信息系统安全风险评估报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

xx有限公司记录编号005
创建日期2015年8月16日信息系统安全风险评估报告
文档密级
更改记录
时间更改内容更改人
项目名称:XXX风险评估报告
被评估公司单位:XXX有限公司
参与评估部门:XXXX委员会
一、风险评估项目概述
1.1工程项目概况
1.1.1建设项目基本信息
风险评估版本201X年8日5日更新的资产清单及评估
项目完成时间201X年8月5日
项目试运行时间2015年1-6月
1.2风险评估实施单位基本情况
评估单位名称XXX有限公司
二、风险评估活动概述
2.1风险评估工作组织管理
描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。

2.2风险评估工作过程
本次评估供耗时2天,采取抽样的的方式结合现场的评估,涉及了公司所有
部门及所有的产品,已经包括了位于公司地址位置的相关产品。

1.3依据的技术标准及相关法规文件
本次评估依据的法律法规条款有:
序号法律、法规及其他要求名称颁布时间实施时间颁布部门
全国人大常委会关于维护互联
12000.12.282000.12.28全国人大常委会
网安全的决定
中华人民共和国计算机信息系
21994.02.181994.02.18国务院第147号令
统安全保护条例
中华人民共和国计算机信息网
31996.02.011996.02.01国务院第195号令
络国际联网管理暂行规定
中华人民共和国计算机软件保
42001.12.202002.01.01国务院第339号令
护条例
中华人民共和国信息网络传播
52006.05.102006.07.01国务院第468号令
权保护条例
中华人民共和国计算机信息网
国务院信息化工作领导61998.03.061998.03.06
络国际联网管理暂行规定实施
小组办法
计算机信息网络国际联网安全
71997.12.161997.12.30公安部第33号令
保护管理办法
计算机信息系统安全专用产品
81997.06.281997.12.12公安部第32号令
检测和销售许可证管理办法
9计算机病毒防治管理办法2000.03.302000.04.26公安部第51号令
10恶意软件定义2007.06.272007.06.27中国互联网协会
11抵制恶意软件自律公约2007.06.272007.06.27中国互联网协会
计算机信息系统保密管理暂行
121998.2.261998.02.26国家保密局
规定
计算机信息系统国际联网保密
132000.01.012000.01.01国家保密局
管理规定
中华人民共和国工业和14软件产品管理办法2000.10.082000.10.08
信息化部
互联网等信息系统网络传播视
152004.06.152004.10.11国家广播电影电视总局
听节目管理办法
16互联网电子公告服务管理规定2000.10.082000.10.08信息产业部
信息系统工程监理工程师资格
172003年颁布2003.03.26信息产业部
管理办法
信息系统工程监理单位资质管
182003.03.262003.04.01信息产业部
理办法
19电子认证服务管理办法2009.02.042009.03.31信息产业部
关于印发《国家电子信息产业基
中华人民共和国信息产202008.03.042008.03.04
地和产业园认定管理办法(试
业部行)》的通知
21计算机软件著作权登记收费项1992.03.161992.04.01机电部计算机软件登记办
目和标准公室
22中国互联网络域名管理办法2004.11.052004.12.20信息产业部
全国人民代表大会常务委23中华人民共和国专利法2010.01.092010.02.01

24中华人民共和国技术合同法1987.06.231987.06.23国务院科学技术部
25关于电子专利申请的规定2010.08.272010.10.01国家知识产权局
26中华人民共和国著作权法2010.02.262010.02.26全国人大常委会
中华人民共和国著作权法实施
272002.08.022002.9.15国务院第359号令
条例
28科学技术保密规定1995.01.061995.01.06国家科委、国家保密局
29互联网安全保护技术措施规定2005.12.132006.03.01公安部发布
30中华人民共和国认证认可条例2003.09.032003.11.1国务院第390号令
中华人民共和国保守国家秘密
312010.04.292010.10.01全国人大常委会

