《信息安全风险评估实例.pptx》由会员分享,可在线阅读,更多相关《信息安全风险评估实例.pptx(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全风险评估实例 本章概要:之前介绍了信息安全风险评估的基本过程,本章以某信息系统为例详细介绍信息安全风险评估的实施过程。依据GB/T 209842007 信息安全技术信息安全风险评估规范和信息安全风险评估的基本过程,将信息安全风险评估的实施过程分为评估准备、识别并评价资产、识别并评估威胁、识别并评估脆弱性、分析可能性和影响、风险计算、风险处理、编写信息安全风险评估报告等阶段。本章目录1 评估准备2 识别并评价资产3 识别并评估威胁4 识别并评估脆弱性5 分析可能性和影响6 风险计算7 风险处理8 编写信息安全风险评估报告上机实验1 评估准备依据GB/T 209842007 信息安全技术信
2、息安全风险评估规范,在风险评估实施前,应确定风险评估的目标,确定评估范围,组建评估管理与实施团队,进行系统调研,确定评估依据和方法,制定评估方案,获得最高管理者的支持。1.1 确定信息安全风险评估的目标 信息系统风险评估目标是通过风险评估,分析信息系统的安全状况,全面了解和掌握信息系统面临的安全风险,评估信息系统的风险,提出风险控制建议,为下一步完善管理制度以及今后的安全建设和风险管理提供第一手资料。8.1.2 确定信息安全风险评估的范围既定的信息安全风险评估可能只针对组织全部资产的一个子集,评估范围必须明确。本次评估的范围包括该信息系统网络、管理制度、使用或管理该信息系统的相关人员,以及由系
3、统使用时所产生的文档、数据。8.1.3 组建适当的评估管理与实施团队组建由该单位领导、风险评估专家、技术专家,以及各管理层、业务部门的相关人员组成风险评估小组,同时明确规定每个成员的任务分工。8.1.4 进行系统调研通过问卷调查、人员访谈、现场考察、核查表等形式,对信息系统的业务、组织结构、管理、技术等方面进行调查。问卷调查、人员访谈的方式使用了调查表,调查了系统的管理、设备、人员管理的情况,现场考察、核查表的方式考察了设备的具体位置,核查了设备的实际配置等情况,得出有关信息系统的描述。8.1.4.1 业务目标和业务特性1 业务目标 信息系统主要负责数据的收集、技术处理以及预测分析,为相关部门
4、提供决策和管理支持,向社会提供公益服务。2 业务特性通过对信息系统的业务目标的分析,归纳出以下业务特性:业务种类多,技术型工作与管理型工作并重;业务不可中断性低;业务保密性要求低;业务基本不涉及现金流动;人员业务素质要求高。8.1.4.2 管理特性现有的规章制度原则性要求较多,可操作性较低,在信息安全管理方面偏重于技术。8.1.4.3 网络特性 信息系统的网络拓扑结构图如图8-1 所示。图8-1 网络拓扑结构图 8.1.5 评估依据评估所遵循的依据如下:1.信息安全技术信息安全风险评估规范(GB/T 20984-2007)2.信息技术信息技术安全管理指南(GB/T 19715-2005)3.信
5、息技术信息安全管理实用规则(GB/T 19716-2005)2.信息安全等级保护管理办法(公通字200743 号)3.信息安全技术信息系统安全管理要求(GB/T 20269-2006)8.1.6 信息安全风险评估项目实施方案8.1.6.1 项目组织机构项目实施的组织机构如下:项目工程领导小组由受测机构主管信息安全的领导和评估机构领导共同组成。项目工程领导小组定期听取项目工程管理小组汇报整个项目的进展情况和项目实施关键阶段的成果;项目实施完毕之后,领导小组将根据整个项目的成果情况,批准并主持项目试点总结工作。项目工程管理小组由评估双方的项目负责人组成。主要职责是审核确认项目实施组制定的现场工作计
