网络安全-防火墙基线检查指导书1.0版_第1页
网络安全-防火墙基线检查指导书1.0版_第2页
网络安全-防火墙基线检查指导书1.0版_第3页
网络安全-防火墙基线检查指导书1.0版_第4页
网络安全-防火墙基线检查指导书1.0版_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、XXXX 安全中心XXXX 安全中心编号:基础网络安全-防火墙V1.0XXXX安全中心XXXX 安全中心XXXX 安全中心XXXX 安全中心序号类别检查项检查方法预期结果符合情况1访问控制a) 应在网络边界部署访问控制设备,启 用访问控制功能;检查:查看网络拓扑结构,判断是否在网络边界处部署了防火墙等访问控制设备,若果部署了防火墙,则登录到设备上,在防火墙 访问控制界面,查看是否配置了访问 控制策略并启用。在防火墙 访问控制界面,配置了访问控制策略并启用。b)访问控制设备应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;检查:登录到防火墙上,在防火墙访问控制界面,查

2、看相关访问控制策略,分析其可用性和有效性。在防火墙 访问控制界面,存在合理的访问控制策略。c) 应对进出网络的信息内容进行过滤,实现对应用层HTTP 、 FTP、 TELNET 、SMTP 、 POP3 等协议命令级的控制;检查:在内容过滤过滤策略界面,检查过滤策略,检查对HTP、 FTP、 TELNET 、 SMTP、POP3 协议的内容过滤配置。在内容过滤过滤策略界面,对 HTP 、 FTP、TELNET 、 SMTP 、 POP3 协议进行了内容过滤。d) 应在会话处于非活跃一定时间或会话 结束后终止网络连接;检查: 会话处于非活跃一定时间或会话结束后, 是否终止网络连接。在系统管理配置

3、界面的“系统参数”页签,勾选“高级属性”复选框,配置了合理的连接超时时间。e) 应限制网络最大流量数及网络连接 数;检查:) 在网络管理流量管理界面,激活 “带宽控制”页签,检查是否配置了针对物理接口、聚合端口、GRE 虚接口、Ipsec虚接口或SV 虚接口的带宽策略。) 在入侵防御主机限制界面,激活 “主机限制”、 “范围限制”、 “子网限制”页签,检查是否配置了针对主机地址、地址范围、整个子网的并发连接数限制策略。1 )在网络管理流量管理界面的“带宽控制” 页签,配置了针对物理接口、聚合端口、GRE 虚接口、Ipsec虚接口或SV 虚接口的带宽策略;2)在入侵防御主机限制界面的“主机限制”

4、 、 “范围限制”、 “子网限制”页签,配置了针对主机地址、地址范围、整个子网的并发连接数限制策略。序号类别检查项检查方法预期结果符合情况f) 重要网段应采取技术手段防止地址欺 骗;检查:)在网络管理 接口界面,激活“物理接口”页签,打开重要网段的接口条目右侧的“设置”菜单,检查“反向路径查询”是否为“开”;) 在防火墙IP/MAC 绑定界面,查看是否存在相应的IP 地址的绑定策略。1 )在网络管理接口界面的“物理接口”页签,打开重要网段的接口条目右侧的“设置” 菜单,其中 “反向路径查询”项为 “开”;2)在防火墙IP/MAC 绑定界面存在相应的 IP 地址的绑定策略。g) 应按用户和系统之

5、间的允许访问规 则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;检查: 是否对远程用户访问受控资源进行有效控 制。1 ) 对单个远程拨号用户或VPN 用户访问受控资源进行了有效控制;2)通过拨号或VPN 等方式接入网络时,采用了强认证方式(证书、KEY 等) 。h) 应限制具有拨号访问权限的用户数 量。检查: 是否限制具有远程访问权限的用户数量。限制了具有远程访问权限的用户数量。2安全审计a) 应对网络系统中的网络设备运行状 况、网络流量、用户行为等进行日志记录;检查:在日志与报警日志设置界面,查看是否配置了正确的日志记录项信息。在日志与报警日志设置界面,配置了正确的日志记录

