網絡安全風險評估報告_第1頁
網絡安全風險評估報告_第2頁
網絡安全風險評估報告_第3頁
網絡安全風險評估報告_第4頁
網絡安全風險評估報告_第5頁
已閱讀5頁,還剩5頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全風險評定報告XXX有限公司20XX年X月X日目錄TOC\o"1-4"\h\z\u一、概述 41.1工作辦法 41.2評定根據 41.3評定范疇 41.4評定辦法 41.5基本信息 5二、資產分析 52.1信息資產識別概述 52.2信息資產識別 5三、評定闡明 63.1無線網絡安全檢查項目評定 63.2無線網絡與系統安全評定 63.3ip管理與補丁管理 63.4防火墻 7四、威脅細類分析 74.1威脅分析概述 74.2威脅分類 84.3威脅主體 8五、安全加固與優化 95.1加固流程 95.2加固方法對照表 10六、評定結論 11一、概述XXX有限公司通過自評定的方式對網絡安全進行檢查,發現系統現在面臨的重要安全問題,邊檢查邊整治,確保信息網絡和重要信息系統的安全。1.1工作辦法在本次網絡安全風險評測中將重要采用的評測辦法涉及:人工評測、工具評測。1.2評定根據根據國務院信息化工作辦公室《有關對國家基礎信息網絡和重要信息系統開展安全檢查的告知》(信安通[]15號)、國家電力監管委員會《有關對電力行業有關單位重要信息系統開展安全檢查的告知》(辦信息[]48號)以及公司文獻、檢查方案規定,開展XXX有限公司網絡安全評定。1.3評定范疇本次系統測評的范疇重要針對該業務系統所涉及的服務器、應用、數據庫、網絡設備、安全設備、終端等資產。重要涉及下列方面:業務系統的應用環境;網絡及其重要基礎設施,例如路由器、交換機等;安全保護方法和設備,例如防火墻、IDS等;信息安全管理體系。1.4評定辦法采用自評定辦法。1.5基本信息被評定系統名稱業務系統負責人評定工作配合人員二、資產分析2.1信息資產識別概述資產被定義為對組織含有價值的信息或資源,資產識別的目的就是識別出資產的價值,風險評定中資產的價值不是以資產的經濟價值來衡量,而是由資產在其安全屬性——機密性、完整性和可用性上的達成程度或者其安全屬性未達成時所造成的影響程度來決定的。風險評定是對本司范疇內的重要系統、重要網絡設備、重要服務器及其安全屬性受破壞后的影響進行識別,將一旦停止運行影響面大的系統、核心網絡節點設備和安全設備、承載敏感數據和業務的服務器進行登記匯總。2.2信息資產識別資產分類資產組IP地址/名稱資產估價等級資產型號具體資產物理資產服務器網絡設備軟件資產操作系統、數據庫和應用軟件三、評定闡明3.1無線網絡安全檢查項目評定無線網絡信息安全組織機構涉及領導機構、工作機構。崗位規定應涉及:專職網絡管理人員、專職應用系統管理人員和專職系統管理人員;專責的工作職責與工作范疇應有制度明確進行界定;崗位實施主、副崗備用制度。病毒管理涉及計算機病毒防治管理制度、定時升級的安全方略、病毒預警和報告機制、病毒掃描方略(1周內最少進行一次掃描)。3.2無線網絡與系統安全評定無線局域網核心交換設備、城域網核心路由設備應采用設備冗余或準備備用設備,不允許外聯鏈路繞過防火墻,含有現在精確的網絡拓撲構造圖。無線網絡設備配備有備份,網絡核心點設備采用雙電源,關閉網絡設備HTTP、FTP、TFTP等服務,SNMP社區串、本地顧客口令強健(>8字符,數字、字母混雜)。3.3ip管理與補丁管理有無線IP地址管理系統,無線IP地址管理有規劃方案和分派方略,無線IP地址分派有統計。有補丁管理的手段或補丁管理制度,Windows系統主機補丁安裝齊全,有補丁安裝的測試統計。3.4防火墻無線網絡中的防火墻位置布署合理,防火墻規則配備符合安全規定,防火墻規則配備的建立、更改有規范申請、審核、審批流程,對防火墻日志進行存儲、備份。