各种网络安全设备巡检报告汇总
网络巡检总结报告

网络巡检总结报告告使用范围很广。
按照上级部署或工作计划,每完成一项任务,一般都要向上级所写报告,反映组织工作中的基本情况、其他工作中取得的经验教训、存在的问题以及今后工作设想等,以取得上级领导部门的指导。
下面是为你里边带来的计算机网络巡检总结报告,欢迎阅读。
网络巡检项目一、网络拓扑、拓扑分析、拓扑建议二、网络带宽、链路类型、链路信息三、网络设备信息、设备品牌、设备型号、设备放置、设备性能参数、设备内存大小、设备槽位、设备序列号、设备购买年限、设备保修状态、设备备件状况、设备标签完善程度四、网络设备软件版本信息、当前IOS版本信息、最新IOS 版本信息、设备持续运行时间、设备IOS备份情况、设备CPU利用率、设备内存利用率、设备模块运行状态、设备风扇及电源状况、设备端口数量、设备端口类别、设备端口类型、设备运行机箱温度五、设备连通性、冗余合同运行状态、VLAN信息、以太通道信息、路由协议、邻居关系、交换协议、生成树STP协议、NAT连接数状态、FLASH信息、设备选配信息分析、多余配置信息分析、配置精简建议、IOS 安全建议、防火墙信息、防火墙策略、防火墙DMZ区检查、防火墙Xlate状态、应用业务、IP地址使用状况六、简单机房外部环境检查检查指导一、检查设备IOS软件版本二、检查设备持续运行时间三、设备CPU利用率情况检查四、设备memory利用状况检查一、前言双方参与人员:A公司: B公司:二、网络运行数据及分析2.1 网络设备软件版本情况2.1.1 局域网设备软件版本收集到的局域网设备标准版软件版本如下表2-1所示:表2-1结论:局域网设备IOS运行稳定,正常工作。
2.1.2 广域网设备软件版本收集到的广域网设备软件版本如下表2-2所示:表2-2结论:广域网设备IOS运行稳定,正常工作。
2.2 网络设备系统兼容性2.2.1 局域网设备系统稳定性收集到的交换机系统性能数据如下表2-3所示:表2-3结论:局域网设备性能满足要求,但有个别设备CPU短时间峰值较高。
(思科)网络设备巡检报告

Cisco网络巡检报告网络巡检项目一、网络拓扑、拓扑分析、拓扑建议二、网络带宽、链路类型、链路信息三、网络设备信息、设备品牌、设备型号、设备放置、设备性能参数、设备内存大小、设备槽位、设备序列号、设备购买年限、设备保修状态、设备备件状况、设备标签完善程度四、网络设备软件版本信息、当前IOS版本信息、最新IOS版本信息、设备持续运行时间、设备IOS备份情况、设备CPU利用率、设备内存利用率、设备模块运行状态、设备风扇及电源状况、设备端口数量、设备端口类别、设备端口类型、设备运行机箱温度五、设备连通性、冗余协议运行状态、VLAN信息、以太通道信息、路由协议、邻居关系、交换协议、生成树STP协议、NAT连接数状态、FLASH信息、设备配置信息分析、多余配置信息分析、配置精简建议、IOS安全建议、防火墙信息、防火墙策略、防火墙DMZ区检查、防火墙Xlate状态、应用业务、IP地址使用状况六、简单机房环境检查检查指导一、检查设备IOS软件版本二、检查设备持续运行时间三、设备CPU利用率情况检查四、设备memory利用状况检查五、设备系统模块运行状况检查六、设备电源及风扇检查七、设备运行温度检查八、设备系统LOG日志检查九、设备冗余协议检查十、VLAN状态检查十一、EtherChannel检查十二、trunk检查十三、路由状况检查十四、生成树STP检查十五、接口状态检查十六、NAT检查十七、防火墙检查十八、其他维护信息检查网络拓扑巡检报告单网络链路状况巡检单网络设备巡检单-(防火墙)网络设备巡检单-(路由器)网络设备巡检单-(交换机)可根据实际网络环境增加网络设备巡检单机房环境巡检单最终巡检报告信息配置列表(附件)也可以单独抓取配置做成附件形式。
