ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:180.95KB ,
资源ID:3001893      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3001893.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(渗透测试风险评估核心技术专业方案.docx)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

渗透测试风险评估核心技术专业方案.docx

1、一、渗透测试 1.1、概述 渗透测试关键依据已经发觉安全漏洞,模拟黑客攻击方法对系统和网络进行非破坏性质攻击性测试,此次将作为评定关键对浙江省水利厅应用网站系统每个月一次进行全方面渗透测试,从而从深层次发觉浙江省水利厅应用系统存在安全问题。 1.2、渗透测试方法 黑客攻击入侵需要利用目标网络安全弱点,渗透测试也是一样道理。它模拟真正黑客入侵攻击方法,以人工渗透为主,辅助以攻击工具使用,这么确保了整个渗透测试过程全部在能够控制和调整范围之内。 1.3、渗透测试前后系统状态 因为采取可控制、非破坏性质渗透测试,所以不会对被评定系统造成严重影响。在渗透测试结束后,系统将基础保持一致。

2、1.4、渗透测试过程 渗透测试步骤图以下图所表示: 渗透测试步骤图 Ø 预攻击阶段操作简述 1) 踩点获取目标基础信息 踩点能够了解目标主机和网络部分基础安全信息,关键有: u 管理员联络信息,电话号,传真号; u IP地址范围; u DNS服务器; u 邮件服务器。 相关搜索方法: 搜索网页 确定目标信息,为以后发动字典和木马入侵做准备;寻求网页源代码找注释和隐藏域,寻求隐藏域中"FORM"标识。比如:

3、>

能够提议SQL注入攻击,为以后入侵数据库做准备。 相关工具:UNIX下Wget,Windows下Teleport等。 链接搜索 目标网站所在服务器可能有其它含有弱点网站,能够进行迂回入侵,而且能够发觉一些隐含信息。 搜索方法介绍:经过多种搜索引擎:如谷歌。 2) 查点 确定目标域名和相关网络信息 Whois查询,经过Whois数据库查询能够得到以下信息: 1,注册机构:显示相关注册信息和相关Whois服务器; 2,机构本身:显示和某个特定机构相关全部信息; 3,域名:显示和某个特定域名相关全部信息 4,网络:显示和某个特定网络或单个IP地址相关全

4、部信息; 5,联络点:显示和某位特定人员相关全部信息 利用ARIN数据库查询某个域名所对应网络地址分配信息 知道了目标所在网络,能够进行迂回渗透,寻求微弱点,进入目标网络,然后再攻击目标。 DNS信息查询 域名系统许可把一个DNS命名空间分割成多个区,各个去分别保留一个或多个DNS域名字信息。 区复制和区传送:DNS服务器之间是采取区传送机制来同时和复制区内数据。区传送安全问题不在于所传输域名信息,而在于其配置是否正确。因为有些域名信息当中包含了不应该公开内部主机和服务器域名信息。 3) 网络扫描 经过使用漏洞扫描工具和定制脚本工具这些自动化工具对浙江省水利厅应用系统进行扫描,

5、发觉存在显著安全漏洞。大多数网络攻击者就是使用这种简便快捷方法来搜集被攻击系统相关信息,从而有针对性对系统进行攻击。 4) 获取深入信息 从这一步能够得到比之前更多更具体有用信息,比如:帐户信息等。 Windows系统查点技术 利用NetBIOS规则,首先介绍NetBIOS,NetBOIS在TCP/IP之上,定义了多个TCP和UDP端口。 TCP方法 (1),139:nbsession:NetBOIS会话。 比如:net use \\IP\ipc$ " " /user:" ". (2),42:WINS:Windows Internet名字系统(UDP端口也是42)。 UDP方

6、法 (1)137:nbname:名字查询。 比如:nbtstat -A IP //03中显示不是计算机名就是用户名 (2)138:nbdatagram:UDP数据报服务 比如:net send /d:domain-name "Hello" Ø 渗透攻击阶段 1) WEB注入 现在入侵事件,攻击WWW居多,原因也很简单,那就是程序员在编写 WEB脚本程序时根本不重视安全原因,造成了上传shell,提升权限之类严重后果,入侵渗透测试关键经过以下多个方面进行测试: 搜索SQL注入点; 搜索特定目录和文件,比如:上传程序文件; 寻求管理员登陆网页,进行字典或SQL饶过入侵; 寻

