信息系统网络安全检查表
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统网络安全检查表
时间: 年月日
系统名称
负责人联系电话
网络拓扑图: 接入方式(服务商) ____________________
(附后)账号(电话)_________________________
联网主机数__________________________________ 联网情况IP 地址
______________________________________ 服务内容
联网用途____________________________________
单位成立网络安全小组,确立安全小组负责人(单位领导任组长),确立组长负责制
组长落实小组人员岗位工作职责组织制度
配备 2 到 4 名计算机安全员,须持证上岗制定网络安全事故处置措施计算机机房安全保护管理制度用户登记制度和操作权限管理制度网络安全漏洞检测和系统升级管理制度交互式栏目24 小时巡查制度安全保护电子公告系统用户登记制度管理制度信息发布审核、登记、保存、清除和备份制度,信息群发服务管理制度违法案件报告和协助查处制度备案制度具有保存60 天以上系统网络运行日志和用户使
用日志记录功能,内容包括IP 地址分配及使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP 地址,交
互式栏目的信息等
安全审计及预警措施安全保护网络攻击防范、追踪措施技术措施计算机病毒防
治措施身份登记和识别确认措施交互式栏目具有关键字过滤技术措施开设短信息服务的具有短信群发限制、过滤和删除等技术措施
开设邮件服务的,具有垃圾邮件清理功能
1
信息系统检查项目表
, 安全技术措施,
是否符合类别检查项目安全标准备注安全标准物理位置机房和办公场地应选择在具有防震、防的选择风和防雨等能力的建筑内。
机房出入口应安排专人值守,控制、鉴别和记录进入的人员物理访问
控制需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围应将主要设备放置在机房内
应将设备或主要部件进行固定,并设置明显的不易除去的标记; 防盗窃和应将通信线缆铺设在隐蔽处,可铺设在防破坏地下或管道中应对介质分类标识,存储在介质库或档案室中;
主机房应安装必要的防盗报警设施
机房建筑应设置避雷装置; 防雷击机房应设置交流电源地线
物理机房应设置灭火设备和火灾自动报警系防火安全统水管安装,不得穿过机房屋顶和活动地板下;
防水和防应采取措施防止雨水通过机房窗户、屋潮顶和墙壁渗透; 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透
防静电关键设备应采用必要的接地防静电措施
机房应设置温、湿度自动调节设施,使温湿度控机房温、湿度的变化在设备运行所
允许制的范围之内。
应在机房供电线路上配置稳压器和过电压防护设备电力供应应提供短期的备用电力供应,至少满足关键设备在断电情况下的正常运行要求
电源线和通信线缆应隔离铺设,避免互电磁防护相干扰应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要结构安全应保证接入网络和核心网络的带宽满足网络业务高峰期需要;
安全应绘制与当前运行情况相符的网络拓扑结构图; 应根据各部门的工作职能、重要性和所
2
信息系统检查项目表
, 安全技术措施,
是否符合类别检查项目安全标准备注安全标准涉及信息的重要程度等因素,划分不同
的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
应在网络边界部署访问控制设备,启用访问控制功能应能根据会话状态信息为数据流提供明
确的允许/ 拒绝访问的能力,控制粒度为网段级。访问控制应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户应限制具有拨号访问权限的用户数量应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录
安全审计审计记录应包括事件的日期和时间、用
户、事件类型、事件是否成功及其他与审计相关的信息。应能够对内部网络中出现
的内部用户未边界完整通过准许私自联到外部网络的行为进行性检查检查。
应在网络边界处监视以下攻击行为: 端
口扫描、强力攻击、木马后门攻击、拒入侵防范绝服务攻击、缓冲区溢出攻击、
IP 碎片
攻击和网络蠕虫攻击等
应对登录网络设备的用户进行身份鉴别;
当对网络设备进行远程管理时,应采取
必要措施防止鉴别信息在网络传输过程中被窃听。身份鉴别信息应具有不易被冒用的特网络设备点,口令应有复杂度要求并定期更换; 防护
应对网络设备的管理员登录地址进行限制
网络设备用户的标识应唯一; 应具有登录失败处理功能,可采取结束
会话、限制非法登录次数和当网络登录连接超时自动退出等措施; 应对登录操作系统和数据库系统的用户进行身份标识和鉴别主机身份鉴别安全操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有
3
信息系统检查项目表
, 安全技术措施,
是否符合类别检查项目安全标准备注安全标准复杂度要求并定期更换应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
的权限分离 审计范围应覆盖到服务器上的每个操作
系统用户和数据库用户
审计内容应包括重要用户行为、系统资
操作系统应遵循最小安装的原则,仅安
补丁及时得
到更新。
意代码库 ; 应支持防恶意代码软件的统一管理 应通过设定终端接入方式、网络地址范 围 等条件限制终端登录
当对服务器进行远程管理时,应采取必
要措施,防止鉴别信息在网络传输过程
应为操作系统和数据库系统的不同用户
分配不同的用户名,确保用户名具有唯
应启用访问控制功能,依据安全策略控 应及时删除多余的、过期的帐户,避免 访问控制 应限制默认帐户的访问权限, 的
应实现操作系统和数据库系统特权用户
中被窃听 ;
一性。 制用户对资源的访问 ; 共享帐户的存在
重命名系 统默认帐户,修改这些帐户
源的异常使用和重要系统命令的使用等 系统内重要的安全相关事件 ; 安全审 审计记录应包括事件的日期、时间、类
型、主体标识、客体标识和结果等 ; 应保护审计记录,避免受到未预期的删 除、修改或覆盖等
装需要的组件和应用程序,并通过设置入侵防范
升级服务器等方式保持系统
恶意代码应安装防恶意代码软件,并及时更新防
防范 恶意代码软件版本和恶