网络安全现场检测表 - 入侵检测

合集下载

校园周边网络安全检测记录表1

校园周边网络安全检测记录表1

校园周边网络安全检测记录表1
检测项目说明:
1. 检测网络设备是否受到未授权访问的风险;
2. 检测网络设备是否存在漏洞,如弱密码、未更新的软件等;
3. 检测网络设备是否受到恶意软件的感染;
4. 检测网络连接安全性,如是否存在中间人攻击等;
5. 检测校园网是否存在未经授权的外部访问。

检测结果说明:
- 通过:表示相应的检测项目不存在风险或问题;
- 不通过:表示相应的检测项目存在风险或问题。

检测记录:
备注:
- 图书馆的网络连接存在中间人攻击风险,请及时采取安全措施;
- 校园网未经授权的外部访问存在安全隐患,请加强访问控制措施。

网络安全全面排查记录表

网络安全全面排查记录表

网络安全全面排查记录表
排查信息
- 日期:[填写日期]
- 排查人员:[填写姓名]
- 排查范围:[填写排查的具体范围,如网络设备、服务器、应用程序等]
排查内容
排查结果及处理措施
网络设备安全
- [填写网络设备安全排查结果及处理措施] 服务器安全
- [填写服务器安全排查结果及处理措施]
应用程序安全
- [填写应用程序安全排查结果及处理措施] 数据备份和恢复
- [填写数据备份和恢复排查结果及处理措施]
用户权限管理
- [填写用户权限管理排查结果及处理措施]
安全审计和监控
- [填写安全审计和监控排查结果及处理措施]
防火墙和入侵检测系统
- [填写防火墙和入侵检测系统排查结果及处理措施] 病毒和恶意软件防护
- [填写病毒和恶意软件防护排查结果及处理措施] 物理安全
- [填写物理安全排查结果及处理措施]
其他问题
- [填写其他问题排查结果及处理措施]
结论
根据以上排查结果,我们提出以下建议和改进措施:- [填写建议和改进措施]
审核人员意见。

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)网络信息安全是当今社会中一个非常重要的议题。

随着互联网的快速发展,人们的网络活动越来越频繁,同时也给网络安全带来了更大的挑战。

入侵检测系统(Intrusion Detection System,简称IDS)与入侵防御系统(Intrusion Prevention System,简称IPS)是网络信息安全防护中两个重要的组成部分。

一、入侵检测系统(IDS)入侵检测系统(IDS)是一种用于监控网络流量并识别潜在的入侵行为的工具。

它通过分析和检测网络流量中的异常活动来判断是否存在安全漏洞或者攻击行为。

入侵检测系统可以分为主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)两种类型。

主机入侵检测系统(Host-based IDS)主要针对单一主机进行监测和防御,它通过监控主机的操作系统、应用程序和系统日志等信息来检测潜在的入侵行为。

主机入侵检测系统可以及时发现主机上的异常行为并向管理员报警,从而加强对主机的安全保护。

网络入侵检测系统(Network-based IDS)则是在网络层面对整个网络进行监控和防御。

它通过监听网络流量,分析和检测网络中的恶意行为或异常活动。

网络入侵检测系统可以对网络入侵进行实时监测和识别,从而提高网络的安全性。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在入侵检测系统的基础上进一步发展而来的。

与入侵检测系统相比,入侵防御系统不仅可以监测和检测网络中的入侵行为,还可以主动地采取措施来阻止攻击行为。

入侵防御系统可以对检测到的入侵行为进行实时响应,并对攻击行为进行阻断和防御,从而保护网络的安全。

入侵防御系统可以分为网络入侵防御系统(Network-based IPS)和主机入侵防御系统(Host-based IPS)两种类型。

网络入侵防御系统(Network-based IPS)主要通过在网络中插入防火墙等设备,对网络流量进行实时监控和分析,当检测到潜在的攻击行为时,可以及时采取相应的防御措施,比如阻断恶意的网络连接,保护网络的安全。

