




已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 38 XXXIDCXXXIDC 安全服务建议书安全服务建议书 二二 三年四月三年四月 1 38 目目 录录 1公司信息公司信息 错误 未定义书签 1 1简介 错误 未定义书签 错误 未定义书签 1 2公司理念 错误 未定义书签 错误 未定义书签 1 3信息安全服务资质 错误 未定义书签 错误 未定义书签 1 4公司地址 错误 未定义书签 错误 未定义书签 2XXXIDC 安全服务需求安全服务需求 1 2 1网络拓扑图 1 2 2安全服务需求 1 2 3安全产品需求 1 3安全服务内容安全服务内容 1 3 1严密的安全体系 1 3 2专业的安全服务 1 3 2 1安全审计服务 1 3 2 2紧急安全响应服务 1 3 2 3路由器安全增强配置 1 3 2 4防火墙安全配置 1 3 2 5DNS应用系统安全配置 1 3 2 6WEB应用系统安全配置 1 3 2 7MAIL应用系统安全配置 1 3 2 8安全培训服务 1 4XXX 公司安全服务质量控制与保证公司安全服务质量控制与保证 1 4 1技术基础 1 4 2人员保证 1 4 3安全服务规范 1 5合作提供安全服务的设想合作提供安全服务的设想 1 6结语结语 1 1 38 1公司简介 包含公司有关资质 奖励等 2 38 2XXXIDC 安全服务需求 XXXIDC 是 7 24 小时不间断运行的系统 为保证 XXXIDC 系统安全可靠地运 行 保守企业和用户秘密 维护企业和用户的合法权益 应该具有极高的可靠性和 良好的安全性 通过完备的安全规范和策略建立一个配套的安全管理制度 利用业 界最新的安全技术去建设一个环境安全和管理安全的安全体系 从而满足 XXXIDC 系统对安全的要求 2 1网络拓扑图网络拓扑图 网 管 系 统 3524 虚 拟 主 机 系 统 应 用 系 统 EID 入 侵 检 测 系 统 防火墙 INTERNET 生产区 安全区 百M环境 笔记本电脑 运行远程安全评估软件 并可切入网络不同点进行审计 6509 3524 入 侵 检 测 系 统 2950 客 户 机 器 客 户 机 器 防火墙 日 志 服 务 器 出口千兆 终端百兆网络 客户安全区 6509 2950 应 用 系 统 网 管 系 统 2 2安全服务需求安全服务需求 经过与 XXXIDC 的多次交流 我公司理解的本次安全服务需求如下 1 对 10 台服务器进行安全加固 Linux 6 2 1 台 运行 Apache PHP MySql Windows 2000 9 台 上面有 IIS 6 台 IDS 1 台 DB SQL Server 2000 2 套 网管软件一套 3 38 Backup Server 1 台 2 安全审计的服务器数量 30 台 3 对 IDC 主机做日志搜集和分析的要求也不大 只要有储存 不需要分析 4 IP 规划中生产区和办公区没分开 共用一个网段 5 人员规模在 40 人左右 有自己的安全管理制度 补丁更新及时 6 备份系统为磁带库 对安全服务比较明确的要求是 在安全审计报告方面及时 详细 重点突出 在平时的工作日志中要做到详细 有案可查 XXXIDC 系统的安全风险评估是针对已经建设的 XXXIDC 系统的策略 设计 和安全漏洞进行审计和检测 主要考察其 合理性 人员配置 设备配备 制度建设和执行 可用性 系统的管理 操作 维护性能 保密性 数据信息的加密等保护措施 完整性 信息的完整性 确定性 认证 防抵赖 可追溯性 日志记录等 2 3安全产品需求安全产品需求 XXXIDC 已有的安全产品是 CA 公司的 EAC 主机加固 EID 的 IDS 冰之眼扫 描器 针对安全需求书中提到和比较急的安全需求 在附件中推荐了部分安全产品 主要用于系统安全加固 及时发现系统漏洞和对系统日志进行分析 产品如下 1 系统安全增强工具 2 安全审计中心 3 网络安全分析仪 4 日志分析中心 4 38 3安全服务内容 3 1严密的安全体系严密的安全体系 针对 IDC 的特殊性 我公司建议从安全整体规划出发 建立一套完整 严密的 安全服务体系 以便从统一安全策略出发 从上到下地严密控制可能产生的安全风 险 在这套完整的安全体系下 您的网络的安全风险将是可见的 可控的 可管理 的 达到将风险降到最低的目的 3 2专业的安全服务专业的安全服务 信息安全一向是一个交互的过程 使用任何一种 静态 或者号称 动态 防 范的产品都不能解决不断新出现的安全问题 所以我公司针对安全问题的特点 提 供针对 IDC 的全面的安全服务 在 IDC 的环境中 系统的安全性和操作系统提供商和软件提供商非常有关 作为网络的使用者 必须时刻和各种软硬件厂商的安全部门联系 获得最新的安全报告 防火墙并不能保护一切网络资源 防火墙能够保护经过严格规则设定的网络 资源不泄漏 以及可以拒绝绝大多数的端口扫描和 Deny of Service 拒绝服务 攻 击 但是传统的防火墙不能拒绝正当的连接中带的攻击行为以及来自内部网 的攻击 网络实时入侵探测软件的报警功能的局限性 目前任何一种网络实时入侵探 测软件都不能截获局域网上 