收藏 分销(赏)

各种网络安全设备巡检报告汇总.doc

上传人:快乐****生活 文档编号:1858463 上传时间:2024-05-10 格式:DOC 页数:19 大小:494.50KB 下载积分:8 金币
下载 相关 举报
各种网络安全设备巡检报告汇总.doc_第1页
第1页 / 共19页
各种网络安全设备巡检报告汇总.doc_第2页
第2页 / 共19页


点击查看更多>>
资源描述
附录1:防火墙巡检表 编号 生产厂商 外部IP地址 内部IP地址 网关IP 责任人 物理位置 所在网络 检查日期 检查人 编号 检查内容 结果 检查记录 自身安全性 1 防火墙是否具有专门的配制管理终端。 □是 □否 2 是否及时修改防火墙超级管理员的默认口令。 □是 □否 3 是否开放了不必要的端口和服务 □是 □否 4 是否划分了不同级别的用户,赋予其不同的权限,至少应包括系统管理员、审计管理员等用户角色。 □是 □否 5 管理员口令是否具有严格的保管措施。 □是 □否 运行维护 6 是否具备两个以上的用户身份,对系统策略和日志进行维护和管理。 □是 □否 7 防火墙在网络拓扑图中是否有明显的标示。 □是 □否 8 防火墙安全区域的划分是否明确合理。 □是 □否 9 防火墙是否明确以何种方式接入网络,包括透明模式、混合模式和路由模式。 □是 □否 10 防火墙是否具有详细的访问控制列表。 □是 □否 12 防火墙是否标注了源地址和目的地址。 □是 □否 13 防火墙是否标注了允许和拒绝的动作。 □是 □否 14 防火墙访问控制策略中是否出现重复或冲突。 □是 □否 15 防火墙接口IP是否有明确的标注。 □是 □否 16 是否对不安全的远程登录进行控制。 □是 □否 17 防火墙是否标注NAT地址转换和MAP等。 □是 □否 18 是否将防火墙配置及时保存并导出。 □是 □否 19 是否每天有专人查看和分析防火墙日志,并对高危事件进行记录。 □是 □否 20 是否具有完备的日志导出和报表功能,原则上应每周生成统计报告。 □是 □否 21 是否有专门的防火墙监测报告。 □是 □否 22 防火墙是否具备双机热备功能。 □是 □否 23 管理人员是否为双备份。 □是 □否 24 是否具有防火墙应急恢复方案。 □是 □否 25 是否对防火墙的CPU、内存和硬盘使用情况进行监测。 □是 □否 运行状况 26 是否具有防火墙应用情况报告。 □是 □否 27 是否具有防火墙安全管理状况报告。 □是 □否 28 是否具有防火墙系统运行监测报告。 □是 □否 29 售后服务和技术支持手段是否完备。 □是 □否 附录2:IDS巡检表 编号 生产厂商 物理位置 所在网络 检查日期 检查人 责任人 编号 检查内容 结果 检查记录 网络部署 1 拓扑图中是否有明确的表示。 □是 □否 2 是否以旁路方式接入网络。 □是 □否 3 是否与交换机的镜向端口相连接。 □是 □否 探测引擎的安全性 4 是否有专门的管理端对其配置管理。 □是 □否 5 管理员口令是否由专人管理。 □是 □否 6 IDS网络引擎与管理端的通信是否安全。 □是 □否 7 通信是否采用的加密传输方式。 □是 □否 8 网络引擎自身是否安全,有没有开放多余端口。 □是 □否 日志管理 9 是否对攻击事件生成记录。 □是 □否 10 是否对攻击事件的危险等级进行定义。 □是 □否 11 是否对攻击事件进行归类。 □是 □否 12 是否能够对日志实时导出。 □是 □否 13 是否具有日志备份与恢复机制。 □是 □否 14 是否能够对日志进行审计查询。 □是 □否 15 是否能够对日志进行智能分析。 □是 □否 16 是否具有日志定期分析制度。 □是 □否 17 是否对安全事件进行排序,即TOP1-TOP10。 □是 □否 18 是否对安全时间发生的频率进行统计。 □是 □否 运行维护 19 IDS是否具备双机热备功能。 □是 □否 20 是否具有IDS应急恢复方案。 □是 □否 21 IDS是否与防火墙建立联动机制。 □是 □否 22 是否具有IDS应用情况报告。 □是 □否 23 是否具有IDS安全管理状况报告。 □是 □否 24 售后服务和技术支持手段是否完备。 □是 □否 附录3:防病毒系统巡检表 编号 生产厂商 物理位置 所在网络 检查日期 检查人 单机 病毒库服务器 责任人 检查细目 编号 检查项目 检查内容 结果 检查记录 1 符合性要求 是否通过了国家相关的认证 2 部署合理性 网络中是否部署了防病毒系统 3 是否部署了网络版的防病毒软件 4 是否部署了病毒库服务器 5 病毒库服务器的命名是否一致 6 防病毒软件的品牌和版本是否统一 7 病毒库升级 是否制定了多级病毒库升级策略 8 是否禁止客户端主动连接病毒库服务器 9 是否定制了病毒库代码更新策略 10 病毒查杀 是否定制了病毒查杀策略 11 是否定期对网络中的主机进行病毒扫描 12 是否定期检测防病毒系统的查杀能力 13 日志记录 防病毒系统对病毒的入侵是否有完整的记录 14 告警机制 是否对病毒入侵完备的告警机制 15 是否能够及时隔离被感染主机或区域 16 应急恢复 是否具有应急恢复手段 附录4:审计系统巡检表 编号 物理位置 所在网络 外部IP地址 内部IP地址 网关IP 域名服务器IP 操作系统 版本号 CPU 内存 检查日期 检查人 责任人 检查细目 编号 检查项目 检查内容 结果 检查记录 1 审计数据产生 审计数据是否包括事件发生的时间、类型、主客体身份和事件结果等 2 是否可以扩充和修改可审计的事件 3 可审计的事件是否可以追溯到用户的身份和级别 4 审计记录的查阅 是否只有授权用户才能查阅审计记录 5 是否能够对审计的数据进行筛选 6 审计事件存储 是否有审计数据备份与恢复机制 7 是否有防止审计数据丢失的手段 8 审计系统自防护 审计系统发出告警后是否可以自动报告安全事件 9 系统发生异常后审计是否可以恢复审计到系统终止前的状态 附录5:服务器巡检表 服务器检查列表(AIX) 编号 生产厂商 物理位置 所在网络 外部IP地址 内部IP地址 网关IP 域名服务器IP 操作系统 版本号 CPU 内存 检查日期 检查人 责任人 编号 检查内容 结果 检查记录 安装和配置 1 系统已经安装了可信计算库 □是 □否 2 系统的版本大于等于4.3 □是 □否 3 系统已经安装了最新的安全补丁 □是 □否 登录控制 4 设置了登录失败,锁定帐户的次数 □是 □否 5 设置了无效登录的终端锁定时间 □是 □否 6 设置了终端被禁用后,重新启用的时间 □是 □否 7 重新设置了登录欢迎信息 □是 □否 8 系统禁用X-Window系统 □是 □否 用户策略 9 系统禁止root用户远程登录 □是 □否 10 root的$PATH环境变量中没有当前目录. □是 □否 11 系统中已经删除了不必要的系统用户 □是 □否 12 系统中已经删除了不必要的系统用户组 □是 □否 13 强制密码不能是字典中的单词 □是 □否 14 密码可以重复使用的时间大于等于26周 □是 □否 15 密码重复使用的次数小于等于20次 □是 □否 16 密码的生命期最大为8周 □是 □否 17 密码过期锁定时间小于等于2周 □是 □否 18 密码中可重复字符的最大数目小于等于2 □是 □否 19 密码可以被立即修改 □是 □否 20 密码至少应该包含2个字母 □是 □否 21 密码中至少包括4个唯一字符 □是 □否 22 密码的最小长度是6位 □是 □否 23 root用户的密码最小长度是8位 □是 □否 24 密码包含的非字母字符数目至少是2 □是 □否 服务安全 25 bootps已被禁用 □是 □否 26 系统的小服务已被禁用 □是 □否 27 cmsd服务已被禁用 □是 □否 28 comsat服务已被禁用 □是 □否 29 dtspc服务已被禁用 □是 □否 30 exec服务已被禁用 □是 □否 31 finger服务已被禁用 □是 □否 32 ftp服务已被禁用 □是 □否 33 imap2服务已被禁用 □是 □否 34 klogin服务已被禁用 □是 □否 35 kshell服务已被禁用 □是 □否 36 login服务已被禁用 □是 □否 37 netstat服务已被禁用 □是 □否 38 ntalk和talk服务已被禁用 □是 □否 39 pcnfsd服务已被禁用 □是 □否 40 pop3服务已被禁用 □是 □否 41 rexd服务已被禁用 □是 □否 42 quotad服务已被禁用 □是 □否 43 rstatd服务已被禁用 □是 □否 44 rusersd服务已被禁用 □是 □否 45 rwalld服务已被禁用 □是 □否 46 shell服务已被禁用 □是 □否 47 spayd服务已被禁用 □是 □否 48 