通过一些方法,看看你目前的网络环境到底有多危险,哪些地方容易出事,咱们能做什么,才能让这些风险少一点,问题不至于这么严重。
你别看信息安全风险评估是一个“硬核”话题,但说白了,它就是一张“风险地图”,告诉你哪里有雷,哪里没雷,咱们得怎么走。
就好比你出去爬山,山路旁边的崖壁很陡,可能脚下一踩就滑倒;而旁边的山林又有很多隐形的危险,或许你没注意就踩到了蛇。
通过风险评估,你就能知道这些隐患在哪里,走得更稳,少受点摔跤的痛。
毕竟,在这个信息化社会,谁能保证自己的数据不被盗、设备不被黑,信息不被泄露呢?这不仅仅是个人的事,更是企业的事,是每一个关乎我们生活的隐患。
好啦,既然风险评估这么重要,咱们就聊聊它的具体操作。
信息安全风险评估并不是凭空猜测的事,而是要按照一定的步骤来进行。
要搞清楚的是,评估的对象是谁,评估的目的是什么?是对一个企业的整个IT系统进行评估,还是针对某一个具体的应用、平台进行风险分析?这样一来,评估的方式、方法就完全不一样了。
举个例子,假设你家是一个大企业,业务系统一堆,员工也很多,咱得通过综合的方式来看,哪些系统最重要,哪些数据最容易被黑,哪些环节最容易被攻击。
你是不是有点儿明白了?这就是让你知道最脆弱的地方,帮你打个提前预防针。
说到这里,很多人可能会有点疑问了:“我们咋知道这些地方到底危险不危险?”哎呀,这就要依赖一些具体的评估方法了。
一般来说,评估方法大致分为定性评估和定量评估。
定性评估,简单来说,就是先找出可能的威胁,比如黑客入侵、病毒攻击、员工泄露等。
XXXXX公司信息安全风险评估报告历史版本编制、审核、批准、发布实施、分发信息记录表一. 风险项目综述1.企业名称: XXXXX公司2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与服务的企业。
3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。
4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。
二. 风险评估目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。
三. 风险评估日期:2017-9-10至2017-9-15四. 评估小组成员XXXXXXX。
五. 评估方法综述1、首先由信息安全管理小组牵头组建风险评估小组;2、通过咨询公司对风险评估小组进行相关培训;3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方法;4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产清单;5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级;6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施;7、对于可接受的剩余风险向公司领导汇报并得到批准。
六. 风险评估概况根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作从2017年9月10日开始进入风险评估阶段,到2017年9月15日止基本工作告一段落。
主要工作过程如下:1.2017-9-10 ~ 2017-9-10,风险评估培训;2.2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法;3.2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类;4.2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在风险,并在ISMS工作组内审核;5.2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表;6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS工作组组织审核,并最终汇总形成本报告。
