信息安全与风险评估 第五章
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
入侵检测的事件记录中包括 入侵的源IP、攻击的类型、
检查结论:防火墙的入侵攻击检的测目事的件、记攻录击中的时包间括和有对入侵的源IP、攻击的 类型、攻击的目的、攻击的时风间险等等级信等息信的息记录,因此符合检查要求。
2019/11/26
信息安全测评与风险评估
测评实施 –网络入Baidu Nhomakorabea防范检查(3)
检查目标:检查网络入侵防范设备,查看其规则库是否为最新。
边界完整性检查
□ 是(包括哪些措施) 网络内“非法外联”的情况
□否
□ 使用拨号网路设备非法外联 □ 通过共享泄密 □其他
网络入侵防范措施有哪些
网络入侵防范
□ 可以安装软件补丁 □ 防止后门软件攻击 □ 其他 网络入侵防范规则库的升级方式
安全员
□ 定期在线升级 □ 事件响应升级 □ 其他
系统中的网络防恶意代码防范措施
网络 入侵 防范 检查
网络 恶意 代码 防范 检查
网络 设备 防护 检查
2019/11/26
信息安全测评与风险评估
测评实施 – 结构安全与网段划分检查(1)
检查目标: 检查网络拓 扑图,查看其与当前运 行情况是否一致。 检查对象: “天网”系 统中心机房。 检查步骤: 1. 用拓扑扫描工具 (MikroTik Dude)得到当 前网络运行拓扑。 2. 将该拓扑结构与设计 文档中原有拓扑规划进 行比较。 检查结论: 通过对用户 提供的网络拓扑图与现 场检查的结果对比,可 知二者相同(或不同)。 因此符合(或不符合)检 查要求。
2019/11/26
信息安全测评与风险评估
测评实施 –边界完整性检查
检查目标:检查边界完整性检查设备,查看是否设置了对非法联接到内网 和非法联接到外网的行为进行监控并有效的阻断。
检查对象:“天网”系统中心机房。 检查步骤:
以管理员身份进入防火墙管理设置界面,查看是否设置了对非法联接 到内网和非法联接到外网的行为进行监控并有效的阻断,如图所示, “正在监视cistec-4bf2b0f2”,但该防火墙没有实时阻断的功能。
检查对象:“天网”系统中心机房。
审计记录包括了:事件的
检查步骤:
时间、事件类型、事件是
以管理员身份进入审计系统管理界面,否查成看功审计等相计情关记况的录,信,及息其如它图审所示。
检查结论:防火墙的审计记录包含了事件的日期和时间、用户、事件类型、 事件成功情况,及其他与审计相关的信息,因此符合检查要求。
2019/11/26
信息安全测评与风险评估
测评实施 –网络入侵防范检查(2)
检查目标:检查网络入侵防范设备,查看入侵事件记录中是否包括入侵 的源IP、攻击的类型、攻击的目的、攻击的时间等信息。
检查对象:“天网”系统中心机房。 检查步骤:
以管理员的身份进入入侵检测系统的管理主界面,首先对入侵检测 的攻击类型进行设置,然后对目标机进行模拟攻击。攻击方式选用 多种攻击方式从“10.45.1.11”向“10.1.45.155”发起攻击,攻击所 采用的协议包括ICMP、TCP等等。现在可以查看入侵检测的事件记 录,如图所示。
通过防火墙配置界面进行设置(还可用抓可包以工对具HT如TPS/nTEifLfeNEr等T 进行验证) 时,可以从“服务类型”中可以看到,能够等对协H议T进TP行、控F制TP等协议进行 “用户认证”、“策略规划”等控制, 如图所示。
检查结论:防火墙上实现了对应用层协议命令级的控制。因此该项检查通 过。
“00:50:BA:CA:9F:2D”之间进行了绑定。
检查结论:防火墙上设置了对IP地址和MAC地址的绑定,符合要求。
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(4)
检查目标:检查边界网络设备,查看是否采取一定技术手段防止内部网络 信息外泄。
检查对象:“天网”系统中心机房。
2019/11/26
信息安全测评与风险评估
测评实施
背景
此次的测评对象是整个“天网”工程系统的基 础网络设施。
根据事先的等级评定,我们将安全等级定为三 级。
2019/11/26
信息安全测评与风险评估
测评实施 – 访谈调研
访谈调研
(问卷调查表)
主要是测评工程师与被测评系统的网络管理 和技术人员进行问卷式的访谈。
未启用流量控制
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(2)
检查目标:检查边界网络设备,查看其是否对进出网络的信息内容进行过 滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级 的控制。
