网络安全防护检查报告模板_第1页
网络安全防护检查报告模板_第2页
网络安全防护检查报告模板_第3页
网络安全防护检查报告模板_第4页
网络安全防护检查报告模板_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

编号:网络安全防护检查报告数据中心测评单位: 报告日期: 目 录第1章 系统概况21.1 网络结构21.2 管理制度2第2章 评测方法和工具42.1 测试方式42.2 测试工具42.3 评分方法42.3.1 符合性评测评分方法52.3.2 风险评估评分方法5第3章 测试内容73.1 测试内容概述73.2 扫描和渗透测试接入点83.3 通信网络安全管理审核8第4章 符合性评测结果94.1 业务安全94.2 网络安全94.3 主机安全94.4 中间件安全104.5 安全域边界安全104.6 集中运维安全管控系统安全104.7 灾难备份及恢复114.8 管理安全114.9 第三方服务安全12第5章 风险评估结果135.1 存在的安全隐患13第6章 综合评分146.1 符合性得分146.2 风险评估146.3 综合得分14附录A 设备扫描记录15- II -所依据的标准和规范有: YD/T 2584-2013 互联网数据中心IDC安全防护要求 YD/T 2585-2013 互联网数据中心IDC安全防护检测要求 YD/T 2669-2013 第三方安全服务能力评定准则 网络和系统安全防护检查评分方法 2014年度通信网络安全防护符合性评测表互联网数据中心IDC还参考标准 YD/T 1754-2008电信和互联网物理环境安全等级保护要求 YD/T 1755-2008电信和互联网物理环境安全等级保护检测要求 YD/T 1756-2008电信和互联网管理安全等级保护要求 GB/T 20274 信息系统安全保障评估框架 GB/T 20984-2007 信息安全风险评估规范第1章 系统概况IDC由 负责管理和维护,其中各室配备了数名工程师,负责IDC设备硬、软件维护,数据制作,故障处理、信息安全保障、机房环境动力设备和空调设备维护。1.1 网络结构图 11:IDC网络拓扑图1.2 管理制度1. 组织架构信息安全工作组网络安全工作组具体职能部门网络与信息安全工作小组图 12:IDC信息安全管理机构2. 岗位权责分工现有的管理制度、规范及工作表单有:l IDC机房信息安全管理制度规范l IDC机房管理办法l IDC灾难备份与恢复管理办法l 网络安全防护演练与总结l 集团客户业务故障处理管理程序l 互联网与基础数据网通信保障应急预案l IDC网络应急预案l 关于调整公司跨部门组织机构及有关领导的通知l 网络信息安全考核管理办法l 通信网络运行维护规程公共分册-数据备份制度l 省分公司转职信息安全人员职责l 通信网络运行维护规程IP网设备篇l 城域网BAS、SR设备配置规范l IP地址管理办法l 互联网网络安全应急预案处理细则l 互联网网络安全应急预案处理预案(2013修订版)第2章 评测方法和工具2.1 测试方式l 检查通过对测试对象进行观察、查验、分析等活动,获取证据以证明保护措施是否有效的一种方法。l 测试通过对测试对象按照预定的方法/工具使其产生特定的响应等活动,查看、分析测试对象的响应输出结果,获取证据以证明保护措施是否有效的一种方法。2.2 测试工具主要使用到的测试工具有:扫描工具、渗透测试工具、抓包工具、漏洞利用验证工具等。具体描述如下表:表31:测试工具序号工具名称工具描述1绿盟漏洞扫描系统脆弱性扫描2科莱网络协议分析工具脆弱性扫描3Nmap端口扫描4Burp SuiteWEB渗透集成工具2.3 评分方法分为符合性检测和风险评估两部分工作。网络单元安全防护检测评分符合性评测得分60%风险评估得分40%。其中符合性评测评分和风险评估评分均采用百分制。2.3.1 符合性评测评分方法符合性评测评分依据网络单元符合性评测表中所列制度、措施的符合情况计分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。2.3.2 风险评估评分方法网络单元风险评估首先基于技术检测中发现的安全隐患的数量、位置、危害程度进行一次扣分;然后依据发现的安全隐患是否可被技术检测单位利用进行二次扣分。风险评估评分流程具体如下。1、一次扣分在技术检测时,每发现一个安全隐患,根据其所处的位置及危害程度扣除相应分值。各类安全隐患的扣分值如表3-2所示。表3-2 风险评估安全隐患扣分表安全隐患类型重要设备【注1】其它设备高危漏洞【注2】中危漏洞【注2】弱口令其它安全隐患【注3】注1:重要设备包括内外网隔离设备、内部安全域划分设备、互联网直联设备、网络业务核心设备。注2:中高危漏洞以国内外权威的CVE漏洞库和国家互联网应急中心CNVD漏洞库为基本判断依据;对于高危Web安全隐患,以国际上公认的开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)确定最新的Top 10中所列的WEB安全隐患判断作为判断依据。注3:其它安全隐患指可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患。2、二次扣分在一次扣分剩余得分的基础上,依据网络单元是否已被攻击入侵或发现的安全隐患是否可被技术检测单位利用,进行二次扣分。具体扣分步骤如下:如通过技术检测,发现网络单元中存在恶意代码,或已被入侵而企业尚未发现并处置,扣除一次扣分后剩余得分的40%。如通过技术检测,从网络单元外获取网络单元内设备的管理员权限或获取网络单元内数据库信息,扣除一次扣分后剩余得分的40%。如通过技术检测,从网络单元内获取设备的管理员权限或获取数据库信息,扣除一次扣分后剩余得分的20%。最后剩余分数即为风险评估得分。第3章 测试内容3.1 测试内容概述分为符合性评测和安全风险评估两部分,符合性评测具体内容为:业务安全、网络安全、主机安全、中间件安全、安全域边界安全、集中运维安全管控系统安全、灾难备份及恢复、管理安全、第三方服务安全状况。安全风险评估主要通过技术检测发现网络单元内是否存在中高危安全漏洞、弱口令,以及可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患,检测是否存在恶意代码或企业尚未知晓的入侵痕迹,检测是否可以获取设备的管理员权限、数据库等。