电子政务网络安全检查表
党政机关网络安全检查表

无线网络 安全防护
①本单位使用无线路由器数量:
②无线路由器用途:
□访问互联网:
个
□访问业务/办公网络:
个
③安全防护策略(可多选):
□采取身份鉴别措施 □采取地址过滤措施
□未设置安全防护策略
④无线路由器使用默认管理地址情况:□存在 □不存在
□未建立管理制度
⑦运维方式:□自行运维
□委托第三方运维
⑧域名解析系统情况:□自行建设 □委托第三方:
2
如有帮助,欢迎下载支持
电子邮件 安全防护
①建设方式:□自行建设
□使用第三方服务 邮件服务提供商
②帐户数量:
个
③注册管理:□须经审批 □任意注册
④口令管理:□使用技术措施控制口令强度
□没有采取技术措施控制口令强度
②信息销毁 □已配置信息消除和销毁设备 □未已配置信息消除和销毁设备
重要漏洞 修复情况
重大漏洞处置率:
处置平均时长:
五、网络安全应急工作情况
应急预案
□已制定 本年度修订情况: □修订 □未修订 □未制定
应急演练 □本年度已开展,演练时间:
□本年度未开展
灾难备份
①数据备份: □采取备份措施,备份周期:□实时,□日,□周,□月,□不定期 □未采取备份措施
②系统备份: 采取实时备份措施的系统数量: 未采取系统备份措施的系统数量:
3
如有帮助,欢迎下载支持
应急技术 队伍
□本部门所属
□外部服务机构 □无
六、网络安全教育培训情况
培训次数 本年度开展网络安全教育培训的次数:
本年度开展网络安全教育培训的人数:
网络安全 检查表

网络安全检查表网络安全检查表1. 确保操作系统和软件更新及补丁安装完整:定期检查系统和软件,确保所有安全更新和补丁都已安装,以修补已发现的漏洞并提高系统的安全性。
2. 有效的网络防火墙:配置和更新网络防火墙,确保它能够阻止潜在威胁和未经授权的访问,同时仔细检查和监控网络流量。
3. 安全的密码策略:确保所有的账户都使用强密码,并建议定期更换密码。
密码应该是至少包含八个字符的混合字母数字符号组成,以提高密码的复杂度。
4. 严格的账户访问控制:检查和管理用户账户的权限,确保只有必要的人员能够访问敏感数据和系统资源。
5. 定期进行数据备份:定期备份重要数据,以防止数据丢失和恶意勒索软件攻击。
同时,确保备份存储在一个安全的位置,并测试恢复过程的有效性。
6. 安全培训和教育:提供针对员工的网络安全培训和教育,包括如何识别和防止网络攻击、恶意链接和电子邮件欺诈等。
7. 安装和更新安全软件:安装和更新有效的安全软件,如防病毒软件、反间谍软件和防火墙,以保护系统免受恶意软件和网络攻击。
8. 监控和记录日志:配置系统和网络设备以监控和记录关键活动和安全事件,以便及时检测和应对潜在威胁。
9. 限制外部访问:限制外部人员的访问权限,确保只有授权人员能够远程访问内部网络,同时使用虚拟专用网络(VPN)等安全协议加密通信。
10. 加密敏感数据:对敏感数据进行加密,以保护数据在传输和存储过程中的安全。
11. 安全审计和漏洞扫描:定期进行安全审计和漏洞扫描,发现并解决系统中的安全漏洞和问题。
12. 应急响应计划:建立和实施应急响应计划,以便在网络安全事故发生时能够快速响应,并恢复和修复网络系统。
总结:网络安全检查表是一个有效的工具,用于提高组织的网络安全性,并确保安全措施和控制机制的有效性。
对于任何组织来说,网络安全是一个持续的挑战,需要定期检查和更新以保持系统安全。
2023修正版网络安全检查表[1]
![2023修正版网络安全检查表[1]](https://img.taocdn.com/s3/m/73a37874ce84b9d528ea81c758f5f61fb73628aa.png)
网络安全检查表网络安全检查表网络安全是现代社会中不可忽视的重要问题。
