业务系统信息安全风险评估方案

上传人:jin****ng 文档编号:64953981 上传时间:2022-03-22 格式:DOC 页数:18 大小:723.50KB
返回 下载 相关 举报
业务系统信息安全风险评估方案_第1页
第1页 / 共18页
业务系统信息安全风险评估方案_第2页
第2页 / 共18页
业务系统信息安全风险评估方案_第3页
第3页 / 共18页
亲,该文档总共18页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第 3 章 业务系统信息平安风险评估方案3.1 风险评估概述3.1.1 背景该业务系统风险评估的目标是评估业务系统的风险状况, 提出风险控制建议, 同时为下 一步要制定的业务系统平安管理标准以及今后业务系统的平安建立和风险管理提供依据和 建议。需要指出的是,本评估报告中所指的平安风险针对的是现阶段该业务系统的风险状况, 反映的是系统当前的平安状态。3.1.2 范围该业务系统风险评估范围包括业务系统网络、 管理制度、 使用或管理业务系统的相关人 员以及由业务系统使用时所产生的文档、数据。3.1.3 评估方式信息系统具有一定的生命周期, 在其生命中期内完成相应的使命。 采取必要的平安保护 方式使系统在其生命周期内稳定、可靠地运行是系统各种技术、管理应用的根本原那么。本工程的评估主要根据国际标准、国家标准和地方标准,从识别信息系统的资产入手, 确定重要资产, 针对重要资产分析其面临的平安威胁并识别其存在的脆弱性, 最后综合评估 系统的平安风险。资产划分是风险评估的根底, 在所有识别的系统资产中, 依据资产在机密性、 完整性和 可用性平安属性的价值不同,综合判定资产重要性程度并将其划分为核心、 关键、 中等、次 要和很低 5 个等级。对于列为重要及以上等级的资产,分析其面临的平安威胁。 脆弱性识别主要从技术和管理两个层面, 采取人工访谈。 现场核查。扫描检测。渗透性 测试等方式,找出系统所存在的脆弱性和平安隐患。对重要资产已识别的威胁、脆弱性,根据其可能性和严重性,综合评估其平安风险。3.2 该业务系统概况3.2.1 该业务系统背景近年来,由于数据量迅速增加, 业务量也迅速增长,原先的硬件系统、 应用系统和模式 已渐渐不适应业务的需求,提升 IT 管理系统已经成为刻不容缓的事情。经过仔细论证之后,信息决策部门在 IT 管理系统升级上达成如下共识:更换新的硬件 设备, 使用更先进和更强大的主机; 在模式上为统一的集中式系统; 在系统上用运行和维护 效率较高的单库构造替换原有多库系统;在技术上准备使用基于 B/S 架构的 J2EE 中间件技 术,并且实施 999.999%的高可靠性运行方式;在业务上用新型工作流作为驱动新一代业务 系统的引擎, 真正到达通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行 员的劳动生产率,从而降低本钱、提高核心竞争力以应对外部的竞争。3.2.2 网络构造与拓扑图该系统的网络包含应用效劳器组、 数据库效劳器组、 业务管理端、 网络连接设备和平安 防护设备。 业务系统网络通过一台高性能路由器连接分部网络, 通过一台千兆以太网交换机 连接到其他业务系统。 其中业务系统网络内部骨干网络采用千兆位以太网, 两台千兆以太网 交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。具体的网络拓扑图如图3-1所示。业务系统边界具体的系统边界图如图3-2所示。应用系统和业务流程分析业务系统组织构造划分为总部和分部两个层次,业务系统所涉及的绝大多数业务流程都需要经过多级业务管理部门进展处理,业务流程复杂且流程跨度比拟大。其次,业务系统处理流程十分繁杂。在对客户申请审批处理过程中,必然会出现反复的提交、上报、退回等操作,并且可以将任务退回到指定的岗位上,然后再次上报提交。在同 一个审批过程中,根据客户的不同级别,可能需要提交到上级授信管理部门,也可能提交到上级的风险管理部门。3.3资产识别资产清单资产识别通过分析信息系统的业务流程和功能,从业务数据的完整性、可用性和机密性的保护要求出发,识别出对CIA三性有一定影响的信息流及其承载体或周边设备。