系統(tǒng)程序漏洞掃描安全評估方案_第1頁
系統(tǒng)程序漏洞掃描安全評估方案_第2頁
系統(tǒng)程序漏洞掃描安全評估方案_第3頁
系統(tǒng)程序漏洞掃描安全評估方案_第4頁
系統(tǒng)程序漏洞掃描安全評估方案_第5頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

目錄TOC\o"1-5"\h\z\o"CurrentDocument"一、 項目概述 2\o"CurrentDocument"1.1評估范圍 2\o"CurrentDocument"1.2評估層次 2\o"CurrentDocument"1.3評估方法 2\o"CurrentDocument"1.4評估結果 2\o"CurrentDocument"1.5風險評估手段 3\o"CurrentDocument"1.5.1基于知識的分析方法 3\o"CurrentDocument"1.5.2基于模型的分析方法 3\o"CurrentDocument"1.5.3定量分析 4\o"CurrentDocument"1.5.4定性分析 5\o"CurrentDocument"1.6評估標準 5\o"CurrentDocument"二、 網(wǎng)拓撲評估 5\o"CurrentDocument"2.1拓撲合理性分析 5\o"CurrentDocument"2.2可擴展性分析 5\o"CurrentDocument"三、 網(wǎng)絡安全管理機制評估 6\o"CurrentDocument"3.1調(diào)研訪談及數(shù)據(jù)采集 6\o"CurrentDocument"3.2網(wǎng)絡安全管理機制健全性檢查 7\o"CurrentDocument"3.3網(wǎng)絡安全管理機制合理性檢查 7\o"CurrentDocument"3.4網(wǎng)絡管理協(xié)議分析 8\o"CurrentDocument"四、 脆弱性嚴重程度評估 8\o"CurrentDocument"4.1安全漏洞掃描 8\o"CurrentDocument"4.2人工安全檢查 10\o"CurrentDocument"4.3安全策略評估 11\o"CurrentDocument"4.4脆弱性識別 12\o"CurrentDocument"五、 網(wǎng)絡威脅響應機制評估 12\o"CurrentDocument"5.1遠程滲透測試 13\o"CurrentDocument"六、 網(wǎng)絡安全配置均衡性風險評估 14\o"CurrentDocument"6.1設備配置收集 14\o"CurrentDocument"6.2檢查各項HA配置 16\o"CurrentDocument"6.3設備日志分析 17\o"CurrentDocument"七、 風險級別認定 18\o"CurrentDocument"八、 項目實施規(guī)劃 18\o"CurrentDocument"九、 項目階段 19\o"CurrentDocument"十、交付的文檔及報告 20\o"CurrentDocument"10.1中間評估文檔 21\o"CurrentDocument"10.2最終報告 21\o"CurrentDocument"卜一、安全評估具體實施內(nèi)容 2211.1網(wǎng)絡架構安全狀況評估 2211.1.1內(nèi)容描述 22\o"CurrentDocument"11.1.2過程任務 23\o"CurrentDocument"11.1.3輸入指導 23\o"CurrentDocument"11.1.4輸出成果 2312.2系統(tǒng)安全狀態(tài)評估 2311.2.1內(nèi)容描述 23\o"CurrentDocument"11.2.2過程任務 26\o"CurrentDocument"11.2.3輸入指導 28\o"CurrentDocument"11.2.4輸出成果 2811.3策略文件安全評估 2811.3.1內(nèi)容描述 28\o"CurrentDocument"11.3.2過程任務 29\o"CurrentDocument"12.3.3輸入指導 30\o"CurrentDocument"12.3.4輸出成果 30\o"CurrentDocument"11.4最終評估結果 30一、項目概述1.1評估范圍針對網(wǎng)絡、應用、服務器系統(tǒng)進行全面的風險評估。1.2評估層次評估層次包括網(wǎng)絡系統(tǒng)、主機系統(tǒng)、終端系統(tǒng)相關的安全措施,網(wǎng)絡業(yè)務路由分配安全,管理策略與制度。其中網(wǎng)絡系統(tǒng)包含路由器、交換機、防火墻、接入服務器、網(wǎng)絡出口設備及相關網(wǎng)絡配置信息和技術文件;主機系統(tǒng)包括各類UNIX、Windows等應用服務器;終端系統(tǒng)設備。1.3評估方法安全評估工作內(nèi)容:/管理體系審核;/安全策略評估;/顧問訪談;/安全掃描;/人工檢查;/遠程滲透測試;/遵循性分析;1.4評估結果通過對管理制度、網(wǎng)絡與通訊、主機和桌面系統(tǒng)、業(yè)務系統(tǒng)等方面的全面安全評估,形成安全評估報告,其中應包含評估范圍中信息系統(tǒng)環(huán)境的安全現(xiàn)狀、存在安全問題、潛在威脅和改進措施。協(xié)助對列出的安全問題進行改進或調(diào)整,提供指導性的建設方案:《安全現(xiàn)狀分析報告》《安全解決方案》1.5風險評估手段在風險評估過程中,可以采用多種操作方法,包括基于知識(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,無論何種方法,共同的目標都是找出組織信息資產(chǎn)面臨的風險及其影響,以及目前安全水平與組織安全需求之間的差距。1.5.1基于知識的分析方法在基線風險評估時,組織可以采用基于知識的分析方法來找出目前的安全狀況和基線安全標準之間的差距。