网络信息系统风险评估标准

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXX网络信息系统

分险评估及安全加固服务内容及进度表

XXX于2009年进行网络改造,投入并使用了大量安全设备,目前已可保证网络的畅通性,并确保用户正常进行工作。从安全的设备角度来看,目前XXX已经使用了防火墙、入侵防御、安全审计、网络拓扑管理软件。所有网络设备、服务器等全部都趋于正常运行状态。在网络建成投入使用初期,很多网络设备与软件漏洞都不会轻易暴露,在使用过程中总是不断出现各种各样的问题,在已经发现的问题的解决过程中发现往往是由于人为调试失误或者设备自身BUG引起,轻则影响用户正常的工作,重则导致一系列的连锁反应。从安全的角度分析,隐藏的漏洞往往比已经暴露的危险更致命,这种漏洞在正常的运行中并不容易暴露,其危险性不言而喻。我们认为,在这时候最需要对网络做一次全面有效的评估。因此,特提出网络安全评估建议,对所有安全产品以后的升级和维护都能得到良好的解决。

以下是整个XXX网络安全风险评估步骤:

1、制定计划–项目范围和目标

–背景资料

–限制

–参与项目各方的职务和职责

–方式和方法

1、步骤一:系统特征描述

2、步骤二:威胁识别

威胁源识别

–威胁源是(1)故意攻击弱点的企图和方法;或

(2)可以偶然触发一个弱点的情形和方法

–威胁源按照其性质一般可分为自然威胁、人为威胁和环境威胁三种

•常见的威胁源

–自然威胁:洪水、地震、飓风、泥石流、雪崩、电风暴及其它类似事件。

–人为威胁:那些由人激发或引发的事件,比如无意识行为(疏忽的数据条目)或故意行为(基于网络的攻击、恶意软件上传、对保密信息未经授权的访问)–环境威胁:长时间电力故障,污染,化学,液体泄露等

3、

脆弱性威胁源威胁行为

离职员工的系统帐号没有从系统中注销离职员工拨号进入政府网络,并访问

的私有数据

防火墙允许进入方向的telnet,并且在XYZ 服务器上允许guest 帐号进入未经授权的用户(比如黑客、

离职员工、计算机罪犯、恐

怖分子)

通过telnet,用guest 帐号

进入XYZ 服务器,浏览系

统文件

厂商在系统安全设计中

存在为人所知的缺陷,但还

没有补钉文件

未经授权的用户比如黑

客、离职员工、计算机罪犯、

恐怖分子)

基于已为人所知的系

统弱点,未经授权地访问敏

感的系统文件

数据中心使用洒水器来灭

火,没有用防水油布来保护

硬件和设备防水

火灾、人员疏

忽大意

打开了数据中心的洒

水器

4、步骤四:控制分析

5、步骤五:可能性分析

三个可能性级别

6、步骤六:影响分析

需要获得的信息

1 –系统使命(比如IT统运行的过程);

–系统和数据的关键性(系统对机构的价值和重要性);

–系统和数据的敏感性。

2 影响分析

•完整性损失:指要求对信息进行保护,防止被不适当地修改。如果对系统和数据进行了未经授权,完整性就遭到了破坏。如果对系统或数据完整性损

失不加以修正,继续使用被污染的系统或被破坏的数据就可能导致不精确

性、欺诈、或错误的决定。此外,对完整性的冲突还往往是对可用性和保

密性进行成功攻击的第一步。因为上述所有原因,完整性损失降低了IT系

统的保证性。

•可用性损失:如果任务关键型IT系统对其端用户是不可

用的,那么机构的使命就受到了影响。系统功能和操作有效性可能会损失生产时间,因此妨碍了端用户在支持机构使命的功能发挥。

•保密性损失:系统和数据的保密性是指对信息进行保护,防止未经授权的泄露,对保密信息未经授权的泄露影响可以是从破坏国家安全到泄露隐私法

案数据。未经授权的、非预期的、或故意地泄露可能导致公众信息的损失、

难堪、或针对机构的法律行动。

7、步骤七:风险确定(计算方法)

8、步骤八:控制建议

考虑因素

1 –建议选项的有效性(如系统的兼容性)

–法律法规

–机构策略

–操作影响

–安全性和可靠性

9

提交文档

1 风险评估报告

2 风险加固报告

3 相关资产调查报表

项目实施规模和进度安排

服务分类服务名称实施描述时间进度备注一、网络风险评估

风险评估主机设备扫

➢Windows(/9x/NT/2000/2003);

➢Solaris;unix;

➢Linux 等主流系统

针对所有系统的脆弱性扫描及风险评估

2

相关文档
最新文档