威胁评估报告模板.docx
《威胁评估报告模板.docx》由会员分享,可在线阅读,更多相关《威胁评估报告模板.docx(21页珍藏版)》请在课桌文档上搜索。
1、上海观安信息技术股份有限公司威胁评估报告模板TSC-RA-4-11本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属上海观安信息技术股份有限公司和客户公司所有,受到有关产权及版权法保护。任何个人、机构未经上海观安信息技术股份有限公司和客户公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。修订历史记录版本号拟制人/修改人拟制/修改日期审批人更改原因主要更改内容(写要点即可)VI.O陈芳2019-10-26李俊定稿目录文档信息错误!未定义书签。适用范围错误!未定义书签。版权信息错误!未定义书签。目录31. 威胁评估概述42. 威胁评估范围43.
2、 威胁调查43.1.网络结构43.2.网络接入53.3.网络访问63.4.网络事件63.4.1内网服务器域出口错误!未定义书签。3.4.2安全事件调查73. 5.问卷调查94. 6.日志分析115. 威胁评估124. 1.威胁识别125. 2.威胁分析136. 威胁评估总结20L威胁评估概述威胁是指可能对资产或组织造成损害事故的潜在原因。威胁可能源于对信息系统直接或间接的攻击,也可能源于偶发的或蓄意的内部、外部事件。威胁只有利用系统存在的脆弱点才能对系统造成影响和伤害,形成风险。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在安全威胁。因此,首先要对组织需
3、要保护的关键资产进行威胁识别。根据资产所处的环境条件、资产以前遭受威胁、资产目前存在的威胁情况来判断威胁的可能性。同时还要识别出威胁由谁什么事物引发,即确认威胁的主体和客体,然后还要识别出威胁的主要方式。本次威胁调查主要通过调查问卷、数据采样分析、现场观察、问询等方式对XXX(客户名称)信息系统进行提取威胁评估需要的相关信息。2 .威胁评估范围依据XXX(客户名称)信息系统安全评估需求,本次对XXX(客户名称)信息系统进行威胁识别调查,主要对XXX(客户名称)信息系统所涉及的重要资产(服务器、网络设备、安全设备等)进行威胁分析和评估。3 .威胁调查为了便于威胁识别(识别威胁主体、威胁途径、威胁
4、人员),需要对XXX(客户名称)信息系统所处的网络进行了威胁识别调查,本次主要对网络结构、网络访问、网络接入的现状进行调查,以便理解XXX(客户名称)信息系统面临的威胁。3.1. 网络结构为了解(客户名称)信息系统运行的网络环境、访问的边界、接入边界等相关信息,需要对网络整体结构的进行详细调查,这些相关信息可以为威胁分析和识别提供帮助。XXX(客户名称)信息系统网络结构如下:(注:根据客户实际网络情况描述)3.2. 网络接入为了了解和分析威胁源可能的入侵路径,需要对xxx(客户名称)信息系统网络的接入点进行调查。如XXX(客户名称)信息系统网络结构图所示,目前XXX(客户名称)信息系统网络接入
5、状况如下:(注:根据客户实际网络情况描述)接入的网络网络访问接入设备互联网社会公众通过互联网访问XXX(客户名称)外网网站系统和邮件系统XXX政务外网政务外网人员通过政务外网访问XXX(客户名称)外网网站系统和邮件系统XXX内网XXX(客户名称)工作人员访问内网0A、档案管理和内网网站系统XXXW购;!威胁评估报告3.3. 网络访问为了了解人员能够或者可能通过网络接触或直接接触到XXX(客户名称)信息系统。需要根据网络的物理接入情况调查XXX(客户名称)信息系统网络的目前的访问状况。根据XXX(客户名称)信息系统的应用,目前能够或者可能通过网络接触或直接接触到XXX(客户名称)信息系统的人员如
6、下:(注:根据客户实际网络情况描述) 互联网用户 政务外网人员 XXX(客户名称)内部人员 第三方人员3.4.网络事件为了了解和分析威胁源可能的入侵行为,对XXX(客户名称)信息系统网络中所发生的事件进行取样分析。统计结果如下:3.4.1数据采样此处根据IDS采样结果或抓包软件采样分析结果描述事件类型事件名称源IP目标IP目的端口风险级别应用服务事件FTPRETR读命令xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx21低可疑行为FTP空口令登录xx.xx.xx.xxxx.xx.xx.xx
7、xx.xx.xx.xxxx.xx.xx.xx21中协议连接事件FTP连接关闭xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx21低应用服务事件FTP匿名登录anonymous用户xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx21中协议连接事件FTP数据连接关闭xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx20低可疑行为ICMP目的主机不可到达xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx中可疑行为ICMPping请求xx.xx.x
8、x.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx低非授权访问IIS5.0Translate头标记源码泄露漏洞攻击xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx高嗅探MSSQLSQLcandy扫描xx.xx.xx.xxxx.xx.xx.xx高嗅探MSSQL连接xx.xx.xx.xxxx.xx.xx.xx低协议连接事件MSSQL连接关闭xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx4587低拒绝服务TCPACK洪水攻击xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.
