资源描述
业务系统信息安全风险评估方案
第3章 业务系统信息安全风险评估方案
3.1 风险评估概述
3.1.1 背景
该业务系统风险评估的目标是评估业务系统的风险状况,提出风险控制建议,同时为下一步要制定的业务系统安全管理规范以及今后业务系统的安全建设和风险管理提供依据和建议。
需要指出的是,本评估报告中所指的安全风险针对的是现阶段该业务系统的风险状况,反映的是系统当前的安全状态。
3.1.2 范围
该业务系统风险评估范围包括业务系统网络、管理制度、使用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据。
3.1.3 评估方式
信息系统具有一定的生命周期,在其生命中期内完成相应的使命。采取必要的安全保护方式使系统在其生命周期内稳定、可靠地运行是系统各种技术、管理应用的基本原则。
本项目的评估主要根据国际标准、国家标准和地方标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的安全威胁并识别其存在的脆弱性,最后综合评估系统的安全风险。
资产划分是风险评估的基础,在所有识别的系统资产中,依据资产在机密性、完整性和可用性安全属性的价值不同,综合判定资产重要性程度并将其划分为核心、关键、中等、次要和很低5个等级。
对于列为重要及以上等级的资产,分析其面临的安全威胁。
脆弱性识别主要从技术和管理两个层面,采取人工访谈。现场核查。扫描检测。渗透性测试等方式,找出系统所存在的脆弱性和安全隐患。
对重要资产已识别的威胁、脆弱性,根据其可能性和严重性,综合评估其安全风险。
3.2 该业务系统概况
3.2.1 该业务系统背景
近年来,由于数据量迅速增加,业务量也迅速增长,原先的硬件系统、应用系统和模式已渐渐不适应业务的需求,提升IT管理系统已经成为刻不容缓的事情。
经过仔细论证之后,信息决策部门在IT管理系统升级上达成如下共识:更换新的硬件设备,使用更先进和更强大的主机;在模式上为统一的集中式系统;在系统上用运行和维护效率较高的单库结构替换原有多库系统;在技术上准备使用基于B/S架构的J2EE中间件技术,并且实施999.999%的高可靠性运行方式;在业务上用新型工作流作为驱动新一代业务系统的引擎,真正达到通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行员的劳动生产率,从而降低成本、提高核心竞争力以应对外部的竞争。
3.2.2 网络结构及拓扑图
该系统的网络包含应用服务器组、数据库服务器组、业务管理端、网络连接设备和安全防护设备。业务系统网络通过一台高性能路由器连接分部网络,通过一台千兆以太网交换机连接到其他业务系统。其中业务系统网络内部骨干网络采用千兆位以太网,两台千兆以太网交换机位骨干交换机。网络配备百兆桌面交换机来连接网络管理维护客户机。
具体的网络拓扑图如图3-1所示。
3.2.3 业务系统边界
具体的系统边界图如图3-2所示。
3.2.4 应用系统和业务流程分析
业务系统组织结构划分为总部和分部两个层次,业务系统所涉及的绝大多数业务流程都需要经过多级业务管理部门进行处理,业务流程复杂且流程跨度比较大。
其次,业务系统处理流程十分繁杂。在对客户申请审批处理过程中,必然会出现反复的提交、上报、退回等操作,并且可以将任务退回到指定的岗位上,然后再次上报提交。在同一个审批过程中,根据客户的不同级别,可能需要提交到上级授信管理部门,也可能提交到上级的风险管理部门。
3.3 资产识别
3.3.1 资产清单
资产识别通过分析信息系统的业务流程和功能,从业务数据的完整性、可用性和机密性的保护要求出发,识别出对CIA三性有一定影响的信息流及其承载体或周边设备。
在本次业务系统评估中进行的资产分类,主要分为网络设备、主机系统、服务器系统、数据和文档资产5个方面。
(1)网络设备资产 网络设备重要资产如表3-1所示。
表3-1 网络设备重要资产表
资产编号
资产名称
型号
资产描述
ASSET_01
3com交换机-01
3com 2345
二级交换机