基于知識的分析方法又稱作經(jīng)驗方法,它牽涉到對來自類似組織(包括規(guī)模、商務目標和市場等)的“最佳慣例”的重用,適合一般性的信息安全社團。采用基于知識的分析方法,組織不需要付出很多精力、時間和資源,只要通過多種途徑采集相關信息,識別組織的風險所在和當前的安全措施,與特定的標準或最佳慣例進行比較,從中找出不符合的地方,并按照標準或最佳慣例的推薦選擇安全措施,最終達到消減和控制風險的目的?;谥R的分析方法,最重要的還在于評估信息的采集,信息源包括:會議討論;對當前的信息安全策略和相關文檔進行復查;制作問卷,進行調(diào)查;對相關人員進行訪談;進行實地考察;為了簡化評估工作,組織可以采用一些輔助性的自動化工具,這些工具可以幫助組織擬訂符合特定標準要求的問卷,然后對解答結果進行綜合分析,在與特定標準比較之后給出最終的推薦報告。1.5.2基于模型的分析方法2001年1月,由希臘、德國、英國、挪威等國的多家商業(yè)公司和研究機構共同組織開發(fā)了一個名為CORAS的項目,即PlatformforRiskAnalysisofSecurityCriticalSystems。該項目的目的是開發(fā)一個基于面向?qū)ο蠼L貏e是UML技術的風險評估框架,它的評估對象是對安全要求很高的一般性的系統(tǒng),特別是IT系統(tǒng)的安全。CORAS考慮到技術、人員以及所有與組織安全相關的方面,通過CORAS風險評估,組織可以定義、獲取并維護IT系統(tǒng)的保密性、完整性、可用性、抗抵賴性、可追溯性、真實性和可靠性。與傳統(tǒng)的定性和定量分析類似,CORAS風險評估沿用了識別風險、分析風險、評價并處理風險這樣的過程,但其度量風險的方法則完全不同,所有的分析過程都是基于面向?qū)ο蟮哪P蛠磉M行的。CORAS的優(yōu)點在于:提高了對安全相關特性描述的精確性,改善了分析結果的質(zhì)量;圖形化的建模機制便于溝通,減少了理解上的偏差;加強了不同評估方法互操作的效率;等等。1.5.3定量分析進行詳細風險分析時,除了可以使用基于知識的評估方法外,最傳統(tǒng)的還是定量和定性分析的方法。定量分析方法的思想很明確:對構成風險的各個要素和潛在損失的水平賦予數(shù)值或貨幣金額,當度量風險的所有要素(資產(chǎn)價值、威脅頻率、弱點利用程度、安全措施的效率和成本等)都被賦值,風險評估的整個過程和結果就都可以被量化了。簡單說,定量分析就是試圖從數(shù)字上對安全風險進行分析評估的一種方法。定量風險分析中有幾個重要的概念:暴露因子(ExposureFactor,EF) 特定威脅對特定資產(chǎn)造成損失的百分比,或者說損失的程度。單一損失期望(SingleLossExpectancy,SLE) 或者稱作SOC(SingleOccuranceCosts),即特定威脅可能造成的潛在損失總量。年度發(fā)生率(AnnualizedRateofOccurrence,ARO) 即威脅在一年內(nèi)估計會發(fā)生的頻率。年度損失期望(AnnualizedLossExpectancy,ALE) 或者稱作EAC(EstimatedAnnualCost),表示特定資產(chǎn)在一年內(nèi)遭受損失的預期值??疾於糠治龅倪^程,從中就能看到這幾個概念之間的關系:首先,識別資產(chǎn)并為資產(chǎn)賦值;通過威脅和弱點評估,評價特定威脅作用于特定資產(chǎn)所造成的影響,即EF(取值在0%~100%之間);計算特定威脅發(fā)生的頻率,即ARO;計算資產(chǎn)的SLE:SLE=AssetValueXEF計算資產(chǎn)的ALE:ALE=SLEXARO1.5.4定性分析定性分析方法是目前采用最為廣泛的一種方法,它帶有很強的主觀性,往往需要憑借分析者的經(jīng)驗和直覺,或者業(yè)界的標準和慣例,為風險管理諸要素(資產(chǎn)價值,威脅的可能性,弱點被利用的容易度,現(xiàn)有控制措施的效力等)的大小或高低程度定性分級,例如“高”、“中”、“低”三級。定性分析的操作方法可以多種多樣,包括小組討論(例如Delphi方法)、檢查列表(Checklist)、問卷(Questionnaire)、人員訪談(Interview)、調(diào)查(Survey)等。定性分析操作起來相對容易,但也可能因為操作者經(jīng)驗和直覺的偏差而使分析結果失準。與定量分析相比較,定性分析的準確性稍好但精確性不夠,定量分析則相反;定性分析沒有定量分析那樣繁多的計算負擔,但卻要求分析者具備一定的經(jīng)驗和能力;定量分析依賴大量的統(tǒng)計數(shù)據(jù),而定性分析沒有這方面的要求;定性分析較為主觀,定量分析基于客觀;此外,定量分析的結果很直觀,容易理解,而定性分析的結果則很難有統(tǒng)一的解釋。組織可以根據(jù)具體的情況來選擇定性或定量的分析方法。1.6評估標準1、 《計算機網(wǎng)絡安全管理》2、 ISO15408《信息安全技術評估通用準則》3、 GB17859-1999《計算機信息系統(tǒng)安全保護等級劃分準則》4、 相關各方達成的協(xié)議二、網(wǎng)拓撲評估2.1拓撲合理性分析目前網(wǎng)絡都基本采取傳統(tǒng)的三層架構,核心、匯聚與接入,其他設備都圍繞著這三層進行擴展,各設備之間的線路基本采用千兆光纖接入方式,實現(xiàn)高速數(shù)據(jù)傳輸,降低延時,減少干擾,設備間存在冗余,從而保證各數(shù)據(jù)間傳輸?shù)目煽啃?,各業(yè)務之間的穩(wěn)定性。2.2可擴展性分析核心設備、匯聚設備是否都存在部分空模板、空接口,可以滿足未來幾年內(nèi)的擴展核心設備的背板帶寬在高峰期間業(yè)務流量能正常通過,從中可看出目前核心設備的帶寬完全能承載當前的流量;背板帶寬越大,各端口所分配到的可用帶寬越大,性能越高,處理能力越快。