整体安全服务项目书.doc
《整体安全服务项目书.doc》由会员分享,可在线阅读,更多相关《整体安全服务项目书.doc(43页珍藏版)》请在三一办公上搜索。
1、整体安全服务项目书目录1.公司介绍41.1.上海AAAAA股份有限公司51.2.BBBBBB公司52.信息安全风险及银行业面临的挑战72.1.信息安全的现状72.2.国内企业信息安全方面的问题82.3.银行和金融服务机构的安全挑战82.4.安全服务项目所涉及的任务93.XXXX上海分行整体安全服务介绍114.第一阶段:风险评估124.1.第一步:边界审核和远程测试(黑箱测试)134.1.1.方法论134.1.2.信息收集134.1.3.网络结构分析144.1.4.情景分析144.1.5.模拟攻击144.2.第二步:系统分析、改善建议和应用测试(白箱测试)214.2.1.方法论215.第二阶段:
2、解决方案236.保密原则246.1.文档管理246.1.1.客户数据文档处理策略246.1.2.用户报告处理原则246.2.客户参考内容246.2.1.交叉参考247.项目团队介绍267.1.项目团队架构267.2.项目人员情况表288.项目合作形式及合作内容299.项目时间表、工作量和项目费用309.1.项目时间表309.2.工作量估计309.3.项目费用3010.成功案例3211.附件3311.1.Sample Policy Extract - Enterprise-wide Policy3311.2.Sample of Report4011.2.1.Examples of Vulnera
3、bility Tables provided in the Penetration Test Report4011.2.2.Architecture Review Report4311.3.测试工具4411.4.部分用户和合作伙伴的反馈意见451. 信息安全风险及银行业面临的挑战1.1. 信息安全的现状信息安全是涉及计算机、网络技术、通信技术、密码技术、企业管理和社会工程的综合科学。旨在保护信息和相关应用系统的保密性、完整性和可用性。随着新技术的发展和普及,企业的业务活动越来越多地依赖更加复杂的计算机设备和通讯手段来完成,安全风险随之增加。无论是包括银行、保险、电信等行业在内的敏感企业,还是普
4、通的制造和商业企业,都已经认识到了信息安全的重要性。尽管如此,信息安全方面的专业调查仍然向我们展示了一些令人震惊的结果:l 60%的企业机构可能受到拒绝服务类攻击。l 80%的用户不知道自己的网络系统究竟提供了哪些服务,其中哪些可以从外部通过 Internet 访问。l 80%的企业不具备完备的安全政策。l 70%配备了防火墙的站点依然无法防范已知的攻击手段。上述现象的存在,主要由于企业的安全管理意识不强,安全管理手段欠佳造成的。大部企业虽然在安全方面有所认识,并采取了相应的安全手段,却不能很好地将安全问题提高到企业的业务战略的高度加以考虑。因此,在安全项目的实施中,常常会因为缺乏对安全工作的
5、重视或认为安全工作必须服务于业务系统而进行妥协,在应用系统中埋下案例隐患。另外,企业在实施安全项目时,经常将安全工作简单地理解为采购大量软硬件设备,严格控制用户访问的过程,这显然不是正确的安全观点。实践证明,信息安全的重点是管理,而非技术。企业必须认真地分析自身的业务需求,并据此制定相应的安全战略;在它的指导下,建立和健全安全管理体系,规范业务活动和操作流程,提高安全防范意识,实施技术保障手段和应急措施,最终有效地保证企业的信息安全,降低运营风险。1.2. 国内企业信息安全方面的问题国内企业在信息安全方面必须解决的问题包括:a) 缺乏完善的信息安全法规和特定行业的安全标准,使企业在实施信息安全
