度通信网络安全防护符合性评测表.docx

上传人:b****6 文档编号:13550484 上传时间:2023-06-15 格式:DOCX 页数:25 大小:17.74KB
下载 相关 举报
度通信网络安全防护符合性评测表.docx_第1页
第1页 / 共25页
度通信网络安全防护符合性评测表.docx_第2页
第2页 / 共25页
度通信网络安全防护符合性评测表.docx_第3页
第3页 / 共25页
度通信网络安全防护符合性评测表.docx_第4页
第4页 / 共25页
度通信网络安全防护符合性评测表.docx_第5页
第5页 / 共25页
度通信网络安全防护符合性评测表.docx_第6页
第6页 / 共25页
度通信网络安全防护符合性评测表.docx_第7页
第7页 / 共25页
度通信网络安全防护符合性评测表.docx_第8页
第8页 / 共25页
度通信网络安全防护符合性评测表.docx_第9页
第9页 / 共25页
度通信网络安全防护符合性评测表.docx_第10页
第10页 / 共25页
度通信网络安全防护符合性评测表.docx_第11页
第11页 / 共25页
度通信网络安全防护符合性评测表.docx_第12页
第12页 / 共25页
度通信网络安全防护符合性评测表.docx_第13页
第13页 / 共25页
度通信网络安全防护符合性评测表.docx_第14页
第14页 / 共25页
度通信网络安全防护符合性评测表.docx_第15页
第15页 / 共25页
度通信网络安全防护符合性评测表.docx_第16页
第16页 / 共25页
度通信网络安全防护符合性评测表.docx_第17页
第17页 / 共25页
度通信网络安全防护符合性评测表.docx_第18页
第18页 / 共25页
度通信网络安全防护符合性评测表.docx_第19页
第19页 / 共25页
度通信网络安全防护符合性评测表.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

度通信网络安全防护符合性评测表.docx

《度通信网络安全防护符合性评测表.docx》由会员分享,可在线阅读,更多相关《度通信网络安全防护符合性评测表.docx(25页珍藏版)》请在冰点文库上搜索。

度通信网络安全防护符合性评测表.docx

度通信网络安全防护符合性评测表

2012年度通信网络安全防护符合性评测表

●蓝字部分不用回答

1关键网络设备是否具备冗余的业务处理能力,满足业务高峰期需要?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

2接入网和核心网的带宽是否满足业务高峰期需要?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

3是否能够提供与当前网络运行状况相符的网络拓扑结构图?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

4是否根据安全和管理需要划分了子网?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

5是否在网络边界部署访问控制设备,并启用边界访问控制功能?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

6边界访问控制措施是否可以按照网段实施访问控制?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

7边界访问控制措施是否可以按照用户实施访问控制?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

8是否对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

9是否有审计记录(包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息)?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

10能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

11是否在网络边界监视类攻击行为?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

12是否对登录网络设备的用户进行身份认证?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

13是否对网络设备的登录地址进行限制?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

14网络设备用户标识是否唯一?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

15网络设备用户的口令是否具有复杂度要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

16网络设备用户的口令是否有定期更换的要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

17网络设备是否具有登录失败处理功能(可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施)?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

18当对网络设备进行远程管理时,是否有防窃听的措施?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

19对操作系统用户的密码复杂度是否有要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

20对数据库系统用户的密码复杂度是否有要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

21对操作系统用户的密码是否要求定期更换?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

22对数据系统用户的密码是否要求定期更换?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

23是否启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施?

(第2级以及以上适用

A是

B否

C不适用

分析建议

A

24当对服务器进行远程管理时,是否采取必要措施,防止鉴别信息在网络传输过程中被窃听?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

25操作系统的用户名具有唯一性?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

26数据库系统的用户名具有唯一性?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

27是否(在有需要的情况下)根据对用户的访问权限进行分组(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

28是否实现操作系统特权用户权限分离?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

29是否实现数据库系统特权用户权限分离?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

30是否限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

31是否及时删除多余的、过期的帐户,避免共享帐户的存在?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

32审计范围是否覆盖到服务器上的每个操作系统用户和数据库用户?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

33审计内容是否包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

34审计记录是否包括事件的日期、时间、类型、主体标识、客体标识和结果等?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

35能否保护审计记录,避免受到未预期的删除、修改或覆盖?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

36操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

37是否能保持系统补丁及时得到更新?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

38是否有防恶意代码(病毒、木马等)的相关管理制度?

