XXX安全服务方案(共86页).docx
《XXX安全服务方案(共86页).docx》由会员分享,可在线阅读,更多相关《XXX安全服务方案(共86页).docx(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上受控:C级项目编号:DPtech-YNDW-AQFW-2017XXX安全服务方案杭州迪普科技股份有限公司Hangzhou DPTech Technologies Co., Ltd年 月目 录1 项目概述近年来,随着棱镜门事件的爆发,网络和信息安全受到前所未有的关注。2014年中央网络安全和信息化领导小组的成立,习近平主席“没有网络安全就没有国家安全”等指示的提出,无不表明网络与信息安全工作已经上升至国家战略安全层面。在这种形势下,网络安全的重要性被提到了前所未有的高度。在XXX中,如果网络和业务系统被黑客攻击,页面被得法自发、敏感信息被窃取,其影响将难以估计。同时,2
2、017.6.1既将实行的网络安全法中,规定将对出现安全事件的组织负责人进行处罚。随着安全技术的发展,各行业的网络和业务系统,必将成为黑客或反动势力的攻击目标。种种迹象表明,如果网络和业务系统存在安全漏洞,将非常容易导致被攻击者非法入侵,并对敏感数据进行非法窃取、篡改、删除等操作。编写本方案的目的,是希望通过迪普科技长期从事网络安全、网站安全、安全服务工作的经验,以及对黑客攻击过程的深入理解,为XXX的网络和业务系统提供全方位的安全防护建议,并为XXX的安全运行保驾护航。2 遵循原则本次为XXX提供的安全服务,全程遵循以下原则。l 先进性原则安全服务和形成的规划方案,在路线上应与业界的主流发展趋
3、势相一致,保证依据此方案进行安全防护的XXX具备先进性。l 标准性原则安全服务和产品的选择,按照国家安全管理、安全控制、安全规程为参考依据。l 实用性原则具备多层次、多角度、全方位、立体化的安全保护功能。各种安全技术措施尽显其长,相互补充。当某一种或某一层保护失效时,其它仍可起到保护作用。l 可控性原则安全服务和安全规划的技术和解决方案,涉及的工程实施应具有可控性。l 系统性、均衡性、综合性研究原则安全服务从全系统出发,综合分析各种安全风险,采取相应的安全措施,并根据风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。l 可行性、可靠性原则技术和解决方案,需在保证网络和
4、业务系统正常运转的前提下,提供最优安全保障。l 可扩展性原则良好的可扩展性,能适应安全技术的快速发展和更新,能随着安全需求的变化而变化,充分保证投资的效益。3 推荐服务内容根据国家监管机构要求以及XXX安全需求,我们推荐以下服务内容。序号服务内容服务描述服务方式1网站安全监控对XXX指定的网站进行7*24小时安全监控,并提供监控日报、周报、月报,在网站出现异常情况时(被攻击、篡改、挂马),进行实时告警。远程2渗透测试服务通过人工方式,模拟黑客攻击方法,对XXX的网站进行非破坏性质的安全测试,查找应用层面漏洞并给出对应的修复建议。远程/现场3网络安全评估评估XXX的网络拓扑架构、安全域规划、边界
5、防护、安全防护措施、核心设备安全配置、设备脆弱性等,从而全面评估网络的安全现状,查找安全隐患。现场4安全巡检服务定期对XXX的业务系统进行安全漏洞检测、基线配置核查、安全日志审计,评估业务系统的安全现状,如果存在安全风险,则提供对应的整改建议。现场5安全加固服务对安全巡检发现的漏洞进行修复、配置隐患进行优化的过程。加固内容包括但不限于系统补丁、防火墙、防病毒、危险服务、共享、自动播放、密码安全。远程/现场6应急响应服务当XXX的网站或服务器遭受黑客入侵攻击时,第一时间对入侵事件进行分析、检测、抑制、处理,查找入侵来源并恢复系统正常运行。远程/现场7新系统入网安全评估在新系统入网前,对其进行全面
