网络安全评估模版.docx

上传人:b****4 文档编号:3858835 上传时间:2023-05-06 格式:DOCX 页数:22 大小:26.68KB
下载 相关 举报
网络安全评估模版.docx_第1页
第1页 / 共22页
网络安全评估模版.docx_第2页
第2页 / 共22页
网络安全评估模版.docx_第3页
第3页 / 共22页
网络安全评估模版.docx_第4页
第4页 / 共22页
网络安全评估模版.docx_第5页
第5页 / 共22页
网络安全评估模版.docx_第6页
第6页 / 共22页
网络安全评估模版.docx_第7页
第7页 / 共22页
网络安全评估模版.docx_第8页
第8页 / 共22页
网络安全评估模版.docx_第9页
第9页 / 共22页
网络安全评估模版.docx_第10页
第10页 / 共22页
网络安全评估模版.docx_第11页
第11页 / 共22页
网络安全评估模版.docx_第12页
第12页 / 共22页
网络安全评估模版.docx_第13页
第13页 / 共22页
网络安全评估模版.docx_第14页
第14页 / 共22页
网络安全评估模版.docx_第15页
第15页 / 共22页
网络安全评估模版.docx_第16页
第16页 / 共22页
网络安全评估模版.docx_第17页
第17页 / 共22页
网络安全评估模版.docx_第18页
第18页 / 共22页
网络安全评估模版.docx_第19页
第19页 / 共22页
网络安全评估模版.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全评估模版.docx

《网络安全评估模版.docx》由会员分享,可在线阅读,更多相关《网络安全评估模版.docx(22页珍藏版)》请在冰点文库上搜索。

网络安全评估模版.docx

网络安全评估模版

唐山师范学院校园网安全检测与评估

在*****上的关于*******的网络安全评估实验报告

 第一部分描述

 给出评估实验的背景。

包括目前国内外的研究现状,技术手段的等等。

内容不少于200字。

第二部分目标

可参考如下内容进行修改。

 在项目评估阶段,为了充分了解企业专用网络信息系统的当前安全状况(安全隐患),因此需要对网络系统进行安全状况分析。

经我系安全小组和该企业信息中心的双方确认,对如下被选定的项目进行评估。

·管理制度的评估

·物理安全的评估

·计算机系统安全评估

·网络与通信安全的评估

·日志与统计安全的评估

·安全保障措施的评估

·总体评估

然后对其中的安全弱点进行分析,并写出报告,作为提高该企业网络系统整体安全性的重要参考依据。

 

第三部分需求及现状

经过实践调查,具体给出待评估网络的安全需求。

没有调查就没有发言权。

再简要给出待评估网络的的安全现状。

第四部分评估步骤

 根据评估内容选择以下内容,完善本小组的评估步骤,详细撰写评估报告,不少于700字。

 一、管理制度

管理制度是否健全是做好网络安全的有力保障,包括机房管理制度、文档设备管理制度、管理人员培训制度、系统使用管理制度等。

1、评估说明

首先做好评估时间、评估地点、评估方式的详细说明。

不同的时间评估时间,即使评估地点、评估方式相同也会有不同的测试结果;同样不同的评估方式,相同的时间、地点结果也大不相同。

所以在评估之前一定要对这些方面进行详细地说明。

2、评估内容

评估内容包含以下几个方面,机房管理制度、文档设备管理制度、管理人员培训制度、系统使用管理制度等,可以通过类似下面的表格进行记录。

编号

项目

安全风险

详细说明

1

中心机房

 

 

 

 

2

文档管理

 

 

 

 

3

系统维护

 

 

 

 

4

设备使用

 

 

 

 

5

管理人员培训

 

 

 

 

6

客户

意见

记录用户意见,并让用户签名。

 

