信息安全风险评估方案.docx

上传人:h**** 文档编号:25707135 上传时间:2022-07-13 格式:DOCX 页数:17 大小:20.42KB
返回 下载 相关 举报
信息安全风险评估方案.docx_第1页
第1页 / 共17页
信息安全风险评估方案.docx_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《信息安全风险评估方案.docx》由会员分享,可在线阅读,更多相关《信息安全风险评估方案.docx(17页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息安全风险评估方案 第一章网络安全现状与问题 目前安全解决方案的盲目性 现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性,自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处,会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取什麽措施,这些用户真正关心的问题却很少有人提及。 网络安全规划上的滞后 网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再加上各种各样的安全产品与安全服务,使用户

2、摸不着头脑,没有清晰的思路,其原因是由于没有一套完整的安全体系,不能从整体上有所把握。 在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的趋势下,安全规划显然未跟上网络管理方式发展的趋势。 第二章网络动态安全防范体系 用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应

3、用系统。 静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理。无论静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。 目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点,因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而 形成动态的安全防御体系。 网络的安全是一个动态的概念。网络的动态安全模型能够提供给用户更

4、完整、更合理的安全机制,全网动态安全体系可由下面的公式概括: 网络安全 = 风险分析 + 制定策略 + 防御系统+ 安全管理+ 安全服务 动态安全模型,如图所示。 从安全体系的可实施、动态性角度,动态安全体系的设计充分考虑到风险评估、安全策略的制定、防御系统、安全管理、安全服务支持体系等各个方面,并且考虑到各个部分之间的动态关系与依赖性。 进行风险评估和提出安全需求是制定网络安全策略的依据。风险分析(又称风险评估、风险管理),是指确定网络资产的安全威胁和脆弱性、并估计可能由此造成的损失或影响的过程。风险分析有两种基本方法:定性分析和定量分析。在制定网络安全策略的时候,要从全局进行考虑,基于风险

5、分析的结果进行决策,建议公司究竟是加大投入,采取更强有力的保护措施,还是容忍一些小的损失而不采取措施。因此,采取科学的风险分析方法对公司的网络进行风险分析是非常关键的。 一旦确定有关的安全要求,下一步应是制定及实施安全策略,来保证把风险控制在可接受的范围之内。安全策略的制定,可以依据相关的国内外标准或行业标准,也可以自己设计。有很多方法可以用于制定安全策略,但是,并不是每一组安全策略都适用于每个信息系统或环境,或是所有类型的企业。安全策略的制定,要针对不同的网络应用、不同的安全环境、不同的安全目标而量身定制,各公司应该按照自己的要求,选择合适的安全体系规划网络的安全。制定自己的安全策略应考虑以

6、下三点内容:(1)评估风险。(2)企业与合作伙伴、供应商及服务提供者共同遵守的法律、法令、规例及合约条文。(3)企业为网络安全运作所订立的原则、目标及信息处理的规定。 安全管理贯穿在安全的各个层次实施。实践一再告诉人们仅有安全技术 网络安全策略 安 全 标 准 范 体 系 安 全 管 理 保 障 体 系 安 全 技 术 防 御 体 系 安全服务支持体系 动态安全体系 动态风险分析 防范,而无严格的安全管理体系相配套,是难以保障网络系统安全的。必须制定一系列安全管理制度,对安全技术和安全设施进行管理。从全局管理角度来看,要制定全局的安全管理策略;从技术管理角度来看,要实现安全的配置和管理;从人员

