风险评估方案

上传人:油条 文档编号:31726578 上传时间:2018-02-09 格式:DOC 页数:6 大小:177KB
返回 下载 相关 举报
风险评估方案_第1页
第1页 / 共6页
风险评估方案_第2页
第2页 / 共6页
风险评估方案_第3页
第3页 / 共6页
风险评估方案_第4页
第4页 / 共6页
风险评估方案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《风险评估方案》由会员分享,可在线阅读,更多相关《风险评估方案(6页珍藏版)》请在金锄头文库上搜索。

1、一、风险评估准备:确定评估范围、组织评估小组、评估目标、评估工具和评估方法。二、风险因素识别:资产识别、威胁识别、脆弱点识别三、风险评估方法:采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。资产评估(1)资产识别:应用系统资产名称 资产编号 维护人 型号配置购机年限整体负荷重要性程度硬件资产网络系统资产名称 资产编号 维护人 型号配置购机年限整体负荷重要性程度文档和数据 资产名称 责任人 备份形式 存储形式重要性程度备注人力资产识别岗位 岗位描述 姓名 备注业务应用 资产名称 设计容量 系统负荷 厂商服务能力重要性程度物理环境 资产名称 适用范围描述适用年限 整体负荷重

2、要性程度(2)资产赋值:应用系统资产名称 机密性 完整性 可用性 重要性程度备注硬件资产网络系统资产名称 机密性 完整性 可用性 重要性程度备注文档和数据 资产名称 机密性 完整性 可用性 重要性程度备注软件 资产名称 机密性 完整性 可用性 重要性程度备注物理环境 资产名称 机密性 完整性 可用性 重要性程度备注资产评估机密性、完整性、可用性的赋值通过调查问卷来实现机密性 是否能够容纳具有不同密钥长度的各种加密机制? 是否保证 SOAP消息级的机密性? 加密签名数据时,其摘要值是否被加密?(如果没有加密攻击者可以借此推测明文,使得加密数据被破坏)? 是否保证网络传输层的机密性? 完整性 是否

3、为加密后的数据再采用签名以确保初始化矢量的完整性不被破坏?(加密算法中使用的初始化矢量虽然可以解决为给定密钥和数据创建相同密文的安全问题,但初始化矢量本身也可能被修改,使上述问题再次出现。)是否采用的多种签名格式? 可用性 加密的工具对递归深度或请求使用资源数量是否做限制? 选择采用的合适的预防措施以免受任何潜在的拒绝服务的攻击。(3)重要性程度的赋值:应用头脑风暴法,即根据风险预测和风险识别的目的和要求,组成专家组,通过会议形式让大家畅所欲言,而后对各位专家的意见进行汇总、综合,以得出最后的结论。资产评估值=Roundlog 2 2 机密性 +2 完整性 +2 可用性 机密性(0.4) ,完

4、整性(0.4) ,可用性(0.4) ,资产评估值(0.4)威胁评估威胁的确定:1. 通过对应用系统、网络系统、文档和数据、软件、物理环境设计调查问卷,根据答案的汇总进行确定如:安全要素网络层次身份鉴别自主访问控制标记 强制访问控制数据流控制安全审计数据完整性数据保密性可信路径抗抵赖网络安全监控网络安全功能基本要求:身份鉴别:用户识别 1、 在 SSF 实施所要求的动作之前,是否对提出该动作要求的用户进行标识?2、 所标识用户在信息系统生存周期内是否具有唯一性?3、 对用户标识信息的管理、维护是否可被非授权地访问、修改或删除?用户鉴别 1、 在 SSF 实施所要求的动作之前,是否对提出该动作要求

5、的用户进行鉴别?2、 是否检测并防止使用伪造或复制的鉴别数据3、 能否提供一次性使用鉴别数据操作的鉴别机制?4、 能否提供不同的鉴别机制?根据所描述的多种鉴别机制如何提供鉴别的规则?5、 能否规定需要重新鉴别用户的事件?用户-主体绑定对一个已识别和鉴别的用户,是否通过用户-主体绑定将该用户与该主体相关联?自主访问控制:访问控制策略 1、 是否按确定的自主访问控制安全策略实现主体与客体建操作的控制?2、 是否有多个自主访问控制安全策略,且多个策略独立命名?访问控制功能 1、 能否在安全属性或命名的安全属性组的客体上执行访问控制 SFP?2、 在基于安全属性的允许主体对客体访问的规则的基础上,能否