3、评估分析报告

对公司的信息网络系统的各项管理制度进行细致的评估,并对各项评估的结果进行详细地分析,找出原因。

说明存在哪些漏洞,比如由于公司网络信息系统刚刚建立,各项管理规章制度均没有健全,为今后的管理留下了隐患,网络系统的管理上存在许多漏洞。

4、建议

提出初步的意见,如健全各种管理规章制度。

当然具体的意见要在加固时提出。

二、物理安全

物理安全是信息系统安全的基础,我们将依据实体安全国家标准,将实施过程确定为以下检测与优化项目。

1、评估说明

与管理制度的评估说明类似,例如:

评估时间:

2003年03月29日上午

评估地点:

中心机房

评估方式:

人工分析

2、评估内容

物理安全一般包括场地安全、机房环境、建筑物安全、设备可靠性、辐射控制与防泄漏、通讯线路安全性、动力安全性、灾难预防与恢复措施等几方面。

可参考如下表格进行:

编号

项 目

安全风险

详细说明

1

场地安全

位置/楼层

 

 

 

 

防盗

 

 

 

 

2

机房环境

温度/湿度

 

 

 

 

电磁/噪声

 

 

 

 

防尘/静电

 

 

 

 

震动

 

 

 

 

3

建筑

防火

 

 

 

 

防雷

 

 

 

 

围墙

 

 

 

 

门禁

 

 

 

 

4

设备可靠性

 

 

 

 

5

辐射控制与防泄露

 

 

 

 

6

通讯线路安全性

 

 

 

 

7

动力

电源

 

 

 

 

空调

 

 

 

 

8

灾难预防与恢复

 

 

 

 

9

客 户

意 见

记录用户意见,并让用户签名。

 

3、评估分析报告

通过对公司各节点的实地考察测量,看是否存在以下不安全因素。

l       场地安全措施是否得当。

l      建筑物安全措施是否完善。

 l       机房环境好坏。

l       网络设备的可靠性。

l       辐射控制安全性有没有考虑。

l       通讯线路的安全性。

l       动力可靠性。

l       灾难预防与恢复的能力。

4、 建议

计算机机房的设计或改建应符合GB2887、GB9361和GJB322等现行的国家标准。

除参照上述有关标准外,还应注意满足下述各条要求:

(1)机房主体结构应具有与其功能相适应的耐久性、抗震性和耐火等级。

变形缝和伸缩缝不应穿过主机房;

(2)机房应设置相应的火灾报警和灭火系统;

(3)机房应设置疏散照明设备和安全出口标志;

(4)机房应采用专用的空调设备,若与其它系统共用时,应确保空调效果,采取防火隔离措施。

长期连续运行的计算机系统应有备用空调。

空调的制冷能力,要留有一定的余量(宜取15%-20%);

(5)计算机的专用空调设备应与计算机联控,保证做到开机前先送风,停机后再停风;

(6)机房应根据供电网的质量及计算机设备的要求,采用电源质量改善措施和隔离防护措施,如滤波、稳压、稳频及不间断电源系统等。

(7)计算机系统中使用的设备应符合GB4943中规定的要求,并是经过安全检查的合格产品。

三、计算机系统安全性

平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全产品均限于解决平台安全,我们以通用信息安全评估准则为依据,确定平台安全实施过程包括以下内容:

1、评估说明

与管理制度的评估说明类似,例如:

评估时间:

2003年03月30日

评估地点:

中心机房

评估方式:

软件检测(sss、x-scan等)和人工分析

2、评估内容

在这里分别对proxyserver/webserver/printerserver等各服务器,进行扫描检测,并作详细记录。

可参考如下表格:

编号

项 目

安全风险

详细说明

1

操作系统漏洞检测

Unix系统

 

 

 

 

Windows系统

 

 

 

 

网络协议

 

 

 

 

2

数据安全

介质与载体安全保护

 

 

 

 

数据访问控制

 

 

 

 

数据完整性

 

 

 

 

数据可用性

 

 

 

 