三、網(wǎng)絡安全管理機制評估3.1調(diào)研訪談及數(shù)據(jù)采集1、 整網(wǎng)對于核心層設備、匯聚層設備以及接入樓層設備,進行遠程登錄方式、本地登錄模式、特權模式的用戶名與密碼配置,密碼都是以數(shù)字、大小寫字母和字符一體化,防止非法用戶的暴力破解,即便通過其它方式獲取到配置清單,也無法知道這臺設備的密碼,密碼都是以密文的形式顯示在配置清單里,這樣,無論是合法用戶還是惡意用戶,只要沒有設備的用戶名和密碼都不能登錄到該設備,自然也無法對設備的內(nèi)容等相關配置信息進行修改,相當于給設備安裝了一層保護墻,從而保護了設備的最基本的安全性。2、 整個網(wǎng)絡采用一種統(tǒng)一的安全制度對網(wǎng)絡設備、服務器集進行有效的檢查,管理,實時發(fā)現(xiàn)網(wǎng)絡中是否存在的一些問題,如果發(fā)現(xiàn)問題的存在,都會采取制定的流程及時給予解決,使得網(wǎng)絡設備能一直正常運行,可用性得到提高,業(yè)務流量保持穩(wěn)定性狀態(tài),以下是安全制度管理的部分選項。(1) 定期掃描漏洞:定期對整網(wǎng)服務器進行掃描,檢查是否有漏洞的存在,數(shù)據(jù)的來源,事件的分析,主機服務信息,是否存在高危險性事件,主機流量分析等,以確保網(wǎng)絡的安全性。(2) 檢查版本升級:定期對整網(wǎng)服務器進行檢查,各主機的系統(tǒng)版本是否最新,各主機的軟件,特別是殺毒軟件、防火墻、輔助軟件有沒及時的更新,特征庫當前是否為最新。(3) 策略:定期對整網(wǎng)服務器的密碼進行檢查,查看是否開啟密碼策略、帳戶鎖定策略、本地審核策略,并作了相應的設置。(4) 關閉用戶:定期對整網(wǎng)服務器進行周密的檢查,是否對GUEST用戶、長期未登錄用戶進行關閉。(5) 關閉服務:定期對整網(wǎng)服務器進行松緊,是否對一些特殊的服務,如Remoteregister、不需要遠程登陸的主機Terminalservices進行關閉。3.2網(wǎng)絡安全管理機制健全性檢查1、 以目前的網(wǎng)絡設備完全能承載整網(wǎng)的業(yè)務流量,可以說目前的設備性能較強,未來,隨著網(wǎng)絡規(guī)模越來越大,業(yè)務流量越來越集中,對設備性能的要求也更加嚴格,但以目前的設備的處理能力,足以勝任未來幾年內(nèi)的擴展,并且具有一定的安全性;2、 整網(wǎng)有統(tǒng)一的管理員,對網(wǎng)絡設備進行相關的管理,每個管理員所管轄的范圍不同;每個管理員負責每一部分,服務器有應用、數(shù)據(jù)庫、測試、視頻等3、 機房有門禁系統(tǒng),機房有它制定的管理方式,進機房首先得找具有申請進機房資格的工作人員,接著,機房中心工作人員對這條申請的信息進行審核,審核通過后,需要拿身份證去機房門口進行登記,這樣,才能進入機房查看設備、或?qū)υO備進行相關的操作,這是進機房的基本流程。4、 機房里有特定的系統(tǒng)專門對當前設備的溫度進行測量,不管是白天還是晚上,每天24小時都會有保安和相關的工作人員對機房設備進行定期檢查,如發(fā)生問題會及時通知相關的負責人,負責人收到消息后會及時對問題進行查看、分析、解決,最終保證整網(wǎng)上業(yè)務能正常運行。5、 采用HostMonitor系統(tǒng)自動對所有設備、服務器以及主機進行檢測,以PING的方式進行測試它的連通性,如果發(fā)現(xiàn)某臺設備PING測試不通,它會及時產(chǎn)生報警,通過主機把相關設備的信息映射到大屏幕液晶顯示器上,以列表的模式顯示,相關人員收到報警信息后,一般會采取三個步驟來解決:(1) 通過打電話給服務廳,看看是否出現(xiàn)斷電的情況;(2) 通知代維工作人員,檢查是否為線路問題。(3) 如果都不是以上的問題,基本可以把問題鎖在網(wǎng)絡設備的本身或者配置上的問題,通知相關人員去檢查。3.3網(wǎng)絡安全管理機制合理性檢查機房的整體架構,各個核心層設備、匯聚層設備以及其他設備所擺放的物理位置,從消防、防潮、防雷、排氣等安全措施都布置到位,布線整齊、合理、具有相當?shù)膶I(yè)水平,網(wǎng)線以不同的顏色來區(qū)分所在設備的重要性,比如在交換機與交換機的級連一般用藍色來表示,交換機的端口與pc網(wǎng)卡相連接時用灰色,交換機與其他設備相連除了有時用光纖外,一般用黃色來或綠色來表示,而且,對每個機架機架、設備以及連接的網(wǎng)線都打上標簽,當某時候網(wǎng)絡物理出現(xiàn)問題時,比如線松了,或是線掉了,線插反了等等,因為之前對相關的設備、網(wǎng)線都貼上標簽,這樣可以很方便的查找到故障點,并進行定位,容易排除故障;每一排機架集按大寫英語字母來標記所在的行號,每一排機架集包括10來個機架,分別用所在的行號+數(shù)字來標記,比如我所要找的機架在第二行第5個位置,標記為B5,直接找到B5就可以了;室內(nèi)溫度調(diào)整適當,當設備溫度過大時,會自動出現(xiàn)告警;3.4網(wǎng)絡管理協(xié)議分析1、 統(tǒng)一對整個網(wǎng)絡所有設備進行監(jiān)控、收集信息以及管理,其他的網(wǎng)絡設備作為代理者,通過自定的Trap類型向管理者發(fā)送最新的信息狀況,以保持整網(wǎng)設備能正常運行。2、 經(jīng)過對SNMP配置進行分析,了解到目前SNMP在整網(wǎng)中的作用,以及SNMP在各種重要設備里都進行過哪些配置,在SNMP配置的共同體里,只限制某臺主機對該設備進行讀取MIB數(shù)據(jù)庫的信息,除此之外,其他的網(wǎng)段是否都可以對該設備的MIB進行讀取與修改MIB里的信息,如果可以這樣將造成基本上在所有的網(wǎng)段里,每個網(wǎng)段的所有主機都可以對設備的MIB信息進行訪問,甚至對該信息進行修改。