二级-02网络安全测评记录V2.0概要_第1页
二级-02网络安全测评记录V2.0概要_第2页
二级-02网络安全测评记录V2.0概要_第3页
二级-02网络安全测评记录V2.0概要_第4页
二级-02网络安全测评记录V2.0概要_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文件编号CDJX-DJC P-002文件版本V2.0编写钱平校对胥滔审核朱光剑修订次数2打印份数控制状态是否装订归档部门信息系统安全等级保护测评附件2网络安全测评记录(S2A2G级)单位名称: 系统名称:测试时间、网络安全测评记录判定 二、网络拓扑结构(必须画出) 三、路由、交换设备(资产识别) 四、网络安全设备(资产识别)五、交换机测评记录错误!未定义书签。六、路由器测评记录错误!未定义书签。七、网络安全设备测评记录错误!未定义书签。网络安全测评记录(三级)网络安全测评记录判定类别序号测评项测评实施结果记录符合情况结果情况记录符合不符合结构安全(G2)1a)应保证主要网络设备 的业务处理能力

2、具备冗余 空间,满足业务高峰期需 要;1)应访谈网络管理员,询问主要 网络设备的性能以及目前业务高 峰流量情况;通过: 不通过: 不适用:2b)应保证接入网络和核 心网络的带宽满足业务高 峰期需要;1)应检查网络设计或验收文档, 查看是否有主要网络设备业务处 理能力、接入网络及核心网络的 带宽满足业务高峰期的需要以及 不存在带宽瓶颈等方面的设计或 描述;通过: 不通过: 不适用:3C)应绘制与当前运行情 况相符的网络拓扑结构图1)应检查网络拓扑结构图,查看 其与当前运行的实际网络系统是 否一致;通过: 不通过: 不适用:类别序号测评项测评实施结果记录符合情况结果情况记录符合不符合4d)应根据各

3、部门的工作 职能、重要性和所涉及信 息的重要程度等因素,划 分不同的子网或网段,并 按照方便管理和控制的原 则为各子网、网段分配地 址段1)查看是否有根据各部门的工作 职能、重要性和所涉及信息的重 要程度等因素,划分不冋的子网 或网段;通过: 不通过: 不适用:访问控制(G2)5a)应在网络边界部署访 问控制设备,启用访问控 制功能;1)应访谈安全管理员,询问网络 访问控制措施有哪些;通过: 不通过: 不适用:2)应对网络访问控制措施进行 渗透测试,可通过采用多种渗透 测试技术,验证网络访问控制措 施是否不存在明显的弱点;通过: 不通过: 不适用:6b)应能根据会话状态信 息为数据流提供明确的

4、允 许/拒绝访问的能力,控制 粒度为网段级;1)应检查边界网络设备,查看其 是否根据会话状态信息对数据流 进行控制,控制粒度是否为网段 级;通过: 不通过: 不适用:7C)应按用户和系统之间 的允许访问规则,决定允 许或拒绝用户对受控系统 进行资源访问,控制粒度 为单个用户;1)应测试边界网络设备,可通过 试图访问未授权的资源,验证访 问控制措施对未授权的访问行为 的控制是否有效,控制粒度是否 为单个用户;通过: 不通过: 不适用:类别序号测评项测评实施结果记录符合情况结果情况记录符合不符合8d)应限制具有拨号访问 权限的用户数量1)应检查边界网络设备查看其 是否限制具有拨号访问权限的用 户数

5、量;通过: 不通过: 不适用:安全审计(G2)9a)应对网络系统中的网 络设备运行状况、网络流 量、用户行为等进行日志 记录;1)应检查边界和主要网络设备, 查看审计策略是否包含网络系统 中的网络设备运行状况、网络流 量、用户行为等;通过: 不通过: 不适用:10b)审计记录应包括:事件 的日期和时间、用户、事 件类型、事件是否成功及 其他与审计相关的信息1)应检查边界和主要网络设备, 查看事件审计记录是否包括:事 件的日期和时间、用户、事件类 型、事件成功情况,及其他与审 计相关的信息;通过: 不通过: 不适用:边界完整 性检查(S3)11a)应能够对非授权设备 私自联到内部网络的行为 进行