在网络爆炸式增长的背景下,网络安全问题也日益突出。
为了保护个人和组织的网络安全,进行定期的网络安全检查非常必要。
本文提供了一个网络安全检查表,帮助用户全面检查网络安全状况。
1. 网络设备安全- [ ] 所有网络设备是否添加了强密码?- [ ] 路由器和交换机的管理界面是否关闭了远程访问?- [ ] 是否安装了最新的设备固件和补丁程序?- [ ] 是否禁用了未使用的网络端口?- [ ] 是否禁用了不需要的网络服务和功能?2. 网络访问控制- [ ] 是否设置了网络防火墙?- [ ] 是否启用了入侵检测和防御系统?- [ ] 是否限制了网络访问权限?- [ ] 是否对网络流量进行了监控和记录?- [ ] 是否对网络设备进行了实时的安全监控?3. 用户账户和密码安全- [ ] 是否为每个用户账户设置了独立的用户名和密码?- [ ] 是否要求用户定期更改密码?- [ ] 是否限制了用户账户的权限和访问范围?- [ ] 是否启用了多因素身份验证方式?4. 网络通信加密- [ ] 是否启用了SSL/TLS协议进行网站加密?- [ ] 是否对敏感数据进行了端到端的加密传输?- [ ] 是否限制了非加密协议的使用?- [ ] 是否禁止了明文传输的网络服务?5. 网络安全培训和意识普及- [ ] 是否定期进行网络安全培训和意识普及活动?- [ ] 是否告知用户网络安全政策和操作规范?- [ ] 是否提供安全工具和技术支持?- [ ] 是否建立了紧急应对机制和事件响应流程?6. 网络备份和恢复- [ ] 是否建立了定期的网络备份机制?- [ ] 是否进行了网络灾难恢复演练?- [ ] 是否保存了网络备份数据和恢复程序的安全存储副本?7. 第三方供应商和合作伙伴安全- [ ] 是否对第三方供应商和合作伙伴进行了网络安全评估?- [ ] 是否建立了网络安全监察和合规管理制度?- [ ] 是否对第三方供应商和合作伙伴进行了安全合同约束?8. 安全漏洞管理- [ ] 是否定期进行安全漏洞扫描和评估?- [ ] 是否建立了安全漏洞修复和管理流程?- [ ] 是否及时安装了补丁程序和安全更新?9. 网络应用程序安全- [ ] 是否定期进行网络应用程序安全测试?- [ ] 是否设置了合理的网络应用程序防护策略?- [ ] 是否对网络应用程序进行了访问控制和授权管理?10. 网络事件监测和响应- [ ] 是否建立了网络安全事件监测和响应系统?- [ ] 是否对网络安全事件进行了实时监控和检测?- [ ] 是否建立了网络安全事件的响应和处置机制?以上是网络安全检查表的内容,用户可以根据实际情况对每一项进行检查和评估。
网络安全检查表

网络安全检查表一、基础架构与设备1、服务器和网络设备检查服务器和网络设备的操作系统是否及时更新补丁,以修复已知的安全漏洞。
确认设备的默认用户名和密码是否已更改,避免被攻击者轻易猜测。
审查设备的访问控制列表(ACL),确保只有授权的人员能够访问。
2、防火墙检查防火墙规则是否合理,是否只允许必要的流量通过。
验证防火墙是否具备入侵检测和预防功能,并确保其正常运行。
查看防火墙的日志,是否有异常的连接尝试或攻击行为。
3、路由器检查路由器的配置,确保无线访问点(WAP)启用了加密,如WPA2 或更高级的加密方式。
确认路由器的固件是否是最新版本,以修复可能存在的安全漏洞。
二、用户账号与权限管理1、用户账号审查用户账号的创建和删除流程,确保只有经过授权的人员能够进行操作。
检查是否存在长期未使用的账号,及时进行清理或禁用。
强制用户设置复杂的密码,并定期要求更改密码。
2、权限管理确认用户的权限分配是否基于其工作职责的最小必要原则。
审查管理员账号的权限,是否存在过度授权的情况。
定期审查用户的权限,根据工作变动及时调整。
