某某企业安全服务方案内容摘要:

的版本缺陷和配置错误。 随后针对评估过程中发现的安全问题进行全方位加固。 . 网络架构分析 阶段目标: 分析 AAA 集团 网络现有架构,提出网络架构调整建议及安全域规划建议。 阶段内容: 我方将至少从下列方面对现有网络架构进行分析: 边界安全:包括但不限于 L3 ACL、防火墙、 VLAN、物理隔离等; 网络协议分析:包括但不限于路由、交换、 NAT、 IGMP、 IPv4 等; 第 14 页 共 45 页 设备自身安全:包括但不限于 SNMP、口令、设备版本、系统漏洞、端口等; 网络流量分析:包括但不限于大带宽流 量分析、异常流量分析、 DDOS 能力等; 网络管理:包括但不限于网管系统、远程登陆协议、日志审计、设备身份验证等; 可靠性:包括但不限于网络设备和链路冗余、设备处理能力及可扩展性; 网络通信安全:包括但不限于通信监控、通信加密、 VPN 分析等; 规范性:包括但不限于设备命名规范性、网络架构安全性等。 我方将在网络架构现状分析的基础上完成 AAA 集团 网络架构现状分析、改进措施,并负责实施,完成 AAA 集团 网络安全域规划及实施,完成 AAA 集团 网络集中管理规划等。 . 网络流量分析 阶段目标: 分析 AAA 集团 网络流量合理性与 安全性,并提出安全改善建议。 阶段内容: 我方将使用流量分析系统、 NetEye IDS 入侵检测等设备,并结合 AAA 集团 网络中已有的分析设备,对 AAA 集团 网络的流量进行 半个 月的监控,根据监控数据分析 AAA 集团 网络面临的安全威胁,分析内容包括但不限于: 流量安全性,分析病毒流量、扫描流量和攻击流量(包括但不限于 DDOS、溢出攻击等),提出改进措施,并负责改进措施的实施。 流量合理性,分析正常流量(包括但不限于 HTTP 页面浏览、 FTP 下载)和异常流量(包括但不限于 bit torrent、 edonkey、 emule 等 P2P 流量),提出改进措施,并负责改进措施的实施。 第 15 页 共 45 页 . 网络设备安全漏洞检查 阶段目标: 通过安全扫描发掘网络设备存在的版本漏洞、不需要开放的服务 /端口以及空 /弱口令帐户,并提出安全改善建议。 阶段内容: 针对网络设备和安全设备的安全评估主要通过安全工具检查完成。 我方将使用专业的安全扫描工具对设备进行,通过扫描至少发现设备在以下方面的安全隐患: 版本漏洞,包括但不限于 IOS 存在的漏洞,涉及设备包括 AAA 集团 所有在线网络设备及安全设备,并实施加固。 开放服务,包括但不限于路由器开放的 Web 管理界面、其他管理方式 等,并实施加固。 空弱口令,例如空 /弱 tel 口令、 snmp 口令等,并实施加固。 . 网络设备安全配置检查 阶段目标: 根据东软公司《 2020 年网络与信息安全检查细则》与《安全配置规范》及其它系列安全规范文件要求,检查网络设备的配置安全符合性。 阶段内容: 我方将搜集网络设备和安全设备的信息,包括但不限于: 基本信息:属性、用途、机型、账号口令 第 16 页 共 45 页 系统信息: IOS 及版本 网络信息:管理地址、接口地址 配置文件 其他 通过检查路由器、交换机等网络设备配置是否最优,是否配置了安全参数;对防火墙、入侵检测等安全产品 安全策略及其日志进行分析。 根据东软公司《 2020 年网络与信息安全检查细则》与《安全配置规范》及其它系列安全规范文件要求,对路由器、交换机的安全检查项包括但不限于:  CON 口、 VTY 口的访问控制,是否设置登录鉴权, VTY 是否限制登录的允许地址范围。  远程登陆启用 SSH,禁用 tel 等明文传送密码的登陆方式。  设备密码使用加密模式存放,禁用明文存放密码。  SNMP 服务的配置,禁止使用 public、 private 等公用 munity,如需提供 RW 权限的 munity,需保证 munity 的安全性。  未使用的端口需明确使用 shutdown 指令关闭,在用端口需描述用途。  接入层设备需启用访问控制列表禁止进行非法源地址转发。 对与互联网连接防火墙设备的安全策略配置:检查远程登陆是否禁止 tel方式;检查最后一条策略是否是拒绝一切流量;检查是否存在允许 any to any 的策略;检查是否设置了管理 IP,设备只能从管理 IP 登陆维护。 . 设备安全加固 阶段目标: 通过实施安全加固弥补网络设备和安全设备的安全漏洞。 阶段内容: 第 17 页 共 45 页 根据前期安全检查的结果,我方将提交针对各设备的安全加固方案,与 AAA集团 讨论通过后 予以实施。 对设备的安全加固包括但不限于:  安全配置是否合理,路由、交换等网络设备及网络安全产品的不必要的服务、端口、协议是否关闭,网络设备的安全漏洞及其脆弱的安全配置方面的优化,如路由器的安全漏洞、访问控制设置不严密、数据传输未加密、网络边界未完全隔离等。  删除不必要的测试账号,最小化合法用户的权限,最优化系统配置。  交换机配置管理、物理接口管理。  制订网络设备用户账号口令配置策略、账号权限及账号管理策略。  网络管理及协议采取强口令认证,如 SNMP 字串、 VTP 认证密码、动态路由协议认证口令等,其口令强度应大 于 12 位,并由数字、大小写字母和特殊字符共同组成。  设置网络登录连接超时,例如,超过 60秒无操作应自动退出。  采用带加密保护的远程访问方式。 