网络安全防护检查报告

上传人:枫** 文档编号:548629818 上传时间:2022-11-07 格式:DOCX 页数:18 大小:28.87KB
返回 下载 相关 举报
网络安全防护检查报告_第1页
第1页 / 共18页
网络安全防护检查报告_第2页
第2页 / 共18页
网络安全防护检查报告_第3页
第3页 / 共18页
网络安全防护检查报告_第4页
第4页 / 共18页
网络安全防护检查报告_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《网络安全防护检查报告》由会员分享,可在线阅读,更多相关《网络安全防护检查报告(18页珍藏版)》请在金锄头文库上搜索。

1、编号:网络安全防护检查报告数据中心测评单位:报告日期:目录第1章 系统概况 1.1 网络结构1.2 管理制度第2章 评测方法和工具 2.1 测试方式2.2 测试工具2.3 评分方法2.3.1 符合性评测评分方法 2.3.2 风险评估评分方法 第3章 测试内容 3.1 测试内容概述3.2 扫描和渗透测试接入点3.3 通信网络安全管理审核第4章 符合性评测结果 4.1 业务安全4.2 网络安全4.3 主机安全4.4 中间件安全4.5 安全域边界安全4.6 集中运维安全管控系统安全4.7 灾难备份及恢复4.8 管理安全4.9 第三方服务安全第5章 风险评估结果 5.1 存在的安全隐患第6章 综合评分

2、 6.1 符合性得分6.2 风险评估6.3 综合得分附录 A 设备扫描记录所依据的标准和规范有:YD/T 2584-2013互联网数据中心IDC安全防护要求YD/T 2585-2013互联网数据中心IDC安全防护检测要求YD/T 2669-2013第三方安全服务能力评定准则网络和系统安全防护检查评分方法2014年度通信网络安全防护符合性评测表一互联网数据中心IDC还参考标准 YD/T 1754-2008电信和互联网物理环境安全等级保护要求 YD/T 1755-2008电信和互联网物理环境安全等级保护检测要 求 YD/T 1756-2008电信和互联网管理安全等级保护要求 GB/T 20274信

3、息系统安全保障评估框架 GB/T 20984-2007信息安全风险评估规范第1章 系统概况IDC 由 负责管理和维护,其中各室配备了数名工程师,负责 IDC 设备硬、软件维护,数据制作,故障处理、信息安全保障、机房环境动力 设备和空调设备维护。1.1 网络结构图 1-1:IDC 网络拓扑图1.2 管理制度1. 组织架构网络与信息安全工作小信息安全工作组网络安全工作组组具体职能部门图 1-2:IDC 信息安全管理机构2. 岗位权责分工现有的管理制度、规范及工作表单有:IDC机房信息安全管理制度规范IDC机房管理办法 IDC 灾难备份与恢复管理办法 网络安全防护演练与总结 集团客户业务故障处理管理

4、程序互联网与基础数据网通信保障应急预案IDC 网络应急预案关于调整公司跨部门组织机构及有关领导的通知网络信息安全考核管理办法通信网络运行维护规程公共分册-数据备份制度省分公司转职信息安全人员职责通信网络运行维护规程IP网设备篇城域网 BAS、SR 设备配置规范IP地址管理办法互联网网络安全应急预案处理细则互联网网络安全应急预案处理预案(2013 修订版)第2章 评测方法和工具2.1 测试方式检查通过对测试对象进行观察、查验、分析等活动,获取证据以证明保护 措施是否有效的一种方法。 测试通过对测试对象按照预定的方法/工具使其产生特定的响应等活动,查 看、分析测试对象的响应输出结果,获取证据以证明

5、保护措施是否有效的 一种方法。2.2 测试工具主要使用到的测试工具有:扫描工具、渗透测试工具、抓包工具、漏 洞利用验证工具等。具体描述如下表:表3-1:测试工具序号工具名称工具描述1绿盟漏洞扫描系统脆弱性扫描2科莱网络协议分析工具脆弱性扫描3Nmap端口扫描4Burp SuiteWEB渗透集成工具2.3 评分方法 分为符合性检测和风险评估两部分工作。网络单元安全防护检测评分=符合性评测得分X 60% +风险评估得分X 40%。其中符合性评测评分和 风险评估评分均采用百分制。2.3.1 符合性评测评分方法 符合性评测评分依据网络单元符合性评测表中所列制度、措施的符合 情况计分,其中每个评测项对应

6、分值,由 100分除以符合性评测表中评测 项总数所得。2.3.2 风险评估评分方法 网络单元风险评估首先基于技术检测中发现的安全隐患的数量、位 置、危害程度进行一次扣分;然后依据发现的安全隐患是否可被技术检测 单位利用进行二次扣分。风险评估评分流程具体如下。1、一次扣分 在技术检测时,每发现一个安全隐患,根据其所处的位置及危害程度 扣除相应分值。各类安全隐患的扣分值如表 3-2 所示。表3-2风险评估安全隐患扣分表安全隐患类型重要设备【注1】其它设备高危漏洞【注2】中危漏洞【注2】弱口令其它安全隐患【注3】注 1:重要设备包括内外网隔离设备、内部安全域划分设备、互联网 直联设备、网络业务核心设

7、备。注 2:中高危漏洞以国内外权威的 CVE 漏洞库和国家互联网应急中 心 CNVD 漏洞库为基本判断依据;对于高危 Web 安全隐患,以国际上公 认的开放式 Web 应用程序安全项目( OWASP,Open Web ApplicationSecurity Project)确定最新的Top 10中所列的WEB安全隐患判断作为判 断依据。注 3:其它安全隐患指可能导致用户信息泄露、重要设备受控、业务 中断、网络中断等重大网络安全事件的隐患。2、二次扣分 在一次扣分剩余得分的基础上,依据网络单元是否已被攻击入侵或发 现的安全隐患是否可被技术检测单位利用,进行二次扣分。具体扣分步骤 如下:如通过技术