检查对象:“天网”系统中心机房。 检查步骤:
安全员
□ 防火墙技术 □ 路由器实现 □ 其他
网络系统中的边界和关键网络设备是否设置安全审计
网络安全审计
□ 是(包括哪些项)
□否
对审计记录的处理方式有哪些
审计员
□ 存放在永久性介质中 □ 存放在数据库中 □ 其他
是否有对内部用户未通过准许私自联到外部网络的行为、对非授权设备私自联到网络的行为进行监控的措施
检查对象:“天网”系统中心机房。
检查步骤:
登录防火墙配置管理界面后,进入“信息过滤“→”病毒过滤”, 便可以进入“病毒过滤模块”的主界面。可以看到图中有“自动升 级”的病毒库版本号,但版本号显示结果却是2001年,如图所示。
检查结论:防火墙的网络入侵模块的规则库不是最新的,不符合检查要
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(3)
检查目标:检查边界和主要网络设备,查看重要网段是否采取了网络地址 与数据链路地址绑定的措施。
检查对象:“天网”系统中心机房。 检查步骤:
以管理员身份登录防火墙设备,查看是否设定了相关配置。 从图中可以看出,IP地址“10.1.45.234”与MA地C址地绑址定
局部网络显示 全局网络显示
2019/11/26
信息安全测评与风险评估
测评实施 – 结构安全与网段划分检查(2)
检查目标:检查边界和主要网络设备,查看重要网段是否采取了技术隔离手 段与其他网段隔离。
检查对象:“天网”系统中心机房。 检查步骤:
1. 查看防火墙设备,重要网段是否与其他网段直接相连。 2. 查看防火墙设备,是否设置的特别规则使重要网段与其他网段的通信得到严格
检查结论:系统的重要网段和网络边界处,均设置了防火墙设备,防止与危 险网段的直接相连,符合检查要求。
2019/11/26
信息安全测评与风险评估
测评实施 – 结构安全与网段划分检查(3)
检查目标:检查边界和主要网络设备,查看是否配置对带宽进行控制的策 略,这些策略能否保证在网络发生拥堵的时候优先保护重要业务。
检查对象:“天网”系统中心机房。 检查步骤:
进入防火墙入侵检测配置界面,如图所示。 可以看到左边第一列罗列了众多的攻击检测模块,如“黑客扫描攻击
检测”、“FTP攻击检测”等等,用户可以根据实际情况进行配置。
检查结论:防火墙提供了对可端进口行入扫侵描检、测强功力能攻的击配、置木马后门攻击、拒绝服 务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击的实时检测功能, 因此符合检查要求。
过滤。 3. 检查边界和主要网络设备,查看重要网段是否采取了技术隔离手段与其他网段
隔离。 4. 检查过程中所绘制的网络边界如图所示。 从图中可以看出,“天网”系统配置了一台边界防火墙对互联网进行逻辑隔离,
同时处于“天网”内部的另外两台防火墙分别对“业务应用服务器”和“财务应 用服务器”、“财务数据库”等核心业务应用区域再次进行了安全隔离。
检查结论:防火墙提供了对非法联接到内网和非法联接到外网的行为进行 监控但是不能进行实时阻断可(以可对内以网通终过端访连问接策情略况进进行非实时阻断),因此 只是部分满足检查要求。 行监控,但不能实时阻断。
2019/11/26
信息安全测评与风险评估
测评实施 –网络入侵防范检查(1)
检查目标:检查网络入侵防范设备,查看是否能检测以下攻击行为:端口 扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎 片攻击、网络蠕虫攻击等攻击行为。
检查对象:“天网”系统中心机房。 检查步骤:
查看防火墙监测RPC和UDP等协议的端口信息(包过滤和代理网关都不支持此 类端口),如图所示。
我们发现“启动流量控制”这一项未选,所以不能进行流量控制。
检查结论:防火墙上没有设置根据会话状态信息对数据流进行控制。因此 该项检查未能通过。
检查步骤:
通过使用VPN和证书或
以管理员身份登录防火墙设备,查看是否者设加密定技了术相来关防配止置内。部
网络信息外泄
从图中可以看出,该防火墙启用了VPN模块并设置了共享密钥进行信
息加密传输。
检查结论:采用了VPN技术手段来防止内部网络信息外泄,符合要求。
2019/11/26
信息安全测评与风险评估
2019/11/26
信息安全测评与风险评估
Chapter 5
网络安全测评技术
信息安全测评与风险评估
2019/11/26
Hot Tip
主机安全 + 主机安全 +‥ + 主机安全 = 网络安全?