网络安全实验Snort网络入侵检测实验

网络安全实验Snort网络入侵检测实验

网络安全实验S n o r t网络入侵检测实验(总6页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除遵义师范学院计算机与信息科学学院实验报告(2013—2014学年第1 学期)课程名称:网络安全实验班级:学号:姓名:任课教师:计算机与信息科学学院实验报告·操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。

更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。

而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。

入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

入侵检测系统所采用的技术可分为特征检测与异常检测两种:特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。

它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。

其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。

根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为Snort入侵检测系统:Snort简介:在1998年,Martin Roesch先生用C语言开发了开放源代码(Open Source)的入侵检测系统Snort.直至今天,Snort已发展成为一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共许可(GPL——GUN General Pubic License),在网上可以通过免费下载获得Snort,并且只需要几分钟就可以安装并开始使用它。

校园周边网络安全检测记录表1

校园周边网络安全检测记录表1
安全防护软件正常运行
正常运行

5
病毒查杀
病毒查杀软件更新且无病毒
更新且无病毒

6
数据加密
数据加密措施正常运行
正常运行

7
网络速度
网络速度符合标准
符合标准

8
入侵检测
入侵检测系统正常运行
正常运行

9
安全审计
安全审计系统正常运行
正常运行

10
安全培训
安全培训及意识正常
正常

检测结论
根据检测结果,校园周边网络安全状况良好,各项检测指标均符合标准。建议持续关注网络安全状况,定期进行安全检测和维护,提高网络安全防护能力。
检测报告提交日期: 2023-11-09
---
以上为校园周边网络安全检测记录表的示例,您可以根据实际情况进行修改和补充。如有需要,请随时联系我。祝您工作顺利!
校园周边网络安全检测记录表1
检测时间: 2023-11-08
检测地点:校园周边
检测人员:张三、李四
检测设备:笔记本电脑、网络测试仪
检测内容
序号
检测项目
检测标准
检测结果
是否符合标准
备注
1
网络连接
网络连接正常
正常

2
无线信号
无线信号覆盖正常正常是3防火墙设置防火墙设置合理且运行正常
合理且正常

4
安全防护

日常网络安全检查记录表模板

日常网络安全检查记录表模板

日常网络安全检查记录表模板1. 检查对象- 日期:[填写日期]- 检查人员:[填写检查人员姓名]- 检查对象:[填写被检查对象名称]2. 网络及设备安全检查2.1 网络设备- [ ] 路由器:检查路由器是否正常运行,固件是否最新,是否存在未授权的访问。