四、脆弱性嚴重程度評估脆弱性評估,從技術脆弱性、管理脆弱性去評估途徑實施:1) 人員訪談2) 現(xiàn)有文件調(diào)閱3) 現(xiàn)場檢查4) 安全漏洞掃描5) 人工安全檢查4.1安全漏洞掃描在網(wǎng)絡安全體系的建設中,安全掃描工具花費代、效果好、見效快,與網(wǎng)絡的運行相對獨立,安裝運行簡單,要以大規(guī)模減少安全管理的手工勞動,有利于保持全網(wǎng)安全政策的統(tǒng)一和穩(wěn)定,是進行風險分析的有力工具。在項目中,安全掃描主要是通過評估工具以本地掃描的方式對評估范圍內(nèi)的系統(tǒng)和網(wǎng)絡進行安全掃描,從內(nèi)網(wǎng)和外網(wǎng)兩個角度來查找網(wǎng)絡結構、網(wǎng)絡設備、服務器主機、數(shù)據(jù)和用戶帳號/口令等安全對像目標存在的安全風險、漏洞和威脅。安全掃描項目包括如下內(nèi)容:/信息探測類/網(wǎng)絡設備與防火墻/RPC服務/Web服務/CGI問題/文件服務/域名服務/Mail服務/Windows遠程訪問/數(shù)據(jù)庫問題/后門程序/其他服務/網(wǎng)絡拒絕服務(DOS)/其它問題從網(wǎng)絡層次的角度來看,掃描項目涉及了如下三個層面的安全問題。(一) 系統(tǒng)層安全該層的安全問題來自網(wǎng)絡運行的操作系統(tǒng):UNIX系列、Linux系列、Windows系列以及專用操作系統(tǒng)等。安全性問題表現(xiàn)在兩方面:一是操作系統(tǒng)本身的不安全因素,主要包括身份認證、訪問控制、系統(tǒng)漏洞等;二是操作系統(tǒng)的安全配置存在問題。身份認證:通過Telnet進行口令猜測等。訪問控制:注冊表普通用戶可寫,遠程主機允許匿名FTP登錄,F(xiàn)TP服務器存在匿名可寫目錄等。系統(tǒng)漏洞:Windows緩沖出溢出漏洞。安全配置問題:部分SMB用戶存在弱口令,管理員帳號不需要密碼等。(二) 網(wǎng)絡層安全該層的安全問題主要指網(wǎng)絡信息的安全性,包括網(wǎng)絡層身份認證、網(wǎng)絡資源的訪問控制、數(shù)據(jù)傳輸?shù)谋C芘c完整性、遠程接入、路由系統(tǒng)的安全、入侵檢查的手段等。網(wǎng)絡資源的訪問控制:檢測到無線訪問點。域名系統(tǒng):ISCBINDSIG資源記錄無效過期時間拒絕服務攻擊漏洞,WindowsDNS拒絕服務攻擊。路由器:ciscoIOSWeb配置接口安全認證可繞過,路由器交換機采用默認密碼或弱密碼等。(三)應用層安全該層的安全考慮網(wǎng)絡對用戶提供服務器所采用的應用軟件和數(shù)據(jù)的安全性,包括:數(shù)據(jù)庫軟件、WEB服務、電子郵件、域名系統(tǒng)、應用系統(tǒng)、業(yè)務應用軟件以及其它網(wǎng)絡服務系統(tǒng)等。數(shù)據(jù)庫軟件:OracleTnslsnr沒有配置口令,MSSQL2000sa帳號沒有設置密碼。WEB服務:SQL注入攻擊、跨站腳本攻擊、基于WEB的DOS攻擊。電子郵件系統(tǒng):Sendmail頭處理遠程溢出漏洞,MicrosoftWindows2000SMTP服務認證錯誤漏洞。為了確保掃描的可靠性和安全性,首先制定掃描計劃。計劃主要包括掃描開始時間、掃描對象、預計結束時間、掃描項目、預期影響、需要對方提供的支持等等。在實際開始評估掃描時,評估方會正式通知項目組成員。奧怡軒按照預定計劃,在規(guī)定時間內(nèi)進行并完成評估工作。如遇到特殊情況(如設備問題、停電、網(wǎng)絡中斷等不可預知的狀況)不能按時完成掃描計劃或致使掃描無法正常進行時,由雙方召開臨時協(xié)調(diào)會協(xié)商予以解決。4.2人工安全檢查安全掃描是使用風險評估工具對絕大多數(shù)評估范圍內(nèi)主機、網(wǎng)絡設備等系統(tǒng)環(huán)境進行的漏洞掃描。但是,評估范圍內(nèi)的網(wǎng)絡設備安全策略的弱點和部分主機的安全配置錯誤等并不能被掃描器全面發(fā)現(xiàn),因此有必要對評估工具掃描范圍之外的系統(tǒng)和設備進行手工檢查。路由器的安全檢查主要考慮以下幾個方面:/帳號口令/網(wǎng)絡與服務/訪問控制策略/日志審核策略/空閑端口控制交換機的安全檢查主要考慮以下幾個方面:/帳號口令/網(wǎng)絡與服務/VLAN的劃分主機的安全檢查主要考慮以下幾個方面:/補丁安裝情況/帳號、口令策略/網(wǎng)絡與服務檢查/文件系統(tǒng)檢查/日志審核檢查/安全性檢查1)安全掃描此階段通過技術手段評估系統(tǒng)中的漏洞。對撐握整個被評估系統(tǒng)的安全狀態(tài)提供重要數(shù)據(jù)。被掃描的系統(tǒng)有:/Windows系統(tǒng)/Linux系統(tǒng)/Unix客服熱線系統(tǒng)在安全掃描階段使用的主要工具有:/InternetScanner/NESSUS/AcunetixWebVulnerabilityScanner掃描過程中可能會導致某些服務中斷,雙方應該事先做好協(xié)調(diào)工作,并做好應急處理方案,在發(fā)現(xiàn)問題后及時上報,并及時恢復系統(tǒng)的運行。4.3安全策略評估安全策略是對整個網(wǎng)絡在安全控制、安全管理、安全使用等方面最全面、最詳細的策略性描述,它是整個網(wǎng)絡安全的依據(jù)。不同的網(wǎng)絡需要不同的策略,它必須能回答整個網(wǎng)絡中與安全相關的所有問題,例如,如何在網(wǎng)絡層實現(xiàn)安全性、如何控制遠程用戶訪問的安全性、在廣域網(wǎng)上的數(shù)據(jù)傳輸如何實現(xiàn)安全加密傳輸和用戶的認證等。對這些問題幫出詳細回答,并確定相應的防護手段和實施方法,就是針對整個網(wǎng)絡的一份完整的安全策略。策略一旦制度,應做為整個網(wǎng)絡行為的準則。