ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:23.47KB ,
资源ID:18445709      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18445709.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(各种网络安全设备巡检报告汇总Word格式文档下载.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

各种网络安全设备巡检报告汇总Word格式文档下载.docx

1、防火墙是否具有详细的访问控制列表。12防火墙是否标注了源地址和目的地址。13防火墙是否标注了允许和拒绝的动作.14防火墙访问控制策略中是否出现重复或冲突。15防火墙接口IP是否有明确的标注。16是否对不安全的远程登录进行控制。17防火墙是否标注NAT地址转换和MAP等.18是否将防火墙配置及时保存并导出.19是否每天有专人查看和分析防火墙日志,并对高危事件进行记录.20是否具有完备的日志导出和报表功能,原则上应每周生成统计报告。21是否有专门的防火墙监测报告。22防火墙是否具备双机热备功能。23管理人员是否为双备份。24是否具有防火墙应急恢复方案。25是否对防火墙的CPU、内存和硬盘使用情况进

2、行监测。运行状况26是否具有防火墙应用情况报告。27是否具有防火墙安全管理状况报告。28是否具有防火墙系统运行监测报告。29售后服务和技术支持手段是否完备。附录2:IDS巡检表网络部署拓扑图中是否有明确的表示。是否以旁路方式接入网络.是否与交换机的镜向端口相连接。探测引擎的安全性是否有专门的管理端对其配置管理。管理员口令是否由专人管理。IDS网络引擎与管理端的通信是否安全.通信是否采用的加密传输方式。网络引擎自身是否安全,有没有开放多余端口。日志管理是否对攻击事件生成记录.是否对攻击事件的危险等级进行定义。11是否对攻击事件进行归类。是否能够对日志实时导出.是否具有日志备份与恢复机制.是否能够

3、对日志进行审计查询.是否能够对日志进行智能分析.是否具有日志定期分析制度。是否对安全事件进行排序,即TOP1-TOP10。是否对安全时间发生的频率进行统计。IDS是否具备双机热备功能.是否具有IDS应急恢复方案。IDS是否与防火墙建立联动机制。是否具有IDS应用情况报告。是否具有IDS安全管理状况报告。附录3:防病毒系统巡检表单机病毒库服务器检查细目检查项目符合性要求是否通过了国家相关的认证部署合理性网络中是否部署了防病毒系统是否部署了网络版的防病毒软件是否部署了病毒库服务器病毒库服务器的命名是否一致防病毒软件的品牌和版本是否统一病毒库升级是否制定了多级病毒库升级策略是否禁止客户端主动连接病毒

4、库服务器是否定制了病毒库代码更新策略病毒查杀是否定制了病毒查杀策略是否定期对网络中的主机进行病毒扫描是否定期检测防病毒系统的查杀能力日志记录防病毒系统对病毒的入侵是否有完整的记录告警机制是否对病毒入侵完备的告警机制是否能够及时隔离被感染主机或区域应急恢复是否具有应急恢复手段附录4:审计系统巡检表域名服务器IP操作系统版本号CPU内存审计数据产生审计数据是否包括事件发生的时间、类型、主客体身份和事件结果等是否可以扩充和修改可审计的事件可审计的事件是否可以追溯到用户的身份和级别审计记录的查阅是否只有授权用户才能查阅审计记录是否能够对审计的数据进行筛选审计事件存储是否有审计数据备份与恢复机制是否有防

5、止审计数据丢失的手段审计系统自防护审计系统发出告警后是否可以自动报告安全事件系统发生异常后审计是否可以恢复审计到系统终止前的状态附录5:服务器巡检表服务器检查列表(AIX)安装和配置系统已经安装了可信计算库系统的版本大于等于4.3系统已经安装了最新的安全补丁登录控制设置了登录失败,锁定帐户的次数设置了无效登录的终端锁定时间设置了终端被禁用后,重新启用的时间重新设置了登录欢迎信息系统禁用XWindow系统用户策略系统禁止root用户远程登录root的$PATH环境变量中没有当前目录。系统中已经删除了不必要的系统用户系统中已经删除了不必要的系统用户组强制密码不能是字典中的单词密码可以重复使用的时间