100 的数据包进行分析 因此存在着一定的漏 报问题 人员的操作水平和系统的复杂性之间的差距 现有的系统管理员对目前先进 复杂的网络的管理能力有限 基于以上种种原因 我公司作为专业安全服务提供商 更专注于提供专业的安 全咨询服务 我公司推出了系统安全服务 解决了日常运营维护中的系统安全问题 对网络建设者和运营商的困扰 网络安全并不是按照说明书安装几个流行的网络安全产品就能解决问题的 它 需要合适的安全体系和合理的安全产品组合 需要根据网络及网络用户的情况和需 求规划 设计和实施一定的安全策略以及其他多种安全服务 XXX 公司的信息安全服务中的安全风险评估服务 包括资产鉴定 威胁评估 5 38 影响评估 脆弱性评估和风险鉴定 第一步是进行资产鉴定 确定哪些资产需要重 点安全保护 第二步是针对需要重点安全保护的信息资产进行威胁评估 影响评估 和脆弱性评估 第三步在上面两步的基础上进行风险等级 确定风险等级 建议 XXXIDC 对其系统进行全面的安全评估 但鉴于已明确决定具体的服务内 容 并已有一定的安全基础 下面只针对脆弱性评估中的系统脆弱性评估进行描述 对环境脆弱性和管理脆弱性不做描述 为与贵公司保持概念上的一致 将系统脆弱 性评估服务也称为安全审计服务安全审计服务 3 2 1安全审计服务 网络安全和系统安全是一个不断发展的新事物 从网络安全的技术构成上来说 黑客和系统管理员之间的斗争是一个时间和耐力的赛跑 网络系统的一处安全漏洞 系统管理员的机房管理制度以及流程上的一些疏漏就有可能成为网络安全的一个致 命点 同时 随着时间的发展 本来相对安全的网络系统可能会出现新的安全问题 系统管理员有意或无意的对系统参数或网络结构的调整 也可能会带来新的安全问 题 因此 如何在长期的运行维护过程中 保证客户的网络系统长期稳定的安全性 就显得极为重要 我公司日常安全审计服务是周期性评估服务 它面向防火墙 WWW 服务器 MAIL 服务器 电子商务服务器 DNS 服务器和其他更多的网络设备和主机系统 该服务利用各种方式来动态评估以上各种系统的安全状况 该安全评估服务作为对 现有安全措施的补充 以确认对网络安全控制的效力 3 2 1 1服务目标 我公司日常安全审计服务的目标是 首先 通过对网络进行安全审计 得出整 个网络安全状态的评估报告 找出网络的安全漏洞和隐患 并据此提出解决措施 进行安全项目的集成 以保障大型和复杂网络环境的网络安全 同时 在网络运行 维护过程中 对系统进行日常的安全审计服务 动态监控整个系统的安全状况 以 此不断解决新发现的安全问题 3 2 1 2服务内容与流程 服务内容 服务内容 6 38 1 从管理层次出发 制定切实可行的日常安全审计制度 其中包括 建立客户方与我公司日常安全审计的例行制度 明确定义日常安全审计服务实施的日程安排与计划 明确定义我公司日常安全审计服务中涉及到的报告的形式及内容 明确定义日常安全审计服务所要达到的目标 2 从技术层次出发 建立标准的安全审计流程 明确定义安全审计所涉及的过 程及技术要求 其中包括 建立详细完备的用户确认制度和签字验收制度 明确定义安全审计中扫描代价分析的方法与原则 明确定义安全审计中扫描工具选择的原则 明确定义安全审计中制定扫描方案的原则 明确定义安全审计中安全扫描的实施原则 明确定义安全审计中实际扫描的实施技术要求 明确定义安全审计中制定安全增强建议方案的原则 明确定义安全审计中安全修补方案制定的原则 明确定义安全审计中涉及到的安全修补的实施原则 明确定义安全审计中涉及到的安全修补的实施技术要求 3 从用户需求 网络现状及以往安全审计结果出发 确定安全审计服务范围 其中包括 确定需要进行审计的网段 并对该网段系统运行情况分析 得出审计准 备概要报告 在需要审计的网段内 确定需要进行安全审计的网络设备 并列出这些 网络设备中需要审计的服务清单 对确定需要审计的网络设备进行扫描风险性评估 在需要审计的网段内 确定需要进行安全审计的主机系统 并列出这些 7 38 主机系统中需要审计的服务清单 对确定需要审计的主机系统进行扫描风险性评估 在需要审计的网段内 确定需要进行安全审计的应用系统 并列出这些 应用系统中需要审计的服务清单 对确定需要审计的应用系统进行扫描风险性评估 确定最终的安全扫描方案 包括需要检查的项目 扫描的时间安排 从 整体上进行的扫描风险评估及风险对策 向用户提交扫描方案 按照安全审计制度获得用户确认 4 根据扫描风险评估报告 选用安全扫描工具进行实际扫描 分析比较各种安全扫描工具 得到各种安全扫描产品的优缺点比较表 根据最终的安全扫描方案 以及扫描风险评估 选定一个或多个合适的 扫描工具 根据扫描方案中的检查项目 利用选定的扫描工具 按照扫描的具体时 间安排 进行实际扫描的工作 对于实际扫描过程中出现的突发事件 采用扫描方案中的风险对策或临 时制定的解决措施 及时 正确的给予解决 尽力确保不影响整个系统正常 的运营维护 根据扫描工具得出的扫描结果 从网络系统 主机系统 应用系统以及 数据系统得出综合的扫描结果报告 5 根据扫描结果报告提出系统安全的建议方案并设计安全解决方案 根据综合的扫描结果报告 总结近期发生的安全事件 从管理层次角度 上制定报告 