在本次业务系统评估中进展的资产分类,主要分为网络设备、主机系统、效劳器系统、数据和文档资产5个方面。1网络设备资产网络设备重要资产如表3-1所示。表3-1网络设备重要资产表资产编号资产名称型号资产描述ASSET 013com交换机-013com 2345二级交换机ASSET 02Cisco交换机-01Cisco 6509骨干交换机ASSET_03Cisco交换机-02Cisco 7507骨干交换机ASSET 04Cisco交换机-03Cisco 7034骨干交换机ASSET 05Cisco路由器-01Cisco 6500骨干路由器ASSET 06Net Screen 防火墙-01FW-0080防火墙2主机系统资产主机系统重要资产如表3-2所示。表3-2主机重要资产表资产编号资产名称型号资产描述ASSET 07PC 01Windows XP业务处理客户端ASSET_08PC_02Windows XP业务处理客户端3效劳器资产效劳器重要资产如表3-3所示。表3-3效劳器重要资产表资产编号资产名称型号资产描述ASSET_09APP效劳器Windows 2000 Server业务处理客户端ASSET_10DB效劳器Windows 2000 Server业务处理客户端4数据和文档资产数据和文档重要资产如表3-4所示。表3-4数据和文档资产重要资产表资产编号资产名称资产描述ASSET_11客户根本信息DB效劳器中的客户根本信息ASSET_12客户根本信息DB效劳器中的客户存款信息ASSET_13财务报告财务报告ASSET_14审计日志审计日志ASSET_15管理制度管理制度资产赋值资产赋值对识别的信息资产,按照资产的不同平安属性,即机密性、完整性和可用性的重要性和保护要求,分别对资产的CIA三性予以赋值。三性赋值分为5个等级,分别对应了改项信息资产的机密性、完整性和可用性的不同程度的影响,下面是赋值依据。1. 机密性Con fide ntiality丨赋值依据根据资产机密性属性的不同,将它分为5个不同的等级,分别对应资产在机密性方面的 价值或者在机密性方面受到损失时对整个评估的影响。机密性赋值依据如表2-6所示。2. 完整性Integrity丨赋值依据根据资产完整性属性的不同,将它分为5个不同的等级,分别对应资产在完整性方面的价值或者在完整性方面受到损失时对整个评估的影响。完整性赋值依据如表2-7所示。3可用性Availability丨赋值依据根据资产可用性属性的不同,将它分为5个不同的等级,分别对应资产在可用性方面的 价值或者在可用性方面受到损失时对整个评估的影响。可用性赋值依据如表2-8所示。根据资产的不同平安属性,即机密性、完整性和可用性的等级划分原那么,采用专家指定的方法对所有资产的CIA三性予以赋值。赋值后的资产清单如表3-5所示。表3-5资产CIA三性等级表资产编号资产名称机密性完整性可用性ASSET_013com交换机-01333ASSET_02Cisco交换机-01444ASSET_03Cisco交换机-02444ASSET 04Cisco交换机-03444ASSET_05Cisco路由器-01544ASSET_06Net Screen 防火墙-01444ASSET_07PC_01334ASSET_08PC_02343ASSET 09APP效劳器545ASSET 10DB效劳器545ASSET 11客户根本信息544ASSET 12客户根本信息555ASSET 13财务报告433ASSET 14审计日志333ASSET_15管理制度333资产分级资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评定得出。根据本系统的业务特点,采取相乘法决定资产的价值。计算公式如下:v f(x, y,z),x y z其中:v表示资产价值,x表示机密性,y表示完整性,z表示可用性。资产的CIA三性如表3-9所示,根据式.3.1丨可以计算出资产的价值。例如取资产ASSET_01三性值代入式3.1,得vf(3,3,3).333得资产ASSET_01的资产价值=3。依次类推得到本系统资产的价值清单如表3-6所示。