还剩11页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第3章业务系统信息平安风险评估方案
3.1风险评估概述
3.
1.1背景该业务系统风险评估的目标是评估业务系统的风险状况,提出风险掌握建议,同时为下一步要制定的业务系统平安管理法律规范以及今后业务系统的平安建设和风险管理供应依据和建议需要指出的是,本评估报告中所指的平安风险针对的是现阶段该业务系统的风险状况,反映的是系统当前的平安状态
3.
1.2范围该业务系统风险评估范围包括业务系统网络、管理制度、使用或管理业务系统的相关人员以及由业务系统使用时所产生的文档、数据
3.
1.3评估方式信息系统具有肯定的生命周期,在其生命中期内完成相应的使命实行必要的平安爱护方式使系统在其生命周期内稳定、牢靠地运行是系统各种技术、管理应用的基本原则本项目的评估主要依据国际标准、我国标准和地方标准,从识别信息系统的资产入手,确定重要资产,针对重要资产分析其面临的平安威逼并识别其存在的脆弱性,最终综合评估系统的平安风险资产划分是风险评估的基础,在全部识别的系统资产中,依据资产在机密性、完整性和可用性平安属性的价值不同,综合判定资产重要性程度并将其划分为核心、关键、中等、次要和很低5个等级对于列为重要及以上等级的资产,分析其面临的平安威逼脆弱性识别主要从技术和管理两个层面,实行人工访谈现场核查扫描检测渗透性测试等方式,找出系统所存在的脆弱性和平安隐患对重要资产已识别的威逼、脆弱性,依据其可能性和严峻性,综合评估其平安风险
3.2该业务系统概况
3.
2.1该业务系统背景近年来,由于数据量快速增加,业务量也快速增长,原先的硬件系统、应用系统和模式已慢慢不适应业务的需求,提升IT管理系统已经成为刻不容缓的事情经过认真论证之后,信息决策部门在IT管理系统升级上达成如下共识更换新的硬件设施,使用更先进和更强大的主机;在模式上为统一的集中式系统;在系统上用运行和维护效率较高的单库结构替换原有多库系统;在技术上预备使用基于B/S架构的J2EE中间件技术,并且实施
999.999%的高牢靠性运行方式;在业务上用新型工作流作为驱动新一代业务系统的引擎,真正达到通过以客户为中心来提升利润及通过高效智能的工作流来提高每个行员的劳动生产率,从而降低成本、提高核心竞争力以应对外部的竞争
3.
2.2网络结构与拓扑图该系统的网络包含应用服务器组、数据库服务器组、业务管理端、网络连接设施和平安防护设施业务系统网络通过一台高性能路由器连接分部网络,通过一台千兆以太网交换机连接到其他业务系统其中业务系统网络内部骨干网络采纳千兆位以太网,两台千兆以太网交换机位骨干交换机网络配备百兆桌面交换机来连接网络管理维护客户机具体的网络拓扑图如图3-1所示
3.
2.3业务系统边界具体的系统边界图如图3-2所示
3.