网络边界安全巡检报告范文

网络边界安全巡检报告范文1. 引言网络边界安全巡检旨在评估和确保企业网络的边界安全措施能够有效保护内部系统免受外部威胁的侵害。
本报告旨在概述网络边界安全巡检的发现和建议,并为企业提供改善安全防护措施的建议。
2. 巡检概览巡检日期:[日期]巡检对象:[网络边界设备]巡检范围:[网络设备、防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等]巡检目标:评估网络边界安全措施,并提供改进建议3. 巡检发现经过对网络边界安全设备的检查和测试,我们发现以下问题和潜在风险:3.1 防火墙策略防火墙策略存在一些问题,包括但不限于:- 部分规则配置存在冗余,导致防火墙性能下降;- 部分规则设置过于宽松,缺乏细粒度的访问控制;- 防火墙策略变更记录不完善,缺乏审计和跟踪。
3.2 入侵检测系统(IDS)入侵检测系统配置存在一些问题,包括但不限于:- 入侵检测规则库未及时更新,无法有效检测新型攻击;- 入侵检测系统对异常流量的检测效果不佳,需要优化。
3.3 入侵防御系统(IPS)入侵防御系统的配置存在一些问题,包括但不限于:- 入侵防御规则库未及时更新,无法有效防御新型攻击;- 入侵防御系统的性能不足,无法处理大规模攻击流量。
4. 建议与改进基于上述发现,我们提出以下建议和改进方案:4.1 防火墙策略- 对防火墙策略进行优化和精简,移除冗余规则;- 强化访问控制,建议配置细粒度规则;- 建立防火墙策略的变更记录与审计机制。
4.2 入侵检测系统(IDS)- 及时更新入侵检测规则库,确保能够检测新型攻击;- 进行入侵检测系统的性能优化,提升异常流量检测效果。
4.3 入侵防御系统(IPS)- 定期更新入侵防御规则库,保持对新型攻击的有效防御能力;- 考虑升级入侵防御系统硬件,以满足大规模攻击流量的处理需求。
5. 结论通过网络边界安全巡检,我们发现了防火墙策略、入侵检测系统和入侵防御系统等方面存在的问题和潜在风险。
根据发现,我们给出了相应的建议和改进方案,以提升网络边界安全的能力和效果。
网络安全日常巡检报告模板

网络安全日常巡检报告模板一、基本信息1.1 巡检时间及地点•巡检时间:YYYY年MM月DD日•巡检地点:XXX公司网络中心1.2 巡检人员•巡检人员:XXX、XXX、XXX•巡检部门:XXX网络中心二、巡检内容2.1 系统安全•巡检内容:检查系统安全•巡检目的:排除系统漏洞,确保系统安全2.1.1 系统更新情况•数据分析:系统更新情况良好,系统更新及时,各系统安装了最新的补丁•巡检结果:系统稳定性好,未发现任何异常情况2.1.2 权限控制•数据分析:权限控制设置合理,用户权限分配正确,未发现被更改的异常情况•巡检结果:系统安全性良好,未发现安全漏洞2.2 网络设备•巡检内容:检查网络设备安全•巡检目的:排除网络设备漏洞,确保网络安全2.2.1 路由器巡检•数据分析:路由器运行正常,流量正常,路由表信息正确•巡检结果:路由器安全性良好,未发现异常情况2.2.2 防火墙巡检•数据分析:防火墙规则设置正确,策略生效并可正常工作•巡检结果:防火墙安全性良好,未发现异常情况2.3 数据库安全•巡检内容:检查数据库安全•巡检目的:排除数据库漏洞,确保数据安全2.3.1 数据库账号权限•数据分析:数据库账号权限分配合理,未发现账号被非法使用的情况•巡检结果:数据库安全性良好,未发现异常情况2.3.2 数据库备份•数据分析:数据库定期备份,备份记录完整•巡检结果:数据库的可靠性和安全性良好,未发现异常情况三、问题汇总3.1 发现的问题•未发现任何问题3.2 解决建议•无四、总结本次巡检结果良好,系统安全,网络设备正常,数据库稳定。
