2012年度通信网络安全防护符合性评测表

上传人:s9****2 文档编号:502892283 上传时间:2023-11-11 格式:DOC 页数:20 大小:302KB
返回 下载 相关 举报
2012年度通信网络安全防护符合性评测表_第1页
第1页 / 共20页
2012年度通信网络安全防护符合性评测表_第2页
第2页 / 共20页
2012年度通信网络安全防护符合性评测表_第3页
第3页 / 共20页
2012年度通信网络安全防护符合性评测表_第4页
第4页 / 共20页
2012年度通信网络安全防护符合性评测表_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《2012年度通信网络安全防护符合性评测表》由会员分享,可在线阅读,更多相关《2012年度通信网络安全防护符合性评测表(20页珍藏版)》请在金锄头文库上搜索。

1、2012 年度通信网络安全防护符合性评测表蓝字部分不用回答1 关键网络设备是否具备冗余的业务处理能力, 满足业务高峰期需要? ( 第 2 级以及以上适 用)A 是B 否C 不适用分析建议A2 接入网和核心网的带宽是否满足业务高峰期需要?( 第 2 级以及以上适用 )A 是B 否C 不适用分析建议A3 是否能够提供与当前网络运行状况相符的网络拓扑结构图?( 第 2 级以及以上适用 )A 是B 否C 不适用分析建议A4 是否根据安全和管理需要划分了子网 ? (第 2 级以及以上适用 )A 是B 否C 不适用分析建议A5 是否在网络边界部署访问控制设备,并启用边界访问控制功能?( 第 2 级以及以上

2、适用 )A 是B 否C 不适用分析建议A6 边界访问控制措施是否可以按照网段实施访问控制?( 第 2 级以及以上适用 )A 是B 否C 不适用分析建议A7 边界访问控制措施是否可以按照用户实施访问控制?( 第 2 级以及以上适用 )A 是(第 2(第B 否C 不适用 分析建议A8 是否对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录? 级以及以上适用 )A 是B 否C 不适用 分析建议A9 是否有审计记录(包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审 计相关的信息 )? (第 2 级以及以上适用 )A 是B 否C 不适用 分析建议A10 能够对内部网络中出现的内

3、部用户未通过准许私自联到外部网络的行为进行检查?2 级以及以上适用 )A 是B 否C 不适用 分析建议A11 是否在网络边界监视类攻击行为?(第 2 级以及以上适用 )A 是B 否C 不适用 分析建议A12 是否对登录网络设备的用户进行身份认证?(第 2 级以及以上适用 )A 是B 否C 不适用 分析建议A14 网络设备用户标识是否唯一?(第 2 级以及以上适用 )A 是B 否C 不适用 分析建议A15 网络设备用户的口令是否具有复杂度要求?(第 2 级以及以上适用 )A 是B 否C 不适用 分析建议A16 网络设备用户的口令是否有定期更换的要求?(第 2 级以及以上适用 )A 是B 否C 不

4、适用 分析建议A17 网络设备是否具有登录失败处理功能(可采取结束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施)?(第 2 级以及以上适用 )A 是B 否C 不适用 分析建议A18 当对网络设备进行远程管理时,是否有防窃听的措施? (第 2级以及以上适用 )A 是B 否C 不适用 分析建议A19 对操作系统用户的密码复杂度是否有要求?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A20 对数据库系统用户的密码复杂度是否有要求?A 是B 否C 不适用分析建议A21 对操作系统用户的密码是否要求定期更换?A 是B 否C 不适用分析建议A22 对数据系统用户的密码是否要求定

5、期更换?A 是B 否C 不适用分析建议A(第 2 级以及以上适用 )(第 2 级以及以上适用 )(第 2 级以及以上适用 )23 是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施? (第 2 级以及以上适用A 是B 否C 不适用分析建议A24 当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃 听? (第 2 级以及以上适用 )A 是B 否C 不适用分析建议A25 操作系统的用户名具有唯一性?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A26 数据库系统的用户名具有唯一性?(第 2 级以及以上适用 )A 是B 否C 不适用分析建