這一步工作,就是從整體網(wǎng)絡安全的角度對現(xiàn)有的網(wǎng)絡安全策略進行全局的評估,它也包含了技術和管理方面的內(nèi)容,具體包括:(1) 安全策略是否全面覆蓋了整體網(wǎng)絡在各方面的安全性描述;(2) 在安全策略中描述的所有安全控制、管理和使用措施是否正確和有效;(3) 安全策略中的每一項內(nèi)容是否都得到確認和具體落實。4.4脆弱性識別類型識別對象識別內(nèi)容技術脆弱性物理環(huán)境從機房場地、防火、供配電、防靜電、接地與防雷、電磁防護、通信線路的保護、區(qū)域防護、設備管理等方面進行識別網(wǎng)絡結構從網(wǎng)絡架構設計、邊界保護、外部訪問控制策略、內(nèi)部訪問控制策略、網(wǎng)絡設備安全配置等方面進行識別系統(tǒng)軟件從補丁安裝、物理保護、用戶帳號、口令策略、資源共享、事件審計、訪問控制、新系統(tǒng)配置、注冊表加固、網(wǎng)絡安全、系統(tǒng)管理等方面進行識別應用中間件從協(xié)議安全、交易完整性、數(shù)據(jù)完整性等方面進行識別應用系統(tǒng)從審計機制、審計存儲、數(shù)據(jù)完整性、通信、鑒別機制、密碼保護等方面進行識別管理脆弱性技術管理從物理和環(huán)境安全、通信與操作管理、訪問控制、系統(tǒng)開發(fā)與維護、業(yè)務連續(xù)性等方面進行識別組織管理從安全策略、組織安全、資產(chǎn)分類與控制、人員安全、符合性等方面進行識別脆弱性賦值賦值標識定義5很高如果被威脅利用,將對資產(chǎn)造成完全損害4高如果被威脅利用,將對資產(chǎn)造成重大損害3中等如果被威脅利用,將對資產(chǎn)造成一般損害2低如果被威脅利用,將對資產(chǎn)造成較小損害1很低如果被威脅利用,將對資產(chǎn)造成的損害可以忽略五、網(wǎng)絡威脅響應機制評估防火墻稱得上是安全防護的防線,防火墻對于企業(yè)網(wǎng)絡的安全,已經(jīng)無法實施100%的控制,對于合法內(nèi)容中混入的可疑流量、DoS攻擊、蠕蟲病毒、間諜軟件等威脅,幾乎沒有有效的反擊措施,入侵檢測與防御系統(tǒng)進行檢測網(wǎng)絡攻擊,與防火墻進行聯(lián)動。利用現(xiàn)有的入侵檢測防御系統(tǒng)對網(wǎng)絡攻擊進行測試,來檢驗針對網(wǎng)絡威脅的能力。5.1遠程滲透測試滲透測試是指在獲取用戶授權后,通過真實模擬黑客使用的工具、分析方法來進行實際的漏洞發(fā)現(xiàn)和利用的安全測試方法。這種測試方法可以非常有效地發(fā)現(xiàn)最嚴重的安全漏洞,尤其是與全面的代碼審計相比,其使用的時間更短,也更有效率。在測試過程中,用戶可以選擇滲透測試的強度,例如不允許測試人員對某些服務器或者應用進行測試或影響其正常運行。通過對某些重點服務器進行準確、全面的測試,可以發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié),以便對危害性嚴重的漏洞及時修補,以免后患。奧怡軒評估小組人員進行滲透測試都是在業(yè)務應用空閑的時候,或者在搭建的系統(tǒng)測試環(huán)境下進行。另外,評估方采用的測試工具和攻擊手段都在可控范圍內(nèi),并同時充分準備完善的系統(tǒng)恢復方案。網(wǎng)絡攻擊利用工具或技術通過網(wǎng)絡對信息系統(tǒng)進行攻擊和入侵網(wǎng)絡探測和信息采集、漏洞探測、嗅探、用戶身份偽造和欺騙、用戶或業(yè)務數(shù)據(jù)的竊取和破壞,系統(tǒng)運行的控制和破壞等物理攻擊通過物理的接觸造成對軟件、硬件和數(shù)據(jù)的破壞等物理接觸、物力破壞、盜竊等泄密信息泄露給不應該了解的他人內(nèi)部信息泄露、外部信息泄露等篡改非法修改信息,破壞信息的完整性使系統(tǒng)的安全性降低或信息不可用篡改網(wǎng)絡、系統(tǒng)、安全配置信息,篡改用戶身份信息和業(yè)務數(shù)據(jù)信息等抵賴不承認收到的信息和所作的操作、交易原發(fā)抵賴、接受抵賴、第三方抵賴等威脅賦值賦值標識定義5很高出現(xiàn)的頻率很高(或不少于1次/周),或在大多數(shù)情況下幾乎不可避免,或可以證實經(jīng)常發(fā)生過4高出現(xiàn)的頻率較高(或不少于1次/月),或在大多數(shù)情況下很有可能會發(fā)生,或可以證實多次發(fā)生過3中等出現(xiàn)的頻率中等(或大于1次/半年),或在某種情況下可能會發(fā)生,或被證實曾經(jīng)發(fā)生過2低出現(xiàn)的頻率較小,或一般不太可能發(fā)生,或沒有被證實發(fā)生過1很低威脅幾乎不可能發(fā)生,或僅可能在非常罕見或例外的情況下發(fā)生六、網(wǎng)絡安全配置均衡性風險評估6.1設備配置收集1、 核心層交換機目前的網(wǎng)絡狀態(tài)正常,在配置上也針對某些安全方面的問題進行布置,具體情況都做了詳細的說明,以下是核心層交換機配置上的一些安全防護措施:(1) 核心交換機進入特權模式需要密碼,對它進行了密文的設置。(2) 對核心交換機的虛擬線路進行密碼的設置,遠程登錄需要輸入密碼。(3) 使用UDLD對某些端口進行鏈路的檢測,以減少丟包的概率。(4) 在核心交換機上全局下關閉禁用HttpServer,防止非法入侵(5) 全局下開啟Bpdu-Guard,因為核心交換機在全局下開啟Portfast特性.2、 核心層交換機的穩(wěn)定性直接關系到整個網(wǎng)絡數(shù)據(jù)流量能否正常通過,核心層交換機的安全性問題自然會影響到能否一直保持穩(wěn)定的狀態(tài),起到至關的作用,保護好核心交換機的安全問題很大原因其實是在保護核心交換機的穩(wěn)定性,做好安全防護工作,保護好核心交換機的穩(wěn)定性成為我們規(guī)則的焦點,下面是對本核心層交換機的安全防護問題進行完善,從而提高核心層交換機的安全性。3、 使用SSH來作為遠程的登錄,使用TELNET進行遠程登錄,Telnet會話中輸入的每個字符都將會被明文發(fā)送,這將被像Sniffer這樣的抓包軟件獲取它的用戶名、密碼等敏感信息。