(第2级以及以上适用

A是

B否

C不适用

分析建议

A

39Windows操作系统是否安装了防病毒和防木马软件?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

40是否能够及时更新恶意代码库?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

41是否对网内的所有防恶意代码软件进行统一管理?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

42是否对登录主机方式有限制措施?

(如限定终端接入方式、网络地址范围等)(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

43是否对登录操作超时作出限制?

(超时锁定或自动退出)(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

44是否限制单个用户对系统资源的最大或最小使用限度,查看配置数据?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

45是否对应用程序登录进行身份认证?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

46对应用程序用户的密码复杂度是否有要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

47是否提供登录失败处理功能?

(可采取结束会话、限制非法登录次数和自动退出等措施)(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

48对身份认证的管理过程是否有相关安全策略进行配置?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

49应用程序是否根据用户权限对用户进行分组,不同的用户组具备不同的资源访问权限?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

50是否根据资源访问的主体、客体及操作进行访问控制授权?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

51是否限定默认账户的访问权限?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

52是否授予每个账户最小权限,并有制约关系?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

53应用审计是否覆盖到每个用户?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

54是否对应用程序重要安全事件进行审计?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

55是否能够保证无法删除、修改或覆盖审计记录?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

56审计记录的内容是否至少包括事件日期、时间、发起者信息、类型、描述和结果等?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

57是否采用校验码技术保证通信过程中数据的完整性?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

58在通信双方建立连接之前,应用系统是否利用密码技术进行会话初始化验证?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

59是否对通信过程中的敏感信息字段进行加密?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

60是否能够保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

61当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方是否能够自动结束会话?

(第2级以及以上适用)A是

B否

C不适用

分析建议

A

62是否能够对应用系统的最大并发会话连接数进行限制?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

63是否能够对单个帐户的多重并发会话进行限制?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

64是否能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

65是否采用加密或其他保护措施实现鉴别信息的存储保密性?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

66是否能够对重要信息进行备份和恢复?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

67是否能够提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

68支撑网重要服务器是否采用本地双机备份方式进行容灾保护?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

69支撑网重要部件是否采用本地双机备份方式进行容灾保护?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

70支撑网重要数据库是否采用本地双机备份方式进行容灾保护?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

71网络灾难恢复时间是否满足行业管理的相关要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

72网络灾难恢复时间是否满足网络和业务运营商应急预案的相关要求?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

73是否有网管系统配置数据的本地备份?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

74是否有业务支撑系统用户数据的本地备份?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

75是否有费率表的本地备份?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

76关键数据的本地备份范围是否与企业要求一致?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

77关键数据的本地备份时间间隔是否与企业要求一致?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

78备份在本地的关键数据的数据恢复能力是否与企业要求一致?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

79是否有负责灾难备份及恢复的管理人员?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

80是否有负责灾难备份及恢复的技术人员?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

81负责灾难备份及恢复的管理人员的专业技能是否能够满足要求,即熟练对灾难备份及恢复事件进行有效管理?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

82是否有针对灾难备份及恢复的介质存取管理制度?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

83是否有针对灾难备份及恢复的数据验证管理制度?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

84是否有针对灾难备份及恢复的数据转储管理制度?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

85是否能确保备份数据的授权访问?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

86是否对灾难备份及恢复相关数据进行定期的有效性验证?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

87是否有针对灾难备份及恢复的设备和网络的运行管理制度?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

88是否有详细的灾难恢复预案?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

89是否组织灾难恢复预案的教育和培训?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

90负责灾难恢复的人员是否了解灾难恢复预案并具有实际操作能力?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

91是否有灾难恢复预案的演练?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

92是否根据演练结果对灾难恢复预案进行修正?

(第2级以及以上适用)

A是

B否

C不适用

分析建议

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2