网络安全防护检查报告模板Word文件下载.docx

上传人:b****3 文档编号:7400622 上传时间:2023-05-08 格式:DOCX 页数:16 大小:27.15KB
下载 相关 举报
网络安全防护检查报告模板Word文件下载.docx_第1页
第1页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第2页
第2页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第3页
第3页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第4页
第4页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第5页
第5页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第6页
第6页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第7页
第7页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第8页
第8页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第9页
第9页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第10页
第10页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第11页
第11页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第12页
第12页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第13页
第13页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第14页
第14页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第15页
第15页 / 共16页
网络安全防护检查报告模板Word文件下载.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全防护检查报告模板Word文件下载.docx

《网络安全防护检查报告模板Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全防护检查报告模板Word文件下载.docx(16页珍藏版)》请在冰点文库上搜索。

网络安全防护检查报告模板Word文件下载.docx

IDC网络拓扑图

1.2管理制度

1.组织架构

2.

信息安全工作组

网络安全工作组

具体职能部门

网络与信息安全工作小组

图23:

IDC信息安全管理机构

3.岗位权责分工

现有的管理制度、规范及工作表单有:

●《IDC机房信息安全管理制度规范》

●《IDC机房管理办法》

●《IDC灾难备份与恢复管理办法》

●《网络安全防护演练与总结》

●《集团客户业务故障处理管理程序》

●《互联网与基础数据网通信保障应急预案》

●《IDC网络应急预案》

●《关于调整公司跨部门组织机构及有关领导的通知》

●《网络信息安全考核管理办法》

●《通信网络运行维护规程公共分册-数据备份制度》

●《省分公司转职信息安全人员职责》

●《通信网络运行维护规程IP网设备篇》

●《城域网BAS、SR设备配置规范》

●《IP地址管理办法》

●《互联网网络安全应急预案处理细则》

●《互联网网络安全应急预案处理预案(2013修订版)》

第2章评测方法和工具

2.1测试方式

●检查

通过对测试对象进行观察、查验、分析等活动,获取证据以证明保护措施是否有效的一种方法。

●测试

通过对测试对象按照预定的方法/工具使其产生特定的响应等活动,查看、分析测试对象的响应输出结果,获取证据以证明保护措施是否有效的一种方法。

2.2测试工具

主要使用到的测试工具有:

扫描工具、渗透测试工具、抓包工具、漏洞利用验证工具等。

具体描述如下表:

表31:

测试工具

序号

工具名称

工具描述

1

绿盟漏洞扫描系统

脆弱性扫描

2

科莱网络协议分析工具

3

Nmap

端口扫描

4

BurpSuite

WEB渗透集成工具

2.3评分方法

分为符合性检测和风险评估两部分工作。

网络单元安全防护检测评分=符合性评测得分×

60%+风险评估得分×

40%。

其中符合性评测评分和风险评估评分均采用百分制。

2.3.1符合性评测评分方法

符合性评测评分依据网络单元符合性评测表中所列制度、措施的符合情况计分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。

2.3.2风险评估评分方法

网络单元风险评估首先基于技术检测中发现的安全隐患的数量、位置、危害程度进行一次扣分;

然后依据发现的安全隐患是否可被技术检测单位利用进行二次扣分。

风险评估评分流程具体如下。

1、一次扣分

在技术检测时,每发现一个安全隐患,根据其所处的位置及危害程度扣除相应分值。

各类安全隐患的扣分值如表3-2所示。

表3-2风险评估安全隐患扣分表

安全隐患类型

重要设备【注1】

其它设备

高危漏洞【注2】

中危漏洞【注2】

弱口令

其它安全隐患【注3】

[注1]:

重要设备包括内外网隔离设备、内部安全域划分设备、互联网直联设备、网络业务核心设备。

[注2]:

中高危漏洞以国内外权威的CVE漏洞库和国家互联网应急中心CNVD漏洞库为基本判断依据;

对于高危Web安全隐患,以国际上公认的开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)确定最新的Top10中所列的WEB安全隐患判断作为判断依据。

[注3]:

其它安全隐患指可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患。

2、二次扣分

在一次扣分剩余得分的基础上,依据网络单元是否已被攻击入侵或发现的安全隐患是否可被技术检测单位利用,进行二次扣分。

具体扣分步骤如下:

如通过技术检测,发现网络单元中存在恶意代码,或已被入侵而企业尚未发现并处置,扣除一次扣分后剩余得分的40%。

如通过技术检测,从网络单元外获取网络单元内设备的管理员权限或获取网络单元内数据库信息,扣除一次扣分后剩余得分的40%。

如通过技术检测,从网络单元内获取设备的管理员权限或获取数据库信息,扣除一次扣分后剩余得分的20%。

最后剩余分数即为风险评估得分。

第3章测试内容

3.1测试内容概述

分为符合性评测和安全风险评估两部分,符合性评测具体内容为:

业务安全、网络安全、主机安全、中间件安全、安全域边界安全、集中运维安全管控系统安全、灾难备份及恢复、管理安全、第三方服务安全状况。

安全风险评估主要通过技术检测发现网络单元内是否存在中高危安全漏洞、弱口令,以及可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患,检测是否存在恶意代码或企业尚未知晓的入侵痕迹,检测是否可以获取设备的管理员权限、数据库等。

表41:

网络架构测试对象

测试对象

描述

IDC

检测系统网络架构的合理性

表42:

IDC网络设备列表

设备名称

型号

IP地址

核心路由器

表43:

IDC网管系统主机列表

主机名称

系统软件

用途

数据库服务器

Windows2003

应用服务器

通讯服务器

流量服务器

业务/门户管理服务器

表44:

IDC网管系统列表

系统名称

主要功能

IDC综合运营管理系统

3.2扫描和渗透测试接入点

选择从互联网和内网区域的测试点模拟外部用户与内部托管用户进行渗透测试,并从互联网、托管用户区的测试点进行漏洞扫描。

3.3通信网络安全管理审核

该测试范围涉及IDC安全管理审核,主要内容包括:

安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理、灾难备份、应急预案等相关制度管理文档。

第4章符合性评测结果

本次符合性评分主要依据网络单元符合性评测表的符合情况得分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。

本次对IDC系统符合性检测项数为89项,单项分值为(100/89)1.12分。

4.1业务安全

检查内容

检查点

评测

结果

分值

实际

扣分

说明

应按照合同保证IDC用户业务的安全;

是否按照合同要求保证IDC用户业务安全

符合

1.12

与用户签署相关协议,合同中对网络安全及业务安全进行相关描述和约定。

但目前客户没有提出过单独的业务安全要求

4.2网络安全

5

审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

审计记录是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

IDC内网络设备syslog审计日志存储在本机中,日志记录信息包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

4.3主机安全

评测内容

评测项

实际扣分

应对登录操作系统和数据库系统的用户进行身份标识和鉴别;

是否对登录操作系统和数据库系统的用户进行身份标识和鉴别

1.12

操作系统和数据库系统自身实现对用户的身份标识和鉴别功能

4.4中间件安全

"

应实现操作系统和中间件用户的权限分离,中间件应使用独立用户;

应实现中间件用户和互联网数据中心IDC应用程序用户的权限分离"

是否实现操作系统和中间件用户的权限分离,中间件是否使用独立用户

不适用

N/A

网管系统使用CS架构,无中间件

4.5安全域边界安全

6

启用其它设备(主机隔离等)进行安全边界划分、隔离的应尽量实现严格的访问控制策略

查看配置并技术检测验证访问控制措施

使用交换机ACL规则进行访问控制

4.6集中运维安全管控系统安全

互联网数据中心(IDC)集中运维安全管控系统应与提供互联网数据中心(IDC)各种服务的互联网数据中心(IDC)基础设施隔离,应部署在不同网络区域,网络边界处设备应按不同互联网数据中心(IDC)业务需求实施访问控制策略,应只开放管理所必须的服务及端口,避免开放较大的IP地址段及服务;

通过技术测试检验IDC集中运维安全管控系统与IDC基础设施的网络隔离是否符合安全策略

使用独立网络区域192.168.2.0,在E8080E上进行访问控制策略,不允许其他网络对网管区域进行访问

4.7灾难备份及恢复

互联网数据中心IDC网络灾难恢复时间应满足行业管理、网络和业务运营商应急预案的相关要求。

互联网数据中心IDC网络灾难演练恢复时间是否满足行业管理和企业应急预案的相关要求

定期进行各项演练,按客户重要程度不同在一定时间内恢复,满足要求

4.8管理安全

至少覆盖但不限于安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等管理方面;

是否包含至少安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容

制定了相应管理制度,包含安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容

IDC应有介质存取、验证和转储管理制度,确保备份数据授权

IDC是否有介质存取、验证和转储管理制度,确保备份数据授权

制定了《IDC灾难备份与恢复管理办法》规定了相应内容

4.9第三方服务安全

应确保安全服务商的选择符合国家的有关规定;

是否将通过中国通信企业协会通信网络安全服务能力评定列为外部安全服务提供商招标条件之一

由提供风险评估的第三方服务,符合相应要求。

第5章风险评估结果

本次章节评分主要依据《网络和系统安全防护检查评分方法》,对技术检测中发现的安全隐患的数量、位置、危害程度进行扣分。

5.1存在的安全隐患

1.网管系统监控终端192.168存在的主机弱口令,可直接登录系统

网管系统监控终端192.168存在的主机弱口令PC/000,可直接登录系统获取系统权限导致服务器受控,详见附录B。

危害程度:

所处位置:

其他设备

扣分:

1分

建议:

提示用户修改初始口令,口令应具有一定复杂度。

第6章综合评分

6.1符合性得分

本次测试对IDC系统进行符合项检测,共检测89项,每项分值为1.12(100/89),其中项不符合要求,符合性得分为分。

6.2风险评估

本次主要通过系统\应用层扫描、手工核查、内外网渗透对IDC系统进行安全风险评估,共发现2个安全隐患:

第一次扣分情况如下:

100-5=95分

安全隐患利用第二次扣分:

通过技术检测,从网络单元内获取服务器192.168.2.11的管理员权限,导致服务器受控,扣除一次扣分后剩余得分的20%。

6.3综合得分

对IDC系统的68项符合性评测和存在的安全隐患进行评估,IDC系统网络单元安全防护检测评分为:

附录A设备扫描记录

表A-1信息汇总表

操作系统

漏洞风险值

配置风险值

总风险值

危险程度

192.168.2.12

Windows

非常安全

192.168.2.13

192.168.2.11

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,策划案计划书,学习资料等等

打造全网一站式需求

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2