信息系统风险评估内容

上传人:re****.1 文档编号:459264756 上传时间:2023-11-03 格式:DOCX 页数:17 大小:23.23KB
返回 下载 相关 举报
信息系统风险评估内容_第1页
第1页 / 共17页
信息系统风险评估内容_第2页
第2页 / 共17页
信息系统风险评估内容_第3页
第3页 / 共17页
信息系统风险评估内容_第4页
第4页 / 共17页
信息系统风险评估内容_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《信息系统风险评估内容》由会员分享,可在线阅读,更多相关《信息系统风险评估内容(17页珍藏版)》请在金锄头文库上搜索。

1、风险评估的主要内容包括三个方面:基于资产的估值与分析、资产本身存在的脆弱性的识别 与分析、资产受到的威胁识别以及它的影响与可能性分析。资产定义资产是构成整个系统的各种元素的组合,它直接的表现了这个系统的业务或任务的重要 性,这种重要性进而转化为资产应具有的保护价值。资产类别依据资产的属性,主要分为以下几个类别:信息资产:信息资产主要包扌舌各种设备以及数据库系统中存储的各类信息、设备和系统的配 置信息、系统中存储的各类电子文档以及各种口志等等,信息资产也包括各种管理制度,而 且各种打印的以及部分其他成文的文档也属于信息资产的范畴。软件资产:软件资产包拾各种专门购进的系统与应用软件(比如操作系统、

2、网管系统、办公 软件、防火墙系统软件等)、随产品赠送的各种配套软件、以及自行开发的各种业务软件等。 物理资产:物理资产主要包扌舌各种主机设备(比如各类PC机、工作站、服务器等)、各种 网络设备(比如交换、路由、拨号设备等)、各种安全设备(比如防火墙设备、入侵检测设 备等)、数据存储设备以及各类基础物理设施(比如办公楼、机房以及辅助的温度控制、湿 度控制、防火防盗报警设备等)。人员资产:人员资产是各类资产中很难有效衡量甚至根本无法衡量的一部分,它主要包括税 务系统内部各类具备不同综合素质的人员,包括各层管理人员、技术人员以及其他的保障与 维护人员等。资产评估资产评估是与风险评估相关联的重要任务之

3、一,资产评估通过分析评估对彖一一资产的 各种属性(包括经济影响、时间敏感性、客户影响、社会影响和法律争端等方面),进而对 资产进行确认、价值分析和统计报告,简单的说资产评估是一种为资产业务提供价值尺度的 行为。资产评估的目的资产评估的目的就是要对系统的各类资产做潜在价值分析,了解其资产利用、维护和管 理现状。明确各类资产具备的保护价值和需要的保护层次,从而使税务系统能够更合理的利 用现有资产,更有效地进行资产管理,更有针对性的进行资产保护,最具策略性地进行新的 资产投入。资产的重要性按照What-If模型,资产的重要性可以分为经济影响、时间敏感性、客户影响、社会影 响和法律影响。级别定义经济影

4、响(F)时间敏感性(T)对客户影响(C)社会影响(S)法律影响(L)导致直接经济损失()可接受的中断时间不满意的客户数量会引起如下机构的注意 将涉及不同程度的法律问题10.000.000 以上1小时以下50,000以上国家或国际的媒体、机构被迫面对复杂的法律诉讼,案情由级别相当高的法院审理,控方提岀的赔付数额巨人1,000,001-10.000,0001-24小时10.001-50.000省、市级媒体、机构提交更高级别法院立案,诉讼过程漫长100,001- 1.000.0001-3天L001-10.000公司正式提交法院立案250,001-100,0003-10 天101-1,000公司部门会

5、有人就法律问题提出交涉50,000以下10天以上100以下几人或工作组 几乎没有法律问题资产级别依据资产的潜在价值以及资产对时间的敏感性、对客户的影响、资产的社会影响和可能 造成的法律争端等各个方面,资产按重要性可分为五类:超核心资产:超核心资产的瘫痪或损坏造成直接经济损失一般在1000万元以上;超核心资 产的时间敏感性是非常强的,一般来说,在其运行过程中可接受的中断时间是在一个小时以 内的,有的甚至只能是几秒钟;超核心资产瘫痪对客户和社会造成的影响都是十分巨大的, 可能会导致5万以上的客户不满意,并引起国家甚至国际媒体的广泛关注,而且超核心资产 瘫痪将会使得税务系统被迫面对复杂的法律诉讼,并