各项巡检项目都不发现安全隐患。
建议继续定期巡检,保持网络安全。
各种网络安全设备巡检报告

各种网络安全设备巡检报告一、巡检目的网络安全设备巡检是指对企业内部网络安全设备进行定期检查和评估,以确保其正常运行和安全性能。
本次巡检旨在发现和解决潜在的网络安全隐患,保障企业信息系统的稳定运行和数据安全。
二、巡检范围本次巡检主要包括以下网络安全设备:1. 防火墙(Firewall)2. 入侵检测系统(Intrusion Detection System, IDS)3. 入侵防御系统(Intrusion Prevention System, IPS)4. 虚拟专用网络(Virtual Private Network, VPN)设备5. 安全应用网关(Secure Web Gateway, SWG)6.反病毒设备7. 安全事件和信息管理系统(Security Information and Event Management, SIEM)8.安全审计系统9.数据备份与恢复设备三、巡检内容1.设备运行状况检查:确认网络安全设备的电源、网络连接、设备状态等是否正常,并记录异常情况。
2.升级与补丁管理:检查各个设备的软件版本,确认是否存在漏洞或需要更新的补丁。
3.确认策略配置:审查每个设备的安全策略配置,确保与企业的网络安全政策相一致,并合理调整策略以应对新的威胁。
4.日志与事件管理:检查日志功能是否开启,日志是否能正常记录并存储,并审查重要事件的记录和响应情况。
5.通信安全性评估:测试网络设备的防火墙、VPN和SWGA设备的安全性能,确认是否存在渗透漏洞。
6.用户访问控制:检查用户访问控制策略、账号管理,确保只有授权用户能访问敏感数据和系统。
7.安全备份和恢复:确认数据备份设备是否正常工作,并检查备份策略的完整性和恢复的可行性。
四、巡检结果1.设备运行状况:所有网络安全设备的基本运行状况良好,没有发现异常情况。
2.升级与补丁管理:各设备的软件版本较新,但仍有一些设备存在需要更新的补丁,建议及时进行升级。
各种网络安全设备巡检报告

rstatd服务已被禁用
□是 □否
44
rusersd服务已被禁用
□是 □否
45
rwalld服务已被禁用
□是 □否
46
shell服务已被禁用
□是 □否
47
spayd服务已被禁用
□是 □否
48
systat服务已被禁用
□是 □否
49
tftp服务已被禁用
□是 □否
50
time服务已被禁用
□是 □否
51
ttdbserver服务已被禁用
□是 □否
10
是否将审核策略更改为成功和失败。
□是 □否
11
是否将审核登录事件更改为成功和失败。
□是 □否
12
是否将审核对象访问设置为失败。
□是 □否
安全设置
13
当登录时间用完时自动注销用户(启用)。
□是 □否
14
在挂起会话之前所需的空闲时间(小于等于30分钟)。
□是 □否
15
发送未加密的密码到第三方SMB服务器:(禁用)。
□是 □否
52
uucp服务已被禁用
□是 □否
53
CDE桌面环境已被禁用
□是 □否
54
lpd服务已被禁用
□是 □否
55
nfs服务已被禁用
□是 □否
56
portmap服务已被禁用
□是 □否
57
sendmail服务已被禁用
□是 □否
其他安全设置
58
系统中已经安装了OpenSSH代替telnet
□是 □否
服务器检查列表(Windows)
17
防火墙是否标注NAT地址转换和MAP等。
网络巡检报告(必备3篇)

