某某企业安全服务方案内容摘要:
的版本缺陷和配置错误。 随后针对评估过程中发现的安全问题进行全方位加固。 . 网络架构分析 阶段目标: 分析 AAA 集团 网络现有架构,提出网络架构调整建议及安全域规划建议。 阶段内容: 我方将至少从下列方面对现有网络架构进行分析: 边界安全:包括但不限于 L3 ACL、防火墙、 VLAN、物理隔离等; 网络协议分析:包括但不限于路由、交换、 NAT、 IGMP、 IPv4 等; 第 14 页 共 45 页 设备自身安全:包括但不限于 SNMP、口令、设备版本、系统漏洞、端口等; 网络流量分析:包括但不限于大带宽流 量分析、异常流量分析、 DDOS 能力等; 网络管理:包括但不限于网管系统、远程登陆协议、日志审计、设备身份验证等; 可靠性:包括但不限于网络设备和链路冗余、设备处理能力及可扩展性; 网络通信安全:包括但不限于通信监控、通信加密、 VPN 分析等; 规范性:包括但不限于设备命名规范性、网络架构安全性等。 我方将在网络架构现状分析的基础上完成 AAA 集团 网络架构现状分析、改进措施,并负责实施,完成 AAA 集团 网络安全域规划及实施,完成 AAA 集团 网络集中管理规划等。 . 网络流量分析 阶段目标: 分析 AAA 集团 网络流量合理性与 安全性,并提出安全改善建议。 阶段内容: 我方将使用流量分析系统、 NetEye IDS 入侵检测等设备,并结合 AAA 集团 网络中已有的分析设备,对 AAA 集团 网络的流量进行 半个 月的监控,根据监控数据分析 AAA 集团 网络面临的安全威胁,分析内容包括但不限于: 流量安全性,分析病毒流量、扫描流量和攻击流量(包括但不限于 DDOS、溢出攻击等),提出改进措施,并负责改进措施的实施。 流量合理性,分析正常流量(包括但不限于 HTTP 页面浏览、 FTP 下载)和异常流量(包括但不限于 bit torrent、 edonkey、 emule 等 P2P 流量),提出改进措施,并负责改进措施的实施。 第 15 页 共 45 页 . 网络设备安全漏洞检查 阶段目标: 通过安全扫描发掘网络设备存在的版本漏洞、不需要开放的服务 /端口以及空 /弱口令帐户,并提出安全改善建议。 阶段内容: 针对网络设备和安全设备的安全评估主要通过安全工具检查完成。 我方将使用专业的安全扫描工具对设备进行,通过扫描至少发现设备在以下方面的安全隐患: 版本漏洞,包括但不限于 IOS 存在的漏洞,涉及设备包括 AAA 集团 所有在线网络设备及安全设备,并实施加固。 开放服务,包括但不限于路由器开放的 Web 管理界面、其他管理方式 等,并实施加固。 空弱口令,例如空 /弱 tel 口令、 snmp 口令等,并实施加固。 . 网络设备安全配置检查 阶段目标: 根据东软公司《 2020 年网络与信息安全检查细则》与《安全配置规范》及其它系列安全规范文件要求,检查网络设备的配置安全符合性。 阶段内容: 我方将搜集网络设备和安全设备的信息,包括但不限于: 基本信息:属性、用途、机型、账号口令 第 16 页 共 45 页 系统信息: IOS 及版本 网络信息:管理地址、接口地址 配置文件 其他 通过检查路由器、交换机等网络设备配置是否最优,是否配置了安全参数;对防火墙、入侵检测等安全产品 安全策略及其日志进行分析。 根据东软公司《 2020 年网络与信息安全检查细则》与《安全配置规范》及其它系列安全规范文件要求,对路由器、交换机的安全检查项包括但不限于: CON 口、 VTY 口的访问控制,是否设置登录鉴权, VTY 是否限制登录的允许地址范围。 远程登陆启用 SSH,禁用 tel 等明文传送密码的登陆方式。 设备密码使用加密模式存放,禁用明文存放密码。 SNMP 服务的配置,禁止使用 public、 private 等公用 munity,如需提供 RW 权限的 munity,需保证 munity 的安全性。 未使用的端口需明确使用 shutdown 指令关闭,在用端口需描述用途。 接入层设备需启用访问控制列表禁止进行非法源地址转发。 对与互联网连接防火墙设备的安全策略配置:检查远程登陆是否禁止 tel方式;检查最后一条策略是否是拒绝一切流量;检查是否存在允许 any to any 的策略;检查是否设置了管理 IP,设备只能从管理 IP 登陆维护。 . 设备安全加固 阶段目标: 通过实施安全加固弥补网络设备和安全设备的安全漏洞。 