根据综合的扫描结果报告 结合被审计系统的日志及其它信息 从技术 层次上得出全网安全水平综合报告 包括 安全管理上的优点 缺点 各系 统对攻击情况的防护能力 系统中存在的安全漏洞及其安全隐患以及安全事 件列表等 8 38 根据全网安全水平综合报告 在客户配合之下 对系统中存在的问题提 出安全建议报告 并制定相应的动态安全解决方案 将安全事件报告 安全水平综合报告 安全建议报告及安全解决方案提 交给用户 并确认 6 根据安全扫描报告 增强系统安全的建议方案和上述制定的安全解决方案对 系统进行安全修补 其中包括 安装系统补丁 停止不需要的服务 替换有问题的软件为同样功能 但更安全的软件 修改有安全问题的软件配置 修补结束 得出安全修补实施报告 提交给用户并确认 7 依照日常安全审计制度 定期的对系统进行上述的安全审计 服务流程 服务流程 9 38 扫描代价分析扫描工具考虑 确定检查项目 用户确认 制定扫描方案 实际扫描 主机系 统扫描 网络系 统扫描 应用系 统扫描 数据系 统扫描 扫描结果报告 主机系统 审计报告 网络系统 审计报告 应用系统 审计报告 数据系统 审计报告 No Yes 增强系统安全的建议方案 网络安全设计方案 可 选 No Operation Fix 用户确认 Yes 日常安全审计服务 一 日常安全审计服务 一 审计工作流程审计工作流程 10 38 扫描结果审计报告 增强系统安全的建议方案 网络安全设计方案 OperationFix 签字验收 Firewall reconfiguration 实施结果报告 主机系统 实施报告 网络系统 实施报告 应用系统 实施报告 数据系统 实施报告 防 火 墙 检查报告 日常安全审计服务 二 日常安全审计服务 二 修补工作流程修补工作流程 收 集 信 息 主 机 网 络 系 统 信 息 收 集 表 提 交 扫 描 计 划 书 扫 描 提 交 扫 描 结 果 报 告 提 交 安 全 增 强 配 置 建 议 书 进 行 安 全 增 强 配 置 提 交 施 工 报 告 签 署 安 全 服 务 认 可 书 安全审计服务文档流程安全审计服务文档流程 11 38 3 2 1 3服务指标与服务承诺 审计工作时间安排签订合同后 10 个工作日内第一次日常 审计 之后每月同一时间进行审计 时间前后差距不超过 3 天 审计周 期可根据客户要求调整 审计工作花费工时6 台主机 网络设备 每工作日 不 含修补时间 提交审计报告时限当次审计结束后 2 工作日内 3 2 1 4我公司日常安全审计服务的优势 周期性的检查和修补 使客户的网络安全状况始终保持在一个较高的水平 技术全面 使用多种审计工具和手工检查相结合 能够全面的检查出系统的 安全隐患 比只使用扫描器检查更加全面 事先风险评价 在实施审计工作前谨慎的评价扫描工具可能带来的影响 并 加以适当的调整以消除风险 完善的文档流程 工作的每一步骤都会提交相应的文档并由客户签字确认 以确保每一项工作对客户透明 详尽的审计和修补工作报告 以一致的 容易理解的方式报告结果 报告包 括自动扫描工具数据和我公司安全专家对结果的分析以及我公司安全专家手 工检查的结果 帮助客户制定完善的日常安全审计制度 并辅以相应的现场培训 有助于进 一步提高客户自身的安全水平 3 2 1 5本服务遵从的信息安全标准和规定 中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 计算机信息网络国际联网安全保护管理办法 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 商用密码管理条例 12 38 3 2 2紧急安全响应服务 3 2 2 1服务简介 在客户运行维护系统过程中 作为客户方的技术人员由于时间和精力的问题 常常对于这些紧急事件缺乏有效的处理 这样往往会对系统正常运转造成重大影响 如果用户选择了我公司的紧急响应服务 那么在服务期间 一旦客户系统发生紧急 事件 我们就将派出专业安全工程师 到现场快速响应安全事件 解决安全问题 并根据出现的问题及时调整安全策略 帮助用户在以后的维护中正确解决问题 3 2 2 2服务内容 1 故障情况通知及确定 我公司对用户的紧急安全事件提供安全响应热线电话 手机和客户专用的 Email 联系方式 我公司将在接到用户紧急安全响应请求后的 30 分钟内 通过电话 专用 Email 或远程监测等多种方式 确定故障类型 定义故障等级 远程支持响应 对于能够通过电话或网络方式远程支持解决的重要故障 我公司承诺在故障 等级情况确定后尽快从远程帮助用户或由我公司从远程修复系统 解决故障 使故障造成的损失减小到最小 2 现场支持响应 在接到用户紧急安全响应请求后的 30 分钟内 在远程不能确定安全故障类型或 故障情况严重不能通过远程解决的严重故障情况下 我公司承诺安排至少两人以上 的工程技术人员到达现场解决问题 到达现场时间为一小时 以交通工具到达时间 为限 3 安全故障解决 安全故障解决遵循以下流程 故障诊断 对故障情况作诊断 记录 分析 故障修复 尽可能减少用户安全故障造成的损失 并修复系统 系统清理 对安全故障发生的系统作系统完整性审计 系统安全检查 清理 