信息安全管理16_网络安全管理checklist
作者:互联网
网络安全管理checklist包括网络架构设计、网络可靠性与可用性、账号权限管理、远程访问、网络监控与审计、网络安全评估与加固、网络安全应急七个部分内容。
01.网络架构设计
- 是否具有完善的网络设计文档和网络拓扑图?
- 当前网络运行情况是否与网络拓扑结构图相符?
- 网络是否网络是否划分安全域,明确安全防护边界?
- 网络安全域设计是否形成正式的文档?
- 不同安全域之间是否实施了必要的安全控制(如防火墙等)?
- 生产环境与测试环境是否实施了有效的隔离?
- 生产网与办公网是否实施物理隔离?
- 办公网、生产网内部是否进行隔离?
- 不同安全域之间的控制是否有明确的安全控制策略?
-
是否部署网络时钟同步服务器?
02.网络可靠性与可用性
-
是否采用冗余技术设计网络拓扑结构,避免存在网络单点故障?
-
核心网络设备是否具备热备冗余能力?
-
核心网络设备是否配备冗余电源、多路由模块、双网卡?
-
关键网络链路是否提供冗余链路?
-
互联网(广域网)链路是否采用两个及以上不同的供应商?
-
主要网络设备的业务处理能力是否满足业务高峰期的需要?
- 网络带宽是否满足业务高峰期需要?
03.账号权限管理
-
是否对网络服务器区域的访问进行限制?
-
是否对网络设备的管理员登录地址进行限制?
-
是否具备会话处于非活跃一定时间或会话结束后终止网络连接的能力?
-
是否采取了限制登录失败次数、连接超时等登录安全控制措施?
-
对非法登录进行限制次数配置。
-
是否采取了必要措施防止鉴别信息在网络传输过程中被窃听(SSH)?
-
网络设备的账号权限是否具有集中管理系统(如堡垒主机系统)?
-
网络设备的账号权限是否与管理员一一对应?
-
网络设备的账号权限是否形成台账?
-
网络设备的账号权限是否定期进行清理?
-
网络设备的账号权限口令是否具有复杂度要求?
-
网络设备的账号权限口令是否具有定期更改要求?
- 是否删除或修改了默认帐号或密码?
04.远程访问
-
是否具有远程访问?
-
是否在远程接入使用安全通道,通过安全通道鉴别身份、进行通讯数据保护?(如:VPN、SSL等)
-
远程访问用户是否使用双因子认证?
-
远程访问(VPN)账号权限的管理是否有正式的制度?
-
远程访问(VPN)账号权限的开通、变更是否经过审批?
-
远程访问(VPN)账号权限是否设置使用期限?
-
远程访问(VPN)账号权限是否定期进行清理?
-
远程访问(VPN)账号权限是否形成台账?
-
远程访问(VPN)账号口令是否具有复杂度要求?
-
远程访问(VPN)账号口令是否具有定期更改要求?
05.网络监控与审计
- 是否采用集中管理监控与管理平台?
- 是否对网络链路连接情况进行监控?
-
是否对网络流量进行实时的监控?
-
是否对重要设备的CPU、内存等指标进行监控?
-
是否对网络监控各项指标设置阈值?
-
网络监控达到阈值是否能够自动报警?
-
是否定期(每月)对网络监控状况进行总结分析?
-
是否能够分析历史容量趋势,保证在服务受影响之前发现问题、采取行动?
-
网络设备是否开启了日志功能?
-
是否部署了集中日志采集设备?
-
审计记录是否包括事件的日期和时间、用户、事件类型、事件是否成功等内容?
-
系统日志是否进行备份?
-
系统日志是否进行访问控制,防止非授权更改?
-
审计记录能否生成报表?
-
审计记录是否采取相应的保护措施?
- 是否定期(每月)对审计状况进行总结分析?
06.网络安全评估与加固
-
是否使用专业工具对网络进行定期扫描?
-
是否根据网络扫描结果对发现的漏洞进行加固?
-
是否定期的对网络设备进行补丁升级?
- 补丁升级是否遵循完善的补丁管理制度及变更管理?
07.网络安全应急
-
是否对网络设备、安全设备的配置进行备份?
-
是否制定网络关键设备故障应急预案?
-
是否对关键设备应急预案进行演练?
-
是否制定网络病毒爆发应急预案?
-
是否对网络病毒爆发应急预案进行演练?
-
是否制定网络黑客入侵攻击相关应急预案?
- 是否对网络黑客入侵攻击相关应急预案进行演练?
标签:网络安全,16,checklist,账号,网络,是否,网络设备,权限,远程 来源: https://www.cnblogs.com/weyanxy/p/14028574.html