2.4应用系统和业务流程分析问漏洞采THREAT-115VULN_22Telnet漏洞4用漏洞可以通过SMB连接注册表THREAT-115VULN_235采用下面以资产ASSET_01为例计算该资产的风险值和风险等级1计算平安大事发生的可能性依据威逼消失频率及脆弱性的状况,在计算平安大事发生的可能性时,本系统采纳矩阵法进行计算该二维矩阵见表2・26资产ASSET_01的漏洞采用威逼发生频率=5,资产ASSET_01一些IOS中的默认配置未关闭脆弱性=4,依据平安大事肯下计算矩阵,则平安大事发生的可能性=22平安大事发生可能等级推断准则见表2-27o依据平安大事发生可能程度推断准则推断,则平安大事发生可能性等级=52计算平安大事发生后的损失依据资产价值及脆弱性严峻程度,在计算平安大事的损失时,本系统采纳矩阵法进行计算该二维矩阵见表2-28资产ASSET_01的资产价值等级=3,一些IOS中的默认配置未关闭脆弱性严峻等级=4依据资产价值等级和脆弱性严峻程度值在矩阵中进行对比,则平安大事的损失=5资产价值,脆弱性严峻程度=F3,4=15平安大事损失等级推断准则见表2-29o依据平安大事损失程度推断准则推断,则平安大事损失等级=33计算风险值依据计算出的平安大事发生的可能性以及平安大事的损失,在计算风险值时,本系统采纳矩阵法进行计算该二维矩阵见表2-30资产ASSET_01的平安大事发生的可能性程度=5,平安大事的损失等级=3依据资产价值等级和脆弱性严峻程度值在矩阵中进行对比,则风险值=12依据风险等级推断准则推断,则风险等级=高其他硬件资产的风险值和风险等级计算过程类同,通过风险计算,得到本系统的硬件资产的风险状况如表3・13所示表3・13硬件资产风险分析结果表可能性严峻资产等威逼名风险风险资产ID与名称威逼ID等级脆弱性ID脆弱性名称程度级称值等级等级ASSET_01:3漏洞采一些IOS中的默认配置并不THREAT-115VULN_01421高Com交换机用需要,但不关闭3漏洞采-01THREAT-115VULN_02Finger服务未关闭421高用漏洞THREAT-115VULN_03没有日志纪录317中ASSET_02:Ci采用4sco交换机-01漏洞THREAT-115VULN_04CSCdz39284317中采用漏洞THREAT-115VULN_05CSCdw33027317中ASSET_03:Ci采用4sco交换机-02漏洞THREAT-115VULN_06CSCdsO4747423高采用没有配备Service Password-漏洞THREAT-115VULN_07Encryption月艮务423高ASSET_04:Ci采用4sco交换机-03漏洞没有修改SNMP的默认字THREAT-115VULN_08317中采用符串未授权Cisco IOS界面被Ipv4数据THREAT-06访问4VULN_09316中ASSET_05:Ci包堵塞4sco路由器-01漏洞THREAT-115VULN_10Cisco路由器未设置密码320高采用未授权THREAT-06访问4VULN_11防火墙开放端口增加523高ASSET_06:N etScreen防火墙-4未授权01THREAT-06访问4VULN_12防火墙关键模块失效420高数据使用NetBIOS探测THREAT-094VULN_13523高篡改Windows主机信息恶意代码和病THREAT-034VULN_14恶意代码417中ASSET_07:P毒3C-01恶意代码和病THREAT-034VULN_15病毒417中毒探测Blackmoon FTP明文口THREAT-084VULN_16523高窃密令数据THREAT-093VULN_17MUP overlongrequest417中ASSET_08:P篡改3C-02恶意代码和病THREAT-034VULN_18木马和后门417中毒ASSET_09:D未授ADMIN_RESTR5THREAT-064VULN_19525很高B服务器权访ICTIONS旗标没有设置问漏洞采THREAT-115VULN_20监听器口没有设置525很高用未授权THREAT-06访问4VULN_21SMB登录316中ASSET_10:A5漏洞采PP服务器THREAT-115VULN_22Telnet漏洞425很高用漏洞采可以通过SMB连接注册THREAT-115VULN_23525很高用表
2.其他资产风险采用得到的资产识别、威逼识别和脆弱性识别结果,依据风险分析原理,评估得到本系统的其他资产风险如表3-14所示表3・14其他资产风险分析表脆弱性资产等可能性等严峻程资产ID与名称威逼ID威逼名称脆弱性ID名称级级度没有访问THREAT-07滥用权限4VULN_244掌握措施没有ASSET11:客户修改5THREAT-09数据篡改3VULN_254基本信息掌握措施没有修改THREAT-13抵赖2VULN_254掌握措施没有修改THREAT-09数据篡改3VULN_254掌握ASSET12:客户措施5存款信息没有修改THREAT-13抵赖2VULN_254掌握措施没有ASSET13:财务修改3THREAT-13抵赖2VULN_254报告掌握措施没有ASSET14:审计3THREAT-13抵赖2VULN_25修改4日志掌握措施其他资产的风险值和风险等级计算过程与硬件资产的计算过程类同,通过风险计算,得到本系统的其他资产风险状况如表3・15所示表3・15其他资产风险分析结果表资产ID与名资产等威逼名可能性等风险风险威逼ID脆弱性ID脆弱性严峻程称级称级值等级名称度等级没有滥用权访问THREAT-074VULN_24412底限掌握措施没有ASSET_11:数据篡修改5THREAT-093VULN_25412底客户基本信息改掌握措施没有修改THREAT-13抵赖2VULN_2548底掌握措施没有数据修改THREAT-093VULN_25412底篡改掌握ASSET_12:措施5客户存款信息没有修改THREAT-13抵赖2VULN_2548底掌握措施没有ASSET_13:修改3THREAT-13抵赖2VULN_2546很低财务报告掌握措施没有ASSET_14:修改3THREAT-13抵赖2VULN_2546很低审计日志掌握措施
3.
