安全审计
测评项 | 预期结果 | 操作范例 |
应对网络系统中的网络设备运行状况,网络流量,用户行为等进行日志记录 | 日志文件包含了设备运行状况,网络流量,用户行为 | 登录到IDS中,找到日志管理,任意查询一下日志,查看日志详情 |
审计记录应包括:时间的日期和时间,用户,事件类型,事件是否成功及其他与审计相关的信息 | 操作日志中应包括上述几种类型 | 登录到IDS中,找到操作日志,查看操作日志详情 |
应能根据记录数据进行分析,并生成审计报表 | IDS应该能够根据记录数据进行分析,生成审计报表 |
网络设备防护
测评项 | 预期结果 | 操作范例 | 建议 |
应对登录网络设备的用户进行身份鉴别 | 每个用户都有对应的口令,不存在空口令和弱口令 | 用不同的用户和口令登录到系统中 | 每个用户都要设置口令,不能存在空口令 |
应对网络设备的管理员登录地址进行限制 | 只有固定的IP地址才能以管理员的权限登录到系统中 | 登录到系统中->系统管理->管理员->管理员设置中有允许登录IP | 登录到系统中>系统管理>管理员>管理员设置中将允许登录IP设置为固定的IP地址 |
主要网络设备应对同一用户选择两张或两种以上组合鉴别技术来进行身份鉴别 | 采用了两种及两种以上组合鉴别技术进行身份鉴别 | 进行登录测试 | 根据实际需求,尽量建议采用了两种及两种以上组合鉴别技术进行身份鉴别 |
身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换 | 口令长度至少为10位,包含数字,字母(大小写),特殊字符三种形式,更换周期为90天 | 查看并设定登录参数设置 | 口令长度至少为10位,包含数字,字母(大小写),特殊字符三种形式,更换周期为90天 |
应具有登录失败处理功能,可采取结束会话,限制非法登录次数和当网络登录连接超时自动退出等措施 | 限制非法登录次数为5次,登录超时退出时间为300秒 | 查看并设定登录参数设置 | 限制非法登录次数为5次,登录超时退出时间为300秒,避免非法登录的风险 |
当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听 | 应采用SSL加密方式对传输数据进行加密 | 使用https+IP登录到管理后台,能成功登录即为采用了SSL | 在Web访问协议中设置选择启用https |