系统程序漏洞扫描安全评估方案

目录
一、项目概述 0
1.1 评估范围 0
1.2 评估层次 0
1.3 评估方法 0
1.4 评估结果 0
1.5 风险评估手段 1
1.5.1 基于知识的分析方法 1
1.5.2 基于模型的分析方法 1
1.5.3 定量分析 2
1.5.4 定性分析 3
1.6评估标准 3
二、网拓扑评估 3
2.1 拓扑合理性分析 3
2.2 可扩展性分析 3
三、网络安全管理机制评估 4
3.1 调研访谈及数据采集 4
3.2 网络安全管理机制健全性检查 5
3.3 网络安全管理机制合理性检查 5
3.4 网络管理协议分析 6
四、脆弱性严重程度评估 6
4.1 安全漏洞扫描 6
4.2 人工安全检查 8
4.3 安全策略评估 9
4.4 脆弱性识别 10
五、网络威胁响应机制评估 10
5.1远程渗透测试 11
六、网络安全配置均衡性风险评估 12
6.1 设备配置收集 12
6.2 检查各项HA配置 14
6.3 设备日志分析 15
七、风险级别认定 16
八、项目实施规划 16
九、项目阶段 17
十、交付的文档及报告 18
10.1 中间评估文档 19
10.2 最终报告 19
十一、安全评估具体实施内容 20
11.1 网络架构安全状况评估 20
11.1.1 内容描述 20
11.1.2 过程任务 21
11.1.3 输入指导 21
11.1.4 输出成果 21
12.2 系统安全状态评估 21
11.2.1 内容描述 21
11.2.2 过程任务 24
11.2.3 输入指导 26
11.2.4 输出成果 26
11.3 策略文件安全评估 26
11.3.1 内容描述 26
11.3.2 过程任务 27
12.3.3 输入指导 28
12.3.4 输出成果 28
11.4 最终评估结果 28

https://t.zsxq.com/0bad3zUgo

发表评论

电子邮件地址不会被公开。 必填项已用*标注