信息安全风险评估方案模板.docx

上传人:1564****060 文档编号:92764504 上传时间:2023-06-12 格式:DOCX 页数:64 大小:632.22KB
返回 下载 相关 举报
信息安全风险评估方案模板.docx_第1页
第1页 / 共64页
信息安全风险评估方案模板.docx_第2页
第2页 / 共64页
点击查看更多>>
资源描述

《信息安全风险评估方案模板.docx》由会员分享,可在线阅读,更多相关《信息安全风险评估方案模板.docx(64页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、某单位信息安全风险评估投标书技术局部北京启明星辰信息安全技术注释:本文档所包含的信息在未事先得到北京启明星辰信息技术股份书面同意之前,本文档全部或局部内容不得用于其他任何用途或交与第三方。目 录第 1 章工程概述51.1. 工程背景51.2. 工程目标51.3. 工程范围61.4. 工程内容6第 2 章工程需求理解7第 3 章工程方案设计73.1. 设计目标73.2. 设计原则83.3. 设计依据83.3.1. 政策依据83.3.2. 标准依据93.4. 方法模型103.4.1. 风险关系模型103.4.2. 风险分析方法模型113.5. 工具方法123.5.1. 风险评估承受方法123.5.

2、2. 风险评估使用工具13第 4 章风险评估实施流程144.1. 阶段 1:工程启动阶段144.1.1. 阶段目标144.1.2. 阶段步骤154.1.3. 阶段输出154.2. 阶段 2:资产评估阶段164.2.1. 阶段目标164.2.2. 阶段步骤164.2.3. 阶段方法164.2.4. 阶段输出174.3. 阶段 3:威逼评估174.3.1. 阶段目标174.3.2. 阶段步骤174.3.3. 阶段方法184.3.4. 阶段输出184.4. 阶段 4:脆弱性评估194.4.1. 阶段目标194.4.2. 实施步骤194.4.3. 已有安全措施识别394.4.4. 阶段输出404.5.

3、 阶段 5:风险综合分析404.5.1. 阶段目标404.5.2. 阶段步骤404.5.3. 阶段输出434.6. 阶段 6:风险处置打算434.7. 阶段 7:风险评估验收444.7.1. 成果交付444.7.2. 成果验收45第 5 章应急预案修订与演练错误!未定义书签。5.1. 应急预案修订错误!未定义书签。5.1.1. 修订方法错误!未定义书签。5.1.2. 修订程序错误!未定义书签。5.1.3. 修订要点错误!未定义书签。5.1.4. 阶段输出错误!未定义书签。5.2. 应急预案演练错误!未定义书签。5.2.1. 应急演练目标:错误!未定义书签。5.2.2. 应急演练打算错误!未定义

4、书签。5.3. 工程验收45第 6 章工程治理456.1. 组织治理466.2. 范围治理466.2.1. 范围定义476.2.2. 范围变更掌握476.3. 进度治理486.4. 风险治理496.5. 质量治理496.5.1. 工程实施负责人质量掌握496.5.2. 工程经理质量掌握496.5.3. 质量治理质量掌握496.6. 沟通治理506.6.1. 协调沟通机制根本准则506.6.2. 沟通打算506.7. 会议治理516.8. 文档治理516.9. 保密治理52第 7 章人员安排527.1. 职责和分工527.2. 人员简历错误!未定义书签。第 8 章工程打算538.1. 总体打算5

5、38.2. 工程打算时间表55第 9 章工程收益55第 10 章成果交付一览表55第 11 章成功案例5611.1. 重点案例列表5611.2. 重点案例简介5711.2.1. 金融案例5711.2.2. 电信案例5811.2.3. 能源案例5811.2.4. 政府案例58第 12 章公司优势5912.1. 公司简介5912.2. 公司资质60第1章 工程概述1.1. 工程背景自然气股份管道分公司简称某单位隶属于自然气股份,主要负责长输油气管道的运营治理、建设和科研。公司下辖大庆、长春等 26 个输油气单位以及管道工程工程经理部、管道科技中心等单位,所属单位和人员分布在全国 17 个省自治区、

