- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
类别
物 理
安全
网 络
安全
信息系统检查项目表
(安全技术措施)
检查项目
安全标准
是否符合
注
备
安全标准
物理位置
机房和办公场地应选择在具有防震、防
的选择
风和防雨等能力的建筑内。
机房出入口应安排专人值守
. 控制、鉴别
物理访问
和记录进入的人员
控制
需进入机房的来访人员应经过申请和审
批流程 . 并限制和监控其活动范围
应将主要设备放置在机房内
应将设备或主要部件进行固定
. 并设置
明显的不易除去的标记;
防盗窃和
应将通信线缆铺设在隐蔽处
. 可铺设在
防破坏
地下或管道中
应对介质分类标识
. 存储在介质库或档
案室中;
主机房应安装必要的防盗报警设施
防雷击
机房建筑应设置避雷装置;
机房应设置交流电源地线
防火
机房应设置灭火设备和
火灾自动报警系
统
水管安装 . 不得穿过机房屋顶和活动地
板下;
防水和防
应采取措施防止雨水通过机房窗户、屋
潮
顶和墙壁渗透;
应采取措施防止机房内水蒸气结露和地
下积水的转移与渗透
防静电
关键设备应采用必要的接地防静电措施
温湿度控
机房应设置 温、湿度自动调节设施
. 使机
房温、湿度的变化在设备运行所允许的
制
范围之内。
应在机房供电线路上配置稳压器和过电
电力供应
压防护设备
应提供短期的备用电力供应
. 至少满足
关键设备在断电情况下的正常运行要求
电磁防护
电源线和通信线缆应隔离铺设
. 避免互
相干扰
应保证关键网络设备的业务处理能力具
结构安全
备冗余空间 . 满足业务高峰期需要
应保证接入网络和核心网络的带宽
满足
业务高峰期需要 ;
应绘制与当前运行情况相符的网络拓扑
结构图;
应根据各部门的工作职能、重要性和所
. .
信息系统检查项目表
(安全技术措施)
类别
检查项目
安全标准
是否符合
注
备
安全标准
涉及信息的重要程度等因素
. 划分不同
的子网或网段 . 并按照方便管理和控制
的原则为各子网、网段分配地址段。
应在网络边界部署访问控制设备
. 启用
访问控制功能
应能根据会话状态信息为数据流提供明
确的允许 / 拒绝访问的能力
. 控制粒度为
访问控制
网段级。
应按用户和系统之间的允许访问规则
.
决定允许或拒绝用户对受控系统进行资
源访问 . 控制粒度为 单个用户
应限制具有拨号访问权限的用户数量
应对网络系统中的网络设备运行状况、
网络流量、用户行为等进行日志记录
安全审计
审计记录应包括事件的日期和时间、用
户、事件类型、事件是否成功及其他与
审计相关的信息。
边界完整
应能够对内部网络中出现的内部用户未
通过准许私自联到外部网络的行为进行
性检查
检查。
应在网络边界处监视以下攻击行为:端
入侵防范
口扫描、强力攻击、木马后门攻击、拒
绝服务攻击、缓冲区溢出攻击、
IP
碎片
攻击和网络蠕虫攻击等
应对登录网络设备的用户进行身份鉴
别;
当对网络设备进行远程管理时
. 应采取
必要措施防止鉴别信息在网络传输过程
中被窃听。
网络设备
身份鉴别信息应具有不易被冒用的特
点 . 口令应有复杂度要求并定期更换;
防护
应对网络设备的管理员登录地址进行限
制
网络设备用户的标识应唯一;
应具有登录失败处理功能
. 可采取结束
会话、限制非法登录次数和当网络登录
连接超时自动退出等措施;
应对登录操作系统和数据库系统的用户
主
机
身份鉴别
进行身份标识和鉴别
安全
操作系统和数据库系统管理用户身份标
识应具有不易被冒用的特点
. 口令应有
. .
信息系统检查项目表
(安全技术措施)
类别
检查项目
安全标准
是否符合
注
备
安全标准
复杂度要求并定期更换
应启用登录失败处理功能
. 可采取结束
会话、限制非法登录次数和自动退出等
措施;
当对服务器进行远程管理时
. 应采取必
要措施 . 防止鉴别信息在网络传输过程
中被窃听;
应为操作系统和数据库系统的不同用户
分配不同的用户名
. 确保用户名具有唯
一性。
应启用访问控制功能
. 依据安全策略控
制用户对资源的访问;
应及时删除多余的、
过期的帐户 . 避免共
享帐户的存在
访问控制
应限制默认帐户的访问权限
. 重命名系
统默认帐户 . 修改这些帐户的
应实现操作系统和数据库系统特权用户
的权限分离
审计范围应覆盖到服务器上的每个操作
系统用户和数据库用户
审计内容应包括重要用户行为、系统资
源的异常使用和重要系统命令的使用等
安全审计
系统内重要的安全相关事件;
审计记录应包括事件的日期、时间、类
型、主体标识、客体标识和结果等;
应保护审计记录
. 避免受到未预期的删
除、修改或覆盖等
操作系统应遵循最小安装的原则
. 仅安
入侵防范
装需要的组件和应用程序
. 并通过设置
升级服务器等方式保持系统补丁及时得
到更新。
恶意代码
应安
文档评论(0)