表3-6资产价值表资产编号资产名称机密性完整性可用性资产价值ASSET_013com交换机-013333ASSET_02Cisco交换机-014444ASSET_03Cisco交换机-024444ASSET_04Cisco交换机-034444ASSET_05Cisco路由器-015444.3ASSET_06Net Screen 防火墙-014444ASSET_07PC_013343.3ASSET_08PC_023433.3ASSET 09APP效劳器5454.7ASSET 10DB效劳器5454.7ASSET 11客户根本信息5444.3ASSET 12客户根本信息5555ASSET 13财务报告4333.3ASSET 14审计日志3333ASSET 15管理制度3333为与上述平安属性的赋值相对应,根据最终赋值将资产划分为5级,级别越高表示资产越重要。不同等级的资产重要性程度判断准那么如表2-11所示。表2-11 资产重要性程度判断准那么资产价值资产等级资产等级值定义4.2 x5很高5价值非常关键,损害或破坏会影响全局,造成重大的或无法 承受的损失,对业务冲击重大,并可能造成严重的业务中断, 损失难以弥补3.4 x4.2高4价值非常重要,损害或破坏会对该部门造成重大影响,对业 务冲击严重,损失比拟难以弥补2.6 x3.4中3价值中等,损害或破坏会对该部门造成影响,对业务冲击明 显,但损失可以弥补1.8 x2.6低2价值较低,损害或破坏会对该部门造成轻微影响,可以忍受, 对业务冲击轻微,损失容易弥补1x 1.8很低1价值非常低,属于普通资产,损害或破坏会对该部门造成的影响可以忽略,对业务冲击可以忽略根据资产重要性程度判断准那么,可以得到资产的等级。本系统的资产等级如表 3-7所示。表3-7资产价值表资产编号资产名称资产价值资产等级资产等级值ASSET_013com交换机-013中3ASSET_02Cisco交换机-014高4ASSET_03Cisco交换机-024高4ASSET_04Cisco交换机-034高4ASSET_05Cisco路由器-014.3高4ASSET_06Net Screen 防火墙-014高4ASSET_07PC_013.3中3ASSET_08PC_023.3中3ASSET_09APP效劳器4.7很高5ASSET_10DB效劳器4.7很高5ASSET_11客户根本信息4.3很高5ASSET_12客户根本信息5很高5ASSET_13财务报告3.3中3ASSET_14审计日志3中3ASSET_15管理制度3中33.4威胁识别威胁概述平安威胁是一种对系统及其资产构成潜在破坏的可能性因素或者事件。无论对于多么平安的信息系统,平安威胁是一个客观存在的事物,它是风险评估的重要因素之一。产生平安威胁的主要因素可以分为人为因素和环境因素。人为因素又可区分为有意和无意两种,环境因素包括自然界的不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性和可用性等 方面造成损害,也可能是偶发的或蓄意的事件。一般来说,威胁总是要利用网络、系统、应 用或数据的弱点可能成功地对造成造成伤害。平安事件及其后果是分析威胁的重要依据。根据威胁出现频率的不同,将它分为5个不同的等级。以此属性来衡量威胁,具体的判断准那么如表2-13所示。表2-13威胁出现频率判断准那么等级岀现频率描述5很高威胁利用弱点发生危害的可能性很高, 以证实发生过的频率较高在大多数情况下几乎不可防止或者可4高威胁利用弱点发生危害的可能性较高, 可以证实曾发生过在大多数情况下很有可能会发生或者3中威胁利用弱点发生危害的可能性中等, 发生过在某种情况下可能会发生但未被证实2低威胁利用弱点发生危害的可能性较小,一般不太可能发生,也没有被证实发生过1很低威胁利用弱点发生危害几乎不可能发生,仅可能在非常罕见和例外的情况下 发生业务系统威胁识别对业务系统的威胁分析首先对于重要资产进展威胁识别,分析其威胁来源和种类。在本次评估中,主要采用了问卷法和技术检测来获得威胁的信息。问卷法主要收集一些管理方面的威胁,技术检测主要通过分析IDS的日志信息来获取系统面临的威胁。表3-8为本次评估分析得到的威胁来源、威胁种类以及威胁发生的频率。