网络安全专项检查.docx
《网络安全专项检查.docx》由会员分享,可在线阅读,更多相关《网络安全专项检查.docx(8页珍藏版)》请在优知文库上搜索。
1、附件:网络安全专项检查内容一、核心网络安全性(一)网络结构安全性序C3类别检查要求检查结果1结构安全a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;2b)应保证网络各个部分的带宽满足业务高峰期需要:3C)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径:4d)应绘制与当前运行情况相符的网络拓扑结构图;5C)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;6f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;7g)应按照对业务
2、服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。8访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;9数据防泄露a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;10b)应能够对内部网络用户私白联到外部网络的行为及内容进行检查,准确定出位置,并对其进行有效阻断。入侵防范a)应在网络边界处监视以下攻ft行为:端口扫描、强力攻ft、木马后门攻ft、拒绝服务攻ft、缓冲区溢出攻ft、IP碎片攻ft和网络蠕虫攻ft等;12b)当检测到攻ft行为时,记录攻ft源IP、攻ft类型、攻ft目的、攻ft时间,在发生严重入侵事件时应
3、提供报警。13恶意代码防范a)应在网络边界处对恶意代码进行检测和清除;14b)应维护恶意代码库的升级和检测系统的更新。(一)网络设备及网络安全设备安全性序号类别测评项结果记录1访问控制a)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;2b)应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;3C)应在会话处于非活跃一定时间或会话结束后终止网络连接;4d)应限制网络最大流量数及网络连接数;5e)重要网段应采取技术手段防止地址欺骗;60应按用户和系统之间的允许访问规贝U,决定允许或拒绝用户对受控系统进行资
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 专项 检查
