版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
006黎水林老師課件等級(jí)測(cè)評(píng)師培訓(xùn)網(wǎng)絡(luò)安全外發(fā)006006黎水林老師課件等級(jí)測(cè)評(píng)師培訓(xùn)網(wǎng)絡(luò)安全外發(fā)006006黎水林老師課件等級(jí)測(cè)評(píng)師培訓(xùn)網(wǎng)絡(luò)安全外發(fā)006內(nèi)容目錄前言檢查范圍檢查內(nèi)容現(xiàn)場(chǎng)測(cè)評(píng)步驟22021/1/5006黎水林老師課件等級(jí)測(cè)評(píng)師培訓(xùn)網(wǎng)絡(luò)安全外發(fā)00600內(nèi)容目錄前言檢查范圍檢查內(nèi)容現(xiàn)場(chǎng)測(cè)評(píng)步驟22021/1/5內(nèi)容目錄前言22021/1/5標(biāo)準(zhǔn)概述《信息安全等級(jí)保護(hù)管理辦法》(公通字[2007]43號(hào))按照以下相關(guān)標(biāo)準(zhǔn)開(kāi)展等級(jí)保護(hù)工作:《信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南》(GB/T22240-2008)
《信息系統(tǒng)安全等級(jí)保護(hù)基本要求》(GB/T22239-2008)《信息系統(tǒng)安全等級(jí)保護(hù)測(cè)評(píng)要求》(GB/T28448-2012)《信息系統(tǒng)安全等級(jí)保護(hù)實(shí)施指南》(GB/T25058-2010)
......
32021/1/5標(biāo)準(zhǔn)概述《信息安全等級(jí)保護(hù)管理辦法》(公通字[2007]43標(biāo)準(zhǔn)概述基本要求中網(wǎng)絡(luò)安全的控制點(diǎn)與要求項(xiàng)各級(jí)分布:級(jí)別控制點(diǎn)要求項(xiàng)第一級(jí)39第二級(jí)618第三級(jí)733第四級(jí)73242021/1/5標(biāo)準(zhǔn)概述基本要求中網(wǎng)絡(luò)安全的控制點(diǎn)與要求項(xiàng)各級(jí)分布:級(jí)別控制標(biāo)準(zhǔn)概述等級(jí)保護(hù)基本要求三級(jí)網(wǎng)絡(luò)安全方面涵蓋哪些內(nèi)容?共包含7個(gè)控制點(diǎn)33個(gè)要求項(xiàng),涉及到網(wǎng)絡(luò)安全中的結(jié)構(gòu)安全、安全審計(jì)、邊界完整性檢查、入侵防范、惡意代碼防范、訪(fǎng)問(wèn)控制、網(wǎng)絡(luò)設(shè)備防護(hù)等方面。52021/1/5標(biāo)準(zhǔn)概述等級(jí)保護(hù)基本要求三級(jí)網(wǎng)絡(luò)安全方面涵蓋哪些內(nèi)容?520內(nèi)容目錄前言檢查范圍檢查內(nèi)容
現(xiàn)場(chǎng)測(cè)評(píng)步驟62021/1/5內(nèi)容目錄前言62021/1/5檢查范圍理解標(biāo)準(zhǔn):理解標(biāo)準(zhǔn)中涉及網(wǎng)絡(luò)部分的每項(xiàng)基本要求。明確目的:檢查的最終目的是判斷該信息系統(tǒng)的網(wǎng)絡(luò)安全綜合防護(hù)能力,如抗攻擊能力、防病毒能力等等,不是單一的設(shè)備檢查。分階段進(jìn)行:共劃分為4個(gè)階段,測(cè)評(píng)準(zhǔn)備、方案編制、現(xiàn)場(chǎng)測(cè)評(píng)、分析及報(bào)告編制。72021/1/5檢查范圍理解標(biāo)準(zhǔn):理解標(biāo)準(zhǔn)中涉及網(wǎng)絡(luò)部分的每項(xiàng)基本要求。72檢查范圍確定檢查范圍,細(xì)化檢查項(xiàng)。通過(guò)前期調(diào)研獲取被測(cè)系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)拓?fù)?、外連線(xiàn)路、網(wǎng)絡(luò)設(shè)備、安全設(shè)備等信息。根據(jù)調(diào)研結(jié)果,進(jìn)行初步分析判斷。明確邊界設(shè)備、核心設(shè)備及其他重要設(shè)備,確定檢查范圍。
