企业风险评估工具网安资产识别工具.docx

上传人:小飞机 文档编号:5008256 上传时间:2023-05-29 格式:DOCX 页数:45 大小:190.65KB
返回 下载 相关 举报
企业风险评估工具网安资产识别工具.docx_第1页
第1页 / 共45页
企业风险评估工具网安资产识别工具.docx_第2页
第2页 / 共45页
企业风险评估工具网安资产识别工具.docx_第3页
第3页 / 共45页
企业风险评估工具网安资产识别工具.docx_第4页
第4页 / 共45页
企业风险评估工具网安资产识别工具.docx_第5页
第5页 / 共45页
亲,该文档总共45页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《企业风险评估工具网安资产识别工具.docx》由会员分享,可在线阅读,更多相关《企业风险评估工具网安资产识别工具.docx(45页珍藏版)》请在三一办公上搜索。

1、【经典资料,WORD文档,可编辑修改】【经典考试资料,答案附后,看后必过,WORD文档,可修改】*网安资产识别工具工作内容:1. 识别信息资产,进行合理分类;2. 确定每类信息资产的安全需求;3. 为每类信息资产的重要性赋值。评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:信息资产赋值定义:资产赋值经综合考虑后的财务价值对于业务的重要性级别11100元121011, 000 元231,001 10,000 元3410,001 100,000 元45100,001 1,000,000 元561,000,001 10,000,000 元6710,000,001 100,000,000

2、元78100,000,001 1,000,000, 000 元891,000,000,001 10,000,000, 000 元91010,000,000,001 100,000,000, 000 元10资产识别登记表资产识别记录表项目名称或编号表格符号资产识别活动信息日期起止时间访谈者访谈对象及说 明地点说明记录信息所属业务业务编号所属类别类别编号资产名称资产编号IP地址物理位置功能描述机密性要求完整性要求可用性要求重要程度安全控制措施负责人备注资产识别记录表项目名称或编表格符号资产识别活动信息日期起止时间访谈者访谈对象及说 明地点说明记录信息所属业务业务编号所属类别类别编号工作内容:1 -

3、威胁识别;2. 威胁分类;3. 威胁赋值;4. 构建威胁场景评估日志:单位名称:资产识别负责人评估人:评估日期/时间:威胁来源值定义:威胁来源危险性级别描述威胁来源值威胁源事例动机低风险:低攻击动机,低攻击能力1缺乏培训的内部员工无意错误、编程错误和数据录入错误等中低风险:低攻击动机,高攻击能力2外部黑客挑战性、虚荣心或游戏的心理中等风险:高攻击动机,低攻击能力3内部黑客好奇或财务问题等高风险:高攻击动机,高攻击能力4恶意攻击者破坏信息、金钱驱动等极高风险:极高攻击动机,高攻击能力5恐怖分子报复等威胁影响程度赋值定义影响程度值定义1单个工作小组或部门受到影响,对企业经营过程没有或有非常轻微的影

4、响2一个或更多的部门受到影响,对完成工作任务有轻微的延迟3两个或更多的部门或一个业务单元受到影响,对完成工作任务有4到6个小时的延迟4两个或更多的业务单元受到影响,对完成工作任务有1到2天的延迟5企业的整个工作任务受到影响。计算公式识别:t = L + 匚T = INT:三打:t: : :A 0 S :威胁来源值Ts影响程度值Ti综合威胁值t威胁统计记录工具威胁统计表资产编号资产名称(在此填入资产名称)2.4化学物质泄露2.5漏水3人为威胁管理缺陷3.1对使用没有进行授权管理3.2对资源使用没有进行控制3.3对笔记本电脑用户的改变没有进行管理人为错误3.4因工作疏忽而损坏设备和数据3.5违反安

