网络安全评估模版
在*****上的关于*******的网络安全评估实验报告 唐山师范学院校园网安全检测与评估
第一部分 描述
给出评估实验的背景。包括目前国内外的研究现状,技术手段的等等。内容不少于200字。
第二部分 目标
可参考如下内容进行修改。
在项目评估阶段,为了充分了解企业专用网络信息系统的当前安全状况(安全隐患),因此需要对网络系统进行安全状况分析。经我系安全小组和该企业信息中心的双方确认,对如下被选定的项目进行评估。
· 管理制度的评估
· 物理安全的评估
· 计算机系统安全评估
· 网络与通信安全的评估
· 日志与统计安全的评估
· 安全保障措施的评估
· 总体评估
然后对其中的安全弱点进行分析,并写出报告,作为提高该企业网络系统整体安全性的重要参考依据。
第三部分 需求及现状
经过实践调查,具体给出待评估网络的安全需求。没有调查就没有发言权。再简要给出待评估网络的的安全现状。
第四部分 评估步骤
根据评估内容选择以下内容,完善本小组的评估步骤,详细撰写评估报告,不少于700字。
一、管理制度
管理制度是否健全是做好网络安全的有力保障,包括机房管理制度、文档设备管理制度、管理人员培训制度、系统使用管理制度等。
1、评估说明
首先做好评估时间、评估地点、评估方式的详细说明。不同的时间评估时间,即使评估地点、评估方式相同也会有不同的测试结果;同样
不同的评估方式,相同的时间、地点结果也大不相同。所以在评估之前一定要对这些方面进行详细地说明。
2、评估内容
评估内容包含以下几个方面,机房管理制度、文档设备管理制度、管理人员培训制度、系统使用管理制度等,可以通过类似下面的表格进行记录。
3、评估分析报告
对公司的信息网络系统的各项管理制度进行细致的评估,并对各项评估的结果进行详细地分析,找出原因。说明存在哪些漏洞,比如由于公司网络信息系统刚刚建立,各项管理规章制度均没有健全,为今后的管理留下了隐患,网络系统的管理上存在许多漏洞。
4、建议
提出初步的意见,如健全各种管理规章制度。当然具体的意见要在加固时提出。
二、物理安全
物理安全是信息系统安全的基础,我们将依据实体安全国家标准,将实施过程确定为以下检测与优化项目。
1、评估说明
与管理制度的评估说明类似,例如:
评估时间:2003年03月29日上午
评估地点:中心机房
评估方式:人工分析
2、评估内容
物理安全一般包括场地安全、机房环境、建筑物安全、设备可靠性、辐射控制与防泄漏、通讯线路安全性、动力安全性、灾难预防与恢复措施等几方面。可参考如下表格进行:
3、评估分析报告
通过对公司各节点的实地考察测量,看是否存在以下不安全因素。 l 场地安全措施是否得当。
l 建筑物安全措施是否完善。
l 机房环境好坏。
l 网络设备的可靠性。
l 辐射控制安全性有没有考虑。
l 通讯线路的安全性。
l 动力可靠性。
l 灾难预防与恢复的能力。
4、 建议
计算机机房的设计或改建应符合GB2887、GB9361和GJB322等现行的国家标准。除参照上述有关标准外,还应注意满足下述各条要求:
(1)机房主体结构应具有与其功能相适应的耐久性、抗震性和耐火等级。变形缝和伸缩缝不应穿过主机房;
(2)机房应设置相应的火灾报警和灭火系统;
(3)机房应设置疏散照明设备和安全出口标志;
(4)机房应采用专用的空调设备,若与其它系统共用时,应确保空调效果,采取防火隔离措施。长期连续运行的计算机系统应有备用空调。空调的制冷能力,要留有一定的余量(宜取15%-20%);
(5)计算机的专用空调设备应与计算机联控,保证做到开机前先送风,停机后再停风;
(6)机房应根据供电网的质量及计算机设备的要求,采用电源质量改善措施和隔离防护措施,如滤波、稳压、稳频及不间断电源系统等。
(7)计算机系统中使用的设备应符合GB4943中规定的要求,并是经过安全检查的合格产品。
三、计算机系统安全性
平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段,目前市场上大多数安全产品均限于解决平台安全,我们以通用信息安全评估准则为依据,确定平台安全实施过程包括以下内容:
1、评估说明
与管理制度的评估说明类似,例如:
评估时间:2003年03月30日
评估地点:中心机房
评估方式:软件检测(sss、x-scan等)和人工分析
2、评估内容
在这里分别对proxy server/web server/ printer server等各服务器,进行扫描检测,并作详细记录。可参考如下表格:
3、评估分析报告
计算机系统的安全评估主要在于分析计算机系统存在的安全弱点和确定可能存在的威胁和风险,并且针对这些弱点、威胁和风险提出解决方案。
(1)计算机系统存在的安全弱点
安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。安全弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了对主机系统或者其他信息系统攻击的机会。
经过对这些计算机系统和防火墙的扫描记录分析,我们发现目前该公司网络中的计算机系统主要弱点集中在以下几个方面:
①系统自身存在弱点
对于商业windows2000 server系统的补丁更新不及时,没有安全配置过,系统还是运行在默认的安装状态非常危险。