82021/1/5檢查范圍確定檢查范圍,細(xì)化檢查項(xiàng)。82021/1/5檢查范圍注意事項(xiàng)考慮設(shè)備的重要程度可以采用抽取的方式。不能出現(xiàn)遺漏,避免出現(xiàn)脆弱點(diǎn)。最終需要在測(cè)評(píng)方案中與用戶(hù)明確檢查范圍-網(wǎng)絡(luò)設(shè)備、安全設(shè)備列表。92021/1/5檢查范圍注意事項(xiàng)92021/1/5102021/1/5102021/1/5內(nèi)容目錄前言檢查范圍檢查內(nèi)容現(xiàn)場(chǎng)測(cè)評(píng)步驟112021/1/5內(nèi)容目錄前言112021/1/5檢查內(nèi)容檢查內(nèi)容以等級(jí)保護(hù)基本要求三級(jí)為例,按照基本要求7個(gè)控制點(diǎn)33個(gè)要求項(xiàng)進(jìn)行檢查。一、結(jié)構(gòu)安全(7項(xiàng))二、訪(fǎng)問(wèn)控制(8項(xiàng))三、安全審計(jì)(4項(xiàng))四、邊界完整性檢查(2項(xiàng))五、入侵防范(2項(xiàng))六、惡意代碼防范(2項(xiàng))七、網(wǎng)絡(luò)設(shè)備防護(hù)(8項(xiàng))122021/1/5檢查內(nèi)容檢查內(nèi)容以等級(jí)保護(hù)基本要求三級(jí)為例,按照基本要求7個(gè)檢查內(nèi)容一、結(jié)構(gòu)安全(7項(xiàng))結(jié)構(gòu)安全是網(wǎng)絡(luò)安全測(cè)評(píng)檢查的重點(diǎn),網(wǎng)絡(luò)結(jié)構(gòu)是否合理直接關(guān)系到信息系統(tǒng)的整體安全。條款解讀132021/1/5檢查內(nèi)容一、結(jié)構(gòu)安全(7項(xiàng))132021/1/5結(jié)構(gòu)安全a)應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰
期需要;條款理解為了保證信息系統(tǒng)的高可用性,主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力應(yīng)具備冗余空間。檢查方法訪(fǎng)談網(wǎng)絡(luò)管理員,詢(xún)問(wèn)主要網(wǎng)絡(luò)設(shè)備的性能及業(yè)務(wù)高峰流量。訪(fǎng)談網(wǎng)絡(luò)管理員,詢(xún)問(wèn)采用何種手段對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行監(jiān)控。142021/1/5結(jié)構(gòu)安全a)應(yīng)保證主要網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)結(jié)構(gòu)安全b)應(yīng)保證網(wǎng)絡(luò)各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;條款理解對(duì)網(wǎng)絡(luò)各個(gè)部分進(jìn)行分配帶寬,從而保證在業(yè)務(wù)高峰期業(yè)務(wù)服務(wù)的連續(xù)性。檢查方法詢(xún)問(wèn)當(dāng)前網(wǎng)絡(luò)各部分的帶寬是否滿(mǎn)足業(yè)務(wù)高峰需要。如果無(wú)法滿(mǎn)足業(yè)務(wù)高峰期需要,則需進(jìn)行帶寬分配。檢查主要網(wǎng)絡(luò)設(shè)備是否進(jìn)行帶寬分配。152021/1/5結(jié)構(gòu)安全b)應(yīng)保證網(wǎng)絡(luò)各個(gè)部分的帶寬滿(mǎn)足業(yè)務(wù)高峰期需要;15結(jié)構(gòu)安全c)應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全的訪(fǎng)問(wèn)路徑;條款理解靜態(tài)路由是指由網(wǎng)絡(luò)管理員手工配置的路由信息。動(dòng)態(tài)路由是指路由器能夠自動(dòng)地建立自己的路由表。路由器之間的路由信息交換是基于路由協(xié)議實(shí)現(xiàn)的,如OSPF路由協(xié)議是一種典型的鏈路狀態(tài)的路由協(xié)議。如果使用動(dòng)態(tài)路由協(xié)議應(yīng)配置使用路由協(xié)議認(rèn)證功能,保證網(wǎng)絡(luò)路由安全。162021/1/5結(jié)構(gòu)安全c)應(yīng)在業(yè)務(wù)終端與業(yè)務(wù)服務(wù)器之間進(jìn)行路由控制建立安全結(jié)構(gòu)安全檢查方法檢查邊界設(shè)備和主要網(wǎng)絡(luò)設(shè)備,查看是否進(jìn)行了路由控制建立安全的訪(fǎng)問(wèn)路徑。以CISCOIOS為例,輸入命令:showrunning-config