网络巡检报告第1篇一、每一天巡检:1、每小时巡检lng储罐压力、液位、回气温度。
2、每小时巡检增压汽化器连接管路有无泄漏现象。
3、每小时巡检lng加液站橇块阀门、潜液泵、安全阀、管路是否正常,有无泄漏现象。
4、lng加气机压力、显示器、设备是否正常,有无泄漏现象。
5、主机电脑、控制柜、电器设备是否正常。
6、加气站周围有无安全隐患。
二、每周巡检:1、lng储罐压力、液位、回气温度、安全阀是否正常。
2、lng加液站橇块安全阀、潜液泵、管线、阀门是否正常。
3、lng加气机设备是否正常。
4、加强本周维修设备的检查。
5、站内消防灭火器材的安全检查。
三、每月巡检:1、站内所有设备安全隐患排查,排除泄漏点。
2、检查安全阀工作是否正常。
3、检查报警安全系统运转是否正常。
4、防雷接地系统是否正常。
5、站内消防灭火器是否正常有效。
网络巡检报告第2篇为了进一步规范公司人员行为,强化流程管理,做好业务衔接工作,营造良好办公环境,发现问题,经公司研究决定,在全公司范围内实行巡检制度。
一、巡检组织机构巡检组组长:巡检组副组长:巡检组成员二、巡检原则1、检查人员要坚持秉公处理的原则。
2、以督导为主,处罚为辅的原则。
3、被检查部门负责人回避原则。
三、巡检方法1、据工作需要采取全面检查与单项检查相结合、定时检查与不定时检查相结合的方法。
2、每月由总裁、公司高层组成检查小组,对公司各部门的工作情景进行一次联合检查。
3、由行政部不定时对公司各部门的工作情景进行检查,必要时可调配各部门人员进行协助。
四、巡检资料五、巡检注意问题1、各巡检人员查找公司工作及流程存在的问题,认真填写《巡检记录表》,并对职责部门提来源理办法,职责部门要对提出的问题写出整改办法。
2、巡检人员遇有突发性问题,重大问题可直接向总裁汇报。
3、各被检查部门应配合检查,不得故意隐瞒敷衍检查。
4、对检查组提出的问题要认真对待,拿出切实可行的解决方案,以提高工作效率。
网络巡检报告第3篇一、总则为及时发现生产中的事故隐患,减少突发事故的发生,使工艺、设备处于良好的运行状态,确保生产系统的`稳定,保证生产任务的圆满完成。
各种网络安全设备巡查报告整理

各种网络安全设备巡查报告整理
1. 引言
网络安全设备巡查是保障网络安全的重要措施之一。
本报告整理了各种网络安全设备巡查的情况,旨在提供相关数据和信息,以便对网络安全进行评估和改进。
2. 网络安全设备巡查情况总览
以下是各种网络安全设备巡查的总体情况概述:
- 防火墙设备巡查:在所设防火墙设备进行例行巡查过程中,发现了若干配置问题,并及时进行了修复和优化。
- 入侵检测与防御设备巡查:入侵检测与防御设备的巡查结果显示,系统运行正常,未发现任何可疑活动或漏洞。
- 安全审计设备巡查:安全审计设备巡查结果表明,系统记录完整,存储容量充足,并对关键事件进行了准确的监测和记录。
- 网络访问控制设备巡查:网络访问控制设备的巡查结果显示,设备运行稳定,对网络访问的控制权限分配合理。
3. 问题和建议
在网络安全设备巡查过程中,发现了一些问题,并提出了以下
建议:
- 考虑定期更新网络安全设备的防护规则,以适应新的威胁和
漏洞。
- 增加设备巡查的频率,以确保及时发现和修复潜在问题。
- 加强对网络安全设备巡查人员的培训,提高其技术水平和巡
查效果。
4. 结论
综合各种网络安全设备的巡查情况来看,网络安全得到了有效
的保障,但仍存在一些改进空间。
我们将根据巡查报告提出的问题
和建议,进行相应的改进和优化,以确保网络安全的持续性和可靠性。
参考文献:
[1] 高福利, 杨荣. 网络安全设备巡查与配置规范. 电子安全与信息化时代, 2015(6):23-26.