6、且案情将由级别相当高的法院审理,控 方提出的赔付数额异常巨大。核心资产:核心资产的瘫痪或损坏造成直接经济损失一般在100万元至1000万元之间;核 心资产的时间敏感性同样是非常强的,一般其运行过程中可接受的中断时间在1 -24小时之 内;核心资产瘫痪对客户和社会造成的影响很巨人,可能会导致数万客户的不满意,并引起 省市级媒体和机构的关注,而且核心资产瘫痪引起的法律争端可能提交很高级别的法院立 案,诉讼过程可能很漫长。高级资产:高级资产的瘫痪或损坏造成的直接经济损失一般在10万元至100万元之间;高 级资产的时间敏感性很强,可接受的中断时间大概在1-3天之间;高级资产的瘫痪可能导致 数千客户的不

7、满意,其造成的社会影响主要集中在税务系统的内部,但是高级资产的瘫痪引 起的法律争端同样会正式提交法院立案审理。中级资产:中级资产的瘫痪或损坏造成的直接经济损失一般在5-10万元之间,其时间敏感 性一般,可接受的中断时间一般在3-10天左右;中级资产的瘫痪可能造成数百客户的不满 意,造成的社会影响主要集中在税务系统的某个部门内部,但是中级资产的瘫痪有一定的可 能会引出法律争端。一般资产:一般资产的瘫痪或损坏造成的直接经济损失一般少于5万元,其时间敏感性很弱, 可接受的中断时间在10天以上:一般资产的瘫痪最多可能导致数十客户的不满意,而其造 成的社会影响更是微乎其微,几乎只是在几个人或工作组内部,

8、而且几乎不会引起任何的法 律争端。评估实例一台神州数码DCR-7800路由器,是某省省网出II核心,IP地址为192.168.X.X,购入 单价1,100.810元。由于是全省电信IP网的核心路由,不允许发生中断(中断时间限制在秒 级),一旦发生故障将造成约10,000.000元的经济损失,导致全省用户无法访问(用户数5 万),并导致国家及国际上的不良影响,并可能遭受客户的控诉,带来巨额赔偿。资产属性等级经济影响F5 0 10,000,000 元)时间敏感性T5 1小时)客户影响C5 (5 万)社会影响S5 (引起国家及国际影响)法律影响L5 (导致对客户损失的巨额赔偿)资产等级 V=log2

9、(2F+2T+2C+2S+2L)/5尸5漏洞/脆弱性/弱点评估弱点评估的目的弱点评估的目的是给出冇可能被潜在威胁源利用的系统缺陷或弱点列表。所谓威胁源是 指能够通过系统缺陷或弱点对系统安全策略造成危害的主体。弱点评估的信息通常通过控制台评估、咨询系统管理员、网络脆弱性打描等手段收集和 获取。弱点评估的内容技术漏洞的评估:技术漏洞主要是指操作系统和业务应用系统等存在的设计和实现缺 陷。技术漏洞的标号以CVE漏洞列表的编号为标准;如果存在某些CVE没有标号的漏洞, 则以国际通用的BUGTRAQ ID号为标号;如果以上两种编号都无法满足标号要求,则以本 次统一的ISS漏洞入库编号中关于无法准确定义的

10、漏洞编号为准。非技术漏洞的评估:非技术性漏洞主要是指系统的安全策略、物理和坏境安全、人爭安 全、访问控制、组织安全、运行安全、系统开发和维护、业务连续性管理、遵循性等方面存 在的不足或者缺陷。弱点评估手段弱点评估可以采取多种手段,下面建议了常用的四种。即:网络打描主机审计网络审计渗透测试其中,需要注意渗透测试的风险较其它几种手段要人得多,在实际评估中需要斟酌使用。表1网络扫描项目名称漏洞扫描评估简要描述利用打描工具检查整个网络内部网络的主机系统与数据库系统的漏洞情况达成目标发掘网络内部网络的安全漏洞,提出漏洞修补建议主要内容釆用多种漏洞扫描系统软件实现方式人规模的漏洞扫描工作条件4-6人工作环