三、数据保护与备份1、数据加密检查敏感数据(如客户信息、财务数据等)是否在存储和传输过程中进行了加密。
确认加密算法的强度是否符合行业标准。
2、数据备份验证是否有定期的数据备份计划,并且备份数据是否存储在安全的位置。
测试数据恢复流程,确保在发生灾难时能够快速恢复数据。
3、数据访问控制审查谁有权访问特定类型的数据,是否有严格的访问记录。
确保数据的访问遵循“需要知道”的原则,防止数据泄露。
四、应用程序安全1、操作系统和应用软件确保操作系统和应用软件(如办公软件、数据库等)是正版,并及时更新到最新版本。
检查应用软件的配置是否安全,例如关闭不必要的服务和端口。
2、 Web 应用程序对 Web 应用程序进行漏洞扫描,查找常见的漏洞,如 SQL 注入、跨站脚本(XSS)等。
确认 Web 应用程序是否有有效的输入验证机制,防止恶意输入。
网络安全专项检查表

网络安全专项检查表---1. 网络设备- [ ] 检查设备的固件版本是否为最新,并进行升级。
- [ ] 检查设备的默认密码是否已经修改,并定期更改密码。
- [ ] 检查是否存在未使用的网络端口,并关闭未使用的端口。
- [ ] 检查设备的网络配置是否安全,包括网络分段、防火墙配置等。
- [ ] 检查设备是否安装了最新的安全补丁。
- [ ] 检查设备是否开启了必要的安全功能,如反向代理、入侵检测等。
2. 软件应用- [ ] 检查服务器操作系统是否为最新版本,并进行升级。
- [ ] 检查是否安装了杀毒软件,并定期更新病毒库。
- [ ] 检查是否禁用了不必要的服务和功能。
- [ ] 检查是否开启了强密码策略,并定期更换密码。
- [ ] 检查是否启用了网络访问控制列表(ACL)来限制对敏感文件和目录的访问。
- [ ] 检查是否对网站进行了漏洞扫描,并及时修复漏洞。
3. 数据安全- [ ] 检查是否有备份策略,并定期备份数据。
- [ ] 检查备份数据的完整性和可用性。
- [ ] 检查是否对备份数据进行了加密。
- [ ] 检查是否有灾难恢复计划,并进行演练。
- [ ] 检查是否建立了访问控制策略,并对敏感数据进行加密和权限控制。
- [ ] 检查是否对用户数据进行加密,尤其是涉及个人隐私信息的数据。
4. 网络监控- [ ] 检查是否安装了网络监控工具,并能够实时监测网络活动。
- [ ] 检查是否对网络流量进行了分析,以便及时发现异常行为。
- [ ] 检查是否能够追踪和记录所有的网络访问日志。
- [ ] 检查是否能够及时发现和阻止网络攻击,如DDoS攻击、入侵等。
- [ ] 检查是否有应急响应计划,并进行演练。
5. 员工教育- [ ] 检查是否有网络安全培训计划,并定期进行培训。
- [ ] 检查是否建立了安全意识教育制度,提高员工的安全意识。
- [ ] 检查是否有规范的网络使用政策,明确员工在网络上的行为规范。
- [ ] 检查是否定期对员工进行安全意识测试,以评估员工的安全水平。
网络安全检查记录表(模板)

网络安全检查记录表(模板)1. 检查日期- 日期:[填写日期]2. 检查人员- 姓名:[填写姓名]- 职务:[填写职务]3. 检查内容3.1 网络设备- [填写检查的网络设备,例如:路由器、交换机等]- [填写检查的内容,例如:是否存在未授权的设备连接,设备是否有最新的安全更新等]- [填写检查结果,例如:存在未授权设备连接,设备需进行更新等]3.2 软件和应用程序- [填写检查的软件和应用程序,例如:操作系统、防病毒软件等]- [填写检查的内容,例如:软件是否有最新的安全更新,是否存在未经授权的软件安装等]- [填写检查结果,例如:软件需要进行更新,发现了未授权软件安装等]3.3 数据备份和恢复- [填写检查的数据备份和恢复措施,例如:备份是否定期进行,备份数据是否完整等]- [填写检查的内容,例如:是否存在备份故障,备份数据是否进行加密等]- [填写检查结果,例如:备份故障需要修复,备份数据加密未开启等]3.4 网络安全策略和培训- [填写检查的网络安全策略和培训情况,例如:安全策略是否明确,员工是否接受过网络安全培训等]- [填写检查的内容,例如:安全策略是否得到执行,员工是否能够识别和应对网络安全威胁等]- [填写检查结果,例如:安全策略需要更新,员工需要进行网络安全培训等]4. 