因此,使用安全性更高的SSH加密無疑比使用Telnet更加安全。4、 在虛擬線路中對遠程登錄的最大連接數(shù)進行限制,默認,一般情況下網(wǎng)絡設備會開放5-15個虛擬的連接線路,不過,不同廠商,不同型號,所開放的虛擬線路連接數(shù)也都不一樣,可以通過登錄到此設備,可以用遠程登陸或本地登陸,在該設備上對配置進行查看,再根據(jù)實際情況進行修改;一般情況下,很多人都沒有對遠程登陸范圍進行限制,這樣使得每個人都有機會去TELNET,這多少給了惡意用戶提供攻擊的機會,比如可以使用SYNFlood攻擊;它偽造一個SYN報文,偽造一個源地址或者不存在的地址,通過向服務器發(fā)起連接,服務器在收到報文后用SYN-ACK應答,而此應答發(fā)出去后,服務器就等待源發(fā)個ACK的確認包過來后以完成三次握手,建立起連接,但是,攻擊者使用的源是一個不存在或是偽造的地址,服務器將永遠不會收到攻擊者發(fā)送過來的ACK報文,這樣將造成一個半連接。如果攻擊者發(fā)送大量這樣的報文,會在被攻擊主機上出現(xiàn)大量的半連接,消耗所有的資源,使得正常的用戶無法對其訪問。直到半連接超時,才會慢慢釋放所有的資源,簡單一點的說,SYNFlood利用TCP的三次握手來讓服務器保持N個半個連接數(shù),以消耗掉服務器系統(tǒng)的內(nèi)存等資源;對遠程登錄的范圍用訪問列表進行控制,起到一定的安全性。5、 為了防范交換機上一些惡意攻擊行為,禁用所有未用的端口,以免因為一些無知行為或誤操作,導致一切都無法預料的后果;比如將交換機兩個端口用網(wǎng)線直接連接,這樣將導致整個交換機的配置數(shù)據(jù)被清除,交換機的配置一瞬間全清空,這樣將導致業(yè)務中斷,如果之前有對交換機的相關配置信息進行備份,還可以在短時間內(nèi)還原,要是沒有,只能使得網(wǎng)絡中斷的時間加長,而且,關閉端口也能在一定程度上防范惡意用戶連接此端口并協(xié)商中繼模式,當惡意用戶連接端口,冒充成另外一臺交換機發(fā)送虛假的DTP協(xié)商消息,真實的交換機收到這個DTP消息后,比較下參數(shù),一旦協(xié)商成中斷模式后,惡意用戶通過探測信息流,當有流量經(jīng)過時,所有通過此交換機上所有VLAN信息都會被發(fā)送到惡意用戶的電腦里。6、 為提高安全,最好把暫時不需要用到的服務都關閉掉,因為它們都很有可能成為安全漏洞,惡意用戶利用這些安全漏洞進整個網(wǎng)絡實行攻擊等非法行為,以達到一定的目的;核心交換機的配置中已經(jīng)對HttpServer這個服務進行禁用,下面是一些經(jīng)常被攻擊者利用的服務,以對其進行攻擊。建議把下面的服務也都一一禁用掉:禁用IP源路由 noipsourceroute禁用小的UDP服務noserviceudp-small-s禁用小的TCP服務noservicetcp-small-s7、 核心交換機的作用至關重要,因為它影響到整個網(wǎng)絡的正常運行,這里有兩種情況:第一種情況當一臺新的交換機接入到這個網(wǎng)絡,因?qū)W(wǎng)絡拓撲不熟悉,配置錯誤,使得新交換機成為根網(wǎng)橋,新交換通過宣告VLAN信息讓整個域的其他交換機都能學習到,這將使得整網(wǎng)流量全導向新交換機。第二種情況:交換機默認都是SERVER模式,在這里以域中只有一臺SERVER模式,新交換機模式為CLIENT,當新的交換機加入網(wǎng)絡中,因為它的修訂版本號比較高,這里的修訂版本號用來標識交換機的更新信息,修改版本號越高,它的VLAN信息流越新,與交換機的模式無關,修訂版本號可以通過增加/刪除/修改VLAN信息等等來增加它的數(shù)值,交換機之間通過發(fā)送BPDU,比較它們的參數(shù),包括修訂版本號,通過比較得出修訂版本號高的交換機,作為整個域中VLAN信息的標配,當新交換機的修訂版本號高于處在根網(wǎng)橋的交換機時,它不會去學習根網(wǎng)橋宣告過來的VLAN信息,當SERVER通過BPDU包的交換后得知新交換機的修訂版本號比較高,它通過BPDU包學習到新交換機的VLAN信息,并在整個域中把此VLAN信息進行宣告出去,整網(wǎng)中所有交換機的原來VLAN信息全被刪除,都學習到SERVER交換機發(fā)送過來的最新VLAN信息流。這兩種方式都直接導致網(wǎng)絡流量的導向,使得網(wǎng)絡中交換機所學到的VLAN信息不全,網(wǎng)絡資源的浪費,網(wǎng)絡部分業(yè)務的中斷,甚至網(wǎng)絡的環(huán)路,為了防范以上的問題,需要布置根防護,當根網(wǎng)橋在啟用根防護的端口上接收到其他交換機發(fā)送過來的BPDU,不管修訂版本號是多高,根網(wǎng)橋不對此包作處理,直接端將口進入〃不一致〃的STP狀態(tài),并且交換機不會從這個端口轉發(fā)流量;這種方法能夠有效地鞏固根網(wǎng)橋的位置,還能夠有效的避免第2層環(huán)路,它能將接口強制為指定端口,進而能夠防止周圍的交換機成為根交換機。當新交換機接入網(wǎng)絡時,先將交換機的模式設置為透明模式,再把它改為客戶模式,從而保證不會出現(xiàn)以上所說的情況。