2012年度通信网络安全防护符合性评测表

更新时间:2023-10-29 15:49:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

2012年度通信网络安全防护符合性评测表

? 蓝字部分不用回答

1 关键网络设备是否具备冗余的业务处理能力,满足业务高峰期需要? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

2 接入网和核心网的带宽是否满足业务高峰期需要? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

3 是否能够提供与当前网络运行状况相符的网络拓扑结构图? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

4 是否根据安全和管理需要划分了子网? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

5 是否在网络边界部署访问控制设备,并启用边界访问控制功能? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

6 边界访问控制措施是否可以按照网段实施访问控制? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

7 边界访问控制措施是否可以按照用户实施访问控制? (第2级以及以上适用) A 是

B 否

C 不适用 分析建议 A

8 是否对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

9 是否有审计记录(包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息)? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

10 能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

11 是否在网络边界监视类攻击行为? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

12 是否对登录网络设备的用户进行身份认证? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

13 是否对网络设备的登录地址进行限制? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

14 网络设备用户标识是否唯一? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

15 网络设备用户的口令是否具有复杂度要求? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

16 网络设备用户的口令是否有定期更换的要求? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

17 网络设备是否具有登录失败处理功能(可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施)? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

18 当对网络设备进行远程管理时,是否有防窃听的措施? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

19 对操作系统用户的密码复杂度是否有要求? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

20 对数据库系统用户的密码复杂度是否有要求? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

21 对操作系统用户的密码是否要求定期更换? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

22 对数据系统用户的密码是否要求定期更换? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

23 是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施? (第2级以及以上适用 A 是 B 否

C 不适用 分析建议 A

24 当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃听? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

25 操作系统的用户名具有唯一性? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

26 数据库系统的用户名具有唯一性? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

27 是否(在有需要的情况下)根据对用户的访问权限进行分组 (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

28 是否实现操作系统特权用户权限分离? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

29 是否实现数据库系统特权用户权限分离? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

30 是否限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

31 是否及时删除多余的、过期的帐户,避免共享帐户的存在? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

32 审计范围是否覆盖到服务器上的每个操作系统用户和数据库用户? (第2级以及以上适

用) A 是 B 否

C 不适用 分析建议 A

33 审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

34 审计记录是否包括事件的日期、时间、类型、主体标识、客体标识和结果等? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

35 能否保护审计记录,避免受到未预期的删除、修改或覆盖? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

36 操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

37 是否能保持系统补丁及时得到更新? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

38 是否有防恶意代码(病毒、木马等)的相关管理制度? (第2级以及以上适用 A 是 B 否

C 不适用 分析建议 A

39 Windows操作系统是否安装了防病毒和防木马软件? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

40 是否能够及时更新恶意代码库? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

41 是否对网内的所有防恶意代码软件进行统一管理? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

42 是否对登录主机方式有限制措施?(如限定终端接入方式、网络地址范围等) (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

43 是否对登录操作超时作出限制?(超时锁定或自动退出) (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

44 是否限制单个用户对系统资源的最大或最小使用限度,查看配置数据? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

45 是否对应用程序登录进行身份认证? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

46 对应用程序用户的密码复杂度是否有要求? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

47 是否提供登录失败处理功能?(可采取结束会话、限制非法登录次数和自动退出等措施) (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

48 对身份认证的管理过程是否有相关安全策略进行配置? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

49 应用程序是否根据用户权限对用户进行分组,不同的用户组具备不同的资源访问权限? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

50 是否根据资源访问的主体、客体及操作进行访问控制授权? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

51 是否限定默认账户的访问权限? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

52 是否授予每个账户最小权限,并有制约关系? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

53 应用审计是否覆盖到每个用户? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

54 是否对应用程序重要安全事件进行审计? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

55 是否能够保证无法删除、修改或覆盖审计记录? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

56 审计记录的内容是否至少包括事件日期、时间、发起者信息、类型、描述和结果等?(第

2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

57 是否采用校验码技术保证通信过程中数据的完整性? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

58 在通信双方建立连接之前,应用系统是否利用密码技术进行会话初始化验证? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

59 是否对通信过程中的敏感信息字段进行加密? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

60 是否能够保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

61 当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方是否能够自动结束会话? (第2级以及以上适用) A 是 B 否

C 不适用 分析建议 A

本文来源:https://www.bwwdw.com/article/w0m2.html

Top