- [ ] 防火墙:检查防火墙设置,确认是否满足安全策略要求。

- [ ] 交换机:检查交换机配置,确认是否有未授权的设备连接。

- [ ] 网络数据备份:检查网络数据备份策略,确认是否按计划进行备份。

2.2 服务器- [ ] 操作系统:检查服务器操作系统是否更新到最新版本,是否存在已知的安全漏洞。

- [ ] 用户权限:检查服务器用户权限设置,确认是否有未授权的用户。

- [ ] 文件系统:检查文件系统权限,确认是否有不必要的文件或目录对外开放。

- [ ] 日志监控:检查服务器日志监控系统是否正常运行,并进行必要的日志分析。

2.3 安全软件- [ ] 杀毒软件:检查杀毒软件是否更新到最新病毒库,并进行全盘扫描。

- [ ] 防火墙软件:检查防火墙软件是否正常运行,确认是否有异常的网络连接。

- [ ] 入侵检测系统:检查入侵检测系统是否正常运行,并进行必要的事件分析和响应。

3. 网络行为安全检查3.1 密码策略- [ ] 密码复杂度:检查密码复杂度要求是否满足,包括密码长度、字符种类等。

- [ ] 密码更新:检查用户密码更新频率,确认是否按要求定期更改密码。

- [ ] 共享密码:检查是否存在共享密码情况,如管理员账号密码等。

3.2 网络访问控制- [ ] 账号锁定:检查账号登录失败锁定策略,确认是否设置合理。

- [ ] 远程访问:检查远程访问权限设置,确认是否有未授权的远程访问。

3.3 数据传输安全- [ ] 数据备份:检查数据备份策略,确认是否按计划进行备份。

4. 安全事件记录- [ ] 记录安全事件:记录发现的安全事件、异常行为或漏洞,并进行适当的响应措施。

网络安全检查表

网络安全检查表

附件1XXXXXXX网络安全检查表一、部门基本状况部门(单位)名称分管网络安全工作的领导(如副厅长)网络安全管理机构(如办公室)①姓名:②职务:①名称:②负责人:③联系人:职务:办公电话:挪动电话:网络安全专员工作处室(如信息中心、网络安全科等)网络安全从业人员①名称:②负责人:办公电话:挪动电话:①本单位网络安全从业人员总数:,此中有网络安全从业资格的人员数目:②网络安全从业人员缺口:二、信息系统基本状况①信息系统总数:②网络连结状况信息系统可以经过互联网接见的系统数目:状况不可以经过互联网接见的系统数目:③面向社会民众供给服务的系统数目:④今年度经过安全测评的系统数目:互联网接进口总数:互联网接入□接入中国联通接进口数目:状况□接入中国电信接进口数目:□其余:中国挪动接进口数目:第一级:个第二级:个第三级:个已张开年度测评系统等级第四级:个已张开年度测评保护状况第五级:个已张开年度测评不决级:个接入带宽:MB接入带宽:MB1接入带宽:8MB个测评经过率个测评经过率个测评经过率三、网络安全平时管理状况人员管理财产管理网络安全规划①岗位网络安全责任制度:□已成立□未成立②要点岗位人员安全保密协议:□所有签署□部分签署□均未签署③人员离岗辞职安全管理规定:□已制定□未制定④外面人员接见机房等重要地区审批制度:□已成立□未成立①财产管理制度:□已成立□未成立②设施维修保护和报废管理:□已成立管理制度,且记录圆满□已成立管理制度,但记录不圆满□未成立管理制度规划制定状况(单项选择):□制定了部门(单位)的网络安全规划□在部门(单位)整体发展规划中涵盖了网络安全规划□无四、网络安全防备状况①网络安全防备设施部署(可多项选择)□防火墙□入侵检测设施□安全审计设施□防病毒网关□抗拒绝服务攻击设施网络界限□其余:安全防备②设施安全策略配置:□使用默认配置□依据需要配置③网络接见日记:□保存日记□未保存日记①本单位使用无线路由器数目:②无线路由器用途:□接见互联网:个□接见业务/办公网络:个无线网络③安全防备策略(可多项选择):安全防备□采纳身份鉴识举措□采纳地点过滤举措□未设置安全防备策略④无线路由器使用默认管理地点状况:□存在□不存在⑤无线路由器使用默认管理口令状况:□存在□不存在①门户网站域名:②门户网站IP地点:③本单位及其内设机构拥有独立域名的网站域名:(可另附页)④网页防窜改举措:□采纳□未采纳网站⑤破绽扫描:□按期,周期□不按期□未进行安全防备⑥信息宣告管理:□已成立审查制度,且记录圆满□已成立审查