网络安全-通用网络设备测评指导书-三级
- 格式:docx
- 大小:17.15 KB
- 文档页数:5
测评指导书(三级)目录第1章安全管理测评指导书 (4)1.1安全管理机构测评 (4)1.2安全管理制度测评 (9)1.3人员安全管理测评 (11)1.4系统建设管理测评 (14)1.5系统运维管理测评 (20)第2章物理安全测评指导书 (32)2.1物理安全测评 (32)第3章网络安全测评指导书 (44)3.1网络全局安全测评 (44)3.2路由器安全测评 (47)3.3交换机安全测评 (59)3.4防火墙安全测评 (67)3.5入侵检测/防御系统安全测评 (71)第4章操作系统安全测评指导书 (75)4.1WINDOWS操作系统安全测评 (75)4.2L INUX操作系统安全测评 (82)4.3S OLARIS操作系统安全测评 (92)4.4AIX操作系统安全测评 (101)第5章应用系统安全测评指导书 (109)5.1应用系统安全测评 (109)5.2IIS应用安全测评 (114)5.3A PACHE应用安全测评 (116)第6章数据库安全测评指导书 (120)6.1SQL S ERVER数据库安全测评 (120)第 2 页共135 页6.2O RACLE数据库安全测评 (124)6.3S YBASE数据库安全测评 (130)第 3 页共135 页第1章安全管理测评指导书1.1安全管理机构测评第 4 页共135 页第 5 页共135 页第 6 页共135 页第7 页共135 页第8 页共135 页1.2安全管理制度测评第9 页共135 页第10 页共135 页1.3人员安全管理测评第11 页共135 页第12 页共135 页第13 页共135 页1.4系统建设管理测评第14 页共135 页第15 页共135 页第16 页共135 页第17 页共135 页第18 页共135 页第19 页共135 页1.5系统运维管理测评第20 页共135 页第21 页共135 页第22 页共135 页第23 页共135 页第24 页共135 页第25 页共135 页第26 页共135 页第27 页共135 页第28 页共135 页第29 页共135 页第30 页共135 页第31 页共135 页第2章物理安全测评指导书2.1物理安全测评第32 页共135 页第33 页共135 页第34 页共135 页第35 页共135 页第36 页共135 页第37 页共135 页第38 页共135 页第39 页共135 页第40 页共135 页第41 页共135 页第42 页共135 页第43 页共135 页第3章网络安全测评指导书3.1网络全局安全测评第44 页共135 页第45 页共135 页第46 页共135 页3.2路由器安全测评思科路由器第47 页共135 页第48 页共135 页第49 页共135 页第50 页共135 页。
序号类别测评项a)应对登录操作系统和数据库系统的用户进展身份标识和鉴别;b)操作系统和数据库系统治理用户身份鉴别信息应具有不易被冒用的特点,口令应有简单度要求并定期更换;c)应启用登录失败处理功能,可采测评实施1〕查看登录是否需要密码1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户策略]->[密码策略],查看以下项的状况:a)简单性要求、b)长度最小值、c)最长存留期、d)最短存留期、e)强制密码历史。
1〕依次开放[开头]->〔[掌握面板] ->〕[治理工具]->[本地安全策略]->[账户预期结果1〕用户需要输入用户名和密码才能登录。
a)简单性要求已启用;b)长度最小值至少为 8 位;c)最长存留期不为 0;d)最短存留期不为 0;e)强制密码历史至少记住 3 个密码以上。
a)设置了“复位账户锁定计数器”说明是否必需输入密码才能登录。
全部的项只要不为默认的 0 或未启用就可以。
取完毕会话、限制非法登录次数和1 身份自动退出等措施;鉴别d) 当对效劳器进展远程治理时,应策略]->[账户锁定策略];2〕查看以下项的状况:a)复位账户锁定计数器、b)账户锁定时间和 c)账户锁定阈值。
1〕访谈治理员在进展远程治理时如何时间;全部的项只要不为默认b)设置了“账户锁定时间”;的0或未启用就可以。
c)设置了“账户锁定阈值”。
