信息安全风险评估脆弱性识别操作系统脆弱性表格T
信息安全风险评估记录表
10
4
3
7
70
10
运行错误,无法使用
未及时打补丁
5
10
3
3
6
60
Windows 2003
10
运行错误,无法使用
未及时打补丁
5
10
3
3
6
60
代码控制CVS配置软件
10
运行错误,无法使用
未及时打补丁
5
10
3
3
6
60
0ffice
5
运行错误,无法使用
未及时打补丁
4
4
3
3
6
24
开发人员
10
数据泄密
安全意识欠缺,安全技能欠缺
无杀毒软件
3
6
2
3
5
30
10
无日常维护,打补丁
无法使用
2
4
3
4
7
28
10
硬件以外损坏
无法使用
2
4
3
4
7
28
10
机房不规范
服务器损坏无法使用
5
10
3
1
4
40
10
盗窃
机房不规范
5
10
4
5
9
90
笔记本
10
公司开发软件代码泄密
无拷贝控制
3
6
4
4
8
48
10
人为破环
硬件损坏系统无法正常运行
2
4
3
5
8
32
10
盗窃
10
数据丢失\损坏\篡改
无访问控制
信息安全风险评估脆弱性识别
信息安全风险评估脆弱性识别一、引言信息安全风险评估是企业规划和实施信息安全控制措施的关键步骤之一。
在评估过程中,脆弱性识别是非常重要的环节,旨在发现系统、网络或应用程序中存在的安全漏洞和弱点。
本文将介绍信息安全风险评估中脆弱性识别的重要性,并探讨几种常用的脆弱性识别方法。
二、信息安全风险评估概述信息安全风险评估是为了确定和分析系统、网络或应用程序等各个层面的潜在风险,并为其采取相应的安全控制措施提供依据。
在评估过程中,脆弱性识别是一个非常关键的环节,它可以帮助发现潜在的安全漏洞和弱点,为后续的安全控制工作提供基础。
三、脆弱性识别的重要性脆弱性识别的重要性主要体现在以下几个方面:1. 发现安全漏洞和弱点:脆弱性识别可以通过系统化的方法,主动发现各类安全漏洞和弱点,为企业提供全面的安全风险管理。
2. 避免信息泄露和攻击:通过脆弱性识别,可以及时发现系统、网络或应用程序中的潜在安全漏洞,从而采取相应的补救措施,避免信息泄露和遭受恶意攻击。
3. 保障业务连续性:脆弱性识别可以发现潜在的系统故障和弱点,提前预防潜在的风险,从而保障企业的业务连续性。
四、脆弱性识别方法1. 漏洞扫描:漏洞扫描是一种常用的脆弱性识别方法,通过扫描系统、网络或应用程序的各个层面,发现其中的安全漏洞和弱点。
漏洞扫描工具可以自动化进行,提高效率和准确性。
2. 安全审计:安全审计是通过对系统、网络或应用程序的日志和事件进行审计,发现潜在的安全漏洞和异常活动。
安全审计可以帮助识别系统可能存在的安全风险,从而及时采取措施进行修复。
3. 渗透测试:渗透测试是一种模拟真实攻击的方法,通过测试者模拟黑客攻击的手段和方法,评估系统、网络或应用程序的安全性。
渗透测试可以全面测试系统的安全性,发现隐藏的脆弱性。
五、结论脆弱性识别在信息安全风险评估中具有重要地位和作用。
通过脆弱性识别,可以发现系统或应用程序中的安全漏洞和弱点,为企业的信息安全提供保障。
信息安全风险评估报告
附件:国家电子政务工程建设项目非涉密信息系统信息安全风险评估报告格式项目名称:项目建设单位:风险评估单位:年月日目录一、风险评估项目概述工程项目概况1.1.1 建设项目基本信息1.1.2 建设单位基本信息工程建设牵头部门工程建设参与部门如有多个参与部门,分别填写上1.1.3承建单位基本信息风险评估实施单位基本情况二、风险评估活动概述风险评估工作组织管理描述本次风险评估工作的组织体系含评估人员构成、工作原则和采取的保密措施;风险评估工作过程工作阶段及具体工作内容.依据的技术标准及相关法规文件保障与限制条件需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件;三、评估对象评估对象构成与定级3.1.1 网络结构文字描述网络构成情况、分区情况、主要功能等,提供网络拓扑图;3.1.2 业务应用文字描述评估对象所承载的业务,及其重要性;3.1.3 子系统构成及定级描述各子系统构成;根据安全等级保护定级备案结果,填写各子系统的安全保护等级定级情况表:评估对象等级保护措施按照工程项目安全域划分和保护等级的定级情况,分别描述不同保护等级保护范围内的子系统各自所采取的安全保护措施,以及等级保护的测评结果;根据需要,以下子目录按照子系统重复;3.2.1XX子系统的等级保护措施根据等级测评结果,XX子系统的等级保护管理措施情况见附表一;根据等级测评结果,XX子系统的等级保护技术措施情况见附表二;3.2.2子系统N的等级保护措施四、资产识别与分析资产类型与赋值4.1.1资产类型按照评估对象的构成,分类描述评估对象的资产构成;详细的资产分类与赋值,以附件形式附在评估报告后面,见附件3资产类型与赋值表;4.1.2资产赋值填写资产赋值表;资产赋值表关键资产说明在分析被评估系统的资产基础上,列出对评估单位十分重要的资产,作为风险评估的重点对象,并以清单形式列出如下:五、威胁识别与分析对威胁来源内部/外部;主观/不可抗力等、威胁方式、发生的可能性,威胁主体的能力水平等进行列表分析;威胁数据采集威胁描述与分析依据威胁赋值表,对资产进行威胁源和威胁行为分析;5.2.1 