信息系统网络安全检查表.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
类别 物 理 安全 网 络 安全  信息系统检查项目表 (安全技术措施) 检查项目 安全标准 是否符合 注 备 安全标准 物理位置 机房和办公场地应选择在具有防震、防 的选择 风和防雨等能力的建筑内。 机房出入口应安排专人值守 . 控制、鉴别 物理访问 和记录进入的人员 控制 需进入机房的来访人员应经过申请和审 批流程 . 并限制和监控其活动范围 应将主要设备放置在机房内 应将设备或主要部件进行固定 . 并设置 明显的不易除去的标记; 防盗窃和 应将通信线缆铺设在隐蔽处 . 可铺设在 防破坏 地下或管道中 应对介质分类标识 . 存储在介质库或档 案室中; 主机房应安装必要的防盗报警设施 防雷击 机房建筑应设置避雷装置; 机房应设置交流电源地线 防火 机房应设置灭火设备和 火灾自动报警系 统 水管安装 . 不得穿过机房屋顶和活动地 板下; 防水和防 应采取措施防止雨水通过机房窗户、屋 潮 顶和墙壁渗透; 应采取措施防止机房内水蒸气结露和地 下积水的转移与渗透 防静电 关键设备应采用必要的接地防静电措施 温湿度控 机房应设置 温、湿度自动调节设施 . 使机 房温、湿度的变化在设备运行所允许的 制 范围之内。 应在机房供电线路上配置稳压器和过电 电力供应 压防护设备 应提供短期的备用电力供应 . 至少满足 关键设备在断电情况下的正常运行要求 电磁防护 电源线和通信线缆应隔离铺设 . 避免互 相干扰 应保证关键网络设备的业务处理能力具 结构安全 备冗余空间 . 满足业务高峰期需要 应保证接入网络和核心网络的带宽 满足 业务高峰期需要 ; 应绘制与当前运行情况相符的网络拓扑 结构图; 应根据各部门的工作职能、重要性和所 . . 信息系统检查项目表 (安全技术措施) 类别 检查项目 安全标准 是否符合 注 备 安全标准 涉及信息的重要程度等因素 . 划分不同 的子网或网段 . 并按照方便管理和控制 的原则为各子网、网段分配地址段。 应在网络边界部署访问控制设备 . 启用 访问控制功能 应能根据会话状态信息为数据流提供明 确的允许 / 拒绝访问的能力 . 控制粒度为 访问控制 网段级。 应按用户和系统之间的允许访问规则 . 决定允许或拒绝用户对受控系统进行资 源访问 . 控制粒度为 单个用户 应限制具有拨号访问权限的用户数量 应对网络系统中的网络设备运行状况、 网络流量、用户行为等进行日志记录 安全审计 审计记录应包括事件的日期和时间、用 户、事件类型、事件是否成功及其他与 审计相关的信息。 边界完整 应能够对内部网络中出现的内部用户未 通过准许私自联到外部网络的行为进行 性检查 检查。 应在网络边界处监视以下攻击行为:端 入侵防范 口扫描、强力攻击、木马后门攻击、拒 绝服务攻击、缓冲区溢出攻击、 IP 碎片 攻击和网络蠕虫攻击等 应对登录网络设备的用户进行身份鉴 别; 当对网络设备进行远程管理时 . 应采取 必要措施防止鉴别信息在网络传输过程 中被窃听。 网络设备 身份鉴别信息应具有不易被冒用的特 点 . 口令应有复杂度要求并定期更换; 防护 应对网络设备的管理员登录地址进行限 制 网络设备用户的标识应唯一; 应具有登录失败处理功能 . 可采取结束 会话、限制非法登录次数和当网络登录 连接超时自动退出等措施; 应对登录操作系统和数据库系统的用户 主 机 身份鉴别 进行身份标识和鉴别 安全 操作系统和数据库系统管理用户身份标 识应具有不易被冒用的特点 . 口令应有 . . 信息系统检查项目表 (安全技术措施) 类别 检查项目 安全标准 是否符合 注 备 安全标准 复杂度要求并定期更换 应启用登录失败处理功能 . 可采取结束 会话、限制非法登录次数和自动退出等 措施; 当对服务器进行远程管理时 . 应采取必 要措施 . 防止鉴别信息在网络传输过程 中被窃听; 应为操作系统和数据库系统的不同用户 分配不同的用户名 . 确保用户名具有唯 一性。 应启用访问控制功能 . 依据安全策略控 制用户对资源的访问; 应及时删除多余的、 过期的帐户 . 避免共 享帐户的存在 访问控制 应限制默认帐户的访问权限 . 重命名系 统默认帐户 . 修改这些帐户的 应实现操作系统和数据库系统特权用户 的权限分离 审计范围应覆盖到服务器上的每个操作 系统用户和数据库用户 审计内容应包括重要用户行为、系统资 源的异常使用和重要系统命令的使用等 安全审计 系统内重要的安全相关事件; 审计记录应包括事件的日期、时间、类 型、主体标识、客体标识和结果等; 应保护审计记录 . 避免受到未预期的删 除、修改或覆盖等 操作系统应遵循最小安装的原则 . 仅安 入侵防范 装需要的组件和应用程序 . 并通过设置 升级服务器等方式保持系统补丁及时得 到更新。 恶意代码 应安

文档评论(0)

5566www + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档