网络安全检查文档列表
附录4:防火墙检查列表
编号 | 生产厂商 | ||
外部IP地址 | 内部IP地址 | ||
网关IP | 责任人 | ||
物理位置 | 所在网络 | ||
检查日期 | 检查人 | ||
编号 | 检查内容 | 结果 | 检查记录 |
自身安全性 | |||
1 | □是 □否 | ||
2 | 是否及时修改防火墙超级管理员的默认口令。 | □是 □否 | |
3 | 是否开放了不必要的端口和服务 | □是 □否 | |
4 | 是否划分了不同级别的用户,赋予其不同的权限,至少应包括系统管理员、审计管理员等用户角。 | □是 □否 | |
5 | 管理员口令是否具有严格的保管措施。 | □是 □否 | |
运行维护 | |||
6 | □是 □否 | ||
7 | 防火墙在网络拓扑图中是否有明显的标示。 | □是 □否 | |
8 | 防火墙安全区域的划分是否明确合理。 | □是 □否 | |
9 | 防火墙是否明确以何种方式接入网络,包括透明模式、混合模式和路由模式。 | □是 □否 | |
10 | 防火墙是否具有详细的访问控制列表。 | □是 □否 | |
高枫死因12 | 防火墙是否标注了源地址和目的地址。 | □是 □否 | |
13 | 防火墙是否标注了允许和拒绝的动作。 | □是 □否 | |
14 | 防火墙访问控制策略中是否出现重复或冲突。 | □是 □否 | |
15 | 防火墙接口IP是否有明确的标注。 | □是 □否 | |
16 | 是否对不安全的远程登录进行控制。 | □是 □否 | |
17 | 防火墙是否标注NAT地址转换和MAP等。 | □是 □否 | |
18 | 是否将防火墙配置及时保存并导出。 | □是 □否 | |
19 | 是否每天有专人查看和分析防火墙日志,并对高危事件进行记录。 | □是 □否 | |
20 | 是否具有完备的日志导出和报表功能,原则上应每周生成统计报告。 | □是 □否 | |
21 | 是否有专门的防火墙监测报告。 | □是 □否 | |
22 | 防火墙是否具备双机热备功能。 | □是 □否 | |
23 | 秦海璐李湘 管理人员是否为双备份。 | 网王之吾名龙葵□是 □否吴秀波妻子 | |
24 | 是否具有防火墙应急恢复方案。 | □是 □否 | |
25 | 是否对防火墙的CPU、内存和硬盘使用情况进行监测。 | □是 □否 | |
运行状况 | |||
26 | 是否具有防火墙应用情况报告。 | □是 □否 | |
27 | 是否具有防火墙安全管理状况报告。 | □是 □否 | |
28 | 是否具有防火墙系统运行监测报告。 | □是 □否 | |
29 | 售后服务和技术支持手段是否完备。 | □是 □否 | |
附录5:IDS检查列表
编号 | 生产厂商 | ||
物理位置 | 所在网络 | ||
检查日期 | 检查人 | ||
责任人 | |||
编号 | 检查内容 | 结果 | 检查记录 |
网络部署 | |||
1 | 拓扑图中是否有明确的表示。 | □是 □否 | |
2 | 是否以旁路方式接入网络。 | □是 □否 | |
3 | 是否与交换机的镜向端口相连接。 | □是 □否 | |
探测引擎的安全性 | |||
4 | 是否有专门的管理端对其配置管理。 | □是 □否 | |
5 | 管理员口令是否由专人管理。 | □是 □否 | |
6 | IDS网络引擎与管理端的通信是否安全。 | □是 □否 | |
7 | 通信是否采用的加密传输方式。 | □是 □否 | |
8 | 网络引擎自身是否安全,有没有开放多余端口。 | □是 □否 | |
日志管理 | |||
9 | 是否对攻击事件生成记录。 | □是 □否 | |
10 | 是否对攻击事件的危险等级进行定义。 | □是 □否 | |
11 | 是否对攻击事件进行归类。 | □是 □否 | |
12 | 是否能够对日志实时导出。 | □是 □否 | |
13 | 是否具有日志备份与恢复机制。 | □是 □否 | |
14 | 是否能够对日志进行审计查询。 | □是 □否 | |
15 | 是否能够对日志进行智能分析。 | □是 □否 | |
16 | 是否具有日志定期分析制度。 | □是 □否 | |
17 | 是否对安全事件进行排序,即TOP1-TOP10。 | □是 □否 | |
18 | 是否对安全时间发生的频率进行统计。 | □是 □否 | 陈妍希小龙女 |
运行维护 | |||
19 | IDS是否具备双机热备功能。 | □是 □否 | |
20 | 是否具有IDS应急恢复方案。 | □是 □否 | |
21 | IDS是否与防火墙建立联动机制。 | □是 □否 | |
22 | 是否具有IDS应用情况报告。 | □是 □否 | |
23 | 是否具有IDS安全管理状况报告。 | □是 □否 | |
24 | 售后服务和技术支持手段是否完备。 | □是 □否 | |
附录6:防病毒系统检查列表
编号 | 生产厂商 | ||||||
物理位置 | 所在网络 | ||||||
检查日期 | 检查人 | ||||||
单机 | 病毒库服务器 | ||||||
责任人 | |||||||
检查细目 | |||||||
编号 | 检查项目 | 检查内容 | 结果 | 检查记录 | |||
1 | 符合性要求 | 是否通过了国家相关的认证 | |||||
2 | 部署合理性 | 网络中是否部署了防病毒系统 | |||||
3 | 是否部署了网络版的防病毒软件 | ||||||
4 | 是否部署了病毒库服务器 | ||||||
5 | 病毒库服务器的命名是否一致 | ||||||
6 | 防病毒软件的品牌和版本是否统一 | ||||||
7 | 病毒库升级 | 是否制定了多级病毒库升级策略 | |||||
8 | 是否禁止客户端主动连接病毒库服务器 | ||||||
9 | 是否定制了病毒库代码更新策略 | ||||||
10 | 病毒查杀 | 是否定制了病毒查杀策略 | |||||
11 | 是否定期对网络中的主机进行病毒扫描 | ||||||
12 | 是否定期检测防病毒系统的查杀能力 | ||||||
13 | 日志记录 | 防病毒系统对病毒的入侵是否有完整的记录 | |||||
发布评论