9、xx.xx.xx1159中拒绝服务TCPSYN过多xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx80中拒绝服务TerminalServer拒绝服务漏洞攻击xx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xxxx.xx.xx.xx3389中3.4.2安全事件调查(注:根据客户实际网络情况描述)口没有次/年口2次/年口3次以上/年是否发生过安全事件口不清楚安全事件说明:发生过安全事件发生的安全事件类型(多选)感染病毒/蠕虫/特洛伊木马程序口拒绝服务攻击口端口扫描攻击口数据窃取口破坏数据或网络口篡改网页口垃圾邮件口内部人员有意破坏口内部人员滥用
10、网络端口、系统资源:P2P占用大量互联网带宽口网络诈骗和盗窃口其他其它说明:1、网管中心UPS掉电,导致服务器重启如何发现安全事件(多选)J网络(系统)管理员工作监测发现口通过事后分析发现J通过安全产品发现J有关部门通知或意外发现J他人告知其他其他说明:安全事件造成影响评估口非常严重J严重口一般口比较轻微轻微口无法评估;可能的攻击来源内部口外部口都有病毒口其他原因口不清楚攻击来源说明:大部分为内部病毒造成,曾经发生过主动攻击导致发生网络安全事件的可能原因。未修补或防范软件漏洞口网络或软件配置错误口登录密码过于简单或未修改J缺少访问控制口攻击者使用拒绝服务攻击口攻击者利用软件默认设置口利用内部用
11、户安全管理漏洞或内部人员作案口内部网络违规连接互联网口攻击者使用欺诈方法口不知原因其他其它说明:发现网络安全事件后采取的措施(多选)口向公安机关报案口向上级业务主管部门报告口请网络安全服务单位协助解决请网络开发维护单位协助解决请网络安全事件应急响应组织解决自行解决口未采取任何措施其他其它说明:目前使用了哪些网络安全产品(多选)防火墙口计算机病毒防治产品J入侵检测口内外网络连接物理隔离器或逻辑隔离器口身份鉴别产品口访问控制口信息内容过滤产品安全审计远程监控J网络漏洞扫描器口文件系统保护虚拟专用网络口防雷保安器口数据存储设备J数据备份(个别应用有数据备份)口系统故障恢复口其他其它说明:目前采取了哪
12、些安全管理和技术措施(多选) 口令加密文件加密口使用审计监控软件口用户权限控制口存储备份系统口移动存储器管理口制定安全管理规章制度(正在完善)口制定安全事件应急处置预案和措施 建立安全组织确定安全责任人 PKI安全机制数据传输安全身份认证(用户名/口令)网络访问控制J机房物理访问控制口其他其它说明:安全检查、系统升级和打补丁程序情况每月口每季度口半年口很少口从不网络安全管理人员情况口建立网络安全组织J有专职人员负责口有兼职人员负责请社会提供安全服务无口其他其它说明:网络安全服务的需求(多选)口有效抵御网络安全事件口及时响应口组织专业培训口及时提供安全预警信息口其他其它说明:3.5.问卷调查(注
13、:根据客户实际网络情况描述)编号调查项目调查结果基础运行环境状况1机房是否有火灾监测系统、灭火系统等物理安全设施?是2机房是否有电力保障系统?是3机房是否有温度监测与控制系统?是4机房是否有湿度监测与控制系统?是5机房是否采取防静电措施?是6机房是否设置电磁屏蔽系统?否7设备是否固定在机架上?是8是否对所有的物理访问(包括工作人员)进行记录?访问记录的采取什么形式?有纸质文档9访问记录长期保存吗?进行安全存放吗?专人保存是10上班时间,机房是否会出现无人值守的状况?否11机房无人时,是否对门窗上锁?是12有关设备配置和功能描述文档是否容易被不相干人员获得?否13内部人员通讯录是否容易被不相干人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 威胁 评估 报告 模板
链接地址:https://www.desk33.com/p-707164.html