返回首页

网络安全测评报告

来源:www.chengshu.net   时间:2023-06-16 17:04   点击:271  编辑:admin   手机版

一、网络安全测评报告

2级以下的安全等级可以自己测评,对于2级以及以上的安全等级需要上级主管部门和公安部测评。

一、等级保护测评费用公式F=A×B费用(F)取自于收费基数(A)和调节因子(B),费用(F)四舍五入到千为单位。

二、收费基数按照信息安全等级保护测评工作要求,充分体现渗透测试、风险评估、定量分析等工作的技术价值。同时考虑三级和四级系统的测评广度和深度的逐级增强,取值相应增加,制定信息系统等级测评的指导性收费基数。

二、网络安全常用测评类型

安全性测试(Security Testing)是指有关验证应用程序的安全等级和识别潜在安全性缺陷的过程,其主要目的是查找软件自身程序设计中存在的安全隐患,并检查应用程序对非法侵入的防范能力,安全指标不同,测试策略也不同。 但安全是相对的,安全性测试并不能最终证明应用程序是安全的,而只能验证所设立策略的有效性,这些对策是基于威胁分析阶段所做的假设而选择的。例如,测试应用软件在防止非授权的内部或外部用户的访问或故意破坏等情况时的运作。 软件安全是软件领域中一个重要的子领域,系统安全性测试包括应用程序和操作系统两个方面的安全性。而系统安全性又包括两个方面的测试:一是软件漏洞,设计上的缺陷或程序问题;二是数据库的安全性,这也是系统安全性的核心。 安全测试的常用方法有以下几种: (1)静态代码检查 静态代码检查主要是通过代码走读的方式对源代码的安全性进行测试,常用的代码检查方法有数据流、控制流、信息流等,通过这些测试方法与安全规则库进行匹配,进而发现潜在的安全漏洞。静态代码检查方法主要是在编码阶段进行测试,尽可能早地发现安全性问题。 (2)动态渗透测试 动态渗透测试法主要是借助工具或手工来模拟黑客的输入,对应用程序进行安全性测试,进而发现系统中的安全性问题。动态渗透测试一般在系统测试阶段进行,但覆盖率较低,因为在测试过程中很难覆盖到所有的可能性,只能是尽量提供更多的测试数据来达到较高的覆盖率。 (3)扫描程序中的数据 系统的安全性强调,在程序运行过程中数据必须是安全的,不能遭到破坏,否则会导致缓冲区溢出的攻击。数据扫描主要是对内存进行测试,尽量发现诸如缓冲区溢出之类的漏洞,这也是静态代码检查和动态渗透测试很难测试到的。 从用户认证、网络、数据库和Web 四个角度进行安全性测试,需要注意以下几个方面: (1)用户认证安全性测试 1) 系统中不同用户权限设置; 2) 系统中用户是否出现冲突; 3) 系统不应该因用户权限改变而造成混乱; 4) 系统用户密码是否加密、是否可复制; 5) 是否可以通过绝对途径登录系统; 6) 用户退出后是否删除其登录时的相关信息; 7) 是否可以使用退出键而不通过输入口令进入系统。 (2)网络安全性测试 1) 防护措施是否正确装配完成,系统补丁是否正确; 2) 非授权攻击,检查防护策略的正确性; 3) 采用网络漏洞工具检查系统相关漏洞(常用的两款工具为NBSI 和IPhackerIP); 4) 采集木马工具,检查木马情况; 5) 采用各种防外挂工具检查程序外挂漏洞。 (3)数据库安全性测试 1) 数据库是否具备备份和恢复的功能; 2) 是否对数据进行加密; 3) 是否有安全日志文件; 4) 无关IP 禁止访问; 5) 用户密码使用强口令; 6) 不同用户赋予不同权限; 7) 是否使用视图和存储过程; (4)Web 安全性测试 1) 部署与基础结构; 2) 输入验证; 3) 身份验证; 4) 授权; 5) 配置管理; 6) 敏感数据; 7) 会话管理; 8) 加密; 9) 参数操作; 10) 异常管理; 11) 审核和日志记录;