数据监控和审计

 

 

 

 

数据存储与备份安全

 

 

 

 

3

客 户

意 见

记录用户意见,并让用户签名。

3、评估分析报告

计算机系统的安全评估主要在于分析计算机系统存在的安全弱点和确定可能存在的威胁和风险,并且针对这些弱点、威胁和风险提出解决方案。

(1)计算机系统存在的安全弱点

安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。

但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。

安全弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。

但是,它们的共同特性就是给攻击者提供了对主机系统或者其他信息系统攻击的机会。

经过对这些计算机系统和防火墙的扫描记录分析,我们发现目前该公司网络中的计算机系统主要弱点集中在以下几个方面:

①系统自身存在弱点

对于商业windows2000server系统的补丁更新不及时,没有安全配置过,系统还是运行在默认的安装状态非常危险。

有的win2000服务器系统,虽然补丁更新的比较及时,但是配置上存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。

另外存在ipc$这样的匿名共享会泄漏很多服务器的敏感信息。

②系统管理存在弱点

在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(profile)的支持。

③数据库系统的弱点

数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。

④来自周边机器的威胁

手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点(比如可能是用同样的密码等等)可能是影响网络的最大威胁。

(2)主机存在的威胁和风险

安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。

产生安全威胁的主要因素可以分为人为因素和环境因素。

人为因素包括有意的和无意的因素。

环境因素包括自然界的不可抗力因素和其他物理因素。

安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产或一组信息资产的损害,从而直接地或间接地引起企业或机构的损害的可能性。

(3)数据的安全性

包括SCSI热插拔硬盘没有安全锁,人员杂,硬盘很容易取走;数据的存储的冗余备份机制;数据的访问工作组方式,是否需验证;有没有备份措施,硬盘损坏能不能恢复。

4、建议

(1)主机安全系统增强配置

Win2000安全增强配置

ServicePack和Hot-fixes

更新最新的ServicePack以及检查目前微软站点的hot-fixes公告栏。

基本配置管理

对win2000中那些易造成安全隐患的缺省配置重新设置,诸如:

系统引导时间设置为0秒、从登陆对话框中删除关机按钮等。

文件系统配置

对涉及到文件系统的安全漏洞进行修补或是修改配置,诸如:

采用NTFS、文件名禁止8.3文件名格式等。

账号管理配置

对涉及到用户帐号的安全隐患通过配置或修补消除,诸如:

设置口令长度、检查用户帐号、组成员关系和特权等。

网络管理配置

通过对易造成安全隐患的系统网络配置进行安全基本配置,诸如:

锁定管理员的网络连接,检查网络共享情况或去除TCP/IP中的NetBIOS绑定等。

系统日志配置

配置相应的系统日志,检查相应的安全事件,诸如:

审核成功/失败的登陆/注销等。

安全工具配置

利用某些安全工具增强系统的安全性,诸如:

运行syskey工具为sam数据库提供其他额外的安全措施等。

病毒和木马保护

利用查杀毒软件清除主机系统病毒,同时利用各种手段发现并清除系统中的木马程序。

IIS系统安全配置

通过对win2000系统提供的IIS服务进行安全配置,提高整个主机系统的安全性,诸如:

设置恰当的授权方式,禁用或删除不需要的COM组件等。

其他服务安全配置

针对系统需要提供的其他服务,进行安全配置,诸如:

DNS,Mail等等。

(2)MS-SQL服务器安全管理和配置建议

①   更改用户弱口令;安装最新的SQL服务器补丁SP3;尽可能删除所有数据库中的Guest账号;在服务器的特性中,设定比较高的审计等级;限制只有sysadmin的等级用户才可以进行CmdExec任务;选择更强的认证方式;设定合适的数据库备份策略;设定确切的扩展存贮进程权限;设定statement权限;设定合适的组、用户权限;设定允许进行连接的主机范围;限制对sa用户的访问,分散用户权限。

