《网络安全风险评估报告.docx》由会员分享,可在线阅读,更多相关《网络安全风险评估报告.docx(10页珍藏版)》请在三一办公上搜索。
1、网络安全风险评估报告XXX有限公司20XX年X月X日目录一、概述31.1工作方法3L2/古依据313评估范围31.4 评估方法31.5 基本信息4二、资产分析42.1 信息资产识别概述42.2 信息资产识别4三、两古说明53.1 无线网络安全检查项目评估53.2 无线网络与系统安全评估53.3 ip管理与补丁管理53.4 防火墙6四、威胁细类分析64.1 威胁分析概述64.2 威胁分类74.3 威胁主体7五、安全加固与优化85.1 力口固:耀85.2 加固措施对照表9六、评估结论10一、概述XXX有限公司通过自评估的方式对网络安全进行检查,发现系统当前面临的主要安全问题,边检查边整改,确保信息
2、网络和重要信息系统的安全。1.1 工作方法在本次网络安全风险评测中将主要采用的评测方法包括:人工评测、工具评测。1.2 评估依据根据国务院信息化工作办公室关于对国家基础信息网络和重要信息系统开展安全检查的通知(信安通200615号)、国家电力监管委员会关于对电力行业有关单位重要信息系统开展安全检查的通知(办信息200648号)以及公司文件、检杳方案要求,开展XXX有限公司网络安全评估。1.3 评估范围此次系统测评的范围主要针对该业务系统所涉及的服务器、应用、数据库、网络设备、安全设备、终端等资产。主要涉及以下方面: 业务系统的应用环境; 网络及其主要基础设施,例如路由器、交换机等; 安全保护措
3、施和设备,例如防火墙、IDS等; 信息安全管理体系。1.4 评估方法采用自评估方法。1.5 基本信息被评估系统名称业务系统负责人评估工作配合人员二、资产分析2.1 信息资产识别概述资产被定义为对组织具有价值的信息或资源,资产识别的目标就是识别出资产的价值,风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在其安全属性一一机密性、完整性和可用性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。风险评估是对本司范围内的重要系统、重要网络设备、重要服务器及其安全属性受破坏后的影响进行识别,将一旦停止运行影响面大的系统、关键网络节点设备和安全设备、承载敏感数据和业务的服务器进行登记汇
4、总。2.2 信息资产识别资产分类奥产组IP地址/名称资产估价等级资产型号具体资产物理资产服务器网络设备软件资产操作系统、数据库和应用软件三、评估说明3.1 无线网络安全检查项目评估无线网络信息安全组织机构包括领导机构、工作机构。岗位要求应包括:专职网络管理人员、专职应用系统管理人员和专职系统管理人员;专责的工作职责与工作范围应有制度明确进行界定;岗位实行主、副岗备用制度。病毒管理包括计算机病毒防治管理制度、定期升级的安全策略、病毒预警和报告机制、病毒扫描策略(1周内至少进行一次扫描)。3.2 无线网络与系统安全评估无线局域网核心交换设备、城域网核心路由设备应采取设备冗余或准备备用设备,不允许外
5、联链路绕过防火墙,具有当前准确的网络拓扑结构图。无线网络设备配置有备份,网络关键点设备采用双电源,关闭网络设备HTTP、FTP、TFTP等服务,SNMP社区串、本地用户口令强健(8字符,数字、字母混杂)。3.3 ip管理与补丁管理有无线IP地址管理系统,无线IP地址管理有规划方案和分配策略,无线IP地址分配有记录。有补丁管理的手段或补丁管理制度,WindoWS系统主机补丁安装齐全,有补丁安装的测试记录。3.4 防火墙无线网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规则配置的建立、更改有规范申请、审核、审批流程,对防火墙日志进行存储、备份。四、威胁细类分析4.1威胁分析概述4.