6、检查;1)应访谈安全管理员,询问是否 对内部用户私自接入到内部网络 的行为进行监控;通过: 不通过: 不适用:2)应测试边界完整性检查设备, 测试是否能够对非授权设备私自 接入内部网络的行为进行检查;通过: 不通过: 不适用:类别序号测评项测评实施结果记录符合情况结果情况记录符合不符合入侵防范(G2)12a)应在网络边界处监视 以下攻击行为:端口扫描、 强力攻击、木马后门攻击、 拒绝服务攻击、缓冲区溢 出攻击、IP碎片攻击和网 络蠕虫攻击等1)应访谈安全管理员,询问网络 入侵防范措施有哪些,是否有专 门设备对网络入侵进行防范;通过: 不通过: 不适用:2)应检查网络入侵防范设备,查 看是否能检

7、测以下攻击行为:端 口扫描、强力攻击、木马后门攻 击、拒绝服务攻击、缓冲区溢出 攻击、IP碎片攻击、网络蠕虫攻 击等;通过: 不通过: 不适用:3)应测试网络入侵防范设备,验 证其报警策略是否有效;通过: 不通过: 不适用:网络设备防护(G2)13a)应对登录网络设备的 用户进行身份鉴别;1)应访谈网络管理员,询问主要 网络设备的防护措施有哪些通过: 不通过: 不适用:14b)应对网络设备的管理 员登录地址进行限制;1)应检查边界和主要网络设备, 查看是否对边界和主要网络设备 的管理员登录地址进行限制通过: 不通过: 不适用:15C)网络设备用户的标识 应唯一;1)应检查边界和主要网络设备用

8、户的标识应唯一通过: 不通过: 不适用:测评人员(签字):结果确认(签字):测评日期:类别序号测评项测评实施结果记录符合情况结果情况记录符合不符合16e)身份鉴别信息应具有 不易被冒用的特点,口令 应有复杂度要求并定期更 换;1)应检查边界和主要网络设备, 查看是否配置了登录用户身份鉴 别功能,口令设置是否有复杂度 和定期修改要求;通过: 不通过: 不适用:2)应访谈网络管理员,询问网络 设备的口令策略是什么;通过: 不通过: 不适用:17f)应具有登录失败处理 功能,可米取结束会话、 限制非法登录次数和当网 络登录连接超时自动退出 等措施;1)应检查边界和主要网络设备, 查看是否配置了鉴别失

9、败处理功 能;通过: 不通过: 不适用:2)查看是否设置网络登录连接超 时,并自动退出通过: 不通过: 不适用:18g)当对网络设备进行远 程管理时,应采取必要措 施防止鉴别信息在网络传 输过程中被窃听;1)应检查边界和主要网络设备, 查看是否配置了对设备远程管理 所产生的鉴别信息进行保护的功 能;通过: 不通过: 不适用:二、网络拓扑结构(必须画出)三、路由、交换设备(资产识别)名称/型号版本位置(物理位置及网络拓扑位置)四、网络安全设备(资产识别)名称/型号版本位置(物理位置及网络拓扑位置)五、路由设备相关配置(且主要配置抓图)结构安全带宽分配管理(Qos)配置情况:是否有网络管理协议(如

10、:SNMP)配置情况:主要网络接口配置:路由表:第8页共32页网络安全测评记录(三级)访问控制是否开启访问控制功能及相关配置:是否开启tel net (vty)及相关配置:第9页共32页网络安全测评记录(三级)其他:入侵防范相关配置:其他:账户设置账户设置信息:安全审计测评人员(签字):结果确认(签字):测评日期:六、网络交换设备相关配置(且主要配置抓图)结构安全带宽分配管理(Qos)配置情况:是否有网络管理协议(如:SNMP)配置情况:第11页共32页网络安全测评记录(三级)主要网络接口配置:访问控制是否开启访问控制功能及相关配置:是否开启tel net (vty)及相关配置:其他:账户设置账户设置信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论