32中华人民共和国国家安全法1993.02.221993.02.22全国人大常委会
中华人民共和国商用密码管理
331999.10.071999.10.07国务院第273号令
条例
34消防监督检查规定2009.4.302009.5.1公安部第107号
中华人民共和国公安部35仓库防火安全管理规则1990.03.221994.04.10
令第6号
36地质灾害防治条例2003.11.242004.03.01国务院394号
国家电力监管委员会第2 37《电力安全生产监管办法》2004.03.092004.03.09

华人民共和国主席令第二38中华人民共和国劳动法2007.06.292008.1.1
十八号
39失业保险条例1998.12.261999.01.22国务院
40失业保险金申领发放2001.10.262001.01.01劳动和社会保障部
中华人民共和国企业劳动争议
411993.06.111993.08.01国务院
处理条例
1.4保障与限制条件
需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件。

三、评估对象
1.1.2评估对象构成与定级
2.3网络结构
根据提供的网络拓扑图,进行结构化的审核。

2.4业务应用
本公司涉及的数据中心运营及服务活动。

1.5子系统构成及定级
N/A
1.1.3评估对象等级保护措施
按照工程项目安全域划分和保护等级的定级情况,分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施,以及等级保护的测评结果。

根据需要,以下子目录按照子系统重复。

2.5XX子系统的等级保护措施
根据等级测评结果,XX子系统的等级保护管理措施情况见附表一。

根据等级测评结果,XX子系统的等级保护技术措施情况见附表二。

四、资产识别与分析
4.1资产类型与赋值
4.1.1资产类型
按照评估对象的构成,分类描述评估对象的资产构成。

详细的资产分类与赋值,以附件形式附在评估报告后面,见附件3《资产类型与赋值表》。

4.1.2资产赋值
填写《资产赋值表》。

大类详细分类举例
文档和数据经营规划中长期规划等
经营计划等
组织情况组织变更方案等
组织机构图等
组织变更通知等
组织手册等
规章制度各项规程、业务手册等
人事制度
人事方案等
人事待遇资料等
录用计划等
离职资料等
中期人员计划等
人员构成等
人事变动通知等
培训计划等
培训资料等
财务信息预决算(各类投资预决算)等
业绩(财务报告)等
中期财务状况等
资金计划等
成本等
财务数据的处理方法(成本计算方法
和系统,会计管理审查等经营分析系
统,减税的方法、规程)等
营业信息市场调查报告(市场动向,顾客需求,
其它本公司动
向及对这些情况的分析方法和结果)

商谈的内容、合同等
报价等
客户名单等
营业战略(有关和其它本公司合作销
售、销售途径的
确定及变更,对代理商的政策等情报)

退货和投诉处理(退货的品名、数量、
原因及对投诉的
处理方法)等
供应商信息等
技术信息试验/分析数据(本公司或者委托其
它单位进行的试
验/分析)等
研究成果(本公司或者和其它单位合
作研究开发的
技术成果)等
科技发明的内容(专利申请书以及有
关的资料/试验数
据)等
开发计划书等
新产品开发的体制、组织(新品开发
人员的组成,业务
分担,技术人员的配置等)
技术协助的有关内容(协作方,协作
内容,协作时间等)
教育资料等
技术备忘录等
软件信息生产管理系统等
技术解析系统等
计划财务系统等
设计书等
流程等
编码、密码系统等
源程序表等
其他诉讼或其他有争议案件的内容(民
事、无形资产、工伤
等纠纷内容)
本公司基本设施情况(包括动力设施)

董事会资料(新的投资领域、设备投
资计划等)
本公司电话簿等
本公司安全保卫实施情况及突发事
件对策等
软件操作系统Windows、Linux等
应用软件/系统开发工具、办公软件、网站平台、财
务系统等
数据库MSSQLServer、MySQL等
硬件设备通讯工具传真等
传输线路光纤、双绞线等
存储媒体磁带、光盘、软盘、U盘等
存储设备光盘刻录机、磁带机等
文印设备打印机、复印机、扫描仪
服务器PCServer、小型机等
桌面终端PC、工作站等
网络通信设备路由器、交换机、集线器、无线路由
器等
网络安全设备防火墙、防水墙、IPS等
支撑设施UPS、机房空调、发电机等
人力资源高层管理人员高层管理人员本公司总/副总经理、
总监等
中层管理人员部门经理
技术管理人员项目经理、项目组长、安全工程师
普通技术人员软件工程师、程序员、测试工程师、
界面工程师等
IT服务人员系统管理员、网络管理员、维护工程

