威胁分析报告模板.docx

上传人:夺命阿水 文档编号:707181 上传时间:2023-10-21 格式:DOCX 页数:10 大小:36.32KB
返回 下载 相关 举报
威胁分析报告模板.docx_第1页
第1页 / 共10页
威胁分析报告模板.docx_第2页
第2页 / 共10页
威胁分析报告模板.docx_第3页
第3页 / 共10页
威胁分析报告模板.docx_第4页
第4页 / 共10页
威胁分析报告模板.docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《威胁分析报告模板.docx》由会员分享,可在线阅读,更多相关《威胁分析报告模板.docx(10页珍藏版)》请在课桌文档上搜索。

1、上海观安信息技术股份有限公司威胁分析报告模板TSC-RA-4-08本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属上海观安信息技术股份有限公司和客户公司所有,受到有关产权及版权法保护。任何个人、机构未经上海观安信息技术股份有限公司和客户公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。修订历史记录版本号拟制人/修改人拟制/修改日期审批人更改原因主要更改内容(写要点即可)VLO陈芳2019-10-26李俊定稿目录1 .概述42 .威胁赋值53 .威胁分析方法及结果53.1. 威胁发生频率分析53.2. 从威胁发现方法角度进行威胁分析统计63

2、.3. 从威胁发生来源角度进行威胁分析统计73.4. 从威胁分类角度进行威胁分析统计74 .潜演胁分析85 .综述81 .概述根据国家信息安全风险评估规范GB/T20984-2007中对威胁进行识别,分类以及赋值的方法,对XXXX内部环境进行进行了威胁分析。2 .威胁分类本项目威胁分类依据GB/T20984-2007中对威胁的分类,结合本项目中识别的重要资产清单,分别将硬件资产、软件资产、数据资产、人员资产等进行了相应的威胁归类,整理的归类列表如下:威胁类别资产名称基础设施损坏监控及备、ITSY系统眼务器、(;系统服务器、LlG系统服务器、MSP系统服务器、ENHP系统服务器、SSA系统日志等

3、物理环境影响DPl前置机、光放大器、协转分流设备、IOGE接口板、IooGE协转接口板、40GPoS协转接口板、网线、光纤、机架等无作为或操作失误H3CS5120-28SC-HI,H3CS5820X-28C、PC、城域网路由器、Bras、戴诚、罗林、软件测试人员(质量保证/测试专员)、高级公共政策与车辆安防专员兼安全管理、高级质量保证/测试专员、Internet防火墙、DMZ防火墙、DWDM波分复用等滥用职权B2C平台开发经理、B2B平台项目经理、发展流程与运营经理、基础架构主管、支持现场经理等盗窃IT办公电脑、GENlO办公电脑、P&SA办公电脑、HR办公电脑、TeSIing办公电脑、PS办

4、公电脑等数据丢失callCenter办公电脑、HA办公电脑、FinanCe办公电脑、ITSeCUrity办公电脑、PR办公电脑等电源失效Report系统服务器等管理不到位PC、UPS电源、PDlA空调、网线、光细机架、WindowsXP、NlSP3.O等恶意代码PC、FTP服务器等非授权访问/使用X86DPl预处理机、数据存储服务器、MySq1、HadooP集群等网络攻击X86DPl预处理机、DPl前置机、数据存储服务器、推送服务器等物理攻击IOGE接口板、IooGE协转接H板、IOGPOS协转接口板、UPS电源、PDU等泄密PC、涉密文档等抵赖其它人员等非授权访问/使用打印机、阳EB系统服务