6、的安全评估,包括渗透测试、漏洞检测、基线核查,评估新系统的安全状况,查找不符合安全要求的配置项以及安全风险点。远程/现场8安全攻防演练培训为XXX提供一个理论结合实际、可以实战演练、场景真实逼真的安全攻防培训,从而真正提升受训人员的安全技术和实际动手能力。现场9重要时期安全保障在重要时期(如重大会议、重大节假日),我司派出安全攻防经验丰富的安全专家,进驻用户现场,对业务系统进行现场安全值守和保障。现场4 服务详细介绍下面,对每项服务内容,进行详细说明。4.1 网站安全监控随着互联网技术的快速发展,网站攻击的门槛不断降低。各类型网站受到的安全威胁越来越多,为形象、各Web应用系统的正常使用。应实
7、现以下基本安全需求: l 监控网站页面内容完整、不被篡改;l 监控网站存在的SQL注入、XSS、非法访问、信息泄露等应用层漏洞,从而提前解决潜在风险;l 监控网站,防止网站挂马而导致的客户满意度损失;l 监控网站是否存在敏感信息,对于网站的敏感信息内容自行配制告警功能,方便管理者及时了解到发生的安全事件,可根据量化的标准,对网站的安全事件严重程度进行不同形式的告警,杜绝可能存在的政治风险和声誉损失;l 监控网站是否被钓鱼,导致相关的名誉损失。 4.1.1 服务简介WEB网站安全监控平台安全监控系统是迪普科技根据“云”的理念研发出的一款全天候Web监测系统。WEB网站安全监控平台监控系统基于PA
8、AS(Platform-AsA-Service)模式,通过部署于各信息节点的监测引擎对客户指定的网站(WEB应用)进行可用率和站点安全性检测,以保障客户网站业务持续性,从而向客户提供网站安全的保障。4.1.2 服务功能4.1.2.1 被动防御被动防御主要提供如下服务:l 网站异常推送无需时时刻刻紧盯着网站,也无需改变任何网络的部署,也不需专门的人员进行安全设备维护及分析日志,一旦Web出现任何异常行为,迪普科技WEB网站安全监控平台会自动把异常推送到云端,然后在云端进行分析检测。您完全不用担心找不到异常的解决办法,WEB网站安全监控平台会帮你完成这一系列繁杂的任务。l 预警服务每一个用户所发生
9、的异常行为都会在推送到云端分析结束后保留在云端特征库中,一旦该异常再次发生,异常比对后,云端几乎可无间隔预警。也就是说我们的用户越多,WEB网站安全监控平台全方位立体式的监控就越完善,您的网站也越加安全。l 专业团队Web异常原因根据系统环境,人员等各种因素各式各样。在遇到云端无法解决的情况下,我们专业团队会在第一时间通知您,并提供解决方案。l 系统报表每日监测后网站性能等监测指标都可以随时生成相应的报表,方便您的查阅。您无需在去找人进行参数整理等重复性工作,解决大量的人力重复劳动。4.1.2.2 主动扫描主动扫描主要提供如下服务:l 网站性能监控性能监控主要对服务器性能、网站访问可用率、延迟
10、、故障时间的一个持续评测。是主动扫描中基础模块之一,它能更准确的让您清楚每天网站运行的状态。检测功能:n 有效的监测网站实时的可用率,更加直观的表现出网站的性能;n 统计网站的故障时间,可有效的查出故障时间段,针对性解决网站故障;n 网站性能分析,根据监测结果智能分析出网站可能出现的异常情况。l 网站篡改检测网站防线攻破后,入侵者会对网站的页面内容进行篡改,发布一些危害网站正常运行的言论,从对网站形象带来巨大负面影响。检测功能:n 有效防止挂黑链,避免影响网站优化,导致排名下降;n 及时发现留后门,预防网站二次入侵;n 第一时间发现恶意修改的虚假信息,避免误导用户;n 时刻检测恶意代码植入,避
11、免网站被杀软警报屏蔽;n 避免主页被篡改,减少声誉损失,避免网站服务中断。l 网站挂马监控挂马检测模块采用大规模、分布式、动态行为检测和静态检测相结合的挂马识别方式,能够准确判断出网站的挂马页面,并及时发出警报,可以有效维护网站安全和利益。同时,通过高级木马检测服务,用户可指定监控间隔周期、监控页面深度、报警方式等参数,更好的满足用户需求。检测功能:n 检测iframe框架挂马,让您及时清理,避免成为木马散布点;n 检测script挂马,避免通过script的调用来挂马;n 检测图片伪装挂马,让您及时处理,避免网页被杀软报警;n 检测网页漏洞,让您及时修复,预防被挂马;n 实时监控网站挂马情况