6、项信息。b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;检查:在日志服务器上,在功能日志查询界面并打开“审计域”页签,根据IP 地址选择防火墙并对该防火墙的日志进行查看和审计。在功能 日志查询界面的“审计域”页签, 有根据 IP 地址选择防火墙并对该防火墙的 日志进行查看和审计的记录。c) 应能够根据记录数据进行分析,并生 成审计报表;检查:在日志服务器上,在任务报表浏览统计报表界面,查找需要管理的防火墙的日志报表信息。在任务报表浏览统计报表界面,有防火墙的日志报表信息。d) 应对审计记录进行保护,避免受到未 预期的删除、修改或覆盖等。检查:在日志服

7、务器上,在管理策略 任务调度策略界面,查找是否存在相应的“任务调度策略”。在管理策略任务调度策略界面,存在相应的“任务调度策略”,对日志服务器进行保护。3网络设备a) 应对登录网络设备的用户进行身份鉴检查:通过WEB 方式、console 口命令行1 )网络设备使用口令鉴别机制对登录用户序号类别检查项检查方法预期结果符合情况防护别;方式、SSH 方式登录防火墙,测试用户的身份鉴别功能。进行身份标识和鉴别;2)登录时提示输入用户名和口令;以错误口令或空口令登录时提示登录失败,验证了登录控制功能的有效性;3)网络设备中不存在密码为空的用户。b) 应对网络设备的管理员登录地址进行 限制;检查:是否对

8、管理员地址进行了有效限制:1 )在防火墙访问控制界面,查看是否存在相应的访问控制规则;2)在系统管理配置界面,激活“开放服务”页签,查看是否配置了用户主机地址和所属区域资源的对应关系。1 )在防火墙访问控制界面,存在相应的访问控制规则;2)在系统管理配置界面的“开放服务”页签,配置了用户主机地址和所属区域资源的对应关系。c) 网络设备用户的标识应唯一;检查:1 )网络设备标识是否唯一; 2)同一网络设备的用户标识是否唯一; 3)是否存在多个人员共用一个账号的现 象。1 )网络设备标识唯一; 2)同一网络设备的用户标识唯一; 3)不存在多个人员共用一个账号的现象。d) 主要网络设备应对同一用户选

9、择两种 或两种以上组合的鉴别技术来进行身份 鉴别;检查: 检查采用了何种鉴别技术实现双因子鉴 别,并在网络管理员的配合下验证双因子 鉴别的有效性。用户的认证方式选择两种或两种以上组合 的鉴别技术,只用一种技术无法认证成功。e) 身份鉴别信息应具有不易被冒用的特 点,口令应有复杂度要求并定期更换;检查: 检查网络管理员使用口令的组成、长度和 更改周期等。1 )网络设备用户口令长度不小于8 位,由字母、数字和特殊字符构成,并定期更换;2)在配置文件中,口令为加密存储。f) 应具有登录失败处理功能,可采取结 束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施;检查:是否具有登录失败处理功能。在系统管理配置界面,激活 “系统参数”页签,勾选“高级属性”复选框,检查认证参数配置是否合理。1 )以错误的口令登录网络设备,尝试次数超过阀值,网络设备自动断开连接或锁定一段时间;2)正常登录网络设备后不做任何操作,超过设定的超时时间后,登录连接自动退出。g) 当对网络设备进行远程管理时,应采 取必要措施防止鉴别信息在网络传输过检查: 检查是否采用安全的远程管理方法。1 ) 使用SSH 协议对网络设备进行远程管理;2)没有采用明文的传输协议对网络设备进序号类别检查项检查方法预期结果符合情况程中被窃听;行远程管理;3)采用第三方管理工具保证远程管理的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论