1)假设是本地治理或KVM 等硬件治理方式,此要求默认满足;实行必要措施,防止鉴别信息在网络传输过程中被窃听;e) 为操作系统和数据库的不同用防止鉴别信息在网络传输过程中被窃听。
1 〕依次开放[ 开始]->([ 掌握面2)假设承受远程治理,则需承受带加密治理的远程治理方式,如启用了加密功能的 3389 远程治理桌面或修改远程登录端口。
关注远程治理方式及传输协议。
Windows Server 2022 默户安排不同的用户名,确保用户名具有唯一性;板 ]->)[ 管理工具 ]->[ 计算机管 1〕无多人共用同一个账号的情理]->[本地用户和组]->[用户];查看况。
等保三级测评和安全设备“等保三级测评”和“安全设备”是如今网络安全领域的两个大热话题,搞不好,你就得给自己的企业装上一层“铁布衫”来抵挡来自四面八方的网络攻击。
讲到这里,有些人可能会觉得,哎,这跟我有什么关系?我又不是做大数据、云计算的,不关我的事。
其实啊,谁都知道,现在的互联网时代,不管你是卖蛋糕的还是修自行车的,网上的安全问题都和你息息相关。
不信?你就想想看,要是有个黑客趁你不注意,偷偷把你网站上的数据弄走了,或者捣乱了你的系统,客户的信任还会在吗?说到“等保三级测评”,这可是国家网络安全等级保护制度中的一环。
简单来说,就是为了保护信息系统不被攻击、篡改、泄露,搞了这么一个“等级划分”,根据你的安全防护情况分成五个等级。
我们常听到的“等保三级”就是其中的一个关键等级,标志着你的企业在网络安全方面已经做了不少的工作,但同时,还是有很多细节要注意。
你想啊,三级这个等级并不是说你已经无敌了,而是说你已经做到了某种程度的防护。
就像你去打游戏,打到第三关,算是过了一个大坎,但后面还有更难的敌人等着呢。
那“等保三级测评”到底做些什么呢?好比你家装修,不是随便找个人就能做的,得找个专业的验收团队来检查一遍,看看你家墙面是不是刷得结实,电线是否安全,水管有没有漏水。
等保三级测评就像这种验收工作,专门检查你企业在网络上的防护能力。
它会从技术、管理、物理安全等多方面入手,确保你公司的网络信息不容易被黑客攻破。
要是这项测评没通过,企业就得继续补漏洞,修补墙壁,确保信息安全。
有些人可能会想,哎呀,不就是个测评吗,做出来有什么难的。
可真到了实际操作时,你就会发现,啊呀,这可比想象的要复杂得多。
你得弄清楚自己的网络架构,知道哪些数据是核心,哪些是次要。
然后,做防火墙、入侵检测、数据加密,光是这些步骤就够你头疼一阵子。
更不要提,随时都得考虑到可能出现的各种安全威胁,像病毒、木马、勒索软件这些东西,你得像医生给病人诊断一样,分析、排查、解决。
三级安全指导
第一级安全:物理安全
1. 保护服务器和网络设备:确保服务器和网络设备存放在安全
且容易监控的地方,如锁定的机房或专用机柜。
2. 控制物理访问权限:只有经过授权的人员才能进入服务器和
网络设备所在的区域。
3. 使用视频监控系统:在服务器和网络设备的存放区域安装视
频监控系统,以便监视和记录物理访问情况。
4. 设立门禁系统:为服务器和网络设备存放区域设置门禁系统,仅授权人员才能进入。
第二级安全:网络安全
1. 使用防火墙:在网络边界上设置防火墙,过滤和监控进出网
络的数据流量。
2. 定期进行漏洞扫描:使用漏洞扫描工具来发现服务器和网络
设备上的安全漏洞,并及时修复。
3. 使用安全的身份验证机制:为服务器和网络设备设置强密码,禁用默认密码,并使用多重身份验证方式。
4. 加密敏感数据:对服务器和网络设备上的敏感数据进行加密,确保即使被窃取,数据也无法被解读。
第三级安全:应用安全
1. 及时更新软件补丁:及时应用供应商发布的软件补丁,以修
复已知的安全漏洞。
2. 限制应用程序权限:为每个应用程序分配最小必需的权限,
避免恶意应用程序的滥用。
3. 定期备份数据:定期备份服务器和网络设备上的数据,并将
备份数据存放在安全的地方。
4. 培训和教育:为员工提供安全培训和教育,使其能够识别和
应对各类安全威胁。
以上是三级安全指导的主要内容,通过采取这些安全措施,可
以提高服务器和网络设备的安全性,并保护敏感数据不被窃取或篡改。