ASSET_02
Cisco交换机-01
Cisco 6509
骨干交换机
ASSET_03
Cisco交换机-02
Cisco 7507
骨干交换机
ASSET_04
Cisco交换机-03
Cisco 7034
骨干交换机
ASSET_05
Cisco路由器-01
Cisco 6500
骨干路由器
ASSET_06
Net Screen防火墙-01
FW-0080
防火墙
(2)主机系统资产 主机系统重要资产如表3-2所示。
表3-2 主机重要资产表
资产编号
资产名称
型号
资产描述
ASSET_07
PC_01
Windows XP
业务处理客户端
ASSET_08
PC_02
Windows XP
业务处理客户端
(3)服务器资产 服务器重要资产如表3-3所示。
表3-3 服务器重要资产表
资产编号
资产名称
型号
资产描述
ASSET_09
APP 服务器
Windows 2000 Server
业务处理客户端
ASSET_10
DB 服务器
Windows 2000 Server
业务处理客户端
(4)数据和文档资产 数据和文档重要资产如表3-4所示。
表3-4数据和文档资产重要资产表
资产编号
资产名称
资产描述
ASSET_11
客户基本信息
DB服务器中的客户基本信息
ASSET_12
客户基本信息
DB服务器中的客户存款信息
ASSET_13
财务报告
财务报告
ASSET_14
审计日志
审计日志
ASSET_15
管理制度
管理制度
3.3.2 资产赋值
资产赋值对识别的信息资产,按照资产的不同安全属性,即机密性、完整性和可用性的重要性和保护要求,分别对资产的CIA三性予以赋值。
三性赋值分为5个等级,分别对应了改项信息资产的机密性、完整性和可用性的不同程度的影响,下面是赋值依据。
1.机密性(Confidentiality)赋值依据
根据资产机密性属性的不同,将它分为5个不同的等级,分别对应资产在机密性方面的价值或者在机密性方面受到损失时对整个评估的影响。机密性赋值依据如表2-6所示。
2. 完整性(Integrity)赋值依据
根据资产完整性属性的不同,将它分为5个不同的等级,分别对应资产在完整性方面的价值或者在完整性方面受到损失时对整个评估的影响。完整性赋值依据如表2-7所示。
3.可用性(Availability)赋值依据
根据资产可用性属性的不同,将它分为5个不同的等级,分别对应资产在可用性方面的价值或者在可用性方面受到损失时对整个评估的影响。可用性赋值依据如表2-8所示。
根据资产的不同安全属性,即机密性、完整性和可用性的等级划分原则,采用专家指定的方法对所有资产的CIA三性予以赋值。赋值后的资产清单如表3-5所示。
表3-5 资产CIA三性等级表
资产编号
资产名称
机密性
完整性
可用性
ASSET_01
3com交换机-01
3
3
3
ASSET_02
Cisco交换机-01
4
4
4
ASSET_03
Cisco交换机-02
4
4
4
ASSET_04
Cisco交换机-03
4
4
4
ASSET_05
Cisco路由器-01
5
4
4
ASSET_06
Net Screen防火墙-01
4
4
4
ASSET_07
PC_01
3
3
4
ASSET_08
PC_02
3
4
3
ASSET_09
APP 服务器
5
4
5
ASSET_10
DB 服务器
5
4
5
ASSET_11
客户基本信息
5
4
4
ASSET_12
客户基本信息
5
5
5
ASSET_13
财务报告
4
3
3
ASSET_14
审计日志
3
3
3
ASSET_15
管理制度
3
3
3
3.3.3 资产分级
资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评定得出。根据本系统的业务特点,采取相乘法决定资产的价值。计算公式如下:
其中:v表示资产价值,x表示机密性,y表示完整性,z表示可用性。
资产的CIA三性如表3-9所示,根据式(3.1)可以计算出资产的价值。例如取资产ASSET_01三性值代入式(3.1),得