6、划,并监督项目进展情况;主持阶段成果汇报会议;做好协调工作,保证项目的顺利执行。项目实施组由评估专家、评估工程师及受测机构的安全管理员、网络管理员和应用系统分析员组成。主要职责是制定详细项目实施计划,根据实施计划开展工作。质量控制组由质量控制人员组成。主要负责对各个服务项目的实施情况进行质量控制和最终的验收。外聘专家组由有经验的专家组成。主要负责对项目的方案分析、实施、步骤、关键问题的解决及新技术的应用提供思路、指导和咨询。8.1.6.2 项目阶段划分本次风险评估项目分项目准备、现状调研、检查与测试、分析评估及编制评估报告六个阶段,各阶段工作定义说明如下:项目准备:项目实施前期工作,包括成立项
7、目组,确定评估范围,制定项目实施计划,收集整理开发各种评估工具等。工作方式:研讨会。工作成果:项目组成员信息表、评估范围说明、评估实施计划。现状调研:通过访谈调查,收集评估对象信息。工作方式:访谈、问卷调查。工作成果:各种系统资料记录表单。检查与测试:手工或工具检查及测试。进行资产分析、威胁分析和脆弱性扫描。工作方式:访谈、问卷调查、测试、研讨会。工作成果:资产评估报告、威胁评估报告、脆弱性评估报告。ID 任务名称 开始时间完成时间持续时间2007年5月 2007年6月5-6 5-13 5-20 5-27 6-3 6-10 6-17 6-241 项目准备 5-8 5-17 10d2 现状调研
8、5-18 5-27 11d3 检查与测试5-28 6-8 12d4 分析评估 6-9 6-17 9d5 编制评估报告6-18 6-28 11d分析评估:根据相关标准或实践经验确定安全风险,并给出整改措施。工作方式:访谈、研讨会。工作成果:安全风险分析说明。编制评估报告:完成最终评估报告。工作方式:研讨会。工作成果:信息系统综合评估报告。表8-1 信息系统风险评估实施进度表8.1.7 获得最高管理者对信息安全风险评估工作的支持上述所有内容得到了相关管理者的批准,并对管理层和员工进行了传达。8.2 识别并评价资产依据GB/T 209842007 信息安全技术 信息安全风险评估规范和第7 章信息安全
9、风险评估的基本过程,对资产进行分类并按照资产的保密性、完整性和可用性进行赋值。8.2.1 识别资产根据对信息系统的调查分析,并结合业务特点和系统的安全要求,确定了系统需要保护的资产,见表8-2。资产编号 资产名称 型号A-01路由器-1 CISCO3640A-02路由器-2 华为NE40A-03交换机-1 CATALYST4000A-04交换机-2 CISCO3745A-05交换机-3 CISCO2950A-06防火墙-1 联想网域SuperV-5318A-07防火墙-2 联想网域UTM-418DA-08防火墙-3 网神Secgate 3600-F3A-09防病毒服务器 MACFEEA-10数
10、据服务器 HP DL380A-11应用服务器 HP DL380A-12PC-1 HP X8620A-13PC-2 HP X8620A-14UPS Champin(20KW)A-15空调 美的表8-2 信息系统资产列表8.2.2 资产赋值对识别的信息资产,按照资产的不同安全属性,即保密性、完整性和可用性的重要性和保护要求,分别对资产的CIA 三性予以赋值,见表8-3,这里采用五个等级。资产编号 资产名称 型号 保密性 完整性 可用性A-01路由器-1 CISCO3640 0 0 0A-02路由器-2 华为NE40 1 3 2A-03交换机-1 CATALYST4000 1 3 3A-04交换机-
11、2 CISCO3745 1 3 3A-05交换机-3 CISCO2950 2 4 4A-06防火墙-1 联想网域SuperV-5318 1 3 4A-07防火墙-2 联想网域UTM-418D 1 2 4A-08 防火墙-3 网神Secgate 3600-F3 1 2 4A-09防病毒服务器 MACFEE 1 3 4A-11数据服务器 HP DL380 2 4 4A-12应用服务器 HP DL380 2 4 4A-14PC-1 HP X8620 1 4 4A-15PC-2 HP X8620 1 4 4A-16UPS Champin(20KW)1 4 5A-18空调 美的 1 2 4表8-3 资产