7、管理角度来看,要实现统一的用户角色划分策略,制定一系列的管理规范。实现安全管理应遵循以下几个原则:可操作性原则;全局性原则;动态性原则;管理与技术的有机结合;责权分明原则;分权制约原则;安全管理的制度化。 第三章动态风险分析 根据木桶原理,木桶所能容纳水的多少是由木桶壁中最短那块木头决定的,同样,一个网络系统中最主要的威胁是由最薄弱的安全漏洞决定的,往往解决最主要的安全问题可以使系统的安全性有很大提高。 动态风险分析主要解决的问题就是系统的从错综复杂的用户环境中找出被评估系统中的薄弱之处,评估发生此类问题造成的损失,提供最佳的解决方案,使用户清楚的知道被评估系统中面临的威胁是什麽,最主要的问题

8、是什麽,避免在网络安全方面的盲目性,获得最佳的投资效费比。如下图所示 定义问题的范围 定义企业的安全策略进行风险评估 进行风险管理要有什么信息及为什么? 把企业的信息资产重新估价 把问题的关切程度顺序排好 找出有什么威胁 弄清楚企业的网络配置 找出有那些漏洞 顺序选出要实施的保障措施 是否能接受所余下的风险 实施选定的安全保障措施 监控这些措施的有效性 重新衡量现有状况 继续保持现状 新的业务需求 不 定义范围 动态安全风险分析的第一步就是要确定被保护系统的范围,即确定我们有什么资源、要保护什么资源,如: 信息发布系统,WWW系统等。 办公系统,如Email系统、总部及分部办公系统等。 其次是

9、要定义用户对选定资源中各系统的关切顺序,不同系统遭受破坏后带来的损失是不一样的,如交易系统中的交易服务器的重要程度应是最高的。 威胁评估与分析 确定了风险管理范围后,在充分分析系统现状的基础上,一方面进一步分析可能存在的安全威胁,及其传播途径,另一方面通过对网络、系统等各个环节的脆弱性分析,验证这些威胁对系统的危害程度,找出主要安全问题。 现状调查与分析 现状调查是风险管理的基础,根据用户的总体要求对用户环境和安全现状进行全面和细致的调查,可以准确理解用户安全需求。 下一步进行的威胁分析及脆弱性分析将针对用户环境中的网络系统、服务器系统、应用系统以及数据系统等展开安全分析工作,因此用户现状调查

10、也必须针对这些方面进行。用户现状调查的主要内容如下图所示。 用户现状调查硬件和网络系统调查 操作系统调查 应用系统调查 防火墙系统调查 数据库系统调查 接口系统 发布系统 资讯系统 办公系统 最后生成用户现状调查总结是对用户现状调查过程的总结报告。它总结性描述我公司对用户现状及用户系统安全性的大概印象。包括以下内容: 用户环境中各个设备及所含系统的大致情况,主要针对与安全漏洞有关的项 目。 用户对安全策略的要求。 对用户系统安全性的初步分析。 面临威胁种类 由于政府业是个开放化、社会化的行业,其信息系统由封闭式系统逐步转向开放式系统,势必存在着诸多不安全风险因素,主要包括: ?系统错误 主要包

11、括系统设计缺陷、系统配置管理问题等,如操作系统漏洞、用户名管理问题,弱身份认证机制等; ?内部人员作案 个别政府职员利用自己掌握的内部系统或数据信息,从事非法挪用资金、破坏系统等活动; ?黑客攻击 黑客主要利用分部工作站、电话、互联网等设备进行非法网络或查看、复制、修改数据,常见攻击手法有: 后门 由于设计、维护或者黑客的攻击而产生的计算机系统的一个安全漏洞,通过它一个隐藏的软件或硬件工具可以绕过安全系统的控制进行信息访问。 缓冲区溢出 大量的数据进入程序堆栈,导致返回地址被破坏,恶意准备的数据能够导致系统故障或者非授权访问的产生。 口令破解 通过工具对加密密码进行破解的方法,系统管理员也可用