6、直辖市。公司拥有集油气管道输送技术研发、效劳、培训、检测和监测为一体的专业科研机构,科研力气雄厚,科研设施完备,拥有管道核心技术研发力量。在油气储运工艺、管道完整性治理、管道化学添加剂、管道规划、信息与经济等争论领域整体处于国内领先水平。随着 “”打算的开局与进展,某单位将加快战略转型,深入使用信息化科技手段提高生产效率。当企业经营数据、生产过程掌握及信息交换完成信息化的大集中后,信息系统的安全一旦受到破坏将产生严峻的、不行估量的后果。因此,某单位急需开放信息安全风险评估专项工作,加强信息安全建设和治理,本次工程依据某单位工作要求,结合国家相关政策要求,依据信息安全建设相关国际和国内标准,对石

7、油管道公司重要信息系统进展完整的信息系统评估,为公司信息系统的安全运行供给有力的保障。1.2. 工程目标安全评估的目的通常包括以下几个方面:n 确定可能对信息系统造成危害的威逼n 通过历史资料和专家的阅历确定威逼实施的可能性n 对可能受到威逼影响的信息资产确定其价值、敏感性和严峻性n 对各类信息资产,确定一旦威逼发生其潜在的损失或破坏针对本次的安全评估,主要包括以下目的:n 准确了解企业的网络和系统安全现状2n 明晰企业的安全需求n 制定企业网络和系统的安全策略n 制定企业网络和系统的安全解决方案n 指导企业将来的安全建设和投入n 指导企业建立信息安全框架1.3. 工程范围此次信息安全评估效劳

8、范围涵盖由工程组双方沟通确认,推举主管信息化部门、系统建设和运维部门、业务部门都参与本次工程。实施范围范围类型具体资产物理环境评估设备系统所在机房主机系统主机设备名称操作系统型号IP 地址数据库系统数据库(SqlServer、Oracle、Informix、DB2 等)技术评估应用中间件信息系统中间件WEBLOGIC、WEBSPHERE、APACHE、TOMCAT 等)范围核心层交换机网络设备会聚层交换机接入层交换机安全设备IPS、IDS、防火墙安全治理机构信息系统责任单位的安全治理机构设置状况安全治理制度信息系统责任单位的安全治理制度建设状况治理评估范围人员安全治理信息系统责任单位的人员安全

9、治理状况系统建设治理信息系统责任单位的系统建设治理状况系统运维治理信息系统责任单位的系统运维治理状况涉及的信息系统如下表所示:1.4. 工程内容本次安全评估的内容包括:n 通过技术性检测评估,获得网络层存在的网络安全漏洞报告;n 通过问卷调查和沟通沟通,了解非技术层面的安全漏洞;n 通过对上述技术和非技术漏洞的分析,得出安全状况报告;n 提出网络安全策略和网络安全解决方案,指导下一步的网络安全建设;n 依据某单位的要求,可以进展授权渗透测试,模拟黑客入侵的过程;第2章 工程需求理解风险评估的范围应全面,涉及到网络信息系统的各个方面,包括物理环境、网络构造、应用系统、数据库、效劳器及网络安全设备

10、的安全性、安全产品和技术的应用状况以及治理体系是否完善等等;同时对治理风险、综合安全风险以及应用系统安全性进展评估。风险评估承受专业工具扫描、人工评估、渗透测试三种相结合的方式,对各种操作系统进展评估,包括:帐户与口令安全、网络效劳安全、内核参数安全、文件系统安全、日志安全等;从应用系统相关硬件、软件和数据等方面来审核应用所处环境下存在哪些威逼,依据应用系统所存在的威逼,来确定需要到达哪些系统安全目标才能保证应用系统能够抵抗预期的安全威逼。第3章 工程方案设计3.1. 设计目标本次风险评估的安全效劳工程主要目标是:n 通过风险评估,得到某单位的整体安全现状;n 通过资产评估,得到某单位的网络信

