- 相關(guān)推薦
安全審計的報告范文
一.網(wǎng)絡(luò)結(jié)構(gòu)示意圖以及安全設(shè)計要求
1.網(wǎng)絡(luò)拓撲圖如下
2.安全設(shè)計要求
設(shè)計一套基于入侵檢測、安全審計、安全掃描的安全解決方案。
要求從分析安全需求、指定安全策略、完善安全措施、部署安全產(chǎn)品、強化安全管理五個方面來闡述設(shè)計的安全方案。
二.網(wǎng)絡(luò)安全需求分析
1.主要網(wǎng)絡(luò)安全威脅
網(wǎng)絡(luò)系統(tǒng)的可靠于準是基于通訊子網(wǎng)、計算機硬件和操作系統(tǒng)及各種應(yīng)用軟件等各方面、各層次的良好運行。因此,它的風險將來自于企業(yè)的各個關(guān)鍵點可能造成的威脅,這些威脅可能造成總體功能的失效。由于在這種廣域網(wǎng)分布式計算環(huán)境中,相對于過去的局域網(wǎng)、主機環(huán)境、單機環(huán)境,安全問題變得越來越復(fù)雜和突出,所以網(wǎng)絡(luò)安全分析成為制定有效的安全管理策略和選擇有作用的安全技術(shù)實施措施的基礎(chǔ)。安全保障不能完成基于思想教育或新任。而應(yīng)基于“最低權(quán)限”和“互相監(jiān)督”法則,減少保密信息的介入范圍,盡力消除使用者為使用資源不得不信任他人或被他人信任的問題,建立起完整的安全控制體系和保證體系。
通過以上對該網(wǎng)絡(luò)結(jié)構(gòu)的分析和闡述,目前該網(wǎng)絡(luò)的規(guī)模大,結(jié)構(gòu)復(fù)雜,包括下屬多個分公司和辦事處,通過VPN和總公司聯(lián)通的出差人員。該網(wǎng)絡(luò)上運行著各種各樣的主機和應(yīng)用程序,使用了多種網(wǎng)絡(luò)設(shè)備;同時,由于多種業(yè)務(wù)需求,又和許多其他網(wǎng)絡(luò)進行連接。因此,該計算機網(wǎng)絡(luò)安全應(yīng)該從以下幾個方面進行考慮:
。1)外部網(wǎng)絡(luò)連接及數(shù)據(jù)訪問
出差在外的移動用戶的連接;
分公司主機對總公司和其他分公司辦事處的連接;
各種類型的辦事處對總公司和分公司的連接;
托管服務(wù)器網(wǎng)站對外提供的公共服務(wù);
。2)內(nèi)部網(wǎng)絡(luò)連接
通過DDN專線連接的托管服務(wù)器網(wǎng)站;
辦公自動化網(wǎng)絡(luò);
(3)同一網(wǎng)段中不同部門間的連接
連接在同一交換機上的不同部門的主機和工作站的安全問題;
其中外部網(wǎng)絡(luò)攻擊威脅主要來自(1),內(nèi)部網(wǎng)絡(luò)安全問題集中在(2)、(3)。
2.來自外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)的安全威脅
(1)來自外部網(wǎng)絡(luò)的安全威脅
由于業(yè)務(wù)的需要,網(wǎng)絡(luò)與外部網(wǎng)絡(luò)進行了連接,這些安全威脅主要包括:內(nèi)部網(wǎng)絡(luò)和這些外部網(wǎng)絡(luò)之間的連接為直接連接,外部網(wǎng)絡(luò)可以直接訪問內(nèi)部 網(wǎng)絡(luò)主機。由于外部和內(nèi)部通過一條VPN隧道相連通沒有相應(yīng)的隔離措施,內(nèi)部系統(tǒng)比較容易遭到攻擊。
由于業(yè)務(wù)需要,公司員工經(jīng)常需要出差,并且該移動用戶使用當?shù)氐腎SP撥號上網(wǎng)連接上Internet進入內(nèi)部網(wǎng)網(wǎng)絡(luò),這時非法的Internet用戶也可以通過各種手段訪問內(nèi)部網(wǎng)絡(luò)。這種連接使內(nèi)部網(wǎng)絡(luò)很容易受到來自Internet的攻擊。