5、粉、GAA系统服务器、CTl系统服务器、DAAP系统服务器等2.威胁赋值本项目威胁赋值按照GB/T20984-2007中下表的内容根据威胁发生的频率划定了5个等级,频率越高,等级越高。等级械识定义5很高出现的Jl率很高(或1次/周九或在大多数情况下几乎不可避免:或可以证实经常发生过4离出现的频率较高(或1次/月或在大多数情况下很有可能会发生,或可以证实多次发生过3中等出现的频率中等(或1次/半年八成在某片情瓦卜可能会发生,或被证实敢经发生过2低出现的频率较小,或敢不太可能发生I或没有彼证实发生过1很低威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生3 .威胁分析方法及结果通过跟系统使用、

6、维护人员进行访谈、问卷调查、模拟攻击测试以及人工分析得方法,对3. 本项目系统进行了相关威胁分析,得出下面威胁分析结果:4. 1.威胁发生频率分析鉴于威胁本身的潜在性,进行入侵监测系统发现的威胁统计。因为入侵监测系统收集数据的时间有限,仅为两个星期,不能完全代表有线网络当前威胁的现状,仅具有参考意义。事件名称严重程度次数统计/4337?2444事件名称严重程度次数统计244314OO/44/37/4223从上表可以看出,XXXX发生的频率最高,接下来的是XXXX和XXXX。4.2. 从威胁发现方法角度进行威胁分析统计从威胁的发现方法,我们发现,严重的威胁在很大程度上由白客测试、人工访谈、策略文

7、档分析来获取,一些常见的普遍的安全威胁主要由一些工具如扫描器,IDS等发现。威胁发现方式数量访谈人工分析IDS渗透测试安全审计3 .3.从威胁发生来源角度进行威胁分析统计ThreatBy数量非授权故意行为人为错误软件、设备、线路故障可以看到,非授权的主观故意行为占据比例最大,人为非恶意错误次之。软件、设备、线路故障和不可抗力没有纳入本次评估范围。3.4. 从威胁分类角度进行威胁分析统计从威胁分类角度威胁分析列表如下:威胁分类数量滥用权限提升远程root权限远程shell远程文件访问Dos完整性非法网络连接篡改侦察机密信息泄漏病毒管理威胁分类数量欺骗从上表可以看出,本次评估结果中XXX。xxxx

8、4 .潜在威胁分析正文5 .综述正文数据资产共识别出威胁如下:对于数据资产共识别出典型威胁(35级)XXX项,应注意并加强对此类威胁的防范。典型威胁在各类风险级别中作为威胁源的数目如下:威胁名称54321总计蓄意泄密非授权访问/使用数据丢失操作失误合计软件资产共识别出威胁如下:对于软件资产共识别出典型威胁(35级)XXX项,应注意并加强对此类威胁的防范。典型威胁在各类风险级别中作为威胁源的数目如下:威胁名称54321总计身份假冒软件故障拒绝服务黑客入侵非授权访问/使用封实物资产共识别出威胁如下:对于实物资产共识别出典型威胁(35级)XXX项,应注意并加强对此类威胁的防范。典型威胁在各类风险级别

9、中作为威胁源的数目如下:威胁名称54321总计重大事故系统/网络过载数据丢失设备故障/老化基础设施损坏非授权访问/使用电源失效盗窃操作失误封服务资产共识别出威胁如下:对于服务资产共识别出典型威胁(35级)XXX项,应注意并加强对此类威胁的防范。典型威胁在各类风险级别中作为威胁源的数目如下:威胁名称54321总计操作失误非授权访问/使用黑客入侵软件故障数据丢失蓄意则篡改蓄意泄露酎人员资产共识别出威胁如下:对于人员资产共识别出典型威胁,XXX项,应注意并加强对此类威胁的防范。典型威胁在各类风险级别中作为威胁源的数目如下:威胁名称54321总计操作失误疾病滥用职权人员短缺蓄意破坏/篡改蓄意泄密其他资产共识别出威胁如下:对于其他资产共识别出典型威胁XXX项,应注意并加强对此类威胁的防范。典型威胁在各类风险级别中作为威胁源的数目如下:威胁名称54321总计操作失误蓄意破坏/篡改合计

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号