5、全管理规章制度3.6清洁工 人和第 三方职 员导致 的损害3.7对信息系统的不恰当使用故意行为3.8对设备或附件的破坏3.9对数据或软件的篡改3.1偷窃3.11未授权的使用3.12计算机病毒3.13计算机蠕虫3.14木马程序小计汇总结果值威胁人员访谈记录工具威胁工具检测记录工具威胁工具项目名称或编号检测活i日期检测者检测方式记录,受损资产现象描述威胁主体威胁来源方式和途径结果和影响技术脆弱性缺失或薄弱的控制措施建议的补救措施检测记录表格编号动信息起止时间配合人员位置说明信息资产描述和类别原始数据备注潜在威胁分析记录工具潜在威胁分析记录表项目名称或编号表格编号分析活动信息起止日期起止时间分析人员

6、辅助人员分析结果记录受损资产资产描述和类别现象描述威胁主体威胁来源方式和途径潜在结果潜在影响技术脆弱性缺失或薄弱的控制措施外部数据建议的补救措施备注*网安脆弱性识别工具工作内容:1. 脆弱性识别;2. 识别结果整理与展示;3. 脆弱性赋值;评估日志:单位名称:资产识别负责人:评估人:评估日期/时间:脆弱性分类表:类型识别对象识别内容技从机房场地、机房防火、机房供配电、机房术物理环境防静电、机房接地与防雷、电磁防护、通信脆线路的防护、机房区域防护、机房设备管理弱等方面进行识别性网络结构从网络结构设计、边界保护、外部访问控制 策略、内部访问控制策略、网络设备安全配 置等方面进行识别系统软件(含操作

7、系统及系统服务)从补丁安装、物理保护、用户账号、口令策 略、资源共享、事件审计、访问控制、新系 统配置(初始化)、注册表加固、网络安全、 系统管理等方面进行识别数据库软件从补丁安装、鉴别机制、口令机制、访问控 制、网络和服务设置、备份恢复机制、审计 机制等方面进行识别应用中间件从协议安全、交易完整性、数据完整性等方面进行识别应用系统从审计机制、审计存储、访问控制策略、数 据完整性、通信、鉴别机制、密码保护等方 面进行识别管理脆弱性技术管理从物理和环境安全、通信与操作管理、访问 控制、系统开发与维护、业务连续性等方面 进行识别组织管理从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进

8、行识别脆弱性分级定义:脆弱性值定义3脆弱性严重程度高,需要立即整改或加固脆弱性严重程度中,需要予以高度重视,并在一定时2间内进行整改或加固脆弱性严重程度低,需要予以关注,并在适当时候加1以整改和加固脆弱性评分标准:基本度量值计算公式和相关参数访问向量本地0.7远程1.0访问复杂性高0.8低1.0鉴权需要0.6不需要1.0机密性影响无0部分0.7全部1.0机密性影响权重值正常0.333机密性0.5一致性0.25可用性0.25一致性影响无0部分0.7全部1.0一致性影响权重值正常0.333机密性0.5一致性0.25可用性0.25可用性影响无0部分0.7全部1.0可用性影响权重值正常0.333机密性

9、0.5一致性0.25可用性0.25基本度量值Round_to_1_decimal (10 X访问向量X访问复杂性X 鉴权X (机密性影响X机密性影响权重值)+ ( 一致 性影响X一致性影响权重值)+ (可用性影响X可用性 影响权重值)时间度量值计算公式和相关参数可被利用性未证实的0.85有理论证明的0.9实际可行的0.95高1.00可被修复的等级正式修复0.87临时修复0.90替代方法0.95不可修复1.00报告的机密性未确认的0.90未证实的0.95已确认的1.00时间度量值-Round_to_1_decimal (基本度量分乂可被利用性X可被修复的等级X报告的机密性)环境度里值计算公式和相