6、L1外部威胁来自不可控网络的外部攻击,主要旨移动的CMNEL其它电信运营商的Internet互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。4.1.2内部威胁主要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、篡改等。另外,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁。对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、有关的统计数据来判断威胁发生的频率或者概率。威胁发生的可能性受下列因素影响: 资产的吸引力; 资产转化成报酬的容易程度; 威胁的技术力量等。
7、下面是威胁标识对应表:威胁等级可能带来的威胁可控性发生频度高黑客攻击、恶意代码和病毒等完全不可控出现的频率较高(或1次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过。中物理攻击、内部人员的操作失一定的可控性出现的频率中等(或1次/误、恶意代码和病毒等半年);或在某种情况下可能会发生;或被证实曾经发生过。低内部人员的操作失误、恶意代码和病毒等较大的可控性出现的频率较小;或一般不太可能发生;或没有被证实发生过。4.2 威胁分类下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:威胁种类威胁途径操作错误合法用户工作失误或疏忽的可能性滥用授权合法用户利用自己的权限故意朝E故意破坏系统
8、的可能性行为抵赖合法用户对自己操作行为否认的可能性身份假冒非法用户冒充合法用户进行操作的可能性密码分析非法用户对系统密码分析的可能性安全漏洞非法用户利用系统漏洞侵入系统的可能性拒绝服务非法用户利用拒绝服务手段攻击系统的可能性恶意代码病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性窃听数据非法用户通过窃听等手段盗取重要数据的可能性社会工程非法用户利用社交等手段获取重要信息的可能性意外故障系统的组件发生意外故障的可能性通信中断数据通信传输过程中发生意外中断的可能性4.3 威胁主体下面对威胁来源从威胁主体的角度进行了威胁等级分析:威胁主体面临的威胁系统合法用户(系统管理员和其他授权用户)操作错误滥用授
9、权行为抵赖系统法用户(权限较低用户和外部攻击者)身份假冒密码分析安全漏洞拒绝服务恶意代码窃听数据社会工程系统组件意外故障通信中断五、安全加固与优化5.1 加固流程常规安全修复和加固服务主要依据以下流程:基础设施加固系统平台加固安全防护系统数据库系统加固应用服务系统加固实施结果报告基础设施实施报告操作系统实施报告安全物护系统实施报告统实施报告应用服务系统实施报告签字验收5.2 加固措施对照表项目可能的影响和方式等级安全加固措施备注资产评估资产信息泄露高合同、协议、规章、制度、法律、法规安全管理评估安全管理信息泄露高合同、协议、规章、制度、法律、法规应急安全评估系统切换测试导致部分业务中断、部分数
10、据遗失高做好系统备份和恢复措施;通知相关业务人员在相应时间段注意保护数据,并检查提交的数据是否在测试后完整可选网络威胁收集网络流量低控制中心与探测引擎直接连接。不占用网络流量网络/安全设备评估误操作引起设备崩溃或数据丢失、损坏高规范审计流程;严格选择审计人员;用户进行全程降;制定可能的恢复计划。网络/安全设备资源占有低避开业务高峰;控制扫描策略(线程数量、弓虽度)漏洞扫描网络流量低避开业务高峰;控制扫描策略(线程数量、弓虽度)主机资源占用低避开业务高峰;控制扫描策略(线程数量、强度)控制台审计误操作引起设备崩溃或数据丢失、损坏高规范审计流程;严格选择审计人员;用户进行全程监控;制定可能的恢复计
11、划。网络流量和主机资源占用低做好系统备份和恢复措施应用平台产生非法数据,只是系统不能正常工作中做好系统备份和恢复措施异常输入(畸形数据、极限测试)导致系统崩溃高做好系统备份和恢复措施六、评估结论公司依据国家、地方、行业相关安全法规、规范及标准,运用安全系统工程的理论及方法,对项目建设内容及安全管理,全面进行了现场查验、查证及综合性安全评价,总的来看,有了初步的安全基础设施,在管理方面具备了部分制度和策略,安全防护单一,技术上通过多种手段实现了基本的访问控制,但相应的安全策略、安全管理与技术方面的安全防护需要更新以适应要求。需要对安全措顺口管理制度方面进行改善,通过技术和管理两个方面来确保策略的遵守和实现,最终能够将安全风险控制在适当范围之内,保证和促进业务开展。