2019/11/26
信息安全测评与风险评估
测评环节
结构安全与网段划分 网络访问控制 拨号访问控制 网络安全审计 边界完整性检查 网络入侵防范 恶意代码防范 网络设备维护
检查对象:“天网”系统中心机房。 检查步骤:
1. 连接该三层交换机(本例中交换机IP为:10.10.10.10)。 2. 查看该交换机管理系统中端口的“速率限制”Rate Limit,如图所示。 我们进入端口速率设置项之后,发现对所有的“Port”(端口)的”Input Rate
Limit Status”(交换机入口速率限制状态)下的未“对E端n口ab速led率”均进未行打设“置√”,所以未 进行速率限制。
检查结论:未配置对带宽进行控制的策略,不符合检查要求。
端口速率设置项
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(1)
检查目标:检查边界网络设备,查看其是否根据会话状态信息对数据流进 行控制。
结构 安全 与 网段 划分 访谈
网络 访问 控制 访谈
拨号 访问 控制 访谈
网络 安全 审计 访谈
边界 完整 性 访谈
网络 入侵 防范 访谈
网络 恶意 代码 防范 访谈
网络 设备 防护 访谈
2019/11/26
信息安全测评与风险评估
访谈类型
设备型号
访谈内容
访谈对象
备注
结构安全与网段划分
测评实施 – 访谈调研调查表 边界和主要网络设备 □ 集线器 带宽分配原则
恶意代码防范
□ 不轻易访问不了解的网络站点 □ 安装网络防火墙 □ 其他 恶意代码库的更新策略
□ 定期在线升级 □ 事件响应升级 □ 其他
关键网络设备的防护措施有哪些
网络设备防护
□ 安装防火墙 □ 安装入侵检测设备 □ 其他 对关键网络设备的登录和验证方式做过何种特定的设置
网络管理员
□ 远程登录 □ 本地登录 □ 用户身份验证 □ 其他
设备性能 □ 传输速率 □ 端口数 □ 网络协议
网络管理员
□ 基于端口的划分 □ 基于MAC地址的划分 □ 其他
网络访问控制
采取的网络访问控制措施
□ 执行访问控制列表 □ 执行基于网络的访问控制 □ 限制远程连接 □ 限制无线接入并确保安全 □ 其他
拨号访问控制
是否允许拨号访问
□是
□否
采取什么技术手段实现拨号访问控制
被测评机构下属部门
2019/11/26
信息安全测评与风险评估
部门主管姓名
访谈日期
测评实施 – 现场检查
现场检查
主要是测评工程师对被测评系统各型网络设备 (包括网络安全设备)及其相关文档资料进行检查。
结构 安全 与 网段 划分 检查
网络 访问 控制 检查
拨号 访问 控制 检查
网络 安全 审计 检查
边界 完整 性 检查
测评实施 – 拨号访问控制检查
2019/11/26
信息安全测评与风险评估
测评实施 – 网络安全审计检查(1)
2019/11/26
信息安全测评与风险评估
测评实施 –网络安全审计检查(2)
检查目标:检查边界和主要网络设备,查看事件审计记录是否包括:事件 的日期和时间、用户、事件类型、事件成功情况,及其他与审计相关的信 息。
求。
结果显示了其病毒库版本号
可以自动升级,但其规则库
检查结论:防火墙的入侵攻击检的测目事的件、记攻录击中的时包间括和有对入侵的源IP、攻击的 类型、攻击的目的、攻击的时风间险等等级信等息信的息记录,因此符合检查要求。
2019/11/26
信息安全测评与风险评估
测评实施 –网络入Baidu Nhomakorabea防范检查(3)
检查目标:检查网络入侵防范设备,查看其规则库是否为最新。
边界完整性检查
□ 是(包括哪些措施) 网络内“非法外联”的情况
□否
□ 使用拨号网路设备非法外联 □ 通过共享泄密 □其他
网络入侵防范措施有哪些
网络入侵防范
□ 可以安装软件补丁 □ 防止后门软件攻击 □ 其他 网络入侵防范规则库的升级方式
安全员
□ 定期在线升级 □ 事件响应升级 □ 其他
系统中的网络防恶意代码防范措施
网络 入侵 防范 检查
网络 恶意 代码 防范 检查
网络 设备 防护 检查
2019/11/26