10、关参数附带的损失影响无0低0.1中0.3高0.5目标的分布性无0低0.25中0.75高1.00环境度量值-Round_to_1_decimal (时间度量分+ (10-时间度量分)X附带的损失影响)乂目标的分布性)脆弱性值计算公式定义:V = INT (环境度量值 X3/10 + 0.5)脆弱性与威胁映射定义脆弱性类别描述威胁映射环境类缺乏对建筑物、门、窗等的物理保护盗窃对建筑物和房屋等的物理访问控制不充故障破坏分或不仔细不稳定的电力供应电涌建筑物坐落于易发洪水的区域洪水硬件缺少硬件定期更换的计划存储介质失效电压敏感性电压波动温度敏感性温度大幅度变化对湿度、灰尘、泥土等敏感潮湿、灰尘、泥土等电

11、磁辐射敏感性电子干扰缺乏配置更换控制配置人员错误软件软件测试过程没有或不充分未授权用户使用用户接口复杂操作人员错误缺少用户认证、鉴权机制用户身份被冒名顶替缺乏审计记录软件被非授权使用广为人知的软件漏洞软件被非授权使用未受保护的口令表用户身份被冒名顶替口令管理机制薄弱(如使用易被 猜出的口令、用明文存储口令和 口令没有强制性定期更改策略 等)用户身份被冒名顶替错误的访问权限分配用非授权的方式使用软件对下载和使用软件没有进行控 制恶意软件离开电脑时没有退出登录软件被非授权使用缺少有效的代码修改控制软件错误缺少文档操作人员错误缺少备份拷贝恶意软件或火等重复使用的介质未进行合适的数据清除处理未授权用户

12、使用不必要的服务被启用软件被非授权使用不成熟的或新软件不完全和不充分的测试广泛分发软件分发过程中软件的一致性破坏通信未保护的通信线路窃听电缆连接点通信渗透缺乏对发送方和接受方身份认证和鉴权机制身份冒用明文传送口令非法用户访问网络缺乏对发送和接受消息的证明抵赖拨号线路非法用户访问网络敏感流量未保护窃听不足的网络管理流量过载未保护的公共网络连接软件被非授权使用不安全的网络结构网络入侵文档未保护的存储介质盗窃丢弃盗窃未对拷贝进行控制盗窃人员人员旷工人手不足未对外部人员或清洁工人的工作进行监督盗窃安全训练不足操作人员错误缺乏安全意识用户错误软件和硬件的错误使用操作人员错误缺乏监控机制软件被非授权使用缺

13、之对通信介质和消息正确使用的策略网络设施的非授权使用不完善的招聘流程故意破坏工作流程缺乏信息处理设施使用授权故意破坏对公共可用信息的正式处理缺乏授权机制输入垃圾数据缺乏对访问权限审核的正式处理流程非授权的访问缺乏对移动计算机使用的安全盗窃策略缺之对ISMS文档进行控制的处理流程输入垃圾数据缺乏对用户进行注册和注销的正式处理流程非授权的访问缺乏对工作场所外资产的控制盗窃缺乏服务等级协议维护错误缺乏对办公桌和计算机屏幕的清空策略信息偷窃同客户和第三方的合同里缺乏安全相关的条款非授权的访问同雇员的合同里缺乏安全相关的条款非授权的访问缺少持续性计划技术故障缺之信息安全责任的合理分配抵赖缺乏电子邮件的使

14、用策略消息的错误传播缺乏风险的识别和评估流程非授权的系统访问缺乏信息处理的分类用户错误缺乏对知识产权的保护流程信息偷窃缺乏安全漏洞的报告流程非授权的网络设施使用缺乏新软件安装的管理流程操作人员错误缺乏对信息处理设施的监控非授权的访问缺乏定期审计非授权的访问缺乏定期的管理审核资源滥用缺乏对安全入侵行为的监控机制故意破坏缺之对工作岗位的信息安全责任描述用户错误缺乏对管理和操作日志中错误报告的记录软件被非授权使用缺乏对管理和操作日志的记录操作人员错误缺乏对安全事故的处理规则信息盗窃业务应用不正确的参数设置用户错误对应用程序使用了错误的数据数据不可用不能生成管理报告非授权访问日期不正确用户错误常见应用