如用 SSH 代替 tel。 网络安全评估与加固实施流程: 第 18 页 共 45 页 . 系统安全评估与加固 系统安全评估与加固的对象是项目范围内的所有服务器。 安全评估的目标是通过对主机的安全检查发掘主机在系统层的安全缺陷和配置错误。 随后针对评估过程中发现的安全问题进行加固。 . 主机安全检查 阶段目标: 通过安全检查发掘主机的系统漏洞以及空弱口令系统帐户,并提出安全改善建议。 递交服务申请 (附实施方案) 输出报告 用户签收 网络流量分析 设备漏洞检查 设备配置检查 实施设备安全加固 网络架构分析 制定设备安全加固方案 Yes 用户确认 No Yes 用户确认 No 第 19 页 共 45 页 阶段内容: 对主机进行安全检查,发掘各主机在系统层的补丁漏洞与脆弱的空弱口令系统帐户。 安全扫描服务的内容包括但不限于: 操作系统(包括 Windows、 AIX 和 Linux、 HPUX、 Solaris、 VMware 等)的系统补丁、漏洞、病毒等各类异常缺陷; 空 /弱口令系统帐户检测。 主机安全检查的内容包括两部分,一是信息搜集,二是配置检查。 在对主机信息进行搜集时,我方将统计以下主机信息: 基本信息:属性、用途、机型、账号口令 系统信息: OS 及版本 防病毒软件:型号、病毒定义日期 端系统防火墙:名称、版本、配置 其他软件信息 网络信息: IP 地址、网关及 DNS 信息、开放端口 其他 通过检查,分析主机系统的安全配置策略是否最优,是否进行了安全增强。 Unix 系统检查项: 针对 Unix 和 Linux 系统( AIX、 HPUX、 Solaris、 Redhat、 Suse)检查项包括但不限于: 基本信息检查 系统版本、补丁检查及漏洞检查 用户账号及口令清查 第 20 页 共 45 页 系统授权验证 日志检查 检查用户登录日志设置、登录失败日志和各种操作日志 系统网络应用配置检查 Windows 系统检查项: 针对 Windows2020 Server 系统检查项包括但不限于: 系统基本信息 操作系统版本补丁检查、各分区文件格式检查、自动更新检查、系统时钟检查 用户身份检查 用户登录和密码检查 系统授权检查 日志检查 系统网络应用配置检查 防火墙和防病毒软件检查 我方将参考东软公司下发的《 2020 年网络与信息安全检查细则》与《安全配置规范》等系列安全规范制定符合 AAA 集团 实际情况的系统安全检查项,并经甲方审核通过后,交由乙方负责实施。 . 主机安全加固 阶段目标: 通过实施安全加固弥补主机的安全漏洞。 第 21 页 共 45 页 阶段内容: 本工程涵盖范围为项目内的所有在线或离线(使用率较高的)服务器。 具体的数量为 200 台左右。 我方将对上述范围内的主机及操作系统等进行安全加固。 根据前期安全检查的结果,我方将提交针对主机的安全加固方案,与甲方讨论并认可后由我方负责实施。 对主机的安全加固应参考以下加固项: Windows 操作系统安全加固: Windows 操作系统包括但不限于 Windows NT、 Windows 2020 Server、 Windows 2020 Professional、 Windows 2020 Server、 Windows 2020 professional, Windows Me、Windows XP、 Windows Vista 等。  使用 Windows update 安装最新补丁;  系统账号口令管理;  卸载不需要的服务,将暂时不需要开放的服务停止,关闭不必要的端口;  设置主机审核策略及系统日志策略;  调整事件日志的大小、覆盖策略;  禁止匿名用户连接;  删除主机管理共享;  限制 Guest 用户权限;  安装个人防火墙。 UNIX 系统加固:  补丁管理策略  安装系统最新补丁;  升级服务至最新版本。  帐户与口令策略  所有帐户均应设 置口令;  去除不需要的帐户、修改默认帐号的 shell 变量; 第 22 页 共 45 页  除 root 外,不应存在其他 uid=0 的帐户;  设置超时自动注销登陆,减少安全隐患;  禁止 root 远程登陆;  网络服务策略  尽可能减少网络服务,关闭不必要的服务;  启用 id 进站连接日志记录,增强审计功能;  调整优化 TCP/IP 参数,来提高系统抵抗 DoS 攻击的能力;  调整 TCP/IP 参数,禁止 IP 源路由;  限制使用 SNMP 服务。 如果的确需要,应使用 V3 版本替代 V V2 版本,并启用 MD5 校验等功能 ;  调整内核参数打开“ TCP 随机序列号”功能。  日志策略  对 ssh、 su 登陆日志进行记录 ;  除日志服务器外,禁止 syslogd 网络监听 514 端口;  对于重要主机设备,建立集中的日志管理服务器,实现对重要主机设备日志的统一管理,以利于对主机设备日志的审查分析。 我方将参考东软公司下发的《 2020 年网络与信息安全检查细则》与《安全配置规范》系列安全规范制定符合 AAA 集团 实际情况的系统安全检查项,并经甲方审核通过后使用。 系统安全评估与加固实施流程: 第 23 页 共 45 页 . 应用安全评估与加固 应用安全评估的目标是通过工具扫描或人工分析等方式发掘 web 应用、数据库及常规网络服务在应。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。