12、CIA 三性等级表8.2.3 资产价值根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。加权方法可根据组织的业务特点确定。资产价值如表8-4 所示。资产编号 资产名称安全属性赋值权值 资产价值保密性 完整性 可用性 保密性 完整性 可用性A-01路由器-1 1 1 1 01 05 04 1.0A-02路由器-2 1 3 2 01 05 04 2.4A-03交换机-1 1 3 3 01 03 06 2.8A-04交换机-2 1 3 3 01 03 06 2.8A-05交换机-3 2 4 4 01 03 06 3.8A-06防火墙-1 1 3 4 01 02 07
13、 3.5A-07防火墙-2 1 2 4 01 04 05 2.9A-08防火墙-3 1 2 4 01 04 05 2.9A-09防病毒服务器 1 3 4 01 03 06 3.4A-10数据服务器 2 4 4 01 04 05 3.8A-11应用服务器 2 4 4 01 04 05 3.8A-12PC-1 1 4 4 01 04 05 3.7A-13PC-2 1 4 4 01 04 05 3.7A-14UPS 1 4 5 01 03 06 4.3A-15空调 1 2 4 00 05 05 3.0表8-4 资产价值表8.3 识别并评估威胁在本次评估中,首先收集系统所面临的威胁,然后对威胁的来源和
14、行为进行分析。威胁的收集主要是通过问卷调查、人员访谈、现场考察、查看系统工作日志以及安全事件报告或记录等方式进行,同时使用绿盟1200D-02,收集整个系统所发生的入侵检测记录。表8-5 是本次评估分析得到的威胁列表。威胁编号威胁类别 描述T-01硬件故障 由于设备硬件故障导致对业务高效稳定运行的影响。T-02未授权访问 因系统或网络访问控制不当引起的非授权访问。T-03漏洞利用 利用操作系统本身的漏洞导致的威胁。T-04操作失误或维护错误由于应该执行而没有执行相应的操作,或非故意地执行了错误的操作,对系统造成影响。T-05木马后门攻击 木马后门攻击T-06恶意代码和病毒 具有复制、自我传播能
15、力,对信息系统构成破坏的程序代码。T-07原发抵赖 不承认收到的信息和所作的操作。T-08权限滥用 滥用自己的职权,做出泄露或破坏。T-09泄密 通过窃听、恶意攻击的手段获得系统秘密信息。T-10数据篡改 通过恶意攻击非授权修改信息,破坏信息的完整性。表8-5 信息系统面临的威胁列表8.4 识别并评估脆弱性从技术和管理两方面对本项目的脆弱性进行评估。技术脆弱性主要是通过使用极光远程安全评估系统进行系统扫描。按照脆弱性工具使用计划,使用扫描工具对主机等设备进行扫描,查找主机的系统漏洞、数据库漏洞、共享资源以及帐户使用等安全问题。在进行工具扫描之后,结合威胁分析的内容,根据得出的原始记录,进行整体
16、分析。按照各种管理调查表的安全管理要求对现有的安全管理制度及其执行情况进行检查,发现其中的管理脆弱性。表8-6 技术脆弱性评估结果资产名称 脆弱性ID 脆弱性名称 脆弱性描述路由器-1VULN-01 Cisco未设置密码Cisco路由器未设置密码,将允许攻击者获得网络的更多信息VULN-02CISCO IOS界面被IPv4数据包阻塞通过发送不规则IPv4数据包可以阻塞远程路由器。路由器-2VULN-03 没有制定访问控制策略 没有制定访问控制策略VULN-04 安装与维护缺乏管理 安装与维护缺乏管理交换机-1 VULN-05 日志及管理功能未启用 日志及管理功能未启用交换机-2VULN-06
17、CSCdz39284当发送畸形的SIP数据包时,可导致远程的IOS瘫痪VULN-07 CSCdw33027当发送畸形的SSH数据包时,可导致远程的IOS瘫痪交换机-3VULN-08 CSCds04747Cisco的IOS软件有一个漏洞,允许获得TCP的初始序列号VULN-09没有配备ServicePassword Encryption服务没有配备Service PasswordEncryption服务防火墙-1VULN-10 安装与维护缺乏管理 安装与维护缺乏管理VULN-11 缺少操作规程和职责管理 缺少操作规程和职责管理防火墙-2VULN-12 防火墙开放端口增加 防火墙开放端口增加VUL
