2012年度通信网络安全防护符合性评测表

上传人:mg****85 文档编号:35316080 上传时间:2018-03-14 格式:DOC 页数:15 大小:97KB
返回 下载 相关 举报
2012年度通信网络安全防护符合性评测表_第1页
第1页 / 共15页
2012年度通信网络安全防护符合性评测表_第2页
第2页 / 共15页
2012年度通信网络安全防护符合性评测表_第3页
第3页 / 共15页
2012年度通信网络安全防护符合性评测表_第4页
第4页 / 共15页
2012年度通信网络安全防护符合性评测表_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《2012年度通信网络安全防护符合性评测表》由会员分享,可在线阅读,更多相关《2012年度通信网络安全防护符合性评测表(15页珍藏版)》请在金锄头文库上搜索。

1、2012 年度通信网络安全防护符合性评测表年度通信网络安全防护符合性评测表蓝字部分不用回答蓝字部分不用回答 1 关键网络设备是否具备冗余的业务处理能力,满足业务高峰期需要?关键网络设备是否具备冗余的业务处理能力,满足业务高峰期需要? (第第 2 级以及以上级以及以上 适用适用)A 是是B 否否C 不适用不适用 分析建议分析建议 A 2 接入网和核心网的带宽是否满足业务高峰期需要?接入网和核心网的带宽是否满足业务高峰期需要? (第第 2 级以及以上适用级以及以上适用) A 是是B 否否C 不适用不适用 分析建议分析建议 A 3 是否能够提供与当前网络运行状况相符的网络拓扑结构图?是否能够提供与当

2、前网络运行状况相符的网络拓扑结构图? (第第 2 级以及以上适用级以及以上适用)A 是是 B 否否C 不适用不适用 分析建议分析建议 A4 是否根据安全和管理需要划分了子网是否根据安全和管理需要划分了子网? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A5 是否在网络边界部署访问控制设备,并启用边界访问控制功能?是否在网络边界部署访问控制设备,并启用边界访问控制功能? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A 6 边界访问控制措施是否可以按照网段实施访问控制?边界访问控制措施是否可

3、以按照网段实施访问控制? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A 7 边界访问控制措施是否可以按照用户实施访问控制?边界访问控制措施是否可以按照用户实施访问控制? (第第 2 级以及以上适用级以及以上适用) A 是是B 否否C 不适用不适用 分析建议分析建议 A 8 是否对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录?是否对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A 9 是否有审计记录(包括事

4、件的日期和时间、用户、事件类型、事件是否成功及其他与审是否有审计记录(包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审 计相关的信息计相关的信息)? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A 10 能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查?能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A 11 是否在网络边界监视类攻击行为?是否在网络边界监视类攻击行为? (第第 2 级

5、以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A 12 是否对登录网络设备的用户进行身份认证?是否对登录网络设备的用户进行身份认证? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A13 是否对网络设备的登录地址进行限制?是否对网络设备的登录地址进行限制? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A14 网络设备用户标识是否唯一?网络设备用户标识是否唯一? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析

6、建议 A15 网络设备用户的口令是否具有复杂度要求?网络设备用户的口令是否具有复杂度要求? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A16 网络设备用户的口令是否有定期更换的要求?网络设备用户的口令是否有定期更换的要求? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A17 网络设备是否具有登录失败处理功能(可采取结束会话、限制非法登录次数和当网络登网络设备是否具有登录失败处理功能(可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施)?录连接超时自动退出等措施)? (

7、第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A18 当对网络设备进行远程管理时,是否有防窃听的措施当对网络设备进行远程管理时,是否有防窃听的措施? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A19 对操作系统用户的密码复杂度是否有要求?对操作系统用户的密码复杂度是否有要求? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A20 对数据库系统用户的密码复杂度是否有要求?对数据库系统用户的密码复杂度是否有要求? (第第 2 级以及以上适用级

8、以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A21 对操作系统用户的密码是否要求定期更换?对操作系统用户的密码是否要求定期更换? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A22 对数据系统用户的密码是否要求定期更换?对数据系统用户的密码是否要求定期更换? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A23 是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施?是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施?

9、(第第 2 级以及以上适用级以及以上适用 A 是是 B 否否C 不适用不适用 分析建议分析建议 A24 当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃 听?听? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A25 操作系统的用户名具有唯一性?操作系统的用户名具有唯一性? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A26 数据库系统的用户名具有唯一性?数据库系统的用户名具有唯一性?

10、(第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A27 是否(在有需要的情况下)根据对用户的访问权限进行分组是否(在有需要的情况下)根据对用户的访问权限进行分组 (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A28 是否实现操作系统特权用户权限分离?是否实现操作系统特权用户权限分离? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A29 是否实现数据库系统特权用户权限分离?是否实现数据库系统特权用户权限分离? (第第 2 级以及以上适用级以及

11、以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A30 是否限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令?是否限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A31 是否及时删除多余的、过期的帐户,避免共享帐户的存在?是否及时删除多余的、过期的帐户,避免共享帐户的存在? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A32 审计范围是否覆盖到服务器上的每个操作系统用户和数据库用户?审计

12、范围是否覆盖到服务器上的每个操作系统用户和数据库用户? (第第 2 级以及以上适级以及以上适用用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A33 审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内 重要的安全相关事件?重要的安全相关事件? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A34 审计记录是否包括事件的日期、时间、类型、主体标识、客体标识和结果等?审计记录是否包括事件的日期、时间、类型、主体标识、客体标识和结果等?

13、 (第第 2 级级 以及以上适用以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A35 能否保护审计记录,避免受到未预期的删除、修改或覆盖?能否保护审计记录,避免受到未预期的删除、修改或覆盖? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A36 操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序?操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序? (第第 2 级以及以上级以及以上 适用适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A37 是否能保持系统补丁及时得到更新?是否能保持系统补

14、丁及时得到更新? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A38 是否有防恶意代码(病毒、木马等)的相关管理制度?是否有防恶意代码(病毒、木马等)的相关管理制度? (第第 2 级以及以上适用级以及以上适用 A 是是 B 否否C 不适用不适用 分析建议分析建议 A39 Windows 操作系统是否安装了防病毒和防木马软件?操作系统是否安装了防病毒和防木马软件? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A40 是否能够及时更新恶意代码库?是否能够及时更新恶意代码库? (第第 2 级以

15、及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A41 是否对网内的所有防恶意代码软件进行统一管理?是否对网内的所有防恶意代码软件进行统一管理? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A42 是否对登录主机方式有限制措施?(如限定终端接入方式、网络地址范围等)是否对登录主机方式有限制措施?(如限定终端接入方式、网络地址范围等) (第第 2 级级 以及以上适用以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A43 是否对登录操作超时作出限制?(超时锁定或自动退出)是否对登录操作超时

16、作出限制?(超时锁定或自动退出) (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A44 是否限制单个用户对系统资源的最大或最小使用限度,查看配置数据?是否限制单个用户对系统资源的最大或最小使用限度,查看配置数据? (第第 2 级以及以级以及以 上适用上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A45 是否对应用程序登录进行身份认证?是否对应用程序登录进行身份认证? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议分析建议 A46 对应用程序用户的密码复杂度是否有要求?对应用程序用户的密码复杂度是否有要求? (第第 2 级以及以上适用级以及以上适用) A 是是 B 否否C 不适用不适用 分析建议

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号