检查结论- [填写检查结论,例如:网络安全状况良好,需要加强某些方面的安全措施等]5. 整改建议- [填写整改建议,例如:更新网络设备的安全补丁,加强员工的网络安全培训等]请及时按照检查结果进行整改,并定期进行网络安全检查,确保网络安全状况的稳定和可靠性。
网络安全检查记录表

网络安全检查记录表网络安全检查记录表一、检查对象及基本信息:1.检查对象名称:2.检查对象责任人:3.检查日期:4.检查人员:二、网络设备安全检查:1.路由器安全检查:1.1 路由器固件是否为最新版本。
1.2 是否关闭了不必要的端口。
1.3 是否启用了访问控制列表(ACL)。
1.4 是否配置了远程管理的安全措施。
1.5 是否启用了硬件加速功能。
2.防火墙安全检查:2.1 防火墙的固件是否为最新版本。
2.2 是否配置了适当的网络策略。
2.3 是否开启了入侵检测与防御功能。
2.4 是否设置了异常流量检测与阻断功能。
2.5 是否启用了固件级别的访问控制。
3.交换机安全检查:3.1 交换机的固件是否为最新版本。
3.2 是否配置了适当的虚拟局域网(VLAN)。
3.3 是否启用了动态地质分配协议(DHCP)保护。
3.4 是否开启了端口安全功能。
3.5 是否限制了无线访问点的接入。
4.无线网络安全检查:4.1 无线网络是否使用了强密码。
4.2 是否启用了无线网络的加密功能。
4.3 是否限制了无线网络的访问权限。
4.4 是否禁用了无线网络中不安全的协议。
4.5 是否设置了无线网络的信道隔离以防止干扰。
5.VPN安全检查:5.1 是否启用了VPN的加密功能。
5.2 是否配置了VPN的访问控制。
5.3 是否使用了安全可靠的VPN协议。
5.4 是否存在未经授权的VPN连接。
三、网络应用安全检查:1.网站安全检查:1.1 是否对网站进行了定期的漏洞扫描。
1.2 是否使用了安全的网站证书。
1.3 是否启用了网站的访问日志记录。
1.4 是否对网站的数据库进行了加密保护。
1.5 是否对网站的敏感信息进行了合理的保护。
2.电子邮件安全检查:2.1 是否启用了反垃圾邮件功能。
2.2 是否启用了电子邮件的加密功能。
2.3 是否对发送和接收的电子邮件进行了过滤和监控。
2.4 是否设置了合理的电子邮件访问权限。
2.5 是否对邮件服务器进行了安全配置。
网络安全检查表格

网络安全检查表格网络安全检查表格一、网络设备安全检查1.确保路由器、交换机等网络设备的固件及软件版本已经及时更新。
2.验证网络设备的默认管理凭证是否已经修改,确保密码的复杂性和安全性。
3.确保网络设备的远程管理功能已经关闭,只允许特定IP地质范围访问。
4.检查网络设备的接口是否正确配置,删除不必要的端口、服务和协议。
5.检查网络设备的日志功能是否开启,确保日志记录设置合理并对日志进行定期审查。
二、网络拓扑安全检查1.检查网络拓扑图是否与实际部署相符,排查任何未经授权的设备。
2.确保网络边界设备(如防火墙)已经配置正确且安全策略已经生效。
3.检查网络中的DMZ(非信任区域)是否与内部网络隔离,并根据需求配置适当的访问控制策略。
4.检查网络中的隧道(如VPN)配置,确保数据传输的机密性和完整性。