[2] 徐玉荣, 韦小禾. 网络安全设备巡查优化研究. 电子安全与信息化技术, 2018(2):10-14.。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
各种网络安全设备巡检报告汇总附录1:防火墙巡检表编号生产厂商外部IP地址内部IP 地址网关IP责任人物理位置所在网络检查日期检查人编号检查内容结果检查记录自身安全性1 防火墙是否具有专门的配制管理终端。
□是□否2 是否及时修改防火墙超级管理员的默认口令。
□是□否3 是否开放了不必要的端口和服务□是□否4 是否划分了不同级别的用户,赋予其不同的权限,至少应包括系统管理员、审计管理员等用户角色。
□是□否5 管理员口令是否具有严格的保管措施。
□是□否运行维护6 是否具备两个以上的用户身□是□否份,对系统策略和日志进行维护和管理。
7 防火墙在网络拓扑图中是否有明显的标示。
□是□否8 防火墙安全区域的划分是否明确合理。
□是□否9 防火墙是否明确以何种方式接入网络,包括透明模式、混合模式和路由模式。
□是□否10 防火墙是否具有详细的访问控制列表。
□是□否12 防火墙是否标注了源地址和□是□否目的地址。
13 防火墙是否标注了允许和拒绝的动作。
□是□否14 防火墙访问控制策略中是否出现重复或冲突。
□是□否15 防火墙接口IP是否有明确的标注。
□是□否16 是否对不安全的远程登录进行控制。
□是□否17 防火墙是否标注NAT地址转换和MAP等。
□是□否18 是否将防火墙配置及时保存□是□否并导出。
19 是否每天有专人查看和分析防火墙日志,并对高危事件进行记录。
□是□否20 是否具有完备的日志导出和报表功能,原则上应每周生成统计报告。
□是□否21 是否有专门的防火墙监测报告。
□是□否22 防火墙是否具备双机热备功能。
□是□否23 管理人员是否为双备份。
□是□否24 是否具有防火墙应急恢复方案。
□是□否25 是否对防火墙的CPU、内存和硬盘使用情况进行监测。
□是□否运行状况26 是否具有防火墙应用情况报告。
□是□否27 是否具有防火墙安全管理状况报告。
□是□否28 是否具有防火墙系统运行监测报告。
□是□否29 售后服务和技术支持手段是□是□否否完备。
附录2:IDS巡检表编号生产厂商物理位置所在网络检查日期检查人责任人编号检查内容结果检查记录网络部署1 拓扑图中是否有明确的表示。
□是□否2 是否以旁路方式接入网络。
□是□否3 是否与交换机的镜向端口相连接。
□是□否探测引擎的安全性4 是否有专门的管理端对其配置管理。
□是□否5 管理员口令是否由专人管理。
□是□否6 IDS网络引擎与管理端的通信是否安全。
□是□否7 通信是否采用的加密传输方式。
□是□否8 网络引擎自身是否安全,有没有开放多余端口。
□是□否日志管理9 是否对攻击事件生成记录。
□是□否10 是否对攻击事件的危险等级进行定义。
□是□否11 是否对攻击事件进□是□否行归类。
12 是否能够对日志实时导出。
□是□否13 是否具有日志备份与恢复机制。
□是□否14 是否能够对日志进行审计查询。
□是□否15 是否能够对日志进行智能分析。
□是□否16 是否具有日志定期分析制度。
□是□否17 是否对安全事件进行排序,即TOP1-TOP10。
□是□否18 是否对安全时间发生的频率进行统计。
□是□否运行维护19 IDS是否具备双机热备功能。
□是□否20 是否具有IDS应急□是□否恢复方案。
21 IDS是否与防火墙建立联动机制。
□是□否22 是否具有IDS应用情况报告。
□是□否23 是否具有IDS安全管理状况报告。
□是□否24 售后服务和技术支持手段是否完备。
□是□否附录3:防病毒系统巡检表编号生产厂商物理位置所在网络检查日期检查人单机病毒库服务器责任人检查细目编号检查项目检查内容结果检查记录1 符合性要求是否通过了国家相关的认证2 部署合理性网络中是否部署了防病毒系统3 是否部署了网络版的防病毒软件4 是否部署了病毒库服务器5 病毒库服务器的命名是否一致6 防病毒软件的品牌和版本是否统一7病毒库升级是否制定了多级病毒库升级策略8 是否禁止客户端主动连接病毒库服务器9 是否定制了病毒库代码更新策略10病毒查杀是否定制了病毒查杀策略11 是否定期对网络中的主机进行病毒扫描12 是否定期检测防病毒系统的查杀能力13 日志记录防病毒系统对病毒的入侵是否有完整的记录14告警机制是否对病毒入侵完备的告警机制15 是否能够及时隔离被感染主机或区域16 应急恢复是否具有应急恢复手段附录4:审计系统巡检表编号物理位置所在网络外部IP地址内部IP地址网关IP域名服务器IP操作系统版本号CPU 