6、大于等于26周密码重复使用的次数小于等于20次密码的生命期最大为周密码过期锁定时间小于等于周密码中可重复字符的最大数目小于等于密码可以被立即修改密码至少应该包含个字母密码中至少包括个唯一字符密码的最小长度是6位root用户的密码最小长度是位密码包含的非字母字符数目至少是2服务安全bootps已被禁用系统的小服务已被禁用cmsd服务已被禁用comsat服务已被禁用dtspc服务已被禁用30exec服务已被禁用31finger服务已被禁用32ftp服务已被禁用33imap2服务已被禁用34klogin服务已被禁用35kshell服务已被禁用36login服务已被禁用37netstat服务已被禁用3

7、8ntalk和talk服务已被禁用39pcnfsd服务已被禁用40pop3服务已被禁用41rexd服务已被禁用42quotad服务已被禁用43rstatd服务已被禁用44rusersd服务已被禁用45rwalld服务已被禁用46shell服务已被禁用47spayd服务已被禁用48systat服务已被禁用49tftp服务已被禁用50time服务已被禁用51ttdbserver服务已被禁用52uucp服务已被禁用53CDE桌面环境已被禁用54lpd服务已被禁用55nfs服务已被禁用56portmap服务已被禁用57sendmail服务已被禁用其他安全设置58系统中已经安装了OpenSSH代替tel

8、net服务器检查列表(Windows)补丁安装情况操作系统是否已经安装相关的补丁,Windows 2000为SP4,Windows XP 为SP2。操作系统是否已经安装了全部的HOTFIX。应用程序是否及时进行补丁的更新,包括Office和IE等.账户策略密码是否符合复杂性要求.密码长度是否符合要求。是否设置了密码最长使用期限。是否设置了帐户锁定阀值。是否设定了帐户锁定时间。是否设置了复位帐户锁定计数器。是否将审核策略更改为成功和失败.是否将审核登录事件更改为成功和失败。是否将审核对象访问设置为失败。安全设置当登录时间用完时自动注销用户(启用).在挂起会话之前所需的空闲时间(小于等于30分钟)

9、。发送未加密的密码到第三方SMB服务器:(禁用)。允许对所有驱动器和文件夹进行软盘复制和访问(禁用).故障恢复控制台:允许自动系统管理级登录(禁用)。清除虚拟内存页面文件(启用)。允许系统在未登录前关机(禁用)。交互式登录:不显示上次的用户名(启用)。注册表安全抑制Dr. Watson Crash Dump: HKLMSoftwareMicrosoftDrWatson CreateCrashDump (REG_DWORD) 0禁止在任何驱动器上自动运行任何程序: HKLMSoftware MicrosoftWindowsCurrentVersionPoliciesExplorerNoDrive

10、TypeAutoRun (REG_DWORD) 255用星号掩藏任何的口令输入; HKLMSoftwareMicrosoft WindowsCurrentVersionPoliciesNetworkHideSharePwds (REG_DWORD) 1禁止自动执行系统调试器: HKLMSoftware MicrosoftWindows NTCurrentVersionAeDebugAuto (REG_DWORD) 0禁止自动登录: HKLMSoftwareMicrosoftWindows NT CurrentVersionWinlogonAutoAdminLogon (REG_DWORD) 0

11、禁止在蓝屏后自动启动机器: HKLMSystem CurrentControlSetControlCrashControlAutoReboot (REG_DWORD) 0禁止CD自动运行: HKLMSystemCurrentControlSetServicesCDrom Autorun (REG_DWORD) 0删除服务器上的管理员共享: HKLMSystemCurrentControlSet ServicesLanmanServerParametersAutoShareServer (REG_DWORD) 0源路由欺骗保护: HKLMSystemCurrentControlSet Servi