威胁源分析填写威胁源分析表;5.2.2 威胁行为分析填写威胁行为分析表;5.2.3 威胁能量分析威胁赋值填写威胁赋值表;六、脆弱性识别与分析按照检测对象、检测结果、脆弱性分析分别描述以下各方面的脆弱性检测结果和结果分析;常规脆弱性描述6.1.1 管理脆弱性6.1.2 网络脆弱性6.1.3系统脆弱性6.1.4应用脆弱性6.1.5数据处理和存储脆弱性6.1.6运行维护脆弱性6.1.7灾备与应急响应脆弱性6.1.8物理脆弱性脆弱性专项检测6.2.1木马病毒专项检查6.2.2渗透与攻击性专项测试6.2.3关键设备安全性专项测试6.2.4设备采购和维保服务专项检测6.2.5其他专项检测包括:电磁辐射、卫星通信、光缆通信等;6.2.6安全保护效果综合验证脆弱性综合列表填写脆弱性分析赋值表;七、风险分析关键资产的风险计算结果填写风险列表风险列表关键资产的风险等级7.2.1 风险等级列表填写风险等级表7.2.2 风险等级统计7.2.3 基于脆弱性的风险排名7.2.4 风险结果分析八、综合分析与评价九、整改意见附件1:管理措施表附件2:技术措施表附件3:资产类型与赋值表针对每一个系统或子系统,单独建表附件4:威胁赋值表附件5:脆弱性分析赋值表。
信息安全风险评估表
信息安全风险评估表
精心整理
表1:基本信息调查
1.硬件资产情况
1.1.网络设备情况
网络设备名称、型号、物理位置、所属网络区域、IP地
址/掩码/网关、系统软件及版本、端口类型及数量、主要用途、是否热备、重要程度。
1.2.安全设备情况
安全设备名称、型号、软件/硬件位置、所属网络区域、
IP地址/掩码/网关、操作系统版本/补丁、安装应用系统软件名称、主要业务应用、涉及数据、是否热备。
1.3.服务器设备情况
服务器设备型号、物理位置。
1.4.终端设备情况
终端设备名称、型号、物理位置、所属网络、设备数量、IP地址/掩码/网关、操作系统版本。
2.软件资产情况
2.1.系统软件情况
系统软件名称、版本、开发商、软件厂商、硬件/软件平台、C/S或B/S模式、B/S硬件平台、涉及数据、涉及应用系统、现有用户数量、主要用户角色。
2.2.应用软件情况
应用系统软件名称、涉及数据。
3.文档资产情况
3.1.信息系统安全文档列表
信息系统文档类别、文档名称。
4.信息系统情况
4.1、系统网络拓扑图
网络结构图要求:标识网络设备、服务器设备和主要终端设备及其名称;标识服务器设备的IP地址;标识网络区域划分等情况。
信息安全风险评估表
资产的类型、所处位置相同,但资产赋值不同时,若采取的控制措施相 同,威胁及脆弱性的赋值基本保持一致。 3.残余风险赋值原则
如果风险可接受,暂不采取除现有控制措施以外的控制措施时,残余风 险与风险值一致。
的参考说明。
附录2-威胁、脆弱性对照表 附录3-风险等级对照表
按照资产类别排序的威胁、脆弱性对照表,用于资产风险 识风别险。计算结果对应风险等级的参照表,用于确定风险级别 。
资产识别 资产赋值 风险评估
注意事项
信息系统包含的资产主要指与信息系统直接相关的资产,如 信息:信息系统上传输的数据、信息系统的设计开发文档 软件:信息系统正常运行所需的应用、中间件、数据库、操作系统等 硬件:信息系统正常运行所需的服务器、小型机、磁盘柜等 关键活动包含的资产主要指活动进行所必须的6类资产,如 硬件:各部门用于存储、处理、传输日常办公及客户信息的各种设备和介 质,例 如移动硬盘、台式机、计算机等。 软件:各种本部门安装使用的软件,包括操作系统、中间件、数据库、应用 软件、工具应用软件、终端安全软件等。 信息:括各种业务相关的电子类及纸质的文件资料,可按照部门现有文件明 细列举。 人员:本部门各种对信息资产进行使用、操作和支持的人员角色,含为部门 提供各种服务的外部人员(例如长期驻场外包人员)。 物理环境:承载硬件资产和信息资产的设施。非计算机硬件类的实体。 服务:各种本部门通过购买方式获取的,或者需要支持部门特别提供的,支 持或协助日常业务进行的服务。
信息安全风险评估清单
编 号1 步骤1-业务影响分析
2 步骤2-资产清单 3 步骤3-风险清单 4 步骤4-风险处置计划
文档目录及说明
信息系统安全风险评估报告
xx有限公司记录编号005创建日期2015年8月16日信息系统安全风险评估报告文档密级更改记录时间更改内容更改人项目名称:XXX风险评估报告被评估公司单位:XXX有限公司参与评估部门:XXXX委员会一、风险评估项目概述1.1工程项目概况1.1.1建设项目基本信息风险评估版本201X年8日5日更新的资产清单及评估项目完成时间201X年8月5日项目试运行时间2015年1-6月1.2风险评估实施单位基本情况评估单位名称XXX有限公司二、风险评估活动概述2.1风险评估工作组织管理描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。
2.2风险评估工作过程本次评估供耗时2天,采取抽样的的方式结合现场的评估,涉及了公司所有部门及所有的产品,已经包括了位于公司地址位置的相关产品。
