网络安全评估模版_第1页
网络安全评估模版_第2页
网络安全评估模版_第3页
网络安全评估模版_第4页
网络安全评估模版_第5页
免费预览已结束,剩余12页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、唐山师范学院校园网安全检测与评估在 * 上的关于 * 的网络安全评估实验报告第一部分 描述给出评估实验的背景。 包括目前国内外的研究现状, 技术手段的等等。内容不少于 200 字。第二部分 目标可参考如下内容进行修改。在项目评估阶段, 为了充分了解企业专用网络信息系统的当前安全状况(安全隐患),因此需要对网络系统进行安全状况分析。经我系安全小组和该企业信息中心的双方确认, 对如下被选定的项目进行评估。 管理制度的评估 物理安全的评估 计算机系统安全评估 网络与通信安全的评估 日志与统计安全的评估 安全保障措施的评估 总体评估然后对其中的安全弱点进行分析, 并写出报告,作为提高该企业网络系统整体

2、安全性的重要参考依据。第三部分 需求及现状经过实践调查, 具体给出待评估网络的安全需求。 没有调查就没有发言权。再简要给出待评估网络的的安全现状。第四部分 评估步骤根据评估内容选择以下内容, 完善本小组的评估步骤, 详细撰写评估报告,不少于 700 字。一、管理制度管理制度是否健全是做好网络安全的有力保障,包括机房管理制度、文档设备管理制度、管理人员培训制度、系统使用管理制度等。1、评估说明首先做好评估时间、评估地点、评估方式的详细说明。不同的时间评估时间,即使评估地点、评估方式相同也会有不同的测试结果;同样不同的评估方式,相同的时间、地点结果也大不相同。所以在评估之 前一定要对这些方面进行详

3、细地说明。2、评估内容评估内容包含以下几个方面,机房管理制度、文档设备管理制度、管 理人员培训制度、系统使用管理制度等,可以通过类似下面的表格进 行t己录。编号项目安全风险详细说明高中低1中心机房2文档管理3系统维护4设备使用5管理人员培训6客户 意见记录用户意见,并让用户签名。3、评估分析报告对公司的信息网络系统的各项管理制度进行细致的评估,并对各项评估的结果进行详细地分析,找出原因。说明存在哪些漏洞,比如由于 公司网络信息系统刚刚建立,各项管理规章制度均没有健全,为今后 的管理留下了隐患,网络系统的管理上存在许多漏洞。4、建议提出初步的意见,如健全各种管理规章制度。当然具体的意见要在加 固

4、时提出。二、物理安全物理安全是信息系统安全的基础,我们将依据实体安全国家标准,将 实施过程确定为以下检测与优化项目。1、评估说明与管理制度的评估说明类似,例如:评估时间:2003年03月29日上午评估地点:中心机房评估方式:人工分析2、评估内容项 目安全风险详细说明高中低1场地安I 全位置/楼层防盗2机房环 境温度/湿度电磁/噪声防尘/静电3建筑防火防雷围墙门禁4设备可靠性5辐射控制与防泄露6通讯线路安全性7动力电源空调8灾难预防与恢复物理安全一般包括场地安全、机房环境、建筑物安全、设备可靠性、 辐射控制与防泄漏、通讯线路安全性、动力安全性、灾难预防与恢复 措施等几方面。可参考如下表格进行:9

5、r客户意 见记录用户意见,并让用户签名。3、评估分析报告通过对公司各节点的实地考察测量,看是否存在以下不安全因素。l场地安全措施是否得当。l建筑物安全措施是否完善。l机房环境好坏。l网络设备的可靠性。l辐射控制安全性有没有考虑。l通讯线路的安全性。动力可靠性。灾难预防与恢复的能力4、 建议计算机机房的设计或改建应符合 GB2887 GB9361和GJB322等现行的 国家标准。除参照上述有关标准外,还应注意满足下述各条要求:(1)机房主体结构应具有与其功能相适应的耐久性、抗震性和耐火 等级。变形缝和伸缩缝不应穿过主机房;(2)机房应设置相应的火灾报警和灭火系统;(3)机房应设置疏散照明设备和安