6、允许主体对客体的访问?3、 在基于安全属性的拒绝主体对客体访问的规则的基础上,能否拒绝主体对客体的访问?访问控制范围 1、每个确定的自主访问控制,SSF 是否覆盖网络系统中所定义的主体、客体及其之间的操作?2、每个确定的自主访问控制,SSF 是否覆盖网络系统中所有的主体、客体及其之间的操作?访问控制粒度 1、网络系统中自主访问控制粒度为粗粒度/中粒度/细粒度?标记:主体标记 1、 是否为强制访问控制的主体指定敏感标记?客体标记 2、是否为强制访问控制的客体指定敏感标记?标记完整性 敏感标记能否准确表示特定主体或客体的访问控制属性?有标记信息的输出1、 将一客体信息输出到一个具有多级安全的 I/

7、O 设备时,与客体有关的敏感标记也可输出?2、 对于单级安全设备,授权用户能否可靠地实现指定的安全级的信息通信?强制访问控制访问控制策略 2、 是否为强制访问控制的主体指定敏感标记?客体标记 2、是否为强制访问控制的客体指定敏感标记?标记完整性 敏感标记能否准确表示特定主体或客体的访问控制属性?有标记信息的输出3、 将一客体信息输出到一个具有多级安全的 I/O 设备时,与客体有关的敏感标记也可输出?4、 对于单级安全设备,授权用户能否可靠地实现指定的安全级的信息通信?用户数据完整性存储数据的完整性 1、 是否对基于用户属性的所有客体,对用户数据进行完整性检测?2、当检测到完整性错误时,能否采取

8、必要的恢复、审计或报警措施?传输数据的完整性 1、是否对被传输的用户数据进行检测?2、数据交换恢复若没有可恢复复件,能否向源可信 IT 系统提供反馈信息?处理数据的完整性 对信息系统处理中的数据,能否通过“回退”进行完整性保护?用户数据保密性存储数据的保密性 1、 是否对存储在 SSC 内的用户数据进行保密性保护?传输数据的保密性 1、是否对在 SSC 内的用户数据进行保密性保护?客体安全重用 1、将安全控制范围之内的某个子集的客体资源分配给某一用户或进程时,是否会泄露该客体中的原有信息?2、将安全控制范围之内的所有客体资源分配给某一用户或进程时,是否会泄露该客体中的原有信息?如:调查问卷题目

9、认证 是否提供注册服务机制?只提供点到点的认证服务还是提供端到端的认证服务?是否更新现有的身份识别以符合最新Web服务安全规范? 授权 对访问资源提供大粒度的访问控制还是小粒度的访问控制? 是否更新现有接入控制安全策略以满足服务安全规范? 认证成功之后, 是否在运行时根据资源访问权限列表来检查服务请求者的访问级别?审计性 管理员是否可以在生命周期的不同时刻追踪并找出服务请求? 哪些技术提供了不可否认性的一个关键元素? 不可否认性 是否支持不可否认性?(不可否认性使得用户能够证明事务是在拥有合法证书的情况下进行的。 ) 是否包含时间戳、序列号、有效期、消息相关等元素,并进行签名从而保证消息的唯一

10、性(当缓存这些信息时,可以检测出重放攻击)?2. 通过工具进行扫描(1) 收费威胁扫描工具(内网威胁发现解决方案)核心技术包括:已知病毒扫描、变种和加壳恶意程序扫描、恶意程序行为分析引擎、网络蠕虫病毒扫描、网页信誉服务能解决的问题:恶意程序实时分析系统、恶意程序的深度分析、恶意程序的处置建议可得出的结论:总体风险等级、感染源统计、威胁统计、潜在风险(2) 免费扫描工具:1 Nmap 网络安全诊断和扫描工具,进行端口扫描,是一款开放源代码的网络 探测和安全审核的工具,它的设计目标是快速地扫描大型网络。2 Nikto Web 服务器漏洞扫描工具, Nikto 是一款开源的(GPL)网页服务器扫描器