12、,让您及时处理挂马问题。l 网站敏感词监控敏感词监控主要是针对网站敏感词的一个检测过滤,它能准确的检测出你在其管理平台中设立的敏感词。一旦发现存在某个页面中,WEB网站安全监控平台会主动提醒您。检测功能:n 检测网页源码中敏感词出现;n 检测数据库中敏感词出现;n 统计敏感词出现次数,定位到具体代码数据。l 网跨站钓鱼检测跨站钓鱼检测模块通过静态分析技术与虚拟机沙箱行为检测技术相结合,对网站进行跨站钓鱼检测,能在最快的时间内完成跨站检测。检测功能:n 检测iframe框架跨站钓鱼;n 检测script跨站钓鱼,避免通过script的调用来跨站钓鱼;n 检测img跨站钓鱼;n 对页面的中的链接域
13、名进行监测,保障用户访问的域名正确性。4.1.3 服务特点4.1.3.1 易操作用户只需要登录我们的平台,在其授权管理后,设置网站所需要监控的项目。迪普科技本着“以人为本”理念,在产品设计时非常注重用户体验,您只需要简单的几步操作既可完成整个网站的监控。同时产品中拥有丰富的帮助文档,即使您没有接触过类似产品,在帮助文档的指引下也可以顺利的完成操作。可以在管理平台中根据您设置对网站安全情况进行日报、周报、月报的报告通告,并通过邮件及时通知您。4.1.3.2 智能管理l 主动扫描模式,被动防御模式主动扫描模式可主动更深入的测查出网站所存在的安全隐患,可主动发现各种网页挂马、敏感词的出现、以及网站实
14、时性能的一个总体分析。您可随意调整扫描模式,达到预期效果。被动防御模式可全天候监测网站异常,并在异常出现第一时间预警通您。l 节省投资与管理成本提供365*7*24全天候的在线木马监测服务,让您的站点每一分钟都在监控中。 大大节省您在安全设备采购的投资,并且您无需亲自动手操作各种安全设备,避免在使用设备过程中的繁琐,节省您的时间和精力。l 订阅故障统计报告站点安全情况可根据用户需求进行订阅,让用户能够了解到行业内、地域内站点的安全情况,及时做好维护升级,避免不必要的损失。4.1.4 输出成果网站安全监控的输出成果如下:l XXX网站安全监控周报l XXX网站安全监控月报4.2 渗透测试服务渗透
15、测试服务,是在XXX授权的前提下,以模拟黑客攻击的方式,对XXX网站的安全漏洞、安全隐患进行全面检测,最终目标是查找网站的安全漏洞、评估网站的安全状态、提供漏洞修复建议。在渗透过程中,我们会采用业界领先的漏洞检测技术、攻击技术、攻击工具和迪普安全团队编写的脚本。过程分为四步:计划与准备、信息收集、实施渗透、输出报告。计划与准备阶段主要是根据网站反馈的内容制定项目实施方案与计划;信息收集与实施渗透是项目的实施阶段,输出报告主要是汇总和评估项目中发现的安全威胁,并输出文档。12344.14.2.1 测试方法我司提供的渗透测试服务,采用的测试方法如下。l 信息搜集信息探测阶段包括信息收集,端口、服务
16、扫描,计算机漏洞检测,此阶段主要做渗透前的踩点用。使用工具:l Maltego ,搜集管理员email、tel、常用id,网络拓扑等l Nmap ,端口、服务扫描,弱口令破解,系统信息探测l X-scan ,端口、服务扫描,弱口令破解,系统信息探测l P0f ,系统识别l Appscan ,Web漏洞检测程序l WVS ,Web漏洞检测程序l W3AF ,Web漏洞检测程序l Scanner1000 ,迪普科技开发的漏洞检测产品,支持系统漏洞检测,Web漏洞检测等一系列功能l 端口扫描 通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描
17、,可以基本确定一个系统的基本信息,结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据。 l 口令猜测 口令猜测也是一种出现概率很高的风险,几乎不需要任何攻击工具,利用一个简单的暴力攻击程序和一个比较完善的字典,就可以猜测口令。 对一个系统账号的猜测通常包括两个方面:首先是对用户名的猜测,其次是对密码的猜测。 l 脚本测试 脚本测试专门针对Web服务器进行。根据最新的技术统计,脚本安全弱点为当前Web系统尤其存在动态内容的Web系统存在的主要比较严重的安全弱点之一。利用脚本相关弱点轻则可以获取系统其他目录的访问权限,重则将有可能取得系统的控制权限。因此对于含有