1.3依据的技术标准及相关法规文件本次评估依据的法律法规条款有:序号法律、法规及其他要求名称颁布时间实施时间颁布部门全国人大常委会关于维护互联12000.12.282000.12.28全国人大常委会网安全的决定中华人民共和国计算机信息系21994.02.181994.02.18国务院第147号令统安全保护条例中华人民共和国计算机信息网31996.02.011996.02.01国务院第195号令络国际联网管理暂行规定中华人民共和国计算机软件保42001.12.202002.01.01国务院第339号令护条例中华人民共和国信息网络传播52006.05.102006.07.01国务院第468号令权保护条例中华人民共和国计算机信息网国务院信息化工作领导61998.03.061998.03.06络国际联网管理暂行规定实施小组办法计算机信息网络国际联网安全71997.12.161997.12.30公安部第33号令保护管理办法计算机信息系统安全专用产品81997.06.281997.12.12公安部第32号令检测和销售许可证管理办法9计算机病毒防治管理办法2000.03.302000.04.26公安部第51号令10恶意软件定义2007.06.272007.06.27中国互联网协会11抵制恶意软件自律公约2007.06.272007.06.27中国互联网协会计算机信息系统保密管理暂行121998.2.261998.02.26国家保密局规定计算机信息系统国际联网保密132000.01.012000.01.01国家保密局管理规定中华人民共和国工业和14软件产品管理办法2000.10.082000.10.08信息化部互联网等信息系统网络传播视152004.06.152004.10.11国家广播电影电视总局听节目管理办法16互联网电子公告服务管理规定2000.10.082000.10.08信息产业部信息系统工程监理工程师资格172003年颁布2003.03.26信息产业部管理办法信息系统工程监理单位资质管182003.03.262003.04.01信息产业部理办法19电子认证服务管理办法2009.02.042009.03.31信息产业部关于印发《国家电子信息产业基中华人民共和国信息产202008.03.042008.03.04地和产业园认定管理办法(试业部行)》的通知21计算机软件著作权登记收费项1992.03.161992.04.01机电部计算机软件登记办目和标准公室22中国互联网络域名管理办法2004.11.052004.12.20信息产业部全国人民代表大会常务委23中华人民共和国专利法2010.01.092010.02.01员24中华人民共和国技术合同法1987.06.231987.06.23国务院科学技术部25关于电子专利申请的规定2010.08.272010.10.01国家知识产权局26中华人民共和国著作权法2010.02.262010.02.26全国人大常委会中华人民共和国著作权法实施272002.08.022002.9.15国务院第359号令条例28科学技术保密规定1995.01.061995.01.06国家科委、国家保密局29互联网安全保护技术措施规定2005.12.132006.03.01公安部发布30中华人民共和国认证认可条例2003.09.032003.11.1国务院第390号令中华人民共和国保守国家秘密312010.04.292010.10.01全国人大常委会法32中华人民共和国国家安全法1993.02.221993.02.22全国人大常委会中华人民共和国商用密码管理331999.10.071999.10.07国务院第273号令条例34消防监督检查规定2009.4.302009.5.1公安部第107号中华人民共和国公安部35仓库防火安全管理规则1990.03.221994.04.10令第6号36地质灾害防治条例2003.11.242004.03.01国务院394号国家电力监管委员会第2 37《电力安全生产监管办法》2004.03.092004.03.09号华人民共和国主席令第二38中华人民共和国劳动法2007.06.292008.1.1十八号39失业保险条例1998.12.261999.01.22国务院40失业保险金申领发放2001.10.262001.01.01劳动和社会保障部中华人民共和国企业劳动争议411993.06.111993.08.01国务院处理条例1.4保障与限制条件需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件。
信息安全风险评估脆弱性识别操作系统脆弱性表格《T》
d 对操作系统中处理的数据,应按回退的要求设计相应的 SSOOS 安全功能模块,进行异常情况
的操作序列回退,以确保用户数据的完整性;系统应保证在处理过程中不降低数据完整性的级别;
用户数据保密性
a应确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:
——自动检查文件与磁盘表面是否完好;
——将磁盘表面的问题自动记录下来;
——随时检查、诊断和修复磁盘上的错误;
——修复扇区交错和扇区流失;