11、,它可以对网页服务器进行全面的多种扫描。扫描项和插件可以自动更新。基于 Whisker/libwhisker 完成其底层功能。这是一款非常棒的工具,但其软件本身并不经常更新,最新和最危险的可能检测不到。3 X-scan、ISS、Nessus 漏洞扫描工具说明:众多的自动化扫描工具当中,Nessus 是最值得称赞的。它基于 C/S 架构、插件结构的自动化扫描工具,可以免费使用,在线升级并随时获取国内外安全高手编写的最新漏洞的扫描插件。目前 Nessus 的插件个数已经超过 14000 个,而且这个数量正在急速上升,因为几乎全世界的安全人员都在使用这个工具,其中有很多黑客会向 Nessus 提供自

12、己编写的插件。因此,使用 Nessus 进行扫描就像是全世界的顶尖安全人员都在用他们的技术在帮助我们检查网络中的缺陷。可得出的结论:漏洞信息摘要、漏洞的详细描述、解决方案、风险系数(3) 免费风险评估系统ASSET 是美国国家标准及时协会 NIST 发布的一个可用于安全风险自我评估的软件工具,采用典型的基于知识的分析方法,通过问卷形式自动完成信息技术系统的自我安全评估,由此了解系统的安全现状,并提出相对的对策。ASSET 下载地址:http:/icat.nist.gov其他常用风险评估系统:名称 RISK ASSET BDSS CORA COBRACRAMM RA/SYS RiskWatch体

13、系结构单机 单机 单机 单机 C/S 单机 单机 单机所用方法专家系统基于知识 专家系统过程式算法专家系统过程式算法过程式算法专家系统定性/定量定量 定性/定量结合定性/定量结合定量 定性/定量结合定性/定量结合定量 定性/定量结合数据采集方式调查文件调查问卷 调查问卷调查文件调查文件过程 过程 调查文件输出结果决策支持信息提供控制目标和建议安全防护措施列表决策支持信息结果报告、风险等级结果报告、风险等级风险等级、控制措施风险分析综合报告威胁发生的可能性威胁的影响程度威胁风险系数重要性程度风险等级风险等级划分:风险值900 极高 5 4900风险值700 高 4 3700风险值500 中 3

14、2500风险值300 低 2 1300风险值 极低 1 0 脆弱性评估文档审计手动进行审计和分析(1) 日志的检查和分析通过对日志的查询和分析,快速对潜在的系统入侵做出记录和预测,对发生的安全问题进行及时总结。1. 关键网络、安全和服务器日志进行备份2. 定期对关键网络、安全设备和服务器日志进行检查和分析,形成记录(2) 权限和口令管理1. 对关键设备按最新安全访问原则设置访问控制权限,并及时清理冗余系统用户,正确分配用户权限2. 建立口令管理制度,定期修改操作系统、数据库及应用系统管理员口令,并有相关记录3. 登录口令修改频率不低于每月一次4. 登录口令长度的限制,并采用数字、字母、符号混排

15、的方式。5. 采取限制 IP 登录的管理措施。(3) 实时监控记录1.对服务器、主干网络设备的性能,进行 24 小时实时监控的记录进行检查。2.对服务器、主干网络设备的运行情况,对实时监控的记录进行检查。3.对网络流量、网站内容进行实时监控,对实时监控的记录进行检查。利用安全审计和文档安全工具绿盟、天融信均有安全审计查阅工具。可实现的功能:1、 审计查阅:提供从审计记录中读取信息的能力2、 有限审计查阅:审计查阅工具应禁止具有读访问权限以外的用户读取审计信息3、 可选审计查阅:审计查阅工具应具有根据准则来选择要查阅的审计数据的功能,并根据某种逻辑关系的标准提供对审计数据进行搜索、分类、排序的能力。模拟渗透测试渗透测试工具通常包括黑客工具、脚步文件等。(1) 免费渗透测试工具 Dsniff。Dsniff 是一个优秀的网络审计和渗透测试工具,是一个包含多种测试工具的软件套件。(2) 收费渗透测试工具。天融信的渗透测试产品 风险评估结果的确定根据心理学家提出的“人区分信息等级的极限能力为 72”的研究理论,划分风险为 0-8九个等级:等级 描述 等级 描述0 风险度极低 4 风险度中1 风险度低 5 风险度中上2 风险度偏低 6 风险度高3 风险度中下 7 风险度较高8 风险度极高

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号