②   支持多种验证方式。

(3)媒体管理与安全要求

①媒体分类

   根据媒体上记录内容将媒体分为A、B、C三种基本类别。

A类媒体:

媒体上的记录内容对系统、设备功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。

B类媒体:

媒体上的记录内容在不影响系统主要功能的前提下可能进行复制,但这些数据记录复制过程较困难或价格较昂贵。

C类媒体:

媒体上的记录内容在系统调试及应用过程中容易得到的。

②媒体的保护要求

保留在机房内的媒体数量应是系统有效运行所需的最小数量。

A、B类媒体应放入防火,防水,防震,防潮、防腐蚀、防静电及防电磁场的保护设备中,且必须作备份,像主服务器必须有备份域服务器。

C类媒体应放在密闭金属文件箱或柜中。

A、B类媒体应采取防复制及信息加密措施。

媒体的传递与外借应有审批手续、传递记录。

重要数据的处理过程中,被批准使用数据人员以外的其它人员不应进入机房工作。

处理结束后,应清除不能带走的本作业数据。

应妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行粉碎。

③媒体的管理要求

媒体应造册登记,编制目录,集中分类管理。

根据需要与存贮环境,记录要定期进行循环复制(每周/每月/半年)备份。

新的网络设备或系统应有完整的归档记录。

各种记录应定期复制到媒体上,送媒体库进行保管。

未用过的媒体应定期检查,情况应例行登记。

报废的媒体在进行销毁之前,庆进行消磁或清除数据,并应确保销毁的执行。

媒体未经审批,不得随意外借。

④   建立媒体库

媒体库的选址应选在水、火等灾害影响不到的地方。

媒体库应设库管理员,负责库的管理工作,并核查媒体使用人员的身份与权限。

媒体库内所有媒体,应统一编目,集中分类管理。

四、网络与通信安全

网络与通信的安全性在很大程度上决定着整个网络系统的安全性,因此网络与通信安全的评估是真个网络系统安全性评估的关键。

可以从以下几个方面对网络与通信安全性进行详细地测试。

1、评估说明

与管理制度的评估说明类似,例如:

评估时间:

2003年03月30日下午

评估地点:

中心机房及下设结点

评估方式:

软件测试(h0les,superscan,codered,backhole,binghe等)和人工分析

2、评估内容

编号

项 目

安全风险

详细说明

1

网络基础设施

路由器

 

 

 

 

交换机

 

 

 

 

防火墙

 

 

 

 

2

通信线路

干线布线

 

 

 

 

水平布线

 

 

 

 

设备间布线

 

 

 

 

3

通用基础应用程序

 

 

 

 

4

网络安全产品部署

 

 

 

 

5

整体网络系统平台安全综合测试/模拟入侵

 

 

 

 

6

网络加密设施安装及通信加密软件的设置

 

 

 

 

7

设置身份鉴别机制

 

 

 

 

8

设置并测试安全通道

 

 

 

 

9

客 户

意 见

记录用户意见,并让用户签名。

(1)扫描测试

从PC上用任意扫描工具(例如superscan)对目标主机进行扫描,目标主机应根据用户定义的参数采取相应动作(忽略,切断)

(2)攻击测试

A.BufferOverflow攻击:

从PC上用BufferOverflow攻击程序(例如snmpxdmid)对目标主机进行攻击,目标主机应采取相应动作-永久切断该PC到它的网络连接。

B.DoS攻击:

从PC上用DoS攻击程序对目标主机进行攻击,目标主机应采取相应动作-临时切断该PC到它的网络连接。

C.病毒处理:

在WindowsPC上安装CodeRed病毒程序,对目标主机进行攻击,目标主机应采取相应动作-自动为该PC清除病毒。

(3)后门检测

在目标主机上安装后门程序(例如backhole),当攻击者从PC上利用该后门进入主机时,目标主机应能自动报警,并永久切断该PC到它的网络连接.