三、网络信息安全测评

在美国国家信息基础设施(NII)的文献中,明确给出安全的五个属性:保密性、完整性、可用性、可控性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等广泛领域。

保密性

信息不泄露给非授权用户、实体或过程,或供其利用的特性。保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。

完整性

数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性是指保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。

可用性

可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主客观因素造成的系统拒绝服务。例如,网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。Internet蠕虫就是依靠在网络上大量复制并且传播,占用大量CPU处理时间,导致系统越来越慢,直到网络发生崩溃,用户的正常数据请求不能得到处理,这就是一个典型的“拒绝服务”攻击。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。

可控性

可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。

不可抵赖性

不可抵赖性也称不可否认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。

随着5g时代到来,网络安全的爆发出了非常大的前景。

四、网络安全测评的基本要求和实现方法

1. 完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3. 可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4. 不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

五、网络安全测评方法具体主要有哪些?

一 什么是安全测试

安全测试是在软件产品的生命周期过程中,对产品检验是否符合安全需求定义

二 安全测试的目的

提升软件产品的安全质量

尽量在发布前找到安全问题予以修补降低成本

电量安全

验证安装在系统内的保护机制能否在实际应用中对系统进行保护

使之不被非法入侵

三 怎么做安全测试

3.1 一个完整的安全性测试

从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密、参数操作、异常管理、审核和日志记录

3.2 部署与基础结构

网络是否提供了安全的通信,部署是否包括内部的防火墙,基础结构安全性需求的限制是什么,目标环境支持怎样的信任级别

3.3 输入验证

如何验证输入,是否验证Web页输入,是否对传递到组件或Web服务的参数进行验证,是否验证从数据库中检索的数据,是否依赖客户端的验证,应用程序是否易受SQL注入攻击,应用程序是否易受XSS攻击,如何处理输入

3.4 身份验证

是否区分公共访问和受限访问,如何验证数据库的身份

3.5 授权

如何向最终用户授权,如何在数据库中授权应用程序,如何将访问限定于系统级资源

3.6 配置管理

是否保证配置存储的安全

3.7 敏感数据

是否存储机密信息,如何存储敏感数据,是否在网络中传递敏感数据,是否记录敏感数据

3.8会话管理

是否限制会话生存期,如何确保会话存储状态的安全

3.9 加密

如何确保加密密钥的安全性

3.10 参数操作

是否验证所有的输入参数,是否在参数过程中传递敏感数据,是否为了安全问题而使用HTTP头数据

3.11异常管理

是否使用结构化的异常处理,是否向客户端公开了太多的信息

四 传输安全

传输级的安全测试是考虑到Web系统的传输的特殊性,重点测试数据经客户端传送到服务器端可能存在的安全漏洞,以及服务器防范非法访问的能力

4.1 HTTPS和SSL

HTTPS和SSL测试:默认的情况下,安全HTTP(Soure HTTP)通过安全套接字SSL(Source Socket Layer)协议在端口443上使用普通的HTTP

HTTPS使用的公共密钥的加密长度决定的HTTPS的安全级别,安全性的保证是以损失性能为代价 的。除了要测试加密是否正确,检查信息的完整性和确认HTTPS的安全级别外,还要注意在此安全级别下,其性能是否达到要求

4.2 服务器端的脚本漏洞检查

服务器端的脚本漏洞检查:存在于服务器端的脚本常常构成安全漏洞,这些漏洞又往往被黑客利用

4.3 防火墙测试

防火墙测试:防火墙是一种主要用于防护非法访问的路由器,在Web系统中是很常用的一种安全系统

五 与通常测试的区别

5.1 目标不同

测试以发现BUG为目标,安全测试以发现安全隐患为目标

5.2 假设条件不同

测试假设导致问题的数据是用户不小心造成的,接口一般只考虑用户界面。安全测试假设导致问题的数据是攻击者处心积虑构造的,需要考虑所有可能的攻击途径

5.3 思考域不同

测试以系统所具有的功能为思考域。安全测试的思考域不但包括系统的功能,还有系统的机制、外部环境、应用与数据自身安全风险与安全属性等

问题发现模式不同

测试以违反功能定义为判断依据。安全测试以违反权限与能力的约束为判断依据

六、网络安全测评收费标准

一级现在基本没人会去提及,所以我这里主要说下等级保护二级和三级的详细要求及差异分析,总共分为五大项:物理安全,网络安全,主机安全,应用安全,数据安全;管理制度这里没有说明,如有需要可以继续做相关提问;