11、息安全资产状况,并录入资产库, 进展资产梳理;n 通过威逼评估,得到某单位存在的安全威逼状况;n 通过脆弱性评估,得到某单位当前业务系统存在的脆弱性;n 对各个业务系统进展综合风险分析,得到风险状况,提出分系统的安全解决方案;n 提出各个系统的风险处置解决方案。3.2. 设计原则1. 标准性原则遵循国家、行业和组织相关标准开展风险评估工作。2. 可控性原则在工程建设与实施过程中,应保证参与实施的人员、使用的技术和工具、过程都是可控的。3. 完整性原则工程方案要充分考虑工程全部环节,做到统筹兼顾,细节清楚。4. 最小影响原则工程的全部阶段,保证工程实施过程工作对系统正常运行的可能影响降低到最低限

12、度,不会对某单位目前的业务系统运行造成明显的影响。5. 保密原则工程的全部阶段,将严格遵循保密原则,效劳过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。并与某单位签订保密协议,承诺未经允许不向其他任何第三方泄露有关信息系统的信息。3.3. 设计依据本方案设计主要参照以下政策和标准进展设计。3.3.1. 政策依据表格 1 相关策略时间相关政策文件 国家信息化领导小组关于加强信息安全保障工作的意见中办发 272023 年号文,提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威逼、薄弱环节、防护措施等进展分析评估”。 为贯彻落实 27 号

13、文件精神,原国信办组织有关单位和专家编写了信2023 年息安全风险评估指南。2023 年 国务院信息化工作办公室关于印发的通知国信办【2023】5 号,组织在北京、上海、黑龙江、云南等地方以及银行、税务、电力等重要行业开展信息安全风险评估试点工作。 由国家网络与信息安全协调小组争论通过的关于开展信息安全风险评估工作的意见国信办20235 号,文件要求三年内在国家根底信息2023 年网络和重要行业信息系统中普遍推行信息安全风险评估工作。 办公厅国务院办公厅关于印发 20232023 年国家信息化进展战略的通知中办202311 号文提出加强信息安全风险评估工作。 为保障十七大,在国家根底信息网络和

14、重要信息系统范围内,全面开放2023 年了自评估工作。中国移动、电力、税务、证券 关于加强国家电子政务工程建设工程信息安全风险评估工作的通知2023 年发改高技20232071 号,明确“加强和标准国家电子政务工程建设工程信息安全风险评估工作”。3.3.2. 标准依据表格 2 相关标准标准类型参考标准v ISO15408 信息技术安全评估准则v ISO/IEC TR 13335 信息和通信技术安全治理国际标准国内标准v ISO/TR 13569 银行和相关金融效劳信息安全指南v ISO/IEC 27000 信息安全治理体系系列标准v AS/NZS 4360 风险治理v NIST SP 800-

15、30 IT系统风险治理指南v GB17859计算机信息系统安全保护等级划分准则v GBT 20984信息安全风险评估标准v GBT 22239信息安全技术信息系统安全等级保护根本要求v GBZ 20985信息技术安全技术信息安全大事治理指南v GBZ 20986信息安全技术信息安全大事分类分级指南v 各组织或行业内相关要求3.4. 方法模型本方案中供给的风险评估与治理模型参考了多个国际风险评估标准,建立安全风险关系模型和安全风险分析方法模型。3.4.1. 风险关系模型风险关系模型从安全风险的全部要素:资产、影响、威逼、弱点、安全掌握、安全需求、安全风险等方面形象地描述的他们各自之间的关系和影响

16、,风险关系模型如以下图所示。在上述关系图中:图 1 风险关系模型图资产指组织要保护的资产,是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要性,这种重要性进而转化为资产应具有的保护价值。它包括计算机硬件、通信设备、物理线路、数据、软件、效劳力量、人员及学问等等。弱点是物理布局、组织、规程、人员、治理、硬件、软件或信息中存在的缺陷与缺乏,它们不直接对资产造成危害,但弱点可能被环境中的威逼所利用从而危害资产的安全。弱点也称为“脆弱性”或“漏洞”。10威逼是引起不期望大事从而对资产造成损害的潜在可能性。威逼可能源于对组织信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机

