防火墙访问控制、安全审计、网络设备防护检查表

1、访问控制类检查

2、安全审计类检查

3、网络设备防护类检查

原件:

防火墙标准检查表

分类

测评项

预期结果

访问控制

应在网络边界部署访问控制设备,启用访问控制功能

启用了访问控制规则

应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级

配置数据流只允许授权的IP地址、协议、端口通过

应对进出网络的信息内容进行过滤

实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制

应在会话处于非活跃一定时间或会话结束后终止网络连接

防火墙配置了连接超时时间设置

应限制网络最大流量数及网络连接数

防火墙根据IP地址限制了网络连接数,对数据报文做了带宽限制

重要网段应采取技术手段防止地址欺骗

防火墙开启IP/MAC地址绑定方式,防止重要网段的地址欺骗

应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户,并限制具有拨号访问权限的用户数量

对远程连接的VPN等提供用户认证功能,并限制了拥有拨号权限的用户数量

安全审计

防火墙应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录

对运行状况,网络流量,用户行为等都进行了记录

审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件

审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

应能够根据记录数据进行分析,并生成审计报表

能够根据记录数据进行分析,并生成审计报表

应对审计记录进行保护,避免受到未预期的删除、修改或覆盖

人工不能对审计记录进行修改

网络设备防护

应对登录网络设备的用户进行身份鉴别

通过web界面登录和通过console登录都需要账号和口令,并不存在空口令和弱口令

应对网络设备的管理员登录地址进行限制

对远程登录防火墙的登录地址进行限制,避免未授权访问

主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别

尽量都采用两种鉴别技术进行身份鉴别

身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换

口令长度至少为10位,包含数字,字母(大小写),特殊字符三种形式,更换周期为90天

应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施

限制非法登录次数为5次,登录超时退出时间为300秒

当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

通过web界面登录防火墙时使用了ssl协议进行加密处理,即https登录

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。 本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。 Last revised by LE LE in 2021 Last revised by LE LE in 2021 网络安全检查表全文共8页,当前为第1页。网络安全检查表 网络安全检查表全文共8页,当前为第1页。 网络安全检查表全文共8页,当前为第2页。网络安全检查表 网络安全检查表全文共8页,当前为第2页。 一、部门基本情况 部门(单位)名称 分管网络安全工作的领导 (如副厅长) 姓名: 职务:移动电话: 网络安全管理机构 (单位系统负责人) 名称: 负责人: 办公电话: 移动电话: 网络安全专职工作处室 (如信息中心、网络安全科、服务器负责人) 名称: 负责人:办公电话: 移动电话: 名称: 负责人:办公电话: 移动电话: 名称: 负责人:办公电话: 移动电话: 名称: 负责人:办公电话: 移动电话: 网络安全从业人员 本单位网络安全从业人员总数:,其中有网络安全从业资格的人员数量: 网络安全从业人员缺口: 二、信息系统基本情况 信息系统 情况 信息系统总数: 网络连接情况 可以通过互联网访问的系统数量: 不能通过互联网访问的系统数量: 面向社会公众提供服务的系统数量: 本年度经过安全测评的系统数量: 互联网接入 情况 互联网接入口总数: 接入中国联通接入口数量:接入带宽:MB 接入中国电信接入口数量:接入带宽:MB 其他:接入口数量:接入带宽:MB 系统等级 保护情况 第一级:个第二级:个 第三级:个已开展年度测评个测评通过率 第四级:个已开展年度测评个测评通过率 第五级:个已开展年度测评个测评通过率 未定级:个 三、网络安全日常管理情况 人员管理 岗位网络安全责任制度: 已建立 未建立 重点岗位人员安全保密协议: 全部签订 部分签订 均未签订 人员离岗离职安全管理规定: 已制定 未制定 外部人员访问机房等重要区域审批制度: 已建立 未建立 网络安全规划 规划制定情况(单选): 制定了部门(单位)的网络安全规划 在部门(单位)总体发展规划中涵盖了网络安全规划 无 四、网络安全防护情况 网络边界 安全防护 网络安全防护设备部署(可多选) 防火墙 入侵检测设备 安全审计设备 防病毒网关 抗拒绝服务攻击设备 其他: 设备安全策略配置: 使用默认配置 根据需要配置 网络安全防护第三方委托 有 无 第三方(委托方)有无涉密资质 有 无 网络安全检查表全文共8页,当前为第3页。网络访问日志: 留存日志 未留存日志 网络安全检查表全文共8页,当前为第3页。 