ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:140.04KB ,
资源ID:4055147      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4055147.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(网络安全防护检查报告模板.doc)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全防护检查报告模板.doc

1、编号: 网络安全防护检查报告 数据中心 测评单位: 报告日期: 目 录 第1章 系统概况 2 1.1 网络结构 2 1。2 管理制度 2 第2章 评测方法和工具 4 2.1 测试方式 4 2.2 测试工具 4 2。3 评分方法 4 2.3.1 符合性评测评分方法 5 2.3。2 风险评估评分方法 5 第3章 测试内容 7 3.1 测试内容概述 7 3.2 扫描和渗透测试接入点 8 3。3 通信网络安全管理审核 8 第4

2、章 符合性评测结果 9 4。1 业务安全 9 4.2 网络安全 9 4。3 主机安全 9 4.4 中间件安全 10 4.5 安全域边界安全 10 4。6 集中运维安全管控系统安全 10 4。7 灾难备份及恢复 11 4.8 管理安全 11 4。9 第三方服务安全 12 第5章 风险评估结果 13 5.1 存在的安全隐患 13 第6章 综合评分 14 6。1 符合性得分 14 6.2 风险评估 14 6。3 综合得分 14 附录A 设备扫描记录 15 - II - 所依据的标准和规范有: Ø 《YD/T 2584—2013 互联网数据中心IDC安全防护要求》

3、 Ø 《YD/T 2585—2013 互联网数据中心IDC安全防护检测要求》 Ø 《YD/T 2669-2013 第三方安全服务能力评定准则》 Ø 《网络和系统安全防护检查评分方法》 Ø 《2014年度通信网络安全防护符合性评测表-互联网数据中心IDC》 还参考标准 Ø YD/T 1754—2008《电信和互联网物理环境安全等级保护要求》 Ø YD/T 1755-2008《电信和互联网物理环境安全等级保护检测要求》 Ø YD/T 1756—2008《电信和互联网管理安全等级保护要求》 Ø GB/T 20274 信息系统安全保障评估框架 Ø GB/T 20984—2007 《

4、信息安全风险评估规范》 第1章 系统概况 IDC由 负责管理和维护,其中各室配备了数名工程师,负责IDC设备硬、软件维护,数据制作,故障处理、信息安全保障、机房环境动力设备和空调设备维护。 1.1 网络结构 图 1Error! Bookmark not defined.:IDC网络拓扑图 1.2 管理制度 1. 组织架构 信息安全工作组 网络安全工作组 具体职能部门 网络与信息安全工作小组 图 1Error! Bookmark not defined.:IDC信息安全管理机构 2. 岗位权责分工 现有的管理制度、规范及工作表单有: l 《ID

5、C机房信息安全管理制度规范》 l 《IDC机房管理办法》 l 《IDC灾难备份与恢复管理办法》 l 《网络安全防护演练与总结》 l 《集团客户业务故障处理管理程序》 l 《互联网与基础数据网通信保障应急预案》 l 《IDC网络应急预案》 l 《关于调整公司跨部门组织机构及有关领导的通知》 l 《网络信息安全考核管理办法》 l 《通信网络运行维护规程公共分册-数据备份制度》 l 《省分公司转职信息安全人员职责》 l 《通信网络运行维护规程IP网设备篇》 l 《城域网BAS、SR设备配置规范》 l 《IP地址管理办法》 l 《互联网网络安全应急预案处理细则》 l 《互

6、联网网络安全应急预案处理预案(2013修订版)》 第2章 评测方法和工具 2.1 测试方式 l 检查 通过对测试对象进行观察、查验、分析等活动,获取证据以证明保护措施是否有效的一种方法。 l 测试 通过对测试对象按照预定的方法/工具使其产生特定的响应等活动,查看、分析测试对象的响应输出结果,获取证据以证明保护措施是否有效的一种方法。 2.2 测试工具 主要使用到的测试工具有:扫描工具、渗透测试工具、抓包工具、漏洞利用验证工具等。具体描述如下表: 表31:测试工具 序号 工具名称 工具描述 1 绿盟漏洞扫描系统 脆弱性扫描 2 科莱网络协议分析工具

7、 脆弱性扫描 3 Nmap 端口扫描 4 Burp Suite WEB渗透集成工具 2.3 评分方法 分为符合性检测和风险评估两部分工作。网络单元安全防护检测评分=符合性评测得分×60%+风险评估得分×40%。其中符合性评测评分和风险评估评分均采用百分制。 2.3.1 符合性评测评分方法 符合性评测评分依据网络单元符合性评测表中所列制度、措施的符合情况计分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得. 2.3.2 风险评估评分方法 网络单元风险评估首先基于技术检测中发现的安全隐患的数量、位置、危害程度进行一次扣分;然后依据发现的安全