6、全出口标志;(4)机房应采用专用的空调设备,若与其它系统共用时,应确保空调效果,采取防火隔离措施。长期连续运行的计算机系统应有备用空 调。空调的制冷能力,要留有一定的余量(宜取15%-20%)(5)计算机的专用空调设备应与计算机联控,保证做到开机前先送风,停机后再停风;(6)机房应根据供电网的质量及计算机设备的要求,采用电源质量 改善措施和隔离防护措施,如滤波、稳压、稳频及不间断电源系统等。(7)计算机系统中使用的设备应符合 GB494升规定的要求,并是经 过安全检查的合格产品。三、计算机系统安全性平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击 手段,目前市场上大多数安全产品均限

7、于解决平台安全,我们以通用信息安全评估准则为依据,确定平台安全实施过程包括以下内容: 1、评估说明与管理制度的评估说明类似,例如:评估时间:2003年03月30日评估地点:中心机房评估方式:软件检测(sss、x-scan等)和人工分析2、评估内容在这里分另U对 proxy server/web server/ printer server等各服务器,进行扫描检测,并作详细记录。可参考如下表格:编号项 目安全风险详细说明高中低1糜作系 统漏洞Unix系统Windows系统检测网络协议2数* 全介质与载体安 全保护数据访问控制数据完整性数据可用性数据监控和审 计数据存储与备 份安全3客户意 见记录

8、用户意见,并让用户签名。3、评估分析报告计算机系统的安全评估主要在于分析计算机系统存在的安全弱点和 确定可能存在的威胁和风险,并且针对这些弱点、威胁和风险提出解 决方案。(1)计算机系统存在的安全弱点安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或 伤害。但是,安全弱点本身不会造成损失,它只是一种条件或环境、 可能导致被威胁利用而造成资产损失。安全弱点的出现有各种原因, 例如可能是软件开发过程中的质量问题, 也可能是系统管理员配置方 面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提 供了对主机系统或者其他信息系统攻击的机会。经过对这些计算机系统和防火墙的扫描记录分析,我

9、们发现目前该公司网络中的计算机系统主要弱点集中在以下几个方面:系统自身存在弱点对于商业windows2000 server系统的补丁更新不及时,没有安全配 置过,系统还是运行在默认的安装状态非常危险。有的win2000服务器系统,虽然补丁更新的比较及时,但是配置上存 在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的 弱口令,网络攻击者可以非常轻易的接管整个服务器。另外存在 ipc$这样的匿名共享会泄漏很多服务器的敏感信息。系统管理存在弱点在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(profile )的支持。数据库系统的弱点数据库系统的用户权限和执行外部系统指令是该系统最

10、大的安全弱点,由于未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。来自周边机器的威胁手工测试发现部分周边机器明显存在严重安全漏洞, 来自周边机器的 安全弱点(比如可能是用同样的密码等等) 可能是影响网络的最大威 胁。(2)主机存在的威胁和风险安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因 素或者事件。产生安全威胁的主要因素可以分为人为因素和环境因 素。人为因素包括有意的和无意的因素。 环境因素包括自然界的不可 抗力因素和其他物理因素。安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产 或一组信息资产的损害,从而直接地或间接地引起企业或机构的损害 的可能性。

11、(3)数据的安全性包括SCSI热插拔硬盘没有安全锁,人员杂,硬盘很容易取走;数据 的存储的冗余备份机制;数据的访问工作组方式,是否需验证;有没 有备份措施,硬盘损坏能不能恢复。4、建议(1)主机安全系统增强配置Win2000安全增强配置Service Pack 和Hot-fixes3本配置管理文件系统配置账号管理配置更新最新的Service Pack以及检查目前微软 站点的hot-fixes 公告栏。对win2000中那些易造成安全隐患的缺省配置重新设置,诸如:系统引导时间设置为 0秒、 从登陆对话框中删除关机按钮等。对涉及到文件系统的安全漏洞进行修补或是 修改配置,诸如:采用NTFS文件名禁

12、止8.3 文件名格式等。对涉及到用户帐号的安全隐患通过配置或修补消除,诸如:设置口令长度、检查用户帐号、 组成员关系和特权等。网络管理配置通过对易造成安全隐患的系统网络配置进行 安全基本配置,诸如:锁定管理员的网络连接, 检查网络共享情况或去除TCP/IP中的 NetBIOS绑定等。系统日志配置配置相应的系统日志,检查相应的安全事件, 诸如:审核成功/失败的登陆/注销等。安全工具配置利用某些安全工具增强系统的安全性,诸如: 运行syskey工具为sam数据库提供其他额外 的安全措施等。病坦和木马保护利用查杀毒软件清除主机系统病毒, 同时利用 各种手段发现并清除系统中的木马程序。IIS系统安全配