其它人事、行政、财务等人员
服务通信ADSL、光纤等
房租办公房屋租用
托管服务器托管、虚拟主机、邮箱托管
法律外聘律师、法律顾问
供电照明电、动力电
审计财务审计
1.6资产赋值判断准则
对资产的赋值不仅要考虑资产的经济价值,更重要的是要考虑资产的安全状况对于系统或组
织的重要性,由资产在其三个安全属性上的达成程度决定。

资产赋值的过程也就是对资产在机密性、完整性和可用性上的达成程度进行分析,并在
此基础上得出综合结果的过程。

达成程度可由安全属性缺失时造成的影响来表示,这种影响
可能造成某些资产的损害以至危及信息系统,还可能导致经济效益、市场份额、组织形象的
损失。

1.7机密性赋值
根据资产在机密性上的不同要求,将其分为三个不同的等级,分别对应资产在机密性上
应达成的不同程度或者机密性缺失时对整个组织的影响。

赋值标识定义
3高包含组织最重要的秘密,关系未来发展的前途命运,对根本利益有
着决
定性的影响,如果泄露会造成灾难性的损害,例如直接损失超过100

人民币,或重大项目(合同)失败,或失去重要客户,或关键业务
中断3
天。

2中组织的一般性秘密,其泄露会使组织的安全和利益受到损害,例如
直接
损失超过10万人民币,或项目(合同)失败,或失去客户,或关
键业务
中断超过1天。

1低可在社会、组织内部或在组织某一部门内部公开的信息,向外扩散
有可
能对组织的利益造成轻微损害或不造成伤害。

1.8完整性赋值
根据资产在完整性上的不同要求,将其分为三个不同的等级,分别对应资产在完整性上
缺失时对整个组织的影响。

赋值标识定义
3高完整性价值非常关键,未经授权的修改或破坏会对组织造成重大的
或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,
并且难以弥补。

例如直接损失超过100万人民币,或重大项目(合
同)失败,或失去重要客户。

2中完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业
务冲击明显,但可以弥补。

例如直接损失超过10万人民币,或项
目(合同)失败,或失去客户。

1低完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,
甚至可以忽略,对业务冲击轻微,容易弥补。

1.9可用性赋值
根据资产在可用性上的不同要求,将其分为三个不同的等级,分别对应资产在可用性上
的达成的不同程度。

赋值标识定义
3高可用性价值非常高,合法使用者对资产的可用度达到年度90%以
上,或系统不允许中断。

2中可用性价值中等,合法使用者对资产的可用度在正常工作时间达到
50%以上,或系统允许中断时间小于8工作时。

1低可用性价值较低或可被忽略,合法使用者对资产的可用度在正常工
作时间达到50%以下,或系统允许中断时间小于24工作时。

1.10资产重要性等级
资产价值(V)=机密性价值(C)+完整性价值(I)+可用性价值(A)
资产等级:
等级价值分类资产总价值
1低3~4
2中5~7
3高8~9
1.11重要资产清单及说明
在分析被评估系统的资产基础上,列出对评估单位十分重要的资产,作为风
险评估的重点对象,并以清单形式列出如下:
重要资产列表
序其
资产重
号他
资产编号子系统名称应用要程度