系统集成项目保密风险评估报告目录1. 内容综述 (2)1.1 项目背景 (3)1.2 报告目的及范围 (3)1.3 报告结构 (4)2. 保密风险评估 (6)2.1 保密资产识别 (7)2.2 威胁分析 (8)2.3 脆弱性分析 (10)2.4 风险等级分析 (12)3. 保密风险控制措施 (13)3.1 技术控制措施 (14)3.1.1 信息加密与脱敏技术 (15)3.1.2 信息访问控制技术 (16)3.2 管理控制措施 (19)3.2.1 保密协议及合同管理 (20)3.2.2 数据分类及标记管理 (22)3.2.3 安全培训及意识提升 (23)3.2.4 安全审计及监控措施 (24)3.3 操作控制措施 (25)3.3.1 人员准入控制 (27)3.3.2 信息传输安全控制 (27)3.3.3 移动设备安全管理 (29)4. 风险应对策略 (30)4.1 风险优先级排序 (31)4.2 风险应对措施方案建议 (33)4.3 评估误差控制和恢复方案 (34)5. 预期效果与后续工作 (37)5.2 后续任务计划 (39)1. 内容综述本保密风险评估报告旨在对即将进行的系统集成项目中的潜在保密风险进行全面识别、分析和评估。
项目涉及关键业务信息、敏感数据和或内部专有技术的传输、存储和处理。
此报告将遵循风险管理最佳实践,使用业界标准的流程和方法来评估和管理风险。
报告结构分为几个主要部分:初始背景和项目概述、风险识别过程、风险分析、风险评估矩阵、风险缓解策略和行动计划、评估结论和推荐,可能包括影响评估表、相关法规和指导原则引用以及参考资料。
在初始背景和项目概述部分,将详细描述项目目标、预期成果、参与方、关键技术和业务流程。
风险识别过程将介绍如何识别可能威胁项目保密性的潜在风险因素,包括内部和外部的风险来源。
风险分析将深入探讨每个风险的可能性和影响,并探讨业务连续性和灾难恢复策略如何适当地处理现有风险。
信息安全风险评估研究综述随着信息技术的迅速发展,信息安全问题已成为全球普遍关注的问题。
信息安全风险评估是信息安全领域中的一项基础性工作,其主要目的是评估信息系统和网络中存在的风险,为信息安全保障提供科学依据。
本文将对信息安全风险评估的概念、方法、现状和挑战进行综述。
一、信息安全风险评估的概念信息安全风险评估是一种对信息系统和网络的风险进行全面评估的过程,目的是为了确定系统的安全性和提供安全防护措施。
通俗来说,风险评估就是对系统的可能存在的威胁进行评估,并确定其对业务运作的可能影响。
信息安全风险评估是一项非常重要的工作,它可以帮助机构或企业评估其信息系统和网络的安全状态,及时发现风险问题并加以解决,从而保障信息安全。
二、信息安全风险评估的方法1.定性评估法定性评估法是一种基于经验和直觉的风险评估方法,它主要是通过可行性分析和专家咨询,来确定风险等级和可能造成的影响。
这种方法的优点是快速和简便,但缺点是主观性强,难以量化。
2.定量评估法定量评估法是一种基于详细的数据和数据分析的风险评估方法。
它通过使用统计学和数学模型,定量化风险,并计算基于量化评估的风险。
这种方法的优点是更加准确和客观,但缺点是需要进行大量的数据采集和分析。
3.半定量评估法半定量评估法是一种介于定性和定量评估之间的方法。
它通过使用主观和客观的因素来评估风险,并将其编码为数字,以提高评估的准确性。
这种方法的优点是比较灵活,既考虑了主观因素,又考虑了客观因素,但缺点是可塑性不够强。
三、信息安全风险评估的现状目前,越来越多的组织和企业开始意识到信息安全的重要性,信息安全风险评估也变得越来越重要。
国际标准组织ISO和国家标准化管理委员会CNTA都发布了相关标准,对信息安全风险评估提出了要求。
国内外的大型IT公司和科技服务供应商也正积极开展信息安全风险评估服务。
信息安全领域的专业人士也在不断研究和完善风险评估技术和方法。
四、信息安全风险评估面临的挑战信息安全风险评估在实践中面临着许多挑战:1.数据采集不足和数据质量问题评估的基础是数据,如果没有足够、准确、可靠的数据支持,风险评估将不能准确进行。
信息安全风险评估综述作者:周欣元来源:《电子技术与软件工程》2016年第20期摘要 21世纪是信息化时代,信息系统在当代扮演的作用日益重要。
信息系统主要由计算机硬件、网络系统、计算机软件、通讯设备、用户群、网路协议、网络规章制度、信息流等组成的综合性系统、信息系统的出现极大方便信息共享和信息传输方式,信息处理效率及质量显著提高。
信息安全是信息系统重要组成部分,风险评估是信息系统重要组成部分。
本文就信息安全风险评估展开综述。
【关键词】信息系统安全风险评估定性定量随着社会经济快速发展,信息传递无论是速度还是容量均不断创造新的高度。
信息传递方式与人们的生活、工作、学习息息相关。
信息产业发展蒸蒸日上,建立在信息技术基础上的信息系统存在一定风险,易受到黑客攻击,且信息系统充斥各种病毒,系统运行过程存在一定风险。