得资产ASSET_01的资产价值=3。依次类推得到本系统资产的价值清单如表3-6所示。
表3-6 资产价值表
资产编号
资产名称
机密性
完整性
可用性
资产价值
ASSET_01
3com交换机-01
3
3
3
3
ASSET_02
Cisco交换机-01
4
4
4
4
ASSET_03
Cisco交换机-02
4
4
4
4
ASSET_04
Cisco交换机-03
4
4
4
4
ASSET_05
Cisco路由器-01
5
4
4
4.3
ASSET_06
Net Screen防火墙-01
4
4
4
4
ASSET_07
PC_01
3
3
4
3.3
ASSET_08
PC_02
3
4
3
3.3
ASSET_09
APP 服务器
5
4
5
4.7
ASSET_10
DB 服务器
5
4
5
4.7
ASSET_11
客户基本信息
5
4
4
4.3
ASSET_12
客户基本信息
5
5
5
5
ASSET_13
财务报告
4
3
3
3.3
ASSET_14
审计日志
3
3
3
3
ASSET_15
管理制度
3
3
3
3
为及上述安全属性的赋值相对应,根据最终赋值将资产划分为5级,级别越高表示资产越重要。不同等级的资产重要性程度判断准则如表2-11所示。
表2-11 资产重要性程度判断准则
资产价值
资产等级
资产等级值
定义
4.2﹤x≤5
很高
5
价值非常关键,损害或破坏会影响全局,造成重大的或无法接受的损失,对业务冲击重大,并可能造成严重的业务中断,损失难以弥补
3.4﹤x≤4.2
高
4
价值非常重要,损害或破坏会对该部门造成重大影响,对业务冲击严重,损失比较难以弥补
2.6﹤x≤3.4
中
3
价值中等,损害或破坏会对该部门造成影响,对业务冲击明显,但损失可以弥补
1.8﹤x≤2.6
低
2
价值较低,损害或破坏会对该部门造成轻微影响,可以忍受,对业务冲击轻微,损失容易弥补
1x≤1.8
很低
1
价值非常低,属于普通资产,损害或破坏会对该部门造成的影响可以忽略,对业务冲击可以忽略
根据资产重要性程度判断准则,可以得到资产的等级。本系统的资产等级如表3-7所示。
表3-7 资产价值表
资产编号
资产名称
资产价值
资产等级
资产等级值
ASSET_01
3com交换机-01
3
中
3
ASSET_02
Cisco交换机-01
4
高
4
ASSET_03
Cisco交换机-02
4
高
4
ASSET_04
Cisco交换机-03
4
高
4
ASSET_05
Cisco路由器-01
4.3
高
4
ASSET_06
Net Screen防火墙-01
4
高
4
ASSET_07
PC_01
3.3
中
3
ASSET_08
PC_02
3.3
中
3
ASSET_09
APP 服务器
4.7
很高
5
ASSET_10
DB 服务器
4.7
很高
5
ASSET_11
客户基本信息
4.3
很高
5
ASSET_12
客户基本信息
5
很高
5
ASSET_13
财务报告
3.3
中
3
ASSET_14
审计日志
3
中
3
ASSET_15
管理制度
3
中
3
3.4 威胁识别
3.4.1 威胁概述
安全威胁是一种对系统及其资产构成潜在破坏的可能性因素或者事件。无论对于多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。
产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素又可区分为有意和无意两种,环境因素包括自然界的不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性和可用性等方面造成损害,也可能是偶发的或蓄意的事件。一般来说,威胁总是要利用网络、系统、应用或数据的弱点可能成功地对造成造成伤害。安全事件及其后果是分析威胁的重要依据。
根据威胁出现频率的不同,将它分为5个不同的等级。以此属性来衡量威胁,具体的判断准则如表2-13所示。