四、威脅細類分析4.1威脅分析概述4.1.1外部威脅來自不可控網絡的外部攻擊,重要指移動的CMNET、其它電信運行商的Internet互聯網,以及第三方的攻擊,其中互聯網的威脅重要是黑客攻擊、蠕蟲病毒等,而第三方的威脅重要是越權或濫用、泄密、篡改、惡意代碼或病毒等。4.1.2內部威脅重要來自內部人員的惡意攻擊、無作為或操作失誤、越權或濫用、泄密、篡改等。另外,由于管理不規范造成各支撐系統之間的終端混用,也帶來病毒泛濫的潛在威脅。對每種威脅發生的可能性進行分析,最后為其賦一種相對等級值,將根據經驗、有關的統計數據來判斷威脅發生的頻率或者概率。威脅發生的可能性受下列因素影響:資產的吸引力;資產轉化成酬勞的容易程度;威脅的技術力量等。下面是威脅標記對應表:威脅等級可能帶來的威脅可控性發生頻度高黑客攻擊、惡意代碼和病毒等完全不可控出現的頻率較高(或≥1次/月);或在大多數狀況下很有可能會發生;或能夠證明多次發生過。中物理攻擊、內部人員的操作失誤、惡意代碼和病毒等一定的可控性出現的頻率中檔(或>1次/六個月);或在某種狀況下可能會發生;或被證明曾經發生過。低內部人員的操作失誤、惡意代碼和病毒等較大的可控性出現的頻率較小;或普通不太可能發生;或沒有被證明發生過。4.2威脅分類下面是針對威脅分類對威脅途徑的描述,其中不涉及物理威脅:威脅種類威脅途徑操作錯誤正當顧客工作失誤或疏忽的可能性濫用授權正當顧客運用自己的權限故意或非故意破壞系統的可能性行為抵賴正當顧客對自己操作行為否認的可能性身份假冒非法顧客冒充正當顧客進行操作的可能性密碼分析非法顧客對系統密碼分析的可能性安全漏洞非法顧客運用系統漏洞侵入系統的可能性回絕服務非法顧客運用回絕服務手段攻擊系統的可能性惡意代碼病毒、特洛伊木馬、蠕蟲、邏輯炸彈等感染的可能性竊聽數據非法顧客通過竊聽等手段盜取重要數據的可能性社會工程非法顧客運用社交等手段獲取重要信息的可能性意外故障系統的組件發生意外故障的可能性通信中斷數據通信傳輸過程中發生意外中斷的可能性4.3威脅主體下面對威脅來源從威脅主體的角度進行了威脅等級分析:威脅主體面臨的威脅系統正當顧客(系統管理員和其它授權顧客)操作錯誤濫用授權行為抵賴系統非法顧客(權限較低顧客和外部攻擊者)身份假冒密碼分析安全漏洞回絕服務惡意代碼竊聽數據社會工程系統組件意外故障通信中斷五、安全加固與優化5.1加固流程常規安全修復和加固服務重要根據下列流程:5.2加固方法對照表項目可能的影響和方式等級安全加固方法備注資產評定資產信息泄露高合同、合同、規章、制度、法律、法規安全管理評定安全管理信息泄露高合同、合同、規章、制度、法律、法規應急安全評定系統切換測試造成部分業務中斷、部分數據遺失高做好系統備份和恢復方法;告知有關業務人員在對應時間段注意保護數據,并檢查提交的數據與否在測試后完整可選網絡威脅收集網絡流量低控制中心與探測引擎直接連接。不占用網絡流量網絡/安全設備評定誤操作引發設備崩潰或數據丟失、損壞高規范審計流程;嚴格選擇審計人員;顧客進行全程監控;制訂可能的恢復計劃。網絡/安全設備資源占有低避開業務高峰;控制掃描方略(線程數量、強度)漏洞掃描網絡流量低避開業務高峰;控制掃描方略(線程數量、強度)主機資源占用低避開業務高峰;控制掃描方略(線程數量、強度)控制臺審計誤操作引發設備崩潰或數據丟失、損壞高規范審計流程;嚴格選擇審計人員;顧客進行全程監控;制訂可能的恢復計劃。網絡流量和主機資源占用低做好系統備份和恢復方法應用平臺產生非法數據,只是系統不能正常工作中做好系統備份和恢復方法異常輸入(畸形數據、極限測試)造成系統崩潰高做好系統備份和恢復方法六、評定結論公司根據國家、地方、行業有關安全法規、規范及原則,運用安全系統工程的理論及辦法,對項目建設內容及安全管理,全方面進行了現場查驗、查證及綜合性安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論