8、隐患是否可被技术检测单位利用进行二次扣分.风险评估评分流程具体如下. 1、一次扣分 在技术检测时,每发现一个安全隐患,根据其所处的位置及危害程度扣除相应分值。各类安全隐患的扣分值如表3—2所示. 表3-2 风险评估安全隐患扣分表 安全隐患类型 重要设备【注1】 其它设备 高危漏洞【注2】 中危漏洞【注2】 弱口令 其它安全隐患【注3】 [注1]:重要设备包括内外网隔离设备、内部安全域划分设备、互联网直联设备、网络业务核心设备。 [注2]:中高危漏洞以国内外权威的CVE漏洞库和国家互联网应急中心CNVD漏洞库为基本判断依据;对于高危Web安全隐

9、患,以国际上公认的开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)确定最新的Top 10中所列的WEB安全隐患判断作为判断依据。 [注3]:其它安全隐患指可能导致用户信息泄露、重要设备受控、业务中断、网络中断等重大网络安全事件的隐患。 2、二次扣分 在一次扣分剩余得分的基础上,依据网络单元是否已被攻击入侵或发现的安全隐患是否可被技术检测单位利用,进行二次扣分。具体扣分步骤如下: 如通过技术检测,发现网络单元中存在恶意代码,或已被入侵而企业尚未发现并处置,扣除一次扣分后剩余得分的40%. 如通过技术检测,从网络单元外

10、获取网络单元内设备的管理员权限或获取网络单元内数据库信息,扣除一次扣分后剩余得分的40%。 如通过技术检测,从网络单元内获取设备的管理员权限或获取数据库信息,扣除一次扣分后剩余得分的20%。 最后剩余分数即为风险评估得分。 第3章 测试内容 3.1 测试内容概述 分为符合性评测和安全风险评估两部分,符合性评测具体内容为:业务安全、网络安全、主机安全、中间件安全、安全域边界安全、集中运维安全管控系统安全、灾难备份及恢复、管理安全、第三方服务安全状况。 安全风险评估主要通过技术检测发现网络单元内是否存在中高危安全漏洞、弱口令,以及可能导致用户信息泄露、重要设备受控、业务中断、网

11、络中断等重大网络安全事件的隐患,检测是否存在恶意代码或企业尚未知晓的入侵痕迹,检测是否可以获取设备的管理员权限、数据库等。 表4Error! Bookmark not defined.:网络架构测试对象 序号 测试对象 描述 1 IDC 检测系统网络架构的合理性 表3Error! Bookmark not defined.:IDC网络设备列表 设备名称 型号 IP地址 核心路由器 表43:IDC网管系统主机列表 主机名称 型号 IP地址 系统软件 用途 数据库服务器 Windows 2003 数据库服务器 应用服务器

12、Windows 2003 应用服务器 通讯服务器 Windows 2003 通讯服务器 流量服务器 Windows 2003 流量服务器 业务/门户管理服务器 Windows 2003 业务/门户管理服务器 表44:IDC网管系统列表 系统名称 主要功能 IDC综合运营管理系统 3.2 扫描和渗透测试接入点 选择从互联网和内网区域的测试点模拟外部用户与内部托管用户进行渗透测试,并从互联网、托管用户区的测试点进行漏洞扫描. 3.3 通信网络安全管理审核 该测试范围涉及IDC安全管理审核,主要内容包括:安全管理制度、安全管理

13、机构、人员安全管理、安全建设管理、安全运维管理、灾难备份、应急预案等相关制度管理文档. 第4章 符合性评测结果 本次符合性评分主要依据网络单元符合性评测表的符合情况得分,其中每个评测项对应分值,由100分除以符合性评测表中评测项总数所得。本次对IDC系统符合性检测项数为89项,单项分值为(100/89)1。12分。 4.1 业务安全 序号 检查内容 检查点 评测 结果 分值 实际 扣分 说明 1 应按照合同保证IDC用户业务的安全; 是否按照合同要求保证IDC用户业务安全 符合 1.12 0 与用户签署相关协议,合同中对网络安全及业务安全进行相关

14、描述和约定。但目前客户没有提出过单独的业务安全要求 4.2 网络安全 序号 检查内容 检查点 评测 结果 分值 实际 扣分 说明 5 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 审计记录是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 符合 1.12 0 IDC内网络设备syslog审计日志存储在本机中,日志记录信息包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息 4.3 主机安全 序号 评测内容 评测项 评测 结果 分值 实际扣分 说明

