
101检查方法,步骤1.采访安全管理员,并询问什么是网络入侵防御措施. 是否有防止网络入侵的?询问如何升级网络入侵防护规则库. 2.检查网络入侵防护设备,看是否可以检测到以下攻击行为: 端口扫描,蛮力攻击,木马后门攻击一定程度上能防范缓冲区溢出攻击的措施有哪些,拒绝服务攻击,缓冲区溢出攻击,IP碎片攻击,网络蠕虫攻击以及其他入侵事件3. 应该检查网络入侵防御设备,以查看入侵事件记录是否包括入侵源IP,攻击类型,攻击目的,攻击时间等. 检查是否设置了安全警告方法,例如实时屏幕提示,电子邮件警报,语音警报等. 4.检查网络入侵防护设备,以查看其规则库是否为最新. 5.应测试网络入侵防护设备,以验证其监视策略是否有效. 如果模拟产生攻击动作以查看网络入侵防御设备的响应. 6.应测试网络入侵防护设备,以验证警报策略是否有效. 预防设备是否可以实时报警. 7.检查被检查机构是否配备了网络故障诊断工具. 检查监视工具的日志. 检查项目8防止恶意代码基本要求1.应在网络边界检测并清除恶意代码. 2.应保持恶意代码库的升级和检测系统的更新. 检查方法和步骤1.与安全管理员进行面谈,以了解使用反恶意代码产品的组织,询问对网络上的恶意代码采取什么预防措施. 询问恶意代码库的更新策略. 2.检查网络设计接受文件,以查看它们是否在网络边界上,以及在核心业务网段上针对恶意代码的相关措施的描述,例如是否存在实时更新功能3的防病毒网关反恶意代码产品描述,应检查网络边界和核心业务网段措施4是否存在相应的反恶意代码. 检查它是否运行正常,以及恶意代码库是否为最新版本.
5. 检查是否将网络防病毒用于病毒防护. 网络防病毒措施应分析影响网络使用效率的事件. 检查项目9网络设备保护的基本要求1.应验证登录网络设备用户的身份2.应限制网络设备管理员的登录地址3.主网络设备应选择两个或同一用户的更多身份验证技术执行身份验证. 4.身份认证信息应具有不容易被欺骗的特征. 密码应具有复杂性要求,并定期替换102个网络设备用户的身份认证信息. 至少一种是不可伪造的. 可以采取措施结束会话,限制非法登录的数量,并在网络登录连接超时权限分离时自动注销. 9.网络设备用户的标识应唯一. 10.重要的安全设备,例如加密机,防火墙和其他产品,也应符合国家信息安全的相关规定. 作为安全设备,防火墙具有其自身的敏感性. 所选的防火墙产品必须由相关的国家主管部门认证并出售. 这些认证包括部和信息产业部的销售许可证. 检查方法,步骤1.采访网络管理员应采访网络管理员,以询问对网络设备的保护措施是什么. 网络设备的登录和身份验证方法已经完成了哪些特定配置?如何为网络特权用户分配特权?采访网络管理员,询问网络设备的密码策略是什么2.受访组织对网络设备的技术要求,涉及电子设备的选择和购买,是否通过了技术演示以及性能是否符合相关的国家安全规定标准. 3.是否将网络设备的Lan控制台和WAN控制台地址放置在安全的网络区域中,以及是否记录了具有这些IP地址的终端的操作行为. 检查相关的日志记录.