8、检测,发现网络单元中存在恶意代码,或已被入侵而企业 尚未发现并处置,扣除一次扣分后剩余得分的 40%。如通过技术检测,从网络单元外获取网络单元内设备的管理员权限或 获取网络单元内数据库信息,扣除一次扣分后剩余得分的 40%。如通过技术检测,从网络单元内获取设备的管理员权限或获取数据库 信息,扣除一次扣分后剩余得分的 20%。最后剩余分数即为风险评估得分。第3章 测试内容3.1 测试内容概述分为符合性评测和安全风险评估两部分,符合性评测具体内容为:业 务安全、网络安全、主机安全、中间件安全、安全域边界安全、集中运维 安全管控系统安全、灾难备份及恢复、管理安全、第三方服务安全状况。安全风险评估主要

9、通过技术检测发现网络单元内是否存在中高危安 全漏洞、弱口令,以及可能导致用户信息泄露、重要设备受控、业务中断、 网络中断等重大网络安全事件的隐患,检测是否存在恶意代码或企业尚未 知晓的入侵痕迹,检测是否可以获取设备的管理员权限、数据库等。表4-1:网络架构测试对象序号测试对象描述1IDC检测系统网络架构的合理性表3-2: IDC网络设备列表设备名称型号IP地址核心路由器表4-3: IDC网管系统主机列表主机名称型号IP地址系统软件用途数据库服务器Windows 2003数据库服务器应用服务器Windows 2003应用服务器通讯服务器Windows 2003通讯服务器流量服务器Windows

10、2003流量服务器主机名称型号IP地址系统软件用途业务/门户管 理服务器Windows 2003业务/门户管理服务器表4-4: IDC网管系统列表系统名称主要功能IDC综合运营管理系统3.2 扫描和渗透测试接入点选择从互联网和内网区域的测试点模拟外部用户与内部托管用户进行渗透测试,并从互联网、托管用户区的测试点进行漏洞扫描。3.3 通信网络安全管理审核该测试范围涉及IDC安全管理审核,主要内容包括:安全管理制度、 安全管理机构、人员安全管理、安全建设管理、安全运维管理、灾难备份 应急预案等相关制度管理文档。第4章 符合性评测结果本次符合性评分主要依据网络单元符合性评测表的符合情况得分,其 中每

11、个评测项对应分值,由 100分除以符合性评测表中评测项总数所得。 本次对IDC系统符合性检测项数为89项,单项分值为(100/89)1.12分。4.1 业务安全序 号检査内容检査点评测 结果分值实际扣分说明1应按照合同保证IDC用户业务的安全;是否按照合同要 求保证IDC用户 业务安全符合1.120与用户签署相关 协议,合同中对网 络安全及业务安 全进行相关描述 和约定。但目前客 户没有提出过单 独的业务安全要 求4.2 网络安全序 号检查内容检查点评测 结果分值实际扣分说明5审计记录应包括事 件的日期和时间、用 户、事件类型、事件 是否成功及其他与 审计相关的信息。审计记录是否包 括事件的日

12、期和 时间、用户、事 件类型、事件是 否成功及其他与 审计相关的信息符合1.120IDC内网络设备 syslog审计日志存 储在本机中,日志 记录信息包含事 件的日期和时间、 用户、事件类型、 事件是否成功及 其他与审计相关 的信息4.3主机安全序 号评测内容评测项评测 结果分值实际扣分说明序 号评测内容评测项评测 结果分值实际扣分说明1应对登录操作系统 和数据库系统的用 户进行身份标识和 鉴别;是否对登录操作 系统和数据库系 统的用户进行身 份标识和鉴别符合1.120操作系统和数据 库系统自身实现 对用户的身份标 识和鉴别功能4.4 中间件安全序 号检查内容检査点评测 结果分值实际扣分说明1

13、应实现操作系统和 中间件用户的权限 分离,中间件应使用 独立用户;应实现中 间件用户和互联网 数据中心IDC应用 程序用户的权限分 离是否实现操作系 统和中间件用户 的权限分离,中 间件是否使用独 立用户不适用N/AN/A网管系统使用CS 架构,无中间件4.5 安全域边界安全序号检査内容检査点评测 结果分值实际扣分说明6启用其它设备(主 机隔离等)进仃安 全边界划分、隔离 的应尽量实现严格 的访问控制策略查看配置并技术检测验证访问控制措施符合1.120使用交换机ACL 规则进行访问控 制4.6 集中运维安全管控系统安全序 号评测内容评测项评测 结果分值实际扣分说明1互联网数据中心 (IDC)集

14、中运维安 全管控系统应与提 供互联网数据中心(IDC)各种服务的 互联网数据中心通过技术测试检 验IDC集中运维 安全管控系统与 IDC基础设施的 网络隔离是否符 合安全策略符合1.120使用独立网络区 域,在E8080E上 进行访问控制策 略,不允许其他网 络对网管区域进 行访问序 号评测内容评测项评测 结果分值实际扣分说明(IDC)基础设施隔 离,应部署在不同 网络区域,网络边 界处设备应按不同 互联网数据中心(IDC)业务需求实 施访问控制策略, 应只开放管理所必 须的服务及端口, 避免开放较大的IP 地址段及服务;4.7 灾难备份及恢复序 号评测内容评测项评测 结果分值实际扣分说明2互联网数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号