三、网络访问控制检查1.检查用户账号及权限管理,确保用户账号已删除或被禁用的立即生效。
2.检查网络设备的用户访问控制列表(ACL)配置,限制特定IP地质的访问权限。
3.检查网络应用程序的访问控制设置,确保只有授权用户可以访问。
4.检查防火墙规则的配置,限制不必要的网络流量及提供安全访问服务。
四、网络安全网络服务检查1.检查网络上运行的特定服务的配置,比如邮件服务器、Web 服务器等,确保服务的安全性设置合理。
2.检查网络服务的访问日志和异常行为日志,发现异常情况及时采取措施。
3.检查网络中的漏洞扫描及入侵检测系统,确保其正常工作和规则更新。
4.检查网络中的反软件,确保库及时更新且设置合理。
五、敏感信息保护检查1.检查是否有相关政策和程序来管理敏感信息,包括合规性要求。
2.检查敏感信息的存储、传输和处理方式,确保符合安全标准。
3.检查对敏感信息的访问控制,限制只有授权人员可以访问。
4.检查数据备份和恢复策略,确保敏感信息能够及时备份并在必要时恢复。
六、物理安全检查1.检查服务器房间的物理访问控制,确保只有授权人员可以进入。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
4)访谈网络管理员,询问网络设备上的路由控制策略措施有哪些,这些策略 设计的目的是什么;
5)检查网络拓扑图,查看与当前运行情况是否一致;
6)检查网络设计/验收文档,查看是否有边界和重要网络设备能满足基本业 务需求,网络接入及核心网络的带宽能否满足业务高峰期的需要等方面的设计或 说明;
(如查看是否为分布式部署,集中管理等)。
判定标准:
上述 2)-6)均为肯定,则信息系统符合本单元检查项要求。超过半数为肯定, 则信息系统基本符合本单元检查项要求。
测试结果:
(根据检查方法,应写明每种检查方法的检查结果,最后根据判定标准写明本检查项是否符合,如果有多个检查指标,每个指标都应当说明是否符合。如果根据信息系统实际情况,相关检查指标不适用,请注明“不适用”并说明原因。)
检查项编号:N3
检查项目:网络安全审计
检查资产:
(写明被检查资产的信息,机房应写明机房名称,设备应写明设备编号,应用系统应写明系统名称,对外服务系统应写明域名及IP地址)
检查指标:
1)对网络系统中的网络设备运行状况、网络流量、用户行为等事件进行日志 记录;
2)对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类 型、事件是否成功,及其他与审计相关的信息。
2)访谈网络管理员,询问网络设备的口令策略是什么;
3)检查边界和重要网络设备上的安全设置,查看其是否有对鉴别失败采取相 应的措施的设置;查看其是否有限制非法登录次数的功能;
4)检查边界和重要网络设备上的安全设置,查看是否对主要网络设备的管理 员登录地址进行限制;查看是否设置网络登录连接超时,并自动退出;查看是否 实现设备特权用户的权限分离;查看是否对网络上的对等实体进行身份鉴别;查 看是否对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
2) 检查恶意代码产品运行日志,查看是否持续运行; 3) 检查防恶意代码产品更新日志,查看是否有实时更新; 4) 检查在网络边界及核心业务网段处是否有相应的防恶意代码的措施; 5) 检查防恶意代码产品,查看是否为正规厂商生产,运行是否正常,恶意代
码库是否为最新版本; 6) 检查防恶意代码产品的配置策略,查看是否支持恶意代码防范的统一管理
5)检查是否有日志分析记录。
判定标准:
上述 2)-5)均为肯定,则信息系统符合本单元检查项要求。超过半数为肯
定,则信息系统基本符合本单元检查项要求。
测试结果:
(根据检查方法,应写明每种检查方法的检查结果,最后根据判定标准写明本检查项是否符合,如果有多个检查指标,每个指标都应当说明是否符合。如果根据信息系统实际情况,相关检查指标不适用,请注明“不适用”并说明原因。)
更新等; 5)具有登录失败处理功能,如结束会话、限制非法登录次数,当网络登录连接超时,自动退出。
检查方式:专家访谈、人工检查、漏洞扫描、渗透测试
检查对象:网络管理员,边界和重要网络设备(包括安全设备)。
检查方法:
1)访谈网络管理员,询问对关键网络设备的防护措施有哪些;询问对关键网 络设备的登录和验证方式做过何种特定配置;
7)对边界和重要网络设备进行扫描测试,通过使用扫描工具,扫描机数(如 口令猜解等)对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。
判定标准:
如网络设备的口令策略为口令长度 6 位以上,口令复杂(如规定字符应混有 大、小写字母、数字和特殊字符),口令生命周期,新旧口令的替换要求(规定替 换的字符数量)或为了便于记忆使用了令牌;则上述 2)满足检查要求;
检查方式:专家访谈、人工检查。
检查对象:审计员,边界和重要网络设备(包括安全设备)审计记录,审计策略。
检查方法:
1)访谈审计员,询问是否对网络系统中的边界和重要网络设备进行审计,审 计包括哪些项;询问审计记录的主要内容有哪些;询问对审计记录的处理方式;
2)检查边界和重要网络设备的审计记录,查看是否有网络系统中的网络设备 运行状况、网络流量、用户行为等事件的记录;
检查项编号:P2
检查项目:网络访问控制
检查资产:
(写明被检查资产的信息,机房应写明机房名称,设备应写明设备编号,应用系统应写明系统名称,对外服务系统应写明域名及IP地址)
检查指标:
能根据会话状态信息(包括数据包的源地址、目的地址、源端口号、目的端 口号、协议、出入的接口、会话序列号、发出信息的主机名等信息,并应支持地 址通配符的使用),为数据流提供明确的允许/拒绝访问的能力。
检查方式:专家访谈、人工检查、漏洞扫描、渗透测试。
检查对象:安全员,网络入侵防范设备。
检查方法:
1)访谈安全员,询问网络入侵防范措施有哪些;询问是否有专门的设备对网 络入侵进行防范;询问采取什么方式进行网络入侵防范规则库升级;
2)检查网络入侵防范设备,查看是否能检测以下攻击行为:端口扫描、强力 攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击、网络蠕虫 攻击等;
5)测试边界和重要网络设备的安全设置,验证鉴别失败处理措施(如模拟失 败登录,观察网络设备的动作等),限制非法登录次数(如模拟非法登录,观察网 络设备的动作等),对网络设备的管理员登录地址进行限制(如使用任意地址登录, 观察网络设备的动作等)等功能是否有效;
6)测试边界和重要网络设备的安全设置,验证其网络登录连接超自动退出的 设置是否有效(如长时间连接无任何操作,观察观察网络设备的动作等);
3)使用扫描工具探测测试边界网络设备,可通过试图访问未授权的资源,验证访问控制措施是否能对未授权的访问行为的控制,扫描工具接入点设置在网络 入口处。
判定标准:
上述 2)-3)均为肯定,则信息系统符合本单元检查项要求。2)-3)其中一
项为肯定,则信息系统基本符合本单元检查项要求。
测试结果:
(根据检查方法,应写明每种检查方法的检查结果,最后根据判定标准写明本检查项是否符合,如果有多个检查指标,每个指标都应当说明是否符合。如果根据信息系统实际情况,相关检查指标不适用,请注明“不适用”并说明原因。)
10)测试网络拓扑结构,可通过网络拓扑结构自动发现、绘制工具,验证实际的网络拓扑结构和网络拓扑结构图是否一致; 11)测试业务终端与业务服务器之间的访问路径,可通过使用路由跟踪工具