表2-13 威胁出现频率判断准则
等级
出现频率
描述
5
很高
威胁利用弱点发生危害的可能性很高,在大多数情况下几乎不可避免或者可以证实发生过的频率较高
4
高
威胁利用弱点发生危害的可能性较高,在大多数情况下很有可能会发生或者可以证实曾发生过
3
中
威胁利用弱点发生危害的可能性中等,在某种情况下可能会发生但未被证实发生过
2
低
威胁利用弱点发生危害的可能性较小,一般不太可能发生,也没有被证实发生过
1
很低
威胁利用弱点发生危害几乎不可能发生,仅可能在非常罕见和例外的情况下发生
3.4.2 业务系统威胁识别
对业务系统的威胁分析首先对于重要资产进行威胁识别,分析其威胁来源和种类。在本次评估中,主要采用了问卷法和技术检测来获得威胁的信息。问卷法主要收集一些管理方面的威胁,技术检测主要通过分析IDS的日志信息来获取系统面临的威胁。表3-8为本次评估分析得到的威胁来源、威胁种类以及威胁发生的频率。
表3-8 国际业务系统潜在的安全威胁来源列表
威胁来源
威胁来源描述
恶意内部人员
因某种原因,系统内部人员对信息系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益
无恶意内部人员
系统内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或被攻击;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致信息系统故障或被攻击
外部人员攻击
非业务系统的外部人员利用信息系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力
第三方
主要指来自合作伙伴、服务提供商、外包服务提供商、渠道和其他及本组织的信息系统有联系的第三方的威胁
设备故障
由于意外事故或软件、硬件,数据、通信线路方面的故障所造成的威胁
环境因素、意外事故
由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害所造成的威胁
依据威胁出现判断准则,得到的威胁出现频率如表3-9所示。
表3-9 业务系统面临的安全威胁种类
威胁编号
威胁类别
出现频率
威胁描述
THREAT-01
硬件故障
中
由于设备硬件故障、通信链路中断导致对业务高效稳定运行的影响
THREAT-02
软件故障
中
系统本身或软件缺陷导致对业务高效稳定运行的影响
THREAT-03
恶意代码和病毒
很高
具有自我复制、自我传播能力,对信息系统构成破坏的程序代码
THREAT-04
维护错误或操作失误
中
由于应该执行而没有执行相应的操作,或非故障地执行了错误的操作,对系统造成影响
THREAT-05
物理环境威胁
中
环境问题和自然灾害
THREAT-06
未授权访问
高
因系统或网络访问控制不当引起的非授权访问
THREAT-07
权限滥用
高
滥用自己的职权,做出泄露或破坏信息系统及数据的行为
THREAT-08
探测窃密
高
通过窃听、恶意攻击的手段获取系统秘密信息
THREAT-09
数据篡改
高
通过恶意攻击非授权修改信息,破坏信息的完整性
THREAT-10
控制和破坏
中
通过恶意攻击非授权控制系统并破坏整个系统或数据
THREAT-11
漏洞利用
很高
利用系统漏洞进行攻击
THREAT-12
电源中断
低
电源因某种原因中断
THREAT-13
抵赖
低
不承认收到的信息和所作的操作
3.5 脆弱性识别
脆弱性识别主要从技术和刚来两个方面进行评估,详细的评估结果如下所述。采用工具扫描、配置核查、策略文档分析、安全审计、网络架构分析业务、业务流程分析、应用软件分析等方法。
根据脆弱性严重程度的不同,将它分为5个不同的等级。具体的判断准则如表2-16所示。
表2-16 脆弱性严重程度分为级表
威胁编号
威胁类别
出现频率
威胁描述
5
很高
该脆弱性若被威胁利用,可以造成资产全部损失或业务不可用
4
高
该脆弱性若被利用,可以造成资产重大损失,业务中断等严重影响
3
中等