13 38 系统防护 对安全故障发生过的系统增加 加强安全保护措施 证据收集 对由于安全故障造成的入侵记录 破坏情况 直接损失情况收集 证据 我公司承诺在故障解决后的 72 小时内 安排专人从远程或本地跟踪客户系统运 营情况 确保故障根本上得到解决 5 紧急响应服务结果报告 针对在紧急安全响应服务的所遇到的安全问题 安全事故处理过程 处理结果 48 小时内汇总形成紧急响应服务结果报告 提交给用户 14 38 3 2 2 3服务流程 紧紧急安全响急安全响应应服服务务流程流程图图 传真电话移动电话E mail 接到事件报告 远程确定故障级别 故障级别 普通故障危急故障 远程解决故障决定派遣1 2名工程师 到达事故现场 解决问题 跟踪用户运营情况 流程结束 30Min 0 1Hour 交通工具限制 24Hour 通常在48Hour 72Hour之内 3 6个月 15 38 紧紧急响急响应应工作流程工作流程 隔离主机 网络 配置相关网络设备 确认是否发生安全事件 确认入侵方法 源头 时间 确认受损设备及损失 系统检查 清理 协助恢复数据 评估安全状态 寻找其他风险 进行安全增强 收集证据 跟 踪 用 户 运 营 情 况 3 2 2 4服务指标及服务承诺 远程响应本地响应 响应时间接到报告后 30 分钟内 接到报告后 30 分钟内 到达现场时间N A接到报告 1 小时内派出工程 师 在交通工具限制时间内 到达 解决问题时间依事故情况而定 通常不超 过 24 小时 依事故情况而定 通常不超 过 24 小时 文档提供响应处理文档与咨询支持文 档 响应处理文档与咨询支持文 档 跟踪服务1 个月3 个月 3 2 2 5XXX 公司紧急安全响应服务的优势 迅速反应 接到用户申报安全事件后 30 分钟内 技术支持中心会尽快与客 户建立联系 并指定专门工程师负责 16 38 高效解决 工程师会高效投入确定事件 分析事件和解决事件的工作 并在 24 小时内通知用户安全事件诊断结果 并提供解决方案 对于购买了现场紧 急安全响应的客户 可转入相应服务的流程 安全事件等级和问题自动升级 根据安全事件的性质和严重程度划分了事故 等级 分别指定问题确诊时限 和提供解决方案的时限 安全事件确诊时限 和超时上报程序如下 事件级别 确诊时限 紧急事件严重事件一般事件 1 小时客户支持主管 4 小时技术支持经理客户支持主管 12 小时服务副总裁技术支持经理客户支持主管 24 小时总裁 服务副总裁技术支持经理 紧急事件紧急事件 客户提供业务的系统由于安全原因崩溃 系统性能严重下降 已无 法提供正常服务 本地区出口路由由于网络安全原因非正常中断 严重影响用户使用 公众服务由于安全原因停止服务或者造成恶劣影响 严重事件严重事件 重要应用如计费系统等由于安全事件出现问题 以致不能正常提供 服务 部分服务由于安全原因中断 影响用户正常使用 一般事件一般事件 由于安全原因系统出现故障 但不影响服务提供和用户正常使用 客户技术咨询 索取技术资料 技术支援等 紧急和严重事件的上报时限是按照每周七天 每天二十四小时计算 一 般事件上报时限是按照标准工作时间计算 17 38 3 2 2 6本服务遵从的信息安全标准 中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 计算机信息网络国际联网安全保护管理办法 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法 商用密码管理条例 3 2 3路由器安全增强配置 3 2 3 1服务简介 我公司在工程实施中提供如下列表的路由器安全配置服务 目的是从全网角度 考虑 在保证全网路由畅通的基础之上 通过安全配置路由器改进整个网络的安全 性 在进行路由器安全配置的安全服务中 我公司将根据客户的基本需求 结合全 网路由情况及其安全问题 制定安全的路由器配置方案 并在实施过程中贯彻以下 服务 3 2 3 2服务内容 服务名称服务内容 Global 服务配置 通过考察骨干节点上的骨干路由器配置情况 结合 实际需求 打开某些必要的服务或是关闭一些不必 要的服务 例如 no service finger no service pad 等 Interface 服务配置 根据制定好的基本配置方案对路由器进行配置检查 删去某些不必要 ip 特性 诸如 no ip redirects no ip drected broadcast CDP 配置 根据 ISP 网络的特点 以及制定好的方案 配置路 由器的 CDP Login Banner 配置修改 login banner 隐藏路由器系统真实信息 Enable secret 配置使用 enable secret 来加密 secret 口令 Nagle 配置 通过 Nagle 配置来提高安全性 也提高了路由器 telnet session 的性能 Ident 配置通过 ident 配置来增加路由器安全性 超时配置 配置 VTY Console 的超时来增加系统访问安全性 访问控制配置 通过配置 VTY 端口的 Access List 来增加系统访问 的安全性 VTY 访问配置 配置 VTY 的访问方式 如 SSH 