安全巡检报告Word文件下载.docx

上传人:b****1 文档编号:3407035 上传时间:2023-05-01 格式:DOCX 页数:26 大小:23.31KB
下载 相关 举报
安全巡检报告Word文件下载.docx_第1页
第1页 / 共26页
安全巡检报告Word文件下载.docx_第2页
第2页 / 共26页
安全巡检报告Word文件下载.docx_第3页
第3页 / 共26页
安全巡检报告Word文件下载.docx_第4页
第4页 / 共26页
安全巡检报告Word文件下载.docx_第5页
第5页 / 共26页
安全巡检报告Word文件下载.docx_第6页
第6页 / 共26页
安全巡检报告Word文件下载.docx_第7页
第7页 / 共26页
安全巡检报告Word文件下载.docx_第8页
第8页 / 共26页
安全巡检报告Word文件下载.docx_第9页
第9页 / 共26页
安全巡检报告Word文件下载.docx_第10页
第10页 / 共26页
安全巡检报告Word文件下载.docx_第11页
第11页 / 共26页
安全巡检报告Word文件下载.docx_第12页
第12页 / 共26页
安全巡检报告Word文件下载.docx_第13页
第13页 / 共26页
安全巡检报告Word文件下载.docx_第14页
第14页 / 共26页
安全巡检报告Word文件下载.docx_第15页
第15页 / 共26页
安全巡检报告Word文件下载.docx_第16页
第16页 / 共26页
安全巡检报告Word文件下载.docx_第17页
第17页 / 共26页
安全巡检报告Word文件下载.docx_第18页
第18页 / 共26页
安全巡检报告Word文件下载.docx_第19页
第19页 / 共26页
安全巡检报告Word文件下载.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

安全巡检报告Word文件下载.docx

《安全巡检报告Word文件下载.docx》由会员分享,可在线阅读,更多相关《安全巡检报告Word文件下载.docx(26页珍藏版)》请在冰点文库上搜索。

安全巡检报告Word文件下载.docx

防火墙是否标注了源地址和目的地址。

13

防火墙是否标注了承诺和拒绝的动作。

14

防火墙访问操纵策略中是否显现重复或冲突。

15

防火墙接口IP是否有明确的标注。

16

是否对不安全的远程登录进行操纵。

17

防火墙是否标注NAT地址转换和MAP等。

18

是否将防火墙配置及时储存并导出。

19

是否每天有专人查看和分析防火墙日志,并对高危事件进行记录。

20

是否具有完备的日志导出和报表功能,原则上应每周生成统计报告。

21

是否有专门的防火墙监测报告。

22

防火墙是否具备双机热备功能。

23

治理人员是否为双备份。

24

是否具有防火墙应急复原方案。

25

是否对防火墙的CPU、内存和硬盘使用情形进行监测。

运行状况

26

是否具有防火墙应用情形报告。

27

是否具有防火墙安全治理状况报告。

28

是否具有防火墙系统运行监测报告。

29

售后服务和技术支持手段是否完备。

 

附录2:

IDS检查列表

网络部署

拓扑图中是否有明确的表示。

是否以旁路方式接入网络。

是否与交换机的镜向端口相连接。

探测引擎的安全性

是否有专门的治理端对其配置治理。

治理员口令是否由专人治理。

IDS网络引擎与治理端的通信是否安全。

通信是否采纳的加密传输方式。

网络引擎自身是否安全,有没有开放余外端口。

日志治理

是否对攻击事件生成记录。

是否对攻击事件的危险等级进行定义。

11

是否对攻击事件进行归类。

是否能够对日志实时导出。

是否具有日志备份与复原机制。

是否能够对日志进行审计查询。

是否能够对日志进行智能分析。

是否具有日志定期分析制度。

是否对安全事件进行排序,即TOP1-TOP10。

是否对安全时刻发生的频率进行统计。

IDS是否具备双机热备功能。

是否具有IDS应急复原方案。

IDS是否与防火墙建立联动机制。

是否具有IDS应用情形报告。

是否具有IDS安全治理状况报告。

附录3:

防病毒系统检查列表

单机

病毒库服务器

检查细目

检查项目

符合性要求

是否通过了国家相关的认证

部署合理性

网络中是否部署了防病毒系统

是否部署了网络版的防病毒软件

是否部署了病毒库服务器

病毒库服务器的命名是否一致

防病毒软件的品牌和版本是否统一

病毒库升级

是否制定了多级病毒库升级策略

是否禁止客户端主动连接病毒库服务器

是否定制了病毒库代码更新策略

病毒查杀

是否定制了病毒查杀策略

是否定期对网络中的主机进行病毒扫描

是否定期检测防病毒系统的查杀能力

日志记录

防病毒系统对病毒的入侵是否有完整的记录

告警机制

是否对病毒入侵完备的告警机制

是否能够及时隔离被感染主机或区域

应急复原

是否具有应急复原手段

附录4:

审计系统检查列表

域名服务器IP

操作系统

版本号

CPU

内存

审计数据产生

审计数据是否包括事件发生的时刻、类型、主客体身份和事件结果等

是否能够扩充和修改可审计的事件

可审计的事件是否能够追溯到用户的身份和级别

审计记录的查阅

是否只有授权用户才能查阅审计记录

是否能够对审计的数据进行选择

审计事件储备

是否有审计数据备份与复原机制

是否有防止审计数据丢失的手段

审计系统自防护

审计系统发出告警后是否能够自动报告安全事件

系统发生专门后审计是否能够复原审计到系统终止前的状态

附录5:

服务器检查列表

服务器检查列表(AIX)

安装和配置

系统差不多安装了可信运算库

系统的版本大于等于4.3

系统差不多安装了最新的安全补丁

登录操纵

设置了登录失败,锁定帐户的次数

设置了无效登录的终端锁定时刻

设置了终端被禁用后,重新启用的时刻

重新设置了登录欢迎信息

系统禁用X-Window系统

用户策略

系统禁止root用户远程登录

root的$PATH环境变量中没有当前名目.

系统中差不多删除了不必要的系统用户

系统中差不多删除了不必要的系统用户组

强制密码不能是字典中的单词

密码能够重复使用的时刻大于等于26周

密码重复使用的次数小于等于20次

密码的生命期最大为8周

密码过期锁定时刻小于等于2周

密码中可重复字符的最大数目小于等于2

密码能够被赶忙修改

密码至少应该包含2个字母

密码中至少包括4个唯独字符

密码的最小长度是6位

root用户的密码最小长度是8位

密码包含的非字母字符数目至少是2

服务安全

bootps已被禁用

系统的小服务已被禁用

cmsd服务已被禁用

comsat服务已被禁用

dtspc服务已被禁用

30

exec服务已被禁用

31

finger服务已被禁用

32

ftp服务已被禁用

33

imap2服务已被禁用

34

klogin服务已被禁用

35

kshell服务已被禁用

36

login服务已被禁用

37

netstat服务已被禁用

38

ntalk和talk服务已被禁用

39

pcnfsd服务已被禁用

40

pop3服务已被禁用

41

rexd服务已被禁用

42

quotad服务已被禁用

43

rstatd服务已被禁用

44

rusersd服务已被禁用

45

rwalld服务已被禁用

46

shell服务已被禁用

47

spayd服务已被禁用

48

systat服务已被禁用

49

tftp服务已被禁用

50

time服务已被禁用

51

ttdbserver服务已被禁用

52

uucp服务已被禁用

53

CDE桌面环境已被禁用

54

lpd服务已被禁用

55

nfs服务已被禁用

56

portmap服务已被禁用

57

sendmail服务已被禁用

其他安全设置

58

系统中差不多安装了OpenSSH代替telnet

服务器检查列表(Windows)

补丁安装情形

操作系统是否差不多安装相关的补丁,Windows2000为SP4,WindowsXP为SP2。

操作系统是否差不多安装了全部的HOTFIX。

应用程序是否及时进行补丁的更新,包括Office和IE等。

账户策略

密码是否符合复杂性要求。

密码长度是否符合要求。

是否设置了密码最长使用期限。

是否设置了帐户锁定阀值。

是否设定了帐户锁定时刻。

是否设置了复位帐户锁定计数器。

是否将审核策略更换为成功和失败。

是否将审核登录事件更换为成功和失败。

是否将审核对象访问设置为失败。

安全设置

当登录时刻用完时自动注销用户(启用)。

在挂起会话之前所需的闲暇时刻(小于等于30分钟)。

发送未加密的密码到第三方SMB服务器:

(禁用)。

承诺对所有驱动器和文件夹进行软盘复制和访问(禁用)。

故障复原操纵台:

承诺自动系统治理级登录(禁用)。

清除虚拟内存页面文件(启用)。

承诺系统在未登录前关机(禁用)。

交互式登录:

不显示上次的用户名(启用)。

注册表安全

抑制Dr.WatsonCrashDump:

HKLM\Software\Microsoft\DrWatson\CreateCrashDump(REG_DWORD)0

禁止在任何驱动器上自动运行任何程序:

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun(REG_DWORD)255

用星号掩藏任何的口令输入;