6、项目时存在较大的盲目性。b) 国内市场上的安全技术、安全产品和安全服务严重滞后,无法满足企业的信息安全要求,也不能帮助国内企业应对国外最新发现的安全风险。c) 安全厂商、服务商和企业用户对信息安全的风险、防范手段和安全技术缺乏系统研究,无法针对企业的需求,形成全面的信息安全战略。d) 企业信息安全项目的实施没有列入企业的战略高度,不能与企业的业务目标很好地统一。e) 企业用户普遍缺乏针对信息安全问题的紧急响应能力,无法及时发现隐患,阻止攻击、滥用等安全问题的出现。1.3. 银行和金融服务机构的安全挑战信息是银行和金融服务机构最重要的财富。如何保障信息资产的完整性、保密性和可用性,并允许用户以适
7、当的方式对其进行便利的访问,已经成为一个日益突出的商业问题。在传统应用向Internet 应用发展的进程中,银行和金融企业面临的内外部风险不断增加,形成包括拒绝服务、数据修改、计算机欺诈、人为破坏、计算机病毒及其它潜在的安全问题和隐患。这种情况下,如何制订完善的企业安全战略,综合运用包括物理和电子手段在内的安全措施,对交易信息、资产和客户资料进行保护,具有非常重要的意义。银行的金融系统主要运行于分行网络、内部设施 、Internet、专网和虚拟专网等复杂环境,应用系统包括包括网上支付、网上银行、电子清算等。其中的每一个环节,无论是金融交易,还是金融系统或网络环境等,都是高度复杂的。这种复杂性本
8、身就是一种重大的风险因素,如果不能有效地管理和把握,势必威胁企业的信息安全。多数金融企业对信息安全的认识仍有待于提高。一方面,部分企业对于安全战略的制订和实施缺乏紧迫感,直到出现安全问题,造成危害,才去亡羊补牢;另一方面,在已经建立和实施了信息安全机制的企业中,多数企业还单纯寄希望于高技术手段的采购和实施,对安全管理的改善缺乏投入,安全管理严重滞后于技术采购,既不能发挥现有安全机制的作用,也不能消除多种安全技术并存时产生的种种安全漏洞。针对上述情况,银行和金融企业的安全工作应该从分析企业的业务模式和与业务相关的信息安全风险入手,由安全专家与银行的高层管理人员一起,审查银行的业务目标、安全战略和
9、安全架构,制定出行之有效的安全战略,才通过适当安全技术的采用而加以实施;之后,还要对可能存在安全风险的地方,进行深入测试和审查,逐步加以完善。1.4. 安全服务项目所涉及的任务当企业网络接入到互连网中,所面临的主要安全威胁有: 来自组织外界的导致服务中断因素(黑客攻击手段,如DDOS等) 在线重要信息的被窃和关键信息在传输过程中丢失; 数据和用户身份的误用或冒认;上述的这些安全威胁主要的方式有:拒绝服务攻击、数据篡改、计算机欺诈行为、系统破坏、资源滥用、计算机病毒、潜在的风险和灾难等。因此为了实现系统的整体安全目标,在技术和安全产品的基础上必须设计一个整体安全策略。安全项目的范围主要包括: 分
10、析和评估客户现有的IT环境; 为了解客户主要资产以及相关的安全风险,双方必须进行一个高水平的系统安全风险评估; 建立一个企业级的安全策略; 对相关设备和主要的服务器设立安全策略的标准; 向管理层提交安全目标综述。其中安全目标综述包括: 企业范围内的安全策略; 专项的安全说明,包括:n 防火墙安全策略;n 非军事区安全策略;n 路由器/交换机的安全策略;n 管理员工作站安全策略;n 关键服务器安全策略;n Internet主机安全策略;2. 整体安全服务介绍在整个项目计划中,主要包括以下几个重要过程: 风险评估 制定解决方案 计划实施 实施审查 维护与支持3. 第一阶段:风险评估对于以服务为导向
11、的企业而言,企业唯一重要的财富是企业的用户信息。企业越来越将注意力放在在保证现有运营业务稳定的基础上,如何保护企业信息的完整性、保密性和可用性。另外,日益增长的Internet业务的需求为企业带来了众多的不安全因素。因此,对XX而言,在越来越满足信息的交流、数据的共享以及和第三方的电子业务合作过程中,企业的系统和数据安全绝对不能落后于业务的迅猛发展。特别在基于Internet的业务环境中,企业的资产的防护力是非常脆弱的。其中由Internet带来的主要安全风险有: 外来的因素导致服务中断:黑客能够关闭网络服务或降低网络服务的效率; 在线交易信息的被窃或关键数据在传输过程中被恶意切断; 交易数据