有的win2000服务器系统,虽然补丁更新的比较及时,但是配置上存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。另外存在ipc$这样的匿名共享会泄漏很多服务器的敏感信息。
②系统管理存在弱点
在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(profile)的支持。
③数据库系统的弱点
数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。
④来自周边机器的威胁
手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点(比如可能是用同样的密码等等)可能是影响网络的最大威胁。
(2)主机存在的威胁和风险
安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素包括有意的和无意的因素。环境因素包括自然界的不可抗力因素和其他物理因素。
安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产或一组信息资产的损害,从而直接地或间接地引起企业或机构的损害的可能性。
(3)数据的安全性
包括SCSI热插拔硬盘没有安全锁,人员杂,硬盘很容易取走;数据的存储的冗余备份机制;数据的访问工作组方式,是否需验证;有没有备份措施,硬盘损坏能不能恢复。
4、建议
(1)主机安全系统增强配置
(2)MS-SQL服务器安全管理和配置建议
① 更改用户弱口令;安装最新的SQL服务器补丁SP3;尽可能删除所有数据库中的Guest账号;在服务器的特性中,设定比较高的审计等级;限制只有sysadmin的等级用户才可以进行CmdExec任务;选择更强的认证方式;设定合适的数据库备份策略;设定确切的扩展存贮进程权限;设定statement权限;设定合适的组、用户权限;设定允许进行连接的主机范围;限制对sa用户的访问,分散用户权限。 ② 支持多种验证方式。
(3)媒体管理与安全要求
①媒体分类
根据媒体上记录内容将媒体分为A、B、C三种基本类别。
A类媒体:媒体上的记录内容对系统、设备功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
B类媒体:媒体上的记录内容在不影响系统主要功能的前提下可能进行复制,但这些数据记录复制过程较困难或价格较昂贵。
C类媒体:媒体上的记录内容在系统调试及应用过程中容易得到的。 ②媒体的保护要求
保留在机房内的媒体数量应是系统有效运行所需的最小数量。
A、B类媒体应放入防火,防水,防震,防潮、防腐蚀、防静电及防电磁场的保护设备中,且必须作备份,像主服务器必须有备份域服务器。C类媒体应放在密闭金属文件箱或柜中。
A、B类媒体应采取防复制及信息加密措施。
媒体的传递与外借应有审批手续、传递记录。
重要数据的处理过程中,被批准使用数据人员以外的其它人员不应进入机房工作。处理结束后,应清除不能带走的本作业数据。应妥善处理打印结果,任何记有重要信息的废弃物在处理前应进行粉碎。 ③媒体的管理要求
媒体应造册登记,编制目录,集中分类管理。
根据需要与存贮环境,记录要定期进行循环复制(每周/每月/半年)备份。
新的网络设备或系统应有完整的归档记录。
各种记录应定期复制到媒体上,送媒体库进行保管。
未用过的媒体应定期检查,情况应例行登记。报废的媒体在进行销毁之前,庆进行消磁或清除数据,并应确保销毁的执行。
媒体未经审批,不得随意外借。
④ 建立媒体库
媒体库的选址应选在水、火等灾害影响不到的地方。
媒体库应设库管理员,负责库的管理工作,并核查媒体使用人员的身份与权限。
媒体库内所有媒体,应统一编目,集中分类管理。
四、网络与通信安全
网络与通信的安全性在很大程度上决定着整个网络系统的安全性,因此网络与通信安全的评估是真个网络系统安全性评估的关键。可以从以下几个方面对网络与通信安全性进行详细地测试。
1、评估说明
与管理制度的评估说明类似,例如:
评估时间:2003年03月30日下午
评估地点:中心机房及下设结点
评估方式:软件测试(h0les,superscan,code red,backhole,binghe等)和人工分析
2、评估内容
(1)扫描测试
从PC上用任意扫描工具(例如superscan)对目标主机进行扫描,目标主机应根据用户定义的参数采取相应动作(忽略,切断)
(2)攻击测试
A.Buffer Overflow攻击:从 PC上用Buffer Overflow攻击程序(例如snmpxdmid)对目标主机进行攻击,目标主机应采取相应动作-永久切断该PC到它的网络连接。
B.DoS攻击:从PC上用DoS攻击程序对目标主机进行攻击,目标主机应采取相应动作-临时切断该PC到它的网络连接。
C.病毒处理:在Windows PC 上安装Code Red病毒程序,对目标主机进行攻击,目标主机应采取相应动作-自动为该PC清除病毒。
(3)后门检测
在目标主机上安装后门程序(例如backhole),当攻击者从PC上利用该后门进入主机时,目标主机应能自动报警,并永久切断该PC到它的网络连接.