11、境,2台WU12000PC,电源和网络环境,客户人员和资料配合工作结果网络内部网网络漏洞列表,扫描评估结果报告,所需时间80台/工作日参加人员评估小组、网络管理人员、系统管理人员、数据库管理人员表2主机审计项目名称主机审计简要描述作为网络打描的辅助手段,登陆系统控制台检查系统的安全配置情况达成目标检测系统的安全配置情况,发掘配置隐患主要内容操作系统控制台审计数据库系统控制台审计实现方式手工登录操作工作条件4-6人工作环境,2台WU12000PC,电源和网络环境,客户人员和资料配合工作结果网络内部网抽样主机审计报告所需时间10台/工作口参加人员评估小组、系统管理人员、数据库管理人员表3网络审计项

12、目名称网络安全审计简要描述EDS作为一个实时入侵检测工具,是安全威胁信息收集过程中的一种重要手段,其数据是 网络的整体安全的重要的参考依据之一达成目标检测网络的安全运行情况,发掘配置隐患主要内容入侵检测系统在关键点部署入侵检测系统试运行入侵检测系统报告汇兑及分析实现方式在网络关键节点部署IDS,集中监控工作条件每个部署点2-3人工作环境,1台WU12000PC作为IDS控制台,电源和网络环境,客户人 员和资料配合工作结果网络安全风险评估项目IDS分析报告所需时间5工作口参加人员评估小组、网络管理人员表4渗透测试项目名称渗透测试简要描述利用人工模拟照客攻击方式发现网络、系统的漏洞达成目标检测系统

13、的安全配置情况,发掘配置隐患主要内容后门利用测试DDos强度测试强I I令攻击测试实现方式全手工实现工作条件2-3人工作环境,电源和网络坏境工作结果网络安全风险评估项目白客报告所需时间3工作口参加人员评估小组威胁评估从宏观上讲,威胁按照产生的来源可以分为非授权蓄意行为、不可抗力、人为错误、以 及设施/设备错误等。威胁分类对安全威胁进行分类的方式有多种多样,最常见的分类方法主要有根据安全威胁的性质 进行划分以及根据安全威胁产生的来源和原因进行划分。参照国际通行做法和专家经验,本 项目中将采用上述两种方法进行安全威胁分析。根据威胁的性质划分;参照ISO-15408/GB/T-18336中的定义对安

14、全威胁的性质和类型 进行划分,可以分为以下几个方面:表5威胁分类(按性质)威胁分类威胁描述Backdoor各种后门和远程控制软件,例如EO、Netbus等Bmte Force通过各种途径对密码进行暴力破解Daemons服务器中各种监守程序产生弱点,例如amd, mitp等Filewalls各种防火墙及其代理产生的安全弱点,例如Gauntlet Fuewall CyberPatrol内容检查弱点Information Gatliermg各种由于协议或配置不当造成信息泄露弱点,例如伍唱亡或Sd的输出NT Related微软公司NT操作系统相关安全弱点Protocol Spoofing协议中存在的安

15、全弱点,例如TCP序列号猜测弱点Management与管理相关的安全弱点根据威胁产生的来源和原因划分参照BS-7799 / ISO-17799中的定义对安全威胁的产生来源和原因进行划分,可以分为 以下几个方面:表6威胁分类(按产生来源和原因)LD威胁来源威胁描述非授权故意行为人的有预谋的非授权行为人为错误 人为的错误软件、设备、线路故障软件、设备、线路造成的故障不可抗力 不可抗力威胁属性威胁具有两个属性:可能性(Likelihood)、影响(Impact)。进一步,町能性和影响可以被赋予一个数值,来表示该属性。参照下表。表7可能性属性赋值参考表赋值 简称 说明VH不町避免090%)H非常有可能(70%90%)M可能(20%-70%)L町能性很小(20%)N不可能(0%)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号