2024年4月28日发(作者:)
目录
一、项目概述 ...........................................................................................................................................
1.1 评估范围 ...........................................................................................................................................
1.2 评估层次 ...........................................................................................................................................
1.3 评估方法 ...........................................................................................................................................
1.4 评估结果 ...........................................................................................................................................
1.5 风险评估手段....................................................................................................................................
1.5.1 基于知识的分析方法
...........................................................................................................
1.5.2 基于模型的分析方法
...........................................................................................................
1.5.3 定量分析
...............................................................................................................................
1.5.4 定性分析
...............................................................................................................................
1.6评估标准 ............................................................................................................................................
二、网拓扑评估........................................................................................................................................
2.1 拓扑合理性分析 ................................................................................................................................
2.2 可扩展性分析....................................................................................................................................
三、网络安全管理机制评估 ....................................................................................................................
3.1 调研访谈及数据采集 ........................................................................................................................
3.2 网络安全管理机制健全性检查 ........................................................................................................
3.3 网络安全管理机制合理性检查 ........................................................................................................
3.4 网络管理协议分析 ............................................................................................................................
四、脆弱性严重程度评估 ........................................................................................................................
4.1 安全漏洞扫描....................................................................................................................................
4.2 人工安全检查....................................................................................................................................
4.3 安全策略评估....................................................................................................................................
4.4 脆弱性识别........................................................................................................................................
五、网络威胁响应机制评估 ....................................................................................................................
5.1远程渗透测试.....................................................................................................................................
六、网络安全配置均衡性风险评估 ........................................................................................................
6.1 设备配置收集....................................................................................................................................
6.2 检查各项HA配置 ..............................................................................................................................
6.3 设备日志分析....................................................................................................................................
七、风险级别认定....................................................................................................................................
八、项目实施规划....................................................................................................................................
九、项目阶段 ...........................................................................................................................................
十、交付的文档及报告 ............................................................................................................................
10.1 中间评估文档 ..................................................................................................................................
10.2 最终报告 .........................................................................................................................................
十一、安全评估具体实施内容 ................................................................................................................
11.1 网络架构安全状况评估 ..................................................................................................................
11.1.1 内容描述
.............................................................................................................................
11.1.2 过程任务
.............................................................................................................................
11.1.3 输入指导
.............................................................................................................................
11.1.4 输出成果
.............................................................................................................................
12.2 系统安全状态评估 ..........................................................................................................................
11.2.1 内容描述
.............................................................................................................................
11.2.2 过程任务
.............................................................................................................................
11.2.3 输入指导
.............................................................................................................................
11.2.4 输出成果
.............................................................................................................................
11.3 策略文件安全评估 ..........................................................................................................................
11.3.1 内容描述
.............................................................................................................................
11.3.2 过程任务
.............................................................................................................................
12.3.3 输入指导
.............................................................................................................................
12.3.4 输出成果
.............................................................................................................................
11.4 最终评估结果 ..................................................................................................................................
一、项目概述
1.1 评估范围
针对网络、应用、服务器系统进行全面的风险评估。
1.2 评估层次
评估层次包括网络系统、主机系统、终端系统相关的安全措施,网络业务路由分配安全,管理策略
与制度。其中网络系统包含路由器、交换机、防火墙、接入服务器、网络出口设备及相关网络配置信息
和技术文件;主机系统包括各类UNIX、Windows等应用服务器;终端系统设备。
1.3 评估方法
安全评估工作内容:
管理体系审核;
安全策略评估;
顾问访谈;
安全扫描;
人工检查;
远程渗透测试;
遵循性分析;


发布评论