18、N-13 防火墙关键模块失效 防火墙关键模块失效资产名称 脆弱性ID 脆弱性名称 脆弱性描述防火墙-3 VULN-14 未启用日志功能 未启用日志功能防病毒服务器VULN-15 操作系统补丁未安装 未及时安装补丁VULN-16 设备不稳定 设备不稳定VULN-17 操作系统的口令策略没有启用操作系统的口令策略没有启用VULN-18 操作系统开放多余服务 操作系统开放多余服务数据服务器VULN-19 缺少操作规程和职责管理 缺少操作规程和职责管理VULN-20 存在弱口令 存在弱口令VULN-21 操作系统补丁未安装 未及时安装补丁VULN-22 没有访问控制措施 没有访问控制措施应用服务器VU
19、LN-23 缺少操作规程和职责管理 缺少操作规程和职责管理VULN-24 存在弱口令 存在弱口令VULN-25 操作系统补丁未安装 未及时安装补丁VULN-26 Telnet漏洞 未及时安装补丁VULN-27 可以通过SMB连接注册表 可以通过SMB连接注册表PC-1VULN-28 操作系统补丁未安装 未及时安装补丁VULN-29使用NetBIOS探测Windows主机信息使用NetBIOS探测Windows主机信息PC-2VULN-30 木马和后门 木马和后门VULN-31 SMB shares access SMB登录VULN-32 弱口令 弱口令UPS VULN-33 设备不稳定 设备不
20、稳定空调 VULN-34 设备不稳定 设备不稳定表8-6 技术脆弱性评估结果8.5 分析可能性和影响8.5.1 分析威胁发生的频率 威胁发生的频率需要根据威胁、脆弱性和安全措施来综合评价。表8-7 给出了5 个级别定义的描述。等级 威胁频率 描述5 很高大多数情况下几乎不可避免或者可以证实发生过的频率很高4 高在大多数情况下很有可能会发生或者可以证实曾发生过3 中 在某种情况下可能会发生但未被证实发生过2 低 一般不太可能发生1 很低 几乎不可能发生表8-7 可能性级别定义8.5.2 分析脆弱性严重程度 脆弱性严重程度是指威胁一次成功地利用脆弱性后对组织造成的不期望的后果或损失的相对等级,表8
21、-8 给出了5 个级别定义的描述。等级 严重程度 描述5 很高可引起系统持续中断或永久关闭。可引起代理信息或服务的重大损失4 高可引起重要系统的中断,或连接客户损失或商业信任损失3 中等能引起系统声望的损害,或是对系统资源或服务的信任程度的降低,需要支付重要资源维修费2 低对系统有一些很小的影响,只须很小的努力就可恢复系统1 很低 对系统几乎没有影响表8-8 严重程度定义8.6 风险计算 首先建立资产、威胁和脆弱性关联,并给威胁发生的可能性及脆弱性严重程度赋值,如表8-9所示。在本项目中,采用7.8介绍的矩阵法和相乘法进行风险计算。资产 威胁威胁频率脆弱性严重程度路由器-1未授权访问 2 Ci
22、sco未设置密码 3漏洞利用 5 CISCO IOS界面被IPv4数据包阻塞 3路由器-2未授权访问 2 没有制定访问控制策略 4操作失误或维护错误2 安装与维护缺乏管理 4交换机-1 漏洞利用 5 日志及管理功能未启用 3交换机-2 漏洞利用 5CSCdz39284 3CSCdw33027 3交换机-3 漏洞利用 5CSCds04747 4没有配备Service PasswordEncryption服务4防火墙-1操作失误或维护错误2安装与维护缺乏管理 5缺少操作规程和职责管理 5防火墙-2 未授权访问 1防火墙开放端口增加 5防火墙关键模块失效 4防火墙-3 原发抵赖 3 未启用日志功能
