1 / 57
文档名称:

系统程序漏洞扫描安全评估方案.doc

格式:doc   大小:2,750KB   页数:57页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

系统程序漏洞扫描安全评估方案.doc

上传人:lu2yuwb 2021/6/25 文件大小:2.69 MB

下载得到文件列表

系统程序漏洞扫描安全评估方案.doc

文档介绍

文档介绍:系统程序***安全评估方案
目录
一、项目概述 2
评估范围 2
评估层次 2
评估方法 2
评估结果 3
风险评估手段 3
基于知识的分析方法 3
基于模型的分析方法 5
定量分析 6
定性分析 7
8
二、网拓扑评估 9
拓扑合理性分析 9
可扩展性分析 9
三、网络安全管理机制评估 10
调研访谈及数据采集 10
网络安全管理机制健全性检查 11
网络安全管理机制合理性检查 13
网络管理协议分析 14
四、脆弱性严重程度评估 15
安全*** 15
人工安全检查 19
安全策略评估 20
脆弱性识别 21
五、网络威胁响应机制评估 23
24
六、网络安全配置均衡性风险评估 26
设备配置收集 26
检查各项HA配置 32
设备日志分析 35
七、风险级别认定 35
八、项目实施规划 36
九、项目阶段 37
十、交付的文档及报告 39
中间评估文档 40
最终报告 41
十一、安全评估具体实施内容 41
网络架构安全状况评估 41
内容描述 41
过程任务 43
输入指导 43
输出成果 43
系统安全状态评估 44
内容描述 44
过程任务 49
输入指导 51
输出成果 51
策略文件安全评估 52
内容描述 52
过程任务 53
输入指导 54
输出成果 55
最终评估结果 55
一、项目概述
评估范围
针对网络、应用、服务器系统进行全面的风险评估。
评估层次
评估层次包括网络系统、主机系统、终端系统相关的安全措施,网络业务路由分配安全,管理策略与制度。其中网络系统包含路由器、交换机、防火墙、接入服务器、网络出口设备及相关网络配置信息和技术文件;主机系统包括各类UNIX、Windows等应用服务器;终端系统设备。
评估方法
安全评估工作内容:
管理体系审核;
安全策略评估;
顾问访谈;
安全扫描;
人工检查;
远程渗透测试;
遵循性分析;
基于知识的分析方法又称作经验方法,它牵涉到对来自类似组织(包括规模、商务目标和市场等)的“最佳惯例”的重用,适合一般性的信息安全社团。采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制风险的目的。
基于知识的分析方法,最重要的还在于评估信息的采集,信息源包括:
会议讨论;
对当前的信息安全策略和相关文档进行复查;
制作问卷,进行调查;
对相关人员进行访谈;
进行实地考察;
为了简化评估工作,组织可以采用一些辅助性的自动化工具,这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最终的推荐报告。
基于模型的分析方法
2001 年1 月,由希腊、德国、英国、挪威等国的多家商业公司和研究机构共同组织开发了一个名为CORAS 的项目,即Platform for Risk Analysis of Security Critical Systems。该项目的目的是开发一个基于面向对象建模特别是UML 技术的风险评估框架,它的评估对象是对安全要求很高的一般性的系统,特别是IT 系统的安全。CORAS 考虑到技术、人员以及所有与组织安全相关的方面,通过CORAS 风险评估,组织可以定义、获取并维护IT 系统的保密性、完整性、可用性、抗抵赖性、可追溯性、真实性和可靠性。
与传统的定性和定量分析类似,CORAS 风险评估沿用了识别风险、分析风险、评价并处理风险这样的过程,但其度量风险的方法则完全不同,所有的分析过程都是基于面向对象的模型来进行的。CORAS 的优点在于:提高了对安全相关特性描述的精确性,改善了分析结果的质量;图
形化的建模机制便于沟通,减少了理解上的偏差;加强了不同评估方法互操作的效率;等等。