表3-8国际业务系统潜在的平安威胁来源列表威胁来源威胁来源描述恶意内部人员因某种原因,系统内部人员对信息系统进展恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进展篡改,获取利益无恶意内部人员系统内部人员由于缺乏责任心, 或者由于不关心和不专注, 或者没有遵循规章制度 和操作流程而导致故障或被攻击;内部人员由于缺乏培训,专业技能缺乏,不具备 岗位技能要求而导致信息系统故障或被攻击外部人员攻击非业务系统的外部人员利用信息系统的脆弱性,对网络和系统的机密性、完整性和可用性进展破坏,以获取利益或炫耀能力第三方主要指来自合作伙伴、效劳提供商、外包效劳提供商、渠道和其他与本组织的信息系统有联系的第三方的威胁设备故障由于意外事故或软件、硬件,数据、通信线路方面的故障所造成的威胁环境因素、意外事故由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等 环境条件和自然灾害所造成的威胁依据威胁出现判断准那么,得到的威胁出现频率如表3-9所示。表3-9业务系统面临的平安威胁种类威胁编号威胁类别岀现频率威胁描述THREAT-01硬件故障中由于设备硬件故障、通信链路中断导致对业务高 效稳定运行的影响THREAT-02软件故障中系统本身或软件缺陷导致对业务高效稳定运行的 影响THREAT-03恶意代码和病毒很高具有自我复制、自我传播能力,对信息系统构成 破坏的程序代码THREAT-04维护错误或操作失误中由于应该执行而没有执行相应的操作,或非故障地执行了错误的操作,对系统造成影响THREAT-05物理环境威胁中环境问题和自然灾害THREAT-06未授权访问高因系统或网络访问控制不当引起的非授权访问THREAT-07权限滥用高滥用自己的职权,做岀泄露或破坏信息系统及数 据的行为THREAT-08探测窃密高通过窃听、恶意攻击的手段获取系统秘密信息THREAT-09数据篡改高通过恶意攻击非授权修改信息,破坏信息的完整 性THREAT-10控制和破坏中通过恶意攻击非授权控制系统并破坏整个系统或 数据THREAT-11漏洞利用很咼利用系统漏洞进展攻击THREAT-12电源中断低电源因某种原因中断THREAT-13抵赖低不成认收到的信息和所作的操作3.5脆弱性识别脆弱性识别主要从技术和刚来两个方面进展评估,详细的评估结果如下所述。采用工具扫描、配置核查、策略文档分析、平安审计、网络架构分析业务、业务流程分析、应用软件 分析等方法。根据脆弱性严重程度的不同,将它分为5个不同的等级。具体的判断准那么如表2-16所示。表2-16 脆弱性严重程度分为级表威胁编号威胁类别岀现频率威胁描述5很高该脆弱性假设被威胁利用,可以造成资产全部损失或业务不可用4高该脆弱性假设被利用,可以造成资产重大损失,业务中断等严重影响3中等该脆弱性假设被利用,可以造成资产损失,业务受到损害等影响2低该脆弱性假设被利用。可以造成资产较少损失,但能在较短的时间可 以受到控制1很低该脆弱性可能造成资产损失可以忽略,对业务无损害,轻微或可忽略 等影响技术脆弱性评估技术脆弱性识别主要从现有平安技术措施的合理性和有效性来划分。评估的详细结果如表3-10所示。表3-10技术脆弱性评估结果资产ID与名称脆弱性ID脆弱性名称严重程度脆弱性描述ASSET_01:3Com交换机-01VULN_01一些IOS中的默认配置并不需要,但不关闭高一些IOS中的默认配置并不需 要,但不关闭VULN 02Finger效劳未关闭高Finger效劳未关闭ASSET_02:Ci sco交换机-01VULN_03没有日志记录中没有日志记录VULN_04CSCdz39284中当发送畸形的数据包时,可能导 致远程的IOS瘫痪ASSET_03:Ci sco交换机-02VULN_05CSCdw33027中发送畸形的SSH数据包时,可能 导致远程IOS瘫痪VULN_06CSCds04747高Cisco公司的IOS软件有一个漏 洞,该漏洞允许获得 tcp的初始 序列号ASSET_04:Ci sco交换机-03VULN_07没有配备ServicePassword-Encryption 效劳高没有配 备ServicePassword-Encryption 