6、议A27 是否(在有需要的情况下)根据对用户的访问权限进行分组(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A28 是否实现操作系统特权用户权限分离?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A29 是否实现数据库系统特权用户权限分离?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A30 是否限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令?( 第2 级以及以上适用 )A 是B 否C 不适用分析建议A31 是否及时删除多余的、过期的帐户,避免共享帐户的存在?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A(第 2 级以及以上

7、适审计范围是否覆盖到服务器上的每个操作系统用户和数据库用户?用)A 是B 否C 不适用分析建议A32 审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内 重要的安全相关事件? (第 2 级以及以上适用 )A 是B 否C 不适用分析建议A33 审计记录是否包括事件的日期、时间、类型、主体标识、客体标识和结果等?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A34 能否保护审计记录,避免受到未预期的删除、修改或覆盖?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A35 操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序?(第 2 级以及以上

8、适用)A 是B 否C 不适用分析建议A36 是否能保持系统补丁及时得到更新?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A37 是否有防恶意代码(病毒、木马等)的相关管理制度?(第 2 级以及以上适用A 是B 否C 不适用分析建议A38 Windows操作系统是否安装了防病毒和防木马软件?(第2级以及以上适用)A 是B 否C 不适用分析建议A39 是否能够及时更新恶意代码库? (第 2级以及以上适用 )A 是B 否C 不适用分析建议A40 是否对网内的所有防恶意代码软件进行统一管理?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A41 是否对登录主机方式有限制措施?(

9、如限定终端接入方式、网络地址范围等)(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A42 是否对登录操作超时作出限制?(超时锁定或自动退出)(第 2级以及以上适用 )A 是B 否C 不适用分析建议A43 是否限制单个用户对系统资源的最大或最小使用限度,查看配置数据?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A44 是否对应用程序登录进行身份认证?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A45 对应用程序用户的密码复杂度是否有要求?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A46 是否提供登录失败处理功能? (可采取结束会话、 限制非

10、法登录次数和自动退出等措施) (第 2 级以及以上适用 )A 是B 否C 不适用分析建议A47 对身份认证的管理过程是否有相关安全策略进行配置?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A48 应用程序是否根据用户权限对用户进行分组,不同的用户组具备不同的资源访问权限?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A49 是否根据资源访问的主体、客体及操作进行访问控制授权?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A50 是否限定默认账户的访问权限?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A51 是否授予每个账户最小权限,并有制约关

11、系?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A52 应用审计是否覆盖到每个用户?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A53 是否对应用程序重要安全事件进行审计?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A54 是否能够保证无法删除、修改或覆盖审计记录?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A55 审计记录的内容是否至少包括事件日期、 时间、 发起者信息、 类型、描述和结果等? (第2 级以及以上适用 )A 是B 否C 不适用分析建议A56 是否采用校验码技术保证通信过程中数据的完整性?(第 2 级以及以上适用 )A 是

12、B 否C 不适用分析建议A57 在通信双方建立连接之前,应用系统是否利用密码技术进行会话初始化验证?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A58 是否对通信过程中的敏感信息字段进行加密?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A59 是否能够保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定 要求? (第 2 级以及以上适用 )A 是B 否C 不适用分析建议A60 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方是否能够自动结 束会话? (第 2 级以及以上适用 ) A 是B 否C 不适用分析建议A61 是否能够对应用系统的最大

13、并发会话连接数进行限制?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A62 是否能够对单个帐户的多重并发会话进行限制?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A63 是否能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A64 是否采用加密或其他保护措施实现鉴别信息的存储保密性?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A65 是否能够对重要信息进行备份和恢复?(第 2 级以及以上适用 )A 是B 否C 不适用分析建议A66 是否能够提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性? (第 2 级以及以上适用 )A 是B 否C 不适用分析建议A(第 2 级以及以上适用 )(第 2 级以及以上适用 )(第 2 级以及以上适用 )67 支撑网重要服务器是否采用本地双机备份方式进行容灾保护? A 是B 否C 不适用分析建议68 支撑网重要部件是否采用本地双机备份方式进行容灾保护? A 是B 否C 不适用分析建议69 支撑网重要数据库是否

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号