檢查配置文件中應(yīng)當(dāng)存在類(lèi)似如下配置項(xiàng):iproute93(靜態(tài))routerospf100(動(dòng)態(tài))ipospfmessage-digest-key1md57XXXXXX(認(rèn)證碼)172021/1/5結(jié)構(gòu)安全檢查方法172021/1/5結(jié)構(gòu)安全d)應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;條款理解為了便于網(wǎng)絡(luò)管理,應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖。當(dāng)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)發(fā)生改變時(shí),應(yīng)及時(shí)更新。檢查方法檢查網(wǎng)絡(luò)拓?fù)鋱D,查看其與當(dāng)前運(yùn)行情況是否一致。182021/1/5結(jié)構(gòu)安全d)應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖;182結(jié)構(gòu)安全e)應(yīng)根據(jù)各部門(mén)的工作職能、重要性和所涉及信息的重要程度等因素,
劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)
段分配地址段;條款理解根據(jù)實(shí)際情況和區(qū)域安全防護(hù)要求,應(yīng)在主要網(wǎng)絡(luò)設(shè)備上進(jìn)行VLAN劃分或子網(wǎng)劃分。不同VLAN內(nèi)的報(bào)文在傳輸時(shí)是相互隔離的。如果不同VLAN要進(jìn)行通信,則需要通過(guò)路由器或三層交換機(jī)等三層設(shè)備實(shí)現(xiàn)。192021/1/5結(jié)構(gòu)安全e)應(yīng)根據(jù)各部門(mén)的工作職能、重要性和所涉及信息的重要結(jié)構(gòu)安全f)應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),重要
網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;條款理解為了保證信息系統(tǒng)的安全,應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信息系統(tǒng),防止來(lái)自外部信息系統(tǒng)的攻擊。在重要網(wǎng)段和其它網(wǎng)段之間配置安全策略進(jìn)行訪(fǎng)問(wèn)控制。檢查方法檢查網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看是否將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處,重要網(wǎng)段和其它網(wǎng)段之間是否配置安全策略進(jìn)行訪(fǎng)問(wèn)控制。202021/1/5結(jié)構(gòu)安全f)應(yīng)避免將重要網(wǎng)段部署在網(wǎng)絡(luò)邊界處且直接連接外部信結(jié)構(gòu)安全g)應(yīng)按照對(duì)業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級(jí)別,保證在網(wǎng)絡(luò)
發(fā)生擁堵的時(shí)候優(yōu)先保護(hù)重要主機(jī)。條款理解為了保證重要業(yè)務(wù)服務(wù)的連續(xù)性,應(yīng)按照對(duì)業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級(jí)別,從而保證在網(wǎng)絡(luò)發(fā)生擁堵的時(shí)候優(yōu)先保護(hù)重要主機(jī)。檢查方法訪(fǎng)談網(wǎng)絡(luò)管理員,依據(jù)實(shí)際應(yīng)用系統(tǒng)狀況,是否進(jìn)行了帶寬優(yōu)先級(jí)分配。212021/1/5結(jié)構(gòu)安全g)應(yīng)按照對(duì)業(yè)務(wù)服務(wù)的重要次序來(lái)指定帶寬分配優(yōu)先級(jí)別結(jié)構(gòu)安全以CISCOIOS為例,檢查配置文件中是否存在類(lèi)似如下配置項(xiàng):policy-mapbarclassvoiceprioritypercent10classdatabandwidthpercent30classvideobandwidthpercent20222021/1/5結(jié)構(gòu)安全以CISCOIOS為例,檢查配置文件中是否存在類(lèi)似訪(fǎng)問(wèn)控制二、訪(fǎng)問(wèn)控制(8項(xiàng))訪(fǎng)問(wèn)控制是網(wǎng)絡(luò)測(cè)評(píng)檢查中的核心部分,涉及到大部分網(wǎng)絡(luò)設(shè)備、安全設(shè)備。