内存检查日期检查人责任人检查细目编号检查项目检查内容结果检查记录1 审计数据审计数据是否包括事件发生的时间、类型、主客体身份和事件结果等2 是否可以扩充和修改可审计的产生 事件 3可审计的事件是否可以追溯到用户的身份和级别4审计记录的查阅 是否只有授权用户才能查阅审计记录5是否能够对审计的数据进行筛选 6审计事件存储 是否有审计数据备份与恢复机制7是否有防止审计数据丢失的手段 8 审计系审计系统发出告警后是否可以自动报告安全事件9系统发生异常后审计是否可以恢复审计到系统终止前的状态统自防护附录5:服务器巡检表服务器检查列表(AIX)编号生产厂商物理位置所在网络外部IP地址内部IP地址网关IP 域名服务器IP操作系统版本号CPU 内存检查日期检查人责任人编号检查内容结果检查记录安装和配置1 系统已经安装了可信计算库□是□否2 系统的版本大于等于4.3□是□否3 系统已经安装了最新的安全补丁□是□否登录控制4 设置了登录失败,锁定帐户的次□是□否数5 设置了无效登录的终端锁定时间□是□否6 设置了终端被禁用后,重新启用□是□否的时间7 重新设置了登录欢迎信息□是□否8 系统禁用X-Window系统□是□否用户策略9 系统禁止root用户远程登录□是□否10 root的$PATH环境变量中没有当□是□否前目录.11 系统中已经删除了不必要的系统□是□否用户12 系统中已经删除了不必要的系统□是□否用户组13 强制密码不能是字典中的单词□是□否14 密码可以重复使用的时间大于等□是□否于26周15 密码重复使用的次数小于等于20□是□否次16 密码的生命期最大为8周□是□否17 密码过期锁定时间小于等于2周□是□否18 密码中可重复字符的最大数目小□是□否于等于219 密码可以被立即修改□是□否20 密码至少应该包含2个字母□是□否21 密码中至少包括4个唯一字符□是□否22 密码的最小长度是6位□是□否23 root用户的密码最小长度是8位□是□否24 密码包含的非字母字符数目至少□是□否是2服务安全25 bootps已被禁用□是□否26 系统的小服务已被禁用□是□否27 cmsd服务已被禁用□是□否28 comsat服务已被禁用□是□否29 dtspc服务已被禁用□是□否30 exec服务已被禁用□是□否31 finger服务已被禁用□是□否32 ftp服务已被禁用□是□否33 imap2服务已被禁用□是□否34 klogin服务已被禁用□是□否35 kshell服务已被禁用□是□否36 login服务已被禁用□是□否37 netstat服务已被禁用□是□否38 ntalk和talk服务已被禁用□是□否39 pcnfsd服务已被禁用□是□否40 pop3服务已被禁用□是□否41 rexd服务已被禁用□是□否42 quotad服务已被禁用□是□否43 rstatd服务已被禁用□是□否44 rusersd服务已被禁用□是□否45 rwalld服务已被禁用□是□否46 shell服务已被禁用□是□否47 spayd服务已被禁用□是□否48 systat服务已被禁用□是□否49 tftp服务已被禁用□是□否50 time服务已被禁用□是□否51 ttdbserver服务已被禁用□是□否52 uucp服务已被禁用□是□否53 CDE桌面环境已被禁用□是□否54 lpd服务已被禁用□是□否55 nfs服务已被禁用□是□否56 portmap服务已被禁用□是□否57 sendmail服务已被禁用□是□否其他安全设置58 系统中已经安装了OpenSSH代替telnet□是□否服务器检查列表(Windows)编号生产厂商物理位置所在网络外部IP地址内部IP地址网关IP 域名服务器IP操作系统版本号CPU 内存检查日期检查人责任人编号检查内容结果检查记录补丁安装情况1 操作系统是否已经安装相关的补丁,Windows 2000为SP4,Windows XP 为SP2。
□是□否2 操作系统是否已经安装了全部的HOTFIX。
□是□否3 应用程序是否及时进行补丁的更新,包括Office和IE等。
□是□否账户策略4 密码是否符合复杂性要求。
□是□否5 密码长度是否符合要求。
□是□否6 是否设置了密码最长使用期限。
□是□否7 是否设置了帐户锁定阀值。
□是□否8 是否设定了帐户锁定时间。
□是□否9 是否设置了复位帐户锁定计数器。
□是□否10 是否将审核策略更改为成功和失败。
□是□否11 是否将审核登录事件更改为成功和失败。
□是□否12 是否将审核对象访问设置为失败。
□是□否安全设置13 当登录时间用完时自动注销用户(启用)。
