- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
防火墙安全策略巡检报告
第PAGE12页
X信息委安全运维项目
防火墙安全策略巡检报告
生命周期
发行
工作角色
例行巡检
客体对象
信息中心机房
提交时间
X-04-01
最新版本
V1.0
X信息技术有限公司
文档审批信息
审阅人
审阅时间
审阅意见
谈志强
X-04-01
内容比较详尽,下次考虑在巡检概况里添加图形总括图和比较图。
文档修订记录
版本
日期
准备
修订
修订描述
V1.0
X-04-01
X
目录
TOC\o1-3\h\z\u目录 3
第一章 概述 4
1.1 巡检目的 4
1.2 巡检目标 4
1.3 巡检范围 4
1.4 巡检流程 4
1.5 评判标准 5
第二章 巡检计划 5
第三章 巡检概况 5
第四章 巡检内容 5
4.1 巡检记录 5
4.2 改善需求 8
4.2.1 存在问题 9
4.2.2 危害分析 10
4.3 巡检建议 11
4.3.1 登录控制建议 11
4.3.2 接入控制建议 11
4.3.3 系统配置建议 11
4.3.4 网关核心配置建议 11
第五章 巡检总结 12
概述
巡检目的
为了保障X科学技术委员会网X全、通畅和高效的运营,X信息技术有限公司将针对贵公司网X全进行巡检,并根据巡检结果给出相应的建议。
巡检目标
本次网络巡检服务,通过完整详细的采集相关网络设备的基本信息与运行状态数据,对本次网络巡检采集的数据进行系统的整理与分析,对X安全设备的运行状态提供数据采集与分析结果、相关建议报告。对现有网络存在的问题记录;并及时地反馈。
采集网络设备的运行参数,通过系统整理与分析,判断设备的运行状态。
检查网络设备的运行环境,分析和判断网络设备运行环境是否满足设备安全运行的必要条件。
检查设备、配置的冗余性,确保网络系统具有抵御设备故障的能力和高可用性。
检查网络设备日志文件,回顾前期网络设备运行状态信息,寻找故障隐患。
巡检范围
本次巡检主要针对网络边界设备防火墙做了细致检查,本次巡检的工作内容为:
设备配置检查
设备运行状态检查
网络冗余性检查
通过完整详细的采集相关网络设备的基本信息与运行状态数据,并对本次采集的数据进行系统的整理与分析,最终形成报告。其中对现有网络存在的问题记录并及时地反馈,最大程度上保障网X全。
巡检流程
评本次网络巡检分为远程数据采集、数据分析、客户报告生成三个阶段:
1、在网络巡检的数据采集阶段,在现场勘察机房相关环境,手工采集,并记录输出结果。
2、在分析、客户报告生成阶段,根据信息采集和分析的结果进行总结,给出网络运行状态全面检查、评估及建议报告,指出适应业务发展的改进建议。
3、最后工程师根据巡检数据与分析结果完成《防火墙安全策略巡检报告》。
评判标准
针对此次巡检,我们将依照依据X等保标准,将实际采集的数据结果与其对照并分析,以判断当前网X全状况,根据具体发现的问题提出合理的改进意见。
巡检计划
巡检时间:X年3月30号上午10:00到11:30;下午13:00到15:30
现场人员:X;X
工作方式:现场访谈、网络检查、记录查看
巡检地点:X信息管理中心机房
巡检内容:运行状态、网络冗余、配置检查、访问控制等
巡检概况
在本次X科学技术委员会防火墙安全巡检服务中,我们对目前的网络收集了大量重要的数据,对相关数据进行了提取和加工,并据此对网络的健康状况进行了详细分析,我们认为网X全健康较弱,综述如下(具体情况请参见各章节内容)。
巡检内容
巡检记录
通过对X科学技术委员会防火墙安全策略的检查和分析,发现其防火墙的安全策略还是存在很多漏洞和风险的,巡检项目及相应的状况数据记录如下:
表4.1-1:检测项目统计表
检测项
符合
部分符合
不符合
防火墙是否具有身份标识和身份鉴别(本地认证、AAA认证)机制;
√
实现特权用户的权限分离,为超级管理员、审计员、运维人员等分配不同的权限;
√
口令应具有复杂度,长度至少应为8位,并且每季度至少更换1次,更新的口令至少5次内不能重复,口令文件是否采用加密形式存储;
√
防火墙是否具有超时退出的功能;
√
防火墙是否设置了访问鉴别失败的处理;
√
远程登陆时,是否可以防止鉴别信息在网络传输过程中被窃取;
√
检查是否对管理主机的地址进行限制
√
检查网络拓扑结构图,检查是否划分防火墙安全区域及IP子网规划。
√
查看防火墙及链路是否有冗余,如双机热备。
√
防火墙以何种方式接入网络,包括透明模式、混合模式和路由模式等。
√
防火墙是否有VPN配置。
√
检查系统时钟是否有权威时间源配置并保持同步;
√
检查系统升级许可;
√
检
您可能关注的文档
最近下载
- 脑出血临床管理指南2023(1).pptx VIP
- 浙大城市学院2022-2023学年《会计学》期末考试试卷(B卷)含参考答案.docx
- 2020-2021学年成都温江区五年级(上)期 语文期末试题卷(word可编辑版).docx
- 《电池动力船舶船员技能培训》专业培训教材第四章 开关网络柜系统认知与操作.pdf VIP
- 子宫输卵管造影课件.ppt VIP
- 解方程(讲义)北师大版四年级下册数学.pdf VIP
- (高三物理踩线生学业成绩有效提升方法初探结题报告.doc VIP
- 标准图集-23S519-小型排水构筑物.pdf VIP
- 《电池动力船舶船员技能培训》专业培训教材第六章 电池动力船舶监测报警系统AMS.pdf VIP
- 电子病历应用水平四级实证与现场考察具体内容.pdf VIP
原创力文档


文档评论(0)