金融业务系统-网络安全性检查

网络安全性检测

检测项编号 检测项 检测记录
4.2.1 ----------- 结构安全
4.2.1.1 网络冗余和备份 系统主要网络设备性能是否良好,核心设备是否采用冗余机制。网络出口采用了何种运营商宽带,宽带量多少,是否实行了出口链路冗余。
4.2.1.2 网络安全路由 业务终端和服务之间访问路由链路是否可控,通过静态路由实现
4.2.1.3 网络安全防火墙 网络边界是否采用防火墙与外部互联网络进行技术隔离。
4.2.1.4 网络拓扑结构 是否提供了和现有业务网络一致的网络拓扑图。
4.2.1.5 ip子网划分 是否根据不同业务划分了数据区域网段,如下:x.x.x.x/x
4.2.2 ----------- 网络访问控制
4.2.2.1 网络域的安全隔离和限制 系统内是否有部署防火墙与互联网进行隔离,各生产区域是否通过防火墙进行隔离,控制力度为ip端口级。。
4.2.2.2 内容过滤 是否有对进出网络的信息内容进行过滤。
4.2.2.3 访问控制 是否有通过防火墙对internet访问内部网络做限制,限制目的地址和端口,控制力度为端口级。
4.2.2.4 会话控制 是否在会话中处于非活跃状态一定时间后或会话结束后终止连接。
4.2.2.5 远程访问控制和记录 是否有对远程访问用户进行访问控制限定,是否有账户验证。账户密码是否符合复杂度。
4.2.3 ----------- 网络安全审计
4.2.3.1 日志信息 网络设备及安全设备是否启用审计功能,是否将日志发送到指定的日志审计平台。
4.2.3.2 日志权限和保护 是否有部署专门的日志审计平台。(日志审计平台内日志是否保存6个月是否可手动删除。日志内容是否可用)
4.2.3.3 审计工具 网络设备及安全设备是否开启了审计功能,是否对日志进行分析,并且能提供导出审计报告的功能。
4.2.3.4 网络对象操作审计 日志信息对用户行为进行记录,是否包括用户的登陆推出及操作等,提供对象操作审计内容、推出以及操作等,提供对象操作审计内容,包括事件的日期和时间、时间类型、时间成功情况等其他与审计相关信息>
4.2.4 ----------- 边界完整性检查
4.2.4.1 边界完整性检查 判断系统所在机房是否有有效的物理访问控制,设备无用端口是否关闭。是否能对内部网络用户私自外联网络的行为进行检查,并对其进行有效的阻断。
4.2.5 ----------- 网络入侵防范
4.2.5.1 网络入侵防范 是否在网络边界部署相关设备,能够对端口扫描、拒绝服务攻击、缓存区溢出攻击等攻击行为进行防御,是否可以对网络攻击事件进行分析。入侵事件发生时是否能及时告警。
4.2.6 ----------- 恶意代码防范
4.2.6.1 恶意代码防范措施 网络边界是否部署专门的病毒防御措施,能够对恶意代码进行过滤。
4.2.6.1 定时更新 在网络边界中部署的防病毒措施其病毒库是否是最新版本。
4.2.7 ----------- 网络设备防护
4.2.7.1 设备的登陆设置 设备登陆时是否具有有效的身份验证,或是否有堡垒机设备。是否有登陆失败处理功能,是否有双重认证。(失败3次锁定10分钟、超时为10分钟)
4.2.7.2 设备口令安全性 登陆账户是否启用复杂度策略。(需8位以上,3种加密,有效期为90天)
4.2.7.3 登陆地址限制 是否有在网络中对网络设备及安全设备的登陆地址进行限制
4.2.7.4 远程管理安全 网络设备及安全设备的远程管理方式是否是加密传输,如SSH或https
4.2.7.5 设备用户设置 设备管理账户是否具有唯一性,不可有公用账户
4.2.7.6 权限分离 设备的登陆用户是否设置了权限分离账户(三权分立-用户-管理-审计)
4.2.7.7 最小化服务 设备内是否启用了多余的服务。需关闭
4.2.8 ----------- 网络安全管理
4.2.8.1 定期补丁安装 是否有对设备的定期补丁更新
4.2.8.2 漏洞扫描 是否有定期对设备进行漏洞扫描(季/次)(查看Nessus扫描报告)

你可能感兴趣的:(金融业务系统-网络安全性检查)