系统程序漏洞扫描安全评估方案.doc
《系统程序漏洞扫描安全评估方案.doc》由会员分享,可在线阅读,更多相关《系统程序漏洞扫描安全评估方案.doc(32页珍藏版)》请在咨信网上搜索。
1、目录一、项目概述01.1 评估范围0矚慫润厲钐瘗睞枥庑赖。1.2 评估层次0聞創沟燴鐺險爱氇谴净。1.3 评估方法0残骛楼諍锩瀨濟溆塹籟。1.4 评估结果0酽锕极額閉镇桧猪訣锥。1.5 风险评估手段1彈贸摄尔霁毙攬砖卤庑。1.5.1 基于知识的分析方法1謀荞抟箧飆鐸怼类蒋薔。1.5.2 基于模型的分析方法1厦礴恳蹒骈時盡继價骚。1.5.3 定量分析2茕桢广鳓鯡选块网羈泪。1.5.4 定性分析3鹅娅尽損鹌惨歷茏鴛賴。1.6评估标准3籟丛妈羥为贍偾蛏练淨。二、网拓扑评估3預頌圣鉉儐歲龈讶骅籴。2.1 拓扑合理性分析3渗釤呛俨匀谔鱉调硯錦。2.2 可扩展性分析3铙誅卧泻噦圣骋贶頂廡。三、网络安全管理
2、机制评估4擁締凤袜备訊顎轮烂蔷。3.1 调研访谈及数据采集4贓熱俣阃歲匱阊邺镓騷。3.2 网络安全管理机制健全性检查5坛摶乡囂忏蒌鍥铃氈淚。3.3 网络安全管理机制合理性检查5蜡變黲癟報伥铉锚鈰赘。3.4 网络管理协议分析6買鲷鴯譖昙膚遙闫撷凄。四、脆弱性严重程度评估6綾镝鯛駕櫬鹕踪韦辚糴。4.1 安全漏洞扫描6驅踬髏彦浃绥譎饴憂锦。4.2 人工安全检查8猫虿驢绘燈鮒诛髅貺庑。4.3 安全策略评估9锹籁饗迳琐筆襖鸥娅薔。4.4 脆弱性识别10構氽頑黉碩饨荠龈话骛。五、网络威胁响应机制评估10輒峄陽檉簖疖網儂號泶。5.1远程渗透测试11尧侧閆繭絳闕绚勵蜆贅。六、网络安全配置均衡性风险评估12识饒
3、鎂錕缢灩筧嚌俨淒。6.1 设备配置收集12凍鈹鋨劳臘锴痫婦胫籴。6.2 检查各项HA配置14恥諤銪灭萦欢煬鞏鹜錦。6.3 设备日志分析15鯊腎鑰诎褳鉀沩懼統庫。七、风险级别认定16硕癘鄴颃诌攆檸攜驤蔹。八、项目实施规划16阌擻輳嬪諫迁择楨秘騖。九、项目阶段17氬嚕躑竄贸恳彈瀘颔澩。十、交付的文档及报告18釷鹆資贏車贖孙滅獅赘。10.1 中间评估文档19怂阐譜鯪迳導嘯畫長凉。10.2 最终报告19谚辞調担鈧谄动禪泻類。十一、安全评估具体实施内容20嘰觐詿缧铴嗫偽純铪锩。11.1 网络架构安全状况评估20熒绐譏钲鏌觶鷹緇機库。11.1.1 内容描述20鶼渍螻偉阅劍鲰腎邏蘞。11.1.2 过程任务2
4、1纣忧蔣氳頑莶驅藥悯骛。11.1.3 输入指导21颖刍莖蛺饽亿顿裊赔泷。11.1.4 输出成果21濫驂膽閉驟羥闈詔寢賻。12.2 系统安全状态评估21銚銻縵哜鳗鸿锓謎諏涼。11.2.1 内容描述21挤貼綬电麥结鈺贖哓类。11.2.2 过程任务24赔荊紳谘侖驟辽輩袜錈。11.2.3 输入指导26塤礙籟馐决穩賽釙冊庫。11.2.4 输出成果26裊樣祕廬廂颤谚鍘羋蔺。11.3 策略文件安全评估26仓嫗盤紲嘱珑詁鍬齊驁。11.3.1 内容描述26绽萬璉轆娛閬蛏鬮绾瀧。11.3.2 过程任务27骁顾燁鶚巯瀆蕪領鲡赙。12.3.3 输入指导28瑣钋濺暧惲锟缟馭篩凉。12.3.4 输出成果28鎦诗涇艳损楼紲
5、鯗餳類。11.4 最终评估结果28栉缏歐锄棗鈕种鵑瑶锬。一、项目概述1.1 评估范围针对网络、应用、服务器系统进行全面的风险评估。1.2 评估层次评估层次包括网络系统、主机系统、终端系统相关的安全措施,网络业务路由分配安全,管理策略与制度。其中网络系统包含路由器、交换机、防火墙、接入服务器、网络出口设备及相关网络配置信息和技术文件;主机系统包括各类UNIX、Windows等应用服务器;终端系统设备。辔烨棟剛殓攬瑤丽阄应。1.3 评估方法安全评估工作内容: 管理体系审核; 安全策略评估; 顾问访谈; 安全扫描; 人工检查; 远程渗透测试; 遵循性分析;1.4 评估结果通过对管理制度、网络与通讯、
6、主机和桌面系统、业务系统等方面的全面安全评估,形成安全评估报告,其中应包含评估范围中信息系统环境的安全现状、存在安全问题、潜在威胁和改进措施。协助对列出的安全问题进行改进或调整,提供指导性的建设方案:峴扬斕滾澗辐滠兴渙藺。安全现状分析报告安全解决方案1.5 风险评估手段在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。詩叁撻