13、置通过对win2000系统提供的IIS服务进行安全 配置,提高整个主机系统的安全性,诸如:设 置恰当的授权方式,禁用或删除不需要的 CO 组件等。其他服务安全配置针对系统需要提供的其他服务,进行安全配 置,诸如:DNS,Mail等等。(2) MS-SQ服务器安全管理和配置建议更改用户弱口令;安装最新的SQLI艮务器补丁 SP3尽可能删除所有数据库中的Guest账号;在服务器的特性中,设定比较高 的审计等级;限制只有sysadmin的等级用户才可以进行 CmdExe旺 务;选择更强的认证方式;设定合适的数据库备份策略;设定确切的 扩展存贮进程权限;设定statement权限;设定合适的组、用户权

14、限; 设定允许进行连接的主机范围;限制对 sa用户的访问,分散用户权 限。支持多种验证方式。(3)媒体管理与安全要求媒体分类根据媒体上记录内容将媒体分为 A、B、C三种基本类别。A类媒体:媒体上的记录内容对系统、设备功能来说是最重要的,不 能替代的,毁坏后不能立即恢复的。B 类媒体:媒体上的记录内容在不影响系统主要功能的前提下可能进行复制,但这些数据记录复制过程较困难或价格较昂贵。C类媒体:媒体上的记录内容在系统调试及应用过程中容易得到的。媒体的保护要求保留在机房内的媒体数量应是系统有效运行所需的最小数量。A、B类媒体应放入防火,防水,防震,防潮、防腐蚀、防静电及防电磁场的保护设备中, 且必须

15、作备份, 像主服务器必须有备份域服务器。C类媒体应放在密闭金属文件箱或柜中。A B类媒体应采取防复制及信息加密措施。媒体的传递与外借应有审批手续、传递记录。重要数据的处理过程中, 被批准使用数据人员以外的其它人员不应进入机房工作。处理结束后, 应清除不能带走的本作业数据。应妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行粉碎。媒体的管理要求媒体应造册登记,编制目录,集中分类管理。根据需要与存贮环境,记录要定期进行循环复制 ( 每周 / 每月 / 半年 )备份。新的网络设备或系统应有完整的归档记录。各种记录应定期复制到媒体上,送媒体库进行保管。未用过的媒体应定期检查, 情况应例行登记。

16、报废的媒体在进行销毁之前,庆进行消磁或清除数据,并应确保销毁的执行。媒体未经审批,不得随意外借。 建立媒体库媒体库的选址应选在水、火等灾害影响不到的地方。媒体库应设库管理员, 负责库的管理工作, 并核查媒体使用人员的身份与权限。媒体库内所有媒体,应统一编目,集中分类管理。四、网络与通信安全网络与通信的安全性在很大程度上决定着整个网络系统的安全性, 因此网络与通信安全的评估是真个网络系统安全性评估的关键。 可以从以下几个方面对网络与通信安全性进行详细地测试。1、评估说明与管理制度的评估说明类似,例如:评估时间: 2003年 03 月 30 日下午评估地点:中心机房及下设结点评估方式:软件测试(h

17、0les,superscan,code red,backhole,binghe等)和人工分析2、评估内容扁号项 目安全风险详细说明高中低1网络基 础设施路由器交换机防火墙2通信线 路干线布线水平布线设备间布线3通用基础应用程序4网络安全产品部署5整体网络系统平台安全 综合测试/模拟入侵6网络加密设施安装及通 信加密软件的设置7设置身份鉴别机制8设置并测试安全通道9客户 意见记录用户意见,并让用户签名。(1)扫描测试从PC上用任意才3描工具(例如superscan)对目标主机进行扫描,目 标主机应根据用户定义的参数采取相应动作(忽略,切断)(2)攻击测试A. Buffer Overflow 攻击