4. 检查测试边界和网络设备. 检查边界和主网络设备,查看是否配置了登录用户身份认证功能,或使用相应的登录统一认证设备记录操作行为. 设置密码是否需要任何复杂性?同一用户选择两种或多种身份验证技术组合来执行身份身份验证. 其中之一是不可伪造的. 5.检查边界和网络设备以查看是否配置了身份验证失败处理,例如在身份验证失败后是否锁定帐户. 6.检查边界和网络设备,看是否配置了保护设备远程管理生成的认证信息的功能. 7.检查边界和网络设备,以查看网络设备的管理员登录地址是否受到限制. 连接超时并自动退出,以查看是否实现了设备特权用户的特权分离. 8.访问网络设备的访问日志. 检索网络管理用户的权限. 相关的网络设备检查是否有存储和备件管理设备标记的详细记录. 设备的标识符或连接到设备的标识符可用于指示是否允许该设备连接到网络. 如果存在多个网络,尤其是当它们具有不同的敏感度时,这些标识符应清楚地指示允许设备连接到哪个网络. 可能有必要考虑设备的物理保护,以维护设备标识符的安全性. 103检查项目10网络安全测试的基本要求确保系统的安全性为网络通信的安全性采取一些测试方法. 执行以下测试: 测试通信线路和网络基础结构的安全性并优化网络加密功能. 测试通讯加密软件. 测试身份验证机制. 通道测试各种网络协议,运行漏洞,测试防火墙和其他安全设备策略.
检查方法和步骤采访网络管理员是否已进行网络安全测试. 采访测试内容并索取测试报告. 检查测试内容以覆盖检查内容. 渗透测试应在边界和网络设备上进行. 通过使用各种渗透测试技术,例如密码猜测等,对网络设备进行渗透测试,以验证网络设备的保护能力是否满足要求. 检查项目11安全检查基本要求为了长期保持网络的高安全性,网络管理员应使用网络安全检测工具对网络系统进行安全分析,并及时发现和纠正现有的安全漏洞. 系统测试完成后,网络管理员应编写测试报告. 需要详细描述测试目标,手段,结果,建议以及已实施的补救措施和安全策略. 测试报告存储在系统文件中. 检查方法和步骤检查网络安全检查和测试报告确认网络安全测试的内容. 检查项目12安全审核日志的基本要求1.应提供网络安全审核日志功能,以至少记录网络系统中网络设备的运行状态,网络流量和用户行为. 日期和时间,用户,事件类型,事件是否成功以及其他与审核有关的信息3.应该能够基于记录的数据分析并生成审核报告. 网络日志分析工具的使用应仅限于应定期审核审核报告的特定人员. 4.应保护审计日志免受意外删除,修改或覆盖. 有权访问网络日志的用户应为特定网络. 经理或审核员5.应定义网络审核日志跟踪限制的阈值. 当存储空间接近极限时,当存储空间用尽时,可以采取必要的措施来终止可审核事件的发生. 6.应使用信息系统的统一安全策略. 实现集中审核日志.

104检查方法,步骤1.采访网络审核员,询问是否在边界和网络设备上实施了集中式安全审核. 审核中包括哪些项目?审核记录的主要内容是什么?审核记录的处理方法是什么? 2.应检查边界和网络设备的审核策略是否全面监视和记录网络设备的运行状态,网络流量,用户行为等. 3.应检查边界和网络设备,看是否事件审核策略包括事件的日期和时间,用户和事件的类型,事件的成功以及其他与审核有关的信息. 4.检查边界和网络设备,以查看它们是否为授权用户提供了专门的审核工具,以供他们浏览和分析审核数据. 例如,对审核记录进行分类,排序,查询,计数,分析和合并查询等,并根据需要生成审核报告. 5.检查边界和网络设备,以查看审计跟踪设置是否定义了审计跟踪限制的阈值. 当存储空间用完时,是否可以采取必要的保护措施,例如警报和导出,丢弃已记录的审核信息,暂停审核或覆盖以前的审核记录等. 6.应检查边界和主网络设备,以查看时钟是否正常是一致的. 7.边界和网络设备应由某些系统用户测试,试图删除,修改或覆盖审核. 记录应验证安全审核的保护是否符合要求. 16主机设备核心主机设备是指为银行金融机构业务系统的运行提供特定应用程序服务的大型机和服务器计算机设备,例如大型机和服务器. 管理系统,应用程序系统等.