制度,但记录不圆满□未成立审查制度⑦运维方式:□自行运维□拜托第三方运维⑧域名解析系统状况:□自行建设□拜托第三方:①建设方式:□自行建设□使用第三方服务邮件服务供给商②账户数目:个③注册管理:□须经审批□随意注册④口令管理:□使用技术举措控制口令强度电子邮件□没有采纳技术举措控制口令强度安全防备⑤安全防备:(可多项选择)□采纳病毒木马防备举措□部署防火墙、入侵检测等设施□采纳反垃圾邮件举措□其余:①管理方式□集中一致管理(可多项选择)□规范软硬件安装□一致补丁升级□一致病毒防备□一致安全审计□对挪动储蓄介质接入实行控制□一致身份管理终端计算机□分别管理安全防备②接入互联网安全控制举措:□有控制举措(照实名接入、绑定计算机IP和MAC地点等)□无控制举措③接入办公系统安全控制举措:□有控制举措(照实名接入、绑定计算机IP和MAC地点等)□无控制举措①管理方式:□集中管理,一致登记、配发、回收、维修、报废、销毁挪动储蓄介质□未采纳集中管理方式安全防备②信息销毁:□已装备信息除去和销毁设施□未装备信息除去和销毁设施重要破绽重要破绽办理率:办理均匀时长:修复状况五、网络安全应急工作状况□已制定今年度校订状况:□校订□未校订应急方案□未制定应急操练□今年度已张开,操练时间:□今年度未张开①数据备份□采纳备份举措,备份周期:□及时,□日,□周,□月,□不按期□未采纳备份举措灾害备份②系统备份采纳及时备份举措的系统数目:未采纳及时备份举措的系统数目:应急技术□本部门所属□外面服务机构□无队伍六、网络安全教育培训状况培训次数今年度张开网络安全教育培训的次数:今年度参加网络安全教育培训的人数:培训人数占本部门总人数的比率:%七、信息技术产品使用状况①总台数:0②品牌状况:国内品牌台数:,此中,使用国产CPU的台数:服务器外国品牌台数:③操作系统状况:使用国产操作系统的台数:使用外国操作系统的台数:①总台数:23②品牌状况:国内品牌台数:23,此中,使用国产CPU的台数:终端计算机外国品牌台数:(含笔录本)③操作系统状况:使用国产操作系统的台数:0使用外国操作系统的台数:23此中,使用WindowsXP的台数:23④安装国产文字办理软件的终端计算机台数:23⑤安装国产防病毒软件的终端计算机台数:23①总台数:路由器②品牌状况:国内品牌台数:外国品牌台数:①总台数:2互换机②品牌状况:国内品牌台数:外国品牌台数:2①总台数:0储蓄设施②品牌状况:国内品牌台数:外国品牌台数:①总套数:0数据库②品牌状况:国内品牌台数:管理系统外国品牌台数:总数:邮件系统品牌:数目:品牌:数目:总数:负载平衡设施品牌:数目:品牌:数目:总数:防火墙品牌:数目:品牌:数目:总数:入侵检测设施品牌:数目:(入侵防守)品牌:数目:总数:安全审计设施品牌:数目:品牌:数目:八、网络安全经费估计投入状况经费保障①上一年度网络安全估计:万元,实质到位状况:②今年度信息化建设总估计(含网络安全估计):安全估计:万元万元万元,此中网络九、今年度技术检测及网络安全事件状况进行浸透测试的系统数目:浸透测试此中,可以成功控制的系统数目:①进行病毒木马等歹意代码检测的服务器台数:歹意代码1检此中,存在歹意代码的服务器台数:技术检测②进行病毒木马等歹意代码检测的终端计算机台数:测状况此中,存在歹意代码的终端计算机台数:①进行破绽扫描的服务器台数:安全破绽此中,存在高风险破绽2的服务器台数:检测结果②进行破绽扫描的终端计算机台数:此中,存在高风险破绽的终端计算机台数:门户网站受网络安安全防备设施检测到的门户网站受攻击次数:攻击状况全事件网页被窜改状况门户网站网页被窜改(含内嵌歹意代码)次数:状况十、信息技术外包服务机构状况(包含参加技术检测的外面专业机构)机构名称机构性质□国有单位□民营公司□外资公司□系统集成□系统运维□风险评估□安全检测□安全加固□应急支持服务内容□数据储蓄□灾害备份外包服务机构1□其余:网络安全保密协议□已签署□未签署□已经过认证信息安全管理系统认认证机构:证状况□未经过认证机构名称外包服务机构2机构性质□国有单位□民营公司□外资公司1本表所称歹意代码,是指病毒木马等拥有避开安全保护举措、盗取别人信息、伤害别人计算机及信息系统资源、对别人计算机及信息系统实行远程控制等功能的代码或程序。