——将数据移到好的扇区;
——可增加硬盘数据备份和修复程序,将硬盘中的数据压缩、备份,并在必要时恢复;
c 在操作系统内部传输的用户数据,如进程间的通信,应提供保证用户数据完整性的功能;完
开发者应针对发现的漏洞及时发布补丁;操作系统的管理者应及时获取、统一管理并及时运
用补丁对操作系统的漏洞进行修补;
SSF数据安全保护
a 实现对输出 SSF 数据可用性、保密性、和完整性保护;
b 实现 SSOOS 内 SSF 数据传输的基本保护、数据分离传输、数据完整性保护;
c 实现 SSF 间的 SSF 数据的一致性和 SSOOS 内 SSF 数据复制的一致性保护;
d 提供设置和升级配置参数的安装机制;在初始化和对与安全有关的数据结构进行保护之前,
应对用户和管理员的安全策略属性应进行定义;
e 应区分普通操作模式和系统维护模式;
f 应防止一个普通用户从未经允许的系统进入维护模式,并应防止一个普通用户与系统内维护
模式交互;从而保证在普通用户访问系统之前,系统能以一个安全的方式进行安装和配置;
改或替换系统提供的实用程序;
信息安全风险评估-安全漏洞评估-操作系统安全漏洞表格
信息安全风险评估-安全漏洞评估-操作系统安全漏洞表格这份文档旨在详细记录操作系统中存在的安全漏洞,并对每个漏洞进行评估。
以下是操作系统安全漏洞表格的示例,帮助您更好地了解和管理系统的安全风险。
请根据您所使用的操作系统和已知的漏洞,将以上表格补充完整。
您可以根据实际情况添加或删除列,并填写相应的信息。
以下是对表格中各列所包含信息的解释:- 漏洞编号:每个漏洞都有一个唯一的标识符,通常使用CVE 编号。
漏洞编号:每个漏洞都有一个唯一的标识符,通常使用CVE编号。
- 漏洞描述:对该漏洞的详细描述,包括其可能导致的潜在风险和影响。
漏洞描述:对该漏洞的详细描述,包括其可能导致的潜在风险和影响。
- 漏洞类型:该漏洞属于哪个类型的安全漏洞,如身份验证漏洞、权限提升漏洞等。
漏洞类型:该漏洞属于哪个类型的安全漏洞,如身份验证漏洞、权限提升漏洞等。
- 影响程度:评估该漏洞对系统的影响程度,通常使用高、中、低等级别进行评定。
影响程度:评估该漏洞对系统的影响程度,通常使用高、中、低等级别进行评定。
- 风险级别:根据漏洞的影响程度和系统重要性,评定该漏洞的风险级别,通常使用高、中、低等级别进行评定。
风险级别:根据漏洞的影响程度和系统重要性,评定该漏洞的风险级别,通常使用高、中、低等级别进行评定。
- 建议措施:针对该漏洞的修复或缓解措施建议,包括补丁安装、修改配置等。
建议措施:针对该漏洞的修复或缓解措施建议,包括补丁安装、修改配置等。
通过进行操作系统安全漏洞评估,并填写这个表格,您可以更好地了解系统的安全状况,并制定相应的安全策略和措施来减少潜在的安全风险。
请根据您的具体需求和环境,使用以上表格进行操作系统安全漏洞评估,并及时更新和维护这个表格,以确保系统的安全性。
信息安全_风险评估_检查流程_操作系统评估检查表.doc
检查是否有属主非有效用户的文件/目录
执行:find / -type f -nouser
(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)
SOLARIS安全审核
被审核部门
审核人员
审核日期
陪同人员
序号
审核项目
审核步骤/方法
审核结果
补充说明
备注
18
检查是否有属组非有效组的文件/目录
SOLARIS安全审核
被审核部门
审核人员
审核日期
陪同人员
序号
审核项目
审核步骤/方法
审核结果
补充说明
备注
22
检查属性为777的文件/目录
执行:find / -type f -perm 777| xargs ls -las
(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)
pkginfo
5
了解系统备份情况、备份机制
询问相关的管理员。
重点了解备份介质,方式,人员,是否有应急恢复制度等状况。
补丁安装情况
6
审核补丁安装情况
# patchadd -p 检查系统的补丁情况
# showrev -p 查看所有已经安装的patch
或
# ls /var/sadm/patch或ls /var/adm/patch
mountcdrom* hsfs -o nosuid
mount floppy* ufs -o nosuid
25
检查/etc目录下所有文件的组可写权限
执行:find /etc -type f -perm -0020 | xargs ls -lawd、shadow及group文件
信息安全风险评估表格
信息安全风险评估表格
风险类型风险描述
影响程
度
发生概
率
风险级
别
建议控制措施
1 数据泄露高中高加强访问控制、加密敏感数
据
2 病毒感染中高高安装有效的防病毒软件、定
期更新
3 员工错误中中中提供培训、建立标准操作流
程
4 物理入侵高低中使用安全门禁系统、视频监
控
5 网络攻击高中高实施防火墙、入侵检测和预
防系统
6 不当使用
权限
中中中角色分离、最小权限原则... ... ... ... ... ...