17、密性、完整性或可用性等方面造成损害;威逼也可能源于偶发的、或蓄意的大事。一般来说,威逼总是要利用组织网络中的系统、应用或效劳的弱点才可能成功地对资产造成损害。从宏观上讲,威逼依据产生的来源可以分为非授权蓄意行为、不行抗力、人为错误、以及设施/设备错误等。安全风险是环境中的威逼利用弱点造成资产毁坏或损失的潜在可能性。风险的大小主要表现在两个方面:事故发生的可能性及事故造成影响的大小。资产、威逼、弱点及保护的任何变化都可能带来较大的风险,因此,为了降低安全风险, 应对环境或系统的变化进展检测以便准时实行有效措施加以掌握或防范。安防措施是阻挡威逼、降低风险、掌握事故影响、检测事故及实施恢复的一系列实

18、践、程序或机制。安全措施主要表达在检测、阻挡、防护、限制、修正、恢复和监视等多方面。完整的安全保护体系应协调建立于物理环境、技术环境、人员和治理等四个领域。通常安防措施只是降低了安全风险而并未完全杜绝风险,而且风险降低得越多,所需的本钱就越高。因此,在系统中就总是有剩余风险 RR的存在,这样,系统安全需求确实定实际上也是对余留风险及其承受程度确实定。3.4.2. 风险分析方法模型威逼识别威逼频率安全大事可能性脆弱性识别脆弱点严峻程度风险值安全大事造成的损失资产识别资产价值在安全风险分析方法模型中供给了风险计算的方法,通过两个因素:威逼级别、威逼发生的概率,通过风险评估矩阵得出安全风险。图 2

19、风险分析原理图15风险分析中要涉及资产、威逼、脆弱性三个根本要素。每个要素有各自的属性,资产的属性是资产价值;威逼的属性可以是威逼主体、影响对象、消灭频率、动机等;脆弱性的属性是资产弱点的严峻程度。风险分析的主要内容为:a) 对资产进展识别,并对资产的价值进展赋值;b) 对威逼进展识别,描述威逼的属性,并对威逼消灭的频率赋值;c) 对脆弱性进展识别,并对具体资产的脆弱性的严峻程度赋值;d) 依据威逼及威逼利用脆弱性的难易程度推断安全大事发生的可能性; e 依据脆弱性的严峻程度及安全大事所作用的资产的价值计算安全大事造成的损失;f 依据安全大事发生的可能性以及安全大事消灭后的损失,计算安全事件一

20、旦发生对组织的影响,即风险值。3.5. 工具方法3.5.1. 风险评估承受方法风险评估常用方法如下: 调查访谈物理安全访谈表、人员安全访谈表、网络安全访谈表、系统安全访谈表等等; 工具扫描网络安全扫描、应用安全扫描、系统安全扫描等等; 人工检查操作系统 checklist、数据库 checklist、网络设备 checklist 等等; 渗透测试由专业渗透测试工程师模拟黑客攻击方式对网络与信息系统进展非破坏性漏泀验证性测试; 文档查阅治理制度查阅、治理策略查阅、安全指导方针查阅等等。3.5.2. 风险评估使用工具本次工程,用到的局部评估工具列出如下表:表格 3 评估工具列表工具类别工具名称工具

21、说明启明星辰公司自主产权的大规模网络漏洞扫描系统,可扫描端口服网络天镜网络漏洞扫描系统漏洞扫描工具Nessus入侵检测天阗网络入侵检测系统工具SolarisTMSecurity Toolkit本地务信息、漏洞信息、用户信息,并可鉴别系统类型。世界范围内广泛使用的免费网络端口扫描、系统类型鉴别和漏洞扫描工具入侵检测系统作为实时的检测工具,是安全威逼信息收集过程中的一种重要手段,分析网络的安全运行状况,觉察配置和运行中的隐患,其数据是网络整体安全的重要参考依据Sun公司官方供给的本地掌握台审计工具包掌握Linux Security Audit ToolsLinux系统的本地掌握台审计工具台安LSA

22、T全审Win 系统安全审计工具包计工具Check Rootkits包启明星辰收集整理的多种针对性的Win 系统安全审计工具的集合多种unix和类unix平台的后门检测工具路由-交换-防火墙安全审计工具包启明星辰整理定制的工具包,通过SNMP、Telnet、 、CDP、 RIP等协议对网络设备进展安全审计第4章 风险评估实施流程阶段1:效劳启动 阶段2:资产评估 阶段3:威逼评估 阶段4:脆弱性评估阶段5:风险分析 阶段6:处置打算 阶段7:效劳验收范围确定资产识别威逼识别技术脆弱识别 风险综合识别安全目标确定报告提交系统调研资产分类威逼分类治理脆弱识别风险模型计算安全措施选择成果汇报制定打算资

