- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可编辑版
附件:网络安全专项检查内容
一、核心网络安全性
(一)网络结构安全性
序 号
1
2
3
4
5
6
7
8
9
10
类别 检查要求 检查结果
结构安全
访问控制
数据防泄露
入侵防范
a)应保证主要网络设备的业务处理能 力具备冗余空间,满足业务高峰期需 要;
b)应保证网络各个部分的带宽满足业 务高峰期需要;
c)应在业务终端与业务服务器之间进 行路由控制建立安全的访问路径;
d)应绘制与当前运行情况相符的网络 拓扑结构图;
e)应根据各部门的工作职能、重要性和
所涉及信息的重要程度等因素, 划分不 同的子网或网段, 并按照方便管理和控 制的原则为各子网、网段分配地址段;
f)应避免将重要网段部署在网络边界处 且直接连接外部信息系统, 重要网段与 其他网段之间采取可靠的技术隔离手 段;
g)应按照对业务服务的重要次序来指
定带宽分配优先级别, 保证在网络发生 拥堵的时候优先保护重要主机。
a)应在网络边界部署访问控制设备,启 用访问控制功能;
a)应能够对非授权设备私自联到内部 网络的行为进行检查,准确定出位置, 并对其进行有效阻断;
b)应能够对内部网络用户私自联到外
部网络的行为及内容进行检查, 准确定 出位置,并对其进行有效阻断。
a)应在网络边界处监视以下攻击行为: 端口扫描、强力攻击、木马后门攻击、
拒绝服务攻击、 缓冲区溢出攻击、 IP 碎
片攻击和网络蠕虫攻击等;
.
序号11安全审计109453
序
号
11
安全审计
10
9
4
5
3
可编辑版
12
13
恶意代码防
范 14
b)当检测到攻击行为时, 记录攻击源 IP、
攻击类型、攻击目的、攻击时间,在发
生严重入侵事件时应提供报警。
a)应在网络边界处对恶意代码进行检
测和清除;
b)应维护恶意代码库的升级和检测系
统的更新。
(二)网络设备及网络安全设备安全性
类别 测评项 结果记录
a)应能根据会话状态信息为数据流提
1 供明确的允许 /拒绝访问的能力,控制 粒度为端口级;
b)应对进出网络的信息内容进行过滤,
2 实现对应用层 HTTP、 FTP、 TELNET、 SMTP、 POP3等协议命令级的控制;
c)应在会话处于非活跃一定时间或会
访问控制 话结束后终止网络连接;
d)应限制网络最大流量数及网络连接
数;
e)重要网段应采取技术手段防止地址
欺骗;
f)应按用户和系统之间的允许访问规
6 则, 决定允许或拒绝用户对受控系统进
行资源访问,控制粒度为单个用户;
a)应对网络系统中的网络设备运行状
7 况、 网络流量、 用户行为等进行日志记 录;
b)审计记录应包括:事件的日期和时
8 间、用户、事件类型、事件是否成功及
其他与审计相关的信息;
c)应能够根据记录数据进行分析,并生
成审计报表;
d)应对审计记录进行保护,避免受到未
预期的删除、修改或覆盖等。
网络设备防 a)应对登录网络设备的用户进行身份
护 鉴别;
.
序号身份鉴别61
序
号
身份鉴别
6
1
可编辑版
12
13
14
15
16
17
18
19 升级情况
b)应对网络设备的管理员登录地址进
行限制;
c)网络设备用户的标识应唯一;
d)主要网络设备应对同一用户选择两
种或两种以上组合的鉴别技术来进行
身份鉴别;
e)身份鉴别信息应具有不易被冒用的
特点,口令应有复杂度要求并定期更
换;
f)应具有登录失败处理功能,可采取结
束会话、 限制非法登录次数和当网络登
录连接超时自动退出等措施;
g)当对网络设备进行远程管理时,应采
取必要措施防止鉴别信息在网络传输
过程中被窃听;
h)应实现设备特权用户的权限分离。
安全设备入侵检测特征库、 病毒库、 应
用特征库等是否定期升级
二、服务器安全性
类别
您可能关注的文档
最近下载
- 亲子关系量表-pianta编制-张晓,陈会昌修订.docx VIP
- 3.1《别了,“不列颠尼亚”》 课件(共34张PPT)统编版高中语文选择性必修上册.pptx
- 2025年苏州市常熟市某国企招聘笔试备考试题附答案详解.docx VIP
- [申请入党积极分子培养考察登记表表格1.doc VIP
- (精品)污水处理厂及配套管网工程监理规划.doc VIP
- 工程竣工验收方案完整版(3篇).docx
- 工程项目资金预算方案(3篇).docx VIP
- 生产制造工艺标准化与质量管理工具.doc VIP
- 八年级历史上册复习默写知识点精要.doc VIP
- Part1-2 Unit5 Ancient Civilization课件-【中职专用】高一英语精研课堂(高教版2021·基础模块2).pptx VIP
文档评论(0)