systat服务已被禁用 □是 □否 49 tftp服务已被禁用 □是 □否 50 time服务已被禁用 □是 □否 51 ttdbserver服务已被禁用 □是 □否 52 uucp服务已被禁用 □是 □否 53 CDE桌面环境已被禁用 □是 □否 54 lpd服务已被禁用 □是 □否 55 nfs服务已被禁用 □是 □否 56 portmap服务已被禁用 □是 □否 57 sendmail服务已被禁用 □是 □否 其他安全设置 58 系统中已经安装了OpenSSH代替telnet □是 □否 服务器检查列表(Windows) 编号 生产厂商 物理位置 所在网络 外部IP地址 内部IP地址 网关IP 域名服务器IP 操作系统 版本号 CPU 内存 检查日期 检查人 责任人 编号 检查内容 结果 检查记录 补丁安装情况 1 操作系统是否已经安装相关的补丁,Windows 2000为SP4,Windows XP 为SP2。 □是 □否 2 操作系统是否已经安装了全部的HOTFIX。 □是 □否 3 应用程序是否及时进行补丁的更新,包括Office和IE等。 □是 □否 账户策略 4 密码是否符合复杂性要求。 □是 □否 5 密码长度是否符合要求。 □是 □否 6 是否设置了密码最长使用期限。 □是 □否 7 是否设置了帐户锁定阀值。 □是 □否 8 是否设定了帐户锁定时间。 □是 □否 9 是否设置了复位帐户锁定计数器。 □是 □否 10 是否将审核策略更改为成功和失败。 □是 □否 11 是否将审核登录事件更改为成功和失败。 □是 □否 12 是否将审核对象访问设置为失败。 □是 □否 安全设置 13 当登录时间用完时自动注销用户(启用)。 □是 □否 14 在挂起会话之前所需的空闲时间(小于等于30分钟)。 □是 □否 15 发送未加密的密码到第三方SMB服务器:(禁用)。 □是 □否 16 允许对所有驱动器和文件夹进行软盘复制和访问(禁用)。 □是 □否 17 故障恢复控制台:允许自动系统管理级登录(禁用)。 □是 □否 18 清除虚拟内存页面文件(启用)。 □是 □否 19 允许系统在未登录前关机(禁用)。 □是 □否 20 交互式登录:不显示上次的用户名(启用)。 □是 □否 注册表安全 21 抑制Dr. Watson Crash Dump: HKLM\Software\Microsoft\DrWatson\ CreateCrashDump (REG_DWORD) 0 □是 □否 22 禁止在任何驱动器上自动运行任何程序: HKLM\Software\ Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun (REG_DWORD) 255 □是 □否 23 用星号掩藏任何的口令输入; HKLM\Software\Microsoft\ Windows\CurrentVersion\Policies\Network\HideSharePwds (REG_DWORD) 1 □是 □否 24 禁止自动执行系统调试器: HKLM\Software\ Microsoft\Windows NT\CurrentVersion\AeDebug\Auto (REG_DWORD) 0 □是 □否 25 禁止自动登录: HKLM\Software\Microsoft\Windows NT\ CurrentVersion\Winlogon\AutoAdminLogon (REG_DWORD) 0 □是 □否 26 禁止在蓝屏后自动启动机器: HKLM\System\ CurrentControlSet\Control\CrashControl\AutoReboot (REG_DWORD) 0 □是 □否 27 禁止CD自动运行: HKLM\System\CurrentControlSet\Services\CDrom\ Autorun (REG_DWORD) 0 □是 □否 28 删除服务器上的管理员共享: HKLM\System\CurrentControlSet\ Services\LanmanServer\Parameters\AutoShareServer (REG_DWORD) 0 □是 □否 29 源路由欺骗保护: HKLM\System\CurrentControlSet\ Services\Tcpip\Parameters\DisableIPSourceRouting (REG_DWORD) 2 □是 □否 30 帮助防止碎片包攻击: HKLM\System\CurrentControlSet\ Services\Tcpip\Parameters\EnablePMTUDiscovery (REG_DWORD) 1 □是 □否 31 管理keep-alive时间: HKLM\System\CurrentControlSet\Services\Tcpip\ Parameters\KeepAliveTime (REG_DWORD) 300000 □是 □否 32 防止SYN Flood攻击: HKLM\System\CurrentControlSet\ Services\Tcpip\Parameters\SynAttackProtect (REG_DWORD) 2 □是 □否 33 SYN攻击保护-管理TCP半开sockets的最大数目: HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\ TcpMaxHalfOpen (REG_DWORD) 100 或 500 □是 □否 关闭的服务 34 Alerter – 禁止 □是 □否 35 Clipbook – 禁止 □是 □否 36 Computer Browser – 禁止 □是 □否 37 Internet Connection Sharing – 禁止 □是 □否 38 Messenger – 禁止 39 Remote Registry Service –禁止 □是 □否 40 Routing and Remote Access – 禁止 □是 □否 41 Simple Mail Trasfer Protocol(SMTP) – 禁止 □是 □否 42 Simple Network Management Protocol(SNMP) Service – 禁止 □是 □否 43 Simple Network Management Protocol(SNMP) Trap – 禁止 □是 □否 44 Telnet – 禁止 □是 □否 45 World Wide Web Publishing Service – 禁止 □是 □否 其他安全设置 46 所有的磁盘卷使用NTFS文件系统。 □是 □否 47 已经安装第三方个人版防火墙。 □是 □否 48 已经安装防病毒软件。 □是 □否 49 防病毒软件的特征码和检查引擎已经更新到最新。 □是 □否 50 防病毒软件已设置自动更新。 □是 □否 附录6:数据库巡检表 编号 数据库类型 物理位置 所在网络 外部IP地址 内部IP地址 网关IP 域名服务器IP 操作系统 版本号 CPU 内存 检查日期 检查人 责任人 编号 检查内容 结果 检查记录 数据库版本升级 1 是否存在版本过旧,厂商停止技术支持和发布升级补丁程序。 □是 □否 安全设置 2 Oracle是否以root权限运行。 □是 □否 3 Oracle运行帐户unask设置不合理。 □是 □否 4 数据库帐户密码以明文方式存储。 □是 □否 5 Oracle Listener和Oracle Intelligent进程以root帐户运行。 □是 □否 6 是否设置连接超时参数,否则连接的客户端会一直等待验证。 □是 □否 7 是否设置连接过期参数。 □是 □否 8 是否对数据库远程管理情况下启用Intelligent Agent。 □是 □否 安全使用外部存储过程和PL/SQL包。 9 是否安全使用外部存储过程,外部存储过程使用不当会造成诸多安全问题。 □是 □否 10 是否限制访问PL/SQL包,UTL_FILE, UTL_SMTP, UTL_TCP, UTL_HTTP, and DBMS_RANDOM PL/SQL包可能给数据库和主机系统带来安全隐患,对这些包的访问应当严格限制。 □是 □否 帐户和密码安全设置 11 Oracle DBA组是否存在未授权的帐户。 □是 □否 12 DBA角色中是否删除缺省帐户。 □是 □否 13 数据库密码文件安全属性设置是否合理。 □是 □否 14 数据库中是否存在未授权的帐户。 □是 □否 15 是否设置密码过期时间。 □是 □否 16 是否启用密码复杂性验证功能。 □是 □否 17 是否启用登录失败锁定帐户功能。 □是 □否 18 应用程序帐户是否被授予PUBLIC角色。 □是 □否 19 是否删除数据库服务器上的演示帐户。 □是 □否 20 非系统对象是否存在SYSTEM表空间,会影响个数据库服务器。 安全配置审计功能 21 是否启用审计功能,Oracle能够把审计日志记录到数据库中或者OS系统文件中。 □是 □否 22 Oracle Net配置和日志文件安全属性设置是否合理 □是 □否 23 审计表的所有者是否合理,应当设置审计表不能被普通用户访问。 保护关键文件 24 Oracle控制文件是否存放在其他的硬盘或者作RAID备份。 □是 □否 25 是否具有保护Init<SID>.ora/spfile<SID>.ora文件的措施,该文件被破坏会造成数据库不能正常启动。 □是 □否 附录7:网络设备检查列表 编号 生产厂商/型号 物理位置 所在网络 外部IP地址 内部IP地址 操作系统 版本号 检查日期 检查人 责任人 检查细目 编号 检查项目 检查内容 结果 检查记录 1 系统安全 是否定期更新操作系统的版本 2 口令管理 是否修改网络设备的默认口令 3 是否设置口令强度和有效期 4 是否使用enable secret 5 是否使用service password-encryption 6 服务安全 是否关闭IP直接广播 7 是否关闭HTTP设置 8 是否封锁ICMP PING请求 9 是否控制Telnet访问 10 是否禁止CDP 11 是否关闭IP源路由 12 是否禁用了不必要的服务 13 是否限制远程终端会话 14 策略安全 是否建立准入、准出地址过滤策略 15 是否制定数据包过滤策略 16 是否配置了强加密和密码加密 17 是否应用Control-plane police预防DDOS攻击 18 是否有完整的系统日志记录功能,包括AAA、SNMP Trap Syslog、本地日志缓存 19 是否实施了配置管理,必要时可将路由配置恢复到原先状态 20 OSPF协议使用LOOPBACK是否做ROUTE-ID的标识 21 接入层和汇聚层之间是否采用静态路由 22 是否存在黑洞路由即孤立的路由 其中专业理论知识内容包括:保安理论知识、消防业务知识、职业道德、法律常识、保安礼仪、救护知识。作技能训练内容包括:岗位操作指引、勤务技能、消防技能、军事技能。 二.培训的及要求培训目的 安全生产目标责任书 为了进一步落实安全生产责任制,做到“责、权、利”相结合,根据我公司2015年度安全生产目标的内容,现与财务部签订如下安全生产目标: 一、目标值: 1、全年人身死亡事故为零,重伤事故为零,轻伤人数为零。 2、现金安全保管,不发生盗窃事故。 3、每月足额提取安全生产费用,保障安全生产投入资金的到位。 4、安全培训合格率为100%。 二、本单位安全工作上必须做到以下内容: 1、对本单位的安全生产负直接领导责任,必须模范遵守公司的各项安全管理制度,不发布与公司安全管理制度相抵触的指令,严格履行本人的安全职责,确保安全责任制在本单位全面落实,并全力支持安全工作。 2、保证公司各项安全管理制度和管理办法在本单位内全面实施,并自觉接受公司安全部门的监督和管理。 3、在确保安全的前提下组织生产,始终把安全工作放在首位,当“安全与交货期、质量”发生矛盾时,坚持安全第一的原则。 4、参加生产碰头会时,首先汇报本单位的安全生产情况和安全问题落实情况;在安排本单位生产任务时,必须安排安全工作内容,并写入记录。 5、在公司及政府的安全检查中杜绝各类违章现象。 6、组织本部门积极参加安全检查,做到有检查、有整改,记录全。 7、以身作则,不违章指挥、不违章操作。对发现的各类违章现象负有查禁的责任,同时要予以查处。 8、虚心接受员工提出的问题,杜绝不接受或盲目指挥; 9、发生事故,应立即报告主管领导,按照“四不放过”的原则召开事故分析会,提出整改措施和对责任者的处理意见,并填写事故登记表,严禁隐瞒不报或降低对责任者的处罚标准。 10、必须按规定对单位员工进行培训和新员工上岗教育; 11、严格执行公司安全生产十六项禁令,保证本单位所有人员不违章作业。 三、 安全奖惩: 1、对于全年实现安全目标的按照公司生产现场管理规定和工作说明书进行考核奖励;对于未实现安全目标的按照公司规定进行处罚。 2、每月接受主管领导指派人员对安全生产责任状的落
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服