该脆弱性若被利用,可以造成资产损失,业务受到损害等影响
2
低
该脆弱性若被利用。可以造成资产较少损失,但能在较短的时间可以受到控制
1
很低
该脆弱性可能造成资产损失可以忽略,对业务无损害,轻微或可忽略等影响
3.5.1 技术脆弱性评估
技术脆弱性识别主要从现有安全技术措施的合理性和有效性来划分。评估的详细结果如表3-10所示。
表3-10 技术脆弱性评估结果
资产ID及名称
脆弱性ID
脆弱性名称
严重程度
脆弱性描述
ASSET_01:3Com交换机-01
VULN_01
一些IOS中的默认配置并不需要,但不关闭
高
一些IOS中的默认配置并不需要,但不关闭
VULN_02
Finger服务未关闭
高
Finger服务未关闭
ASSET_02:Cisco交换机-01
VULN_03
没有日志记录
中
没有日志记录
VULN_04
CSCdz39284
中
当发送畸形的数据包时,可能导致远程的IOS瘫痪
ASSET_03:Cisco交换机-02
VULN_05
CSCdw33027
中
发送畸形的SSH数据包时,可能导致远程IOS瘫痪
VULN_06
CSCds04747
高
Cisco公司的IOS软件有一个漏洞,该漏洞允许获得tcp的初始序列号
ASSET_04:Cisco交换机-03
VULN_07
没有配备Service Password-Encryption服务
高
没有配备Service Password-Encryption服务
VULN_08
没有修改SNMP的默认字符串
中
没有修改SNMP的默认字符串
ASSET_05:Cisco路由器-01
VULN_09
Cisco IOS界面被Ipv4数据包阻塞
中
通过发送不规则Ipv4数据包可以阻塞远程路由器,攻击者可以利用该漏洞使路由器无法工作
VULN_10
Cisco路由器未设置密码
中
Cisco路由器未设置密码,这就允许攻击者获得关于无聊的更多信息,而且如果未设置enable口令,攻击者将会关闭设备
ASSET_06:Net Screen防火墙-01
VULN_11
防火墙开放端口增加
很高
防火墙开放端口增加
VULN_12
防火墙关键模块失效
高
防火墙关键模块失效
ASSET_07:PC-01
VULN_13
使用NetBIOS探测Windows主机信息
很高
使用NetBIOS探测Windows主机信息
VULN_14
恶意代码
高
PC易遭受恶意代码攻击
VULN_15
病毒
高
PC易遭受病毒攻击
ASSET_08:PC-02
VULN_16
Blackmoon FTP明文口令
很高
在blackmoon.mdb文件中,用明文存储FTP服务器的用户名和密码,该主机上任何有账号的用户都可以读取该文件
VULN_17
MUP overlong request
高
Microsoft Windows操作系统MUP中的缓冲溢出允许本地用户引起拒绝服务,或者通过UNC请求获得系统权限
VULN_18
木马和后门
高
PC易遭受木马和后门攻击
ASSET_09:DB服务器
VULN_19
ADMIN_RESTR ICTIONS旗标没有设置
很高
监听器口令没有正确设置,攻击者可以修改监听器参数
VULN_20
监听器口没有设置
很高
如果监听器口令没有设置,攻击者可以利用监听服务在操作系统上写文件,从而可能获得Oracle数据库的账号ListenerPasswordSet=OFF
ASSET_10:APP服务器
VULN_21
SMB登录
中
SMB登录
VULN_22
Telnet漏洞
高
Telnet漏洞
VULN_23
可以通过SMB连接注册表
很高
可以通过SMB连接注册表
3.5.2 管理脆弱性评估
本部分主要描述该业务系统目前的信息安全管理上存在的安全弱点现状以及风险现状,并标识其严重程度。评估的详细结果如表3-11所示。
表3-11 管理脆弱性评估结果
资产ID及名称
脆弱性ID
脆弱性名称
严重程度
脆弱性描述
ASSET_11:客户基本信息
VULN_24
没有访问控制措施
高
没有访问控制措施