條款解讀232021/1/5訪(fǎng)問(wèn)控制二、訪(fǎng)問(wèn)控制(8項(xiàng))232021/1/5訪(fǎng)問(wèn)控制a)應(yīng)在網(wǎng)絡(luò)邊界部署訪(fǎng)問(wèn)控制設(shè)備,啟用訪(fǎng)問(wèn)控制功能;條款理解在網(wǎng)絡(luò)邊界部署訪(fǎng)問(wèn)控制設(shè)備,防御來(lái)自其他網(wǎng)絡(luò)的攻擊,保護(hù)內(nèi)部網(wǎng)絡(luò)的安全。檢查方法檢查網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看是否在網(wǎng)絡(luò)邊界處部署了訪(fǎng)問(wèn)控制設(shè)備,是否啟用了訪(fǎng)問(wèn)控制功能。242021/1/5訪(fǎng)問(wèn)控制a)應(yīng)在網(wǎng)絡(luò)邊界部署訪(fǎng)問(wèn)控制設(shè)備,啟用訪(fǎng)問(wèn)控制功能;訪(fǎng)問(wèn)控制b)應(yīng)能根據(jù)會(huì)話(huà)狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪(fǎng)問(wèn)的能力,
控制粒度為端口級(jí);條款理解在網(wǎng)絡(luò)邊界部署訪(fǎng)問(wèn)控制設(shè)備,對(duì)進(jìn)出網(wǎng)絡(luò)的流量進(jìn)行過(guò)濾,保護(hù)內(nèi)部網(wǎng)絡(luò)的安全。配置的訪(fǎng)問(wèn)控制列表應(yīng)有明確的源/目的地址、源/目的、協(xié)議及服務(wù)等。252021/1/5訪(fǎng)問(wèn)控制b)應(yīng)能根據(jù)會(huì)話(huà)狀態(tài)信息為數(shù)據(jù)流提供明確的允許/拒絕訪(fǎng)問(wèn)控制以防火墻檢查為例,應(yīng)有明確的訪(fǎng)問(wèn)控制策略,如下圖所示:策略說(shuō)明允許INTERNET服務(wù)器訪(fǎng)問(wèn)前置專(zhuān)用服務(wù)器策略設(shè)置源地址目的地址端口協(xié)議策略2318080TCP允許211.138.235。66189708971TCP允許26262021/1/5訪(fǎng)問(wèn)控制以防火墻檢查為例,應(yīng)有明確的訪(fǎng)問(wèn)控制策略,如下圖所示訪(fǎng)問(wèn)控制c)應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過(guò)濾,實(shí)現(xiàn)對(duì)應(yīng)用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級(jí)的控制;條款理解對(duì)于一些常用的應(yīng)用層協(xié)議,能夠在訪(fǎng)問(wèn)控制設(shè)備上實(shí)現(xiàn)應(yīng)用層協(xié)議命令級(jí)的控制和內(nèi)容檢查,從而增強(qiáng)訪(fǎng)問(wèn)控制粒度。檢查方法該測(cè)評(píng)項(xiàng)一般在防火墻、入侵防御系統(tǒng)上檢查。首先查看防火墻、入侵防御系統(tǒng)是否具有該功能,然后登錄設(shè)備查看是否啟用了相應(yīng)的功能。272021/1/5訪(fǎng)問(wèn)控制c)應(yīng)對(duì)進(jìn)出網(wǎng)絡(luò)的信息內(nèi)容進(jìn)行過(guò)濾,實(shí)現(xiàn)對(duì)應(yīng)用層HT訪(fǎng)問(wèn)控制以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:282021/1/5訪(fǎng)問(wèn)控制以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:282021/1/訪(fǎng)問(wèn)控制d)應(yīng)在會(huì)話(huà)處于非活躍一定時(shí)間或會(huì)話(huà)結(jié)束后終止網(wǎng)絡(luò)連接;條款理解當(dāng)惡意用戶(hù)進(jìn)行網(wǎng)絡(luò)攻擊時(shí),有時(shí)會(huì)發(fā)起大量會(huì)話(huà)連接,建立會(huì)話(huà)后長(zhǎng)時(shí)間保持狀態(tài)連接從而占用大量網(wǎng)絡(luò)資源,最終將網(wǎng)絡(luò)資源耗盡的情況。應(yīng)在會(huì)話(huà)終止或長(zhǎng)時(shí)間無(wú)響應(yīng)的情況下終止網(wǎng)絡(luò)連接,釋放被占用網(wǎng)絡(luò)資源,保證業(yè)務(wù)可以被正常訪(fǎng)問(wèn)。292021/1/5訪(fǎng)問(wèn)控制d)應(yīng)在會(huì)話(huà)處于非活躍一定時(shí)間或會(huì)話(huà)結(jié)束后終止網(wǎng)絡(luò)連訪(fǎng)問(wèn)控制檢查方法該測(cè)評(píng)項(xiàng)一般在防火墻上檢查。