7、訥烬忧毀厉鋨骜。1.5.1 基于知识的分析方法在基线风险评估时,组织可以采用基于知识的分析方法来找出目前的安全状况和基线安全标准之间的差距。基于知识的分析方法又称作经验方法,它牵涉到对来自类似组织(包括规模、商务目标和市场等)的“最佳惯例”的重用,适合一般性的信息安全社团。采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制风险的目的。则鯤愜韋瘓賈晖园栋泷。基于知识的分析方法,最重要的还在于评估信息的采集,信息
8、源包括:l 会议讨论;l 对当前的信息安全策略和相关文档进行复查;l 制作问卷,进行调查;l 对相关人员进行访谈;l 进行实地考察;为了简化评估工作,组织可以采用一些辅助性的自动化工具,这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最终的推荐报告。胀鏝彈奥秘孫戶孪钇賻。1.5.2 基于模型的分析方法2001 年1 月,由希腊、德国、英国、挪威等国的多家商业公司和研究机构共同组织开发了一个名为CORAS 的项目,即Platform for Risk Analysis of Security Critical Systems。该项目的目的是开发
9、一个基于面向对象建模特别是UML 技术的风险评估框架,它的评估对象是对安全要求很高的一般性的系统,特别是IT 系统的安全。CORAS 考虑到技术、人员以及所有与组织安全相关的方面,通过CORAS 风险评估,组织可以定义、获取并维护IT 系统的保密性、完整性、可用性、抗抵赖性、可追溯性、真实性和可靠性。鳃躋峽祷紉诵帮废掃減。与传统的定性和定量分析类似,CORAS 风险评估沿用了识别风险、分析风险、评价并处理风险这样的过程,但其度量风险的方法则完全不同,所有的分析过程都是基于面向对象的模型来进行的。CORAS 的优点在于:提高了对安全相关特性描述的精确性,改善了分析结果的质量;图形化的建模机制便于
10、沟通,减少了理解上的偏差;加强了不同评估方法互操作的效率;等等。稟虛嬪赈维哜妝扩踴粜。1.5.3 定量分析进行详细风险分析时,除了可以使用基于知识的评估方法外,最传统的还是定量和定性分析的方法。定量分析方法的思想很明确:对构成风险的各个要素和潜在损失的水平赋予数值或货币金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化了。简单说,定量分析就是试图从数字上对安全风险进行分析评估的一种方法。陽簍埡鲑罷規呜旧岿錟。定量风险分析中有几个重要的概念:l 暴露因子(Exposure Factor,EF) 特定威胁对特定资产
11、造成损失的百分比,或者说损失的程度。沩氣嘮戇苌鑿鑿槠谔應。l 单一损失期望(Single Loss Expectancy,SLE) 或者称作SOC(Single OccuranceCosts),即特定威胁可能造成的潜在损失总量。钡嵐縣緱虜荣产涛團蔺。l 年度发生率(Annualized Rate of Occurrence,ARO) 即威胁在一年内估计会发生的频率。懨俠劑鈍触乐鹇烬觶騮。l 年度损失期望(Annualized Loss Expectancy,ALE) 或者称作EAC(EstimatedAnnual Cost),表示特定资产在一年内遭受损失的预期值。謾饱兗争詣繚鮐癞别瀘。考察定量
12、分析的过程,从中就能看到这几个概念之间的关系:(1) 首先,识别资产并为资产赋值;(2) 通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即EF(取值在0100%之间);呙铉們欤谦鸪饺竞荡赚。(3) 计算特定威胁发生的频率,即ARO;(4) 计算资产的SLE:SLE = Asset Value EF(5) 计算资产的ALE:ALE = SLE ARO1.5.4 定性分析定性分析方法是目前采用最为广泛的一种方法,它带有很强的主观性,往往需要凭借分析者的经验和直觉,或者业界的标准和惯例,为风险管理诸要素(资产价值,威胁的可能性,弱点被利用的容易度,现有控制措施的效力等)的大小或高低程度
