系统程序漏洞扫描安全评估方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录

一、项目概述 0

1.1评估范围 0

1.2评估层次 0

1.3评估方法 0

1.4评估结果 0

1.5风险评估手段 (1)

1.5.1 基于知识的分析方法 (1)

1.5.2 基于模型的分析方法 (1)

1.5.3 定量分析 (2)

1.5.4 定性分析 (3)

1.6评估标准 (3)

二、网拓扑评估 (3)

2.1拓扑合理性分析 (3)

2.2可扩展性分析 (3)

三、网络安全管理机制评估 (4)

3.1调研访谈及数据采集 (4)

3.2网络安全管理机制健全性检查 (5)

3.3网络安全管理机制合理性检查 (5)

3.4网络管理协议分析 (6)

四、脆弱性严重程度评估 (6)

4.1安全漏洞扫描 (6)

4.2人工安全检查 (8)

4.3安全策略评估 (9)

4.4脆弱性识别 (10)

五、网络威胁响应机制评估 (10)

5.1远程渗透测试 (11)

六、网络安全配置均衡性风险评估 (12)

6.1设备配置收集 (12)

6.2检查各项HA配置 (14)

6.3设备日志分析 (15)

七、风险级别认定 (16)

八、项目实施规划 (16)

九、项目阶段 (17)

十、交付的文档及报告 (18)

10.1中间评估文档 (19)

10.2最终报告 (19)

十一、安全评估具体实施内容 (20)

11.1网络架构安全状况评估 (20)

11.1.1 内容描述 (20)

11.1.2 过程任务 (21)

11.1.3 输入指导 (21)

11.1.4 输出成果 (21)

12.2系统安全状态评估 (21)

11.2.1 内容描述 (21)

11.2.2 过程任务 (24)

11.2.3 输入指导 (26)

11.2.4 输出成果 (26)

11.3策略文件安全评估 (26)

11.3.1 内容描述 (26)

11.3.2 过程任务 (27)

12.3.3 输入指导 (28)

12.3.4 输出成果 (28)

11.4最终评估结果 (28)

一、项目概述

1.1 评估范围

针对网络、应用、服务器系统进行全面的风险评估。

1.2 评估层次

评估层次包括网络系统、主机系统、终端系统相关的安全措施,网络业务路由分配安全,管理策略与制度。其中网络系统包含路由器、交换机、防火墙、接入服务器、网络出口设备及相关网络配置信息和技术文件;主机系统包括各类UNIX、Windows等应用服务器;终端系统设备。

1.3 评估方法

安全评估工作内容:

✓管理体系审核;

✓安全策略评估;

✓顾问访谈;

✓安全扫描;

✓人工检查;

✓远程渗透测试;

✓遵循性分析;

1.4 评估结果

通过对管理制度、网络与通讯、主机和桌面系统、业务系统等方面的全面安全评估,形成安全评估报告,其中应包含评估范围中信息系统环境的安全现状、存在安全问题、潜在威胁和改进措施。协助对列出的安全问题进行改进或调整,提供指导性的建设方案:《安全现状分析报告》

《安全解决方案》

1.5 风险评估手段

在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

1.5.1 基于知识的分析方法

在基线风险评估时,组织可以采用基于知识的分析方法来找出目前的安全状况和基线安全标准之间的差距。

基于知识的分析方法又称作经验方法,它牵涉到对来自类似组织(包括规模、商务目标和市场等)的“最佳惯例”的重用,适合一般性的信息安全社团。采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风

险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制风险的目的。

基于知识的分析方法,最重要的还在于评估信息的采集,信息源包括:

●会议讨论;

●对当前的信息安全策略和相关文档进行复查;

●制作问卷,进行调查;

●对相关人员进行访谈;

●进行实地考察;

为了简化评估工作,组织可以采用一些辅助性的自动化工具,这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最终的推荐报告。

1.5.2 基于模型的分析方法

2001 年1 月,由希腊、德国、英国、挪威等国的多家商业公司和研究机构共同组织开发了一个名为CORAS 的项目,即Platform for Risk Analysis of Security Critical Systems。该项目的目的是开发一个基于面向对象建模特别是UML 技术的风险评估框架,它的评估对象是对安全要求很高的一般性的系统,特别是IT 系统的安全。CORAS 考虑到技术、人员以及所有与组织安全相关的方面,通过CORAS 风险评估,组织可以定义、获取并维护IT 系统的保密性、完整性、可用性、抗抵赖性、可追溯性、真实性和可靠性。

相关文档
最新文档