网络安全中的入侵检测技术

网络安全中的入侵检测技术

网络安全中的入侵检测技术随着互联网的飞速发展,网络安全问题也日益严峻。

为了保护网络系统的安全,入侵检测技术逐渐崭露头角。

本文将重点介绍网络安全中的入侵检测技术,包括网络入侵的定义、入侵检测的原理和常见的入侵检测方法。

一、网络入侵的定义在网络安全领域,网络入侵指恶意攻击者未经授权而进入目标计算机系统或网络的行为。

这些入侵可能导致系统崩溃、数据泄露、信息篡改等严重后果。

因此,网络入侵的检测与预防变得至关重要。

二、入侵检测的原理入侵检测系统通过监控和分析网络流量和系统日志,以发现可能的入侵行为。

其工作原理主要包括以下几方面:1. 网络流量监测:入侵检测系统通过对网络流量进行实时监测和分析,识别出异常的流量模式。

这些异常可能包括非法的连接请求、大量的数据传输等。

通过对异常流量的检测和分析,可以发现潜在的入侵行为。

2. 系统日志分析:入侵检测系统还会分析系统的日志文件,寻找其中的异常事件和行为。

例如,系统的登录日志中可能会出现频繁的登录失败记录,这可能是恶意攻击者尝试猜测密码的行为。

通过对系统日志的分析,可以及时发现并阻止可能的入侵行为。

3. 异常行为检测:入侵检测系统通过建立正常行为的模型,检测出与正常行为不符的异常行为。

例如,如果某一用户在短时间内访问了大量的敏感数据,这可能是一个未经授权的行为。

通过对异常行为的检测和分析,可以发现网络入侵的痕迹。

三、常见的入侵检测方法1. 基于规则的入侵检测:这种方法是通过事先定义一系列规则来判断是否存在入侵行为。

例如,当检测到某一连接请求的源地址与黑名单中的地址相匹配时,可以判定为入侵行为。

2. 基于特征的入侵检测:这种方法是通过分析网络流量或系统日志中的特征,来判断是否存在入侵行为。

例如,通过分析网络流量的包头信息,检测到有大量的非法连接请求,则可以判定为入侵行为。

3. 基于异常的入侵检测:这种方法是通过建立正常行为的模型,来检测出与正常行为不符的异常行为。

例如,通过对用户的登录时间、访问频率等进行建模,如果发现某一用户的行为与模型显著不符,则可以判定为入侵行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.应访谈系统管理员,询问是否对操作系统中的重要信息进行备份,备份策略是什么;当其受到破坏时,恢复策略是什么;是否提供关键服务器的硬件冗余;
3.应访谈数据库管理员,询问是否对数据库管理系统中的关键数据进行备份,备份策略是什么;当其受到破坏时,恢复策略是什么;
4.应访谈安全管理员,询问是否对应用系统中的应用程序进行备份,备份策略是什么;当其受到破坏时,恢复策略是什么;
2.应访谈网络管理员,询问网络设备的口令策略是什么;
3.应检查边界和关键网络设备,查看是否配置了对登录用户进行身份鉴别的功能,口令设置是否有复杂度和定期修改要求;
4.应检查边界和关键网络设备,查看是否配置了鉴别失败处理功能;
5.应检查边界和关键网络设备,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能;
□否□是
4.日志审计内容包括:
□ 时间
□类型
□用户
□事件类型
□事件是否成功
□ 其他_________
备注:
测试类别
等级测评(二级)
测试对象
测试类
网络安全
测试项
入侵防范
测试要求:
1)能在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、 拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击、网络蠕虫攻击等入侵事件的发生。
□否□是
4.入侵检测系统是否对检测到的行为进行日志记录:
□否□是,记录保存时间(多长):_______________
备注:
测试类别
等级测评(二级)
测试对象
测试类
网络安全
测试项
网络设备防护
测试要求:
1.应对登录网络设备的用户进行身份鉴别;
2.应对网络设备的管理员登录地址进行限制;
3.网络设备用户的标识应唯一;
2.审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
测试内容:
1.应访谈安全审计员,询问边界和关键网络设备是否开启审计功能,审计内容包括哪些项;询问审计记录的主要内容有哪些;
2.应检查边界和关键网络设备,查看其审计策略是否包括网络设备运行状况、网络流量、用户行为等;
○ 口令长度:__________位