15、单点故障通信服务故障不充分的维护响应服务不合适的选择和操作控制等脆弱性检查工具编号检查项目内容说明是/否备注1安全策略1.1是否启用了密码复杂性策略1.2是否启用了密码长度策略长度最少8位以上1.3是否启用密码更改周期策略1.4是否启用账户锁定阈值1.5是否启用账户锁定时间1.6是否启用账户自动复位1.7是否启用审核策略1.8是否设置了 “IP安全策略管理”1.9设定安全记录的访问权限2安全加固2.1本地账户安全2.1.1是否停掉guest账号任何时候都不允许 guest账号登录系统为 了保险起见,最好给 guest加一个复杂的密 码2.1.2是否删除不必要的用户账号去掉所有的duplicat

16、e user账户,测试用账户, 共享账户,普通部门账号等等2.1.3是否创建2个管理员用账号创建一个一般权限账号 用来收信以及处理一些 日常事物,另一个拥有 administrators 权限的 账户只在需要的时候使 用。可以让管理员使用RunAs命令来执仃 些需要特权才能作的一 些工作2.1.4是否把系统administrator账号改名该账号不能停用,改名可以预防暴力破解2.1.5不同管理员是否 使用各自的管理 账号2.1.6是否创建一个陷阱账号将权限设置为最低2.2服务安全2.2.1是否关闭不必要的服务2.2.2是否关闭不必要的端口2.2.3是否关闭默认共享2.3文件系统2.3.1所有磁

17、盘逻辑分区是否为NTFS格式2.3.2是否使用了 NTFS所提供的安全特 性2.4注册表的安全设置2.4.1是否关机时清除掉页面文件HKLMSYSTEMCurrentC ontrolSetControlSe ssion ManagerMemory Management 把 Clear Page File At Shut down 的值设置成12.4.2是否不让系统显示上次登录的用户名HKLMSoftwareMicrosoftWindowsNTCurrentVersionWinlogonDont Display Last UserName把REG_SZ的键值改成12.4.3是否禁止建立空连接Lo

18、cal_MachineSystem CurrentControlSetC ontrolLSA Restrict Anonymous的值改成1 即可2.4.4是否锁住注册表2.4.5防止ICMP重定向报文的攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipP arametersEnableICMPRedirectsREG_DWORD 0x0(默认值 为 0x1)2.4.6是否禁用IGMP协议HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters IGMPLeve

19、lREG_DWORD 0x0 (默认值为 0x2)2.4.7是否禁止死网管监测HKEY_LOCAL_MACHINES YSTEMCurrentControl SetServicesTcpipP arametersEnableDeadGWDetectREG_DWORD 0x0 (默认值 为0x1)说明:如果你 设置了多个网管,那么 你的机器在处理多个连 接有困难时,就会自动 改用备份网关。有时候 这并不是一项好主意, 建议禁止死网关监测2.4.8是否启用防DoSHKLMSYSTEMCurrentContrlSetServicesTcpipParameters 中更改以下值可以帮助你防御一定强度的

20、DoS攻击(注册表键值略)3升级与维护3.1是否使用了管理应用程序TerminalService,PcAnywhere3.2分区格式是否为NTFS提高数据的安全性3.3是否采用分区安全原则系统和应用软件以及数据分开放置3.4是否对分区设置了安全限制通过用户进行权限的职责和划分3.5是否指定专人来维护设备3.6系统维护是否有文字记录3.7是否定期对服务列表进行检查3.8是否进行了日志监视3.9是否定期对开放 的端口和链接进 行监视3.10是否对关键的共享数据进行了监视3.11是否对进程和系统信息监视3.12是否建立了应急 响应机制3.13是否对运行服务建立了基准线3.14是否安装了最新的补丁程序