登錄防火墻,查看是否設(shè)置了會(huì)話(huà)連接超時(shí),設(shè)置的超時(shí)時(shí)間是多少,判斷是否合理。302021/1/5訪(fǎng)問(wèn)控制檢查方法302021/1/5訪(fǎng)問(wèn)控制以天融信防火墻為例,如下圖所示:312021/1/5訪(fǎng)問(wèn)控制以天融信防火墻為例,如下圖所示:312021/1/5訪(fǎng)問(wèn)控制e)應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);條款理解可根據(jù)IP地址、端口、協(xié)議來(lái)限制應(yīng)用數(shù)據(jù)流的最大流量,還可以根據(jù)IP地址來(lái)限制網(wǎng)絡(luò)連接數(shù),從而保證業(yè)務(wù)帶寬不被占用,業(yè)務(wù)系統(tǒng)可以對(duì)外正常提供業(yè)務(wù)。檢查方法該測(cè)評(píng)項(xiàng)一般在防火墻上檢查。訪(fǎng)談系統(tǒng)管理員,依據(jù)實(shí)際網(wǎng)絡(luò)狀況是否需要限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù)。登錄設(shè)備查看是否設(shè)置了最大流量數(shù)和連接數(shù),并做好記錄。322021/1/5訪(fǎng)問(wèn)控制e)應(yīng)限制網(wǎng)絡(luò)最大流量數(shù)及網(wǎng)絡(luò)連接數(shù);322021/訪(fǎng)問(wèn)控制以天融信防火墻為例,如下圖所示:332021/1/5訪(fǎng)問(wèn)控制以天融信防火墻為例,如下圖所示:332021/1/5訪(fǎng)問(wèn)控制f)重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙;條款理解地址欺騙在網(wǎng)絡(luò)安全中比較重要的一個(gè)問(wèn)題,這里的地址,可以是MAC地址,也可以是IP地址。在關(guān)鍵設(shè)備上,采用IP/MAC地址綁定方式防止地址欺騙。檢查方法以CISCOIOS為例,輸入showiparp
檢查配置文件中應(yīng)當(dāng)存在類(lèi)似如下配置項(xiàng):
arp0000.e268.9980arpa342021/1/5訪(fǎng)問(wèn)控制f)重要網(wǎng)段應(yīng)采取技術(shù)手段防止地址欺騙;342021訪(fǎng)問(wèn)控制以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:352021/1/5訪(fǎng)問(wèn)控制以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:352021/1/H3C設(shè)備<SwitchA>system-view[SwitchA]dhcp-snooping[SwitchA]vlan10[SwitchA-vlan10]portEthernet1/0/1toEthernet1/0/4[SwitchA-vlan10]arpdetectionenable[SwitchA]interfaceEthernet1/0/4[SwitchA-Ethernet1/0/4]ipsourcestaticbindingip-address0mac-address000d-85c7-4e00[SwitchA-Ethernet1/0/4]quit362021/1/5H3C設(shè)備<SwitchA>system-view362訪(fǎng)問(wèn)控制g)應(yīng)按用戶(hù)和系統(tǒng)之間的允許訪(fǎng)問(wèn)規(guī)則,決定允許或拒絕用戶(hù)對(duì)受控系
統(tǒng)進(jìn)行資源訪(fǎng)問(wèn),控制粒度為單個(gè)用戶(hù);條款理解對(duì)于遠(yuǎn)程撥號(hào)用戶(hù),應(yīng)在相關(guān)設(shè)備上提供用戶(hù)認(rèn)證功能。通過(guò)配置用戶(hù)、用戶(hù)組,并結(jié)合訪(fǎng)問(wèn)控制規(guī)則可以實(shí)現(xiàn)對(duì)認(rèn)證成功的用戶(hù)允許訪(fǎng)問(wèn)受控資源。檢查方法登錄相關(guān)設(shè)備查看是否對(duì)撥號(hào)用戶(hù)進(jìn)行身份認(rèn)證,是否配置訪(fǎng)問(wèn)控制規(guī)則對(duì)認(rèn)證成功的用戶(hù)允許訪(fǎng)問(wèn)受控資源。372021/1/5訪(fǎng)問(wèn)控制g)應(yīng)按用戶(hù)和系統(tǒng)之間的允許訪(fǎng)問(wèn)規(guī)則,決定允許或拒絕訪(fǎng)問(wèn)控制h)應(yīng)限制具有撥號(hào)訪(fǎng)問(wèn)權(quán)限的用戶(hù)數(shù)量。