您好,欢迎访问三七文档
项目编号:现场核查表网络安全-网络全局现场核查表-第二级(V5.11)海口顶酷互联科技有限公司海口顶酷互联科技有限公司页类别测评项预期结果结果记录结构安全(G2)a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;1)主要网络设备近一年内的CPU负载峰值均低于70%((*)不应在测评期间多次查到主要网络设备CPU负载峰值长期超过90%)。1)关键网络设备在高峰期时满足以下条件:☐cpu利用率小于70%☐cpu利用率介于70%-90%:☐cpu利用率大于90%2)其他:b)应保证接入网络和核心网络的带宽满足业务高峰期需要;1)接入网络和核心网络带宽在业务高峰期占用低于70%(证券期货类为30%)((*)核心网络带宽在业务高峰期占用不应超过90%)。1)接入网络和核心网络带宽在业务高峰期满足以下条件:☐占用率小于70%☐占用率介于70%-90%:☐占用率大于90%2)其他:c)应绘制与当前运行情况相符的网络拓扑结构图;1)绘制的网络拓扑图与当前运行情况的网络拓扑结构图完全一致((*)不应未绘制网络拓扑图)。1)是否有绘制的网络拓扑图:☐是☐否2)绘制的网络拓扑结构是否与当前运行情况的网络拓扑结构图完全一致:☐是☐否3)其他:d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;1)(*)根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段;2)按照方便管理和控制的原则为各子网、网段分配地址段,生产网、互联网、办公网各网1)是否划分不同的子网或网段:☐是☐否2)划分不同的子网或网段应根据以下因素:☐部门工作职能☐业务重要性海口顶酷互联科技有限公司页段之间实现有效控制策略。☐应用系统的级别☐其他:3)实现有效控制策略的网段有:☐生产网☐互联网☐办公网☐其他:4)其他:边界完整性检查(S2)a)应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。1)(*)采取有效控制措施能够检查到内部网络用户采用双网卡跨接外部网络,或采用电话拨号、ADSL拨号、手机、无线上网卡等无线拨号方式连接其他外部网络的行为并且可以进行阻断。1)是否采取有效控制措施对内部网络用户连接外部网络行为进行监控:☐是☐否2)对内部网络用户的外联是否能准确定位,且对其进行阻断:☐是☐否3)其他:入侵防范(G2)a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。1)(*)网络边界部署网络安全设备,如IDS、IPS、启用入侵检测(保护)功能的UTM等;2)监控设备应合理配置策略对各种攻击行为进行监视;3)监控设备的规则策略库进行定期升级。1)网络边界是否部署以下网络安全设备,监视网络边界处的攻击行为:☐IDS☐IPS☐UTM(启用入侵检测)☐其他:2)监控设备是否合理配置策略对各种攻击行为进海口顶酷互联科技有限公司页行监视:☐是☐否3)监控设备的规则策略库是否定期升级:☐是☐否4)其他:访问控制(G2)a)应在网络边界部署访问控制设备,启用访问控制功能;1)(*)网络边界处部署访问控制设备如防火墙,并(*)启用访问控制功能。1)网络边界处是否部署访问控制设备:☐是,名称:☐否2)已部署访问控制设备是否启用访问控制功能:☐是☐否3)其他:b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;1)应对所有出入边界的数据包配置访问控制列表ACL,对于没有明确定义的数据包,应缺省拒绝访问。2)(*)控制粒度应为网段级。(非边界访问控制设备,不适用)1)是否对出入边界的数据包配置访问控制列表ACL,:☐是,网段级☐是,端口级☐否2)对于没有明确定义的数据包,是否缺省拒绝访问:☐是☐否3)其他:c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;1)对通过远程采用VPN或其他方式接入单位内网的用户,应提供用户认证功能,并通过配置用户、用户组的方式,结合访问控制规则实现对认证用户允许访问受控资源。2)(*)控制粒度为单个用户。1)是否提供远程接入:☐是☐否2)该设备是否提供远程用户认证功能:☐是,配置相关规则限制用户对资源的访问。海口顶酷互联科技有限公司页(非边界访问控制设备,不适用)☐是,未配置相关规则限制用户对资源的访问。☐否☐设备无此功能,不适用3)控制粒度是否为单个用户:☐是☐否4)其他:d)应限制具有拨号访问权限的用户数量。1)如果存在拨号接入,边界网络设备(如路由器,防火墙,认证网关),(*)应正确的配置了拨号访问控制列表(对系统资源实现允许或拒绝访问)1)是否可拨号接入单位内网☐是,已配置拨号访问控制列表☐是,未配置拨号访问控制列表☐否☐不使用拨号接入功能或设备无此功能2)其他:安全审计(G2)a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;1)(&)通过网络设备系统自带或第三方软件对网络设备运行状况和管理用户行为进行监控;2)(&)通过第三方软件进行网络流量监控。1)是否开启对网络设备运行状况和管理用户行为进行监控:☐是☐否2)是否对网络流量进行监控:☐是☐否3)其他:b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;1)设备日志记录里应记录事件的时间、日期、用户、事件类型、事件结果等信息;1)日志记录应至少含有以下内容:☐时间☐日期☐用户☐事件类型☐事件结果☐无以上所列内容海口顶酷互联科技有限公司)其他:网络设备防护(G2)a)应对登录网络设备的用户进行身份鉴别;1)(*)配置用户名和密码进行登录,并且开启了认证功能。2)更改默认账号及口令。1)是否开启身份鉴别功能:☐是☐否2)默认账户是否重命名☐是,默认密码已修改☐账户无法重命名,默认密码已修改☐否3)其他:b)应对网络设备的管理员登录地址进行限制;1)针对登录的源地址段做精确匹配,只有授权的地址才可正常管理设备。1)是否限制远程管理的登陆地址:☐是☐否2)其他:c)网络设备用户的标识应唯一;1)用户的标识应有唯一性。2)(*)不存在共享账户。1)用户标识是否唯一:☐是☐否2)账户是否存在共享使用:☐是☐否3)其他:d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;1)口令的长度至少为6位,由数字、字母和特殊字符混排组成。2)口令更新周期不超过3个月。1)口令位数:☐6(含)位数以上☐6位数以下2)口令复杂度:☐数字☐字母☐特殊字符3)口令更换情况:海口顶酷互联科技有限公司页☐定期,3个月以内☐定期,3个月以外☐不定期4)其他:e)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;1)(*)应开启登录失败处理功能2)限制非法登录尝试次数(建议不超过3次),超尝试次数后实现锁定策略3)设置网络登录连接超时(建议5分钟内)自动退出1)是否开启登录失败处理功能:☐是☐否2)失败登陆限制次数:3)是否设置网络连接超时自动退出:☐是,超时时间:☐否4)其他:f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。1)远程登录设备时用采用加密的方式登录设备对其进行管理(如ssh或https);1)采用以下哪种传输协议:☐Telnet☐SSH☐https2)其他:用户确认签名:记录人签名:
本文标题:网络安全现场测评项
链接地址:https://www.777doc.com/doc-2071262 .html