ASSET_12:客户存款信息
VULN_25
没有修改控制措施
高
没有修改控制措施
ASSET_13:财务报告
VULN_25
没有修改控制措施
高
没有修改控制措施
ASSET_14:审计日志
VULN_26
没有修改控制措施
高
没有修改控制措施
ASSET_15:管理制度
VULN_27
供电系统情况脆弱性
底
没有配置UPS,没有专用的供电线路
VULN_28
机房安全制度脆弱性
底
没有严格的执行机房安全管理制度
3.6 风险分析
3.6.1 风险计算方法
在完成了资产识别、威胁识别、脆弱性识别,将采用适当的方法及工具确定威胁利用脆弱性导致安全事件的可能性。综合安全事件所作用的资产价值及脆弱性的严重程度,判断安全事件造成的损失对组织的影响,即安全风险。以下面的范式形式化加以说明:
其中:R表示安全风险计算函数,A表示资产,T表示威胁出现频率,V表示脆弱性,Ia表示安全事件所作用的资产价值,Va表示脆弱性严重程度,L表示威胁利用资产的脆弱性导致安全事件发生的可能性,F表示安全事件发生后产生的损失。
风险计算的过程中有三个关键计算环节:
1.计算安全发生的可能性
根据威胁出现频率及脆弱性的状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:
安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(T,V)
在计算安全事件发生的可能性时,本系统采用矩阵进行计算。二维矩阵见表2-19。
表2-19 安全事件可能性计算二维矩阵表
脆弱性
威胁出现频率
1
2
3
4
5
1
2
4
7
9
12
2
3
6
10
14
17
3
5
9
12
16
20
4
7
11
14
20
22
5
8
12
17
22
25
如资产ASSET_01的漏洞利用威胁发生频率为5,资产ASSET_01一些IOS中的默认配置未关闭脆弱性严重等级为4,根据威胁出现频率值和脆弱性严重程度值在矩阵中进行对照则:
安全事件发生的可能性=L(威胁出现频率,脆弱性)
=L(5,4)=22
根据计算得到安全事件发生可能性值的不同,将它分为5个不同的等级,分别对应安全事件发生可能性的程度。划分的原则见表2-20。
表2-20 安全事件发生可能等级判断准则
安全事件发生可能性值
1~5
6~10
11~15
16~20
21~25
发生可能性等级
2
2
3
4
5
根据安全事件发生可能程度判断准则,则发生可能性等级为5。
2.计算安全事件发生后的损失
根据资产价值及脆弱性严重程度,计算安全事件一旦发生后的损失,即:
安全事件的损失=F(资产价值,脆弱性严重程度)
=F(Ia,Va)
在计算安全事件的损失时,本系统采用矩阵法进行计算。该二维矩阵见表2-21。
表2-21 安全事件损失计算二维矩阵表
脆弱性严重程度
资产价值
1
2
3
4
5
1
2
4
7
10
13
2
3
6
9
12
16
3
4
7
11
15
20
4
5
8
14
19
22
5
6
12
16
21
25
如资产ASSET_01的资产价值等级为3,资产ASSET_01一些IOS 中的默认配置未关闭脆弱性严重等级为4,根据资产价值等级和脆弱性严重程度值在矩阵中进行对照,则:
安全事件的损失=F(资产价值,脆弱性严重程度)
=F(3,4)=15
根据计算得到安全事件的损失的不同,将它分为5个不同的等级,分别对应安全事件的损失程度。划分的原则见表2-22。
表2-22 安全事件等级判断准则
安全事件损失值
1~5
6~10
11~15
15~20
21~25
安全事件损失等级
1
2
3
4
5
根据安全事件损失程度判断准则判断,则安全事件损失等级为3。
3.计算风险值
根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:
风险值=R(安全事件发生的可能性,安全事件的损失)
=R(L(T,V),F(Ia,Va))
在计算风险值时,本系统采用矩阵法进行计算。该二维矩阵见表2-23。