格式说明

(等保要求:等保二级解决方案;等保三级解决方案;差异分析)

例: 入侵防范:部署入侵检测系统;部署入侵检测系统配置入侵检测系统的日志模块;三级相对二级要求配置入侵检测系统的日志模块,记录攻击源IP、攻击类型、攻击目的、攻击时间等相关信息,并通过一定的方式进行告警

物理安全

物理位置的选择:机房和办公场地应选择具有防震、防风和防雨等能力;应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;三级要求进行楼层的选择。

物理访问控制:按照基本要求进行人员配备,制定管理制度;同时对机房进行区域管理,设置过度区域、安装门禁;三级要求加强对区域的管理和重要区域控制力度。

防盗窃和防破坏:按照基本要求进行建设。制定防盗窃防破坏相关管理制度;按照基本要求进行建设配置光、电等防盗报警系统;三级根据要求进行光、电技术防盗报警系统的配备。

防雷击:按照基本要求进行建设;设置防雷保安器;三级根据要求设置防雷保安器,防止感应雷

防火:设置灭火设备和火灾自动报警系统;消防、耐火、隔离等措施;三级根据要求进行消防、耐火、隔离等措施

防水和防潮:采取措施防止雨水渗透、机房内水蒸气;安装防水测试仪器;三级根据要求进行防水检测仪表的安装使用

防静电:采用必要的接地防静电;安装防静电地板;三级根据要求安装防静电地板

温湿度控制:配备空调系统.

电力供应:配备稳压器和过电压防护设备,配备UPS系统;配备稳压器、UPS、冗余供电系统;三级根据要求设置冗余或并行的电力电缆线路,建立备用供电系统

电磁防护:电源线和通信线缆隔离铺设;接地、关键设备和磁介质实施电磁屏蔽;三级根据要求进行接地,关键设备和介质的电磁屏蔽

网络安全

结构安全:关键设备选择高端设备,处理能力具备冗余空间,合理组网,绘制详细网络拓扑图;在二级基础上,合理规划路由,避免将重要网段直接连接外部系统,在业务终端与业务服务器之间建立安全路径、带宽优先级管理;三级根据要求在以下方面进行加强设计:主要网络设备的处理能力满足高峰需求,业务终端与业务服务器之间建立安全路径、重要网段配置ACL策略带宽优先级

访问控制:防火墙,制定相应的ACL策略;防火墙配置配置包括:端口级的控制粒度,常见应用层协议命令过滤,会话控制,流量控制,连接数控制,防地址欺骗等策略;三级在配置防火墙设备的策略时提出了更高的要求

安全审计:部署网络安全审计系统;部署网络安全审计系统部署日志服务器进行审计记录的保存;三级对审计日志保存提出更高要求,需要采用日志服务器进行审计记录的保存

边界完整性检查:部署终端安全管理系统,启用非法外联监控以及安全准入功能;部署终端安全管理系统,在进行非法外联和安全准入检测的同时要进行有效阻断;三级相对2级要求在检测的同时要进行有效阻断

入侵防范:部署入侵检测系统;部署入侵检测系统配置入侵检测系统的日志模块;三级相对2级要求配置入侵检测系统的日志模块,记录攻击源IP、攻击类型、攻击目的、攻击时间等相关信息,并通过一定的方式进行告警