6.3风险统计综合风险分析的结果,得到本系统风险的统计表如表3-16所示表3・16资产风险汇总表风险项很高高中底很低硬件491000其他00052共计491052业务系统组织结构划分为总部和分部两个层次,业务系统所涉及的绝大多数业务流程都需要经过多级业务管理部门进行处理,业务流程简单且流程跨度比较大其次,业务系统处理流程非常繁杂在对客户申请审批处理过程中,必定会消失反复的提交、上报、退回等操作,并且可以将任务退回到指定的岗位上,然后再次上报提交在同一个审批过程中,依据客户的不同级别,可能需要提交到上级授信管理部门,也可能提交到上级的风险管理部门
3.3资产识别
3.
3.1资产清单资产识别通过分析信息系统的业务流程和功能,从业务数据的完整性、可用性和机密性的爱护要求动身,识别出对CIA三性有肯定影响的信息流及其承载体或周边设施在本次业务系统评估中进行的资产分类,主要分为网络设施、主机系统、服务器系统、数据和文档资产5个方面1网络设施资产网络设施重要资产如表3-1所示表3・1网络设施重要资产表资产编号资产名称型号资产描述ASSET_013com交换机-013com2345二级交换机ASSET_02Cisco交换机-01Cisco6509骨干交换机ASSET_03Cisco交换机-02Cisco7507骨干交换机ASSET_04Cisco交换机・03Cisco7034骨干交换机ASSET_05Cisco路由器-01Cisco6500骨干路由器ASSET_06Net Screen防火墙-01FW-0080防火墙2主机系统资产主机系统重要资产如表3-2所示表3-2主机重要资产表资产编号资产名称型号资产描述ASSET_07PC_01Windows XP业务处理客户端ASSET_08PC_02Windows XP业务处理客户端3服务器资产服务器重要资产如表3-3所示表3・3服务器重要资产表资产编号资产名称型号资产描述ASSET_09APP服务器Windows2000Server业务处理客户端ASSET_10DB服务器Windows2000Server业务处理客户端4数据和文档资产数据和文档重要资产如表3-4所示表3-4数据和文档资产重要资产表资产编号资产名称资产描述ASSET_11客户基本信息DB服务器中的客户基本信息ASSET_12客户基本信息DB服务器中的客户存款信息ASSET_13财务报告财务报告ASSET_14审计日志审计日志ASSET_15管理制度管理制度
3.