在表格中,每一行代表一个特定的风险。
各列的含义如下:
风险类型:对风险进行分类或编号,方便跟踪和识别。
风险描述:简要描述风险的具体情况,例如数据泄露、病毒感染等。
影响程度:评估风险发生后可能对组织造成的影响程度,如高、中、低等级。
发生概率:评估风险发生的概率,通常使用高、中、低等级或百分比表示。
风险级别:根据影响程度和发生概率综合评估的风险级别,可以通过计算得出或根据经验判断。
建议控制措施:提供针对该风险的建议控制措施,用于降低风险的发生和影响。
信息安全系统风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》
d)对操作系统中处理的数据,应按回退的要求设计相应的SSOOS安全功能模块,进行异常情况
的操作序列回退,以确保用户数据的完整性。系统应保证在处理过程中不降低数据完整性的级别。
用户数据保密性
a)应确保动态分配与管理的资源,在保持信息安全的情况下被再利用,主要包括:
——鉴别信息应是不可见的,在存储和传输时应按GB/T 20271-2006中6.3.3.8的要求,用加密方法进行安全保护;
——过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。
c)对注册到操作系统的用户,应按以下要求设计和实现用户-主体绑定功能:
实现对SSF出现失败时的处理。系统因故障或其它原因中断后,应有一种机制去恢复系统。
系统应提供在管理维护状态中运行的能力,管理维护状态只能被系统管理员使用,各种安全
功能全部失效;
n)操作系统环境应控制和审计系统控制台的使用情况;
o)补丁的发布、管理和使用:补丁是对操作系统安全漏洞进行修补的程序的总称。操作系统的
服务器脆弱性识别表格
依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。
项目
子项
内容
是否符合
备注
安全功能
身份鉴别
a)按GB/T 20271-2006中6.3.3.1.1和以下要求设计和实现用户标识功能:
——凡需进入操作系统的用户,应先进行标识(建立账号);
理员进程的操作等。当审计激活时应确保审计跟踪事件的完整性;应提供一个机制来显示当前选择的审计事件,这个机制的使用者应是有限的授权用户;
信息安全系统风险评估-脆弱性识别-操作系统脆弱性表格-《GBT20272-2007》
服务器脆弱性识别表格依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。
项目子项内容是否符合备注安全功能身份鉴别a) 按GB/T 20271-2006 中 6.3.3.1.1 和以下要求设计和实现用户标识功能:——凡需进入操作系统的用户,应先进行标识(建立账号);——操作系统用户标识应使用用户名和用户标识(UID),并在操作系统的整个生存周期实现用户的唯一性标识,以及用户名或别名、UID 等之间的一致性;b) 按GB/T 20271-2006 中 6.3.3.1.2 和以下要求设计和实现用户鉴别功能:——采用强化管理的口令鉴别/基于令牌的动态口令鉴别/生物特征鉴别/数字证书鉴别等机制进行身份鉴别,并在每次用户登录系统时进行鉴别;——鉴别信息应是不可见的,在存储和传输时应按GB/T 20271-2006 中6.3.3.8 的要求,用加密方法进行安全保护;——过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。
c) 对注册到操作系统的用户,应按以下要求设计和实现用户-主体绑定功能:——将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;——将系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。
自主访问控制a) 允许命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问。
b) 设置默认功能,当一个主体生成一个客体时,在该客体的访问控制表中相应地具有该主体的默认值;c) 有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户。
对系统中的每一个客体,都应能够实现由客体的创建者以用户指定方式确定其对该客体的访问权限,而别的同组用户或非同组的用户和用户组对该客体的访问权则应由创建者用户授予;d) 自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种成功的或不成功的访问,使用户对自己的行为承担明确的责任;e) 客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不允许客体拥有者把该客体的控制权分配给其他主体;f) 定义访问控制属性,并保护这些属性。
信息安全风险评估脆弱性识别路由器脆弱性表格GBT18018
审计---潜在侵害分析
路由器应能监控可审计行为,并指出潜在的侵害。路由器应在检测到可能有安全侵害发生时做出响应,如:通知管理员,向管理员提供一组遏制侵害的或采取矫正的行动。
简单网络管理协议的保护
路由器应支持SNMP V3。路由器可通过设置SNMP Community参数,采用访问控制列表(ACL)保护SNMP访问权限。路由器应支持对SNMP访问的认证功能,能够监测并阻断对管理信息模块(MIB)的非授权访问,能够防范对于SNMP的拒绝服务攻击。SNMP认证失败时,路由器应向陷阱消息接收工作站发送认证失败消息。