(4)rootkit检测

在目标主机上安装后门程序(例如backhole),并自动隐藏,目标主机应能自动报警,并启动文件检查程序,发现被攻击者替换的系统软件。

(5)漏洞检测

在目标主机检测到rootkit后,漏洞检测自动启动,应能发现攻击者留下的后门程序,并将其端口堵塞。

用户应能随时启动漏洞检测,发现系统的当前漏洞,并将其端口堵塞。

(6)陷阱

系统提供一些WWWCGI陷阱,当攻击者进入陷阱时,系统应能报警。

(7)密集攻击测试

使用密集攻击工具对目标主机进行每分钟上百次不同类型的攻击,系统应能继续正常工作。

将上述几个方面的测试,列表如下:

测试项目

测试结果

通过

部分通过

未通过

扫描测试

 

 

 

攻击测试

BufferOverflow攻击

 

 

 

DoS攻击

 

 

 

病毒处理

 

 

 

后门检测

 

 

 

rootkit检测

 

 

 

漏洞检测

 

 

 

陷阱

 

 

 

密集攻击测试

 

 

 

3、评估分析报告

通过以上7种不同类型的测试,可以得出以下结论:

(1)路由器配置的不安全因素。

在路由器中是否存在一些不必要的服务;还有secret口令没有加密等。

(2)防火墙是否能够起作用。

网络系统能否通过扫描测试,以及bufferoverflow攻击测试、DoS攻击测试、密集型攻击测试,还有漏洞检测等。

(3)网络的通信有没有建立加密机制,信息是否明文发送,这是很不安全的。

(4)服务器采用何种工作方式,是否需验证。

4、建议

(1)防火墙安全增强设置可参考如下设置:

防火墙安全增强配置

服务名称

服务内容

防火墙访问控制配置

了解防火墙类型,检查防火墙包过滤功能、支持代理功能、全状态检测功能以及URL过滤功能,并根据防火墙基本配置方案进行访问控制配置。

防火墙NAT方式配置

根据制定的防火墙基本配置方案,配置防火墙的NAT方式、一对一NAT及其一对多NAT。

防火墙透明方式配置

测试防火墙是否支持透明方式以及有无局限性,配置透明方式和NAT方式是否能够同时使用。

防火墙带宽管理配置

检查防火墙是否支持带宽管理及其管理协议和方式,制定防火墙基本配置方案,按照相应的方式配置防火墙。

防火墙系统管理配置

检查防火墙系统管理的协议及其安全性,并通过相应的系统管理界面,根据制定的防火墙基本配置方案对防火墙进行管理。

防火墙软件升级配置

检查防火墙升级方式及其可靠性,根据制定的防火墙基本配置方案,利用相应升级方式对防火墙进行软件升级。

防火墙用户管理配置

检查防火墙支持的用户管理方式,并根据制定的防火墙基本配置方案进行用户管理配置。

防火墙认证配置

检查防火墙支持的认证方式,根据防火墙的认证方式及其实现制定的方案配置防火墙的用户认证,并从全网测试防火墙的认证。

防火墙实时报警和入侵检测配置

检查是否支持实时报警和入侵检测,根据防火墙增强配置方案配置入侵检测及其实时报警的方式,检查报警响应时间,并模拟黑客对防火墙进行扫描,检查防火墙对入侵的检测能力及其实时报警能力。

防火墙日志分析配置

检查防火墙支持的日志功能,根据防火墙增强配置方案配置日志功能,配置日志服务器并对防火墙各种活动的日志情况进行相应的分析,得出日志分析报告。

防火墙效率配置

测试防火墙在不同规则集、不同服务流量及其VPN情况下的对网络服务性能的影响,并根据制定好的增强配置方案,调整防火墙配置,以提高防火墙的效率。

防火墙DoS攻击配置

检查防火墙是否支持防止DoS攻击,如果支持,则根据制定好的增强配置方案配置防火墙的防DoS攻击功能,并模拟黑客对防火墙进行DoS]攻击,检查防DoS攻击的相应时间及效果。