核心设备是银行金融机构信息系统运行的中心. 为了保证银行金融机构的平稳运行,有必要加强系统核心设备的安全管理. 核心设备安全检查的目的主要是防止财产损失,损坏和危险,减少未经授权访问系统的风险,防止数据丢失和破坏,以及防止业务中断. 16 1设备安全检查项目1物理和环境安全基本要求1.设备标签. 系统的核心设备应在明显的位置标明编号,目的,负责人等标签,以利于查找和明确职责. 根据安全级别的要求,某些核心设备的关键组件应包括硬盘,105主板,内存,处理器,网卡等标签,以防止随机更换或移除. 2.设备放置. 系统的核心设备应放置在机房的安全区域. 3.访问管理. 主机设备应实施严格的授权访问系统. 该访问应经过严格注册. 注册内容应包括访问时间,离开时间,陪同人员,访问原因和批准人. 4.安全监控. 主机设备应实施24小时视频监控并保存记录. 检查方法和步骤1.检查系统核心设备和关键部件是否贴有标签. 2.检查主机设备放置的区域. 3.现场检查监控视频,并记录“检查主机的访问权限”. 4.检查监控的有效性. 检查项目2可靠性和状态监视硬件维护协议,版本升级,硬件备件基本要求1.系统核心设备的关键组件应具有安全功能,例如容错,冗余或热插拔.

2. 设备硬件应受到监控. 设备的关键组件包括CPU,内存,硬盘,电源,风扇等,应具有管理接口. 通过此接口或其他措施,可以收集并监视硬件的运行状态. 当监视值超过预设阈值时,将发出警报,状态恢复和其他处理. 检查方法和步骤1.了解系统核心设备的品牌,型号和配置. 2.了解设备组件的容错,冗余,热插拔和其他功能. 3.了解是否采取任何监视措施来监视设备硬件的运行. 4.在现场检查并验证上述情况. 检查项目3设备电磁防护基本要求根据电磁防护强度符合设备安全防护等级的原则,系统的核心设备应按照国家有关部门的规定实施电磁防护. 检查方法和步骤检查系统的核心设备是否已采取电磁防护措施,防护等级和防护效果. 16操作安全检查项目1安全监控主动保护定期检查基本要求1.应建立监控核心主机设备及其运行网络的系统和措施. 106 2.主机运行安全监视. 应该对核心主机设备的操作实施安全监视. 根据安全保护级别,安全监视分为命令执行,进程调用,文件使用等的实时监视. 必要时应提供监视数据分析. 3.网络安全监控. 应该在核心主机设备的网络接口上实时监视传入和传出的网络数据流.
根据不同安全级别对网络安全监视的不同要求网络安全监视不应依赖于核心设备操作系统,并且由于核心设备中的非断电异常而不会不可用. 根据已建立的安全策略和规则,检测流入和流出核心设备的网络数据. 它具有对网络应用程序行为进行分类和监视的功能,并根据安全策略提供警报和阻止功能. 它提供集中管理功能,以接收网络安全监控集中管理平台发布的安全策略和规则,并为网络安全监控集中管理平台提供审核数据源. 4.应监控核心主机设备和网络状况7 24小时. 监视期间发生的异常情况应予以记录. 检查方法和步骤1.阅读有关监控核心主机设备及其运行网络的相关法规和措施. 2.在现场检查监控软件的运行状态,以了解监控的有效性. 3.阅读监视记录以了解监视记录的真实性和完整性. 检查项目2操作和维护基本要求1.设备运行. 对设备的操作应进行严格的管理,例如电源的开/关,参数的设置和调整等. 只有经过授权的人员才能执行相关操作. 所有操作必须在有效的监控下进行. 建议对业务有重大影响的核心参数的调整至少要由两人负责和双重认证才能获得修改的权利. 严格记录参数变化,结果,操作人员,负责人,时间等. 2.设备维护. 设备应按照供应商建议的维修间隔和指示进行维护和保养,以确保其连续使用和完整性.

