1 / 17
文档名称:

信息安全风险评估报告.doc

格式:doc   大小:329KB   页数:17页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全风险评估报告.doc

上传人:xiao小蒋 2022/2/16 文件大小:329 KB

下载得到文件列表

信息安全风险评估报告.doc

相关文档

文档介绍

文档介绍:知识改变生活

1111单位:1111系统安全项目
信息安全风险评估报告
我们单位名
日期
知识改变生活
报告编写人: 日期 :
aris

H003
Solaris

H004
Solaris

D001
Sybase

威胁分析
威胁分析概述
威胁是指可能对资产或组织造成损害事故的潜在原因。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统都存在。
威胁可能源于对系统直接或间接的攻击,例如信息泄漏、篡改、删除等,在机密性、完整性或可用性等方面造成损害;威胁也可能源于偶发的、或蓄意的事件。按照威胁产生的来源,可以分为外部威胁和内部威胁:
(1)外部威胁:来自不可控网络的外部攻击,主要指移动的CMNET、其它电信运营商的Internet互联网,以及第三方的攻击,其中互联网的威胁主要是黑客攻击、蠕虫病毒等,而第三方的威胁主要是越权或滥用、泄密、篡改、恶意代码或病毒等。
(2)内部威胁:主要来自内部人员的恶意攻击、无作为或操作失误、越权或滥用、泄密、,由于管理不规范导致各支撑系统之间的终端混用,也带来病毒泛滥的潜在威胁.
对每种威胁发生的可能性进行分析,最终为其赋一个相对等级值,将根据经验、:
资产的吸引力;
知识改变生活
资产转化成报酬的容易程度;
威胁的技术力量;
脆弱性被利用的难易程度。
下面是威胁标识对应表:
威胁等级
赋值
可能带来的威胁
可控性
发生频度

3
黑客攻击、恶意代码和病毒等
完全不可控
出现的频率较高(或≥ 1 次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过。

2
物理攻击、内部人员的操作失误、恶意代码和病毒等
一定的可控性
出现的频率中等(或〉 1 次/半年);或在某种情况下可能会发生;或被证实曾经发生过。

1
内部人员的操作失误、恶意代码和病毒等
较大的可控性
出现的频率较小;或一般不太可能发生;或没有被证实发生过。
威胁分类
下面是针对威胁分类对威胁途径的描述,其中不包括物理威胁:
威胁种类
威胁途径
操作错误
合法用户工作失误或疏忽的可能性
滥用授权
合法用户利用自己的权限故意或非故意破坏系统的可能性
行为抵赖
合法用户对自己操作行为否认的可能性
身份假冒
非法用户冒充合法用户进行操作的可能性
密码分析
非法用户对系统密码分析的可能性
安全漏洞
非法用户利用系统漏洞侵入系统的可能性
拒绝服务
非法用户利用拒绝服务手段攻击系统的可能性
恶意代码
病毒、特洛伊木马、蠕虫、逻辑炸弹等感染的可能性
窃听数据
非法用户通过窃听等手段盗取重要数据的可能性
社会工程
非法用户利用社交等手段获取重要信息的可能性
意外故障
系统的组件发生意外故障的可能性
通信中断
数据通信传输过程中发生意外中断的可能性
威胁主体
下面对威胁来源从威胁主体的角度进行了威胁等级分析:
知识改变生活
威胁主体
面临的威胁
系统合法用户
(系统管理员和其他授权用户)
操作错误
滥用授权
行为抵赖
系统非法用户
(权限较低用户和外部攻击者)
身份假冒
密码分析
安全漏洞
拒绝服务
恶意代码
窃听数据
社会工程
系统组件
意外故障
通信中断
威胁识别
序号
资产编号
操作错误
滥用授权
行为抵赖
身份假冒
密码分析
安全漏洞
拒绝服务
恶意代码
窃听数据
社会工程
意外故障
通信中断
N001
1
2
2
2
3
1
3
1
2
2
1
1
N002
1
2
2
2
3
1
3
1
2
2
1
1
N003
1
2
2
2
3
1
3
1
2
2
1
1
H001
1
1
2
1
1
1
3
1
1
2
1
1
H002
1
1
2
1
1
1
3
1
1
2
1
1
H003
1
1
2
1
1
1
3
1
1
2
1
1
H004
1
1
2
1
1
1
3
1
1
2
1
1
D001
1
1
2
2
2
1
3
1
1
2
1
1
脆弱性分析
脆弱性分析概述
脆弱性是指资产或资产组中能被威胁所利用的弱点,它