3.2资产赋值资产赋值对识别的信息资产,依据资产的不同平安属性,即机密性、完整性和可用性的重要性和爱护要求,分别对资产的CIA三性予以赋值三性赋值分为5个等级,分别对应了改项信息资产的机密性、完整性和可用性的不同程度的影响,下面是赋值依据
1.机密性Confidentiality赋值依据依据资产机密性属性的不同,将它分为5个不同的等级,分别对应资产在机密性方面的价值或者在机密性方面受到损失时对整个评估的影响机密性赋值依据如表2-6所示
2.完整性Integrity赋值依据依据资产完整性属性的不同,将它分为5个不同的等级,分别对应资产在完整性方面的价值或者在完整性方面受到损失时对整个评估的影响完整性赋值依据如表2-7所示
3.可用性Availability赋值依据依据资产可用性属性的不同,将它分为5个不同的等级,分别对应资产在可用性方面的价值或者在可用性方面受到损失时对整个评估的影响可用性赋值依据如表2-8所示依据资产的不同平安属性,即机密性、完整性和可用性的等级划分原则,采纳专家指定的方法对全部资产的CIA三性予以赋值赋值后的资产清单如表3-5所示表3-5资产CIA三性等级表资产编号资产名称机密性完整性可用性ASSET_013com交换机・01333ASSET_02Cisco交换机-01444ASSET_03Cisco交换机・02444ASSET_04Cisco交换机-03444ASSET_05Cisco路由器-01544ASSET_06Net Screen防火墙-01444ASSET_07PC_01334ASSET_08PC_02343ASSET_09APP服务器545ASSET_10DB服务器545ASSET_11客户基本信息544ASSET_12客户基本信息555ASSET_13财务报告433ASSET_14审计日志333ASSET_15管理制度
3334.
3.3资产分级资产价值应依据资产在机密性、完整性和可用性上的赋值等级,经过综合评定得出依据本系统的业务特点,实行相乘法打算资产的价值计算公式如下其中v表示资产价值,x表示机密性,y表示完整性,z表示可用性资产的CIA三性如表3-9所示,依据式
3.1可以计算出资产的价值例如取资产ASSET_01三性值代入式
3.1,得得资产ASSET_01的资产价值=3依次类推得到本系统资产的价值清单如表3-6所示表3-6资产价值表资产编号资产名称机密性完整性可用性资产价值ASSET_013com交换机-013333ASSET_02Cisco交换机-014444ASSET_03Cisco交换机・024444ASSET_04Cisco交换机・034444ASSET_05Cisco路由器-
015444.3ASSET_06Net Screen防火墙-014444ASSET_07PC_
013343.3ASSET_08PC_
023433.3ASSET_09APP服务器
5454.7ASSET_10DB服务器
5454.7ASSET_11客户基本信息
5444.3ASSET_12客户基本信息5555ASSET_13财务报告
4333.3ASSET_14审计日志3333ASSET_15管理制度3333为与上述平安属性的赋值相对应,依据最终赋值将资产划分为5级,级别越高表示资产越重要不同等级的资产重要性程度推断准则如表
2.11所示依据资产重要性程度推断准则,可以得到资产的等级本系统的资产等级如表3-7所示表3-7资产价值表资产编号资产名称资产价值资产等级资产等级值ASSET_013com交换机-013中3ASSET_02Cisco交换机-014高4ASSET_03Cisco交换机・024高4ASSET_04Cisco交换机-034高4ASSET_05Cisco路由器-
014.3高4ASSET_06Net Screen防火墙-014高4ASSET_07PC_
013.3中3ASSET_08PC_
023.3中3ASSET_09APP服务器
4.7很高5ASSET_10DB服务器
4.7很高5ASSET_11客户基本信息
4.3很高5ASSET_12客户基本信息5很高5ASSET_13财务报告
3.3中3ASSET_14审计日志3中3ASSET_15管理制度3中
33.4威逼识别
3.
4.1威逼概述平安威逼是一种对系统及其资产构成潜在破坏的可能性因素或者大事无论对于多么平安的信息系统,平安威逼是一个客观存在的事物,它是风险评估的重要因素之一产生平安威逼的主要因素可以分为人为因素和环境因素人为因素又可区分为有意和无意两种,环境因素包括自然界的不行抗的因素和其他物理因素威逼作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性和可用性等方面造成损害,也可能是偶发的或蓄意的大事一般来说,威逼总是要采用网络、系统、应用或数据的弱点可能胜利地对造成造成损害平安大事及其后果是分析威逼的重要依据依据威逼消失频率的不同,将它分为5个不同的等级以此属性来衡量威逼,具体的推断准则如表2-13所示
5.