23、5病毒服务器恶意代码或病毒3 操作系统补丁未安装 5硬件故障 1 设备不稳定 5未授权访问 4 操作系统的口令策略没有启用 5木马后门攻击4 操作系统开放多余服务 4资产 威胁威胁频率脆弱性严重程度数据服务器操作失误或维护错误2缺少操作规程和职责管理5未授权访问 4 存在弱口令 5恶意代码或病毒 3 操作系统补丁未安装 5权限滥用 4 没有访问控制措施 4应用服务器操作失误或维护错误2缺少操作规程和职责管理5未授权访问 4 存在弱口令 5恶意代码或病毒 3 操作系统补丁未安装 5漏洞利用 5Telnet漏洞 4可以通过SMB连接注册表5PC-1恶意代码或病毒 3 操作系统补丁未安装 5数据篡改
24、 3使用NetBIOS探测Windows主机信息5PC-2恶意代码或病毒 3 木马和后门 5数据篡改 3 SMB shares access 4窃密 4 弱口令 5UPS 硬件故障 1 设备不稳定 5空调 硬件故障 1 设备不稳定 5表8-9 资产、威胁、脆弱性关联表8.6.1 使用矩阵法计算风险 利用矩阵法,首先根据表7-21,计算安全事件发生的可能性,再根据安全事件可能等级划分表7-22,计算安全事件发生的可能性值等级。根据安全事件发生损失矩阵表7-23,计算安全事件的损失,再根据安全事件损失等级划分表7-24,计算安全事件损失等级。根据风险矩阵表7-25,计算风险风险值。最后根据风险等级
25、划分表7-26,确定风险等级。所有计算结果如表8-10所示。资产资产价值威胁威胁频率脆弱性严重程度安全事件可能性可能性等级安全事件损失损失等级风险值风险等级A-01 1T-02 2 VULN-01 3 10 2 6 2 8 2T-03 5 VULN-02 3 17 4 6 2 15 3A-02 2T-02 2 VULN-03 4 13 3 12 3 13 3T-04 2 VULN-04 4 13 3 12 3 13 3A-03 3 T-03 5 VULN-05 3 17 4 11 3 17 3A-04 3 T-03 5VULN-06 3 17 4 11 3 17 3VULN-07 3 17 4
26、 11 3 17 3A-05 4 T-03 5VULN-08 4 20 4 19 4 20 4VULN-09 4 20 4 19 4 20 4A-06 4 T-04 2VULN-10 5 17 4 22 5 23 4VULN-11 5 17 4 22 5 23 4A-07 3 T-02 1VULN-12 5 14 3 20 4 16 3VULN-13 4 11 2 15 3 9 2A-08 3 T-07 3 VULN-14 5 20 4 20 4 20 4表8-10 风险计算表1资产资产价值威胁威胁频率脆弱性严重程度安全事件可能性可能性等级安全事件损失损失等级风险值风险等级A-09 3T-06
27、 3 VULN-15 5 20 4 20 4 20 4T-01 1 VULN-16 5 14 3 20 4 16 3T-02 4 VULN-17 5 22 5 20 4 23 4T-05 4 VULN-18 4 18 4 15 3 17 3A-10 4T-04 2 VULN-19 5 17 4 22 5 23 4T-02 4 VULN-20 5 22 5 22 5 25 5T-06 3 VULN-21 5 20 4 22 5 23 4T-08 4 VULN-22 4 18 4 19 4 20 4A-11 4T-04 2 VULN-23 5 17 4 22 5 23 4T-02 4 VULN-2
28、4 5 22 5 22 5 25 5T-06 3 VULN-25 5 20 4 22 5 23 4T-03 5VULN-26 4 20 4 19 4 20 4VULN-27 5 25 5 22 5 25 5A-12 4T-06 3 VULN-28 5 20 4 22 5 23 4T-10 3 VULN-29 5 20 4 22 5 23 4A-13 4T-06 3 VULN-30 5 20 4 22 5 23 4T-10 3 VULN-31 4 16 3 19 4 16 3T-09 4 VULN-32 5 22 5 22 5 25 5A-14 4 T-01 1 VULN-33 5 14 3 2