只有授权的维护人员才能维修和保养设备. 维护过程应记录所有可能的和实际的故障以及所有预防性和正确的维护. 检查方法和步骤1.查询是否存在与核心设备的运行和维护相关的管理系统. 如果是,请咨询相关管理系统,检查其是否符合安全管理要求. 2.检查系统的执行情况. 需要检查的单元提供管理系统中涉及的文件,例如应用,批准,操作或参数调整记录,以检查系统的实施情况. 3.查看107设备维护记录,检查设备是否按要求维护. 检查项目3恶意代码保护的基本要求应该在核心主机中设置恶意代码软件,以对进入核心设备的所有恶意代码采取相应的预防措施,并与恶意代码集中管理平台进行协调,以对恶意代码进行全面保护. 及时发现并清除进入系统内部的恶意代码. 检查步骤和方法询问并检查已采取了哪些措施来保护恶意代码和所获得的实际结果. 在确保安全的条件下,被调查单位的操作人员操作保护软件一定程度上能防范缓冲区溢出攻击的措施有哪些,以查看是否根据安全情况定期更新保护软件. . 检查项目4时钟同步基本要求核心设备的时钟应设置为统一的标准. 应该建立检查和纠正这些偏差的程序. 检查步骤和方法查询核心设备的时钟设置标准. 查询是否有有关时钟管理的规定. 如果是这样,请对其进行检查. 检查规定的内容是否符合安全要求.
您实际上可以检查某些设备的时钟状态以验证其有效性. 检查项目5电缆安全性基本要求应保护核心设备的电源和传输数据或支持信息服务的通信电缆不被和破坏. 应考虑以下几点: 1.进入核心设备的电源和通信线应埋在地下. 如果可能,应建立一个备用通道. 2.网络电缆应避免和损坏. 使用地下管道或避免通过公共区域. 3.电源线应与通信电缆隔离,以防止串扰. 4.根据安全保护级别,应考虑以下更多控制措施: 拆除连接到电缆的无关设备. 检查方法和步骤询问设备负责人如何布置设备的电源电缆和通讯电缆以及采用哪种安全保护方法. 是否检查电缆的安全性,检查及结果是否有相关记录. 108检查项目6备份和故障恢复的基本要求为了实融机构的核心主机设备应使用紧密耦合的群集结构进行备份和故障恢复,以确保业务应用系统能够正常运行. 当其中一台主机发生故障且操作中断时,可以进行操作. 其余主机上的不间断操作. 另内恢复运行. 检查步骤和方法实际检查核心设备是否实施了有效的备份和恢复策略. 备份和恢复策略使用什么方法?是否定期测试备份和恢复策略的有效性?也就是说,是否进行了实际练习?控制和管理计算机系统中各种硬件和软件资源并有效组织应用程序运行的系统软件是用户与计算机之间的唯一接口.
当前,商业银行使用更多的操作系统,包括MVS,OS390,AIX,HP UX,Solaris,UNIX,WINDOWS NT等. 17操作系统的例行维护检查项目1日常维护管理的基本要求操作系统应定期维护,升级,备份和检查步骤1,是否已升级操作系统和其他系统软件. 如果您自己维护,则维护其他书面记录1094,主机硬件系统是否已扩展和升级等. 如果您自己维护,则维护用户的其他书面记录,密码设置和根系统管理检查项1基本root用户和密码管理的要求应标识并验证操作系统用户. 身份标记应具有不容易被欺骗的特征. 密码应具有复杂性要求,并应定期更换. root密码应分两个阶段进行管理并密封. 检查方法,步骤1.按照规定掌握root密码和密码设置的人数. 主机邮寄分段存储如果有,则主机名称邮寄标题其他110 3.银行是否已建立root用户资格管理机制检查项目2 root用户和密码设置的基本要求应严格限制默认帐户的访问权限. 重命名系统默认帐户,并修改这些帐户的默认密码. 应该保证root用户的密码达到一定的复杂度. 检查方法和步骤检查etc默认安全文件,以确认配置了更可靠的密码策略. 密码长度为6到8位数字. 密码是字母和数字的组合吗?是否启用了密码历史记录并且至少大于6?密码是否至少每90天更改一次? [备注] etc默认安全文件规定了密码标准的参数和值以及每行一组参数和值.
请使用系统管理员帐户登录到系统,并使用命令more etc default security来查看文件的内容. 禁止空密码ALLOW NULL密码密码长度检测MINPASSWORD LENGTH或更大为了确保字母和数字的组合,请确认以下参数不是0历史密码历史深度或更高密码更改日期密码最长90天或更少
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-193396-1.html
放着好日子不好好过
都可以自由的通过美国的任何海域