12、来评估系统用户密码的健壮性。 网络监听 通过监听网络上的数据包,来获取有关信息的行为,常见于以太网中。黑客可以使用它捕获用户名和密码,同时也被网络管理人员用来发现网络故障。 欺骗 出于一种有预谋的动机,假装成IP网络上另一个人或另一台机器,以便进行非法访问。常见的欺骗有以下几种: DNS欺骗 冒充其他系统的DNS,提供虚假的IP地址和名字之间的解析。 路由欺骗 向其它路由器提供虚假的路由,导致网络不能正常访问或者信息的泄露。IP劫持 未经授权的用户对经过授权的会话(TCP连接)的攻击行为,使该用户以一个已经通过授权的用户角色出现,完成非授权访问。 IP地址盗用 非法使用未分配给自己的IP地址进

13、行的网络活动。 击键监视 记录用户的每一次击键和信息系统反馈给用户的每一个字符的活动。 跳跃式攻击 通过非法获得的未授权访问,从一个被攻击的主机上进行危及另一个主机安全的活动。 恶意邮件 一种针对开放系统的含有恶意数据的电子邮件,如果打开邮件,就会对系统产生破坏或导致信息的泄露。 逻辑炸弹 故意被包含在一个系统中的软件、硬件或固件中,看起来无害,当其被执行时,将引发未授权的收集、利用、篡改或破坏数据的行为,如特洛伊木马。 根工具包(Rootkit) 一种黑客工具集合,可以截获被入侵计算机上传送的信息、掩饰系统已被入侵的事实或提供后门等。 拒绝服务 一种通过网络来阻止一个信息系统的部分或全部功能

14、正常工作的行为,常见的拒绝服务如下。 邮件炸弹 发送给单个系统或人的大量的电子邮件,阻塞或者破坏接收系统。 ICMP包泛滥攻击(IP Smurf) 攻击者利用伪造的源IP地址,频繁地向网络上的广播地址发送无用的ICMP 数据包,造成网络上流量的增大,从而妨碍了正常的网络服务。 数据拥塞(Spam ) 通过输入过分大的数据使得固定网站缓冲区溢出,从而破环程序。或是,将一些无用的或不相关的信息灌入到某个人或某个新闻组的信箱内,使其数据溢出。 TCP连接拥塞(SYN Flood) 大量的TCP SYN数据包拥塞被攻击机器,导致无法建立新的连接。 蠕虫 能在因特网上进行自我复制和扩散的一种计算机程序,

15、它极大地耗费网络资 源,造成拒绝服务。 拨号服务查找器(Wild Dialer) 通过MODEM拨号,在电话网中搜寻能提供MODEM拨号服务的系统的工具。 网络扫描 一种通过发送网络信息,获得其它网络连接状态的行为。 ?病毒 将自身连接到可执行文件、驱动程序或文件模板上,从而感染目标主机或文件的可自我复制、自我传播的程序 威胁产生途径 面对上述种种威胁,如果逐个分析每种威胁,就会陷入舍本逐末的工作中而无法自拔,对系统的安全建设没有实际指导意义,我们应将重点集中在可能发生的威胁及它将如何发生这两个问题上来。先来分析威胁发生的途径,针对网络系统,其主要面对来自两方面的威胁: ?来自周边系统的威胁

16、政府信息系统在由封闭式系统逐步转向开放式系统的过程中,与外界的接口也在不断增多,由原来只与总部接口逐渐扩大到与电信接口、银行接口、与Internet接口等,在带来业务上发展同时,也带来可能遭受攻击的途径,包括:来自公司其他部门的危险因素 来自Internet的危险因素 即有多少接口就有多少威胁发生的途径。 ?来自内部的威胁 通过对网络已有犯罪案例的分析可以发现,内部犯罪一直以其严重的危害性与相对较高的成功机率给网络带来巨大损失,其威胁途径基本是: 来自本地网的内部威胁 指从本地一台主机通过内部网对本地另一台主机的攻击。 来自本地系统的内部威胁 指直接对主机的非法行为,如侵袭者通过磁盘拷贝、电子