4.2业务系统威逼识别对业务系统的威逼分析首先对于重要资产进行威逼识别,分析其威逼来源和种类在本次评估中,主要采纳了问卷法和技术检测来获得威逼的信息问卷法主要收集一些管理方面的威逼,技术检测主要通过分析IDS的日志信息来猎取系统面临的威逼表3-8为本次评估分析得到的威逼来源、威逼种类以及威逼发生的频率表3・8国际业务系统潜在的平安威逼来源列表威逼来源威逼来源描述因某种缘由,系统内部人员对信息系统进行恶意破坏;采纳自主的或内外勾结的方式盗恶意内部人员窃机密信息或进行篡改,猎取利益系统内部人员由于缺乏责任心,或者由于不关怀和不专注,或者没有遵循规章制度和操无恶意内部人员作流程而导致故障或被攻击;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致信息系统故障或被攻击非业务系统的外部人员采用信息系统的脆弱性,对网络和系统的机密性、完整性和可用外部人员攻击性进行破坏,以猎取利益或炫耀力量主要指来自合作伙伴、服务供应商、外包服务供应商、渠道和其他与本组织的信息系统第三方有联系的第三方的威逼设施故障由于意外事故或软件、硬件,数据、通信线路方面的故障所造成的威逼由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境环境因素、意外事故条件和自然灾难所造成的威逼依据威逼消失推断准则,得到的威逼消失频率如表3-9所示表3・9业务系统面临的平安威逼种类威逼编号威逼类别消失频率威逼描述由于设施硬件故障、通信链路中断导致对业务高效THREAT-01硬件故障中稳定运行的影响系统本身或软件缺陷导致对业务高效稳定运行的影THREAT-02软件故障中响具有自我复制、自我传播力量,对信息系统构成破THREAT-03恶意代码和病毒很高坏的程序代码由于应当执行而没有执行相应的操作,或非故障地THREAT-04维护错误或操作失误中执行了错误的操作,对系统造成影响THREAT-05物理环境威逼中环境问题和自然灾难THREAT-06未授权访问高因系统或网络访问掌握不当引起的非授权访问滥用自己的职权,做出泄露或破坏信息系统及数据THREAT-07权限滥用高的行为THREAT-08探测窃密高通过窃听、恶意攻击的手段猎取系统隐秘信息通过恶意攻击非授权修改信息,破坏信息的完整性THREAT-09数据篡改高通过恶意攻击非授权掌握系统并破坏整个系统或数THREAT-10掌握和破坏中据THREAT-11漏洞采用很高采用系统漏洞进行攻击THREAT-12电源中断低电源因某种缘由中断THREAT-13抵赖低不承认收到的信息和所作的操作
3.5脆弱性识别脆弱性识别主要从技术和刚来两个方面进行评估,具体的评估结果如下所述采纳工具扫描、配置核查、策略文档分析、平安审计、网络架构分析业务、业务流程分析、应用软件分析等方法依据脆弱性严峻程度的不同,将它分为5个不同的等级具体的推断准则如表2・16所Zj\o
3.
