2024年4月28日发(作者:)

目录

一、项目概述 ...........................................................................................................................................

1.1 评估范围 ...........................................................................................................................................

1.2 评估层次 ...........................................................................................................................................

1.3 评估方法 ...........................................................................................................................................

1.4 评估结果 ...........................................................................................................................................

1.5 风险评估手段....................................................................................................................................

1.5.1 基于知识的分析方法

...........................................................................................................

1.5.2 基于模型的分析方法

...........................................................................................................

1.5.3 定量分析

...............................................................................................................................

1.5.4 定性分析

...............................................................................................................................

1.6评估标准 ............................................................................................................................................

二、网拓扑评估........................................................................................................................................

2.1 拓扑合理性分析 ................................................................................................................................

2.2 可扩展性分析....................................................................................................................................

三、网络安全管理机制评估 ....................................................................................................................

3.1 调研访谈及数据采集 ........................................................................................................................

3.2 网络安全管理机制健全性检查 ........................................................................................................

3.3 网络安全管理机制合理性检查 ........................................................................................................

3.4 网络管理协议分析 ............................................................................................................................

四、脆弱性严重程度评估 ........................................................................................................................

4.1 安全漏洞扫描....................................................................................................................................

4.2 人工安全检查....................................................................................................................................

4.3 安全策略评估....................................................................................................................................

4.4 脆弱性识别........................................................................................................................................

五、网络威胁响应机制评估 ....................................................................................................................

5.1远程渗透测试.....................................................................................................................................

六、网络安全配置均衡性风险评估 ........................................................................................................

6.1 设备配置收集....................................................................................................................................

6.2 检查各项HA配置 ..............................................................................................................................

6.3 设备日志分析....................................................................................................................................

七、风险级别认定....................................................................................................................................

八、项目实施规划....................................................................................................................................

九、项目阶段 ...........................................................................................................................................

十、交付的文档及报告 ............................................................................................................................

10.1 中间评估文档 ..................................................................................................................................

10.2 最终报告 .........................................................................................................................................

十一、安全评估具体实施内容 ................................................................................................................

11.1 网络架构安全状况评估 ..................................................................................................................

11.1.1 内容描述

.............................................................................................................................

11.1.2 过程任务

.............................................................................................................................

11.1.3 输入指导

.............................................................................................................................

11.1.4 输出成果

.............................................................................................................................

12.2 系统安全状态评估 ..........................................................................................................................

11.2.1 内容描述

.............................................................................................................................

11.2.2 过程任务

.............................................................................................................................

11.2.3 输入指导

.............................................................................................................................

11.2.4 输出成果

.............................................................................................................................

11.3 策略文件安全评估 ..........................................................................................................................

11.3.1 内容描述

.............................................................................................................................

11.3.2 过程任务

.............................................................................................................................

12.3.3 输入指导

.............................................................................................................................

12.3.4 输出成果

.............................................................................................................................

11.4 最终评估结果 ..................................................................................................................................

一、项目概述

1.1 评估范围

针对网络、应用、服务器系统进行全面的风险评估。

1.2 评估层次

评估层次包括网络系统、主机系统、终端系统相关的安全措施,网络业务路由分配安全,管理策略

与制度。其中网络系统包含路由器、交换机、防火墙、接入服务器、网络出口设备及相关网络配置信息

和技术文件;主机系统包括各类UNIX、Windows等应用服务器;终端系统设备。

1.3 评估方法

安全评估工作内容:

管理体系审核;

安全策略评估;

顾问访谈;

安全扫描;

人工检查;

远程渗透测试;

遵循性分析;