效劳VULN_08没有修改SNMP的默认字 符串中没有修改SNMP的默认字符串ASSET 05:CiVULN 09Cisco IOS界面被Ipv4数据中通过发送不规那么Ipv4数据包可sco路由器-01包阻塞以阻塞远程路由器,攻击者可以 利用该漏洞使路由器无法工作VULN_10Cisco路由器未设置密码中Cisco路由器未设置密码,这就允 许攻击者获得关于无聊的更多信 息,而且如果未设置enable 口令, 攻击者将会关闭设备ASSET_06:N et Screen 防火 墙-01VULN_11防火墙开放端口增加很高防火墙开放端口增加VULN_12防火墙关键模块失效高防火墙关键模块失效ASSET_07:PC-01VULN_13使用NetBIOS探测Windows主机信息很高使用NetBIOS 探测 Windows 主机信息VULN_14恶意代码高PC易遭受恶意代码攻击VULN_15病毒高PC易遭受病毒攻击ASSET_08:PC-02VULN_16Blackmoon FTP 明文口令很高在blackmoon.mdb 文件中,用明 文存储FTP效劳器的用户名和密 码,该主机上任何有账号的用户 都可以读取该文件VULN_17MUP overlong request高Microsoft Windows 操作系统MUP中的缓冲溢出允许本地用 户引起拒绝效劳,或者通过 UNC 请求获得系统权限VULN_18木马和后门高PC易遭受木马和后门攻击ASSET_09:DB效劳器VULN_19ADMIN_RESTR ICTIONS旗标没有设置很高监听器口令没有正确设置,攻击 者可以修改监听器参数VULN_20监听器口没有设置很高如果监听器口令没有设置,攻击 者可以利用监听效劳在操作系统 上写文件,从而可能获得 Oracle 数据库的账号ListenerPasswordSet=OFFASSET_10:APP效劳器VULN 21SMB登录中SMB登录VULN 22Telnet漏洞高Telnet漏洞VULN 23可以通过SMB连接注册表很高可以通过SMB连接注册表管理脆弱性评估本局部主要描述该业务系统目前的信息平安管理上存在的平安弱点现状以及风险现状, 并标识其严重程度。评估的详细结果如表3-11所示。表3-11管理脆弱性评估结果资产ID与名称脆弱性ID脆弱性名称严重程度脆弱性描述ASSET_11:客户根本信息VULN_24没有访问控制措施高没有访问控制措施ASSET_12:客户存款信息VULN_25没有修改控制措施高没有修改控制措施ASSET_13:财务报告VULN_25没有修改控制措施高没有修改控制措施ASSET_14:审计日志VULN_26没有修改控制措施高没有修改控制措施ASSET_15:管理制度VULN_27供电系统情况脆弱性底没有配置UPS ,没有专用 的供电线路VULN_28机房平安制度脆弱性底没有严格的执行机房平安 管理制度3.6风险分析风险计算方法在完成了资产识别、 威胁识别、脆弱性识别,将采用适当的方法与工具确定威胁利用脆 弱性导致平安事件的可能性。综合平安事件所作用的资产价值及脆弱性的严重程度,判断平安事件造成的损失对组织的影响,即平安风险。以下面的范式形式化加以说明:风险值 R(A, T, V) R(L(T, V), F(|a, Va)其中:R表示平安风险计算函数,A表示资产,T表示威胁出现频率,V表示脆弱性,Ia表示平安事件所作用的资产价值,Va表示脆弱性严重程度,L表示威胁利用资产的脆弱性导致平安事件发生的可能性,F表示平安事件发生后产生的损失。风险计算的过程中有三个关键计算环节:1 计算平安发生的可能性 根据威胁出现频率及脆弱性的状况,计算威胁利用脆弱性导致平安事件发生的可能性,即:平安事件发生的可能性=L威胁出现频率,脆弱性=LT, V在计算平安事件发生的可能性时,本系统采用矩阵进展计算。二维矩阵见表2-19。表2-19 平安事件可能性计算二维矩阵表脆弱性威胁出现频率12345124791223610141735912162047111420225812172225如资产ASSET_01的漏洞利用威胁发生频率为5,资产ASSET_01 些IOS中的默认配置未关闭脆弱性严重等级为4,根据威胁出现频率值和脆弱性严重程度值在矩阵中进展对照那么:平安事件发生的可能性 =L威胁出现频率,脆弱性=L 5,4=22根据计算得到平安事件发生可能性值的不同,将它分为5个不同的等级,分别对应平安事件发生可能性的程度。