15、 1 应对登录操作系统和数据库系统的用户进行身份标识和鉴别; 是否对登录操作系统和数据库系统的用户进行身份标识和鉴别 符合 1.12 0 操作系统和数据库系统自身实现对用户的身份标识和鉴别功能 4.4 中间件安全 序号 检查内容 检查点 评测 结果 分值 实际 扣分 说明 1 "应实现操作系统和中间件用户的权限分离,中间件应使用独立用户;应实现中间件用户和互联网数据中心IDC应用程序用户的权限分离" 是否实现操作系统和中间件用户的权限分离,中间件是否使用独立用户 不适用 N/A N/A 网管系统使用CS架构,无中间件 4.5 安全域边界安

16、全 序号 检查内容 检查点 评测 结果 分值 实际 扣分 说明 6 启用其它设备(主机隔离等)进行安全边界划分、隔离的应尽量实现严格的访问控制策略 查看配置并技术检测验证访问控制措施 符合 1。12 0 使用交换机ACL规则进行访问控制 4.6 集中运维安全管控系统安全 序号 评测内容 评测项 评测 结果 分值 实际扣分 说明 1 互联网数据中心(IDC)集中运维安全管控系统应与提供互联网数据中心(IDC)各种服务的互联网数据中心(IDC)基础设施隔离,应部署在不同网络区域,网络边界处设备应按不同互联网数据中心(IDC)业务需求实施访问

17、控制策略,应只开放管理所必须的服务及端口,避免开放较大的IP地址段及服务; 通过技术测试检验IDC集中运维安全管控系统与IDC基础设施的网络隔离是否符合安全策略 符合 1。12 0 使用独立网络区域192。168.2.0,在E8080E上进行访问控制策略,不允许其他网络对网管区域进行访问 4.7 灾难备份及恢复 序号 评测内容 评测项 评测 结果 分值 实际扣分 说明 2 互联网数据中心IDC网络灾难恢复时间应满足行业管理、网络和业务运营商应急预案的相关要求。 互联网数据中心IDC网络灾难演练恢复时间是否满足行业管理和企业应急预案的相关要求 符合 1。

18、12 0 定期进行各项演练,按客户重要程度不同在一定时间内恢复,满足要求 4.8 管理安全 序号 评测内容 评测项 评测 结果 分值 实际扣分 说明 1 至少覆盖但不限于安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等管理方面; 是否包含至少安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容 符合 1.12 0 制定了相应管理制度,包含安全管理制度、安全管理机构、人员安全管理、安全建设管理、安全运维管理等内容 4 IDC应有介质存取、验证和转储管理制度,确保备份数据授权 IDC是否有介质存取、验证和

19、转储管理制度,确保备份数据授权 符合 1。12 0 制定了《IDC灾难备份与恢复管理办法》规定了相应内容 4.9 第三方服务安全 序号 评测内容 评测项 评测 结果 分值 实际扣分 说明 1 应确保安全服务商的选择符合国家的有关规定; 是否将通过中国通信企业协会通信网络安全服务能力评定列为外部安全服务提供商招标条件之一 符合 1。12 0 由 提供风险评估的第三方服务,符合相应要求。 第5章 风险评估结果 本次章节评分主要依据《网络和系统安全防护检查评分方法》,对技术检测中发现的安全隐患的数量、位置、危害程度进行扣分。 5.1

20、存在的安全隐患 1. 网管系统监控终端192。168 存在的主机弱口令,可直接登录系统 网管系统监控终端192。168 存在的主机弱口令PC/000,可直接登录系统获取系统权限导致服务器受控,详见附录B。 危害程度:弱口令 所处位置:其他设备 扣分:1分 建议:提示用户修改初始口令,口令应具有一定复杂度。 第6章 综合评分 6.1 符合性得分 本次测试对IDC系统进行符合项检测,共检测89项,每项分值为1.12(100/89),其中 项不符合要求,符合性得分为 分。 6.2 风险评估 本次主要通过系统\应用层扫描、手工核查、内外网渗透对IDC系统进行安

21、全风险评估,共发现2个安全隐患: 第一次扣分情况如下: 100—5=95分 安全隐患利用第二次扣分: 通过技术检测,从网络单元内获取服务器192.168.2.11的管理员权限,导致服务器受控,扣除一次扣分后剩余得分的20%。 6.3 综合得分 对IDC系统的68项符合性评测和存在的安全隐患进行评估,IDC系统网络单元安全防护检测评分为: 附录A 设备扫描记录 表A—1信息汇总表 IP地址 操作系统 漏洞风险值 配置风险值 总风险值 危险程度 192.168。2。12 Windows 2 无 2 非常安全 192.168.2.13 Windows 2 无 2 非常安全 192。168。2。11 Windows 2 无 2 非常安全 数据中心网络安全防护检查报告 第14页共49页

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服