23、产清单威逼分析掌握措施识别风险接收准则实施内容安排效劳验收获得支持资产分析威逼赋值脆弱性分析风险综合评价制定处置打算资产赋值脆弱性赋值我们将整个工程的实施内容分为 7 个阶段。从工程启动阶段到工程验收整个工程实施过程,我们用WBS 图中完整地描述了整个工程实施过程的重要工作任务。效劳实施打算资产评估报告威逼评估报告 脆弱性评估报告 风险评估报告风险处置打算效劳验收报告工程实施风险及躲避措施效劳治理效劳组织构造、实施打算、质量治理、保密掌握图 3 工程实施流程图4.1. 阶段 1:工程启动阶段此阶段是工程的启动和打算阶段,是工程实施阶段的开头,对工程整个过程的实施工作与工程治理工作都格外重要。4

24、.1.1. 阶段目标在此阶段的主要工作目标是召开评估工程启动会议,并就工程组的工作方式、日常流程、工作打算、交付件蓝图进展沟通和确认。4.1.2. 阶段步骤评估工程启动阶段,是整个工程过程中,对工程的有效性的一种保证。实施风险评估是一种战略性的考虑,其结果将受到组织的业务战略、业务流程、安全需求、系统规模和构造等方面的影响。步骤一:工程组织,确定双方工程组织构造及人员分工。步骤二:召开工程启动会,包括工程中需要落实内容:a) 获得支持和协作;b) 确定工程的目标;c) 确定工程的内容;d) 组建工程效劳团队;e) 对工程的对象、范围进展调研并确认;f) 宣贯风险评估方法和评估思想;g) 建立工

25、程组的工作场所和环境;h) 确定工程组的工作流程,包括文档交付流程、工程更改流程等;i) 确定工程组的工作方式,包括指定接口人,保密方式,资料保管和备份方式等。步骤三:确定各个细节后,工程启动完成,进入工程实施阶段。4.1.3. 阶段输出本阶段完成后输出如下文件: 工程实施打算 工程启动会议纪要 工程蓝图 保密协议书 工程组织构造和人员职责 工程范围确认书 培训打算针对风险评估学问宣贯实施方法4.2. 阶段 2:资产评估阶段保护资产免受安全威逼是本工程实施的根本目标。要做好这项工作,首先需要具体了解资产分类与治理的具体状况。4.2.1. 阶段目标资产识别的目的就是要对系统的相关资产做潜在价值分

26、析,了解其资产利用、维护和治理现状。明确各类资产具备的保护价值和需要的保护层次,从而使企业能够更合理的利用现有资产,更有效地进展资产治理,更有针对性的进展资产保护,最具策略性的进展的资产投入。4.2.2. 阶段步骤阶段一:依据工程范围进展资产分类与识别,包括主机设备、网络设备、数据库系统、应用系统、文档资产、人员资产等等。阶段二:进展资产识别,分类并赋值。4.2.3. 阶段方法表格 4 资产评估方法工程名称资产分类调查简要描述采集资产信息,进展资产分类,划分资产重要级别及赋值;采集资产信息,进展资产分类,划分资产重要级别及赋值;达成目标进一步明确评估的范围和重点。 采集资产信息,猎取资产清单;

27、主要内容 进展资产分类划分; 确定资产的重要级别,对资产进展赋值。 调查。实现方式 填表式调查。 资产调查表,包含计算机设备、通讯设备、存储及保障设备、信息、软件等。 沟通。 批阅已有的针对资产的安全治理规章、制度。 与高级主管、业务人员、网络治理员系统治理员等进展沟通。工作条件2-3 人工作环境,2 台笔记本,电源和网络环境,某单位人员和资料协作。工作结果资产类别、资产重要级别。依据现场状况,启明星辰全体评估人员在某单位业务系统相关技术和治理人员参与人员的协作下进展资产分类调查。4.2.4. 阶段输出本阶段完成后输出文档如下: 资产具体清单 资产赋值列表4.3. 阶段 3:威逼评估威逼是指可