权重
明1.1.4F001各类公司证件其他高
1.1.5F002财务账务文件其他高
1.1.6F004发票其他高
1.1.7F006用友通财务软件备份数据其他高
1.1.8ATSH10-007PernodRicard业务持续服务合同客户合同高
供应商合6.ATSH-11/001/10-007天选备份软件维护服务合同
高同
2.6ATSH10-008VantAsia业务持续服务合同客户合同高
2.7ATSH11-001NAB业务持续服务合同客户合同高
2.8HW-009服务器(运作技术部)服务器高
2.9HW-022精密空调(运作技术部)精密空调高
2.10HW-023UPS(运作技术部)UPS高
2.11HW-024PPDC(运作技术部)PPDC高
2.12HW-026AVAYA(运作技术部)通讯设备高
2.13HW-027Switch(运作技术部)网络设备高
2.14HW-028Router(运作技术部)网络设备高
2.15HW-029Firewall(运作技术部)网络设备高
2.16HW-030DVR(运作技术部)监控设备高
2.17HW-031客户数据(硬盘)硬盘高
柴油发电19.HW-032柴油发电机组
高机
财务软件20.F001etax网上报税系统
高-单机
财务软件21.F002用友通财务软件
高-单机
财务软件22.F003发票打印软件
高-单机
4.2A-02-25-03-201106-004Cowin监控系统监控系统高
4.3A-02-25-03-201106-005General_PSS_V4.01.0.R.091112监控系统高
高层管理1.12H0001梁文略
高人员高层管理26.S0002杨英
高人员中层管理27.S0001李海宁
高人员1.1.9S0006赵红销售人员高
1.1.10S0003张光辉中层管理
人员

1.1.11S0004刘子明IT服务
人员
高IT服务
1.1.12S0005胡捷
高人员
IT服务32.S0008张力
高人员2.18S0007唐海英其它高
2.19S0026刘影其它高
2.20server02网络通信中国联通高
物管-德36.server03供电
高必创意
物管-德37.server04房屋
高必创意
五、威胁识别与分析
对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性,威胁主体的能力水平等进行列表分析。

下面是典型的威胁范本:
硬件和设施软件和系统
编号威胁文档和数据人力资源服务
1故障★★
2废弃★★★
3服务失效/中断★
4恶意软件★
5抵赖★
6通信监听★
7操作失误★★
8未经授权更改★★★
9未经授权访问,使用
★★★
或复制
10被利用传送敏感信息★★
11盗窃★★★
12供电故障★★
13恶意破坏★★★
14电子存储媒体故障★★
15违背知识产权相关法
★★律、法规
16温度、湿度、灰尘超


17静电★
18黑客攻击★★
19容量超载★★★
20系统管理员权限滥用★★
21密钥泄露、篡改★★
22密钥滥用★
23个体伤害(车祸、疾
★病等)
24不公正待遇★
25社会工程★
26人为灾难:瘟疫、火
★★★★
灾、爆炸、恐
怖袭击等
27自然灾难:地震、洪
★★★★
水、台风、雷
击等
28服务供应商泄密★
1.13威胁数据采集
1.14威胁描述与分析
依据《威胁赋值表》,对资产进行威胁源和威胁行为分析。

1.1.13威胁源分析
填写《威胁源分析表》。

1.15威胁行为分析
填写《威胁行为分析表》。

1.16威胁能量分析
1.1.14威胁赋值
威胁发生可能性等级对照表
等级说明发生可能性
1低非等级2与等级3的定义
2中每半年至少发生一次但不及等级3
3高每月至少发生两次
说明:
判断威胁出现的频率是威胁识别的重要工作,评估者应根据经验和(或)有关的统计数据来进行判断。

在风险评估过程中,还需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率:
1)以往安全事件报告中出现过的威胁及其频率的统计;
2)实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;
3)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。