12、的欺诈或用户的冒认;除了上述的威胁以外,其他常见的威胁还有:拒绝服务攻击、数据篡改、计算机商业诈骗、破坏企业数据、滥用权限、计算机病毒和其他潜在的灾难。基于上述因素,XXXX希望能够评估和改善现有的安全策略以及安全架构以将运行风险降到最低。在整个安全服务项目中,第一阶段就是风险评估阶段。该阶段主要包括以下几个步骤的工作: 边界审核以及远程测试(黑箱测试); 系统分析、改善建议和应用测试(白箱测试);在风险评估阶段,项目目标(待定)在风险评估阶段,对客户方的需求(待定)在风险评估阶段,项目环境(待定)在风险评估阶段,项目计划在合同制定以后3周内,在得到用户的许可以后开始执行。整个计划中,两个步骤
13、将分别将持续12个工作日(大约2周)。在整个项目需要2个安全分析专家,同时指定的项目经理将和客户保持交流以确保按时保质地完成项目报告。项目的初期,将由双方开始一个启动会议以实现: 将安全专家和该项目团队中的其他人员进行合作; 对项目的范围以及项目计划进行综述; 对安全专家的工作任务以及工作日期进行确定。整个系统分析与改善报告将在远程测试完成以后两周内提交给客户。该项目的两个步骤分别是客户无须提供详细材料的黑箱测试和基于客户提供的材料进行的白箱测试咨询服务,在一定的时间段内,我们希望能够实现下列目标: 系统分析报告(含行为报告和管理报告) 一个加固后的系统安全架构包括对现有安全产品的建议; 将相
14、关的知识传授给客户方的员工; 对将来的计划提供建议。每个报告将包括: 总结性陈述; 对达到该结果所进行的项目过程的描述; 该项目中所有行为的报告; 详细的系统漏洞报告(参见附件),包括安全建议和相关背景信息。3.1. 第一步:边界审核和远程测试(黑箱测试)3.1.1. 方法论远程测试的针对对象是由用户指定的服务器或网络设备,整个测试过程是采用黑箱模式(客户无须提供其网络细节或仅有客户提供必要的信息)。整个远程测试主要包括以下几个步骤:信息收集、网络结构分析、实战分析和后续的相关分析、探测以及最终报告。3.1.2. 信息收集来自各个网络的公共信息将被收集,其中包括whois数据库、路由信息、DN
15、S信息等。另外所收集的信息还包括设备供应商、应用开发商等信息。3.1.3. 网络结构分析网络结构分析的主要目的是对用户应用网络的边界因素进行结构分析。该步骤的主要目标是拥护如何建立自己的DMZ区以及路由器、防火墙和网络代理的布置点等。信息收集阶段还对用户网络的拓扑结构信息进行收集,包括:子网的分布、路由器、服务器和网络之间的路由次数统计以及其他潜在的通道。该阶段包括路由分析和过滤分析,Web服务以及其他服务将会被识别出来,该过程中会大量地使用端口扫描。整个过程包括两种操作方式:普通方式和秘密方式秘密方式将采用各种工具来检查直接连接在Internet上的设备而不被其他工具发觉,同时它还试图识别这
16、些设备、它们的操作系统以及在该操作系统上跑的服务。普通模式将采用普通方法且在完成这些操作时。不掩盖操作行为。3.1.4. 情景分析在该阶段,AAAAAA将协助用户发现系统的漏洞、错误的系统设置、可能的bug以及其他与安全有关的问题。一旦我们发现这些问题后,我们将研究这些问题,并且向用户演示一个模拟攻击情景并解释是如何发现这些问题以及这些问题所造成的潜在威胁。3.1.5. 模拟攻击在该步骤中,在用户的现场监督下,将会有两类的模拟攻击被发动。一类是普通的非破坏性攻击,一类是模拟的DOS攻击。在该阶段,对测试人员的素质要求会非常高,测试者将试图采用各类手段试图进入用户的网络中,因此对测试人员的知识、
17、经验以及一些创造性的素质要求比较高,因此它更象一向艺术而不仅仅是技术。在这阶段,测试者将试图: 发现哪些服务器能够被远程攻击危害,如果这些服务器或相关系统被发现有漏洞的话; 采用多种通用的攻击手段(spoofing 或 bouncing)来试图进入用户系统; 发现在服务器上跑的应用是否有安全漏洞(如buffer overflows、race conditions等) 发现一些配置信息,如数据库、文件系统或网络设备; 发现一些其他配置信息,如路由器、交换机、防火墙和服务器等。测试者将使用各种方式来进行模拟攻击,比如说,可以通过攻击防火墙来发现它是否能被破坏。测试者将试图检测应用系统中所有在跑的业