基于此必须做好信息系统安全建设,进行安全风险评估,奠定安全基础。
1 风险评估概述互联网快速发展极大提高人们的生活、工作、学习效率,与此同时发来一系列安全隐患。
人们通过互联网可实现信息有效获取,信息传递过程中仍旧可能出现信息被第三方截取情况,信息保密性、完整性、可靠性等均收到影响。
网络环境虽然方便信息处理方式,但也带来一系列安全隐患。
从信息安全角度而言,风险评估就是对信息系统自身存在的的种种弱点进行分析,判断可能存在的威胁、可能造成的影响等。
综合风险可能性,便于更好展开风险管理。
风险评估是研究信息安全的重要途径之一,属于组织信息安全管理体系策划过程。
风险评估主要内容包括:识别信息系统可能面对的各种风险、风险出现的概率、风险可能导致的后果、风险消除策略、风险控制策略等。
信息系统构成极为复杂,因此信息系统安全风险评估是一项综合性工作,其组织架构较为繁杂,主要包括技术体系、组织结构、法律体系、标准体系、业务体系等。
20世纪八十年代,以美国、加拿大为代表的发达国家已建立起风险评估体系。
我国风险评估体系建立较晚,至今只有十几年时间。
XXXXX公司信息安全风险评估报告历史版本编制、审核、批准、发布实施、分发信息记录表一.风险项目综述1.企业名称: XXXXX公司2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与服务的企业。
3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。
4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。
二.风险评估目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。
三.风险评估日期:2017-9-10至2017-9-15四.评估小组成员XXXXXXX。
五.评估方法综述1、首先由信息安全管理小组牵头组建风险评估小组;2、通过咨询公司对风险评估小组进行相关培训;3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方法;4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产清单;5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级;6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施;7、对于可接受的剩余风险向公司领导汇报并得到批准。
六.风险评估概况根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作从2017年9月10日开始进入风险评估阶段,到2017年9月15日止基本工作告一段落。
主要工作过程如下:1.2017-9-10 ~ 2017-9-10,风险评估培训;2.2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法;3.2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类;4.2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在风险,并在ISMS工作组内审核;5.2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表;6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS工作组组织审核,并最终汇总形成本报告。
企业信息系统容灾风险评估报告目录1综述 (5)1.1项目背景 (5)1.2文档导读 (5)1.3术语及约定 (5)1.4风险评估结论简述 (6)2IT基础架构风险评估及建议 (9)2.1网络架构 (9)2.1.1现状概述 (9)2.1.2风险评估及建议 (10)2.2服务器架构 (13)2.2.1现状概述 (13)2.2.2风险评估及建议 (13)2.3虚拟化架构 (13)2.3.1现状概述 (13)2.3.2风险评估及建议 (13)2.4存储架构 (13)2.4.1现状概述 (13)2.4.2风险评估及建议 (13)2.5备份系统架构 (14)2.5.1现状概述 (14)2.5.2风险评估及建议 (14)2.6数据库架构 (14)2.6.1现状概述 (14)2.6.2风险评估及建议 (14)3应用系统架构风险评估及建议 (15)3.1现状概述 (15)3.1.1信息系统业务架构 (15)3.1.2信息系统关联关系 (16)3.1.3信息系统物理部署架构 (17)3.2风险评估及建议 (18)4数据中心基础环境调研 (19)4.1地理区域地质及气候 (19)4.1.1地质灾害 (19)4.2生产数据中心周边环境及基础设施 (21)5风险计算 (27)5.1风险资产(A SSET)定义与赋值 (27)5.1.1资产定义 (27)5.1.2资产赋值 (28)5.1.2.1基础设施类 (28)5.1.2.2人员类 (29)5.1.2.3管理类 (29)5.1.2.4信息系统类 (29)5.1.2.5数据类 (30)5.2威胁(T HREAT)识别与赋值 (30)5.2.1威胁等级说明 (30)5.2.2威胁赋值列表 (30)5.2.2.1基础设施类 (31)5.2.2.2人员类 (31)5.2.2.3管理类 (32)5.2.2.4信息系统类 (32)5.2.2.5数据类 (32)5.3脆弱性(V ULNERABILITY)识别 (32)5.3.1脆弱性等级说明 (32)5.3.2脆弱性赋值列表 (33)5.3.2.1基础设施类 (33)5.3.2.2人员类 (37)5.3.2.3管理类 (38)5.3.2.4信息系统类 (38)5.3.2.5数据类 (41)5.4风险分析计算 (42)5.4.1风险计算公式 (42)5.4.2风险等级定义 (42)5.4.3风险计算结果 (43)5.4.3.1基础设施类 (43)5.4.3.2人员类 (44)5.4.3.3管理类 (45)5.4.3.4信息系统类 (45)5.4.3.5数据类 (46)6风险评定及改进措施建议 (47)6.2改进措施建议 (47)7灾难场景 (49)7.1残余风险 (49)7.2灾难场景 (50)附录一风险评估理论依据及方法论 (52)7.3理论依据 (52)7.4方法论 (54)1综述1.1项目背景为提升信息系统风险控制能力,应对可能发生的信息系统灾难,保障业务健康可持续发展和战略目标的顺利实现,xx公司于2018年8月启动灾备体系建设专项工作。
XXXXX公司信息安全风险评估报告历史版本编制、审核、批准、发布实施、分发信息记录表风险项目综述企业名称: XXXXX公司企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与服务的企业。
ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。
ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。
风险评估目的为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。
风险评估日期:2017-9-10至2017-9-15评估小组成员XXXXXXX。
评估方法综述首先由信息安全管理小组牵头组建风险评估小组;通过咨询公司对风险评估小组进行相关培训;根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方法;各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产清单;对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级;根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A 制定相关的风险控制措施;对于可接受的剩余风险向公司领导汇报并得到批准。
风险评估概况根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作从20xx年9月10日开始进入风险评估阶段,到20xx年9月15日止基本工作告一段落。
主要工作过程如下:2017-9-10 ~ 2017-9-10,风险评估培训;2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法;2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类;2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在风险,并在ISMS工作组内审核;2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表;6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS工作组组织审核,并最终汇总形成本报告。