六、脆弱性识别与分析
按照检测对象、检测结果、脆弱性分析分别描述以下各方面的脆弱性检测
WORD格式可编辑
结果和结果分析。

1.17常规脆弱性描述
编号大类编号小类及说明
1环境和基础设施1.1物理保护的缺乏:建筑物、门、窗等
1.1.15物理访问控制不充分或不仔细
1.1.16电力供应不稳
1.1.17处于易受到威胁的场所,例如洪水、地震
1.1.18缺乏防火、防雷等保护性措施
2硬件2.1缺乏周期性的设备更新方案
2.21易受电压变化影响
2.22易受到温度、湿度、灰尘和污垢影响
2.23易受到电磁辐射
2.24媒体介质缺乏维护或错误安装
2.25缺乏有效的配置变更控制
2.26缺乏设施安全控制机制
2.27不当维护
2.28不当处置
3软件3.1不清晰、不完整的开发规格说明书
4.4没有、或不完备的软件测试
4.5复杂的用户界面
4.6缺乏标示和授权机制,例如用户授权
WORD格式可编辑
1.18缺乏审核踪迹
1.19众所周知的软件缺陷,易受病毒等攻击1.20密码表未受到保护
1.21密码强度太弱
1.22访问权限的错误配置
1.23未经控制的下载和使用软件
1.24离开工作常所未注销(锁屏)
1.25缺乏有效的变更控制
1.26文档缺乏
1.27缺乏备份
1.28处置或重用没有正确的擦除内容的存储介质1.29缺乏加解密使用策略
1.30缺乏密钥管理
1.31缺乏身份鉴别机制
1.32缺乏补丁管理机制
1.33安装、使用盗版软件
1.34缺乏使用监控
1.35未经授权复制或传播软件(许可)
1.36缺乏(文件)共享安全策略
1.37缺乏服务/端口安全策略
1.38缺乏病毒库升级管理机制
1.39不受控发布公共信息
4网络与通信4.1通信线路缺乏保护
4.2电缆连接不牢固
4.3对发送和接收方缺乏识别与验证
4.4明文传输口令
4.5发送与接受消息时缺少证据
4.6拨号线路
4.7未保护的敏感信息传输
4.8网络管理不恰当
4.9未受保护的公网连接
4.10缺乏身份鉴别机制
4.11未配置或错误配置访问权限
5文档5.1存放缺乏保护
1.1.19不受控访问或复制
1.1.20随意处置
1.1.21缺乏备份机制
6人员6.1员工缺编
2.29安全训练不完备
2.30缺乏安全意识
2.31缺乏控制机制
2.32缺乏员工关怀/申诉政策
2.33不完备的招聘/离职程序
2.34道德缺失
7服务与一般应用弱点7.1单点故障
7.2服务故障响应不及时
7.3负载过高
7.4缺乏安全控制机制
7.5缺乏应急机制
1.1.22脆弱性综合列表
威胁发生可能性等级对照表
等级说明发生可能性
1低非等级2与等级3的定义
2中每半年至少发生一次但不及等级3
3高每月至少发生两次
说明:
判断威胁出现的频率是威胁识别的重要工作,评估者应根据经验和(或)有关的统计数据来进行判断。

在风险评估过程中,还需要综合考虑以下三个方面,以形成在某种评估环境中各种威胁出现的频率:
1)以往安全事件报告中出现过的威胁及其频率的统计;
2)实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计;
3)近一两年来国际组织发布的对于整个社会或特定行业的威胁及其频率统计,以及发布的威胁预警。

七、风险分析
1.40关键资产的风险计算结果
信息安全风险矩阵计算表
威胁发生可能性低1中2高3
影响程度等级低中高低中高低中高
123123123
资产价值1123246369
2246481261218
33696121891827
说明:
在完成了资产识别、威胁识别、弱点识别,以及对已有安全措施确认后,将采用适当的方法确定威胁利用弱点导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及弱点的严重程度判断安全事件造成的损失对组织的影响,即安全风险。

风险计算的方式如下,风险值=弱点被利用可能性等级X威胁利用弱点影响程度等级X资产价值
信息安全风险接受准则
等级划分标准说明
A级18及以上不可接受的风险,必须采取控制措施
B级6-12有条件接受的风险(需经评估小组评审,判断是否可以接受
的风险)
C级1-4不需要评审即可接受的风险
1.41风险结果分析
等级数量说明
A级18不可接受的风险,必须采取控制措施
B级186有条件接受的风险(需经评估小组评审,判断是否可以接受
的风险) C级17不需要评审即可接受的风险
八、综合分析与评价
通过综合的评估,公司现有的风险评估的结果是适宜的、充分的、有效的。