對于來自外網(wǎng)的各種攻擊,我們可以利用防病毒、防火墻和防黑客技術(shù)加以防范。在本次分析的拓撲圖中對于總公司的內(nèi)網(wǎng),在內(nèi)網(wǎng)口分別加入了網(wǎng)絡(luò)監(jiān)控設(shè)備,殺毒中心和防火墻,能夠有效的抵御來自外網(wǎng)的大部分攻擊。
。2)來自內(nèi)部網(wǎng)絡(luò)的安全威脅
從拓撲圖中可以看到,該企業(yè)整個計算機網(wǎng)絡(luò)有一定的規(guī)模,分為多個層次,網(wǎng)絡(luò)上的節(jié)點眾多,網(wǎng)絡(luò)應(yīng)用復(fù)雜,網(wǎng)絡(luò)管理困難。管理的難點主要有:網(wǎng)絡(luò)實際結(jié)構(gòu)無法控制;網(wǎng)管人員無法及時了解網(wǎng)絡(luò)的運行狀況;無法了解網(wǎng)絡(luò)的漏洞和可能發(fā)生的攻擊;對于已經(jīng)或正在發(fā)生的攻擊缺乏有效的追查手段。
內(nèi)部網(wǎng)絡(luò)的安全涉及到技術(shù)、應(yīng)用以及管理等多方面的因素,只有及時發(fā)現(xiàn)問題,確定網(wǎng)絡(luò)安全威脅的來源才能制定全面的安全策略,有效的保證網(wǎng)絡(luò)安全。
三.安全策略制定
安全策略分安全管理策略和安全技術(shù)實施策略兩個方面:
。1)安全管理策略
安全系統(tǒng)需要人來執(zhí)行,即使是最好的、最值得信賴的系統(tǒng)安全措施,也不能完全由計算機系統(tǒng)來完全承擔安全保證任務(wù),因此必須建立完備的安全組織和管理制度。
。2)安全技術(shù)策略
技術(shù)策略要針對網(wǎng)絡(luò)、操作系統(tǒng)、數(shù)據(jù)庫、信息共享授權(quán)提出具體措施。
由于網(wǎng)絡(luò)的互連是在鏈路層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層不同協(xié)議層來實現(xiàn),各個層的功能特性和安全特性也不同,因而其網(wǎng)絡(luò)安全措施也不相同。
物理層安全涉及傳輸介質(zhì)的安全特性,抗干擾、防聽將是物理層安全措施制定的重點。 在鏈路層,通過“橋”這一互連設(shè)備的見識和控制作用,使我們可以建立一定程度的虛擬局域網(wǎng),對物理和邏輯網(wǎng)段進行有效的分割和隔離,消除不同安全級別邏輯網(wǎng)段間的聽可能。 在網(wǎng)絡(luò)層,可以通過對不同子網(wǎng)的定義和對路由器的路由表控制來限制子網(wǎng)間的接點通信,通過對主機路由表的控制來控制與之直接通信的節(jié)點。同時,利用網(wǎng)關(guān)的安全控制能力,可以限制節(jié)點的通信、應(yīng)用服務(wù),并加強外部用戶識別和驗證能力。對網(wǎng)絡(luò)進行級別劃分與控制,網(wǎng)絡(luò)級別的劃分大致包括Internet—企業(yè)網(wǎng)、骨干網(wǎng)—區(qū)域網(wǎng)、區(qū)域網(wǎng)—部門網(wǎng)、部門網(wǎng)—工作組網(wǎng)等。其中internet—企業(yè)網(wǎng)的接口要采用專業(yè)防火墻,骨干網(wǎng)—區(qū)域網(wǎng)、區(qū)域網(wǎng)—部門網(wǎng)的接口利用路由器的可控路由表、安全郵件服務(wù)器、安全撥號驗證服務(wù)器和安全級別較高的操作系統(tǒng)。增強網(wǎng)絡(luò)互連的分割和過濾控制,也可以大大提高安全保密性。
四.安全措施完善
中心的網(wǎng)絡(luò)結(jié)構(gòu)中采用了大量的交換機,作為骨干交換設(shè)備的交換機往往也是攻擊者發(fā)起攻擊的對象,一旦交換機被攻擊,整個網(wǎng)絡(luò)可能存在癱瘓的嚴重后果,交換機內(nèi)依賴的是固有的網(wǎng)絡(luò)操作系統(tǒng)ios,解決交換機的安全問題也應(yīng)依靠口令和自身漏洞修補等多方面來考慮。