18、动态页面的Web系统,脚本测试将是必不可少的一个环节。 l Hydra ,暴力破解工具,支持Samba, FTP, POP3, IMAP, Telnet, HTTP Auth, LDAP, NNTP, MySQL, VNC, ICQ, Socks5, PCNFS, Cisco等多种协议的暴力破解l Metasploit ,溢出程序利用平台l 菜刀 ,Webshell功力工具l Pwdump7 ,读取系统HASHl Cain ,内网sniffer工具l Disniff ,linux下嗅探工具l 人工渗透人工渗透,主要针对系统的业务逻辑漏洞进行安全测试,利用业务逻辑漏洞查找可准确、切实的找出业务中
19、存在的安全隐患,避免被恶意用户利用,对系统造成重大损失。4.2.2 测试内容对XXX网站的渗透测试,除使用产品和工具扫描外,更重要的需要进行人工渗透,渗透内容包括但不限于以下项,且需要对发现的漏洞进行验证和利用。序号渗透测试大项渗透测试小项1配置管理备份测试、HTTP方法测试、传输安全2身份鉴别用户注册、账户权限、账户枚举、弱口令3认证授权认证绕过、目录遍历、授权绕过、权限提升4会话管理超时测试、会话管理绕过测试、会话令牌泄露测试、跨站点请求伪造CSRF测试5输入验证SQL注入、代码注入、命令执行注入、跨站脚本XSS6错误处理错误码分析、栈追踪分析7业务逻辑数据验证、请求伪造、完整性、次数限制
20、、上传测试4.2.3 实施步骤根据黑客入侵的过程,并结合渗透测试的要求,我司渗透测试的实施步骤如下。4.2.3.1 计划与准备阶段1) 工作目标计划与准备阶段,需要明确渗透测试的实施范围与测试对象,制定实施方法与方案,并制定详细的实施计划,为渗透测试的顺利进行,作重要准备。渗透测试的实施,将按照方案和计划进行。2) 工作内容计划与准备阶段的工作,主要是对渗透测试实施举行研讨会,讨论渗透测试操作思路,说明渗透测试的实施范围和测试对象,然后根据研讨内容制定相应得实施方案与计划。由领导审核批准实施方案与计划,项目组根据实际情况的需要,会对实施方案与计划进行一定的调整。3) 实施计划序号任务名称工作内
21、容计划时间1渗透测试研讨会讨论渗透测试的工作思路,说明测试范围、测试目标对象、实施方式以及实施人员和大致的时间计划2制定渗透测试实施方案与计划根据研讨会的讨论内容,制定相应的渗透测试实施方案和实施计划3提交渗透测试实施方案与计划提交渗透测试实施方案与计划4审核与确认渗透测试实施方案与计划项目组提交渗透测试实施方案与计划,由领导进行审核确认,提出相应的意见与建议5修正实施方案与计划根据领导审核意见和建议,对实施方案与计划进行相应的修正4.2.3.2 信息收集阶段1) 工作目标信息收集是所有入侵攻击的前奏和基础。通过信息收集分析,攻击者可以有针对性地制定入侵攻击的方法策略,提高入侵的成功率、减小暴
22、露或被发现的机率。因此以模拟黑客攻击方式进行的渗透测试,也以信息收集为第一个实施的阶段过程。2) 工作内容信息收集阶段的工作内容是对目标所在的整个IP网段进行扫描探测与手工查阅。通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透性测试的基础。通过信息探测漏洞检测,可以基本确定一个系统的基本信息,结合安全工程师的经验可以确定其可能存在以及被利用的安全弱点,为进行深层次的渗透提供依据。并且用手工的方式对应用、网页等内容进行一些信息查看。3) 实施计划序号任务名称工作内容计划时间1渗透测试变更流程与变更操作根据渗透测试的需要,进行相应的变更2信息收集阶段实施操作按照
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XXX 安全 服务 方案 86
限制150内