條款理解應(yīng)限制通過(guò)遠(yuǎn)程采用撥號(hào)方式或通過(guò)其他方式連入系統(tǒng)內(nèi)部的用戶(hù)數(shù)量。檢查方法詢(xún)問(wèn)系統(tǒng)管理員,是否有遠(yuǎn)程撥號(hào)用戶(hù),采用什么方式接入系統(tǒng)部,采用何種方式進(jìn)行身份認(rèn)證,具體用戶(hù)數(shù)量有多少。382021/1/5訪(fǎng)問(wèn)控制h)應(yīng)限制具有撥號(hào)訪(fǎng)問(wèn)權(quán)限的用戶(hù)數(shù)量。382021/安全審計(jì)三、安全審計(jì)(4項(xiàng))安全審計(jì)要對(duì)相關(guān)事件進(jìn)行日志記錄,還要求對(duì)形成的記錄能夠分析、形成報(bào)表。條款解讀392021/1/5安全審計(jì)三、安全審計(jì)(4項(xiàng))392021/1/5安全審計(jì)a)應(yīng)對(duì)網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶(hù)行為等進(jìn)行日志記錄;條款理解為了對(duì)網(wǎng)絡(luò)設(shè)備的運(yùn)行狀況、網(wǎng)絡(luò)流量、管理記錄等進(jìn)行檢測(cè)和記錄,需要啟用系統(tǒng)日志功能。系統(tǒng)日志信息通常輸出至各種管理端口、內(nèi)部緩存或者日志服務(wù)器。檢查方法檢查測(cè)評(píng)對(duì)象,查看是否啟用了日志記錄,日志記錄是本地保存,還是轉(zhuǎn)發(fā)到日志服務(wù)器。記錄日志服務(wù)器的地址。402021/1/5安全審計(jì)a)應(yīng)對(duì)網(wǎng)絡(luò)系統(tǒng)中的網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶(hù)安全審計(jì)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:412021/1/5安全審計(jì)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:412021/1/安全審計(jì)b)審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其他與審計(jì)相關(guān)的信息;條款理解日志審計(jì)內(nèi)容需要記錄時(shí)間、類(lèi)型、用戶(hù)、事件類(lèi)型、事件是否成功等相關(guān)信息。檢查方法登錄測(cè)評(píng)對(duì)象或日志服務(wù)器,查看日志記錄是否包含了事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功等信息。422021/1/5安全審計(jì)b)審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型安全審計(jì)c)應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;條款理解為了便于管理員對(duì)能夠及時(shí)準(zhǔn)確地了解網(wǎng)絡(luò)設(shè)備運(yùn)行狀況和發(fā)現(xiàn)網(wǎng)絡(luò)入侵行為,需要對(duì)審計(jì)記錄數(shù)據(jù)進(jìn)行分析和生成報(bào)表。檢查方法訪(fǎng)談并查看網(wǎng)絡(luò)管理員采用了什么手段實(shí)現(xiàn)了審計(jì)記錄數(shù)據(jù)的分析和報(bào)表生成。432021/1/5安全審計(jì)c)應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;43安全審計(jì)d)應(yīng)對(duì)審計(jì)記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改或覆蓋等。條款理解審計(jì)記錄能夠幫助管理人員及時(shí)發(fā)現(xiàn)系統(tǒng)運(yùn)行狀況和網(wǎng)絡(luò)攻擊行為,因此需要對(duì)審計(jì)記錄實(shí)施技術(shù)上和管理上的保護(hù),防止未授權(quán)修改、刪除和破壞。檢查方法訪(fǎng)談網(wǎng)絡(luò)設(shè)備管理員采用了何種手段避免了審計(jì)日志的未授權(quán)修改、刪除和破壞。如可以設(shè)置專(zhuān)門(mén)的日志服務(wù)器來(lái)接收路由器等網(wǎng)絡(luò)設(shè)備發(fā)送出的報(bào)警信息。442021/1/5安全審計(jì)d)應(yīng)對(duì)審計(jì)記錄進(jìn)行保護(hù),避免受到未預(yù)期的刪除、修改安全審計(jì)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:452021/1/5安全審計(jì)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:452021/1/H3C設(shè)備#使以太網(wǎng)交換機(jī)向IP地址為