21、3.15是否对病毒库进行定期升级3.16是否对服务器进行定期备份网络安全管理守则网络安全配置明细应用安全管理守则应用安全配置明细应急响应计划安全事件处理准则保护机房严格按照 GB 50174-1993电子计算 机机房设计规范、GB 9361-1988计算机场 地安全要求、GB 2887-1982计算机场 地技术要求和GB/T 2887-2000计算机场 地通用规范等国家标 准建设和维护计算机 机房。门控安装门控系统保安建设保安制度和保安 队伍。电磁屏蔽在必要的地方设置抗电磁干扰和防电磁泄 漏的设施。病毒防杀全面部署防病毒系统。漏洞补丁及时下载和安装最新 的漏洞补丁模块。安全配置严格遵守各系统单

22、元 的安全配置明细,避免 配置中的安全漏洞。身份认证根据不同的安全强度, 分别采用身份标识/口 令、数字钥匙、数字证 书、生物识别、双因子 等级别的身份认证系 统,对设备、用户、服 务等主客体进行身份 认证。访问控制根据不同的安全强度, 分别采用自主型、强制 型等级别的访问控制 系统,对设备、用户等 主体访问客体的权限 进行控制。数据加密根据不同的安全强度, 分别采用商密、普密、 机密等级别的数据加 密系统,对传输数据和 存储数据进行加密。边界控制在网络边界布置防火墙,阻止来自外界非法访问。数字水印对于需要版权保护的图片、声音、文字等形式的信息,采用数字水印技术加以保护。数字签名在需要防止事后

23、否认 时,可采用数字签名技术。内容净化部署内容过滤系统。安全机构、安全岗位、安全责任建立健全安全机构,合 理设置安全岗位,明确 划分安全责任。检测监视、监测和报警在适当的位置安置监 视器和报警器,在各系 统单元中配备监测系 统和报警系统,以实时 发现安全事件并及时 报警。数据校验通过数据校验技术,发 现数据篡改。主机入侵检测部署主机入侵检测系 统,发现主机入侵行 为。主机状态监测部署主机状态监测系统,随时掌握主机运行状态。网络入侵检测部署网络入侵检测系 统,发现网络入侵行 为。网络状态监测部署网络状态监测系统,随时掌握网络运行状态。安全审计在各系统单元中配备 安全审计,以发现深层 安全漏洞和安

24、全事件。安全监督、安全检查实行持续有效的安全 监督,预演应急响应计 划。响应恢复故障修复、事故排 除确保随时能够获取故 障修复和事故排除的 技术人员和软硬件工 具。设施备份与恢复对于关键设施,配备设施备份与恢复系统。系统备份与恢复对于关键系统,配备系 统备份与恢复系统。数据备份与恢复对于关键数据,配备数据备份与恢复系统。信道备份与恢复对于关键信道,配备设信道份与恢复系统。应用备份与恢复对于关键应用,配备应用备份与恢复系统。应急响应按照应急响应计划处理应急事件。安全事件处理按照安全事件处理找 出原因、追究责任、总 结经验、提出改进。*|网安风险分析工具评估日志:单位名称:资产识别负责人:评估人:

25、评估日期/时间:基本算法定义:= A X =1TX一匕)A二资产价值T广综合威胁来源和影响程度后的最终威胁值V二脆弱性值三二已有控制措施针对资产所面临每一特定威胁进行保护的有效性。算法说明:采用定性计算方法。*网安风险计算工具资产资产价值脆弱性脆弱性值威胁映射威胁值已有控制措施值风险子项值风险等级此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆 弱性威胁.小计.此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆 弱性威胁.小计.此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆 弱性威胁.小计.资产资产价值脆弱性脆弱性值威胁映射威胁值已有控制措施值风险子项值风险等级此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆 弱性威胁小计.此处填入资产类别脆弱性n威胁n脆弱性威胁n+1n+1脆弱性n+2威胁n+2脆 弱性威胁.小计.此处填入资产类别脆弱性n威胁n脆弱性n+1威胁n+1脆弱性n+2威胁n+2脆 弱性威胁小计.总计玖=A X 芸n xrx(i-pj

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号