17、邮件等盗窃主机上的机密数据。 脆弱性分析 在分析了威胁发生的途径后,就需要验证可能发生的威胁在系统上是否存在在这些方面的薄弱环节,有可能使恶意行为通过这些方法得逞。对系统的脆弱性评估应从以下三个角度进行: 系统角度:采用系统分析工具对选定系统的分析; 内网角度:采用漏洞扫描工具从内部网络进行扫描,采用渗透性测试,模拟 已进入内网的非法行为进行安全性测试; 外网角度:从外部对系统进行扫描及渗透性测试,如从Internet发起测试。损失分析 风险事故造成的损失大小要从三个方面来衡量:损失性质、损失范围和损失时间分布。 损失性质指损失是属于公司品牌性质的、经济性的还是技术性的。损失范围包括:严重程度

18、、分布情况。时间分布指损失的时间范围,即遭受损失后可以在多长的时间内恢复回来。 对于损失的严重程度,可以采用定量评估的方式进行财产估价,针对业务系统的财产估价,主要通过估算每日平均交易额、分部开户数、分部平均开户金额等几个方面估价。 风险评价 上述工作是对各部分威胁逐一分析,而在风险评价阶段主要考虑单个风险综 合起来的效果,及风险是否能被用户接受。主要工作分三步: i.确定风险评价基准。指用户对每一种风险后果的可接受水平,单个 风险和整体风险都要确定评价基准。 ii.确定整体风险水平,它是综合了所有个别风险后确定的。 iii.将单个风险与单个评价基准、整体风险水平与整体评价基准对比,确定风险是

19、否在可接受范围内,进而确定下一步应该进行的工作。 由于威胁的程度很难用具体数字来表示,而为了尽可能明晰风险程度,我们采用下述风险评级的方式进行标识: 风险评级风险级别说明 极高 5 极有可能出问题 很高 4 很有可能出问题 高 3 有可能出问题 一般 2 不会出大问题 低 1 基本不会出问题 建议方案 对于发现的风险,一般有三种策略去处理它,具体选择哪一种取决于面临的风险形势: ?接受风险 评估后用户认为风险事件造成的损失在可容忍的范围之内,可以把风险事件的不利后果接受下来。或有良好的组织管理及应急计划管理,当风险事件发生时可以马上执行应急计划。 ?降低风险 降低风险发生的可能性或减少后果造成

20、的不利影响,具体要达到的目标及采用的措施要根据上述分析结果中发现的问题及用户的期望来定。 ?转移风险 即外包的方式,借用合同或协议,在风险事故发生时将损失一部分转移到第三方,一般在用户资源有限,不能实行降低风险策略时采用。 第四章网络安全策略 安全策略是整体安全策略应包含三个层面:人、技术和行动。 与人相关的安全策略 ?培训 针对具体岗位的知识需求开展基于角色的网络安全知识与技能培训。培 训的投资回报比极高()。(on investment,数据来源于2022年CSI会 议论文) ?意识培养 培养全体工作人员以及用户的安全意识与自我保护水平()。 ?人事安全 定义工作岗位、合理分配资源,减少内

21、部攻击事件发生的可能性。 ?物理安全 物理安全较早便已引起了人们的关注,但实践表明,信息时代,物理安 全恰恰是信息系统安全中最容易被忽视然而却会造成巨大损失的环节。 ?安全管理 要加强网络和信息安全管理,包括规章制度和操作流程的制定、相关法 律法规的普及以及安全组织结构的建立。 与“技术”相关的安全策略 ?网络可用性的保护 在信息安全的三大属性(保密性、完整性、可用性)中,安全需求主要 体现为可用性需求。因此,在“技术”的层面上,首先要保证网络可用。 ?接入保护 接入访问用户是网络一个重要的业务,保障接入的安全性也是网络安全 工作的重点。 ?行业标准的遵循 行业标准作为技术性法规,是网络安全日常操作和工程实施的依据,作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 策划方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com