网络安全防护检查报告模板.docx





《网络安全防护检查报告模板.docx》由会员分享,可在线阅读,更多相关《网络安全防护检查报告模板.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、编号:网络安全防护检查报告数据中心测评单位: 报告日期:目 录第 1 章 系统概况错误!未定义书签。网络结构错误!未定义书签。管理制度错误!未定义书签。第 2 章 评测方法和工具错误!未定义书签。测试方式错误!未定义书签。测试工具错误!未定义书签。评分方法错误!未定义书签。符合性评测评分方法错误!未定义书签。风险评估评分方法错误!未定义书签。第 3 章 测试内容错误!未定义书签。测试内容概述错误!未定义书签。扫描和渗透测试接入点错误!未定义书签。通信网络安全管理审核错误!未定义书签。第 4 章 符合性评测结果错误!未定义书签。业务安全错误!未定义书签。网络安全错误!未定义书签。主机安全错误!未
2、定义书签。中间件安全错误!未定义书签。安全域边界安全错误!未定义书签。集中运维安全管控系统安全错误!未定义书签。灾难备份及恢复错误!未定义书签。管理安全错误!未定义书签。第三方服务安全错误!未定义书签。第 5 章 风险评估结果错误!未定义书签。存在的安全隐患错误!未定义书签。第 6 章 综合评分错误!未定义书签。符合性得分错误!未定义书签。风险评估错误!未定义书签。综合得分错误!未定义书签。附录 A 设备扫描记录错误!未定义书签。所依据的标准和规范有:YD/T 2584-2013 互联网数据中心 IDC 安全防护要求YD/T 2585-2013 互联网数据中心 IDC 安全防护检测要求YD/T
3、 2669-2013 第三方安全服务能力评定准则网络和系统安全防护检查评分方法2014 年度通信网络安全防护符合性评测表互联网数据中心 IDC还参考标准YD/T 1754-2008电信和互联网物理环境安全等级保护要求YD/T 1755-2008电信和互联网物理环境安全等级保护检测要求YD/T 1756-2008电信和互联网管理安全等级保护要求GB/T 20274 信息系统安全保障评估框架GB/T 20984-2007 信息安全风险评估规范第1章 系统概况IDC 由 负责管理和维护,其中各室配备了数名工程师,负责 IDC 设备硬、软件维护,数据制作,故障处理、信息安全保障、机房环境动力设备和空调
4、设备维护。1.1 网络结构图 1-1:IDC 网络拓扑图1.2 管理制度1. 组织架构网络与信息安全工作小组信息安全工作组网络安全工作组具体职能部门图 1-2:IDC 信息安全管理机构2. 岗位权责分工现有的管理制度、规范及工作表单有:IDC 机房信息安全管理制度规范IDC 机房管理办法IDC 灾难备份与恢复管理办法网络安全防护演练与总结集团客户业务故障处理管理程序互联网与基础数据网通信保障应急预案IDC 网络应急预案关于调整公司跨部门组织机构及有关领导的通知网络信息安全考核管理办法通信网络运行维护规程公共分册 数据备份制度省分公司转职信息安全人员职责通信网络运行维护规程 IP 网设备篇城域网
5、 BAS、SR 设备配置规范IP 地址管理办法互联网网络安全应急预案处理细则互联网网络安全应急预案处理预案(2013 修订版)第2章 评测方法和工具2.1 测试方式检查通过对测试对象进行观察、查验、分析等活动,获取证据以证明保护措施是否有效的一种方法。测试通过对测试对象按照预定的方法/工具使其产生特定的响应等活动,查看、分析测试对象的响应输出结果,获取证据以证明保护措施是否有效的一种方法。2.2 测试工具主要使用到的测试工具有:扫描工具、渗透测试工具、抓包工具、漏洞利用验证工具等。具体描述如下表:表 3-1:测试工具序号工具名称工具描述1绿盟漏洞扫描系统脆弱性扫描2科莱网络协议分析工具脆弱性扫
6、描3Nmap端口扫描2.3 评分方法4Burp SuiteWEB 渗透集成工具分为符合性检测和风险评估两部分工作。网络单元安全防护检测评分符合性评测得分60%风险评估得分40%。其中符合性评测评分和风险评估评分均采用百分制。2.3.1 符合性评测评分方法符合性评测评分依据网络单元符合性评测表中所列制度、措施的符合情况计分,其中每个评测项对应分值,由 100 分除以符合性评测表中评测项总数所得。2.3.2 风险评估评分方法网络单元风险评估首先基于技术检测中发现的安全隐患的数量、位置、危害程度进行一次扣分;然后依据发现的安全隐患是否可被技术检测单位利用进行二次扣分。风险评估评分流程具体如下。1、一
7、次扣分在技术检测时,每发现一个安全隐患,根据其所处的位置及危害程度扣除相应分值。各类安全隐患的扣分值如表 3-2 所示。表 3-2 风险评估安全隐患扣分表安全隐患类型重要设备【注 1】其它设备高危漏洞【注 2】中危漏洞【注 2】弱口令其它安全隐患【注 3】注 1:重要设备包括内外网隔离设备、内部安全域划分设备、互联网直联设备、网络业务核心设备。注 2:中高危漏洞以国内外权威的 CVE 漏洞库和国家互联网应急中心 CNVD漏洞库为基本判断依据;对于高危 Web 安全隐患,以国际上公认的开放式 Web 应用程序安全项目(OWASP,Open Web Application Security Pro
8、ject)确定最新的Top 10 中所列的 WEB 安全隐患判断作为判断依据。注 3:其它安全隐患指可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患。2、二次扣分在一次扣分剩余得分的基础上,依据网络单元是否已被攻击入侵或发现的安全隐患是否可被技术检测单位利用,进行二次扣分。具体扣分步骤如下:如通过技术检测,发现网络单元中存在恶意代码,或已被入侵而企业尚未发现并处置,扣除一次扣分后剩余得分的 40%。如通过技术检测,从网络单元外获取网络单元内设备的管理员权限或获取网络单元内数据库信息,扣除一次扣分后剩余得分的 40%。如通过技术检测,从网络单元内获取设备的管理员权限
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护 检查 报告 模板

限制150内