来增加系统访问的 安全性 18 38 用户验证配置配置用户验证方式以增强系统访问的安全性 AAA 方式配置配置 AAA 方式来增加用户访问安全性 路由命令审计配置配置 AAA 命令记账来增强系统访问安全性 Ingress 和 Egress 路由过滤在边界路由器上配置 Ingress 和 Egress Ingress 和 Egress 包过滤 通过配置 Ingress 包过滤防止非法 IP 地址接受 通 过配置 Egress 包过滤防止非法 IP 地址传输 同时 还将解决过滤规则和性能之间的平衡问题 Unicast RPF 配置 通过配置 Unicast RPF 保护 ISP 的客户来增强 ISP 自身的安全性 服务提供 Single Homed 租用线客户 PSTN ISDN xDSL 客户或是 Multihomed 租用线路 客户的 Unicast RPF 配置 路由协议验证配置 配置临近路由器验证协议 以确保可靠性路由信息 的交换 可以配置明文验证或是 MD5 验证 来加 密 CAR 配置配置路由器 CAR 功能以防止 SMURF 攻击 更多安全高级配置根据具体情况提供更多的高级安全配置 3 2 3 3服务流程 同上 3 2 4防火墙安全配置 3 2 4 1服务简介 我公司在工程实施中提供如下列表的防火墙安全配置服务 目的用于通过防火 墙增强网络安全性 在进行防火墙安全配置的安全服务中 将根据客户的基本需求 结合全网实际情况 制定切实可行 安全高效的防火墙安全配置方案 然后在实施 过程中贯彻以下服务 3 2 4 2服务内容 防火墙安全配置防火墙安全配置 服务名称服务内容 防火墙配置检查 检查防火墙的随机软硬件配置 软件版本 License 是否符合购买要求 记录防火墙的序列号 硬件模块数量 软件的版本和 License 检查是否 满足基本配置方案要求 防火墙基本安装配置 安装防火墙 利用防火墙各种管理配置方式对防火 墙进行管理以满足基本配置方案要求 防火墙自身安全性检查 通过察看防火墙操作系统或通过硬件方式 以及察 看公安部门及权威认证的证书或批文 了解防火墙 自身安全性能 防火墙访问控制配置了解防火墙类型 检查防火墙包过滤功能 支持代 19 38 理功能 全状态检测功能以及 URL 过滤功能 并 根据防火墙基本配置方案进行访问控制配置 防火墙 NAT 方式配置 根据制定的防火墙基本配置方案 配置防火墙的 NAT 方式 一对一 NAT 及其一对多 NAT 防火墙透明方式配置 测试防火墙是否支持透明方式以及有无局限性 配 置透明方式和 NAT 方式是否能够同时使用 防火墙系统管理配置 检查防火墙系统管理的协议及安全性 并通过相应 的系统管理界面 根据制定的防火墙基本配置方案 对防火墙进行管理 防火墙软件升级配置 检查防火墙升级方式及其可靠性 根据制定的防火 墙基本配置方案 利用相应升级方式对防火墙进行 软件升级 防火墙用户管理配置 检查防火墙支持的用户管理方式 并根据制定的防 火墙基本配置方案进行用户管理配置 防火墙认证配置 检查防火墙支持的认证方式 根据防火墙的认证方 式及其实现制定的方案配置防火墙的用户认证 并 从全网测试防火墙的认证 防火墙实时报警和 入侵检测配置 检查是否支持实时报警和入侵检测 根据防火墙增 强配置方案配置入侵检测及其实时报警的方式 检 查报警响应时间 并模拟黑客对防火墙进行扫描 检查防火墙对入侵的检测能力及其实时报警能力 防火墙日志分析配置 检查防火墙支持的日志功能 根据防火墙增强配置 方案配置日志功能 配置日志服务器并对防火墙各 种活动的日志情况进行相应的分析 得出日志分析 报告 防火墙效率配置 测试防火墙在不同规则集 不同服务流量及其 VPN 情况下的对网络服务性能的影响 并根据制定好的 增强配置方案 调整防火墙配置 以提高防火墙的 效率 防火墙防 DoS 攻击配置 检查防火墙是否支持防止 DoS 攻击 如果支持 则 根据制定好的增强配置方案配置防火墙的防 DoS 攻 击功能 并模拟黑客对防火墙进行 DoS 攻击 检查 防 DoS 攻击的响应时间及效果 防火墙高可靠性测试 了解防火墙是否支持高可靠性及其系统切换时间 按照制定的增强配置方案配置防火墙的主备方式 检查防火墙的负载平衡能力 分析所提供网络服务 的流量情况 合理进行具有负载平衡能力的防火墙 配置 以优化整个网络的性能 3 2 4 3服务流程 同上 3 2 5DNS 应用系统安全配置 3 2 5 1服务简介 我公司在工程实施中提供 DNS 安全配置服务 目的是从全网安全角度考虑 在 20 38 保证全网整体安全的基础之上 通过安全配置 DNS 提高公众服务系统的安全性 在 进行 DNS 安全配置的安全服务中 我公司将根据客户的基本需求 结合业务情况及 其安全问题 制定安全的 DNS 配置方案 并进行实施 3 2 5 2服务内容 服务名称服务内容 限制域传输 域传输一般在主备 DNS 服务器之间进行 通常会 将整个域数据库完全复制传输 这就有可能给入侵 者提供了解更多信息的途径 限制域传输 域传输 可使入侵者获得较多的信息甚至内网拓扑结构 设置堆栈不可执行 针对目前复杂的 DNS 版本 我们将针对各种平台 的 DNS 服务 如 saloris