信息安全测评与风险评估
测评实施 – 结构安全与网段划分检查(1)
检查目标: 检查网络拓 扑图,查看其与当前运 行情况是否一致。 检查对象: “天网”系 统中心机房。 检查步骤: 1. 用拓扑扫描工具 (MikroTik Dude)得到当 前网络运行拓扑。 2. 将该拓扑结构与设计 文档中原有拓扑规划进 行比较。 检查结论: 通过对用户 提供的网络拓扑图与现 场检查的结果对比,可 知二者相同(或不同)。 因此符合(或不符合)检 查要求。
2019/11/26
信息安全测评与风险评估
测评实施 –边界完整性检查
检查目标:检查边界完整性检查设备,查看是否设置了对非法联接到内网 和非法联接到外网的行为进行监控并有效的阻断。
检查对象:“天网”系统中心机房。 检查步骤:
以管理员身份进入防火墙管理设置界面,查看是否设置了对非法联接 到内网和非法联接到外网的行为进行监控并有效的阻断,如图所示, “正在监视cistec-4bf2b0f2”,但该防火墙没有实时阻断的功能。
检查对象:“天网”系统中心机房。
审计记录包括了:事件的
检查步骤:
时间、事件类型、事件是
以管理员身份进入审计系统管理界面,否查成看功审计等相计情关记况的录,信,及息其如它图审所示。
检查结论:防火墙的审计记录包含了事件的日期和时间、用户、事件类型、 事件成功情况,及其他与审计相关的信息,因此符合检查要求。
2019/11/26
信息安全测评与风险评估
测评实施 –网络入侵防范检查(2)
检查目标:检查网络入侵防范设备,查看入侵事件记录中是否包括入侵 的源IP、攻击的类型、攻击的目的、攻击的时间等信息。
检查对象:“天网”系统中心机房。 检查步骤:
以管理员的身份进入入侵检测系统的管理主界面,首先对入侵检测 的攻击类型进行设置,然后对目标机进行模拟攻击。攻击方式选用 多种攻击方式从“10.45.1.11”向“10.1.45.155”发起攻击,攻击所 采用的协议包括ICMP、TCP等等。现在可以查看入侵检测的事件记 录,如图所示。
通过防火墙配置界面进行设置(还可用抓可包以工对具HT如TPS/nTEifLfeNEr等T 进行验证) 时,可以从“服务类型”中可以看到,能够等对协H议T进TP行、控F制TP等协议进行 “用户认证”、“策略规划”等控制, 如图所示。
检查结论:防火墙上实现了对应用层协议命令级的控制。因此该项检查通 过。
“00:50:BA:CA:9F:2D”之间进行了绑定。
检查结论:防火墙上设置了对IP地址和MAC地址的绑定,符合要求。
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(4)
检查目标:检查边界网络设备,查看是否采取一定技术手段防止内部网络 信息外泄。
检查对象:“天网”系统中心机房。
2019/11/26
信息安全测评与风险评估
测评实施
背景
此次的测评对象是整个“天网”工程系统的基 础网络设施。
根据事先的等级评定,我们将安全等级定为三 级。
2019/11/26
信息安全测评与风险评估
测评实施 – 访谈调研
访谈调研
(问卷调查表)
主要是测评工程师与被测评系统的网络管理 和技术人员进行问卷式的访谈。
未启用流量控制
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(2)
检查目标:检查边界网络设备,查看其是否对进出网络的信息内容进行过 滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级 的控制。
检查对象:“天网”系统中心机房。 检查步骤:
安全员
□ 防火墙技术 □ 路由器实现 □ 其他
网络系统中的边界和关键网络设备是否设置安全审计
网络安全审计
□ 是(包括哪些项)
□否
对审计记录的处理方式有哪些
审计员
□ 存放在永久性介质中 □ 存放在数据库中 □ 其他
是否有对内部用户未通过准许私自联到外部网络的行为、对非授权设备私自联到网络的行为进行监控的措施
检查对象:“天网”系统中心机房。