28、能对资产或组织造成损害事故的潜在缘由。作为风险评估的重要因素,威逼是一个客观存在的事物,无论对于多么安全的信息系统,它都存在。为全面、准确地了解系统所面临的各种威逼,需承受威逼分析方法。4.3.1. 阶段目标通过威逼分析,找出系统目前存在的潜在风险因素,并进展统计,赋值,以便于列出风险。4.3.2. 阶段步骤威逼识别承受人工审计、安全策略文档批阅、人员面谈、入侵检测系统收集的信息和人工分析。步骤一:把已经觉察的威逼进展分类; 步骤二:把觉察的威逼大事进展分析。4.3.3. 阶段方法表格 3 威逼调查评估工程名称简要描述达成目标威逼调查评估使用技术手段分析信息系统可能面临的全部安全威逼和风险。全

29、面了解把握信息系统可能面临的全部安全威逼和风险。对威逼进展赋值并确定威逼等级。 被动攻击威逼与风险:网络通信数据被监听、口令等敏感信息被截获等。 主动攻击威逼与风险:扫描目标主机、拒绝效劳攻击、利用协议、软件、系统故障、漏洞插入或执行恶意代码如:特洛依木马、病毒、后门等、越 权访问、篡改数据、伪装、重放所截获的数据等。主要内容邻近攻击威逼与风险:毁坏设备和线路、窃取存储介质、偷窥口令等。 分发攻击威逼与风险:在设备制造、安装、维护过程中,在设备上设置隐蔽的后门或攻击途径、 内部攻击威逼与风险:恶意修改数据和安全机制配置参数、恶意建立未授权连接、恶意的物理损坏和破坏、无意的数据损坏和破坏。 调查

30、沟通实现方式工具检测 人工检测工作条件工作结果参与人员2-3 人工作环境,2 台笔记本,电源和网络环境,某单位人员和资料协作依据分析结果列出系统所面临的威逼,对威逼赋值并确定威逼级别启明星辰评估小组,网络治理人员、系统治理人员4.3.4. 阶段输出本阶段完成主要输出文档如下: 威逼调查表 威逼赋值列表4.4. 阶段 4:脆弱性评估脆弱性是对一个或多个资产弱点的总称,脆弱性评估是对技术脆弱性和治理脆性进展识别和赋值的过程。4.4.1. 阶段目标技术脆弱性主要是承受工具扫描、人工检查checklist、渗透测试、访谈等方式对物理环境、网络构造、应用软件、业务流程等进展脆弱性识别并赋值。治理脆弱性主

31、要是通过治理访谈、文档查阅等方式对安全治理制度、安全治理机构、人员安全治理、安全建设治理、安全运维治理等进展脆弱性识别并赋值。4.4.2. 实施步骤脆弱性识别步骤主要是通过技术脆弱性和治理脆弱性来进展识别。4.4.2.1. 技术脆弱性4.4.2.1.1. 物理环境评估物理安全是一切系统安全的根底。对物理安全的评估将从机房选址、建设; 员工、外来访问者进入机房的权限掌握;机房的报警、电子监控以及防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统等方面进展。表格 6 物理安全评估工程名称物理安全评估简要描述分析物理安全是否满足相关的安全标准。达成目标准确把

32、握物理安全中的安全隐患,提出安全建议。主要内容 评估环境安全:机房选址、建设、防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警及消防措施、内部装修、供配电系统是否满足相关国家标准;内部及外来人员对机房的访问权限掌握;安全审查及治理制度。 评估设备安全:门控系统、网络专用设备路由器,交换机等和主机设备终端计算机,打印机、效劳器等。设备安全主要包括设备的防盗、 防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护、修理、报废等;设备冗余备份。 评估介质安全:软盘、硬盘、光盘、磁带等媒体的治理,信息媒体的修理将保证所存储的信息不被泄漏,不再需要的媒体,将按规定准时安全地予以销毁。