划分的原那么见表2-20。表2-20 平安事件发生可能等级判断准那么平安事件发生可能性值1561011 1516 2021 25发生可能性等级22345根据平安事件发生可能程度判断准那么,那么发生可能性等级为5。2 计算平安事件发生后的损失根据资产价值及脆弱性严重程度,计算平安事件一旦发生后的损失,即: 平安事件的损失=F资产价值,脆弱性严重程度=F la, Va在计算平安事件的损失时,本系统采用矩阵法进展计算。该二维矩阵见表2-21。表2-21平安事件损失计算二维矩阵表脆弱性严重程度 资产价值、1234512471013236912163471115204581419225612162125如资产ASSET_01的资产价值等级为 3,资产ASSET_01 些IOS中的默认配置未关闭脆弱性严重等级为 4,根据资产价值等级和脆弱性严重程度值在矩阵中进展对照,那么:平安事件的损失=F资产价值,脆弱性严重程度=F 3,4=15根据计算得到平安事件的损失的不同,将它分为5个不同的等级,分别对应平安事件的损失程度。划分的原那么见表2-22。表2-22平安事件等级判断准那么平安事件损失值1561011 1515 2021 25平安事件损失等级12345根据平安事件损失程度判断准那么判断,那么平安事件损失等级为3。3计算风险值根据计算出的平安事件发生的可能性以及平安事件的损失,计算风险值,即: 风险值=R平安事件发生的可能性,平安事件的损失=R L T , V,Fla , Va在计算风险值时,本系统采用矩阵法进展计算。该二维矩阵见表2-23。表2-23风险计算二维矩阵表平安事件发生的可能性12345平安事件的损失1369121625811151836913182147111621235914202325如资产ASSET_01的平安事件发生的可能性程度为5,平安事件的损失等级为3,根据资产价值等级和脆弱性严重程度值在矩阵中进展对照,那么:风险值=RL T,V,Fla,Va=R 5,3=21根据计算得到风险值的不同,将它分为5个不同的等级。划分的原那么见表2-24。表2-24 风险等级判断准那么风险值1671213 1819 2324 25风险等级很低低中高很高风险分析1 硬件资产风险分析利用得到的资产识别、威胁识别和脆弱性识别结果,根据风险分析原理,评估得到本系统的硬件资产风险如表3-12所示。表3-12硬件资产风险分析表资产ID与名称资产等级威胁ID威胁名称可能性等级脆弱性ID脆弱性名称严重程度等级ASSET_01:3Com交换机-013THREAT-11漏洞利用5VULN_01一些IOS中的默认配置并 不需要,但不关闭4THREAT-11漏洞利用5VULN_02Finger效劳未关闭4ASSET_02:Ci sco交换机-014THREAT-11漏洞利用5VULN_03没有日志记录3THREAT-11漏洞利用5VULN_04CSCdz392843ASSET_03:Ci sco交换机-024THREAT-11漏洞利用5VULN_05CSCdw330273THREAT-11漏洞利用5VULN_06CSCds047474ASSET_04:Ci sco交换机-034THREAT-11漏洞利用5VULN_07没有配备ServicePassword-Encryption 效劳4THREAT-11漏洞利用5VULN_08没有修改SNMP的默认字符串3ASSET_05:Ci sco路由器-014THREAT-06未授权访问4VULN_09Cisco IOS界面被Ipv4数据包阻塞3THREAT-11漏洞利用5VULN_10Cisco路由器未设置密码3ASSET_06:N et Screen 防火 墙-014THREAT-06未授权访问4VULN_11防火墙开放端口增加5THREAT-06未授4VULN 12防火墙关键模块失效4权访问ASSET_07:PC-013THREAT-09数据篡改4VULN_13使用NetBIOS探测Windows主机信息5THREAT-03恶意 