表2-23 风险计算二维矩阵表
安全事件发生的可能性
安全事件的损失
1
2
3
4
5
1
3
6
9
12
16
2
5
8
11
15
18
3
6
9
13
18
21
4
7
11
16
21
23
5
9
14
20
23
25
如资产ASSET_01的安全事件发生的可能性程度为5,安全事件的损失等级为3,根据资产价值等级和脆弱性严重程度值在矩阵中进行对照,则:
风险值=R(L(T,V),F(Ia,Va))=R(5,3)=21
根据计算得到风险值的不同,将它分为5个不同的等级。划分的原则见表2-24。
表2-24 风险等级判断准则
风险值
1~6
7~12
13~18
19~23
24~25
风险等级
很低
低
中
高
很高
3.6.2 风险分析
1.硬件资产风险分析
利用得到的资产识别、威胁识别和脆弱性识别结果,根据风险分析原理,评估得到本系统的硬件资产风险如表3-12所示。
表3-12 硬件资产风险分析表
资产ID及名称
资产等级
威胁ID
威胁名称
可能性等级
脆弱性ID
脆弱性名称
严重程度等级
ASSET_01:3Com交换机-01
3
THREAT-11
漏洞利用
5
VULN_01
一些IOS中的默认配置并不需要,但不关闭
4
THREAT-11
漏洞利用
5
VULN_02
Finger服务未关闭
4
ASSET_02:Cisco交换机-01
4
THREAT-11
漏洞利用
5
VULN_03
没有日志记录
3
THREAT-11
漏洞利用
5
VULN_04
CSCdz39284
3
ASSET_03:Cisco交换机-02
4
THREAT-11
漏洞利用
5
VULN_05
CSCdw33027
3
THREAT-11
漏洞利用
5
VULN_06
CSCds04747
4
ASSET_04:Cisco交换机-03
4
THREAT-11
漏洞利用
5
VULN_07
没有配备Service Password-Encryption服务
4
THREAT-11
漏洞利用
5
VULN_08
没有修改SNMP的默认字符串
3
ASSET_05:Cisco路由器-01
4
THREAT-06
未授权访问
4
VULN_09
Cisco IOS界面被Ipv4数据包阻塞
3
THREAT-11
漏洞利用
5
VULN_10
Cisco路由器未设置密码
3
ASSET_06:Net Screen防火墙-01
4
THREAT-06
未授权访问
4
VULN_11
防火墙开放端口增加
5
THREAT-06
未授权访问
4
VULN_12
防火墙关键模块失效
4
ASSET_07:PC-01
3
THREAT-09
数据篡改
4
VULN_13
使用NetBIOS探测Windows主机信息
5
THREAT-03
恶意代码和病毒
4
VULN_14
恶意代码
4
THREAT-03
恶意代码和病毒
4
VULN_15
病毒
4
ASSET_08:PC-02
3
THREAT-08
探测窃密
4
VULN_16
Blackmoon FTP明文口令
5
THREAT-09
数据篡改
3
VULN_17
MUP overlong request
4
THREAT-03
恶意代码和病毒
4
VULN_18
木马和后门
4
ASSET_09:DB服务器
5
THREAT-06
未授权访问
4
VULN_19
ADMIN_RESTR ICTIONS旗标没有设置
5
THREAT-11
漏洞利用
5
VULN_20
监听器口没有设置
5
ASSET_10:APP服务器
5
THREAT-06
未授权访问
4
VULN_21
SMB登录
3
THREAT-11
漏洞利用
5
VULN_22
Telnet漏洞
4
THREAT-11
漏洞利用
5
VULN_23
可以通过SMB连接注册表
5
下面以资产ASSET_01为例计算该资产的风险值和风险等级。
(1)计算安全事件发生的可能性。
根据威胁出现频率及脆弱性的状况,在计算安全事件发生的可能性时,本系统采用矩阵法进行计算。该二维矩阵见表2-26。