13、定性分级,例如“高”、“中”、“低”三级。莹谐龌蕲賞组靄绉嚴减。定性分析的操作方法可以多种多样,包括小组讨论(例如Delphi 方法)、检查列表(Checklist)、问卷(Questionnaire)、人员访谈(Interview)、调查(Survey)等。定性分析操作起来相对容易,但也可能因为操作者经验和直觉的偏差而使分析结果失准。麸肃鹏镟轿騍镣缚縟糶。与定量分析相比较,定性分析的准确性稍好但精确性不够,定量分析则相反;定性分析没有定量分析那样繁多的计算负担,但却要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,而定性分析没有这方面的要求;定性分析较为主观,定量分析基于客观;此外
14、,定量分析的结果很直观,容易理解,而定性分析的结果则很难有统一的解释。组织可以根据具体的情况来选择定性或定量的分析方法。納畴鳗吶鄖禎銣腻鰲锬。1.6评估标准1、计算机网络安全管理2、ISO15408 信息安全技术评估通用准则3、GB 17859-1999 计算机信息系统安全保护等级划分准则4、相关各方达成的协议二、网拓扑评估2.1 拓扑合理性分析目前网络都基本采取传统的三层架构,核心、汇聚与接入,其他设备都围绕着这三层进行扩展,各设备之间的线路基本采用千兆光纤接入方式,实现高速数据传输,降低延时,减少干扰,设备间存在冗余,从而保证各数据间传输的可靠性,各业务之间的稳定性。風撵鲔貓铁频钙蓟纠庙。
15、2.2 可扩展性分析核心设备、汇聚设备是否都存在部分空模板、空接口,可以满足未来几年内的扩展核心设备的背板带宽在高峰期间业务流量能正常通过,从中可看出目前核心设备的带宽完全能承载当前的流量;背板带宽越大,各端口所分配到的可用带宽越大,性能越高,处理能力越快。灭嗳骇諗鋅猎輛觏馊藹。三、网络安全管理机制评估3.1 调研访谈及数据采集1、整网对于核心层设备、汇聚层设备以及接入楼层设备,进行远程登录方式、本地登录模式、特权模式的用户名与密码配置,密码都是以数字、大小写字母和字符一体化,防止非法用户的暴力破解,即便通过其它方式获取到配置清单,也无法知道这台设备的密码,密码都是以密文的形式显示在配置清单里
16、,这样,无论是合法用户还是恶意用户,只要没有设备的用户名和密码都不能登录到该设备,自然也无法对设备的内容等相关配置信息进行修改,相当于给设备安装了一层保护墙,从而保护了设备的最基本的安全性。铹鸝饷飾镡閌赀诨癱骝。2、整个网络采用一种统一的安全制度对网络设备、服务器集进行有效的检查,管理,实时发现网络中是否存在的一些问题,如果发现问题的存在,都会采取制定的流程及时给予解决,使得网络设备能一直正常运行,可用性得到提高,业务流量保持稳定性状态,以下是安全制度管理的部分选项。攙閿频嵘陣澇諗谴隴泸。(1)定期扫描漏洞:定期对整网服务器进行扫描,检查是否有漏洞的存在,数据的来源,事件的分析,主机服务信息,
17、是否存在高危险性事件,主机流量分析等,以确保网络的安全性。趕輾雏纨颗锊讨跃满賺。(2)检查版本升级:定期对整网服务器进行检查,各主机的系统版本是否最新,各主机的软件,特别是杀毒软件、防火墙、辅助软件有没及时的更新,特征库当前是否为最新。夹覡闾辁駁档驀迁锬減。(3)策略:定期对整网服务器的密码进行检查,查看是否开启密码策略、帐户锁定策略、本地审核策略,并作了相应的设置。视絀镘鸸鲚鐘脑钧欖粝。(4)关闭用户:定期对整网服务器进行周密的检查,是否对GUEST用户、长期未登录用户进行关闭。(5)关闭服务:定期对整网服务器进行松紧,是否对一些特殊的服务,如Remote register、不需要远程登陆的
18、主机Terminal services进行关闭。偽澀锟攢鴛擋緬铹鈞錠。3.2 网络安全管理机制健全性检查1、以目前的网络设备完全能承载整网的业务流量,可以说目前的设备性能较强,未来,随着网络规模越来越大,业务流量越来越集中,对设备性能的要求也更加严格,但以目前的设备的处理能力,足以胜任未来几年内的扩展,并且具有一定的安全性;緦徑铫膾龋轿级镗挢廟。2、整网有统一的管理员,对网络设备进行相关的管理,每个管理员所管辖的范围不同;每个管理员负责每一部分,服务器有应用、数据库、测试、视频等 騅憑钶銘侥张礫阵轸蔼。3、机房有门禁系统,机房有它制定的管理方式,进机房首先得找具有申请进机房资格的工作人员,接着
