ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:71.57KB ,
资源ID:21265028      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21265028.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全防护检查报告Word格式文档下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全防护检查报告Word格式文档下载.docx

1、6.2风险评估 6.3综合得分 10,1 .1 .1.112131 3.14.1.4.1.5.1.5.15.1 5.67.9所依据的标准和规范有:YD/T 2584-2013互联网数据中心IDC安全防护要求YD/T 2585-2013互联网数据中心IDC安全防护检测要求YD/T 2669-2013第三方安全服务能力评定准则网络和系统安全防护检查评分方法? ?2Q14年度通信网络安全防护符合性评测表-互联网数据中心IDC还参考标准YD/T 1754-2QQ8电信和互联网物理环境安全等级保护要求YD/T 1755-2QQ8电信和互联网物理环境安全等级保护检测要求YD/T 1756-2QQ8电信和互

2、联网管理安全等级保护要求GB/T 20274信息系统安全保障评估框架GB/T 20984-2007信息安全风险评估规范第1章系统槪况IDC由负责管理和维护,其中各室配备了数名工程师,负责 IDC设备硬、软件维护,数据制作,故障处理、信息安全保障、机房环境动力设备和空调维护。1.1网络结构图1-1 :拓扑图1.2管理制度1.组织架构网貉与信息安全工作小组真体聊能咅If门图1-2: IDC信息安全管理机构2.岗位权责分工现有的管理制度、规范及工作表单有:IDC机房信息安全管理制度规范IDC机房管理办法IDC灾难备份与恢复管理办法网络安全防护演练与总结集团客户业务故障处理管理程序互联网与基础数据网通

3、信保障应急预案IDC网络应急预案关于调整公司跨部门组织机构及有关领导的通知网络信息安全考核管理办法通信网络运行维护规程公共分册-数据备份制度省分公司转职信息安全人员职责通信网络运行维护规程IP网设备篇城域网BAS SR设备配罝规范IP地址管理办法互联网网络安全应急预案处理细贝U互联网网络安全应急预案处理预案(2013修订版)评测方法和工具2.1测试方式检查通过对测试对象进行观察、查验、分析等活动,获取证据以证明保护措施是否有效的一种方法。测试通过对测试对象按照预定的方法/工具使其产生特定的响应等活动,查看、分析测试对象的响 应输出结果,获取证据以证明保护措施是否有效的一种方法。2.2测试工具主

4、要使用到的测试工具有:扫描工具、滲透测试工具、抓包工具、漏洞利用验证工具等。具体 描述如下表:表3-1 :测试工具序号工具名称工具描述1绿盟漏洞扫描系统脆弱性扫描2科莱网络协议分析工具3Nma P端口扫描4Burp SuiteWE軫透集成工具2.3评分方法分为符合性检测和风险评估两部分工作。网络单元安全防护检测评分 =符合性评测得分X 60%风险评估得分X 40%其中符合性评测评分和风险评估评分 均采用百分制。符合性评测评分依据网络单元符合性评测表中所列制虔、 措施的符合情况计分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。232风险评估评分方法网络单元风险评估首先基于

5、技术检测中发现的安全隐患的数量、 位置、危害程度进行一次扣分;然后依据发现的安全隐患是否可被技术检测单位利用进行二次扣分, 风险评估评分流程具 体如下:1、一次扣分在技术检测时,每发现一个安全隐患,根据其所处的位罝及危害程度扣除相应分值。 各类安全 隐患的扣分值如表3-2所示。表3-2风险评估安全隐患扣分表安全隐患类型重要设备其他设备高危漏洞无中危漏洞若口令其他安全隐患注1:重要设备包括内外网隔离设备、内部安全域划分设备、互联网直联设备、网络业务核心设备。注2:中高危漏洞以国内外权威的CVES洞库和国家互联网应急中心 CNVDB洞库为基本判断依据;对于高危 Web安全隐患,以国际上公认的幵放式

6、 Web应用程序安全项目(OWASPOpen Web App licati on Security P roject确定最新的Top 10中所列的WEB安全隐患判断作为判断依据。注3:其它安全隐患指可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患。2、二次扣分在一次扣分剩余得分的基础上,依据网络单元是否已被攻击入侵或发现的安全隐患是否可 被技术检测单位利用,进行二次扣分。具体扣分步骤如下:如通过技术检测,发现网络单元中存在恶意代码,或已被入侵而企业尚未发现并处罝, 扣除一次扣分后剩余得分的40%如通过技术检测,从网络单元外获取网络单元内设备的管理员权限或获取网络单

7、元内数据库信息,扣除一次扣分后剩余得分的 40%如通过技术检测,从网络单元内获取设备的管理员权限或获职数据库信息, 扣除一次扣分 后剩余得分的20%最后剩余分数即为风险评估得分。第3章测试内容3.1测试内容概述网络安全、分为符合性评测和安全风险评估两部分,符合性评测具体内容为:业务安全、 主机安全、中间件安全、安全域边界安全、集中运维安全管控系统安全、灾难备份及恢复、管 理安全、第三方服务安全状况。弱口令,以及安全风险评估主要通过技术检测发现网络单元内是否存在中高危安全漏洞、 可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患,检 测是否存在恶意代码或企业尚未知晓的