18、:从 PC 上用 Buffer Overflow 攻击程序(例 如snmpxdmid)对目标主机进行攻击,目标主机应采取相应动作 -永久 切断该PC到它的网络连接。B. DoS击:从PC上用DoS攻击程序对目标主机进行攻击,目标主 机应采取相应动作-临时切断该PC到它的网络连接。C.病毒处理:在 Windows PC上安装Code Red病毒程序,对目标主 机进行攻击,目标主机应采取相应动作-自动为该PC清除病毒。(3)后门检测在目标主机上安装后门程序(例如backhole),当攻击者从PC上利用 该后门进入主机时,目标主机应能自动报警,并永久切断该 PC到它 的网络连接.(4) rootki

19、t 检测在目标主机上安装后门程序(例如backhole),并自动隐藏,目标主 机应能自动报警,并启动文件检查程序,发现被攻击者替换的系统软 件。(5)漏洞检测在目标主机检测到rootkit后,漏洞检测自动启动,应能发现攻击者 留下的后门程序,并将其端口堵塞。用户应能随时启动漏洞检测,发 现系统的当前漏洞,并将其端口堵塞。(6)陷阱系统提供一些 WWW CGI阱,当攻击者进入陷阱时,系统应能报警。(7)密集攻击测试使用密集攻击工具对目标主机进行每分钟上百次不同类型的攻击,系统应能继续正常工作。将上述几个方面的测试,列表如下:测试项目测试结果通过部分通过未通过扫描测试攻击测试Buffer Over

20、flow 攻击DoS攻击病毒处埋后门检测rootkit 检测漏洞检测陷阱密集攻击测试3、评估分析报告通过以上7种不同类型的测试,可以得出以下结论:(1)路由器配置的不安全因素。在路由器中是否存在一些不必要的 服务;还有secret 口令没有加密等。(2)防火墙是否能够起作用。网络系统能否通过扫描测试,以及 buffer overflow 攻击测试、口0敛击测试、密集型攻击测试,还有 漏洞检测等。(3)网络的通信有没有建立加密机制,信息是否明文发送,这是很 不安全的。(4)服务器采用何种工作方式,是否需验证。4、建议(1)防火墙安全增强设置可参考如下设置:防火墙安全增强配置服务名称服务内容“火墙

21、访问控制 IEg了解防火墙类型,检查防火墙包过滤功能、支持代 理功能、全状态检测功能以及URLM滤功能,并根 据防火墙基本配置方案进行访问控制配置。防火墙NAT亍式配 根据制定的防火墙基本配置方案,配置防火墙的NAI方式、一对一 NATM其一对多 NAT"火墙透明方式IEg测试防火墙是否支持透明方式以及有无局限性, 配 置透明方式和NATT亍式是否能够同时使用。,火墙带宽管理IEg检查防火墙是否支持带宽管理及其管理协议和方 式,制定防火墙基本配置方案,按照相应的方式配 置防火墙。,火墙系统管理IEg检查防火墙系统管理的协议及其安全性,并通过相 应的系统管理界面,根据制定的防火墙基本配

22、置方 案对防火墙进行管理。,火墙软件升级IEg检查防火墙升级方式及其可靠性,根据制定的防火 墙基本配置方案,利用相应升级方式对防火墙进行 软件升级。防火墙用户管理 配置检查防火墙支持的用户管理方式,并根据制定的防 火墙基本配置方案进行用户管理配置。防火墙认证配置检查防火墙支持的认证方式,根据防火墙的认证方 式及其实现制定的方案配置防火墙的用户认证, 并 从全网测试防火墙的认证。口火墙实时报警 “入侵检测配置检查是否支持实时报警和入侵检测,根据防火墙增 强配置方案配置入侵检测及其实时报警的方式,检查报警响应时间,并模拟黑客对防火墙进行扫描, 检查防火墙对入侵的检测能力及其实时报警能力。“火墙日志

23、分析IEg检查防火墙支持的日志功能,根据防火墙增强配置 方案配置日志功能,配置日志服务器并对防火墙各 种活动的日志情况进行相应的分析, 得出日志分析 报告。“火墙效率配置测试防火墙在不同规则集、不同服务流量及其 VPF 情况下的对网络服务性能的影响,并根据制定好的 增强配置方案,调整防火墙配置,以提高防火墙的 效率。防火墙Do"击配 检查防火墙是否支持防止 DoS击,如果支持,则 根据制定好的增强配置方案配置防火墙的防 Do蟹攵 击功能,并模拟黑客对防火墙进行DoS攻击,检查 防DoS攻击的相应时间及效果。"火墙高可靠性-了解防火墙是否支持高可靠性及其系统切换时间, 按照制