5.1技术脆弱性评估技术脆弱性识别主要从现有平安技术措施的合理性和有效性来划分评估的具体结果如表3-10所示表3・10技术脆弱性评估结果严峻程资产ID与名称脆弱性ID脆弱性名称脆弱性描述度ASSET_01:3一些IOS中的默认配置并不一些IOS中的默认配置并不需要,VULN_01高Com交换机需要,但不关闭但不关闭-01VULN_02Finger服务未关闭高Finger服务未关闭ASSET_02:Ci VULN_03没有日志纪录中没有日志纪录sco交换机-01当发送畸形的数据包时,可能导致VULN_04CSCdz39284中远程的IOS瘫痪发送畸形的SSH数据包时,可能导VULN_05CSCdw33027中ASSET_03:Ci致远程IOS瘫痪sco交换机-02Cisco公司的IOS软件有一个漏洞,VULN_06CSCdsO4747高该漏洞允许获得tcp的初始序列号没有配备Service没有配备Service VULN_07高ASSET_04:Ci Password-Encryption月艮务Password-Encryption月艮务sco交换机-03没有修改SNMP的默认字符没有修改SNMP的默认字符串VULN_08中串通过发送不规章Ipv4数据包可以堵Cisco IOS界面被Ipv4数据VULN_09中塞远程路由器,攻击者可以采用该包堵塞ASSET_05:Ci漏洞使路由器无法工作sco路由器-01Cisco路由器未设置密码,这就允许攻击者获得关于无聊的更多信息,VULN_10Cisco路由器未设置密码中而且假如未设置enable口令,攻击者将会关闭设施ASSET_06:N etVULN_11防火墙开放端口增加很高防火墙开放端口增加Screen防火墙・防火墙关键模块失效VULN_12防火墙关键模块失效高01使用NetBIOS探测Windows使用NetBIOS探测Windows主VULN_13很高ASSET_07:P主机信息机信息C-01VULN_14恶意代码高PC易患病恶意代码攻击VULN_15病毒高PC易患病病毒攻击在blackmoon.mdb文件中,用明文存储FTP服务器的用户名和密码,VULN_16Blackmoon FTP明文口令很高该主机上任何有账号的用户都可以ASSET_08:P读取该文件C-02Microsoft Windows操作系统MUP中的缓冲溢出允许本地用户VULN_17MUP overlongrequest高引起拒绝服务,或者通过UNC恳求获得系统权限VULN_18木马和后门高PC易患病木马和后门攻击ADMIN_RESTR ICTIONS监听器口令没有正确设置,攻击者VULN_19很高旗标没有设置可以修改监听器参数假如监听器口令没有设置,攻击者ASSET_09:D可以采用监听服务在操作系统上写B服务器VULN_20监听器口没有设置很高文件,从而可能获得Oracle数据库的账号ListenerPasswordSet=OFF VULN_21SMB登录中SMB登录ASSET_10:A VULN_22Telnet漏洞高Telnet漏洞PP服务器VULN_23可以通过SMB连接注册表很高可以通过SMB连接注册表
3.
5.2管理脆弱性评估本部分主要描述该业务系统目前的信息平安管理上存在的平安弱点现状以及风险现状,并标识其严峻程度评估的具体结果如表3・11所示表3・11管理脆弱性评估结果资产ID与名称脆弱性ID脆弱性名称严峻程度脆弱性描述ASSET11:客户基VULN_24没有访问掌握措施高没有访问掌握措施本信息ASSET12:客户存VULN_25没有修改掌握措施高没有修改掌握措施款信息ASSET13:财务VULN_25没有修改掌握措施高没有修改掌握措施报告ASSET14:审计VULN_26没有修改掌握措施高没有修改掌握措施日志没有配置UPS,没有专用的VULN_27供电系统状况脆弱性底ASSET」5:管理供电线路制度没有严格的执行机房平安管VULN_28机房平安制度脆弱性底理制度
3.6风险分析
3.