c)开发者应提供路由器安全功能的低层设计。低层设计应以模块术语描述安全功能,并描述每一个模块的目的、接口和相互间的关系。低层设计还应描述如何将路由器中有助于增强安全策略的模块分离出来;
身份鉴别---登录历史
路由器应具有登录历史功能,为登录人员提供系统登录活动的有关信息,使登录人员识别入侵的企
图。成功通过鉴别并登录系统后,路由器应显示如下数据:
——日期、时间、来源和上次成功登录系统的情况;
——上次成功登录系统以来身份鉴别失败的情况;
——口令距失效日期的天数。
数据保护
路由器应具有数据完整性功能,对系统中的信息采取有效措施,防止其遭受非授权人员的修改、破坏和删除。
b)与一般的安装和配置有关的功能的管理;
c)路由器的安全配置参数要有初始值。路由器安装后,安全功能应能及时提醒管理员修改配置,并能周期性地提醒管理员维护配置。
审计---审计数据生成
路由器应具有审计功能,至少能够审计以下行为:
信息安全风险评估报告(模板)
信息安全风险评估报告(模板)一、引言
(一)评估目的
阐述本次评估的主要目标和意图。
(二)评估范围
明确评估所涵盖的系统、网络、应用程序等具体范围。
二、被评估对象概述
(一)组织背景
介绍组织的基本情况、业务性质等。
(二)信息系统架构
详细描述被评估系统的架构、组件和相互关系。
三、评估方法和流程
(一)评估方法选择
说明所采用的评估方法及其合理性。
(二)评估流程描述
包括数据收集、分析、风险识别等具体步骤。
四、风险识别与分析
(一)资产识别
列出重要的信息资产及其属性。
(二)威胁识别
分析可能面临的各种威胁来源和类型。
(三)脆弱性识别
找出系统存在的技术和管理方面的脆弱性。
(四)风险分析
通过风险计算方法确定风险级别。
五、风险评估结果
(一)高风险区域
详细阐述高风险的具体情况和影响。
(二)中风险区域
说明中风险事项及相关特点。
(三)低风险区域
概括低风险方面的内容。
六、风险应对建议
(一)高风险应对措施
提出针对高风险的具体解决办法。
(二)中风险应对措施
相应的改进建议。
(三)低风险应对措施
一般性的优化建议。
七、残余风险评估
(一)已采取措施后的风险状况。
(二)残余风险的可接受程度。
八、结论与建议
(一)评估总结
概括评估的主要发现和结论。
(二)未来工作建议
对后续信息安全工作的方向和重点提出建议。
1-信息安全风险评估准及常见威胁、脆弱性
风险评估准则资产价值计算方法:资产价值 = 保密性赋值+完整性赋值+可用性赋值风险值计算方法: 风 险 值 = 资产等级+威胁性赋值+脆弱性赋值资产等级、风险等级评定方法:见下要素准则数据资产实体资产软件资产文件资产服务资产人员资产保密性按信息的访问权限等级或信息的存储、传输及处理设施/人员涉及信息的访问权限等级来评估资产保密性的要求等级访问权限赋值存储、传输及处理信息的访问权限赋值存储、传输及处理信息的访问权限赋值存储、传输及处理信息的访问权限赋值存储、传输及处理信息的访问权限赋值岗位接触信息的访问权限赋值对公司及外部都是公开的1对公司及外部都是公开的1对公司及外部都是公开的1对公司及外部都是公开的1对公司及外部都是公开的1对公司及外部都是公开的1对公司内部所有员工是公开的2对公司内部所有员工是公开的2对公司内部所有员工是公开的2对公司内部所有员工是公开的2对公司内部所有员工是公开的2对公司内部所有员工是公开的2只限于公司某个部门或职能可以访问的信息3只限于公司某个部门或职能可以访问的信息3只限于公司某个部门或职能可以访问的信息3只限于公司某个部门或职能可以访问的信息3只限于公司某个部门或职能可以访问的信息3只限于公司某个部门或职能可以访问的信息3只限于公司中层管理人员以上或部门少数关键人员可以访问的信息4只限于公司中层管理人员以上或部门少数关键人员可以访问的信息4只限于公司中层管理人员以上或部门少数关键人员可以访问的信息4只限于公司中层管理人员以上或部门少数关键人员可以访问的信息4只限于公司中层管理人员以上或部门少数关键人员可以访问的信息4只限于公司中层管理人员以上可以访问的信息4只限于公司高层管理人员或公司少数关键人员可以访问的信息5只限于公司高层管理人员或公司少数关键人员可以访问的信息5只限于公司高层管理人员或公司少数关键人员可以访问的信息5只限于公司高层管理人员或公司少数关键人员可以访问的信息5只限于公司高层管理人员或公司少数关键人员可以访问的信息5只限于公司高层管理人员或少数关键人员可以访问的信息5要素准则数据资产实体资产软件资产文件资产服务资产人员资产完整性按资产的准确性或完整性受损,而造成组织的业务持续或形象声誉受影响的严重程度来评估影响程度赋值影响程度赋值影响程度赋值文件类别赋值影响程度赋值岗位范围赋值可以忽略1可以忽略1可以忽略1可以忽略1可以忽略1实习员工\外聘临时工1轻微2轻微2轻微2轻微2轻微2一般员工2一般3一般3一般3一般3一般3技术、管理、财务等方面的骨干人员3严重4严重4严重4严重4严重4中层管理人员4非常严重5非常严重5非常严重5非常严重5非常严重5高层管理人员5要素准则数据资产实体资产软件资产文件资产服务资产人员资产可用性按资产使用或允许中断的时间次数来评估数据存储、传输及处理设施在一个工作日内允许中断的次数或时间比例赋值每次中断允许时间赋值使用频次要求赋值使用频次赋值使用频次要求赋值允许离岗时间赋值16次以上或全部工作时间中断13天以上1每年都要使用至少1次1每年都要使用至少1次1每年都要使用至少1次110个工作日及以上1 9-15次或1/2工作时间中断21-3天2每个季度都要使用至少1次2每个季度都要使用至少1次2每个季度都要使用至少1次26-9工作日2 3-8次或1/4工作时间中断312小时-1天3每个月都要使用至少1次3每个月都要使用至少1次3每个月都要使用至少1次33-5个工作日3 