防火墙高可靠性测试

了解防火墙是否支持高可靠性及其系统切换时间,按照制定的增强配置方案配置防火墙的主备方式;检查防火墙的负载平衡能力,分析所提供网络服务的流量情况,合理进行具有负载平衡能力的防火墙配置,以优化整个网络的性能。

(2)路由器的增强安全设置可参考如下设置:

服务名称

服务内容

Global服务配置

通过考察骨干节点上的骨干路由配置情况,结合实际需求,打开某些必要的服务或者是关闭一些不必要的服务。

例如:

noservicefinger

noservicepad等

Interface服务配置

根据制定好的基本配置方案对路由器进行配置检查,删去某些不必要的ip特性,诸如:

noipredirects

noipdrected-broadcast

Interface服务配置

根据isp网络的特点,以及制定好的方案,配置路由器的cdp

Loginbanner配置

修改loginbanner,隐藏路由器系统真实信息。

Enablesecret配置

使用enablesecret来加密secret口令。

Nagle配置

通过nagle配置来提高安全性,也提高了路由器telnetsession的性能

Ident配置

通过ident配置来增加路由器安全性。

超时配置

配置vty,console的超时来增加系统访问安全性

Vty访问配置

配置vty的访问方式,如ssh来增加系统访问的安全性。

用户验证配置

配置用户验证方式以增强系统访问的安全性。

AAA方式配置

配置AAA方式来增强系统访问的安全性

路由命令审计配置

配置AAA命令记账来增强系统访问安全性

Ingress和Egress路由过滤

在边界路由器上配置ingress和egress

Ingress和egress包过滤

通过配置ingress包过滤防止非法ip地址接受;通过配置egress包过滤防止非法ip地址传输,同时还将解决过滤规则和性能之间的平衡问题。

UnicastRPF配置

通过配置unicastRPF,保护ISP的客户来增强ISP自身的安全性。

服务提供SingleHomed租用线客户、PSTN/ISDN/Xdsl客户或是Multihomed租用线路客户的UnicastRPF配置。

路由协议验证配置

配置临近路由器验证协议,以确保可靠性路由信息的交换,可以配置明文验证或是MD5验证,来加密。

CAR配置

配置路由器CAR功能以防止SMURF攻击。

更多安全高级配置

根据具体情况提供更多的安全高级配置。

 

五、日志与统计

日志、统计是否完整、详细是计算机网络系统安全的一个重要内容,是为管理人员及时发现、解决问题的保证。

1、评估说明

评估时间:

2003年03月30日下午

评估地点:

中心机房

评估方式:

软件(ntsyslog等)检测和人工分析

2、评估内容

编号

项 目

安全风险

详细说明

1

日 志

 

 

 

 

2

统 计

 

 

 

 

3

客 户

意 见

记录用户意见,并让用户签名。

3、评估分析报告

web/printerserver和proxyserver等服务器或重要的设备是否设置了对事件日志进行审核记录,这些数据保存的期限,系统日志的存储是否存在漏洞等。

4、建议

例如如果采用的事WINDWOS2000操作系统,你是否经常到微软网站上下载最新的win2000下的各种补丁,然后对事件日志进行设置,让他对较长时间的各种信息进行记录。

 

六、安全保障措施

安全保障措施是对以上各个层次的安全性提供保障机制,以用户单位网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。

我们为安全保障措施设置的机制有:

1、评估说明

评估时间:

2003年03月29日下午

评估地点:

中心机房

评估方式:

人工分析

2、评估内容

编号

项 目

安全风险

详细说明

1

人员管理

 

 

 

 

2

机房及设备管理

 

 

 

 

3

文档管理

 

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2