19、,机房中心工作人员对这条申请的信息进行审核,审核通过后,需要拿身份证去机房门口进行登记,这样,才能进入机房查看设备、或对设备进行相关的操作,这是进机房的基本流程。疠骐錾农剎貯狱颢幗騮。4、机房里有特定的系统专门对当前设备的温度进行测量,不管是白天还是晚上,每天24小时都会有保安和相关的工作人员对机房设备进行定期检查,如发生问题会及时通知相关的负责人,负责人收到消息后会及时对问题进行查看、分析、解决,最终保证整网上业务能正常运行。镞锊过润启婭澗骆讕瀘。5、采用Host Monitor系统自动对所有设备、服务器以及主机进行检测,以PING的方式进行测试它的连通性,如果发现某台设备PING测试不通,
20、它会及时产生报警,通过主机把相关设备的信息映射到大屏幕液晶显示器上,以列表的模式显示,相关人员收到报警信息后,一般会采取三个步骤来解决:榿贰轲誊壟该槛鲻垲赛。(1)通过打电话给服务厅,看看是否出现断电的情况;(2)通知代维工作人员,检查是否为线路问题。(3)如果都不是以上的问题,基本可以把问题锁在网络设备的本身或者配置上的问题,通知相关人员去检查。3.3 网络安全管理机制合理性检查机房的整体架构,各个核心层设备、汇聚层设备以及其他设备所摆放的物理位置,从消防、防潮、防雷、排气等安全措施都布置到位,布线整齐、合理、具有相当的专业水平,网线以不同的颜色来区分所在设备的重要性,比如在交换机与交换机的
21、级连一般用蓝色来表示,交换机的端口与PC网卡相连接时用灰色,交换机与其他设备相连除了有时用光纤外,一般用黄色来或绿色来表示,而且,对每个机架机架、设备以及连接的网线都打上标签,当某时候网络物理出现问题时,比如线松了,或是线掉了,线插反了等等,因为之前对相关的设备、网线都贴上标签,这样可以很方便的查找到故障点,并进行定位,容易排除故障;每一排机架集按大写英语字母来标记所在的行号,每一排机架集包括10来个机架,分别用所在的行号+数字来标记,比如我所要找的机架在第二行第5个位置,标记为B5,直接找到B5就可以了;室内温度调整适当,当设备温度过大时,会自动出现告警; 邁茑赚陉宾呗擷鹪讼凑。3.4 网络
22、管理协议分析1、统一对整个网络所有设备进行监控、收集信息以及管理,其他的网络设备作为代理者,通过自定的Trap类型向管理者发送最新的信息状况,以保持整网设备能正常运行。嵝硖贪塒廩袞悯倉華糲。2、经过对SNMP配置进行分析,了解到目前SNMP在整网中的作用,以及SNMP在各种重要设备里都进行过哪些配置,在SNMP配置的共同体里,只限制某台主机对该设备进行读取MIB数据库的信息,除此之外,其他的网段是否都可以对该设备的MIB进行读取与修改MIB里的信息,如果可以这样将造成基本上在所有的网段里,每个网段的所有主机都可以对设备的MIB信息进行访问,甚至对该信息进行修改。该栎谖碼戆沖巋鳧薩锭。四、脆弱性
23、严重程度评估脆弱性评估,从技术脆弱性、管理脆弱性去评估途径实施:1)人员访谈2)现有文件调阅3)现场检查4)安全漏洞扫描5)人工安全检查4.1 安全漏洞扫描在网络安全体系的建设中,安全扫描工具花费代、效果好、见效快,与网络的运行相对独立,安装运行简单,要以大规模减少安全管理的手工劳动,有利于保持全网安全政策的统一和稳定,是进行风险分析的有力工具。劇妆诨貰攖苹埘呂仑庙。在项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户帐号/口令等安全对像目标存在的安全风险、漏洞和威胁。臠龍讹驄桠业變墊罗蘄
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 程序 漏洞 扫描 安全 评估 方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。