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Network\HideSharePwds(REG_DWORD)1

禁止自动执行系统调试器:

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\AeDebug\Auto(REG_DWORD)0

禁止自动登录:

HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\AutoAdminLogon(REG_DWORD)0

禁止在蓝屏后自动启动机器:

HKLM\System\CurrentControlSet\Control\CrashControl\AutoReboot(REG_DWORD)0

禁止CD自动运行:

HKLM\System\CurrentControlSet\Services\CDrom\Autorun(REG_DWORD)0

删除服务器上的治理员共享:

HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer(REG_DWORD)0

源路由欺诈爱护:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\DisableIPSourceRouting(REG_DWORD)2

关心防止碎片包攻击:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\EnablePMTUDiscovery(REG_DWORD)1

治理keep-alive时刻:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\KeepAliveTime(REG_DWORD)300000

防止SYNFlood攻击:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect(REG_DWORD)2

SYN攻击爱护-治理TCP半开sockets的最大数目:

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpen(REG_DWORD)100或500

关闭的服务

Alerter–禁止

Clipbook–禁止

ComputerBrowser–禁止

InternetConnectionSharing–禁止

Messenger–禁止

RemoteRegistryService–禁止

RoutingandRemoteAccess–禁止

SimpleMailTrasferProtocol(SMTP)–禁止

SimpleNetworkManagementProtocol(SNMP)Service–禁止

SimpleNetworkManagementProtocol(SNMP)Trap–禁止

Telnet–禁止

WorldWideWebPublishingService–禁止

所有的磁盘卷使用NTFS文件系统。

差不多安装第三方个人版防火墙。

差不多安装防病毒软件。

防病毒软件的特点码和检查引擎差不多更新到最新。

防病毒软件已设置自动更新。

附录6:

数据库检查列表

数据库类型

数据库版本升级

是否存在版本过旧,厂商停止技术支持和公布升级补丁程序。

Oracle是否以root权限运行。

Oracle运行帐户unask设置不合理。

数据库帐户密码以明文方式储备。

OracleListener和OracleIntelligent进程以root帐户运行。

是否设置连接超时参数,否则连接的客户端会一直等待验证。

是否设置连接过期参数。

是否对数据库远程治理情形下启用IntelligentAgent。

安全使用外部储备过程和PL/SQL包。

是否安全使用外部储备过程,外部储备过程使用不当会造成诸多安全问题。

是否限制访问PL/SQL包,UTL_FILE,UTL_SMTP,UTL_TCP,UTL_,andDBMS_RANDOMPL/SQL包可能给数据库和主机系统带来安全隐患,对这些包的访问应当严格限制。

帐户和密码安全设置

OracleDBA组是否存在未授权的帐户。

DBA角色中是否删除缺省帐户。

数据库密码文件安全属性设置是否合理。

数据库中是否存在未授权的帐户。

是否设置密码过期时刻。

是否启用密码复杂性验证功能。

是否启用登录失败锁定帐户功能。

应用程序帐户是否被授予PUBLIC角色。

是否删除数据库服务器上的演示帐户。

非系统对象是否存在SYSTEM表空间,会阻碍个数据库服务器。

安全配置审计功能

是否启用审计功能,Oracle能够把审计日志记录到数据库中或者OS系统文件中。

OracleNet配置和日志文件安全属性设置是否合理

审计表的所有者是否合理,应当设置审计表不能被一般用户访问。

爱护关键文件

Oracle操纵文件是否存放在其他的硬盘或者作RAID备份。

是否具有爱护Init<

SID>

.ora/spfile<

.ora文件的措施,该文件被破坏会造成数据库不能正常启动。

附录7:

网络设备检查列表

生产厂商/型号

系统安全

是否定期更新操作系统的版本

口令治理

是否修改网络设备的默认口令

是否设置口令强度和有效期

是否使用enablesecret

是否使用servicepassword-encryption

是否关闭IP直截了当广播

是否关闭设置

是否封锁ICMPPING要求

是否操纵Telnet访问

是否禁止CDP

是否关闭IP源路由

是否禁用了不必要的服务

是否限制远程终端会话

策略安全

是否建立准入、准出地址过滤策略

是否制定数据包过滤策略

是否配置了强加密和密码加密

是否应用Control-planepolice预防DDOS攻击

是否有完整的系统日志记录功能,包括AAA、SNMPTrapSyslog、本地日志缓存

是否实施了配置治理,必要时可将路由配置复原到原先状态

OSPF协议使用LOOPBACK是否做ROUTE-ID的标识

接入层和汇聚层之间是否采纳静态路由

是否存在黑洞路由即孤立的路由

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2