检查步骤:
登录防火墙配置管理界面后,进入“信息过滤“→”病毒过滤”, 便可以进入“病毒过滤模块”的主界面。可以看到图中有“自动升 级”的病毒库版本号,但版本号显示结果却是2001年,如图所示。
检查结论:防火墙的网络入侵模块的规则库不是最新的,不符合检查要
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(3)
检查目标:检查边界和主要网络设备,查看重要网段是否采取了网络地址 与数据链路地址绑定的措施。
检查对象:“天网”系统中心机房。 检查步骤:
以管理员身份登录防火墙设备,查看是否设定了相关配置。 从图中可以看出,IP地址“10.1.45.234”与MA地C址地绑址定
局部网络显示 全局网络显示
2019/11/26
信息安全测评与风险评估
测评实施 – 结构安全与网段划分检查(2)
检查目标:检查边界和主要网络设备,查看重要网段是否采取了技术隔离手 段与其他网段隔离。
检查对象:“天网”系统中心机房。 检查步骤:
1. 查看防火墙设备,重要网段是否与其他网段直接相连。 2. 查看防火墙设备,是否设置的特别规则使重要网段与其他网段的通信得到严格
检查结论:系统的重要网段和网络边界处,均设置了防火墙设备,防止与危 险网段的直接相连,符合检查要求。
2019/11/26
信息安全测评与风险评估
测评实施 – 结构安全与网段划分检查(3)
检查目标:检查边界和主要网络设备,查看是否配置对带宽进行控制的策 略,这些策略能否保证在网络发生拥堵的时候优先保护重要业务。
检查对象:“天网”系统中心机房。 检查步骤:
进入防火墙入侵检测配置界面,如图所示。 可以看到左边第一列罗列了众多的攻击检测模块,如“黑客扫描攻击
检测”、“FTP攻击检测”等等,用户可以根据实际情况进行配置。
检查结论:防火墙提供了对可端进口行入扫侵描检、测强功力能攻的击配、置木马后门攻击、拒绝服 务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击的实时检测功能, 因此符合检查要求。
过滤。 3. 检查边界和主要网络设备,查看重要网段是否采取了技术隔离手段与其他网段
隔离。 4. 检查过程中所绘制的网络边界如图所示。 从图中可以看出,“天网”系统配置了一台边界防火墙对互联网进行逻辑隔离,
同时处于“天网”内部的另外两台防火墙分别对“业务应用服务器”和“财务应 用服务器”、“财务数据库”等核心业务应用区域再次进行了安全隔离。
检查结论:防火墙提供了对非法联接到内网和非法联接到外网的行为进行 监控但是不能进行实时阻断可(以可对内以网通终过端访连问接策情略况进进行非实时阻断),因此 只是部分满足检查要求。 行监控,但不能实时阻断。
2019/11/26
信息安全测评与风险评估
测评实施 –网络入侵防范检查(1)
检查目标:检查网络入侵防范设备,查看是否能检测以下攻击行为:端口 扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎 片攻击、网络蠕虫攻击等攻击行为。
检查对象:“天网”系统中心机房。 检查步骤:
查看防火墙监测RPC和UDP等协议的端口信息(包过滤和代理网关都不支持此 类端口),如图所示。
我们发现“启动流量控制”这一项未选,所以不能进行流量控制。
检查结论:防火墙上没有设置根据会话状态信息对数据流进行控制。因此 该项检查未能通过。
检查步骤:
通过使用VPN和证书或
以管理员身份登录防火墙设备,查看是否者设加密定技了术相来关防配止置内。部
网络信息外泄
从图中可以看出,该防火墙启用了VPN模块并设置了共享密钥进行信
息加密传输。
检查结论:采用了VPN技术手段来防止内部网络信息外泄,符合要求。
2019/11/26
信息安全测评与风险评估
2019/11/26
信息安全测评与风险评估
Chapter 5
网络安全测评技术
信息安全测评与风险评估
2019/11/26
Hot Tip
主机安全 + 主机安全 +‥ + 主机安全 = 网络安全?