1-2次或1/8工作时间中断43小时-12小时4每周都要使用至少1次4每周都要使用至少1次4每周都要使用至少1次42个工作日4不允许50-3小时5每天都要使用至少1次5每天都要使用至少1次5每天都要使用至少1次51个工作日5要素标识相对价值范围等级资产重要程度资产等级很高23,25,274重要资产高17,19,213一般资产一般11,13,152一般资产低3,5,7,91一般资产要素标识发生的频率等级威胁利用弱点导致危害的可能性很高出现的频率很高(或≥1 次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过5高出现的频率较高(或≥ 1 次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过4一般出现的频率中等(或> 1 次/半年);或在某种情况下可能会发生;或被证实曾经发生过3低出现的频率较小;或一般不太可能发生;或没有被证实发生过2很低威胁几乎不可能发生;仅可能在非常罕见和例外的情况下发生1要素标识严重程度等级脆弱性被威胁利用后的严重性很高如果被威胁利用,将对公司重要资产造成重大损害5高如果被威胁利用,将对重要资产造成一般损害4一般如果被威胁利用,将对一般资产造成重要损害 3低如果被威胁利用,将对一般资产造成一般损害2很低如果被威胁利用,将对资产造成的损害可以忽略1常见威胁ID威胁威胁方影响资产利用弱点可能性影响风险R01篡改恶意人员业务数据系统缺陷,网络缺陷低高低R02传输信息泄漏恶意人员业务数据网络线路中高中R03配置错误维护人员应用系统,业务数据运行管理流程缺陷中中低低高高R04冒名访问恶意人员业务数据运行管理流程缺陷、帐户口令泄漏R05病毒感染维护人员、用户业务数据,应用系统系统缺陷、运行管理缺陷低高低R06业务信息泄漏用户业务数据运行管理流程缺陷低高低R07攻击恶意人员应用系统,业务数据系统缺陷,网络缺陷中高高R08操作抵赖维护人员,用户应用系统,业务数据操作记录低中低R09越权访问用户应用系统,业务数据系统配置缺陷中低低R10设备物理破坏恶意人员应用系统,业务数据设备物理安全漏洞低高低威胁分类表常见脆弱性脆弱性识别内容表。
信息安全评估表
信息安全评估表一、评估基本信息1. 被评估组织名称2. 评估日期3. 评估目的二、信息资产识别与分类1. 硬件资产(如服务器、计算机、网络设备等)资产描述重要性级别所在位置2. 软件资产(操作系统、应用程序等)资产描述重要性级别当前版本3. 数据资产(客户数据、业务数据等)重要性级别存储方式三、威胁评估1. 外部威胁(黑客攻击、网络钓鱼等)发生可能性潜在影响2. 内部威胁(员工误操作、恶意行为等)发生可能性潜在影响3. 自然灾害威胁(火灾、水灾等)发生可能性潜在影响四、脆弱性评估1. 网络架构脆弱性(拓扑结构、访问控制等)风险级别2. 系统漏洞(操作系统、应用软件漏洞)漏洞详情修复状态3. 人员安全意识薄弱点具体表现改进建议五、安全策略与措施评估1. 访问控制策略(用户认证、权限管理等)策略有效性执行情况2. 数据备份与恢复策略备份频率恢复测试情况3. 安全培训与教育培训内容培训效果六、合规性评估1. 法律法规符合性(如数据保护法等)符合情况差距分析2. 行业标准遵循情况相关标准达标情况七、事件响应计划评估1. 计划的完整性涵盖的事件类型具体步骤2. 演练情况演练频率演练效果八、评估结果总结1. 主要风险点与问题2. 改进建议与优先级九、后续行动计划1. 针对评估结果的具体改进措施2. 责任分配与时间。
脆弱性风险分析评估表
掺假或替代能达成较高的经济利益。
评分:4分
合作多年供应商,信誉好。
评分:1分
较难感官理化识别出来。பைடு நூலகம்
评分:1分
12
中风险
5
散装大豆油有掺假事件。
评分:3
国内散装油发生过大豆油掺假事件,经济利益驱动性较大。
评分:3分
合作多年供应商,信誉好。
评分:1分
较容易感官理化识别出来。
评分:2分
15
中风险
6
几乎没有被掺假和替代的记录
评分:1分
掺假或替代有较低或无经济利益。
评分:1分
合作多年供应商,信誉好。
评分:1分
较容易感官理化识别出来。
评分:1分
5
低风险
7
几乎没有被掺假和替代的记录
评分:1分
掺假或替代有较低或无经济利益。
评分:1分
合作多年供应商,信誉好。
评分:1分
较容易感官理化识别出来。
评分:1分
附件1: 脆弱性风险分析评估
序号
原物料名称
原物料特性
过往历史引用
经济驱动因素
供应链掌控度
识别难度
综合得分
综合风险等级
1
有工业硫磺进行漂白
记录。
评分:3分
掺假或替代能达成较高的经济利益
评分:1分
合作多年供应商,信誉好。
评分:1分
通过检验难以判定。
评分:2分
9
低风险
2
几乎没有被掺假和替代的记录。
评分:1分
5
低风险
8
几乎没有被掺假和替代的记录
评分:1分
掺假或替代有较低或无经济利益。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
分配和修改,规则的结果应达到只有被授权的用户才允许访问一个客体;
h)定义主体对客体的访问授权规则。该规则应基于主体对客体的访问控制属性,授权的范围应
包括主体和客体及相关的访问控制属性,同时应指出主体和客体对这些规则应用的类型。
和实现操作系统的数据流控制功能。
安全审计
a)安全审计功能应与身份鉴别、自主访问控制、标记、强制访问控制及完整性控制等安全功能紧密结合;
b)提供审计日志、实时报警生成,潜在侵害分析、基于异常检测,基本审计查阅、有限审计查阅和可选审计查阅,安全审计事件选择,以及受保护的审计踪迹存储和审计数据的可用性确保等功能;
