网站大量收购独家精品文档,联系QQ:2885784924

信息系统安全等级保护培训-网络安全.pdf

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统安全等级保护培训-网络安全

信息安全等级保护培训 网络安全 中国金融电子化公司测评中心 2013.1 目录 1. 检查范围 2. 检查内容 检查范围 确定检查范围 :  获取被测系统的网络结构拓扑、外连线路、网络 设备、安全设备等信息。  明确边界设备、核心设备及其他重要设备,确定检 查范围。  测评对象的确定方法: 针对三级信息系统的网络安全自测评,测评对象种类的 选择需要在基本覆盖和数量上进行抽样,重点抽查主要 的设备 ; 信息系统中配置相同的安全设备、边界网络设备、网络 互联设备每类应至少抽查2台作为测评对象。  抽查的测评对象:  安全设备包括防火墙、入侵检测设备和防病毒网关等;  边界网络设备(可能会包含安全设备)包括路由器、防 火墙、认证网关和边界接入设备等;  对整个信息系统或其局部的安全性起作用的网络互联设 备,如核心交换机、汇聚层交换机、接入层交换机、负 载均衡设备、路由器等。 检查范围 注意事项  考虑设备的重要程度可以采用抽取的方式。  不能出现遗漏,避免出现脆弱点。  设备选取举例 检查内容  检查内容以等级保护基本要求三级为例,按 照基本要求 7 个控制点 38 个要求项进行检查。 一、结构安全 (7 项) 二、访问控制 (8 项) 三、安全审计 (4 项) 检查内容  四、边界完整性检查 (2 项) 五、入侵防范 (2 项) 六、恶意代码防范 (2 项) 七、网络设备防护 (13 项) 网络安全自测评实施-测评实例 实例一 【结构安全(a )-基本要求修改项】  测评项:“应保证主要网络设备的业务处理能力具备冗 余空间,满足业务高峰期需要的1倍以上;”  测评指标: 1)网络设备的业务处理能力如:CPU、内存等占用率 是否低于50%; 2 )是否部署相关监控平台对网络设备运行情况进行监 控。 网络安全自测评实施-测评实例 实例二 【结构安全(b)-基本要求】  测评项:“应保证网络各个部分的带宽满足业务高峰期 需要;”  测评指标: 1)是否能够保证网络各个部分的带宽满足业务高峰期 需要; 2 )是否采取相关带宽监控措施。 网络安全自测评实施-测评实例 实例三 【结构安全(c)-基本要求】 测评项:“应在业务终端与业务服务器之间进行路由控 制建立安全的访问路径;”  测评指标: 1)是否采用动态路由协议,具体采用了那种协议; 2 )动态路由协议是否全部启用认证功能,如:MD5 验证。 网络安全自测评实施-测评实例 实例四 【结构安全(d)-基本要求】 测评项:“应绘制与当前运行情况相符的网络拓扑结构 图;” 测评指标: 1)检查网络拓扑图,查看其与当前运行情况是否一致。 网络安全现场测评实施-测评实例 实例五 【结构安全(e )-基本要求】

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档