2019/11/26
信息安全测评与风险评估
测评环节
结构安全与网段划分 网络访问控制 拨号访问控制 网络安全审计 边界完整性检查 网络入侵防范 恶意代码防范 网络设备维护
检查对象:“天网”系统中心机房。 检查步骤:
1. 连接该三层交换机(本例中交换机IP为:10.10.10.10)。 2. 查看该交换机管理系统中端口的“速率限制”Rate Limit,如图所示。 我们进入端口速率设置项之后,发现对所有的“Port”(端口)的”Input Rate
Limit Status”(交换机入口速率限制状态)下的未“对E端n口ab速led率”均进未行打设“置√”,所以未 进行速率限制。
检查结论:未配置对带宽进行控制的策略,不符合检查要求。
端口速率设置项
2019/11/26
信息安全测评与风险评估
测评实施 – 网络访问控制检查(1)
检查目标:检查边界网络设备,查看其是否根据会话状态信息对数据流进 行控制。
结构 安全 与 网段 划分 访谈
网络 访问 控制 访谈
拨号 访问 控制 访谈
网络 安全 审计 访谈
边界 完整 性 访谈
网络 入侵 防范 访谈
网络 恶意 代码 防范 访谈
网络 设备 防护 访谈
2019/11/26
信息安全测评与风险评估
访谈类型
设备型号
访谈内容
访谈对象
备注
结构安全与网段划分
测评实施 – 访谈调研调查表 边界和主要网络设备 □ 集线器 带宽分配原则
恶意代码防范
□ 不轻易访问不了解的网络站点 □ 安装网络防火墙 □ 其他 恶意代码库的更新策略
□ 定期在线升级 □ 事件响应升级 □ 其他
关键网络设备的防护措施有哪些
网络设备防护
□ 安装防火墙 □ 安装入侵检测设备 □ 其他 对关键网络设备的登录和验证方式做过何种特定的设置
网络管理员
□ 远程登录 □ 本地登录 □ 用户身份验证 □ 其他
设备性能 □ 传输速率 □ 端口数 □ 网络协议
网络管理员
□ 基于端口的划分 □ 基于MAC地址的划分 □ 其他
网络访问控制
采取的网络访问控制措施
□ 执行访问控制列表 □ 执行基于网络的访问控制 □ 限制远程连接 □ 限制无线接入并确保安全 □ 其他
拨号访问控制
是否允许拨号访问
□是
□否
采取什么技术手段实现拨号访问控制
被测评机构下属部门
2019/11/26
信息安全测评与风险评估
部门主管姓名
访谈日期
测评实施 – 现场检查
现场检查
主要是测评工程师对被测评系统各型网络设备 (包括网络安全设备)及其相关文档资料进行检查。
结构 安全 与 网段 划分 检查
网络 访问 控制 检查
拨号 访问 控制 检查
网络 安全 审计 检查
边界 完整 性 检查
测评实施 – 拨号访问控制检查
2019/11/26
信息安全测评与风险评估
测评实施 – 网络安全审计检查(1)
2019/11/26
信息安全测评与风险评估
测评实施 –网络安全审计检查(2)
检查目标:检查边界和主要网络设备,查看事件审计记录是否包括:事件 的日期和时间、用户、事件类型、事件成功情况,及其他与审计相关的信 息。
求。
结果显示了其病毒库版本号
可以自动升级,但其规则库