编号:测评指导书《信息系统安全等级保护基本要求》基础网络安全-通用网络设备-第三级V1.0f天融信丿TOPSEC天融信信息安全等保中心1、测评对象序号类别测评项测评实施预期结果符合情况a)应在网络边界部署访问控制设备,启用访问控制功能;检查:检查网络拓扑结构和相关交换机配置,查看是否在交换机上启用了访问控制功能。
输入命令show access-lists检查配置文件中是否存在以下类似配置项ip access-list 1 deny x.x.x.x交换机启用了访问控制功能,根据需要配置了访问控制列表。
b)访问控制设备应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;检查:输入命令shou running,检查访问控制列表的控制粒度是否为端口级,女口access-list 101 permit udp any192.168.10.0 0.0.0.255 eq 21根据会话状态信息为数据流提供了明确的访问控制策略,控制粒度为端口级。
1访问控制C)应对进岀网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;检查:检查防火墙或IPS安全策略是否对重要数据流启用应用层协议检测、过滤功能。
防火墙或IPS开启了重要数据流应用层协议检测、过滤功能,可以对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行控制。
d)应在会话处于非活跃一定时间或会话结束后终止网络连接;访谈:访谈系统管理员,是否在会话处于非活跃一定时间或会话结束后终止网络连接;检查:输入命令show running,查看配置中是否存在命令设定管理会话的超时时间:line vty 0 4exec-timeout x x1)会话处于非活跃一定时间或会话结束后,交换机会终止网络连接;2)交换机配置中存在会话超时相关配置。
e)应限制网络最大流量数及网络连接数;检查:1)在网络岀口和核心网络处的交换机是否配置了网络最大流量数及网络连接数;2)是否有专用的流量控制设备限制网络最大流量数及网络连接数。
1)网络岀口和核心网络处的交换机配置了合理QOS策略,优化了网络最大流量数;2)通过专用的流量控制设备限制网络最大流量数及网络连接数。
序号类别测评项测评实施预期结果符合情况f)重要网段应采取技术手段防止地址欺骗;检查:是否通过IP/MAC绑定手段防止地址欺骗,输入命令show running,检查配置文件中是否存在arp绑定配置:arp x.x.x.x x.x.x.x1)通过配置命令进行IP/MAC 地址绑定防止地址欺骗;2)通过专用软件或设备进行IP/MAC地址绑定防止地址欺骗。
g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;检查:1)是否针对单个远程拨号用户或VPN用户访问受控资源进行了有效控制;2)以拨号或VPN等方式接入网络的,是否采用强认证方式。
1)对单个远程拨号用户或VPN用户访问受控资源进行了有效控制;2)通过拨号或VPN等方式接入网络时,采用了强认证方式(证书、KEY等)。
h)应限制具有拨号访问权限的用户数量。
检查:是否限制具有远程访问权限的用户数量。
限制了具有远程访问权限的用户数量。
2安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;检查:1)网络系统中的交换机是否开启日志记录功能;输入show logging 命令,检查Syslog logging 进程是否为enable状态;2)是否对交换机的运行状况、网络流量进行监控和记录。
1)交换机开启了日志记录功能,命令show logging的输岀配置中显示:Syslog loggi ng:e nabled2)对交换机的运行状况、网络流量进行监控和记录(巡检记录或第三方监控软件)。
b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;检查:查看日志内容,是否包括事件的日期和时间、设备管理员操作行为、事件类型等信息。
日志内容包括事件的日期和时间、设备管理员操作行为、事件类型等信息。
c)应能够根据记录数据进行分析,并生成审计报表;检查:查看如何实现审计记录数据的分析和报表生成。
定期对审计记录数据进行分析并生成纸质或电子的审计报表。