代码 和病 毒4VULN_14恶意代码4THREAT-03恶意 代码 和病 毒4VULN_15病毒4ASSET_08:PC-023THREAT-08探测窃密4VULN_16Blackmoon FTP 明文口令5THREAT-09数据篡改3VULN_17MUP overlong request4THREAT-03恶意 代码 和病 毒4VULN_18木马和后门4ASSET_09:DB效劳器5THREAT-06未授权访问4VULN_19ADMIN_RESTRICTIONS旗标没有设置5THREAT-11漏洞利用5VULN_20监听器口没有设置5ASSET_10:APP效劳器5THREAT-06未授权访问4VULN_21SMB登录3THREAT-11漏洞利用5VULN_22Telnet漏洞4THREAT-11漏洞利用5VULN_23可以通过SMB连接注册表5F面以资产ASSET_01为例计算该资产的风险值和风险等级。1计算平安事件发生的可能性。根据威胁出现频率及脆弱性的状况,在计算平安事件发生的可能性时,本系统采用矩阵法进展计算。该二维矩阵见表2-26。表2-26 平安事件可能性计算二维矩阵表脆弱性严重程度资产价值12345124791223610141735912162047111420225812172225资产ASSET_01的漏洞利用威胁发生频率 =5,资产ASSET_01 些IOS中的默认配 置未关闭脆弱性=4,根据平安事件肯下计算矩阵,那么:平安事件发生的可能性 =22平安事件发生可能等级判断准那么见表2-27。表2-27平安事件发生可能等级判断准那么平安事件可能性值1561011516 2021 25发生可能性等级12345根据平安事件发生可能程度判断准那么判断,那么:平安事件发生可能性等级 =52丨计算平安事件发生后的损失。根据资产价值及脆弱性严重程度,在计算平安事件的损失时,本系统采用矩阵法进展计算。该二维矩阵见表 2-28 。表2-28平安事件损失计算二维矩阵表资产价值脆弱性严重程度123451247101323691216347111520451814192256112162125资产ASSET_01的资产价值等级=3,一些IOS中的默认配置未关闭脆弱性严重等级=4。根据资产价值等级和脆弱性严重程度值在矩阵中进展对照,那么:平安事件的损失=F资产价值,脆弱性严重程度=F 3,4=15平安事件损失等级判断准那么见表2-29。表2-29平安事件损失等级判断准那么平安事件损失值1561011 1516 2021 25平安事件损失等级12345根据平安事件损失程度判断准那么判断,那么:平安事件损失等级=33丨计算风险值根据计算出的平安事件发生的可能性以及平安事件的损失,在计算风险值时,本系统采用矩阵法进展计算。该二维矩阵见表2-30。根据计算出的平安事件发生的可能性以及平安事件的损失,在计算风险值时,本系统采用矩阵法进展计算。表2-30该二维矩阵如所示。平安事件发生的可 能性12345平安事件的损失1369121625811151836913182147111621235914202325资产ASSET_01的平安事件发生的可能性程度 =5,平安事件的损失等级 =3。根据资产 价值等级和脆弱性严重程度值在矩阵中进展对照,那么:风险值=12根据风险等级判断准那么判断,那么:风险等级=咼其他硬件资产的风险值和风险等级计算过程类同,通过风险计算,得到本系统的硬件资 产的风险状况如表 3-13所示。表3-13硬件资产风险分析结果表资产ID与名称资产等级威胁ID威胁名称可能性等级脆弱性ID脆弱性名称严重程度等级风险值风险等级ASSET_01:3Com交换机-013THREAT-11漏洞利用5VULN_01一些IOS中的默认配置并不需要,但不关闭421高THREAT-11漏洞利用5VULN_02Finger效劳未关闭421高ASSET_02:Ci sco交换机-014THREAT-11漏洞利用5VULN_03没有日志记录317中THREAT-11漏洞利用5VULN_04CSCdz39284317中ASSET_03:Ci sco交换机-024THREAT-11漏洞利用5VULN_05CSCdw33027317中THREAT-11漏洞利用5VULN_06CSCds04747423高ASSET_04:Ci