某业务运维信息系统风险评估报告X X X业务运维信息系统风险评估报告⽂档控制版本信息所有权声明⽂档⾥的资料版权归江苏开拓信息系统有限公司(以下简称“江苏开拓”)所有。
未经江苏开拓事先书⾯允许,不得复制或散发任何部分的内容。
任何团体或个⼈未经批准,擅⾃观看⽅案将被认为获取了江苏开拓的私有信息⽽遭受法律的制裁。
⽬录1.评估项⽬概述1.1.评估⽬的和⽬标对XXX信息系统进⾏风险评估,分析系统的脆弱性、所⾯临的威胁以及由此可能产⽣的风险;根据风险评估结果,给出安全控制措施建议。
风险评估范围包括:(1)安全环境:包括机房环境、主机环境、⽹络环境等;(2)硬件设备:包括主机、⽹络设备、线路、电源等;(3)系统软件:包括操作系统、数据库、应⽤系统、监控软件、备份系统等;(4)⽹络结构:包括远程接⼊安全、⽹络带宽评估、⽹络监控措施等;(5)数据交换:包括交换模式的合理性、对业务系统安全的影响等;(6)数据备份/恢复:包括主机操作系统、数据库、应⽤程序等的数据备份/恢复机制;(7)⼈员安全及管理,通信与操作管理;(8)技术⽀持⼿段;(9)安全策略、安全审计、访问控制;1.2.被评估系统概述1.2.1.系统概况XXX信息系统主要由HIS系统、LIS系统、PACS系统以及医保、⼤屏、合理⽤药、折⼦⼯程等业务系统、内外⽹安全服务器、双翼服务器、OA服务器、交换机、防⽕墙以及安全控制设备等构成,内外⽹物理隔离,外⽹为访问互联⽹相关服务为主,内⽹为XXX⽣产⽹络。
2.风险综述2.1.风险摘要2.1.1.风险统计与分析经过风险分析,各级风险统计结果如下:风险级别风险数量百分⽐极⾼风险 2 2.94%⾼风险9 13.24%中风险39 57.35%低风险18 26.47%总计68 100% 根据风险评估统计结果,各级风险统计结果分布如下图所⽰:各类风险分布数量如下表所⽰:类别风险级别总计低风险中风险⾼风险极⾼风险运⾏维护 1 5 0 0 6 系统开发 1 4 1 0 6 物理环境0 3 2 0 5 ⽹络通信 2 1 1 1 5 认证授权0 2 0 0 2 备份容错0 0 2 1 3 安装部署13 24 3 0 40 安全审计 1 0 0 0 1类别风险级别总计总计18 39 9 2 68各类风险及级别分布如下图所⽰:极⾼风险分布如下图所⽰:⾼风险分布如下图所⽰:中风险分布如下图所⽰:低风险分布如下图所⽰:2.1.2.极⾼风险摘要极⾼风险摘要 2 备份容错 1核⼼业务系统单点故障导致业务中断 1⽹络通信 1内⽹单点⼀故障风险造成业务系统服务停⽌ 12.1.3.⾼风险摘要⾼风险摘要9 安装部署 31⾮法者极易获得系统管理员⽤户权限攻击SUN SOLARIS系统⾮法者利⽤SQL Server管理员账号弱⼝令渗透进系统 1⾮法者利⽤管理员账号弱⼝令尝试登录Windows系统 1备份容错 2备份数据⽆异地存储导致灾难发⽣后系统不能快速恢复 1灾难发⽣后业务系统难以快速恢复 1⽹络通信 1⾮法者利⽤医保服务器渗透进内⽹ 1物理环境 2防⽕措施不当引发更⼤损失 1机房未进⾏防⽔处理引起设备⽼化、损坏 1系统开发 1未规范⼝令管理导致⽤户冒⽤ 12.1.4.中风险摘要中风险39 安装部署24SUN Solaris远程⽤户配置不当造成⽆需验证登录到主机 1⾮法者获得数据库权限进⽽获得系统管理员权限 1⾮法者或蠕⾍病毒利⽤默认共享攻击Windows系统 11⾮法者或蠕⾍病毒利⽤权限控制不当的共享攻击Windows系统⾮法者利⽤Guest账号攻击Windows系统 1⾮法者利⽤IIS⽬录权限设置问题攻击Windows系统 1⾮法者利⽤Oracle数据库调度程序漏洞远程执⾏任意指令 11⾮法者利⽤SQL Server的xp_cmdshell扩展存储过程渗透进系统⾮法者利⽤SQL Server漏洞攻击Windows系统 1⾮法者利⽤Web server的漏洞来攻击主机系统 1⾮法者利⽤不当的监听器配置攻击Oracle系统 1⾮法者利⽤匿名FTP服务登录FTP系统 1⾮法者利⽤已启⽤的不需要服务攻击Windows系统 1⾮法者利⽤已知Windows管理员账号尝试攻击Windows系统 1⾮法者利⽤已知漏洞攻击SUN SOLARIS系统 1⾮法者利⽤已知漏洞攻击Windows系统 1⾮法者利⽤远程桌⾯登录Windows系统 