33、 问询实现方式现场检查 资料收集工作条件工作结果参与人员某单位人员和资料协作依据相关的物理安全标准,结合某单位的实际需求,帮助某单位改进安全措施某单位机房、设备治理员、维护人员,启明星辰评估小组4.4.2.1.2. 网络架构评估网络构造分析是风险评估中对业务系统安全性进展全面了解的根底,一个业务系统的网络构造是整个业务系统的承载根底,准时觉察网络构造存在的安全性、网络负载问题,网络设备存在的安全性,抗攻击的问题是整个业务系统评估的重要环节。对某单位的物理网络构造,规律网络构造及网络的关键设备进展评估 (根本信息包括网络带宽、协议、硬件、Internet 接入、地理分布方式和网络治理),觉察存在

34、的安全性,合理性,使用效率等方面的问题。结合业务体系、系统体系等构造的检查规律网络,由什么物理网络组成以及网络的关键设备的位置所在对于保持网络的安全是格外重要的。另外,鉴定关键网络拓扑,对于成功地一个实施基于网络的风险治理方案是很关键的。网络构造分析能够做到:n 改善网络性能和利用率,使之满足业务系统需要n 供给有关扩大网络、增加IT投资和提高网络稳定性的信息n 帮助用户降低风险,改善网络运行效率,提高网络的稳定性n 确保网络系统的安全运行n 对网络环境、性能、故障和配置进展检查在评估过程中,主要针对网络拓扑、访问掌握策略与措施、网络设备配置、安全设备配置、网络性能与业务负载几个方面进展调查与

35、分析。1) 网络拓扑威逼分析表格 7 网络拓扑威逼分析工程名称网络拓扑威逼分析分析整体的网络拓扑构造安全隐患,分析某单位网络内部网面临的简要描述外部和内部威逼达成目标准确把握网络拓扑上的安全隐患,重点是网络边界面临的安全隐患 设备确定,根本的策略状况 外联链路或接口确定 路由确定ACL、VLAN 备份方式确认主要内容 拨号接入确认 业务和网络的关系制度、标准 网络等级确认制度、标准 FW位置和策略确认 问询实现方式 检查承受渗透测试方式 资料收集工作条件4-6人工作环境,2台Win2023PC,电源和网络环境,某单位人员和资料协作工作结果形成某单位的内部网络拓扑构造图,并针对拓扑图说明威逼状况

36、参与人员网络治理员、业务维护人员,启明星辰评估小组2) 访问掌握策略与措施工程名称表格 8 访问掌握策略与措施评估访问掌握策略与措施评估简要描述 评估某单位网络内部网的访问掌握策略与措施的安全状况评估某单位网络内部网的访问掌握策略与措施的安全状况,帮助某单达成目标主要内容位网络进展访问掌握策略和措施的优化改进 网络设备的访问掌握策略 防火墙的访问掌握策略 操作系统访问掌握策略 其它访问掌握策略,如认证等 调查沟通实现方式 掌握台安全审计 工具测试4-6人工作环境,2台Win2023PC,电源和网络环境,某单位人员和资工作条件工作结果料协作针对某单位网络内部网络的访问掌握策略和措施现状,提出改进

37、优化建议所需时间 1个工作日参与人员 某单位网络治理员、业务维护人员,启明星辰评估小组3) 网络设备策略与配置工程名称简要描述表格 9 网络设备策略与配置评估网络设备策略与配置评估评估某单位现有网络设备的配置和使用状况,考察网络设备的有效性、安全性达成目标 帮助某单位网络改进网络设备的安全配置,优化其效劳性能主要内容 网络设备策略配置网络设备的安全漏洞扫描检测VLAN划分设备与链路冗余状况调查沟通实现方式掌握台安全设计工具漏洞扫描4-6人工作环境,2台Win2023PC,电源和网络环境,某单位人员和资工作条件料协作工作结果 针对某单位网络内部网络设备的策略配置状况,提出优化建议参与人员 某单位