中心互連設(shè)備中使用了大量的路由、交換設(shè)備。他們都支持SNMP簡單網(wǎng)管協(xié)議,并且目前我們的監(jiān)控體系是符合SNMP協(xié)議來實現(xiàn)監(jiān)控功能的,這些設(shè)備都維護著一個含有設(shè)備運行狀態(tài)、接口信息等資料的MIBS庫,運行著SNMP的主機或設(shè)備可以成為SNMP AGENT。SNMP管理端和代理端的通信驗證問題僅僅取決兩個community值,一個是RO值,另一個是RW值,擁有RO值的管理端可以查看設(shè)備的一些信息包括名稱、接口、ip地址等;擁有RW值得管理端則可以完全管理該設(shè)備。但大多支持SNMP的互連設(shè)備都是出于運行模式,至少有一個RO的默認值為public,這樣會泄露很多的重要信息。另外,擁有RW默認值的設(shè)備在互聯(lián)網(wǎng)上也很多,導致互聯(lián)網(wǎng)設(shè)備的癱瘓和流量不正常,如果沒有冗余設(shè)備,那樣整個內(nèi)部網(wǎng)絡(luò)就會癱瘓。
另外還需要在內(nèi)網(wǎng)對VLAN進行安全劃分。在骨干將還擊上按不同應(yīng)用劃分VLAN,并配置三層路由,按照應(yīng)用和職責平直訪問控制列表,重點保護內(nèi)網(wǎng)中重要的部門VLAN,在其他交換機上配置trunk on,使其識別骨干交換機的VLAN劃分和安全策略配置。將網(wǎng)絡(luò)設(shè)備的管理IP設(shè)置在受保護的VLAN中,并修改ACL使得其他網(wǎng)段的主機無法遠程登錄到交換機系統(tǒng)。登錄交換機后對鏈路實施加密傳輸,保證信息不被竊取。
五.部署安全產(chǎn)品
在進行網(wǎng)絡(luò)安全方案的產(chǎn)品選擇時,要求安全產(chǎn)品至少應(yīng)包含以下功能:
。1)訪問控制:通過對特定網(wǎng)段、服務(wù)建立的訪問控制體系,將絕大多數(shù)攻擊阻止在到達攻擊目標之前;
。2)檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可以達到目標,也可使絕大多數(shù)攻擊無效;
(3)攻擊監(jiān)控:通過對特定網(wǎng)段、服務(wù)建立的攻擊監(jiān)控體系,可實時監(jiān)測出絕大多數(shù)攻擊,并采取相應(yīng)的行動(如斷開網(wǎng)絡(luò)連接、記錄攻擊過程、跟蹤攻擊源等);
。4)加密通訊:主動的加密通訊,可使攻擊者不能了解、修改敏感信息;
。5)認證:良好的認證體系可防止攻擊者假冒合法用戶;
。6)備份和回復(fù):良好的備份和恢復(fù)機制,可以在攻擊造成損失時,盡快的恢復(fù)數(shù)據(jù)和系統(tǒng)服務(wù);
(7)多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標;
。8)隱藏內(nèi)部信息:使攻擊者不能了解系統(tǒng)內(nèi)部的基本情況;
。9)設(shè)立安全監(jiān)控中心:為信息系統(tǒng)提供安全體系管理、監(jiān)控,保護及緊急情況服務(wù)。
六.強化安全管理
計算機信息系統(tǒng)的安全管理主要基于三個原則:
。1)多人負責原則
每項與安全有關(guān)的活動必須有兩人或多人在場。
。2)任期有限原則
一般來說,任何人最好不要長期擔任與安全有關(guān)的職務(wù)。
。3)職責分離原則
除非系統(tǒng)主管領(lǐng)導批準,在信息處理系統(tǒng)工作的人員不要打聽、了解或參與職責外、與安全有關(guān)的任何事。
信息系統(tǒng)的安全管理部門應(yīng)根據(jù)以上管理原則和該系統(tǒng)處理數(shù)據(jù)的保密性,指定相應(yīng)的管理制度或采用相應(yīng)的規(guī)范,其具體工作有:確定該系統(tǒng)的安全等級;根據(jù)確定的安全等級。
【安全審計的報告】相關(guān)文章:
項目跟蹤審計審計報告10-30
審計報告審計意見范文10-26
審計述職報告03-11
審計實習報告08-26
審計述職報告12-27
審計整改報告02-09
審計述職報告08-02
審計實習報告10-26
審計的實習報告10-28
審計實習報告07-19