的UNIX工作站發(fā)送日志信息。<H3C>system-viewSystemView:returntoUserViewwithCtrl+Z.[H3C]info-centerloghost
#啟動(dòng)信息中心功能。<H3C>system-viewSystemView:returntoUserViewwithCtrl+Z.[H3C]info-centerenable%informationcenterisenabled462021/1/5H3C設(shè)備#使以太網(wǎng)交換機(jī)向IP地址為202.38.邊界完整性檢查四、邊界完整性檢查(2項(xiàng))邊界完整性檢查主要檢查在全網(wǎng)中對(duì)網(wǎng)絡(luò)的連接狀態(tài)進(jìn)行監(jiān)控,發(fā)現(xiàn)非法接入、非法外聯(lián)時(shí)能夠準(zhǔn)確定位并能及時(shí)報(bào)警和阻斷。條款解讀472021/1/5邊界完整性檢查四、邊界完整性檢查(2項(xiàng))472021/1/邊界完整性檢查a)應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出位置,并對(duì)其進(jìn)行有效阻斷;條款理解可以采用技術(shù)手段和管理措施對(duì)“非法接入”行為進(jìn)行檢查。技術(shù)手段包括網(wǎng)絡(luò)接入控制、關(guān)閉未使用的端口、IP/MAC地址綁定。檢查方法訪(fǎng)談網(wǎng)絡(luò)管理員,詢(xún)問(wèn)采用何種技術(shù)手段或管理措施對(duì)“非法接入”進(jìn)行檢查,對(duì)于技術(shù)手段,在網(wǎng)絡(luò)管理員配合下驗(yàn)證其有效性。482021/1/5邊界完整性檢查a)應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)邊界完整性檢查以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:492021/1/5邊界完整性檢查以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:492021邊界完整性檢查b)應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶(hù)私自聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行檢查,準(zhǔn)確定出
位置,并對(duì)其進(jìn)行有效阻斷。條款理解可以采用技術(shù)手段和管理措施對(duì)“非法外聯(lián)”行為進(jìn)行檢查。技術(shù)手段可以采取部署桌面管理系統(tǒng)或其他技術(shù)措施控制。檢查方法訪(fǎng)問(wèn)網(wǎng)絡(luò)管理員,詢(xún)問(wèn)采用了何種技術(shù)手段或管理措施對(duì)“非法外聯(lián)”行為進(jìn)行檢查,對(duì)于技術(shù)手段,在網(wǎng)絡(luò)管理員配合下驗(yàn)證其有效性。502021/1/5邊界完整性檢查b)應(yīng)能夠?qū)?nèi)部網(wǎng)絡(luò)用戶(hù)私自聯(lián)到外部網(wǎng)絡(luò)的行為邊界完整性檢查以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:512021/1/5邊界完整性檢查以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:512021終端管控系統(tǒng)522021/1/5終端管控系統(tǒng)522021/1/5終端管控軟件532021/1/5終端管控軟件532021/1/5入侵防范五、入侵防范(2項(xiàng))對(duì)入侵事件不僅能夠檢測(cè),并能發(fā)出報(bào)警,對(duì)于入侵防御系統(tǒng)要求定期更新特征庫(kù),發(fā)現(xiàn)入侵后能夠報(bào)警并阻斷。條款解讀542021/1/5入侵防范五、入侵防范(2項(xiàng))542021/1/5入侵防范a)應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻擊、木馬后門(mén)
攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡(luò)蠕蟲(chóng)攻擊