6.2檢查各項HA配置1、 核心層交換機上開啟了HSRP協(xié)議,在匯聚層華為設備上配置了VRRP協(xié)議,因為HSRP是思科私有,所以華為只能使用業(yè)界的VRRP,在兩臺核心交換機上,對VLAN的SVI口進行配置;HSRP是一種熱備份路由網(wǎng)關協(xié)議,具有很高的可靠性,它通過雙方預先設定好的虛擬IP地址,發(fā)送HELLO數(shù)據(jù)包,經(jīng)過一系列的狀態(tài)比較,最終協(xié)商出誰是Active誰是Standby,HSRP相當于是臺虛擬的路由器,有自己的虛擬IP地址及MAC地址,終端用戶將這虛擬的IP地址作為網(wǎng)關;默認情況下,只有Active路由器在工作,Standby路由器一直處在空閑狀態(tài)之中,雙方每3S會發(fā)送HELLO去偵測對方以確定對方是否存在,當10S過后,還沒收到對方發(fā)送過來的HELLO包,Standby會認為對方設備出現(xiàn)故障或者對方已經(jīng)不存在,這時它會把自己的狀態(tài)從standby變?yōu)閍ctive,這對于終端的用戶是透明的,保證終端用戶數(shù)據(jù)能得到可靠的傳輸,當一臺設備鏈路出現(xiàn)問題,HSRP只需要經(jīng)過一個鄰居狀態(tài)standby-active,能快速的切換到另一臺設備,用戶的可用性得到保障;HSRP還可以對整個網(wǎng)絡進行負載分擔°VRRP是業(yè)界定義的一種類似于HSRP的網(wǎng)關冗余協(xié)議,功能與作用基本與HSRP相同,區(qū)別在于VRRP可以使用物理的IP地址作為虛擬IP地址,VRRP的狀態(tài)機相比起HSRP減少很多等。2、 通過對核心交換機HSRP協(xié)議的配置進行分析,HSRP全都是在VLAN的SVI接口里進行配置,在主核心交換機中設定一個共同的虛擬IP地址,并對它的優(yōu)先級進行設定,開啟HSRP的搶占性;在另一臺核心交換機也是同樣的配置,只是優(yōu)先級不同,這樣,當它們發(fā)送HEELO包選舉行,先比較優(yōu)先級,優(yōu)先級一樣再比較IP地址,IP地址較高的為Active,當Active設備出現(xiàn)故障時,Standby會馬上切換過來變?yōu)锳ctive,,原來的核心交換機恢復正常時,會自動把Active的主動權搶占過來;如果核心交換機的外口出現(xiàn)故障,因為沒有對外邊的接口進行跟蹤的配置,這樣會造成黑洞的產(chǎn)生,數(shù)據(jù)包的丟失;在兩臺核心交換機中并沒有起到流量的負載分擔,正常情況下,一臺路由器處在忙碌狀態(tài),另一臺路由器一直處在空閑狀態(tài)中,等待著監(jiān)測著Active路由器的工作狀態(tài),在匯聚層兩臺華為設備的交換機中,配置VRRP,并沒有配置搶占性,對外口進行追蹤,但發(fā)現(xiàn)故障時,優(yōu)先級會自動減少30,因為沒有配置搶占性,備份設備不會進行搶占,使得主設備對外追蹤沒有多大的意義,反而又多了丟包率。3、在配置HSRP協(xié)議的兩臺交換機上,終端PC通過兩臺交換機去訪問內(nèi)部的資源時,終端PC的網(wǎng)關指向兩臺交換機協(xié)商設置的虛擬IP地址,在同一時間,兩臺交換機,只有一臺交換機處在Active狀態(tài),另一臺交換機一直處在Idle狀態(tài),當數(shù)據(jù)包穿越交換機去訪問網(wǎng)絡資源,把交換機與終端PC相連的接口線拔掉,處于Active的交換機突然因為接口松動而導致中斷,處在Idle狀態(tài)的交換機快速切換成Active,繼續(xù)讓鏈路保持不中斷的狀態(tài),對于終端用戶,完全感覺不到剛剛鏈路已經(jīng)中斷,訪問網(wǎng)絡的資源沒有任何的影響;再把剛剛拔掉的接口再插回去,因為HSRP配置了搶占性,主設備通過發(fā)送HELLO比較,立馬Active的主動權搶占回來。6.3設備日志分析通過對防火墻的日志導出,對日志進行檢查,目前防火墻每天產(chǎn)生的日志信息條數(shù)過多,仔細分析日志的其中一部分,防火墻日志記錄了穿越它的流量信息,幾乎所有的流量都是屬于正常日志信息,正常日志信息占滿了整個防火墻的日志欄,日志記錄的信息包括本設備的型號、ip地址、日期時間;日志開始的日期與時間,持續(xù)的時間段,源ip地址、源端口、目標IP地址、目標端口、Xlated以及發(fā)送與接收的數(shù)據(jù)包狀態(tài)等。正常的日志信息意味著網(wǎng)絡運行的狀態(tài)正常,沒有存在一些惡意的攻擊,下面是防火墻的一些日志信息,都屬于正常的日志:七、風險級別認定網(wǎng)絡安全管理是一項系統(tǒng)工程,要從根本上去規(guī)避安全風險,則必須對整個網(wǎng)絡安全體系進行系統(tǒng)化的分析,從管理和技術兩大方面入手,雙管齊下,必須變被動為主動,提早發(fā)現(xiàn)問題,解決問題,盡可能杜絕安全管理上的漏洞。通過將現(xiàn)有制度按體系分層歸類,找出現(xiàn)有制度及運作的存在問題,和國際標準ISO17799進行對比,提出修補意見。根據(jù)現(xiàn)有的制度,建立安全管理指導的框架,方便各中心根據(jù)自身實際形成必要的安全指導制度?!都夹g性的系統(tǒng)安全掃描報告》《技術性的系統(tǒng)安全加固方案》《關鍵系統(tǒng)基線檢查報告》《遠程滲透測試報告》《ISO27001差距分析》《網(wǎng)絡安全機制評估報告》八、項目實施規(guī)劃表1項目實施規(guī)劃序號工作名稱詳細1項目準備項目啟動會安全評估前的培訓2安全評估使用掃描工具進行安全掃描遠程滲透測試對系統(tǒng)進行基線檢查對系統(tǒng)相關人員進行訪談對管理制度進行審查3企業(yè)安全現(xiàn)狀分析技術上的工具掃描結果、遠程滲透測試、基線檢查結果分析管理層面的漏洞分析差距分析,與ISO27001做比較4安全加固在技術層面上使用技術手段對系統(tǒng)進行安全加固在管理層面上制定合理的管理制度5評估結束后的培訓針對當前企業(yè)存在的安全問題做一次有針對性的培訓6項目后期的宣傳工作通過FLASH、海報等方式加強安全方面的宣傳教育工作。九、項目階段第一階段:前期準備階段項目計劃需求調(diào)研確定項目目標和詳細范圍完成詳細方案設計項目前期溝通與培訓第二階段:評估實施技術評估?策略文檔及規(guī)范審查第三階段:評估報告和解決方案?數(shù)據(jù)整理和綜合分析安全現(xiàn)狀報告?安全解決方案第四階段:支持和維護?系統(tǒng)加固安全培訓定期回復?