报告剩余部分统一(版)由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“检验报告统一格式”。
安全控制间控制分析要把物理、网络、主机、应用、数据分别进行综合分析。在写控制分析时,首先把这方面存在的不足列出来,然后分析这方面所做的安全操作和工作,结合情况对能够弥补的风险进行分析,弥补不足。在安全分析已经进行弥补后的风险,可以在区域间安全测评 互补分析等进行体现,在后续的风险分析和安全整改建议的时候,就可以不提这些问题。1.1 安全控制间安全测评
物理安全控制间分析(两个机房的 要分别分析)
中心机房出入口出未安排专人值守,但机房门口配置有电子门禁系统,进出机房需要指纹验证,进行控制、鉴别和记录。并且进入保障中心大门出,配置有楼层电子门禁系统,进出保障中心也需刷卡验证,鉴别和记录信息保存在气象局办公室监控服务器上。通过监控中心进行24小时监控,可以有效弥补上述不足带来的风险。网络安全控制间分析
国家突发公共事件预警发布系统河南省分系统未对系统业务服务的重要次序来制定带宽分配优先级,但国家突发公共事件预警发布系统河南省分系统所有内网数据均属于办公使用,其业务重要性一致,国内气象通信系统河南省分系统员工人员总数有限,且局域网网络设备和服务器性能足够,服务器连接的线路采用优于其它的千兆线路。根据现有系统参数,能够满足业务高峰期时对带宽的需求,有效弥补未对带宽优先级分配给网络性能造成的威胁。
其它安全控制间分析
主机、应用、数据、管理由于其特殊性,一般不能进行控制间安全测评分析。1.2 层面间控制分析
1)网络安全与物理安全
网络方面不能对私自联到内部网络的行为进行检查,但由于加强了机房的物理管理控制安全,按照要求限制进入机房的人员,对进入机房的外来人员必须进行登记审批,且由工作人员陪同,且网络设备及工作站均位于机房内,所以,在一定程度上降低了私联内网的可能性。
2)网络安全与管理安全
网络方面不能对私自联到外部网络的行为进行检查,但管理制度规定,任何用户想要私自连接到外网均需要提交书面申请,并由相关责任领导签字、批准,擅自连接外网的用户一经发现,将由公司追究相关人员的责任,因此降低了私联外网的可能性。
3)管理安全与主机安全
主机系统未设置操作系统的管理员和数据库的管理员做到权限分离,没有配置用户对敏感资源信息的操作,但单位通过制度上要求系统管理员在使用最高权限进行操作时,需有三个人同时在场,降低了个人操作及私自改动配置的风险。
4)网络安全与应用安全
虽然信息系统边界处的防火墙没有启用用户与系统之间访问规则的配置,但应用系统上限制了省医保、血库与内网之间的数据交换规则,降低了省医保和血库用户的非法访问。
1.3 区域间安全测评
7楼的机房就可以进行区域安全分析,虽然整个机房没有进行区域划分和专人值守,但是机房的值班人员就在机房的玻璃门外24小时等等
1.4 关联互补分析
关联互补分析要结合上面三个部分,上面部分已经通过各种互补将不符合项的风险弥补了很多,这些不符合项在后面的威胁分析、风险分析、整改建议中,都可以不再提了。
例子1:中心机房和屏蔽机房之间
由于屏蔽机房是建设在中心机房内部的,它只有一个出入口,该出入口在中心机房内。因此,在中心机房的出入口上安排24小时专人值守等措施,可以解决屏蔽机房区域上的物理访问控制等相应措施的安全功能,使其达到该区域物理安全所要求的安全保护强度。例子2:DMZ区与服务区之间
被测系统在全网部署了统一的网络防病毒服务器,该服务器位于中心机房服务区。在DMZ的FTP服务器上安装了网络防病毒的客户端。为了使FTP服务器上的防病毒客户端软件能够得到及时的、统一的升级服务和其他管理,在FTP服务器上安装了双网卡,一个网卡连接到DMZ区的交换机上,使用公网IP地址;另外一个网卡连接到核心交换机6509的服务区上,使用内部网络IP地址。DMZ区上的防火墙FW1设置规则禁止任何从DMZ区主机上发起的,连接到内部网络服务区的行为,也就是,在网络访问控制上采取的是禁止措施。但是,由于DMZ区与服务区除了防火墙FW1这一网络通道外,还有FTP服务器(双网卡),防火墙FW1的访问控制规则被旁路,使得其网络访问控制失效。在实际测评中,可以通过利用FTP服务器漏洞,先侵入FTP服务器,取得管理控制权限,然后进一步利用其作为跳板,进一步攻击服务区上的机器,得以验证。因此,边界区域DMZ区与信息系统内部区域服务区之间存在安全功能的削弱作用,使网络访问控制的功能等级降低,其安全功能已不能满足信息系统安全等级的安全要求,可以确定该措施已影响到信息系统的整体安全保护能力。