(如 tracert 等工具),验证业务终端与业务服务器之间的访问路径的是否安全(如 访问路径是否固定等);
12)测试重要网段,验证其采取的网络地址与数据链路地址绑定措施是否有 效(如试图使用非绑定地址,查看是否能正常访问等)。
3)检查边界和重要网络设备的事件审计策略,查看是否包括:事件的日期和 时间、用户、事件类型、事件成功情况,及其他与审计相关的信息。
4)测试边界和重要网络设备的事件审计记录是否包括:事件的日期和时间、 用户、事件类型、事件成功情况,及其他与审计相关的信息(如产生相应的事件, 观察审计的记录看是否对这些事件的准确记录)。
检查方式:专家访谈、人工检查、漏洞扫描。
检查对象:安全员,边界网络设备(包括网络安全设备)。
检查方法:
1)可访谈安全员,询问采取的网络访问控制措施有哪些;询问访问控制策略 的设计原则是什么;询问网络访问控制设备具备的访问控制功能(如是基于状态 的,还是基于包过滤等);
2)检查边界网络设备,查看其是否根据会话状态信息(如包括数据包的源地 址、目的地址、源端口号、目的端口号、协议、出入的接口、会话序列号、发出 信息的主机名等信息,并应支持地址通配符的使用)对数据流进行控制;
检查项编号:N1
检查项目:网络结构安全
检查资产:
(写明被检查资产的信息,机房应写明机房名称,设备应写明设备编号,应用系统应写明系统名称,对外服务系统应写明域名及IP地址)
检查指标:
1)网络设备的业务处理能力应具备冗余空间,要求满足业务高峰期需要; 2)设计和绘制与当前运行情况相符的网络拓扑结构图; 3)在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 4)根据各部门的工作职能、重要性、所涉及信息的重要程度等因素,划分不 同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;
检查项编号:N6
检查项目:网络设备防护
检查资产:
(写明被检查资产的信息,机房应写明机房名称,设备应写明设备编号,应用系统应写明系统名称,对外服务系统应写网络设备的用户进行身份鉴别; 2)对网络设备的管理员登录地址进行限制; 3)网络设备用户的标识应唯一; 4)身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的
5)重要网段应采取网络层地址与数据链路层地址绑定措施,防止地址欺骗。
检查方式:专家访谈、人工检查。
检查对象:网络管理员,边界和重要网络设备,网络拓扑图,网络设计/验收文档。
检查方法:
1)访谈网络管理员,询问信息系统中的边界和关键网络设备的性能以及目前 业务高峰流量情况;
2)访谈网络管理员,询问网段划分情况以及划分的原则;询问重要的网段有 哪些,对重要网段的保护措施有哪些;
测试结果:
(根据检查方法,应写明每种检查方法的检查结果,最后根据判定标准写明本检查项是否符合,如果有多个检查指标,每个指标都应当说明是否符合。如果根据信息系统实际情况,相关检查指标不适用,请注明“不适用”并说明原因。)
检查项编号:N5
检查项目:恶意代码防范
检查资产:
(写明被检查资产的信息,机房应写明机房名称,设备应写明设备编号,应用系统应写明系统名称,对外服务系统应写明域名及IP地址)
上述2)-6)均为肯定,则信息系统符合本单元检查项要求。超过半数为肯 定,则信息系统基本符合本单元检查项要求。
测试结果:
(根据检查方法,应写明每种检查方法的检查结果,最后根据判定标准写明本检查项是否符合,如果有多个检查指标,每个指标都应当说明是否符合。如果根据信息系统实际情况,相关检查指标不适用,请注明“不适用”并说明原因。)