表41:网络架构测试对象序号测试对象描述1IDC检测系统网络架构的合理性表32:IDC网络设备列表设备名称型号IP地址核心路由器表43:IDC网管系统主机列表主机名称型号IP地址系统软件用途数据库服务器Windows 2003数据库服务器应用服务器Windows 2003应用服务器通讯服务器Windows 2003通讯服务器流量服务器Windows 2003流量服务器业务/门户管理服务器Windows 2003业务/门户管理服务器表44:IDC网管系统列表系统名称主要功能IDC综合运营管理系统3.2 扫描和渗透测试接入点选择从互联网和内网区域的测试点模拟外部用户与内部托管用户进行渗透测试,并从互联网、托管用户区的测试点进行漏洞扫描。3.3 通信网络安全管理审核该测试范围涉及IDC安全管理审核,主要内容包括:安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理、灾难备份、应急预案等相关制度管理文档。第4章 符合性评测结果本次符合性评分主要依据网络单元符合性评测表的符合情况得分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。本次对IDC系统符合性检测项数为89项,单项分值为(100/89)1.12分。4.1 业务安全序号检查内容检查点评测结果分值实际扣分说明1应按照合同保证IDC用户业务的安全;是否按照合同要求保证IDC用户业务安全符合1.12 0与用户签署相关协议,合同中对网络安全及业务安全进行相关描述和约定。但目前客户没有提出过单独的业务安全要求4.2 网络安全序号检查内容检查点评测结果分值实际扣分说明5审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。审计记录是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息符合1.12 0IDC内网络设备syslog审计日志存储在本机中,日志记录信息包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息4.3 主机安全序号评测内容评测项评测结果分值实际扣分说明1应对登录操作系统和数据库系统的用户进行身份标识和鉴别;是否对登录操作系统和数据库系统的用户进行身份标识和鉴别符合1.120操作系统和数据库系统自身实现对用户的身份标识和鉴别功能4.4 中间件安全序号检查内容检查点评测结果分值实际扣分说明1应实现操作系统和中间件用户的权限分离,中间件应使用独立用户;应实现中间件用户和互联网数据中心IDC应用程序用户的权限分离是否实现操作系统和中间件用户的权限分离,中间件是否使用独立用户不适用N/AN/A网管系统使用CS架构,无中间件4.5 安全域边界安全序号检查内容检查点评测结果分值实际扣分说明6启用其它设备(主机隔离等)进行安全边界划分、隔离的应尽量实现严格的访问控制策略查看配置并技术检测验证访问控制措施符合1.120使用交换机ACL规则进行访问控制4.6 集中运维安全管控系统安全序号评测内容评测项评测结果分值实际扣分说明1互联网数据中心(IDC)集中运维安全管控系统应与提供互联网数据中心(IDC)各种服务的互联网数据中心(IDC)基础设施隔离,应部署在不同网络区域,网络边界处设备应按不同互联网数据中心(IDC)业务需求实施访问控制策略,应只开放管理所必须的服务及端口,避免开放较大的IP地址段及服务;通过技术测试检验IDC集中运维安全管控系统与IDC基础设施的网络隔离是否符合安全策略符合1.120使用独立网络区域192.168.2.0,在E8080E上进行访问控制策略,不允许其他网络对网管区域进行访问4.7 灾难备份及恢复序号评测内容评测项评测结果分值实际扣分说明2互联网数据中心IDC网络灾难恢复时间应满足行业管理、网络和业务运营商应急预案的相关要求。互联网数据中心IDC网络灾难演练恢复时间是否满足行业管理和企业应急预案的相关要求符合1.12 0定期进行各项演练,按客户重要程度不同在一定时间内恢复,满足要求4.8 管理安全序号评测内容评测项评测结果分值实际扣分说明1至少覆盖但不限于安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等管理方面;是否包含至少安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容符合1.12 0制定了相应管理制度,包含安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容4IDC应有介质存取、验证和转储管理制度,确保备份数据授权IDC是否有介质存取、验证和转储管理制度,确保备份数据授权符合1.12 0制定了IDC灾难备份与恢复管理办法规定了相应内容4.9 第三方服务安全序号评测内容评测项评测结果分值实际扣分说明1应确保安全服务商的选择符合国家的有关规定;是否将通过中国通信企业协会通信网络安全服务能力评定列为外部安全服务提供商招标条件之一符合1.12 0由 提供风险评估的第三方服务,符合相应要求。第5章 风险评估结果本次章节评分主要依据网络和系统安全防护检查评分方法,对技术检测中发现的安全隐患的数量、位置、危害程度进行扣分。5.1 存在的安全隐患1. 网管系统监控终端192.168 存在的主机弱口令,可直接登录系统网管系统监控终端192.168 存在的主机弱口令PC/000,可直接登录系统获取系统权限导致服务器受控,详见附录B。危害程度:弱口令所处位置:其他设备扣分:1分建议:提示用户修改初始口令,口令应具有一定复杂度。第6章 综合评分6.1 符合性得分本次测试对IDC系统进行符合项检测,共检测89项,每项分值为1.12(100/89),其中 项不符合要求,符合性得分为 分。6.2 风险评估本次主要通过系统应用层扫描、手工核查、内外网渗透对IDC系统进行安全风险评估,共发现2个安全隐患:第一次扣分情况如下:100-5=95分安全隐患利用第二次扣分:通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论