恶意代码防范:无要求;部署UTM或AV、IPS;三级系统 要求具备网关处恶意代码的检测与清除,并定期升级恶意代码库

网络设备防护:配置网络设备自身的身份鉴别与权限控制;对主要网络设备实施双因素认证手段进身份鉴别;三级对登陆网络设备的身份认证提出了更高要求,需要实施双因素认证,设备的管理员等特权用户进行不同权限等级的配置

主机安全

身份鉴别:对操作系统和数据库系统配置高强度用户名/口令启用登陆失败处理、传输加密等措施;对主机管理员登录时进行双因素身份鉴别(USBkey+密码);三级要求采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别

访问控制:根据基本要求进行主机访问控制的配置;管理员进行分级权限控制,重要设定访问控制策略进行访问控制;三级根据要求对管理员进行分级权限控制,对重要信息(文件、数据库等)进行标记

安全审计:部署主机审计系统;部署主机审计系统审计范围扩大到重要客户端;同时能够生成审计报表;三级要求能将审计范围扩大到重要客户端;同时能够生成审计报表

剩余信息保护:无要求;通过对操作系统及数据库系统进行安全加固配置,及时清除剩余信息的存储空间;三级要求对剩余信息进行保护,通过安全服务方式进行

入侵防范:部署网络入侵检测系统部署终端安全管理系统;部署网络入侵检测系统部署主机入侵检测系统部署终端安全管理系统进行补丁及时分发;三级要求对重要服务器进行入侵的行为,对重要程序进行代码审查,去除漏洞,配置主机入侵检测以及终端管理软件进行完整性检测

恶意代码防范:部署终端防恶意代码软件;部署终端防恶意代码软件;三级要求终端防恶意代码软件与边界处的网关设备进行异构部署

资源控制:部署应用安全管理系统进行资源监控;部署应用安全管理系统进行资源监控、检测报警;三级要求通过安全加固,对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况,对系统服务相关阈值进行检测告警

应用安全

身份鉴别:根据基本要求配置高强度用户名/口令;进行双因素认证或采用CA系统进行身份鉴别;三级根据要求进行双因素认证或采用CA系统进行身份鉴别

访问控制:根据基本要求提供访问控制功能;通过安全加固措施制定严格用户权限策略,保证账号、口令等符合安全策略;三级根据要求根据系统重要资源的标记以及定义的安全策略进行严格的访问控制

安全审计:应用系统开发应用审计功能部署数据库审计系统;应用系统开发应用审计功能部署数据库审计系统;三级要求不仅生成审计记录,还要对审计记录数据进行统计、查询、分析及生成审计报表

剩余信息保护:无要求;通过对操作系统及数据库系统进行安全加固配置,及时清除剩余信息的存储空间;二级无要求

通信完整性:采用校验码技术保证通信过程中数据的完整性;采用PKI体系中的完整性校验功能进行完整性检查,保障通信完整性;三级要求密码技术

通信保密性:应用系统自身开发数据加密功能,采用VPN或PKI体系的加密功能;应用系统自身开发数据加密功能,采用VPN或PKI体系的加密功能保障通信保密性;三级要求对整个报文或会话过程进行加密

抗抵赖:无要求;PKI系统;2级无要求

软件容错:代码审核;代码审核;三级根据要求系统具备自动保护功能设计,故障后可以恢复

资源控制:部署应用安全管理系统;部署应用安全管理系统;三级要求细化加固措施,对并发连接、资源配额、系统服务相关阈值、系统服务优先级等进行限制和管理

数据安全

数据完整性:数据校验传输采用VPN ;配置存储系统传输采用VPN ;三级要求在传输过程增加对系统管理数据的检测与恢复,配置存储系统

数据保密性:应用系统针对鉴别信息的存储开发加密功能;应用系统针对存储开发加密功能,利用VPN实现传输保密性;三级要求实现管理数据、鉴别信息和重要业务数据传输过程的保密性

备份与恢复:重要信息进行定期备份关键设备线路冗余;本地备份与异地备份关键设备线路冗余设计;三级要求进行每天数据备份且要求实现异地备份

希望对您有帮助。

顶一下
(0)
0%
踩一下
(0)
0%