网络安全性检测
检测项编号 | 检测项 | 检测记录 |
---|---|---|
4.2.1 | ----------- | 结构安全 |
4.2.1.1 | 网络冗余和备份 | 系统主要网络设备性能是否良好,核心设备是否采用冗余机制。网络出口采用了何种运营商宽带,宽带量多少,是否实行了出口链路冗余。 |
4.2.1.2 | 网络安全路由 | 业务终端和服务之间访问路由链路是否可控,通过静态路由实现 |
4.2.1.3 | 网络安全防火墙 | 网络边界是否采用防火墙与外部互联网络进行技术隔离。 |
4.2.1.4 | 网络拓扑结构 | 是否提供了和现有业务网络一致的网络拓扑图。 |
4.2.1.5 | ip子网划分 | 是否根据不同业务划分了数据区域网段,如下:x.x.x.x/x |
4.2.2 | ----------- | 网络访问控制 |
4.2.2.1 | 网络域的安全隔离和限制 | 系统内是否有部署防火墙与互联网进行隔离,各生产区域是否通过防火墙进行隔离,控制力度为ip端口级。。 |
4.2.2.2 | 内容过滤 | 是否有对进出网络的信息内容进行过滤。 |
4.2.2.3 | 访问控制 | 是否有通过防火墙对internet访问内部网络做限制,限制目的地址和端口,控制力度为端口级。 |
4.2.2.4 | 会话控制 | 是否在会话中处于非活跃状态一定时间后或会话结束后终止连接。 |
4.2.2.5 | 远程访问控制和记录 | 是否有对远程访问用户进行访问控制限定,是否有账户验证。账户密码是否符合复杂度。 |
4.2.3 | ----------- | 网络安全审计 |
4.2.3.1 | 日志信息 | 网络设备及安全设备是否启用审计功能,是否将日志发送到指定的日志审计平台。 |
4.2.3.2 | 日志权限和保护 | 是否有部署专门的日志审计平台。(日志审计平台内日志是否保存6个月是否可手动删除。日志内容是否可用) |
4.2.3.3 | 审计工具 | 网络设备及安全设备是否开启了审计功能,是否对日志进行分析,并且能提供导出审计报告的功能。 |
4.2.3.4 | 网络对象操作审计 | 日志信息对用户行为进行记录,是否包括用户的登陆推出及操作等,提供对象操作审计内容、推出以及操作等,提供对象操作审计内容,包括事件的日期和时间、时间类型、时间成功情况等其他与审计相关信息> |
4.2.4 | ----------- | 边界完整性检查 |
4.2.4.1 | 边界完整性检查 | 判断系统所在机房是否有有效的物理访问控制,设备无用端口是否关闭。是否能对内部网络用户私自外联网络的行为进行检查,并对其进行有效的阻断。 |
4.2.5 | ----------- | 网络入侵防范 |
4.2.5.1 | 网络入侵防范 | 是否在网络边界部署相关设备,能够对端口扫描、拒绝服务攻击、缓存区溢出攻击等攻击行为进行防御,是否可以对网络攻击事件进行分析。入侵事件发生时是否能及时告警。 |
4.2.6 | ----------- | 恶意代码防范 |
4.2.6.1 | 恶意代码防范措施 | 网络边界是否部署专门的病毒防御措施,能够对恶意代码进行过滤。 |
4.2.6.1 | 定时更新 | 在网络边界中部署的防病毒措施其病毒库是否是最新版本。 |
4.2.7 | ----------- | 网络设备防护 |
4.2.7.1 | 设备的登陆设置 | 设备登陆时是否具有有效的身份验证,或是否有堡垒机设备。是否有登陆失败处理功能,是否有双重认证。(失败3次锁定10分钟、超时为10分钟) |
4.2.7.2 | 设备口令安全性 | 登陆账户是否启用复杂度策略。(需8位以上,3种加密,有效期为90天) |
4.2.7.3 | 登陆地址限制 | 是否有在网络中对网络设备及安全设备的登陆地址进行限制 |
4.2.7.4 | 远程管理安全 | 网络设备及安全设备的远程管理方式是否是加密传输,如SSH或https |
4.2.7.5 | 设备用户设置 | 设备管理账户是否具有唯一性,不可有公用账户 |
4.2.7.6 | 权限分离 | 设备的登陆用户是否设置了权限分离账户(三权分立-用户-管理-审计) |
4.2.7.7 | 最小化服务 | 设备内是否启用了多余的服务。需关闭 |
4.2.8 | ----------- | 网络安全管理 |
4.2.8.1 | 定期补丁安装 | 是否有对设备的定期补丁更新 |
4.2.8.2 | 漏洞扫描 | 是否有定期对设备进行漏洞扫描(季/次)(查看Nessus扫描报告) |
网友评论