在线看片av久草草视频观看|日韩一级片手机在线观看|91人人看人人日韩无码第1页|国产一级无码成人片|精品国产乱伦一区二区三区|欧美极品精品在线|日本无码网站亚洲无码一二区|成人免费电影无码日韩|深爱激情乱伦五月天|欧洲亚洲有码无码a v

報告

安全審計的報告

時間:2022-10-07 20:19:56 報告 我要投稿
  • 相關推薦

安全審計的報告范文

  一.網絡結構示意圖以及安全設計要求

安全審計的報告范文

  1.網絡拓撲圖如下

  2.安全設計要求

  設計一套基于入侵檢測、安全審計、安全掃描的安全解決方案。

  要求從分析安全需求、指定安全策略、完善安全措施、部署安全產品、強化安全管理五個方面來闡述設計的安全方案。

  二.網絡安全需求分析

  1.主要網絡安全威脅

  網絡系統(tǒng)的可靠于準是基于通訊子網、計算機硬件和操作系統(tǒng)及各種應用軟件等各方面、各層次的良好運行。因此,它的風險將來自于企業(yè)的各個關鍵點可能造成的威脅,這些威脅可能造成總體功能的失效。由于在這種廣域網分布式計算環(huán)境中,相對于過去的局域網、主機環(huán)境、單機環(huán)境,安全問題變得越來越復雜和突出,所以網絡安全分析成為制定有效的安全管理策略和選擇有作用的安全技術實施措施的基礎。安全保障不能完成基于思想教育或新任。而應基于“最低權限”和“互相監(jiān)督”法則,減少保密信息的介入范圍,盡力消除使用者為使用資源不得不信任他人或被他人信任的問題,建立起完整的安全控制體系和保證體系。

  通過以上對該網絡結構的分析和闡述,目前該網絡的規(guī)模大,結構復雜,包括下屬多個分公司和辦事處,通過VPN和總公司聯通的出差人員。該網絡上運行著各種各樣的主機和應用程序,使用了多種網絡設備;同時,由于多種業(yè)務需求,又和許多其他網絡進行連接。因此,該計算機網絡安全應該從以下幾個方面進行考慮:

 。1)外部網絡連接及數據訪問

  出差在外的移動用戶的連接;

  分公司主機對總公司和其他分公司辦事處的連接;

  各種類型的辦事處對總公司和分公司的連接;

  托管服務器網站對外提供的公共服務;

 。2)內部網絡連接

  通過DDN專線連接的托管服務器網站;

  辦公自動化網絡;

  (3)同一網段中不同部門間的連接

  連接在同一交換機上的不同部門的主機和工作站的安全問題;

  其中外部網絡攻擊威脅主要來自(1),內部網絡安全問題集中在(2)、(3)。

  2.來自外部網絡與內部網絡的安全威脅

 。1)來自外部網絡的安全威脅

  由于業(yè)務的需要,網絡與外部網絡進行了連接,這些安全威脅主要包括:內部網絡和這些外部網絡之間的連接為直接連接,外部網絡可以直接訪問內部 網絡主機。由于外部和內部通過一條VPN隧道相連通沒有相應的隔離措施,內部系統(tǒng)比較容易遭到攻擊。

  由于業(yè)務需要,公司員工經常需要出差,并且該移動用戶使用當地的ISP撥號上網連接上Internet進入內部網網絡,這時非法的Internet用戶也可以通過各種手段訪問內部網絡。這種連接使內部網絡很容易受到來自Internet的攻擊。

  對于來自外網的各種攻擊,我們可以利用防病毒、防火墻和防黑客技術加以防范。在本次分析的拓撲圖中對于總公司的內網,在內網口分別加入了網絡監(jiān)控設備,殺毒中心和防火墻,能夠有效的抵御來自外網的大部分攻擊。

 。2)來自內部網絡的安全威脅

  從拓撲圖中可以看到,該企業(yè)整個計算機網絡有一定的規(guī)模,分為多個層次,網絡上的節(jié)點眾多,網絡應用復雜,網絡管理困難。管理的難點主要有:網絡實際結構無法控制;網管人員無法及時了解網絡的運行狀況;無法了解網絡的漏洞和可能發(fā)生的攻擊;對于已經或正在發(fā)生的攻擊缺乏有效的追查手段。

  內部網絡的安全涉及到技術、應用以及管理等多方面的因素,只有及時發(fā)現問題,確定網絡安全威脅的來源才能制定全面的安全策略,有效的保證網絡安全。

  三.安全策略制定

  安全策略分安全管理策略和安全技術實施策略兩個方面:

 。1)安全管理策略

  安全系統(tǒng)需要人來執(zhí)行,即使是最好的、最值得信賴的系統(tǒng)安全措施,也不能完全由計算機系統(tǒng)來完全承擔安全保證任務,因此必須建立完備的安全組織和管理制度。