九、整改意见
1.1.23加强各部门对风险处理技巧的培训。

1.1.24对A级风险公司的处理需对各部门进行公示。

1.1.25对A级和B级风险采取适当的控制措施,编写入公司的三级文件进行控制。

附件1:管理措施表
序号层面/方面安全控制/措施落实部分落实没有落实不适用
管理制度√
安全管理制度制定和发布√
评审和修订√
岗位设置√
人员配备√
安全管理机构授权和审批√
沟通和合作√
审核和检查√
人员录用√
人员离岗√
人员安全管理
人员考核√
安全意识教育和培训√
外部人员访问管理√
系统定级√
安全方案设计√
系统建设管理
产品采购√
自行软件开发√
序号层面/方面安全控制/措施落实部分落实没有落实不适用
外包软件开发√
工程实施√
测试验收√
系统交付√
系统备案√
安全服务商选择√
环境管理√
资产管理√
介质管理√
设备管理√
监控管理和安全管理中心√
网络安全管理√
系统运维管理系统安全管理√
恶意代码防范管理√
密码管理√
变更管理√
备份与恢复管理√
安全事件处置√
应急预案管理√
小计
附件2:技术措施表

层面/方面安全控制/措施落实部分落实没有落实不适用号1
物理位置的选择√
物理访问控制√
防盗窃和防破坏√
防雷击√
防火√
物理安全
防水和防潮√
防静电√
温湿度控制√
电力供应√
电磁防护√
网络结构安全√
网络访问控制√
网络安全审计√
网络安全边界完整性检查√
网络入侵防范√
恶意代码防范√
网络设备防护√
身份鉴别√
访问控制√
安全审计√
主机安全剩余信息保护√
入侵防范√
恶意代码防范√
资源控制√
应用安全身份鉴别√
访问控制√
安全审计√
剩余信息保护√
通信完整性√
通信保密性√
抗抵赖√
软件容错√
资源控制√
数据完整性√数据安全及备
份与恢复
数据保密性√
备份和恢复√
附件3:资产类型与赋值表
针对每一个系统或子系统,单独建表
资产编赋值说类别项目子项资产名称资产权重
号明
附件4:威胁赋值表
威胁资
产名编










































































使









WORD格式可编辑
附件5:脆弱性分析赋值

编整改建议

检测项检测子项脆弱性作用对象赋值
潜在影响标

V1 机构、制度、人员
V2 安全策略
管理脆弱
1V3
检测与响应脆弱性性检测
V4日常维护
⋯⋯V5
V6 网络拓扑及结构脆弱性
V7 网络脆弱
网络设备脆弱性
2
性检测
V8 网络安全设备脆弱性
⋯⋯V9
V10操作系统脆弱性
系统脆弱
3V11
数据库脆弱性
性检测
⋯⋯V12
V13 应用脆弱网络服务脆弱性
4
性检测
⋯⋯V14
V15数据处理
数据处理
5V16
和存储脆
数据存储脆弱性
弱性
⋯⋯V17
护安全事件管理
V18运行维
6
脆弱性
⋯⋯V19
V20 数据备份
灾备与应
7V21
急响应脆
应急预案及演练
弱性
⋯⋯V22
V23 环境脆弱性
V24设备脆弱性
物理脆弱
8
V25 性检测存储介质脆弱性
⋯⋯V26
⋯⋯V27
V28 远程控制木马
木马病毒
9V29
恶意插件
检测
⋯⋯V30
V31
办公区
渗透与攻现场渗透
10
V32击性检测测试
生产区
V33
服务区
V34
跨地区
V35


远程渗透
V36 关键设备一
关键设备
V37
11
安全性专
关键设备二
项检测
⋯⋯V38
V39 设备采购环节
采购
设备
12V40
和维保服
维护环节

⋯⋯V41
V42 13其他检测⋯⋯。

相关文档
最新文档