6.1风险计算方法在完成了资产识别、威逼识别、脆弱性识别,将采纳适当的方法与工具确定威逼采用脆弱性导致平安大事的可能性综合平安大事所作用的资产价值及脆弱性的严峻程度,推断平安大事造成的损失对组织的影响,即平安风险以下面的范式形式化加以说明其中R表示平安风险计算函数,A表示资产,T表示威逼消失频率,V表示脆弱性,la表示平安大事所作用的资产价值,Va表示脆弱性严峻程度,L表示威逼采用资产的脆弱性导致平安大事发生的可能性,F表示平安大事发生后产生的损失风险计算的过程中有三个关键计算环节
1.计算平安发生的可能性依据威逼消失频率及脆弱性的状况,计算威逼采用脆弱性导致平安大事发生的可能性,即平安大事发生的可能性=!威逼消失频率,脆弱性=L T,V在计算平安大事发生的可能性时,本系统采纳矩阵进行计算二维矩阵见表2-19如资产ASSET_01的漏洞采用威逼发生频率为5,资产ASSET_01一些IOS中的默认配置未关闭脆弱性严峻等级为4,依据威逼消失频率值和脆弱性严峻程度值在矩阵中进行对平安大事发生的可能性=|_威逼消失频率,脆弱性=L5,4=22依据计算得到平安大事发生可能性值的不同,将它分为5个不同的等级,分别对应平安大事发生可能性的程度划分的原则见表2・20依据平安大事发生可能程度推断准则,则发生可能性等级为5o
2.计算平安大事发生后的损失依据资产价值及脆弱性严峻程度,计算平安大事一旦发生后的损失,即平安大事的损失=5资产价值,脆弱性严峻程度=F la,Va在计算平安大事的损失时,本系统采纳矩阵法进行计算该二维矩阵见表2・21如资产ASSET_01的资产价值等级为3,资产ASSET_01一些IOS中的默认配置未关闭脆弱性严峻等级为4,依据资产价值等级和脆弱性严峻程度值在矩阵中进行对比,则平安大事的损失=5资产价值,脆弱性严峻程度=F3,4=15依据计算得到平安大事的损失的不同,将它分为5个不同的等级,分别对应平安大事的损失程度划分的原则见表2-22依据平安大事损失程度推断准则推断,则平安大事损失等级为3o
3.计算风险值依据计算出的平安大事发生的可能性以及平安大事的损失,计算风险值,即风险值二R平安大事发生的可能性,平安大事的损失=R LT,V,F la,Va在计算风险值时,本系统采纳矩阵法进行计算该二维矩阵见表2-23如资产ASSET_01的平安大事发生的可能性程度为5,平安大事的损失等级为3,依据资产价值等级和脆弱性严峻程度值在矩阵中进行对比,则风险值=R LT,V,F la,Va=R5,3=21依据计算得到风险值的不同,将它分为5个不同的等级划分的原则见表2・
244.
6.2风险分析
1.硬件资产风险分析采用得到的资产识别、威逼识别和脆弱性识别结果,依据风险分析原理,评估得到本系统的硬件资产风险如表3・12所示表3・12硬件资产风险分析表可能性严峻资产等威逼名资产ID与名称威逼ID等级脆弱性ID脆弱性名称程度级称等级漏洞一些IOS中的默认配置并不THREAT-115VULN_014ASSET_01:3采用需要,但不关闭3Com交换机-01漏洞采THREAT-115VULN_02Finger服务未关闭4用漏洞采THREAT-115VULN_03没有日志纪录3ASSET_02:Ci用4sco交换机-01漏洞采THREAT-115VULN_04CSCdz392843用ASSET_03:Ci4THREAT-11漏洞5VULN_05CSCdw330273SCO交换机-02采用漏洞THREAT-115VULN_06CSCdsO47474采用没有配备Service Password-漏洞THREAT-115VULN_07Encryption月艮务4ASSET_04:Ci采用4sco交换机-03漏洞没有修改SNMP的默认字THREAT-115VULN_083采用符串未授权Cisco IOS界面被Ipv4数据THREAT-06访问4VULN_093ASSET_05:Ci包堵塞4sco路由器漏洞THREAT-115VULN_10Cisco路由器未设置密码3采用未授权THREAT-06访问4VULN_11防火墙开放端口增加5ASSET_06:N etScreen防火墙・4未授权01THREAT-06访问4VULN_12防火墙关键模块失效4数据使用NetBIOS探测THREAT-094VULN_135篡改Windows主机信息恶意代THREAT-034VULN_14恶意代码4ASSET_07:P码和病3C-01毒恶意代码和病THREAT-034VULN_15病毒4毒探测Blackmoon FTP明文口THREAT-084VULN_165窃密令数据THREAT-093VULN_17MUP overlongrequest4ASSET_08:P篡改3C-02恶意代码和病THREAT-034VULN_18木马和后门4毒未授权ADMIN_RESTR THREAT-06访问4VULN_195ASSET_09:D ICTIONS旗标没有设置5B服务器漏洞THREAT-115VULN_20监听器口没有设置5采用ASSET_10:A未授5THREAT-064VULN_21SMB登录3PP服务器权访。