12、cesTcpipParametersDisableIPSourceRouting (REG_DWORD) 2帮助防止碎片包攻击: HKLMSystemCurrentControlSet ServicesTcpipParametersEnablePMTUDiscovery (REG_DWORD) 1管理keep-alive时间: HKLMSystemCurrentControlSetServicesTcpip ParametersKeepAliveTime (REG_DWORD) 300000防止SYN Flood攻击: HKLMSystemCurrentControlSet ServicesT

13、cpipParametersSynAttackProtect (REG_DWORD) 2SYN攻击保护管理TCP半开sockets的最大数目: HKLMSystemCurrentControlSetServicesTcpipParameters TcpMaxHalfOpen (REG_DWORD) 100 或 500关闭的服务Alerter 禁止Clipbook 禁止Computer Browser 禁止Internet Connection Sharing 禁止Messenger 禁止Remote Registry Service 禁止Routing and Remote Access 禁止

14、Simple Mail Trasfer Protocol(SMTP) 禁止Simple Network Management Protocol(SNMP) Service 禁止Simple Network Management Protocol(SNMP) Trap 禁止Telnet 禁止World Wide Web Publishing Service 禁止所有的磁盘卷使用NTFS文件系统。已经安装第三方个人版防火墙。已经安装防病毒软件。防病毒软件的特征码和检查引擎已经更新到最新。防病毒软件已设置自动更新。附录6:数据库巡检表数据库类型数据库版本升级是否存在版本过旧,厂商停止技术支持和发布升

15、级补丁程序.Oracle是否以root权限运行.Oracle运行帐户unask设置不合理。数据库帐户密码以明文方式存储.Oracle Listener和Oracle Intelligent进程以root帐户运行。是否设置连接超时参数,否则连接的客户端会一直等待验证。是否设置连接过期参数。是否对数据库远程管理情况下启用Intelligent Agent。安全使用外部存储过程和PL/SQL包。是否安全使用外部存储过程,外部存储过程使用不当会造成诸多安全问题.是否限制访问PL/SQL包,UTL_FILE, UTL_SMTP, UTL_TCP, UTL_HTTP, and DBMS_RANDOM PL

16、/SQL包可能给数据库和主机系统带来安全隐患,对这些包的访问应当严格限制。帐户和密码安全设置Oracle DBA组是否存在未授权的帐户。DBA角色中是否删除缺省帐户。数据库密码文件安全属性设置是否合理。数据库中是否存在未授权的帐户。是否设置密码过期时间。是否启用密码复杂性验证功能.是否启用登录失败锁定帐户功能。应用程序帐户是否被授予PUBLIC角色.是否删除数据库服务器上的演示帐户。非系统对象是否存在SYSTEM表空间,会影响个数据库服务器.安全配置审计功能是否启用审计功能,Oracle能够把审计日志记录到数据库中或者OS系统文件中。Oracle Net配置和日志文件安全属性设置是否合理审计表

17、的所有者是否合理,应当设置审计表不能被普通用户访问。保护关键文件Oracle控制文件是否存放在其他的硬盘或者作RAID备份.是否具有保护InitSID。ora/spfile.ora文件的措施,该文件被破坏会造成数据库不能正常启动。附录7:网络设备检查列表生产厂商/型号系统安全是否定期更新操作系统的版本口令管理是否修改网络设备的默认口令是否设置口令强度和有效期是否使用enable secret是否使用service password-encryption是否关闭IP直接广播是否关闭HTTP设置是否封锁ICMP PING请求是否控制Telnet访问是否禁止CDP是否关闭IP源路由是否禁用了不必要的服务是否限制远程终端会话策略安全是否建立准入、准出地址过滤策略是否制定数据包过滤策略是否配置了强加密和密码加密是否应用Controlplane police预防DDOS攻击是否有完整的系统日志记录功能,包括AAA、SNMP Trap Syslog、本地日志缓存是否实施了配置管理,必要时可将路由配置恢复到原先状态OSPF协议使用LOOPBACK是否做ROUTE-ID的标识接入层和汇聚层之间是否采用静态路由是否存在黑洞路由即孤立的路由

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1