抽樣遠程二次評估實施安全評估的整個過程如下圖所示十、交付的文檔及報告在實施階段,會產(chǎn)生各種報告10.1中間評估文檔《網(wǎng)絡架構整體安全分析評估報告》《系統(tǒng)漏洞掃描報告》(包括服務器、網(wǎng)絡設備、pc機、安全設備等)《技術性弱點綜合評估報告》《安全策略文檔體系評估報告》10.2最終報告《安全評估整體結果報告》;《安全整體解決方案建議》;《系統(tǒng)安全加固建議方案》。1^一、安全評估具體實施內(nèi)容11.1網(wǎng)絡架構安全狀況評估11.1.1內(nèi)容描述網(wǎng)絡架構安全評估主要涉及到以下幾個方面的內(nèi)容:網(wǎng)絡拓撲和協(xié)議:拓撲結構合理性分析、可擴展性分析;對周邊接入的全面了解,安全域劃分的級別,信任網(wǎng)絡或者不信任網(wǎng)絡之間是否有控制,控制本身帶來的安全程度以及是否有可以繞過控制的途徑;所采用的路由協(xié)議,是否存在配置漏洞,冗余路由配置情況,路由協(xié)議的信任關系;對網(wǎng)絡管理相關協(xié)議的分析整理;對業(yè)務應用相關協(xié)議的分析整理;各網(wǎng)絡節(jié)點(包括接入節(jié)點)的安全保障措施。網(wǎng)絡安全管理機制:網(wǎng)絡的安全策略是否存在,以及是否和業(yè)務系統(tǒng)相互吻合,有無合理的安全制度作為保障;網(wǎng)絡體系架構是如何進行管理的,是否有良好的機制和制度保障網(wǎng)絡架構本身不被改變,沒有非法的不符合安全策略的架構改變;網(wǎng)絡設備BUG的檢查處理機制,即系統(tǒng)管理人員接收到或者發(fā)現(xiàn)網(wǎng)絡設備存在BUG的時候,是否有一個流程可以處理;網(wǎng)絡安全事件緊急響應措施;網(wǎng)絡防黑常用配置的資料整理、分類和準備;網(wǎng)絡故障的分析手段的資料整理、分類和準備;針對網(wǎng)絡架構、協(xié)議和流量的安全審計制度和實施情況調(diào)查。網(wǎng)絡認證與授權機制:網(wǎng)絡服務本身提供的密碼和身份認證手段,系統(tǒng)是否還要其它密碼和身份認證體系;在相關的網(wǎng)絡隔離點,是否有恰當?shù)脑L問控制規(guī)則設立,是否被有效的執(zhí)行;是否有集中的網(wǎng)絡設備認證管理機制,是否被正確的配置和執(zhí)行;網(wǎng)絡加密與完整性保護機制:數(shù)據(jù)加密傳輸;完整性校驗的實現(xiàn)。網(wǎng)絡對抗與響應機制:是否有漏洞的定期評估機制和入侵檢測和記錄系統(tǒng)的機制;網(wǎng)絡建設中是否良好的考慮了網(wǎng)絡的高可用性和可靠性問題,是否被正確使用和良好的配置,是否有機制保障不被修改。網(wǎng)絡安全配置均衡性分析:安全機制本身配置是否不合理或者存在脆弱性。11.1.2過程任務提交網(wǎng)絡拓撲圖,并對網(wǎng)絡流量、安全機制進行說明;對相關人員進行訪談,問題涉及網(wǎng)絡架構與協(xié)議、網(wǎng)絡安全管理規(guī)定、網(wǎng)絡安全機制的使用等;現(xiàn)場參觀和調(diào)查;編寫網(wǎng)絡架構安全評估報告。11.1.3輸入指導目標系統(tǒng)網(wǎng)絡拓撲圖必要的網(wǎng)絡運營記錄信息11.1.4輸出成果《網(wǎng)絡架構整體安全分析評估報告》12.2系統(tǒng)安全狀態(tài)評估11.2.1內(nèi)容描述技術評估旨在發(fā)掘目標系統(tǒng)現(xiàn)有的技術性漏洞,評估方法主要有三種:自動化漏洞掃描、滲透測試、本地安全審查。使用專用的掃描工具進行漏洞掃描,可掃描的系統(tǒng)和漏洞類別如下:Windows9X/NT/2000掃描后門BackOrifice,CDK等掃描RemoteControl程序NetBus等掃描在NetBIOS服務上的各種漏洞通過獲取用戶目錄的登錄入侵掃描共享文件夾漏洞,共享權限等掃描RemoteRegistryAutoLogon等掃描SNMP漏洞(CommunityName,讀/寫)掃描FTP漏洞(Anonymous,guest)掃描UNIXOrient服務(XWindow,TFTP等)?掃描Echo,Time,Chargen等不必要的服務■UNIX/Linux掃描后門Trinoo,…掃描SMTP版本及各種漏洞掃描對Rcommand(rsh,rlogin,rexec),telnet的BruteforceAttack掃描FTP,TFTP服務器的各種漏洞SNMP漏洞掃描(CommunityName,讀/寫)掃描DNS服務(bind)的漏洞掃描RPC服務的各種漏洞,NFS共享/NIS等掃描XWindow服務器遠程漏洞掃描Echo,Time,Chargen等不必要的服務,還有Finger,Gopher,POP3,SSH等危險服務網(wǎng)絡設備掃描通訊設備(Router,SwitchingHub,F/W)等的安全狀況掃描SNMP漏洞(CommunityName,讀/寫)掃描ICMP漏洞(TimeStamp等)掃描測試各種StealthPort掃描默認密碼的BruteForce攻擊應用系統(tǒng)掃描Web服務器、FTP服務器等應用系統(tǒng)IIS,Netscape等服務器漏洞RDS,Unicode等漏洞各種CGI漏洞掃描WebProxy服務器■掃描數(shù)據(jù)庫Oracle,MS-SQL,MySQL服務器漏洞各種默認密碼掃描登錄后,可否執(zhí)行各種StoredProcedure■掃描網(wǎng)絡設備網(wǎng)絡設備配置策略? 網(wǎng)絡設備特定漏洞在自動化漏洞掃描基礎上,奧怡軒技術顧問會對目標系統(tǒng)進行滲透測試。滲透測試,是在授權情況下,利用安全掃描器和富有經(jīng)驗的安全工程師的人工經(jīng)驗對網(wǎng)絡中的核心服務器及重要的網(wǎng)絡設備(包括服務器、交換機、防火墻等)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論