8、入侵痕迹,检测是否可以获取设备的管理员权限、数据 库等。表4.1 :网络架构测试对象测试对象描述IDC检测系统网络架构的合理性表4-2 : IDC网络设备列表设备名称型号IP地址核心路由器表4-3 : IDC网管系统主机列表主机名称1P地址系统软件用途数据库服务器Win dows 2003数据库服务器应用服务器通讯服务器流里服务器流量服务器业务/门户管业务/门户管理理服务器服务器表4-4 : IDC网管系统列表系统名称主要功能IDC综合运营管理系统3.2扫描和渗透测试接入点选择从互联网和内网区域的测试点模拟外部用户与内部托管用户进行渗透测试, 并从互联网、托管用户区的测试点进行漏洞扫描。3.3

9、通信网络安全管理审核该测试范围内涉及IDC安全管理审核,主要包括:安全管理制度,安全管理机构,人员安 全管理,安全建设管理,安全运维管理,灾难备份,应急预案等相关制度管理文档。第四章符合性评测结果本次符合性评分主要依据网络单元符合性评测表的符合情况得分,其中每个评测项对应分 值,由100分除以符合性评测表中评测项总数所得。 本次对IDC系统符合性检测项数为89项,单项分值为(100/89)1.12 分。4.1业务安全序 号检杳内容检查点评测结果分值实际扣分说明应按照合同保 证IDC用户业 务的安全是否按照合同 要求保证IDC 用户业务安全符合1.12与用户签署相关协设,台 同中对网络安全及业务

10、 安全逬行相关描述和约 定。但目前客户没有提出 过单独的业务安全要求4.2网络安全审计记录应包 括事件的日期 和时间、用 户、事件类型、 事件是否成功 及其他与审 计相关的信 息。审计记录是否 包括事件的日 期和时间、用 户、事件类型、 事件是否成功 及其他与审计 相关的信息IDC内网络设备syslog审 计日志存储在本机中,日 志记录信息包含事件的日 期和时间、用户、事件类 型、事件是否成功及其他 与审计相关的信息4.3主机安全评测内容评测项评测结 果应对登录操作 系统和数据库是否对登录操 作系统和数据操作系统和数据库系统自 身实现对用户的身份标识系统的用户进 行身份标识和 鉴别库系统的用户

11、 进行身份标识 和鉴别和鉴别功能4.4中间件安全应实现操作系统和 中间用户的权限分 离,中间件应使用 独立用户;应实现 中间件用户和互联 网数据中心的 IDC 应用程序用户的权 限分离是否实现操 作系统和中 间件用户的 权限分离, 中间件是否 使用独立用 户不适应N/A网管系统使用CS架 构,无中间件4.5安全域边界安全启用其他设备(主机隔离 等)进行安全 边界划分、隔 离的应尽量实 现严格的访问 控制策略查看配置并技 术检测验证访 问控制措施使用交换机ACL规则进行 访问控制评分实际说测值扣分明项结4.7灾难备份及恢复分 值实 际 扣 分互联网数据中心(IDC)网 络灾难恢复时间应满足行 业

12、管理,网络和业务运营 商应急预案的相关要求互联网数据中心(IDC) 网络灾难演练恢复时间 是否满足行业管理和企 业应急预案的相关要求符 合定期进行各项演 练,按客户重要 程度不同在一定 时间内恢复,满 足要求4.8管理安全评 测 结 果至少覆盖但不限于安全管 理制度、安全管理机构、 人员安全管理、安全建设 管理、安全运维管理等管 理方面;是否包含至少安全管理 制度、安全管理机构、 人员安全管理、安全建 设管理、安全运维管理 等内容符合制定了相应管理制度,包含 安全管理制度、安全管理机 构、人员安全管理、安全建 设管理、安全运维管理等内 容评测 结果实际 扣分IDC应有介质存取、验证 和转储管理

13、制度,确报备 份数据授权IDC是否有介质存取、验 证和转储管理制度,确报 备份数据授权制定了IDC灾难备份与 恢复管理办法规定了 相应内容4.9第三方服务安全应确保安全服 务上的选择符 合国家的有关是否将通过中国通信企业协会通 信网络安全服务能力评定列为外 部安全服务提供商招标商条件之由提供风险评估 的第三方服务,符 合响应要求第5章风险评估结果本次章节评分主要依据网络和系统安全防护检查评分方法 ,对技术检测中发现的安全隐患的数量、位置、危害程度进行扣分。5.1存在的安全隐患1.网管系统监控终端192.168存在的主机弱口令,可直接登录系统网管系统监控终端192.168存在的主机弱口令PC/0

14、00,可直接登录系统获取系统权限导致服 务器受控,详见附录B。危害程度:弱口令所处位罝:扣分:1分建议:提示用户修改初始口令,口令应具有一定复杂度。第6章综合评分6.1符合性得分本次测试对IDC系统进行符合项检测,共检测 89项,每项分值为1.12 (100/89其中项 不符合要求,符合性得分为分。6.2风险评估本次主要通过系统 应用层扫描、手工核查、内外网滲透对 IDC系统进行安全风险评估,共 发现2个安全隐患:第一次扣分情况如下:100-5=95 分安全隐患利用第二次扣分:通过技术检测,从网络单元内获取服务器 192.168.2.11的管理员权限,导致服务器受控,扣除一次扣分后剩余得分的20%6.3综合得分对IDC系统的68项符合性评测和存在的安全隐患进行评估,IDC系统网络单元安全防护检 测评分为:附录A设备扫描记录表A-1 信息汇总表操作系统漏洞风险配置风险总风险值危险程度192.168.2.12Win dows非常安全192.168.2.13192.168.2.11

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1