□是□否14 在挂起会话之前所需的空闲时间(小于等于30分钟)。
□是□否15 发送未加密的密码到第三方SMB服务器:(禁用)。
□是□否16 允许对所有驱动器和文件夹进行软盘复制和访问(禁用)。
□是□否17 故障恢复控制台:允许自动系统管理级登录(禁用)。
□是□否18 清除虚拟内存页面文件(启用)。
□是□否19 允许系统在未登录前关机(禁用)。
□是□否20 交互式登录:不显示上次的用户名(启用)。
□是□否注册表安全21 抑制Dr. Watson Crash Dump:HKLM\Software\Microsoft\DrWatson\ CreateCrashDump(REG_DWORD) 0□是□否22 禁止在任何驱动器上自动运行任何程序: HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDri veTypeAutoRun (REG_DWORD) 255□是□否23 用星号掩藏任何的口令输入;HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Network\HideSharePwds(REG_DWORD) 1□是□否24 禁止自动执行系统调试器:HKLM\Software\Microsoft\WindowsNT\CurrentVersion\AeDebug\Auto (REG_DWORD) 0□是□否25 禁止自动登录:HKLM\Software\Microsoft\Windows NT\ CurrentVersion\Winlogon\AutoAdminLogon (REG_DWORD) 0□是□否26 禁止在蓝屏后自动启动机器:HKLM\System\CurrentControlSet\Control\CrashControl\AutoReboot(REG_DWORD) 0□是□否27 禁止CD自动运行:HKLM\System\CurrentControlSet\Services\CDrom\ Autorun(REG_DWORD) 0□是□否28 删除服务器上的管理员共享:HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer(REG_DWORD) 0□是□否29 源路由欺骗保护:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Di sableIPSourceRouting(REG_DWORD) 2□是□否30 帮助防止碎片包攻击:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\En ablePMTUDiscovery(REG_DWORD) 1□是□否31 管理keep-alive时间:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveTime(REG_DWORD) 300000□是□否32 防止SYN Flood攻击:HKLM\System\CurrentControlSe□是□否t\Services\Tcpip\Parameters\Sy nAttackProtect (REG_DWORD) 233 SYN攻击保护-管理TCP半开sockets的最大数目:HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\ TcpMaxHalfOpen (REG_DWORD)100 或 500□是□否关闭的服务34 Alerter –禁止□是□否35 Clipbook –禁止□是□否36 Computer Browser –禁止□是□否37 Internet Connection Sharing–禁止□是□否38 Messenger –禁止39 Remote Registry Service –禁止□是□否40 Routing and Remote Access –禁止□是□否41 Simple Mail TrasferProtocol(SMTP) –禁止□是□否42 Simple Network ManagementProtocol(SNMP) Service –禁止□是□否43 Simple Network ManagementProtocol(SNMP) Trap –禁止□是□否44 Telnet –禁止□是□否45 World Wide Web PublishingService –禁止□是□否其他安全设置46 所有的磁盘卷使用NTFS文件系统。