7、求WEB程序源代码,进行漏洞挖掘,关键包含漏洞类型有:SQL注入, 跨站脚本,文件包含漏洞,目录跳转漏洞,以脚本文件格式保留错误日志漏 洞,上传漏洞; 2) 远程溢出 这是目前出现频率最高、威胁最严重,同时又是最轻易实现一个渗透方法,一个含有通常网络知识入侵者就能够在很短时间内利用现成工具实现远程溢出攻击。 对于防火墙内系统一样存在这么风险,只要对跨接防火墙内外一台主机攻击成功,那么经过这台主机对防火墙内主机进行攻击就易如反掌。 3) 口令猜测 口令猜测也是一个出现概率很高风险,几乎不需要任何攻击工具,利用一个简单暴力攻击程序和一个比较完善字典,就能够猜测口令。 对一个系统账号

8、猜测通常包含两个方面:首先是对用户名猜测,其次是对密码猜测。 4) 当地溢出 所谓当地溢出是指在拥有了一个一般用户账号以后,经过一段特殊指令代码取得管理员权限方法。使用当地溢出前提是首先要取得一个一般用户密码。也就是说因为造成当地溢出一个关键条件是设置不妥密码策略。 多年实践证实,在经过前期口令猜测阶段获取一般账号登录系统以后,对系统实施当地溢出攻击,就能获取不进行主动安全防御系统控制管理权限。 1.5、渗透测试计划 制订渗透测试计划将使得安全扫描将在浙江省水利厅授权和监督下进行,避免攻击意味和恶意攻击者乘势利用。同时渗透计划在确定后应控制在一定范围。 渗透测试能够分为黑盒和白盒渗

9、透。黑盒渗透是浙江省水利厅只告诉被渗透目标域名(或IP),然后由渗透测试方去进行安全渗透测试,白盒渗透是浙江省水利厅提供被渗透目标域名、IP、系统版本、数据库版本、测试帐号等一系列信息,然后由渗透测试方去进行安全渗透测试。 渗透测试也能够分为外部渗透和内部渗透。外部渗透是渗透测试方在互联网上模拟入侵者对浙江省水利厅网站系统进行安全渗透测试,内部渗透是渗透测试方在中浙江省水利厅内部网模拟入侵者和内部人员进行渗透测试。 此次测试根据浙江省水利厅要求,能够用白盒或黑盒,外部或内部形式进行渗透测试。 1.6、渗透测试结果输出 渗透测试结果将以汇报(《渗透测试汇报》)形式(word)作为风险评定

10、汇报一部分提交给浙江省水利厅,渗透测试能够作为安全威胁分析一个关键数据起源。 渗透测试汇报具体描述了渗透测试结果和过程,并使用文字和抓图形式来描述渗透测试过程。 1.7、系统备份和恢复方法 为预防在渗透测试过程中出现异常情况,全部被评定系统均应在被评定之前作一次完整系统备份或关闭正在进行操作,方便在系统发生灾难后立即恢复。 数据备份后进行恢复演练,检测备份数据和应急恢复步骤有效性。 Ø 操作系统类:制作系统应急盘,依据不一样系统对系统信息,注册表,sam文件,/etc中配置文件和其它含相关键系统配置信息和用户信息目录和文件进行备份,并应该确保备份本身安全。 Ø 数据库系统类:对数据

11、库系统进行数据转储,并妥善保护好备份数据。同时对数据库系统配置信息和用户信息进行备份。 Ø 网络应用系统类:对网络应用服务系统及其配置、用户信息、数据库等进行备份。 1.8、风险和应对方法 渗透测试过程最大风险在于测试过程中对业务产生影响,为此我们在本项目采取以下方法来减小风险: l 在渗透测试中不使用含有拒绝服务测试策略; l 渗透测试时间尽可能安排在业务量不大时段或晚上; l 渗透测试在实施过程中,会增加被渗透网络和主机负载(5%以下),对系 统性能不会造成影响。不过假如网站程序不够健壮,可能会造成链接耗尽等 影响正常业务情况。在渗透测试过程中假如出现被评定系统没有响应或其

12、 她显著错误情况,应该立即停止测试工作,和浙江省水利厅配合人员一起 分析情况,在确定原因后,并正确恢复系统,采取必需预防方法(比如调 整测试策略等)以后,才能够继续进行假如被渗透测试主机上除了有被渗透测试网站,还有其它网站,其它网站一样会受到上述影响,请相关人员做好备份等工作; l 实施人员在实施过程中,当渗透工作有进展时候,应立即通知浙江省水利 厅相关人员 l 当实施对系统影响较大操作时候(如:向数据库添加表),应先向浙江省水利厅相关人员申请,得到授权许可后再实施 l 测试者和浙江省水利厅管理员保持良好沟通,随时协商处理出现多种难题; 二、风险评定 2.1、风险评