阶段内容: 第 17 页 共 45 页 根据前期安全检查的结果,我方将提交针对各设备的安全加固方案,与 AAA集团 讨论通过后 予以实施。 对设备的安全加固包括但不限于: 安全配置是否合理,路由、交换等网络设备及网络安全产品的不必要的服务、端口、协议是否关闭,网络设备的安全漏洞及其脆弱的安全配置方面的优化,如路由器的安全漏洞、访问控制设置不严密、数据传输未加密、网络边界未完全隔离等。 删除不必要的测试账号,最小化合法用户的权限,最优化系统配置。 交换机配置管理、物理接口管理。 制订网络设备用户账号口令配置策略、账号权限及账号管理策略。 网络管理及协议采取强口令认证,如 SNMP 字串、 VTP 认证密码、动态路由协议认证口令等,其口令强度应大 于 12 位,并由数字、大小写字母和特殊字符共同组成。 设置网络登录连接超时,例如,超过 60秒无操作应自动退出。 采用带加密保护的远程访问方式。 如用 SSH 代替 tel。 网络安全评估与加固实施流程: 第 18 页 共 45 页 . 系统安全评估与加固 系统安全评估与加固的对象是项目范围内的所有服务器。 安全评估的目标是通过对主机的安全检查发掘主机在系统层的安全缺陷和配置错误。 随后针对评估过程中发现的安全问题进行加固。 . 主机安全检查 阶段目标: 通过安全检查发掘主机的系统漏洞以及空弱口令系统帐户,并提出安全改善建议。 递交服务申请 (附实施方案) 输出报告 用户签收 网络流量分析 设备漏洞检查 设备配置检查 实施设备安全加固 网络架构分析 制定设备安全加固方案 Yes 用户确认 No Yes 用户确认 No 第 19 页 共 45 页 阶段内容: 对主机进行安全检查,发掘各主机在系统层的补丁漏洞与脆弱的空弱口令系统帐户。 安全扫描服务的内容包括但不限于: 操作系统(包括 Windows、 AIX 和 Linux、 HPUX、 Solaris、 VMware 等)的系统补丁、漏洞、病毒等各类异常缺陷; 空 /弱口令系统帐户检测。 主机安全检查的内容包括两部分,一是信息搜集,二是配置检查。 在对主机信息进行搜集时,我方将统计以下主机信息: 基本信息:属性、用途、机型、账号口令 系统信息: OS 及版本 防病毒软件:型号、病毒定义日期 端系统防火墙:名称、版本、配置 其他软件信息 网络信息: IP 地址、网关及 DNS 信息、开放端口 其他 通过检查,分析主机系统的安全配置策略是否最优,是否进行了安全增强。 Unix 系统检查项: 针对 Unix 和 Linux 系统( AIX、 HPUX、 Solaris、 Redhat、 Suse)检查项包括但不限于: 基本信息检查 系统版本、补丁检查及漏洞检查 用户账号及口令清查 第 20 页 共 45 页 系统授权验证 日志检查 检查用户登录日志设置、登录失败日志和各种操作日志 系统网络应用配置检查 Windows 系统检查项: 针对 Windows2020 Server 系统检查项包括但不限于: 系统基本信息 操作系统版本补丁检查、各分区文件格式检查、自动更新检查、系统时钟检查 用户身份检查 用户登录和密码检查 系统授权检查 日志检查 系统网络应用配置检查 防火墙和防病毒软件检查 我方将参考东软公司下发的《 2020 年网络与信息安全检查细则》与《安全配置规范》等系列安全规范制定符合 AAA 集团 实际情况的系统安全检查项,并经甲方审核通过后,交由乙方负责实施。 . 主机安全加固 阶段目标: 通过实施安全加固弥补主机的安全漏洞。 第 21 页 共 45 页 阶段内容: 本工程涵盖范围为项目内的所有在线或离线(使用率较高的)服务器。 具体的数量为 200 台左右。 我方将对上述范围内的主机及操作系统等进行安全加固。 根据前期安全检查的结果,我方将提交针对主机的安全加固方案,与甲方讨论并认可后由我方负责实施。 对主机的安全加固应参考以下加固项: Windows 操作系统安全加固: Windows 操作系统包括但不限于 Windows NT、 Windows 2020 Server、 Windows 2020 Professional、 Windows 2020 Server、 Windows 2020 professional, Windows Me、Windows XP、 Windows Vista 等。 