标记
a)采用标记的方法为操作系统SSOOS安全功能控制范围内的主体和客体设置敏感标记。这些敏
感标记构成多级安全模型的的属性库。操作系统主、客体的敏感标记应以默认方式生成或由
安全员进行建立、维护和管理;
b)当信息从SSOOS控制范围之内向SSOOS控制范围之外输出时,可带有或不带有敏感标记;当
信息从SSOOS控制范围之外向SSOOS控制范围之内输入时,应通过标记标明其敏感标记。
g)应提供一个受保护的打开和关闭审计的机制。该机制能选择和改变审计事件,并在系统工作时处于默认状态;该机制的使用应受到系统管理员的授权限制,系统管理员应能够选择一个或多个基于身份鉴别或客体属性的用户的审计活动;审计工具应能够授权个人监察和浏览审计数据,同时数据应得到授权的使用、修改和删除;应提供对审计跟踪管理功能的保护,使之可以完成审计跟踪的创建、破坏、腾空和存档;系统管理员应能够定义超过审计跟踪极限的阈值;当存储空间被耗尽时,应能按管理员的指定决定采取的措施,包括:报警并丢弃未记录的审计信息、暂停审计、覆盖以前的审计记录等。
c)有更细粒度的自主访问控制,将访问控制的粒度控制在单个用户。对系统指定方式确定其对该客体的访问权限,而别的同组用户
或非同组的用户和用户组对该客体的访问权则应由创建者用户授予;
d)自主访问控制能与身份鉴别和审计相结合,通过确认用户身份的真实性和记录用户的各种成
信息安全风险评估脆弱性识别操作系统脆弱性表格T
服务器脆弱性识别表格
依据《GB/T20272-2007操作系统安全技术要求》中第三级---安全标记保护级所列举内容编制。
项目
子项
内容
是否符合
备注
安全功能
身份鉴别
a)按GB/T 20271-2006中6.3.3.1.1和以下要求设计和实现用户标识功能:
——凡需进入操作系统的用户,应先进行标识(建立账号);
理员进程的操作等。当审计激活时应确保审计跟踪事件的完整性;应提供一个机制来显示当前选择的审计事件,这个机制的使用者应是有限的授权用户;
f)每个事件的数据记录,应包括的信息有:事件发生的日期和时间、触发事件的用户、事件的类型、事件成功或失败等。对于身份标识和鉴别事件,应记录请求的源(如末端号或网络地址);对于创建和删除客体的事件,应记录客体的名字和客体的安全属性;
c)运行于网络环境的分布式操作系统,应统一实现强制访问控制功能;
d)运行于网络环境的多台计算机系统上的网络操作系统,在需要进行统一管理时,应考虑各台计算机操作系统的主、客体安全属性设置的一致性,并实现跨网络的SSOOS间用户数据保密性和完整性保护
数据流控制
对于以数据流方式实现数据交换的操作系统,一般应按GB/T 20271-2006中6.3.3.6的要求,设计
——将用户进程与所有者用户相关联,使用户进程的行为可以追溯到进程的所有者用户;
——将系统进程动态地与当前服务要求者用户相关联,使系统进程的行为可以追溯到当前服务的要求者用户。
自主访问控制
a)允许命名用户以用户的身份规定并控制对客体的访问,并阻止非授权用户对客体的访问。
b)设置默认功能,当一个主体生成一个客体时,在该客体的访问控制表中相应地具有该主体的默认值;
强访问控制
a)由专门设置的系统安全员统一管理操作系统中与强制访问控制等安全机制有关的事件和信
息,并将系统的常规管理、与安全有关的管理以及审计管理,分别由系统管理员、系统安全员和系统审计员来承担,按职能分割原则分别授予它们各自为完成自己所承担任务所需的权限,并形成相互制约关系;
b)强制访问控制应与用户身份鉴别、标记等安全功能密切配合,使系统对用户的安全控制包含从用户进入系统到退出系统的全过程,对客体的控制范围涉及操作系统内部的存储、处理和传输过程;
——鉴别信息应是不可见的,在存储和传输时应按GB/T 20271-2006中6.3.3.8的要求,用加密方法进行安全保护;
——过对不成功的鉴别尝试的值(包括尝试次数和时间的阈值)进行预先定义,并明确规定达到该值时应采取的措施来实现鉴别失败的处理。
c)对注册到操作系统的用户,应按以下要求设计和实现用户-主体绑定功能:
c)能够生成、维护及保护审计过程,使其免遭修改、非法访问及破坏,特别要保护审计数据,要严格限制未经授权的用户访问;
d)能够创建并维护一个对受保护客体访问的审计跟踪,保护审计记录不被未授权的访问、修改和破坏;
e)指出可记录的审计事件的最少类型,包括建立会话登录成功和失败,使用的系统接口,系统数据库管理的改变(改变用户账户属性、审计跟踪设置和分析、为程序分配设置用户ID、附加或改变系统程序或进程、改变日期和时间等),超级用户命令改变用户身份、将某个客体引入某个用户的地址空间(如打开文件)、删除客体及计算机操作员、系统管理员与系统安全管
功的或不成功的访问,使用户对自己的行为承担明确的责任;
e)客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控
制权,但是,不允许客体拥有者把该客体的控制权分配给其他主体;
f)定义访问控制属性,并保护这些属性。主体的访问控制属性至少应有:读、写、执行等;客
体的访问控制属性应包含可分配给主体的读、写和执行等权限;
——操作系统用户标识应使用用户名和用户标识(UID),并在操作系统的整个生存周期实现用户的唯一性标识,以及用户名或别名、UID等之间的一致性;
b)按GB/T 20271-2006中6.3.3.1.2和以下要求设计和实现用户鉴别功能:
——采用强化管理的口令鉴别/基于令牌的动态口令鉴别/生物特征鉴别/数字证书鉴别等机制进行身份鉴别,并在每次用户登录系统时进行鉴别;