38、网络治理员、业务维护人员,启明星辰评估小组4) 安全设备策略与配置表格 10 安全设备评估工程名称安全设备评估简要描述 评估某单位现有安全设备的配置和使用状况,考察安全设备的有效性帮助某单位优化安全设备的效用,生成的安全技术和设备的配置需达成目标求主要内容实现方式种类:防火墙数量位置策略、治理配置效用调查实地观察4-6人工作环境,2台Win2023PC,电源和网络环境,某单位人员和资工作条件料协作帮助某单位优化安全设备的效用,生成的安全技术和设备的配置需工作结果求参与人员 启明星辰评估小组,某单位技术人员4.4.2.1.3. 主机/数据库系统评估这局部的工作包括大规模漏洞扫描评估与掌握台审计两

39、项。1) 漏洞扫描评估表格 11 大规模漏洞扫描评估工程名称漏洞扫描评估利用扫描工具检查整个某单位内部网络的主机系统与数据库系统的简要描述漏洞状况达成目标 开掘某单位网络内部网络的安全漏洞,提出漏洞修补建议主要内容 以天镜为主,承受多种漏洞扫描工具实施大规模的漏洞扫描实现方式 以天镜为主,承受多种漏洞扫描工具实施大规模的漏洞扫描4-6人工作环境,2台Win2023PC,电源和网络环境,某单位人员和资工作条件料协作工作结果 某单位网络内部网网络漏洞列表,扫描评估结果报告,启明星辰评估小组,某单位网络治理人员、系统治理人员、数据库管参与人员理人员2) 掌握台审计虽然工具自动评估能降低安全评估的工作

40、量,但其自身的缺陷也是格外明显的:n 大多数的自动评估工具只能针对特定操作系统,同时也限制了其评估对象目标只能是操作系统。目前绝大多数的自动评估工具只能适用于Solaris、Linux等Unix操作系统和Windows NT/2023操作系统。对于网络设备和其它网络操作系统就无能为力了。n 由于运行在主机系统上的网络效劳和应用效劳格外广泛和敏捷,自动评估工具往往只能以本地操作系统主机层为主要评估目标,对位于数据层和用户层的安全对象目标只能进展极为有限的安全评估,明显这无法满足本地安全评估的完整性和整体性要求。n 网络安全技术日月异,一日千里,安全漏洞、攻击手段、防护技术也是层出不穷,但与此同时

41、自动安全评估软件由于开发、本钱和费用等问题,常常无法利用最的安全评估技术,无法依据最的安全漏洞评估本地系统,也无法给出最准时和合理的安全建议。n 无法对安全策略,安全治理方面的内容进展评估,而这又正是本地安全评估中很重要的一环。因此,人工评估对本地安全评估而言是必不行少的。人工安全评估对实施人员的安全学问、安全技术和安全阅历要求很高,由于他们必需了解最的安全漏洞、把握多种先进的安全技术和积存丰富的评估阅历,这样才能对本地安全评估中位于物理层、网络层、主机层、数据层和用户层的全部安全对象目标进展最有效和最完整的安全评估,并供给最合理和最准时的安全建议。对于各种不同的操作系统和数据库平台,启明星辰

42、公司结合多年的安全评估和效劳阅历,建立了具体有效的本地掌握台审计 CheckList,可以保证对某单位的本地掌握台审计能够有效有序地进展。表格 12 掌握台审计工程名称简要描述掌握台审计作为大规模漏洞扫描的关心手段,登陆系统掌握台检查系统的安全配置状况达成目标 检测系统的安全配置状况,开掘配置隐患 操作系统掌握台审计主要内容实现方式工作条件 数据库系统掌握台审计 操作系统掌握台审计 数据库系统掌握台审计4-6人工作环境,2台Win2023PC,电源和网络环境,某单位人员和资料协作工作结果 某单位网络内部网抽样掌握台审计报告启明星辰评估小组,某单位网络治理人员、系统治理人员、数据库管参与人员理人员4.4.2.1.4. 应用安全系统评估应用评估概述针对企业关键应用的安全性进展的评估,分析某单位应用程序体系构造、设计思想和功能模块,从中觉察可能的安全隐患。全面的了解应用系统在网络上的“表现”,将有助于对应用系统的维护与支持工作。了解某单位应用系统的现状, 觉察存在的弱点和风险,作为后期改造的需求。在进展应用评估的时候,引入了威逼建模的方法,这一方法是一种基于安全的分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