1⾮法者破解Cisco交换机弱密码⽽侵⼊系统 1⾮法者通过SNMP修改cisco交换机配置 1⾮法者通过SNMP修改SSG520防⽕墙配置 1⾮法者通过Sun Solaris 不需要服务的安全漏洞⼊侵系统 11⾮法者通过监听和伪造的⽅式获得管理员与主机间的通信内容⾮法者有更多机会破解Windows系统密码 1系统管理员账号失控威胁Windows系统安全 1认证授权 2未对数据库连接进⾏控制导致系统⾮授权访问 1系统未采⽤安全的⾝份鉴别机制导致⽤户账户被冒⽤ 1⽹络通信 1外⽹单⼀单点故障风险造成Internet访问中断 1物理环境 3机房存在多余出⼊⼝可能引起⾮法潜⼊ 1机房内⽆防盗报警设施引起⾮法潜⼊ 1未采取防静电措施引起设备故障 1系统开发 4⽣产数据通过培训环境泄露 1未对系统会话进⾏限制影响系统可⽤性 1未做⽤户登录安全控制导致⽤户被冒⽤ 1系统开发外包管理有待完善引发系统安全问题 1运⾏维护 5安全管理体系不完善引发安全问题 1⼈员岗位、配备不完善影响系统运⾏维护 1未规范信息系统建设影响系统建设 1未与相关⼈员签订保密协议引起信息泄密 1运维管理不完善引发安全事件 12.1.5.低风险摘要低风险18 安全审计 1发⽣安全事件很难依系统⽇志追查来源 1安装部署13SQL Server发⽣安全事件时难以追查来源或异常⾏为 1 Windows发⽣安全事件难以追查来源或⾮法⾏为 2⾮法者可从多个地点尝试登录Cisco交换机 1⾮法者利⽤DVBBS数据库渗透进Windows系统 1⾮法者利⽤IIS默认映射问题攻击Windows系统 1⾮法者利⽤IIS⽰例程序问题攻击Windows系统 1⾮法者利⽤IIS允许⽗路径问题攻击Windows系统 1⾮法者利⽤Oracle数据库漏洞可获得任意⽂件读写权限 1⾮法者利⽤SNMP服务获取Windows主机信息 1⾮法者利⽤SUN Solaris匿名FTP服务登录FTP系统 1⾮法者利⽤开启过多的snmp服务获得详细信息 1⽇志⽆备份对系统管理和安全事件记录分析带来困难 1⽹络通信 2出现安全事件⽆法进⾏有效定位和问责 1⾮法者利⽤防⽕墙配置不当渗透⼊外⽹ 1系统开发 1系统未进⾏分级管理导致核⼼系统不能得到更多的保护 1运⾏维护 1安全管理制度缺乏维护导致安全管理滞后 12.2.风险综述(1)⽹络通信⽅⾯1)内⽹设计中存在单点故障风险,当wins/dns服务器发⽣故障后,⽹内所有域⽤户全部都不能正常登录到域,造成业务信息系统⽆法提供正常服务。
1、《基本要求》,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?答:三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。
2、在主机测试前期调研活动中,收集信息的内容(至少写出六项)?在选择主机测评对象时应该注意哪些要点?答:至少需要收集服务器主机的设备名称、型号、所属网络区域、操作系统版本、IP地址、安装的应用软件名称、主要业务应用、涉及数据、是否热备、重要程度、责任部门。
测评对象选择时应该注意重要性、代表性、完整性、安全性、共享性五大原则。
3、《基本要求》中,对于三级信息系统,网络安全层面应采取哪些安全技术措施?画出图并进行描述(不考虑安全加固)。
答:网络层面需要考虑结构安全、访问控制、安全审计、边界完整性、入侵防范、恶意代码防范、网络设备防护、数据备份与恢复。
4、主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?答:1、巨型、大型、中型、小型、微型计算机及单片机。
2、Windows,Linux,Sun Solaris,IBM AIX,HP-UX等等。
3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。
b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
c、应能够根据记录数据进行分析,并生成审计报表。
d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。
5、数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?答:(1)非授权访问、特权提升、SQL注入、针对漏洞进行攻击、绕过访问控制进行非授权访问等。
(2)工具测试接入测试设备前,首先要有被测系统人员确定测试条件是否具备。