29、2 5 20 4A-15 3 T-01 1 VULN-34 5 14 3 20 4 16 38.6.2 使用相乘法计算风险 使用相乘法计算风险等级,计算结果如表8-11风险计算表2(右图)所示。8.7 风险处理8.7.1现存风险判断内容依据风险评估结果,假设风险等级在4级以上不可接受,通过分析,发现有21个不可接受风险。分析结果如表8-12所示。资产ID0 资产名称 威胁 脆弱性风险等级是否可接受A-01 路由器-1未授权访问 Cisco未设置密码 2 是漏洞利用 CISCO IOS界面被IPv4数据包阻塞 3 是A-02 路由器-2未授权访问 没有制定访问控制策略 3 是操作失误或维护错误
30、安装与维护缺乏管理 3 是A-03 交换机-1 漏洞利用 日志及管理功能未启用 3 是A-04 交换机-2 漏洞利用CSCdz39284 3 是CSCdw33027 3 是A-05 交换机-3 漏洞利用CSCds04747 4 否没有配备Service Password Encryption服务 4 否A-06 防火墙-1 操作失误或维护错误安装与维护缺乏管理 4 否缺少操作规程和职责管理 4 否A-07 防火墙-2 未授权访问防火墙开放端口增加 3 是防火墙关键模块失效 2 是A-08 防火墙-3 原发抵赖 未启用日志功能 4 否A-09 病毒服务器恶意代码或病毒 操作系统补丁未安装 4 否
31、硬件故障 设备不稳定 3 是未授权访问 操作系统的口令策略没有启用 4 否木马后门攻击 操作系统开放多余服务 3 是表8-12 风险接受等级划分表资产ID0 资产名称 威胁 脆弱性风险等级是否可接受A-10 数据服务器操作失误或维护错误 缺少操作规程和职责管理 4 否未授权访问 存在弱口令 5 否恶意代码或病毒 操作系统补丁未安装 4 否权限滥用 没有访问控制措施 4 否A-11 应用服务器操作失误或维护错误 缺少操作规程和职责管理 4 否未授权访问 存在弱口令 5 否恶意代码或病毒 操作系统补丁未安装 4 否漏洞利用Telnet漏洞 4 否可以通过SMB连接注册表 5 否A-12 PC-1恶
32、意代码或病毒 操作系统补丁未安装 4 否数据篡改 使用NetBIOS探测Windows主机信息 4 否A-13 PC-2恶意代码或病毒 木马和后门 4 否数据篡改 SMB shares access 3 是窃密 弱口令 5 否A-14 UPS 硬件故障 设备不稳定 4 否A-15 空调 硬件故障 设备不稳定 3 是8.7 风险处理8.7.2.1 风险控制需求分析按照系统的风险等级接受程度,通过对本信息系统技术层面的安全功能、组织层面的安全控制和管理层面的安全对策进行分析描述,形成已有安全措施的需求分析结果,如表8-13所示。编号 控制需求 说明R1 保障XXXX系统内网的正常运行。R2 保障X
33、XXX系统外网的正常运行。R3 保障办公用计算机系统正常运行。R4 保障网站信息的正常发布。R5 保证基本信息的保密性、完整性、可用性。表8-13 风险控制需求分析表8.7.2.2 风险控制目标 依据风险接受等级划分表(表8-12)、风险控制需求分析表(表8-13),确定风险控制目标,如表8-14所示。编号 控制目标 需求T1数据库系统(内、外网数据库服务器)R1、R2、R5T2网络支撑系统(路由器、交换机、通信线路)R1、R2、R4、R5T3网络安全系统(防病毒、防火墙、数据恢复、IDS、漏洞扫描)R1、R2、R4、R5T4网络管理系统(CISCOWORKS、HPOPENVIEW)R1、R2