sco交换机-034THREAT-11漏洞利用5VULN_07没有配备ServicePassword-Encryption 效劳423高THREAT-11漏洞利用5VULN_08没有修改SNMP的默认字符串317中ASSET_05:Ci sco路由器-014THREAT-06未授权访问4VULN_09Cisco IOS界面被Ipv4数据包阻塞316中THREAT-11漏洞5VULN 10Cisco路由器未设置密码320高利用ASSET_06:N et Screen 防火 墙-014THREAT-06未授权访问4VULN_11防火墙开放端口增加523高THREAT-06未授权访问4VULN_12防火墙关键模块失效420高ASSET_07:PC-013THREAT-09数据篡改4VULN_13使用NetBIOS探测Windows主机信息523高THREAT-03恶意 代码 和病 毒4VULN_14恶意代码417中THREAT-03恶意 代码 和病 毒4VULN_15病毒417中ASSET_08:PC-023THREAT-08探测窃密4VULN_16Blackmoon FTP 明文口令523高THREAT-09数据篡改3VULN_17MUP overlong request417中THREAT-03恶意 代码 和病 毒4VULN_18木马和后门417中ASSET_09:DB效劳器5THREAT-06未授权访问4VULN_19ADMIN_RESTRICTIONS旗标没有设置525很高THREAT-11漏洞利用5VULN_20监听器口没有设置525很高ASSET_10:APP效劳器5THREAT-06未授权访问4VULN_21SMB登录316中THREAT-11漏洞利用5VULN_22Telnet漏洞425很高THREAT-11漏洞利用5VULN_23可以通过SMB连接注册表525很高2.其他资产风险利用得到的资产识别、威胁识别和脆弱性识别结果,根据风险分析原理,评估得到本系统的其他资产风险如表 3-14所示。表3-14其他资产风险分析表资产ID与名称资产等级威胁ID威胁名称可能性等级脆弱性ID严重程度称ASSET_11:客户根本信息5THREAT-07滥用权限4VULN_24没有访问 控制 措施4THREAT-09数据篡改3VULN_25没有 修改 控制 措施4THREAT-13抵赖2VULN_25没有 修改 控制 措施4ASSET_12:客户存款信息5THREAT-09数据篡改3VULN_25没有 修改 控制 措施4THREAT-13抵赖2VULN_25没有 修改 控制 措施4ASSET_13:财务报告3THREAT-13抵赖2VULN_25没有 修改 控制 措施4ASSET_14:审计日志3THREAT-13抵赖2VULN_25没有 修改 控制 措施4其他资产的风险值和风险等级计算过程与硬件资产的计算过程类同,通过风险计算,得到本系统的其他资产风险状况如表3-15所示。表3-15其他资产风险分析结果表资产ID与名称资产等级威胁ID威胁名称可能性等级脆弱性ID鳥称严重程度等级风险值风险等级ASSET_11:客户根本信息5THREAT-07滥用权限4VULN_24没有 访问 控制 措施412底THREAT-09数据篡改3VULN_25没有 修改 控制 措施412底THREAT-13抵赖2VULN 25没有48底修改 控制 措施ASSET_12:客户存款信息5THREAT-09数据篡改3VULN_25没有 修改 控制 措施412底THREAT-13抵赖2VULN_25没有 修改 控制 措施48底ASSET_13:财务报告3THREAT-13抵赖2VULN_25没有 修改 控制 措施46很低ASSET_14:审计日志3THREAT-13抵赖2VULN_25没有 修改 控制 措施46很低363风险统计综合风险分析的结果,得到本系统风险的统计表如表3-16所示。表3-16资产风险汇总表风险项很咼高中底很低硬件491000其他00052共计491052
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!