13、定范围 此次风险评定范围为省社保“金保”业务专网,包含对公众和对内提供服务73个业务系统和其所依靠物理环境、网络环境、主机操作系统和数据库系统,和安全管理情况。 2.2、风险评定分析 在安全评定服务中,参考GB/T20984-安全模型,确定以下风险评定方法,以下图所表示: 风险评定模型 风险分析中要包含资产、威胁、脆弱性等基础要素。每个要素有各自属性,资产属性是资产价值;威胁属性是威胁出现频率;脆弱性属性是资产弱点严重程度。风险分析关键内容为: l 对资产进行识别,并对资产关键性进行赋值; l 对威胁进行识别,描述威胁属性,并对威胁出现频率赋值; l 对资产脆弱性进行识别,

14、并对具体资产脆弱性严重程度赋值; l 依据威胁和脆弱性识别结果判定安全事件发生可能性; l 依据脆弱性严重程度及安全事件所作用资产关键性计算安全事件损失; l 依据安全事件发生可能性和安全事件损失,计算安全事件一旦发生对组织影响,即风险值。 2.3、风险管理计划 风险评定步骤 风险评定准备是整个风险评定过程有效性确保。组织实施风险评定是一个战略性考虑,其结果将受到组织业务战略、业务步骤、安全需求、系统规模和结构等方面影响。所以,在风险评定实施前,应做好以下工作准备: 确定风险评定范围:明确风险评定对象是正式进行风险评定前提,不然无法全方面、关键发觉问题; 组建合适评定管理和

15、实施团体:针对此次项目要求指定协调接口人和专员,由省社保和安全评定服务商顾问团体共同组成风险评定管理和实施团体; 选择和组织相适应具体风险判定方法:依据此次项目要求,选择并确定风险分析方法; 取得最高管理者对风险评定工作支持:经过开启会议、沟通会和汇报会等方法不停加强和提升领导对于此项工作关注和重视。 2.4、风险汇报出具 我们采取下面矩阵方法来得到安全风险等级: 1.经过以下矩阵定义了威胁可能性和脆弱性等级对应关系。 威胁-脆弱性对应矩阵 低等级威胁 中等级威胁 高等级威胁 低等级脆弱性 低威胁可能 低威胁可能 中威胁可能 中等级脆弱性 低威胁可能 中威胁

16、可能 高威胁可能 高等级脆弱性 中威胁可能 高威胁可能 高威胁可能 2.经过以下矩阵提供了资产风险确定方法。 风险等级矩阵 低威胁可能 中威胁可能 高威胁可能 低价值资产 低风险 低风险 中风险 中等价值资产 低风险 中风险 高风险 高价值资产 中风险 高风险 高风险 风险评定模型中,关键是以保护省社保信息资产为关键,所以风险计算也是围绕信息资产进行。关键分为两类风险:安全管理类风险、安全技术类风险。其中安全技术类风险又分为物理安全类风险、网络安全类风险、主机安全类风险、应用安全类风险和数据安全类风险。安全管理风险评定是以等级保护为标准

17、从整个宏观管理层面上对安全风险进行,和具体信息资产关联度不高,只对弱点和威胁进行评定,归纳出风险,而不单独和资产进行风险计算。 网络安全风险关键对现有网络安全构架进行分析,经过网络安全整体构架、安全域划分、网络可用性、安全设备监控及信息审计等多个方面评定。依据网络安全构架类风险普遍存在于信息资产中这一特点,所以在这两方面只进行弱点和威胁评定,归纳出风险,而不单独和信息资产进行风险计算。 主机安全风险评定关键是对主机平台进行安全性检验,评定设备所面临风险。考虑到各个平台设备安全配置管理将统一标准,所以对设备类风险赋值是以系统平台为对象,对设备存在威胁和弱点进行风险赋值。依据设备平台类风险普遍存在于信息资产中这一特点,所以在这两方面只进行弱点和威胁评定,归纳出风险,而不单独和信息资产进行风险计算。 应用系统是信息资产关键载体及表现形式,同时它也是和信息资产结合最紧密。对应用系统风险评定关键表现为信息资产评定,经过信息资产等级、其存在弱点和面临威胁,计算出信息资产风险等级。 综合上述对网络、主机、应用等相关资产评定,最终形成省社保“金保”业务专网《信息安全风险评定汇报》。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服