03、安全区域边界人工测评核查表(二级).xlsVIP

03、安全区域边界人工测评核查表(二级).xls

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

7.1.3安全区域边界

封面

系统名称

IP地址

主要用途

负责人

重要等级

评估人员

评估日期

签字确认

控制点

测评项

测评方法及步骤

测评对象

测评权重

符合程度

得分

a)应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

c)应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;

b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件

1、应核查在网络边界处是否部署访问控制设备;

2、应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略;

3、应采用其他技术手段(如非法无线网络设备定位、核查设备配置信息等)核查或测试验证是否不存在其他未受控端口进行跨越边界的网络通信。

1、应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略;

2、应核查设备的最后一条访问控制策略是否为禁止所有网络通信。

1、应核查是否不存在多余或无效的访问控制策略;

2、应核查不同的访问控制策略之间的逻辑关系及前后排列顺序是否合理。

1、应核查设备的访问控制策略中是否设定了源地址、目的地址、源端口、目的端口和协议等相关配置参数;

2、应测试验证访问控制策略中设定的相关配置参数是否有效。

1、应核查是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问的能力;

2、应测试验证是否为进出数据流提供明确的允许/拒绝访问的能力。

抗APT攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击和入侵保护系统或相关组件

1、应核查相关系统或组件是否能够检测从外部发起的网络攻击行为;

2、应核查相关系统或组件的规则库版本或威胁情报库是否已经更新到最新版本;

3、应核查相关系统或组件的配置信息或安全策略是否能够覆盖网络所有关键节点;

4、应测试验证相关系统或组件的配置信息或安全策略是否有效。

防病毒网关和UTM等提供防恶意代码功能的系统或相关组件

1、应核查在关键网络节点处是否部署防恶意代码产品等技术措施;

2、应核查防恶意代码产品运行是否正常,恶意代码库是否已更新到最新;

3、应测试验证相关系统或组件的安全策略是否有效。

综合安全审计系统等

1、应核查是否部署了综合安全审计系统或类似功能的系统平台;

2、应核查安全审计范围是否覆盖到每个用户;

3、应核查是否对重要的用户行为和重要安全事件进行了审计。

应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

1、应核查是否采取了技术措施对审计记录进行保护;

2、应核查是否采取技术措施对审计记录进行定期备份,并核查其备份策略。

提供可信验证的设备或组件、提供集中审计功能的系统

1、应核查是否基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证;

2、应核查是否在应用程序的关键执行环节进行动态可信验证;

3、应测试验证当检测到边界设备的可信性受到破坏后是否进行报警;

4、应测试验证结果是否以审计记录的形式发送至安全管理中心。

安全区域边界

符合

b)应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;

a)应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

检查结果

结果判断

整改建议

被测系统详细信息

7.1.3.1边界防护

7.1.3.2访问控制

7.1.3.3入侵防范

7.1.3.4恶意代码防范

7.1.3.5安全审计

7.1.3.6可信验证

应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

d)应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力。

应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等。

层面得分

山西省信息化和信息安全评测中心

5.00

1.00

5.00

5.00

1.00

5.00

5.00

.70

3.50

5.00

.70

3.50

5.00

1.00

5.00

5.00

1.00

5.00

5.00

1.00

5.00

5.00

1.00

5.00

5

文档评论(0)

qd002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档