无线网络 安全防护 本单位使用无线路由器数量: 无线路由器用途: 访问互联网:个 访问业务/办公网络:个 安全防护策略(可多选): 采取身份鉴别措施 采取地址过滤措施 未设置安全防护策略 无线路由器使用默认管理地址情况: 存在 不存在 无线路由器使用默认管理口令情况: 存在 不存在 网站 安全防护 门户网站域名: 门户网站IP地址: 本单位及其内设机构具有独立域名的网站域名: (可另附页) 网页防篡改措施: 采取 未采取 漏洞扫描: 定期,周期 不定期 未进行 信息发布管理: 已建立审核制度,且记录完整 已建立审核制度,但记录不完整 未建立审核制度 运维方式: 自行运维 委托第三方运维 域名解析系统情况: 自行建设 委托第三方: 电子邮件 安全防护 建设方式: 自行建设 使用第三方服务邮件服务提供商 账户数量:个 注册管理: 须经审批 任意注册 口令管理: 使用技术措施控制口令强度 没有采取技术措施控制口令强度 安全防护:(可多选) 采取病毒木马防护措施 部署防火墙、入侵检测等设备 采取反垃圾邮件措施 网络安全检查表全文共8页,当前为第4页。 其他: 网络安全检查表全文共8页,当前为第4页。 终端计算机 安全防护 管理方式 集中统一管理(可多选) 规范软硬件安装 统一补丁升级 统一病毒防护 统一安全审计 对移动存储介质接入实施控制 统一身份管理 分散管理 接入互联网安全控制措施: 有控制措施(如实名接入、绑定计算机IP和MAC地址等) 无控制措施 接入办公系统安全控制措施: 有控制措施(如实名接入、绑定计算机IP和MAC地址等) 无控制措施 移动存储介质 安全防护 管理方式: 集中管理,统一登记、配发、收回、维修、报废、销毁 未采取集中管理方式 信息销毁: 已配备信息消除和销毁设备 未配备信息消除和销毁设备 重要漏洞 修复情况 重大漏洞处置率:处置平均时
附件1 网络安全检查表 "一、部门基本情况 " "部门名称 " " "分管网络安全工作 " 姓 名: " "的领导 " 职 务: " "(如副厅长) " " "网络安全管理机构 " 名称: " "(如办公室) " 负责人: 职 务: " " " 联系人: 办公电话: " " "移动电话: " "网络安全专职工作 " 名称: " "处室 " 负责人: 办公电话: " "(如网络安全处) "移动电话: " "网络安全从业人员 " 本单位网络安全从业人员总数: " " ",其中有网络安全从业资质的人员数量: " " " 网络安全从业人员缺口: " "二、信息系统基本情况 " "信息系统情况 " 信息系统总数: " " " 网络连接情况 " " "可以通过互联网访问的系统数量: " " "不能通过互联网访问的系统数量: " " " 面向社会公众提供服务的系统数量: " " " 本年度经过安全测评的系统数量: " "互联网接入情 "互联网接入口总数: " "况 " 接入中国联通 接入口数量: 接入带宽: MB " " " 接入中国电信 接入口数量: 接入带宽: MB " " " 其他: 接入口数量: 接入带宽: MB " "系统等级保护 "第一级: 个 第二级: 个 " "情况 "第三级: 个 已开展年度测评 个 测评通过率 " " "第四级: 个 已开展年度测评 个 测评通过率 " " "第五级: 个 已开展年度测评 个 测评通过率 " " "未定级: 个 " "三、网络安全日常管理情况 " "人员管理 " 岗位网络安全责任制度: 已建立 未建立 " " " 重点岗位人员安全保密协议: 全部签订 部分签订 均未签订 " " " 人员离岗离职安全管理规定: 已制定 未制定 " " " 外部人员访问机房等重要区域审批制度: 已建立 未建立 " "资产管理 " 资产管理制度: 已建立 未建立 " " " 设备维修维护和报废管理: " " " 已建立管理制度,且记录完整 " " " 已建立管理制度,但记录不完整 " " " 未建立管理制度 " "网络安全规划 "规划制定情况(单选): " " " 制定了部门的网络安全规划 " " " 在部门总体发展规划中涵盖了网络安全规划 " " " 无 " "四、网络出口及安全防护情况 " "网络边界 " 网络安全防护设备部署(可多选): " "安全防护 " 防火墙 入侵检测设备 安全审计设备 " " " 防病毒网关 抗拒绝服务攻击设备 " " " 其它:________________________ " " " 设备安全策略配置: 使用默认配置 根据需要配置 " " " 网络访问日志: 留存日志 未留存日志 " "无线网络 " 本单位使用无线路由器数量: " "安全防护 " 无线路由器用途: " " " 访问互联网: 个 " " " 访问业务/办公网络: 个 " " " 安全防护策略(可多选): " " " 采取身份鉴别措施 采取地址过滤措施 " " " 未设置安全防护策略 " " " 无线路由器使用默认管理地址情况: 存在 不存在 " " " 无线路由器使用默认管理口令情况: 存在 不存在 " "网站 " 门户网站域名: " "安全防护 " 门户网站IP地址: " " " 本单位及其内设机构具有独立域名的网站域名: " " "(可另附页) " " " 网页防篡改措施: 采取 未采取 " " " 漏洞扫描: 定期,周期 不定期 未进行 " " " 信息发布管理: 已建立审核制度,且记录完整 " " " 已建立审核制度,但记录不完整 " " " 未建立审核制度 " " " 运维方式: 自行运维 委托第三方运维 " " " 域名解析系统情况: 自行建设 委托第三方: " "电子邮件 " 建设方式: 自行建设管理 " "安全防护 " 使用第三方服务 邮件服务提供商 " " " 帐户数量: 个 " " " 注册管理: 须经审批 任意注册 " " " 口令管理: 使用技术措施控制口令强度 " " " 没有采取技术措施控制口令强度 " " " 安全防护:(可多选) " " " 采取病毒木马防护措施 " " " 部署防火墙、入侵检测等设备 " " " 采取反垃圾邮件措施 " " " 其他: " "终端计算机 " 管理方式: " "安全防护 " 集中统一管理(可多选) " " " 规范软硬件安装 统一补丁升级 统一病毒防护 " " " 统一安全审计 对移动存储介质接入实施控制 " " " 统一身份管理 " " " 分散管理 " " " 接入互联网安全控制措施: " " " 有控制措施(如实名接入、绑定计算机IP和MAC地址等) " " " 无控制措施 " " " 接入办公系统安全控制措施: " " " 有控制措施(如实
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黄焖鸡能干四碗

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值