- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
附件:网络安全专项检查内容
一、核心网络安全性
(一)网络结构安全性
序
类别 检查要求 检查结果
号
应保证主要网络设备的业务处理能
1 力具备冗余空间,满足业务高峰期需
要;
应保证网络各个部分的带宽满足业
2
务高峰期需要;
应在业务终端与业务服务器之间进
3
行路由控制建立安全的访问路径;
应绘制与当前运行情况相符的网络
4
结构安全 拓扑结构图;
应根据各部门的工作职能、 重要性和所涉及信息的重要程度等因素, 划分不
5
同的子网或网段, 并按照方便管理和控
制的原则为各子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处
且直接连接外部信息系统, 重要网段与
6
其他网段之间采取可靠的技术隔离手
段;
应按照对业务服务的重要次序来指
7 定带宽分配优先级别, 保证在网络发生
拥堵的时候优先保护重要主机。
a) 应在网络边界部署访问控制设备, 启
访问控制
用访问控制功能;
应能够对非授权设备私自联到内部
9 网络的行为进行检查,准确定出位置,
并对其进行有效阻断;
数据防泄露
应能够对内部网络用户私自联到外
10 部网络的行为及内容进行检查, 准确定
出位置,并对其进行有效阻断。
应在网络边界处监视以下攻击行为:
端口扫描、强力攻击、木马后门攻击、
拒绝服务攻击、缓冲区溢出攻击、 IP
入侵防范 碎片攻击和网络蠕虫攻击等;
当检测到攻击行为时,记录攻击源
12 IP 、攻击类型、攻击目的、攻击时间,
在发生严重入侵事件时应提供报警。
应在网络边界处对恶意代码进行检
13
恶意代码防 测和清除;
b) 应维护恶意代码库的升级和检测系
14
统的更新。
(二)网络设备及网络安全设备安全性
序
类别 测评项 结果记录
号
应能根据会话状态信息为数据流提
1 供明确的允许 /拒绝访问的能力,控制
粒度为端口级;
应对进出网络的信息内容进行过滤,
2 实现对应用层 HTTP 、FTP 、TELNET 、
SMTP 、POP3 等协议命令级的控制;
应在会话处于非活跃一定时间或会
3
访问控制 话结束后终止网络连接;
应限制网络最大流量数及网络连接
4
数;
重要网段应采取技术手段防止地址
5
欺骗;
f)应按用户和系统之间的允许访问规
6 则,决定允许或拒绝用户对受控系统进
行资源访问,控制粒度为单个用户;
应对网络系统中的网络设备运行状
7 安全审计 况、网络流量、 用户行为等进行日志记
录;
审计记录应包括:事件的日期和时
8 间、用户、事件类型、事件是否成功及
其他与审计相关的信息;
应能够根据记录数据进行分析,并生
9
成审计报表;
应对审计记录进行保护, 避免受到未
10
预期的删除、修改或覆盖等。
应对登录网络设备的用户进行身份
11
鉴别;
应对网络设备的管理员登录地址进
12
行限制;
13 c) 网络设备用户的标识应唯一;
主要网络设备应对同一用户选择两
14 网络设备防 种或两种以上组合的鉴别技术来进行
护 身份鉴别;
身份鉴别信息应具有不易被冒用的
15 特点,口令应有复杂度要求并定期更
换;
f)应具有登录失败处理功能,可采取结
16 束会话、限制非法登录次数和当网络登
录连接超时自动退出等措施;
g) 当对网络设备进行远程管理时,
应采
17
取必要措施防止鉴别信息在网络传输
过程中被窃听;
18
h) 应实现设备特权用户的权限分离。
安全设备入侵检测特征库、 病毒库、应
升级情况
用特征库等是否定期升级
二、服务器安全性
序
类别 检查要求 检查结果
号
应对登录操作系统和数据库系统的
1
用户进行身份标识和鉴别;
操作系统和数据库系统管理用户身
2 份标识应具有不易被冒用的特点, 口令
应有复杂度要求并定期更换;
应启用登录失败处理功能,可采取结
身份鉴别
3 束会话、限制非法登录次数和自动退出
等措施;
当对服务器进行远程管理时, 应采取
4 必要措施,防止鉴别信息在网络传输过
程中被窃听;
5 e) 应为操作系统和数据库的不同用户
分配不同的用户名, 确保用户名具有唯
一性。
f)应采用两种或两种以上组合的鉴别技
6
术对管理用户进行身份鉴别。
审计范围应覆盖到服务器和重要客
7 户端上的每个操作系统用户和数据库
用户;
审计内容应包括重要用户行为、 系统
8 资源的异常使用和重要系统命令的使
用等系统内重要的安全相关事件;
审计记录应包括事件的日期、时间、
安全审计
类型、主体标识、客体标识和结果等;
d) 应能够根据记录数据进行分析, 并生
10
成审计报表;
应保护审计进程, 避免受到未预期的
11
中断;
f)应保护审计记录,避免受到未预期的
12
删除、修改或覆盖等。
应能够检测到对重要服务器进行入
侵的行为,能够记录入侵的源 IP、攻击
入侵防范
的类型、攻
文档评论(0)