18、务并检测它们的弱点。其中特别是一些以超级帐户权限(如root)运行的应用。另外测试者将测试一些设置有疏漏的网络设备,如路由器等,以确认是否能够利用这些漏洞来提供进入网络系统的后门。一旦一台服务器能够被破坏,测试者将通过模拟黑客以该服务器为平台进行其他的测试,主要包括以下的几点: 安装特洛依木马以试图搜索用户口令; 安装侦听器(Sniffer)来搜索用户口令; 下载应用程序以离线分析应用程序中的漏洞(如:写得不完善的CGI程序和HTML程序); 下载口令文件; 发现其他能被攻击的与被测系统有信任关系的系统;值得注意的是在整个测试过程中,所有的数据都是由三方约定好的指定负责人来对数据进行加密保存,
19、且在最终提交报告时,所有与该项操作有关的日志将被包含在整个报告中。在整个模拟攻击测试中,包括以下几个测试部分:3.1.5.1. 防火墙测试测试内容 一些未设置好的防火墙能够被多种绕过防火墙的技术所破坏; 另一种典型的IP Spoof工具可以将数据包篡改为好象来自内部的数据包 一些在内部网或DMZ区的客户端由于为得到合适的配置,将有可能被端口扫描工具发现作为攻击点; 一些恶意的applet和带有特洛依木马程序附件的邮件可以被用来破坏内部网安全。测试工具 Internet扫描器 多种恶意脚本程序 IP spoof 工具 多种端口扫描器 远程探测工具 恶意的Java applets 特洛依木马程序实
20、施 识别远程系统 对DMZ区和Internet网络的分析 在约定时间内的蛮力攻击 IP spoofi攻击 端口扫描 对错误配置的客户端进行攻击 恶意applets 和 Trojan 攻击3.1.5.2. UNIX 安全审核测试内容 UNIX系统是一类比较复杂的多用户、多任务的分布式操作系统,它有多种的系统漏洞将导致系统的安全威胁; 多种UNIX操作系统(包括Sun、HP、SCO Unix、Compaq、AIX、BSD、Linux等)都有自己的安全问题; 操作系统级的安全问题只能通过仔细的安全审核来发现,并且通过合适的打补丁等办法来解决。测试工具 Unix 系统管理工具 针对多种UNIX的安全工
21、具; 口令破译工具; TCP/IP网络工具; D.o.S.和其他UNIX攻击工具包。实施 收集系统信息; 关于C/S机制的分析; 检查文件系统的安全; 用户及口令的安全; 基于网络的安全; 可执行软件程序的安全; 帐户和审计工具的设置。3.1.5.3. Windows NT 系统的安全审核测试内容 Windows NT 有许多安全漏洞从而导致系统的毁坏; 在该系统上跑的许多微软的应用程序本身有许多安全漏洞; 操作系统级的安全问题只能通过仔细的安全审核来发现,并且通过合适的打补丁等办法来解决。测试工具 NT的系统管理工具; NT 扫描器; NT D.o.S. 攻击工具包 ; NetBios 黑客
22、工具; NT L0phtCrack 工具。实施 信息收集; 域之间的信任关系审查; NTFS 的安全; 基于NetBios的攻击; Remote Access Services审查; Users, groups, ACL的审查; 注册登记表的安全; 安全行为审计。3.1.5.4. TCP/IP网络层攻击测试内容 由于TCP/IP 协议本身具备多种安全漏洞,尤其是身份认证和权限控制等; 在该攻击中,将被测试的协议有:命名服务 (DNS), 邮件传输服务(SMTP, POP, IMAP, MIME), 文件传输r (FTP, TFTP, RCP, UUCP),控制信息 (ICMP); 典型的D.O
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 整体 安全 服务项目
链接地址:https://www.31ppt.com/p-3780975.html