24、定的增强配置方案配置防火墙的主备方式; 检查防火墙的负载平衡能力,分析所提供网络服务 的流量情况,合理进行具有负载平衡能力的防火墙 配置,以优化整个网络的性能。(2)路由器的增强安全设置可参考如下设置:服务名称服务内容Global服务配置通过考察骨干节点上的骨干路由配置情况, 结 合实际需求,打开某些必要的服务或者是关闭 一些不必要的服务。例如:no service fingerno service pad 等Interface月艮务配置根据制定好的基本配置方案对路由器进行配 置检查,删去某些不必要的ip特性,诸如: no ip redirectsno ip drected-broadcast

25、Interface月艮务配置根据isp网络的特点,以及制定好的方案,配 置路由器的cdpLogin banner 酉己置修改login banner ,隐臧路由器系统真实信 息。Enable secret 酉己置使用 enable secret 来力口密 secret 口令。Nagle配置通过nagle配置来提高安全性,也提高了路由器 telnet session 的性能Ident配置通过ident配置来增加路由器安全性。超时配置配置vty,console的超时来增加系统访问安全 性Vty访问配置配置vty的访问方式,如ssh来增加系统访问 的安全性。用户验证配置配置用户验证方式以增强系统访问

26、的安全性。aaAt式配置配置AAA方式来增强系统访问的安全性路由命令审计配置配置AA“令记账来增强系统访问安全性Ingress 和 Egress 路 由过滤在边界路由器上配置ingress和egressIngress 和 egress 包过滤通过配置ingress包过滤防止非法ip地址接 受;通过配置egress包过滤防止非法ip地址 传输,同时还将解决过滤规则和性能之间的平 衡问题。Unicast RPF 酉己置通过配置unicast RPF,保护ISP的客户来增 强ISP自身的安全性。服务提供Single Home 租用线客户、PSTN/ISDN/Xdsl客户或是 Multihomed租用

27、线路客户的Unicast RPF配 置。路由协议验证配置配置临近路由器验证协议,以确保可靠性路由 信息的交换,可以配置明文验证或是 MD5佥证, 来加密。CARS已置配置路由器CA砌能以防止SMUR攻击。更多安全高级配置根据具体情况提供更多的安全高级配置。一五、日志与统计日志、统计是否完整、详细是计算机网络系统安全的一个重要内容, 是为管理人员及时发现、解决问题的保证。1、评估说明评估时间:2003年03月30日下午评估地点:中心机房评估方式:软件(ntsyslog等)检测和人工分析2、评估内容编号项 目安全风险详细说明高中低1日 志2统计3客户 意见记录用户意见,并让用户签名。3、评估分析报

28、告web/printer server 和proxy server 等服务器或重要的设备是否设 置了对事件日志进行审核记录,这些数据保存的期限,系统日志的存 储是否存在漏洞等。4、建议例如如果采用的事 WINDWOS2000乍系统,你是否经常到微软网站上下载最新的win2000下的各种补丁,然后对事件日志进行设置,让他 对较长时间的各种信息进行记录。六、安全保障措施安全保障措施是对以上各个层次的安全性提供保障机制,以用户单位网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机 制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。我 们为安全保障措施设置的机制有:1、评估说明评估时

29、间:2003年03月29日下午评估地点:中心机房评估方式:人工分析2、评估内容编号项 目安全风险详细说明高中低1人员管理2机房及设备管理3文档管理4 _操作管理5客户 意见记录用户意见,并让用户签名。3、评估分析报告(1)例如网络信息中心管理人员是否太少。(2)设备间、网管室和值班室是否在一个办公室内。这样为网络设 备的管理造成了非常严重的不安全隐患。(3)各种系统文档是否健全是为今后做好系统维护提供保障。该企 业有没有健全的文档管理制度,各种系统集成文档基本是否完整等。(4)机房设备的管理是否规范。4、建议(1)安全管理安全组织或安全负责人职责如下:A. 保障本部门计算机系统的安全运行;B. 制定安全管理的方案和规章制度;C. 定期检查安全规章制度的执行情况,提出改进措施;D. 掌握系统运行的安全情况,收集安全记录,及时发现薄弱环节,研究和采取相应的对策,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论