d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
检查:1)检查对审计记录监控和保护的措施。
例女口:通过专用日志服务器或存储设备对审计记录进行备份,并避免对审计记录未预期的修改、删除或覆盖;1)设置了交换机日志服务器地址,交换机日志发送到安全的日志服务器或第三方审计设备;2、由专人对审计记录进行管理,避免审计记录受到未预期的删除、修改序号类别测评项测评实施预期结果符合情况2)输入命令show running检查配置文件中是否存在类似如下配置项loggi ng x.x.x.x或覆盖。
3网络设备防护a)应对登录网络设备的用户进行身份鉴别;访谈、检查:1 )访谈设备管理员,询问登录设备的身份标识和鉴别机制采用何种措施实现;2)登录交换机,查看是否提示输入用户口令,然后以正确口令登录系统,再以错误口令或空口令重新登录,观察是否成功。
1)交换机使用口令鉴别机制对登录用户进行身份标识和鉴别;2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性;3)交换机中不存在密码为空的用户。
b)应对网络设备的管理员登录地址进行限制;检查:输入命令show running,查看配置文件里是否存在类似如下配置项限制管理员登录地址:access-list 1 permit x.x.x.xline vty 0 4access-class 1 in配置了合理的访问控制列表限制对交换机进行登录的管理员地址。
c)网络设备用户的标识应唯一;检查:1)检查交换机标识是否唯一;2)检查同一交换机的用户标识是否唯一;3)检查是否不存在多个人员共用一个账号的现象。
1)交换机标识唯一;2)同一交换机的用户标识唯一;3)不存在多个人员共用一个账号的现象。
d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;访谈:访谈采用了何种鉴别技术实现双因子鉴别,并在网络管理员的配合下验证双因子鉴别的有效性。
用户的认证方式选择两种或两种以上组合的鉴别技术,只用一种技术无法认证成功。
e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;访谈、检查:1)访谈交换机管理员,询问用户口令是否满足复杂性要求;2 )检查配置文件中口令是否加密存储。
1)交换机用户口令长度不小于8位,由字母、数字和特殊字符构成,并定期更换;f)应具有登录失败处理功能,可采取结束访谈:访谈设备管理员,交换机是否设置了登录失1)以错误的口令登录交换机,尝试次数超过阀值,交换机自动断开连接序号类别测评项测评实施预期结果符合情况会话、限制非法登录次数和当网络登录连接超时自动退出等措施;败处理功能。
检查:在允许的情况下,根据使用的登录失败处理方式,采用如下测试方法进行测试:a)以错误的口令登录交换机,观察反应;b)当网络登录连接超时时,观察连接终端反或锁定一段时间;2)正常登录交换机后不做任何操作,超过设定的超时时间后,登录连接自动退出。
g)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;访谈:询问设备管理员,是否采用了安全的远程管理方法。
检查:输入命令show running查看配置文件中是否存在类似如下配置项:line vty 0 4transport in put ssh1)使用SSH协议对交换机进行远程管理;2)没有采用明文的传输协议对交换机进行远程管理;3)采用第三方管理工具保证远程管理的鉴别信息保密。
h)应实现设备特权用户的权限分离。
访谈、检查:1 )访谈设备管理员,是否实现了特权用户的权限分离;2)输入命令show running,检查配置文件中是否存在类似如下配置项:user name cisco1 privilege 0 password 0 ciscouser name cisco1 privilege 15 password 0 cisco3)检查是否部署了日志服务器对管理员的操作进行审计记录;4)审计记录是否有专人管理,非授权用户是否无法进行操作。
1)实现了交换机特权用户的权限分离,不同类型的账号拥有不同权限;2)部署了专用日志服务器对管理员的操作进行审计并记录;3)审计记录有专人管理,非授权用户无法进行操作。