使用 Windows update 安装最新补丁; 系统账号口令管理; 卸载不需要的服务,将暂时不需要开放的服务停止,关闭不必要的端口; 设置主机审核策略及系统日志策略; 调整事件日志的大小、覆盖策略; 禁止匿名用户连接; 删除主机管理共享; 限制 Guest 用户权限; 安装个人防火墙。 UNIX 系统加固: 补丁管理策略 安装系统最新补丁; 升级服务至最新版本。 帐户与口令策略 所有帐户均应设 置口令; 去除不需要的帐户、修改默认帐号的 shell 变量; 第 22 页 共 45 页 除 root 外,不应存在其他 uid=0 的帐户; 设置超时自动注销登陆,减少安全隐患; 禁止 root 远程登陆; 网络服务策略 尽可能减少网络服务,关闭不必要的服务; 启用 id 进站连接日志记录,增强审计功能; 调整优化 TCP/IP 参数,来提高系统抵抗 DoS 攻击的能力; 调整 TCP/IP 参数,禁止 IP 源路由; 限制使用 SNMP 服务。 如果的确需要,应使用 V3 版本替代 V V2 版本,并启用 MD5 校验等功能 ; 调整内核参数打开“ TCP 随机序列号”功能。 日志策略 对 ssh、 su 登陆日志进行记录 ; 除日志服务器外,禁止 syslogd 网络监听 514 端口; 对于重要主机设备,建立集中的日志管理服务器,实现对重要主机设备日志的统一管理,以利于对主机设备日志的审查分析。 我方将参考东软公司下发的《 2020 年网络与信息安全检查细则》与《安全配置规范》系列安全规范制定符合 AAA 集团 实际情况的系统安全检查项,并经甲方审核通过后使用。 系统安全评估与加固实施流程: 第 23 页 共 45 页 . 应用安全评估与加固 应用安全评估的目标是通过工具扫描或人工分析等方式发掘 web 应用、数据库及常规网络服务在应。某某企业安全服务方案
相关推荐
: 学员面对着一条虚拟的沼泽地带,大家可以借助培训师给的道具(垫脚石)离开这块区域。 前进的过程中大家必须身体互相有所接触,不能有人的身体的任何一部分接触沼泽地带,否则队伍必须重新回到出发地点。 项目目的: 感恩是构建和谐氛围的基础,对环境与他人心存感激是职业工作者必备心态迎接挑战,我们还可以选择以感恩的心态去面对。 项目名称 4: 双人高空挑战 项目描述: 在规定时间内
责人弄虚作假,致使审核人、批准人不能正确履行审核、 批准职责,导致工作过失后果发生的,负责人负直接责任; 虽然审核人审核、批准人批准,但负责人不依照审核、批 准意见实施具体工作行为,导致工作过失后果发生的,负 责人负直接责任; 负责人提出方案或意见有错误,审核人、批准人应当发现 而没有发现,或者发现后未予纠正,导致工作失误后果发 生的,负责人负直接责任,审核人、批准人负领导责任;
界址点,要认真记录纠纷原由 ,调查员不能协调处理的,整理汇交国土局统一处理。 1对于 农村宅基地调查的确权 ,按照以下情况分别处理: ( 1)无宅基地权属来源,但已居住多年并符合宅基地审批条件的宅基地,应视具体使用年限后区别对待,具体见国土资发 [2020]146 号《国土资源部关于进一步加快宅基地使用权登记发证工作的通知》中对 1982 年《村镇建房用地管理条例》实施前, 1982
的矛盾纠纷,按照一个问题、一名领导、一个班子、一套方案的要求限期调处; ⑶落实防范矛盾纠纷激化的工作措施,协调有关单位依法妥善解决问题,消除隐患; ㈤建立健全矛盾纠纷受理、交办、承办、督办、销帐制度: ⑴受理。 公司有关科室负责对矛盾纠纷进行受理。 ⑵交办。 公司除直接进行调处工作外,可向公司有关科室下发
性也有个性,必须坚持问题导向,精准用力。 针对群众最有认同感和幸福感的事项。 我们要抓住突出矛盾和主要问题,提出整套扶贫实施办法。 在改善基础设施方面,重点解决道路硬化、安全饮水、亮化工程、危房改造、环境治理等最现实最基本的问题 ;在发展产业方面,瞄准特色农牧业、劳务经济、种植结构调整等优势产业精准发力;在公共服务方面,教育、卫生、科技、文化也要制定实施方案。 另外
个文明建设,为创建文明村的目标奠定了良好的物质基础。 二、办好各项公益事业,切实改善人们生活。 村在发展集体经济的基础上,坚定不移地坚持“和谐惠民”和“利为民所谋”的原则,把经济发展和群众利益充分结合起来,实行可持续、人性化的发展途径。 本着积极,慎重,量力而行,统一规划,分期实施的原则,有组织,有计划,有步骤地实施整个农村现代化建设规划,致力于村级多项社会公益事业的建设,使全村农民看到清