34、、R4、R5T5网上信息发布系统(内、外网WEB服务器)R4T6终端系统(PC、笔记本电脑)R3T7介质及文档(数据备份文档等)R1、R2、R5 表8-14 控制目标8.7.3 控制措施选择 依据风险控制需求分析表(表8-13)、控制目标表(表8-14),针对控制目标,综合考虑控制成本和实际的风险控制需求,建议采取适当的控制措施,如表8-15所示。编号 控制措施 对应控制目标 优先级M1 制定具体科室负责信息安全工作,明确人员及其分工。T1T7 高M2 制定定期开展信息安全意识教育培训的计划并落实。T1T7 高M3 对所属的服务器和主机进行安全配置检查,并重新配置安全策略。T1T7 高M4 开
35、启重要服务器和主机的审计功能,并制定审计记录的维护和分析流程。T1T7 高M5 对内、外网的服务器默认配置进行必要的更改。T1T7 高M6 制定具体的备份与恢复制度。T1、T7 高M7 制定具体的安全事件处理制度。T1T7 高M8 对应用系统制定统一的完整性保护策略,并使用有效工具进行完整性约束。T1T7 高M9制定合理的资源分配策略,包括:最大并发连接数,最小并发连接数,单个用户会话数量等。T1T7 高M10 及时针对安全漏洞打补丁。T1T7 高M11 对用户文件制定统一的完整性保护策略,并使用有效工具进行完整性约束。T1T7 高M12 完善对介质的管理。T7 中M13 制定操作层面的管理制
36、度。T1T7 中M14 使用清晰、耐久的标签对线缆、插座进行标识;保证布线的合理性。T1T7 中M15 对通信线路进行定期的检查并记录。T1T7 中M16 解决机房的温控问题。T1T7 中表8-15 安全控制措施选择 8.8 编写信息安全风险评估报告 最后,编写记录信息系统风险评估过程得到的所有结果的风险评估报告,完成对本系统的风险评估。上机实验实验项目:信息安全风险评估实验目的:掌握信息安全风险评估的过程。实验环境:具体网络信息系统环境。实验内容:结合具体的信息系统评估项目,完成信息安全风险评估,并编写各阶段报告。具体步骤如下:1风险评估的准备工作。确定风险评估的目标;确定风险评估的范围;组
37、建适当的评估管理与实施团队;进行系统调研;确定评估依据和方法;获得最高管理者对风险评估工作的支持 2识别并评价资产。在划定的评估范围内,以网络拓扑结构图的业务系统为主线,列出所有网络上的物理资产、软件资产和数据资产,形成一个信息资产的清单。在识别出所有信息资产后,为每项资产赋值。对资产的保密性、完整性和可用性这三个安全属性分别赋值,根据三个安全属性的权值计算资产的价值。形成系统信息资产识别清单。确定关键资产,详细识别关键资产的安全属性,并对关键资产的重要性进行赋值,形成系统重要信息资产评估报告。本阶段所采用的方法包括:(1)会议:召集评估小组成员和相关人员进行资产分析会议;(2)手工记录表格:
38、通过资产调查表的填写确定信息资产状况。3识别并评估威胁。识别关键资产所面临的威胁,及威胁对资产所产生的影响。形成威胁列表。本阶段所采用的方法包括:(1)IDS采样分析。使用IDS,通过对网络流量进行不间断的分析,从中发现攻击、入侵或非法访问等行为。(2)日志分析。通过检查不同来源的日志文件发现曾经发生过的威胁,获取威胁信息。(3)人员访谈。评估小组成员与规划编写人员及项目建设人员进行访谈交流。4识别并评估脆弱性。从技术、管理和策略三个方面进行脆弱性评估,其中在技术方面主要是通过远程和本地两种方式进行系统扫描、对网络设备和主机等进行适当的人工抽查、对关键外网服务主机进行远程渗透测试。管理脆弱性评
39、估方面主要对现有的安全管理制度及其执行情况进行检查,发现其中的管理漏洞和不足;策略脆弱性评估方面主要是从整体网络安全的角度对现有的网络安全策略。进行全局性的评估,它也包括了技术和管理方面的内容。脆弱性评估阶段形成文档脆弱性列表。此阶段所采用的方法包括:(1)利用漏洞扫描工具进行扫描;(2)渗透测试;(3)各类检查列表。5风险分析。通过分析上面所评估的数据,进行风险值计算,确定风险等级,确认高风险因素,提出整改意见。形成风险分析报告和规划整改意见。此阶段所采用的方法包括:(1)会议:召集评估小组成员进行风险分析会议。(2)咨询交流:评估小组成员与相关人员及第三方专家 进行访谈交流。(3)资料审查确认:评估小组成员将对形成的风险分析 报告和整改建议进行审查确认。