目录一、项目概述 21.1 评估范围 2.1.2 评估层次 2.1.3 评估方法 2.1.4 评估结果 3.1.5 风险评估手段 31.5.1 基于知识的分析方法 31.5.2 基于模型的分析方法 31.5.3 定量分析 41.5.4 定性分析 51.6 评估标准 5二、网拓扑评估 52.1 拓扑合理性分析 5.2.2 可扩展性分析 5三、网络安全管理机制评估 63.1 调研访谈及数据采集 63.2 网络安全管理机制健全性检查 63.3 网络安全管理机制合理性检查 73.4 网络管理协议分析 7四、脆弱性严重程度评估 84.1 安全漏洞扫描 84.2 人工安全检查 94.3 安全策略评估 104.4 脆弱性识别 11五、网络威胁响应机制评估 125.1 远程渗透测试 12六、网络安全配置均衡性风险评估 136.1 设备配置收集 136.2 检查各项 HA 配置 156.3 设备日志分析 16七、风险级别认定 16八、项目实施规划 17九、项目阶段 17十、交付的文档及报告 1910.1 中间评估文档 2.010.2 最终报告 2.0十一、安全评估具体实施内容 2111.1 网络架构安全状况评估 2111.1.1 内容描述 2111.1.2 过程任务 2111.1.3 输入指导 2211.1.4 输出成果 2212.2 系统安全状态评估 2211.2.1 内容描述 2211.2.2 过程任务 2411.2.3 输入指导 2611.2.4 输出成果 2611.3 策略文件安全评估 2611.3.1 内容描述 2611.3.2 过程任务 2712.3.3 输入指导 2812.3.4 输出成果 2811.4 最终评估结果 2.8一、项目概述1・1 评估范围针对网络、应用、服务器系统进行全面的风险评估。1・2 评估层次评估层次包括网络系统、主机系统、终端系统相关的安全措施,网络业务路由分配安全,管理策略与制度。其中网络系统包含路由器、交换机、防火墙、接入服务器、网络出口设备及相关网络配置信息和技术文件;主机系统包括各类 UNIX、Windows 等应用服务器;终端系统设备。1・3 评估方法安全评估工作内容:管理体系审核;安全策略评估;顾问访谈;安全扫描;人工检查;远程渗透测试;遵循性分析;1・4 评估结果通过对管理制度、网络与通讯、主机和桌面系统、业务系统等方面的全面安全评估,形成安全评估报告,其中应包含评估范围中信息系统环境的安全现状、存在安全问题、潜在威胁和改进措施。协助对列出的安全问题进行改进或调整,提供指导性的建设方案:《安全现状分析报告》《安全解决方案》1・5 风险评估手段在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方...