(4)rootkit检测
在目标主机上安装后门程序(例如backhole),并自动隐藏,目标主机应能自动报警,并启动文件检查程序,发现被攻击者替换的系统软件。
(5)漏洞检测
在目标主机检测到rootkit后,漏洞检测自动启动,应能发现攻击者留下的后门程序,并将其端口堵塞。用户应能随时启动漏洞检测,发现系统的当前漏洞,并将其端口堵塞。
(6)陷阱
系统提供一些WWW CGI陷阱,当攻击者进入陷阱时,系统应能报警。
(7)密集攻击测试
使用密集攻击工具对目标主机进行每分钟上百次不同类型的攻击,系统应能继续正常工作。
3、评估分析报告
通过以上7种不同类型的测试,可以得出以下结论:
(1)路由器配置的不安全因素。在路由器中是否存在一些不必要的服务;还有secret口令没有加密等。
(2)防火墙是否能够起作用。网络系统能否通过扫描测试,以及buffer overflow攻击测试、DoS攻击测试、密集型攻击测试,还有漏洞检测等。
(3)网络的通信有没有建立加密机制,信息是否明文发送,这是很不安全的。
(4)服务器采用何种工作方式,是否需验证。
4、建议
五、日志与统计
日志、统计是否完整、详细是计算机网络系统安全的一个重要内容,是为管理人员及时发现、解决问题的保证。
1、评估说明
评估时间:2003年03月30日下午
评估地点:中心机房
评估方式:软件(ntsyslog等)检测和人工分析
2、评估内容
3、评估分析报告
web/printer server和proxy server等服务器或重要的设备是否设
置了对事件日志进行审核记录,这些数据保存的期限,系统日志的存储是否存在漏洞等。
4、建议
例如如果采用的事WINDWOS2000操作系统,你是否经常到微软网站上下载最新的win2000下的各种补丁,然后对事件日志进行设置,让他对较长时间的各种信息进行记录。
六、安全保障措施
安全保障措施是对以上各个层次的安全性提供保障机制,以用户单位网络系统的特点、实际条件和管理要求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。我们为安全保障措施设置的机制有:
1、评估说明
评估时间:2003年03月29日下午
评估地点:中心机房
评估方式:人工分析
3、评估分析报告
(1)例如网络信息中心管理人员是否太少。
(2)设备间、网管室和值班室是否在一个办公室内。这样为网络设备的管理造成了非常严重的不安全隐患。
(3)各种系统文档是否健全是为今后做好系统维护提供保障。该企业有没有健全的文档管理制度,各种系统集成文档基本是否完整等。
(4)机房设备的管理是否规范。
4、建议
(1)安全管理
①安全组织或安全负责人职责如下:
A. 保障本部门计算机系统的安全运行;
B. 制定安全管理的方案和规章制度;
C. 定期检查安全规章制度的执行情况,提出改进措施;
D. 掌握系统运行的安全情况,收集安全记录,及时发现薄弱环节,研究和采取相应的对策,并及时予以改进;
E. 负责系统工作人员的安全教育和管理;
F. 向安全监督机关和上一级主管部门报告本系统的安全情况。 ②计算机工作人员责任:
应规定计算机工作人员职责(内容包括:硬件值班人员职责、硬件维修人员条件、操作人员须知);计算机工作人员必须严格遵守有关规定和本系统的安全规章制度,维护本系统的安全。
(2)计算机系统的维护
应制定计算机系统维护计划,确定维护检查的实施周期。
计算机系统的维护分为预防维护和故障维护。预防维护应定期进行,故障维护应及时分析原因找出问题,尽快恢复,并认真填写维护记录。 计算机系统各设备(包括主处理机、主存储器、磁盘机、磁带机、控打机等)应定期检查维护。
计算机系统维护时,对数据应采取妥善的保护措施。
计算机系统要定期进行故障统计分析。
必须建立计算机系统的维护档案。
(3)机房的监视
计算机机房应视具体情况设置监视设备,及时发现异常状态,根据不同的使用目的可配备以下监视设备:
A. 红外线传感器;
B. 自动火灾报警器;
C. 漏水传感器;
D. 温湿度传感器;
E. 监视摄像机;
F. 其它。
安全人员应随时对机房进行巡视,注意发现产生危险、故障的征兆及其原因,检查防灾防范设备的功能等。
(4)人身安全及教育培训
计算机机房的布局应为工作人员创造一个良好的人机工作环境。 长期从事计算机工作的人员,应有劳保措施,并定期检查身体。 在使用说明书中应有操作、维护的安全注意事项。并在危险部位标以危险符号和警告标记。
所有对地的电压(交流峰值或直流)大于42.2V的易触及部分,均应加以安全保护。
应定期对使用人员进行安全教育及培训。
第五部分 评估结果
通过管理制度的评估、物理安全的评估、计算机系统安全评估、网络与通信安全的评估、日志与统计安全的评估、安全保障措施的评估,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。说明管理安全实施的执行标准:如ISO13335和ISO17799等。
然后根据总体评估的结果,写出评估分析报告。如经过对管理制度的评估、物理安全的评估、计算机系统安全评估、网络与通信安全的评估、日志与统计安全的评估、安全保障措施的评估等六个方面的评估,我们可以得出结论,该企业的网络信息系统的安全存在严重漏洞。下面进行详细说明,并提出相应的修改意见。