- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
工具测试方案
漯河银行股份有限公司信息安全等级测评项目
项目:
委托单位:漯河银行股份有限公司
编制单位:编制日期:河南省金盾信息安全等级技术测评中心受河南省漯河银行股份有限公司委托,在河南省漯河银行股份有限公司信息安全等级测评项目实施过程中需要采用现场测试的方式对被评估系统进行必要的检验和测试。
现场测试是信息安全等级测评项目中不可缺少的重要检测项目,在实施过程中需要根据具体网络情况制定测试方案,为了规避现场测试带来的安全风险,河南省金盾信息安全等级技术测评中心不但需要与委托方河南省漯河银行股份有限公司进行沟通,尽量避开业务高峰期,在系统资源处于空闲状态时进行,同时要求委托方对整个测试过程进行监督。
现将河南省金盾信息安全等级技术测评中心即将采取的相关测试时间、测试工具、测试接入点等详细测试方案阐述如下,如果河南省漯河银行股份有限公司对该测试方案没有异议,请在下方的意见里填写“同意该测试方案”并签字,如果有异议,请填写异议条款,河南省金盾信息安全等级技术测评中心将依据“异议条款”进行论证,论证通过后对测试方案进行修改和变更,最终就现场测试方案达成一致意见。
目 录
1.测试工具 4
2.详细测试方案 4
2.1测试接入点选取 4
2.2接入设备和测试时间 5
2.3测试内容 5
3. 工具测试实现目标 6
3.1网络安全 6
3.2主机安全 7
3.3应用安全 7
3.4数据库安全 8
1.测试工具
主要使用到的测评工具有:扫描工具、渗透测试工具集等。具体描述如下表:
序号 工具名称 工具描述 绿盟远程安全评估系统 可以对操作系统,网络设备和等多种设备的扫描规则库,漏洞库循CVE,CAN和MS等国际标准。 安信通数据库漏洞扫描系统 可以对扫描,漏洞库循CVE等标准。
2.1测试接入点选取
本次测试接入点选取原则是依据信息安全等级保护基本要求中工具测试接入点选取办法进行选取,选取原则共有以下5点:
由低级别区域向高级别区域探测;
同等级各功能区域之间要互相探测;
由非核心区域向核心区域探测;
由外联接口向系统内部探测;
跨网络隔离设备(包括网络设备和安全设备)要分段探测。
针对河南省漯河银行股份有限公司的网络边界和抽查设备的情况,需要在开发网接入边界处设置1个测试工具接入点——接入点A,如下图所示,‘接入点’标注表示进行工具测试时,需要从该网络设备上接入。
2.2接入设备和测试时间
接入点 接入设备 接入IP地址 测试时间 A 开发路由器 2.3测试内容
在接入点A接入绿盟远程安全评估系统,对以下区域进行探测:
模拟内部用户,对开发网的服务器进行漏洞探测,查看服务器暴露的安全漏洞情况。
在接入点A接入安信通数据库漏洞扫描系统,对以下区域进行探测:
模拟内部用户,对开发网的数据库进行漏洞探测,查看数据库暴露的安全漏洞情况。
3. 工具测试实现目标
本次工具测试不但使用了多种黑客攻击手段来发现信息系统的脆弱点,还结合了信息安全等级保护基本要求中的网络安全、主机安全、应用安全和数据库安全中的部分测评项,从系统整体层面间、区域间和系统结构都做了深入的探测,从而进一步发现系统的脆弱点,引用信息安全等级保护基本要求中技术要求的测评项有:
3.1网络安全
应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
应限制具有拨号访问权限的用户数量。
应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
应对登录网络设备的用户进行身份鉴别;
应对网络设备的管理员登录地址进行限制;
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
3.2主机安全
应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
3.3应用安全
应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用应启用访问控制功能,依据安全策略控制用户对资源的访问应采用密码技术保证通信过程中数据的完整性应对通信过程中的整个报文或会话过程进行加密应具有在请求的情况下为数据原发者或接受者提供数据原发证据的功能应具有在请求的情况下为数据原发者或接受者提供数据接受证据的功能应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保
原创力文档


文档评论(0)