aix HP UX 等 UNIX 系统 下的 BIND 进行限制堆栈使用 防止使用栈溢出的 入侵手段 配置主备服务器间认证 主备服务器之间不设置认证 则可设立目标 DNS 服务器为主服务器 进行欺骗 获得整个 DNS 数 据库 通过对服务器间通讯做验证 防止未授权的 DNS 服务器间通讯 泄露数据库信息 修改版本信息 DNS 版本信息有可能提供给入侵者有用的资料 通 过修改避免信息泄露 防止 DNS 欺骗 选用交换技术 合理配置 VLAN 隔离点播 防止 DNS 欺骗 禁止转发查询禁止转发查询 设置 allow query 使用 allow query 设置允许查询主机范围 确保 DNS 服务的 设置重试查询次数 设置合理的重试查询次数 避免被利用成为拒绝服 务攻击工具 3 2 5 3服务流程 同上 3 2 6WEB 应用系统安全配置 3 2 6 1服务简介 WEB 服务在整网中属于关键应用 面向大众提供服务 如果发生了安全事件 一方面可能造成许多恶劣的影响 另一方面 可能造成大量用户的流失 所以切实 做好 WEB 系统的安全对于公众服务安全非常重要 我公司在工程实施中提供 Web 系统安全配置服务 目的通过系统安全配置 提 高主机系统的安全 在进行 Web 安全配置的安全服务中 我公司将根据客户的基本 21 38 需求 结合全网实际情况 制定切实可行 安全高效的 Web 安全配置方案 并最终 实施 3 2 6 2服务内容 服务名称服务内容 Web 服务器自身安全 根据操作系统和 WEB 服务器版本和配置的不同 检查 WEB 服务器是否存在安全漏洞 若存在 通 过安全服务 提供对系统进行版本升级或调整配置 的方法进行修补 Web 服务器参数配置 根据全网安全策略和用户访问情况 调整 Web 服 务器参数 以解决 Web 服务器性能 特别是抵御 DDoS 进攻的能力 Web 服务器权限配置 从操作系统角度配置 Web 服务器运行环境 从 Web 服务器运行权限 用户访问角度作相关安全配 置 杜绝由于 HTTPD 运行环境造成的安全漏洞 Web 服务器配置安全 针对容易造成安全隐患的服务器配置 修改相关不 当配置 诸如 WEB 文件权限设置问题 动态文 件源代码泄漏问题 用户恶意调用 CGI Java 程序 网络信息加密配置 针对 WEB 服务器应用特点 提供对网络信息的加 密设置 如使用 SSL 避免信息的明文传输 WWW 应用代码审计 针对易出现应用漏洞 利用黑盒法进行代码审计 修补存在的安全隐患 3 2 6 3服务流程 同上 3 2 7MAIL 应用系统安全配置 3 2 7 1服务简介 邮件服务在公众服务中属于关键应用 但由于邮件服务程序自身存在许多安全 隐患 所以往往成为黑客进攻的目标 做好 Mail 系统安全 确保服务质量 是确保 整网安全的当务之急 我公司在工程实施中提供 Mail 系统安全配置服务 目的通过系统安全配置 提 高主机系统的安全 在进行 Mail 安全配置的安全服务中 我公司将根据客户的基本 需求 结合全网实际情况 制定切实可行 安全高效的 Mail 安全配置方案 22 38 3 2 7 2服务内容 服务名称服务内容 邮件系统自身安全 根据操作系统和邮件系统版本和配置的不同 检查 邮件系统是否会发生远程缓冲区溢出 若存在 通 过安全服务 提供对系统进行版本升级或调整配置 的方法给予杜绝 邮件系统配置安全 根据全网安全策略 针对可能造成安全隐患的系统 配置 诸如 Open Relay 等问题 调整系统配置 杜绝由此带来的安全隐患 诸如 未授权地址转发 邮件的问题 执行邮件安全配置 针对黑客利用邮件系统的特性 发送邮件到执行文 件的攻击行为 改变邮件系统配置 禁止邮件发往 程序 或通过配置高版本邮件系统来杜绝此安全隐 患 邮件覆盖问题 针对黑客利用邮件系统的特性 发送邮件到本地文 件的攻击行为 改变邮件系统配置 禁止邮件发往 本地文件 或通过配置高版本邮件系统来杜绝此安 全隐患 远程命令执行配置 针对黑客利用邮件系统的特性 从远程执行本地命 令的攻击行为 改变邮件系统配置 禁止远程命令 执行 或通过配置高版本邮件系统来杜绝此安全隐 患 以保障内部信息安全 POP3 及 IMAP 服务安全配置 针对 POP 和 IMAP 中出现的安全隐患 诸如 远程 非法获得 Shell 或 IMAP 远程溢出问题 升级系统 版本或修改系统配置来解决其中的安全问题 3 2 7 3服务流程 同上 3 2 8安全培训服务 现在国际上黑客入侵案件的分析和系统安全专家保护网络的案例来看 系统安 全其实就是系统管理员和黑客头脑和计算机知识的战斗 因为人员的安全观念 系 统管理员的实际安全知识直接影响到整个系统安全方案的实施 而一个安全的网络 系统的保护不仅和系统管理员的系统安全知识有关 而且和领导的决策 工作环境 中每个员工的安全操作等都有关系 根据用户的实际需要我公司提供以下 3 门课程 的培训 1 UNIX 系统安全 2 Windows 系统安全教程 3 黑客技术手段与对策 23 38 3 2 8 1UNIX 系统安全 课程描述 课程描述 这是一门为 UNIX 系统的管理员而设计的安全课程 内容涵盖了 UNIX 系统安 全的各个方面 