(风险管理)风险评估方案

(风险管理)风险评估方案
(风险管理)风险评估方案

(风险管理)风险评估方

风险评估准备:确定评估范围、组织评估小组、评估目标、评估工具和评估方法。

一、风险因素识别:资产识别、威胁识别、脆弱点识别

二、风险评估方法:采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。资产评估

(1)资产识别:

(2)资产赋值:

资产评估机密性、完整性、可用性的赋值通过调查问卷来实现

机密性是否能够容纳具有不同密钥长度的各种加密机制?

是否保证SOAP消息级的机密性?

加密签名数据时,其摘要值是否被加密?(如果没有加密攻击者可以借此推测明

文,使得加密数据被破坏)?

是否保证网络传输层的机密性?

完整性是否为加密后的数据再采用签名以确保初始化矢量的完整性不被破坏?(加密

算法中使用的初始化矢量虽然可以解决为给定密钥和数据创建相同密文的安

全问题,但初始化矢量本身也可能被修改,使上述问题再次出现。)

是否采用的多种签名格式?

可用性加密的工具对递归深度或请求使用资源数量是否做限制?

选择采用的合适的预防措施以免受任何潜在的拒绝服务的攻击。

(3)重要性程度的赋值:

应用头脑风暴法,即根据风险预测和风险识别的目的和要求,组成专家组,通过会议形式让大家

畅所欲言,而后对各位专家的意见进行汇总、综合,以得出最后的结论。

资产评估值=Round{log2[2机密性+2完整性+2可用性]}

机密性∈(0.4),完整性∈(0.4),可用性∈(0.4),资产评估值∈(0.4)

威胁评估

威胁的确定:

1.通过对应用系统、网络系统、文档和数据、软件、物理环境设计调查问卷,根据答案的汇总进行确定

如:

网络安全功能基本要求:

身份鉴别:

自主访问控制:

标记:

强制访问控制

用户数据完整性

用户数据保密性

如:

调查问卷题目

认证是否提供注册服务机制?

只提供点到点的认证服务还是提供端到端的认证服务?

是否更新现有的身份识别以符合最新Web服务安全规范?

授权对访问资源提供大粒度的访问控制还是小粒度的访问控制?

是否更新现有接入控制安全策略以满足服务安全规范?

认证成功之后,是否在运行时根据资源访问权限列表来检查服务请求者的访问级别?

审计性管理员是否可以在生命周期的不同时刻追踪并找出服务请求?

哪些技术提供了不可否认性的一个关键元素?

不可否认性是否支持不可否认性?(不可否认性使得用户能够证明事务是在拥有合法证书的情况

下进行的。)

是否包含时间戳、序列号、有效期、消息相关等元素,并进行签名从而保证消息的唯

一性(当缓存这些信息时,可以检测出重放攻击)?

2.通过工具进行扫描

(1)收费威胁扫描工具(内网威胁发现解决方案)

核心技术包括:已知病毒扫描、变种和加壳恶意程序扫描、恶意程序行为分析引擎、网络蠕虫病毒扫描、网页信誉服务

能解决的问题:恶意程序实时分析系统、恶意程序的深度分析、恶意程序的处置建议

可得出的结论:总体风险等级、感染源统计、威胁统计、潜在风险

(2)免费扫描工具:

1.Nmap网络安全诊断和扫描工具,进行端口扫描,是一款开放源代码的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络。

2.NiktoWeb服务器漏洞扫描工具,Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描。扫描项和插件可以自动更新。基于Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,但其软件本身并不经常更新,最新和最危险的可能检测不到。3.X-scan、ISS、Nessus漏洞扫描工具

说明:

众多的自动化扫描工具当中,Nessus是最值得称赞的。它基于C/S架构、插件结构的自动化扫描工具,可以免费使用,在线升级并随时获取国内外安全高手编写的最新漏洞的扫

描插件。目前Nessus的插件个数已经超过14000个,而且这个数量正在急速上升,因为

几乎全世界的安全人员都在使用这个工具,其中有很多黑客会向Nessus提供自己编写的插

件。因此,使用Nessus进行扫描就像是全世界的顶尖安全人员都在用他们的技术在帮助我

们检查网络中的缺陷。

可得出的结论:漏洞信息摘要、漏洞的详细描述、解决方案、风险系数

(3)免费风险评估系统

ASSET是美国国家标准及时协会NIST发布的一个可用于安全风险自我评估的软件工具,采用典型的基于知识的分析方法,通过问卷形式自动完成信息技术系统的自我安全评估,由此了解系统的安全现状,并提出相对的对策。

ASSET下载地址:https://www.360docs.net/doc/1418482180.html,

其他常用风险评估系统:

风险等级划分:

脆弱性评估

文档审计

手动进行审计和分析

(1)日志的检查和分析

通过对日志的查询和分析,快速对潜在的系统入侵做出记录和预测,对发生的安全问题进行及时总结。

1.关键网络、安全和服务器日志进行备份

2.定期对关键网络、安全设备和服务器日志进行检查和分析,形成记录

(2)权限和口令管理

1.对关键设备按最新安全访问原则设置访问控制权限,并及时清理冗余系统用户,正确分配用户权限

2.建立口令管理制度,定期修改操作系统、数据库及应用系统管理员口令,并有相关记录

3.登录口令修改频率不低于每月一次

4.登录口令长度的限制,并采用数字、字母、符号混排的方式。

5.采取限制IP登录的管理措施。

(3)实时监控记录

1.对服务器、主干网络设备的性能,进行24小时实时监控的记录进行检查。

2.对服务器、主干网络设备的运行情况,对实时监控的记录进行检查。

3.对网络流量、网站内容进行实时监控,对实时监控的记录进行检查。

利用安全审计和文档安全工具

绿盟、天融信均有安全审计查阅工具。

可实现的功能:

1、审计查阅:提供从审计记录中读取信息的能力

2、有限审计查阅:审计查阅工具应禁止具有读访问权限以外的用户读取审计信息

3、可选审计查阅:审计查阅工具应具有根据准则来选择要查阅的审计数据的功能,并根据某种逻辑关系的标准提供对审计数据进行搜索、分类、排序的能力。

模拟渗透测试

渗透测试工具通常包括黑客工具、脚步文件等。

(1)免费渗透测试工具Dsniff。

Dsniff是一个优秀的网络审计和渗透测试工具,是一个包含多种测试工具的软件套件。

(2)收费渗透测试工具。

天融信的渗透测试产品

风险评估结果的确定

根据心理学家提出的“人区分信息等级的极限能力为7±2”的研究理论,划分风险为0-8九个等级:

相关主题
相关文档
最新文档