系統(tǒng)程序漏洞掃描安全評估方案_第1頁
已閱讀1頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、目錄目錄一、項目概述一、項目概述...........................................................................................................................................01.1評估范圍.........................................................

2、...............................................................................01.2評估層次.....................................................................................................................................

3、...01.3評估方法........................................................................................................................................01.4評估結果.................................................................

4、.......................................................................01.5風險評估手段................................................................................................................................11.5.1基于知識的

5、分析方法...........................................................................................................11.5.2基于模型的分析方法..............................................................................................

6、.............11.5.3定量分析...............................................................................................................................21.5.4定性分析............................................................

7、...................................................................31.6評估標準........................................................................................................................................3二、網拓撲評估二

8、、網拓撲評估.......................................................................................................................................32.1拓撲合理性分析....................................................................

9、........................................................32.2可擴展性分析................................................................................................................................3三、網絡安全管理機制評估三、網絡安全管理機制評估.

10、..................................................................................................................43.1調研訪談及數(shù)據(jù)采集.............................................................................................

11、.......................43.2網絡安全管理機制健全性檢查....................................................................................................53.3網絡安全管理機制合理性檢查...............................................................

12、.....................................53.4網絡管理協(xié)議分析........................................................................................................................6四、脆弱性嚴重程度評估四、脆弱性嚴重程度評估............................

13、...........................................................................................64.1安全漏洞掃描.......................................................................................................................

14、.........64.2人工安全檢查................................................................................................................................84.3安全策略評估...............................................................

15、.................................................................94.4脆弱性識別..................................................................................................................................10五、網絡威脅響應機制評估五、

16、網絡威脅響應機制評估.................................................................................................................105.1遠程滲透測試......................................................................................

17、........................................11六、網絡安全配置均衡性風險評估六、網絡安全配置均衡性風險評估.....................................................................................................126.1設備配置收集....................................

18、..........................................................................................126.2檢查各項HA配置.....................................................................................................................

19、...146.3設備日志分析..............................................................................................................................15七、風險級別認定七、風險級別認定..............................................................

20、...................................................................16八、項目實施規(guī)劃八、項目實施規(guī)劃.................................................................................................................................16九、項目

21、階段九、項目階段.........................................................................................................................................17十、交付的文檔及報告十、交付的文檔及報告.....................................................

22、....................................................................18一、項目一、項目概述概述1.11.1評估范圍評估范圍針對網絡、應用、服務器系統(tǒng)進行全面的風險評估。1.21.2評估層次評估層次評估層次包括網絡系統(tǒng)、主機系統(tǒng)、終端系統(tǒng)相關的安全措施,網絡業(yè)務路由分配安全,管理策略與制度。其中網絡系統(tǒng)包含路由器、交換機、防火墻、接入服務器、網絡出口設備及相關網絡配置信

23、息和技術文件;主機系統(tǒng)包括各類UNIX、Windows等應用服務器;終端系統(tǒng)設備。1.31.3評估方法評估方法安全評估工作內容:?管理體系審核;?安全策略評估;?顧問訪談;?安全掃描;?人工檢查;?遠程滲透測試;?遵循性分析;1.41.4評估結果評估結果通過對管理制度、網絡與通訊、主機和桌面系統(tǒng)、業(yè)務系統(tǒng)等方面的全面安全評估,形成安全評估報告,其中應包含評估范圍中信息系統(tǒng)環(huán)境的安全現(xiàn)狀、存在安全問題、潛在威脅和改進措施。協(xié)助對列出的安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論