通过本门课程的学习 学员能深刻了解 UNIX 系统存在的安全问题 并可以通过对 UNIX 系统进行安全配置或部署第三方安全工具来提高系统安全性 该课程是其它所有有关 UNIX 系统高级安全管理课程的基础 课程要点 课程要点 UNIX 系统安全分析 启动和关闭的安全问题 配置安全的网络服务 配置和调整系统核心参数 系统备份或恢复 监视和控制用户进程 利用日志进行系统监控 系统错误的发现及排除 适合人员 适合人员 面向具有 UNIX 管理基础的技术人员以及需要了解 UNIX 系统安全技术的专业 技术人员 预备知识 预备知识 熟悉 UNIX 系统基本命令 具备良好的 UNIX 系统管理知识 具备一定的安全 基础知识 课程天数 课程天数 3 天 课程内容 课程内容 1 流行的 UNIX 系统概述 2 UNIX 系统工作机制概述 文件系统格式 进程调度机制 内存访问机制 3 UNIX 系统安全分析 24 38 攻击 谁可能威胁网络 攻击者思考方式 信息搜集方式 攻击方法 系统自身安全问题 系统漏洞 系统弱点和隐患 配置错误 危险进程 认证 授权管理弱点 网络服务安全漏洞和隐患 网络服务不正确配置 内部资源滥用 误操作 4 UNIX 系统安全防护 系统基本安全 版本升级 系统补丁 帐户 口令管理 授权管理 系统安全加强 关闭不用的端口 停掉不必要的服务 系统启动与关闭不留下有安全隐患的进程 系统漏洞修补 服务漏洞修补 系统访问控制 配置文件修改 25 38 网络服务监管 备份和恢复 备份策略 恢复策略 用户身份强认证 双因素认证原理 强认证系统应用的意义 系统完整性校验 系统完整性校验常采用的技术 完整性校验产品使用 安全审计 安全审计意义 安全审计工具 安全审计服务 本地和远程攻击入侵检测 基于主机的入侵检测原理 入侵检测工具介绍 日志管理 日志采集原理 日志分析机制 日志采集 分析工具 访问控制 应用级访问控制原理 系统访问控制产品使用 5 UNIX 系统安全响应 常见安全错误的发现及排除 动手实验动手实验 实验一实验一 unix 安全配置 练习使用 unix 系统的高级网络安全管理命令 从而加深对 26 38 unix 系统安全问题和解决办法的认识 加强实践操作能力 实验二实验二 unix 安全工具的使用 一 练习使用用于增强 unix 安全性的典型安全工 具 文件系统完整类 加强实践操作能力 实验三实验三 unix 安全工具的使用 二 练习使用用于增强 unix 安全性的网络数据监 测类工具的使用 加强实践操作能力 实验四实验四 unix 安全工具的使用 三 练习使用简单扫描工具 并分析扫描结果 练习使用简单入侵检测工具 并对结果进行分析 根据扫描和入侵检测分析 结果 练习给系统打补丁 用户评语用户评语 通过培训 学员能够掌握 UNIX 系统的主机安全的实施和分析 通过对重要的 安全问题的分析 能够切实地把握住基于主机的安全防御和及时地发现安全隐患 3 2 8 2Windows 系统安全教程 课程描述 课程描述 这是一门内容全面的有关 Windows 系统安全的课程 内容涵盖了操作系统及常 用应用服务的安全问题及安全配置 通过这门课程的学习 学员能够了解基于 Windows 操作系统及其常用应用中存在的安全隐患 并能够通过适当的安全配置手 段来提高系统的安全性 课程要点 课程要点 Windows 系统安全体系 Windows 系统安全分析 Windows 系统安全防护 IIS 应用系统安全 适合人员 适合人员 面向具有系统管理经验的技术人员以及关注系统安全的专业人员 预备知识 预备知识 27 38 学员应该具备系统管理经验 了解操作系统体系结构 对 Windows 的操作系统 及其常用应用有使用及配置 管理经验 课程天数 课程天数 2 天 课程内容 课程内容 1 Windows 系统安全概述 操作系统类型 Win NT Win 2000 文件系统格式 NTFS FAT 系统管理机制 注册表 服务 2 Windows 系统安全分析 攻击 谁可能威胁系统 攻击者思考方式 信息搜集方式 攻击方法 系统自身安全问题 系统漏洞 系统弱点和隐患 配置错误 认证 授权管理弱点 网络服务安全漏洞和隐患 网络服务不正确配置 内部资源滥用 误操作 28 38 常见攻击方法与漏洞 拒绝服务攻击 输入法漏洞 unicode 漏洞 其它 NT 域 Active Directory 安全 Terminal Service 的安全 3 Windows 系统安全防护 定制安装系统 硬盘的分区 文件格式的选择 系统版本的选择 组件的定制 目录和文件权限 正确的网络接入时间 系统补丁 系统安全加强 用户账号的安全设置 调整组策略 Group Policy 网络协议调整 保护 Console 关闭不用的端口 停掉不必要的服务 系统漏洞修补 服务漏洞修补 系统访问控制 制定备份和恢复策略 备份策略 恢复策略 29 38 启用安全审计 安全审计意义 安全审计工具 安全审计服务 启用日志管理 日志采集原理 日志分析机制 日志采集 分析工具 4 IIS 安全 利用操作系统的安全性能保护 IIS 安全的安装 IIS 重要参数的调整 IIS 身份验证 IIS 访问控制 IIS 目录解析 