表2-26 安全事件可能性计算二维矩阵表
脆弱性严重程度
资产价值
1
2
3
4
5
1
2
4
7
9
12
2
3
6
10
14
17
3
5
9
12
16
20
4
7
11
14
20
22
5
8
12
17
22
25
资产ASSET_01的漏洞利用威胁发生频率=5,资产ASSET_01一些IOS中的默认配置未关闭脆弱性=4,根据安全事件肯下计算矩阵,则:
安全事件发生的可能性=22
安全事件发生可能等级判断准则见表2-27。
表2-27安全事件发生可能等级判断准则
安全事件可能性值
1~5
6~10
11~5
16~20
21~25
发生可能性等级
1
2
3
4
5
根据安全事件发生可能程度判断准则判断,则:
安全事件发生可能性等级=5
(2)计算安全事件发生后的损失。
根据资产价值及脆弱性严重程度,在计算安全事件的损失时,本系统采用矩阵法进行计算。该二维矩阵见表2-28。
表2-28 安全事件损失计算二维矩阵表
脆弱性严重程度
资产价值
1
2
3
4
5
1
2
4
7
10
13
2
3
6
9
12
16
3
4
7
11
15
20
4
5
18
14
19
22
5
6
112
16
21
25
资产ASSET_01的资产价值等级=3,一些IOS中的默认配置未关闭脆弱性严重等级=4。根据资产价值等级和脆弱性严重程度值在矩阵中进行对照,则:
安全事件的损失=F(资产价值,脆弱性严重程度)
=F(3,4)
=15
安全事件损失等级判断准则见表2-29。
表2-29 安全事件损失等级判断准则
安全事件损失值
1~5
6~10
11~15
16~20
21~25
安全事件损失等级
1
2
3
4
5
根据安全事件损失程度判断准则判断,则:
安全事件损失等级=3
(3)计算风险值
根据计算出的安全事件发生的可能性以及安全事件的损失,在计算风险值时,本系统采用矩阵法进行计算。该二维矩阵见表2-30。
根据计算出的安全事件发生的可能性以及安全事件的损失,在计算风险值时,本系统采用矩阵法进行计算。
表2-30 该二维矩阵如所示。
安全事件发生的可能性
1
2
3
4
5
安全事件的损失
1
3
6
9
12
16
2
5
8
11
15
18
3
6
9
13
18
21
4
7
11
16
21
23
5
9
14
20
23
25
资产ASSET_01的安全事件发生的可能性程度=5,安全事件的损失等级=3。根据资产价值等级和脆弱性严重程度值在矩阵中进行对照,则:
风险值=12
根据风险等级判断准则判断,则:
风险等级=高
其他硬件资产的风险值和风险等级计算过程类同,通过风险计算,得到本系统的硬件资产的风险状况如表3-13所示。
表3-13 硬件资产风险分析结果表
资产ID及名称
资产等级
威胁ID
威胁名称
可能性等级
脆弱性ID
脆弱性名称
严重程度等级
风险值
风险等级
ASSET_01:3Com交换机-01
3
THREAT-11
漏洞利用
5
VULN_01
一些IOS中的默认配置并不需要,但不关闭
4
21
高
THREAT-11
漏洞利用
5
VULN_02
Finger服务未关闭
4
21
高
ASSET_02:Cisco交换机-01
4
THREAT-11
漏洞利用
5
VULN_03
没有日志记录
3
17
中
THREAT-11
漏洞利用
5
VULN_04
CSCdz39284
3
17
中
ASSET_03:Cisco交换机-02
4
THREAT-11
漏洞利用
5
VULN_05
CSCdw33027
3
17
中
THREAT-11
漏洞利用
5
VULN_06
CSCds04747
4
23
高
ASSET_04:Cisco交换机-03
4
THREAT-11
漏洞利用
5
VULN_07
没有配备Service Password-Encryption服务
4
23
高
THREAT-11
漏洞利用
5
VULN_08
没有修改SNMP的默认字符串
3
17
中
ASSET_05:Cisco路由器-01
4
展开阅读全文