○ 更改周期:____________
□其它_____________
5.入侵检测设备登录失败处理功能包括:
□无
□ 结束会话
□ 限制非法登录次数,次数为:______次
□ 其他措施__________________
6.入侵检测设备是否配置登录超时时间?
□否□是,时长为______秒
编号:BC-2012-1019/19
重要信息系统安全等级测评
现场检测表
被测单位名称:
被测系统名称:
测试对象编号:
测试对象名称:
配合人员签字:
测试人员签字:
核实人员签字:
测试日期:
测评中心
测试类别
等级测评(二级)
测试对象
测试类
网络安全
测试项
安全审计
测试要求:
1.应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
4.身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
5.应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
6.当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。
测试内容:
1.应访谈网络管理员,询问边界和关键网络设备的防护措施有哪些;询问边界和关键网络设备的登录和验证方式做过何种配置;询问远程管理的设备是否采取措施防止鉴别信息被窃听;
测试记录:
1.查看入侵检测设备检测的攻击行为是否包含以下类别?
□端口扫描
□强力攻击
□木马后门攻击
□拒绝服务攻击
□缓冲区溢出攻击
□IP碎片攻击
□网络蠕虫攻击
□其他________________
2.查看入侵检测系统的规则库是否为最新?
□否□是,最后更新时间:________________
3.入侵检测系统是否启用了相应的检测规则?
5.应检查关键主机操作系统、关键网络设备、关键数据库管理系统和关键应用系统,查看其是否提供备份和恢复功能,其配置是否正确,并且查看其备份结果是否与备份策略一致;
6.应检查关键网络设备、通信线路和服务器是否提供硬件冗余。
测试记录:
1.是否备份入侵检测设备配置文件?
□否□是
备份策略:___________________
3.应检查边界和关键网络设备,查看其事件审计记录是否包括:事件的日期和时间、用户、事件类型、事件成功情况及其他与审计相关的信息。
测试记录:
1.入侵检测设备是否启用系统日志功能?
□否□是
2.网络中是否部署网管软件?
□否□是,软件名称为:________________
3.日志记录是否包括设备运行状况、网络流量、用户行为等?
备注:
测试类别
等级测评(二级)
测试对象
测试类
数据安全
测试项
备份和恢复
测试要求:
1.应能够对重要信息进行备份和恢复;
2.应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性。
测试内容:
1.应访谈网络管理员,询问是否对网络设备中的配置文件进行备份,备份策略是什么;当其受到破坏时,恢复策略是什么;是否提供关键网络设备、通信线路的硬件冗余;
备份方式:___________________
备份介质是否场外存放?□否□是
2.入侵检测设备是否提供硬件或线路冗余?
□否□是
备注:
测试内容:
1)访谈安全管理员,询问网络入侵防范措施有哪些;询问是否有专门设备对网络入侵进行防范;
2)评测网络入侵防范设备,查看是否能检测以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等;
3)评测网络入侵防范设备,查看其规则库是否为最新;
4)测试网络入侵防范设备,验证其检测策略是否有效。
2.是否对远程管理入侵检测设备的登录地址进行限制,避免未授权的访问?
□否□是,地址为:____________________
3.是否为每名管理员设置一个单独的账户,防止多人共用一个账户,实行分账户管理?
□否□是
4.防止入侵检测设备身份鉴别信息被冒用的措施有:
□令牌
□认证服务器
□口令
பைடு நூலகம்○口令组成:△ 数字△ 字母△ 特殊字符
6.应检查边界和关键网络设备,查看是否对网络设备管理员登录地址进行限制;
7.应对边界和关键网络设备进行渗透测试,通过使用各种渗透测试技术对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。
测试记录:
1.登录入侵检测设备是否为默认账号及口令?
□否□是,账号/口令为:_________________
相关文档
最新文档