IIS 权限设置 ASP 的安全 COM COM 的安全 黑客常见攻击手段 MDAC 执行本地命令 和 htw 和 htr 相关的各种漏洞 IIS Unicode 目录名解析漏洞 源代码泄漏漏洞 缓冲区溢出漏洞 动手实验动手实验 实验一实验一 Windows 安全策略 组策略 配置 练习使用 Group Policy 等 Windows 策略配 置工具 从而加深对 Windows 组策略的认识 加强实践操作能力 实验二实验二 30 38 Windows 安全增强配置 一 了解对 Windows 进行增强配置的方法 包括对 安全策略 文件系统权限 注册表等的安全调整方法 实验三实验三 Windows 安全增强配置 二 练习使用增强 Windows 安全性的各种工具 包 括检 测类 增强类等 加强实践操作能力 实验四实验四 Windows 蠕虫的原理与防范 了解 Nimda CodeRed 等蠕虫的传播原理 学习 基本防范技术 用户评语用户评语 通过培训 了解了 Windows 操作系统及一些常用服务的常见安全问题 能够通 过对操作系统及其应用进行合理的安全配置 从而提高了整个系统的安全性 3 2 8 3黑客技术手段与对策 课程描述 课程描述 这是一门内容全面的有关入侵者攻击手段和安全防御策略的安全课程 本课程 从入侵者的角度去看待网络安全问题 通过介绍入侵者的攻击手法及其带来的破坏 影响 有针对性地对网络安全问题提出相应的防范策略 课程要点 课程要点 了解入侵者历史 了解入侵者攻击手段 了解入侵者攻击步骤 掌握基本入侵者攻击技术 掌握基本防御技术 适合人员 适合人员 面向具有网络管理经验 系统管理经验以及具有编程经验的专业技术人员 预备知识 预备知识 学员应该具备 TCP IP 基础知识 并能够管理和应用面向 Internet 的各项网络服 31 38 务程序 同时对操作系统管理技术和软件编程应具有丰富的经验 课程天数 课程天数 2 天 课程内容 课程内容 1 入侵者历史概述 入侵者的产生 入侵者的发展 国内外入侵者组织介绍 中国入侵者现状 2 入侵者攻击步骤概述 攻击前的准备 目标信息搜集 漏洞信息搜集 攻击工具搜集 组织攻击 确定系统弱点 选择攻击工具 逐项试探 深入渗透 结束攻击 窃取信息 安置木马 后门 3 入侵者常用攻击手段讲解 Dos 攻击 拒绝服务 分布式拒绝服务 利用型攻击 口令猜测 木马 本地缓存溢出 32 38 远程缓存溢出 信息收集型攻击 网络扫描 系统扫描 监听 假消息攻击 欺骗 4 入侵者攻击基本防范技术讲解 Dos 攻击防范 防范方法介绍 防范策略制定 利用型攻击防范 防范方法介绍 防范策略制定 信息收集型攻击防范 防范方法介绍 防范策略制定 假消息攻击防范 防范方法介绍 防范策略制定 动手实验动手实验 实验一实验一 主机系统的攻击防御练习 一 针对某种常见攻击手段 练习在 Unix 或 windows 主机系统上的防御和反攻击配置 使学员掌握对该特定攻击手段的防御 方法 提高安全实践能力 实验二实验二 日志分析练习 练习日志工具的使用 通过对系统 应用等日志的分析 练习对 入侵者攻击的追踪记录 提高学员利用日志工具管理系统安全的水平 实验三实验三 33 38 主机系统的攻击防御练习 二 针对某种常见攻击手段 练习在 Unix 或 windows 主机系统上的防御和反攻击配置 使学员掌握对该特定攻击手段的防御 方法 提高安全实践能力 用户评语用户评语 通过该课程的学习 学员可以摆脱对入侵者攻击缺乏感性认识的局面 真正达 到知已知彼的目的 使自已的网络系统构造得更坚固 更安全 4XXX 公司安全服务质量控制与保证 信息安全服务项目 同其它信息系统工程项目一样 也有服务质量问题需要解 决 而且服务质量控制与保证 对于客户和信息安全服务提供商都很重要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025劳动合同终止协议书范本模板
- Unit 5 Places at School教学设计-2025-2026学年小学英语Grade 1 AEnglish for KIDS
- 2025建筑工地施工电梯操作员劳务合同
- 铸管喷漆工晋升考核试卷及答案
- 铸管工技能操作考核试卷及答案
- 熔析炉工知识考核试卷及答案
- 2025办公楼装修材料委托代购合同
- 2025年度水电暖工程环境保护劳务承包合同范本
- 2025年度外资企业员工劳动合同范本及文化融合协议
- 2025年度音乐版权合作开发合同
- 2025至2030中国核反应堆建造行业发展趋势分析与未来投资战略咨询研究报告
- GB/T 2423.7-1995电工电子产品环境试验第2部分:试验方法试验Ec和导则:倾跌与翻倒(主要用于设备型样品)
- 西师版四年级数学上册第一单元测试题(A)
- 花甲水库库底清理实施方案(修订稿)
- 中医李源生针拔法治疗脑胶质瘤
- 麻醉科诊疗规范与操作常规
- 《红楼梦》中的服饰文化共38张课件
- 通风空调投标技术标版
- 水产食品原料中的生物活性物质课件
- 《幼儿园中班第一学期家长会》 PPT课件
- 小学四年级数学上册口算100题
评论
0/150
提交评论