网络全局安全测评指导书
网络全局安全测评指导书序号测评指标测评项检查方法预期结果1结构安全a)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。访谈: 询问是否对主要网络设备性能进行监控(CPU、内存使用等)。主要网络设备的性能(CPU、内存)具备冗余空间,能够满足业务高峰期需求。b)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。访谈: 询问在业务高峰期内,带宽是否满足网络各部分的需求,是否根据业务重要程度合理分配带宽。 检查: 检查设备配置文件,查看是否对带宽做了Qos参数配置。通过流量控制软件或QOS,已根据业务重要程度合理分配带宽,在业务高峰期时现有带宽能够满足网络各部分需求。c)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。访谈: 通过何种方式在业务终端与业务服务器之间建立访问路径,访问路径是否安全可靠。 检查: 是否配置路由控制策略建立安全的访问路径。 输入命令:show running-config 如果使用静态路由协议,检查配置文件中应当存在类似如下配置项: ip route x.x.x.x x.x.x.x x.x.x.x 如果使用OSPF路由协议,检查配置文件中应当存在类似如下配置项: router osp 100 ip ospf authentication ip ospf message-digest-key 1 md5 7 *1)使用静态路由协议,静态路由采用最小匹配原则进行规划; 2)使用OSPF路由协议,动态路由采用加密算法,保障网络中路由安全认证。d)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。检查: 查看网络拓扑图与当前运行情况是否一致。网络拓扑图与当前运行情况一致。e)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。检查: 是否进行了子网划分。 输入命令:show vlan 检查配置文件中是否出现类似如下配置项: vlan 2 name info1)已根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,配置文件中存在如下配置项:Vlan 2 name info; 2)按照方便管理和控制的原则为各子网、网段分配地址段;f)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。检查: 1)查看网络拓扑结构,重要网段是否不在网络边界处; 2)重要网段和其他网段之间是否隔离部署。1)重要网段未部署在网络边界处; 2)重要网段和其他网段之间采取可靠的技术手段隔离部署。g)检查网络拓扑情况、核查核心交换机、路由器,测评分析网络架构与网段划分、隔离等情况的合理性和有效性。检查: 是否按照业务服务的重要次序配置了带宽控制策略。按照业务服务的重要次序制定了带宽分配优先级别,在网络发生拥堵的时候优先保护重要主机。2边界完整性检查a)检查边界完整性检查设备,接入边界完整性检查设备进行测试等过程,测评分析信息系统私自联到外部网络的行为。访谈: 询问如何检查和阻断“非法内联”行为。 检查: 是否有包括网络接入控制、关闭网络设备未使用端口、IP/MAC地址绑定等技术手段检查和阻断“非法内联”。1)通过网络接入控制对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; 2)已关闭未使用的网络端口,并通过IP/MAC地址绑定等技术手段检查和阻断“非法内联”行为。b)检查边界完整性检查设备,接入边界完整性检查设备进行测试等过程,测评分析信息系统私自联到外部网络的行为。访谈: 询问如何检查和阻断“非法外联”行为。 检查: 在网络管理员配合下验证有效性。通过桌面管理软件能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。3入侵防范a)测评分析信息系统对攻击行为的识别和处理情况。访谈: 访谈是否部署了包含入侵防范功能的设备。 检查: 检查设备是否能够对端口扫描木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行为进行检测。 检查设备规则库更新程度;验证监控策略有效性。部署了入侵防范功能设备,能够对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等攻击行为进行检测。b)测评分析信息系统对攻击行为的识别和处理情况。检查: 检查设备的日志记录,查看是否记录了攻击源IP、攻击类型、攻击目的和攻击时间等信息,查看设备采用何种方式进行报警。入侵防范系统能够记录攻击源IP、攻击类型、攻击目的、攻击时间,并在发生严重入侵事件时提供报警。4恶意代码防范a)检查网络防恶意代码产品等过程,测评分析信息系统网络边界和核心网段对病毒等恶意代码的防护情况。访谈: 访谈是否部署了防恶意代码产品。 检查: 查看是否启用了恶意代码检测及阻断功能,并查看日志记录中是否有相关阻断信息。在网络边界处部署了恶意代码防范系统,对恶意代码能够进行检测和清除。b)检查网络防恶意代码产品等过程,测评分析信息系统网络边界和核心网段对病毒等恶意代码的防护情况。访谈: 询问是否进行特征库升级及具体的升级方式。 检查: 登录并查看相关设备的特征库是否为最新版本。恶意代码防范系统定期升级恶意代码库。