 。2)安全技術策略

  技術策略要針對網絡、操作系統(tǒng)、數據庫、信息共享授權提出具體措施。

  由于網絡的互連是在鏈路層、網絡層、傳輸層、應用層不同協(xié)議層來實現,各個層的功能特性和安全特性也不同,因而其網絡安全措施也不相同。

  物理層安全涉及傳輸介質的安全特性,抗干擾、防聽將是物理層安全措施制定的重點。 在鏈路層,通過“橋”這一互連設備的見識和控制作用,使我們可以建立一定程度的虛擬局域網,對物理和邏輯網段進行有效的分割和隔離,消除不同安全級別邏輯網段間的聽可能。 在網絡層,可以通過對不同子網的定義和對路由器的路由表控制來限制子網間的接點通信,通過對主機路由表的控制來控制與之直接通信的節(jié)點。同時,利用網關的安全控制能力,可以限制節(jié)點的通信、應用服務,并加強外部用戶識別和驗證能力。對網絡進行級別劃分與控制,網絡級別的劃分大致包括Internet—企業(yè)網、骨干網—區(qū)域網、區(qū)域網—部門網、部門網—工作組網等。其中internet—企業(yè)網的接口要采用專業(yè)防火墻,骨干網—區(qū)域網、區(qū)域網—部門網的接口利用路由器的可控路由表、安全郵件服務器、安全撥號驗證服務器和安全級別較高的操作系統(tǒng)。增強網絡互連的分割和過濾控制,也可以大大提高安全保密性。

  四.安全措施完善

  中心的網絡結構中采用了大量的交換機,作為骨干交換設備的交換機往往也是攻擊者發(fā)起攻擊的對象,一旦交換機被攻擊,整個網絡可能存在癱瘓的嚴重后果,交換機內依賴的是固有的網絡操作系統(tǒng)ios,解決交換機的安全問題也應依靠口令和自身漏洞修補等多方面來考慮。

  中心互連設備中使用了大量的路由、交換設備。他們都支持SNMP簡單網管協(xié)議,并且目前我們的監(jiān)控體系是符合SNMP協(xié)議來實現監(jiān)控功能的,這些設備都維護著一個含有設備運行狀態(tài)、接口信息等資料的MIBS庫,運行著SNMP的主機或設備可以成為SNMP AGENT。SNMP管理端和代理端的通信驗證問題僅僅取決兩個community值,一個是RO值,另一個是RW值,擁有RO值的管理端可以查看設備的一些信息包括名稱、接口、ip地址等;擁有RW值得管理端則可以完全管理該設備。但大多支持SNMP的互連設備都是出于運行模式,至少有一個RO的默認值為public,這樣會泄露很多的重要信息。另外,擁有RW默認值的設備在互聯網上也很多,導致互聯網設備的癱瘓和流量不正常,如果沒有冗余設備,那樣整個內部網絡就會癱瘓。

  另外還需要在內網對VLAN進行安全劃分。在骨干將還擊上按不同應用劃分VLAN,并配置三層路由,按照應用和職責平直訪問控制列表,重點保護內網中重要的部門VLAN,在其他交換機上配置trunk on,使其識別骨干交換機的VLAN劃分和安全策略配置。將網絡設備的管理IP設置在受保護的VLAN中,并修改ACL使得其他網段的主機無法遠程登錄到交換機系統(tǒng)。登錄交換機后對鏈路實施加密傳輸,保證信息不被竊取。

  五.部署安全產品

  在進行網絡安全方案的產品選擇時,要求安全產品至少應包含以下功能:

  (1)訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前;

  (2)檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可以達到目標,也可使絕大多數攻擊無效;

 。3)攻擊監(jiān)控:通過對特定網段、服務建立的攻擊監(jiān)控體系,可實時監(jiān)測出絕大多數攻擊,并采取相應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等);

 。4)加密通訊:主動的加密通訊,可使攻擊者不能了解、修改敏感信息;

 。5)認證:良好的認證體系可防止攻擊者假冒合法用戶;

 。6)備份和回復:良好的備份和恢復機制,可以在攻擊造成損失時,盡快的恢復數據和系統(tǒng)服務;

 。7)多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標;

  (8)隱藏內部信息:使攻擊者不能了解系統(tǒng)內部的基本情況;

  (9)設立安全監(jiān)控中心:為信息系統(tǒng)提供安全體系管理、監(jiān)控,保護及緊急情況服務。

  六.強化安全管理

  計算機信息系統(tǒng)的安全管理主要基于三個原則:

 。1)多人負責原則

  每項與安全有關的活動必須有兩人或多人在場。

 。2)任期有限原則

  一般來說,任何人最好不要長期擔任與安全有關的職務。

  (3)職責分離原則

  除非系統(tǒng)主管領導批準,在信息處理系統(tǒng)工作的人員不要打聽、了解或參與職責外、與安全有關的任何事。

  信息系統(tǒng)的安全管理部門應根據以上管理原則和該系統(tǒng)處理數據的保密性,指定相應的管理制度或采用相應的規(guī)范,其具體工作有:確定該系統(tǒng)的安全等級;根據確定的安全等級。

【安全審計的報告】相關文章:

項目跟蹤審計審計報告10-30

審計報告審計意見范文10-26

審計述職報告03-11

審計實習報告08-26

審計述職報告12-27

審計整改報告02-09

審計述職報告08-02

審計實習報告10-26

審計的實習報告10-28

審計實習報告07-19