等;條款理解要維護(hù)系統(tǒng)安全,必須在網(wǎng)絡(luò)邊界處對(duì)常見(jiàn)的網(wǎng)絡(luò)攻擊行為進(jìn)行監(jiān)視,以便及時(shí)發(fā)現(xiàn)攻擊行為。檢查方法檢查網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看在網(wǎng)絡(luò)邊界處是否部署了包含入侵防范功能的設(shè)備。登錄相應(yīng)設(shè)備,查看是否啟用了檢測(cè)功能。552021/1/5入侵防范a)應(yīng)在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強(qiáng)力攻入侵防范以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:562021/1/5入侵防范以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:562021/1/入侵防范b)當(dāng)檢測(cè)到攻擊行為時(shí),記錄攻擊源IP、攻擊類(lèi)型、攻擊目的、攻擊
時(shí)間,在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)提供報(bào)警。條款理解當(dāng)檢測(cè)到攻擊行為時(shí),應(yīng)對(duì)攻擊信息進(jìn)行日志記錄。在發(fā)生嚴(yán)重入侵事件時(shí)應(yīng)能通過(guò)短信、郵件等向有關(guān)人員報(bào)警。檢查方法查看在網(wǎng)絡(luò)邊界處是否部署了包含入侵防范功能的設(shè)備。如果部署了相應(yīng)設(shè)備,則檢查設(shè)備的日志記錄是否完備,是否提供了報(bào)警功能。572021/1/5入侵防范b)當(dāng)檢測(cè)到攻擊行為時(shí),記錄攻擊源IP、攻擊類(lèi)型、攻惡意代碼防范六、惡意代碼防范
(2項(xiàng))惡意代碼防范是綜合性的多層次的,在網(wǎng)絡(luò)邊界處需要對(duì)惡意代碼進(jìn)行防范。條款解讀582021/1/5惡意代碼防范六、惡意代碼防范(2項(xiàng))582021/1/5惡意代碼防范a)應(yīng)在網(wǎng)絡(luò)邊界處對(duì)惡意代碼進(jìn)行檢測(cè)和清除;條款理解計(jì)算機(jī)病毒、木馬和蠕蟲(chóng)的泛濫使得防范惡意代碼的破壞顯得尤為重要。在網(wǎng)絡(luò)邊界處部署防惡意代碼產(chǎn)品進(jìn)行惡意代碼防范是最為直接和高效的辦法。檢查方法檢查網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),查看在網(wǎng)絡(luò)邊界處是否部署了防惡意代碼產(chǎn)品。如果部署了相關(guān)產(chǎn)品,則查看是否啟用了惡意代碼檢測(cè)及阻斷功能,并查看日志記錄中是否有相關(guān)阻斷信息。592021/1/5惡意代碼防范a)應(yīng)在網(wǎng)絡(luò)邊界處對(duì)惡意代碼進(jìn)行檢測(cè)和清除;59惡意代碼防范以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:602021/1/5惡意代碼防范以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:602021/惡意代碼防范b)應(yīng)維護(hù)惡意代碼庫(kù)的升級(jí)和檢測(cè)系統(tǒng)的更新。條款理解惡意代碼具有特征變化快,特征變化快的特點(diǎn)。因此對(duì)于惡意代碼檢測(cè)重要的特征庫(kù)更新,以及監(jiān)測(cè)系統(tǒng)自身的更新,都非常重要。檢查方法訪(fǎng)談網(wǎng)絡(luò)管理員,詢(xún)問(wèn)是否對(duì)防惡意代碼產(chǎn)品的特征庫(kù)進(jìn)行升級(jí)及具體是升級(jí)方式。登錄相應(yīng)的防惡意代碼產(chǎn)品,查看其特征庫(kù)、系統(tǒng)軟件升級(jí)情況,查看當(dāng)前是否為最新版本。612021/1/5惡意代碼防范b)應(yīng)維護(hù)惡意代碼庫(kù)的升級(jí)和檢測(cè)系統(tǒng)的更新。61網(wǎng)絡(luò)設(shè)備防護(hù)七、網(wǎng)絡(luò)設(shè)備防護(hù)(8項(xiàng))網(wǎng)絡(luò)設(shè)備的防護(hù)主要是對(duì)用戶(hù)登錄前后的行為進(jìn)行控制,對(duì)網(wǎng)絡(luò)設(shè)備的權(quán)限進(jìn)行管理。條款解讀622021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)七、網(wǎng)絡(luò)設(shè)備防護(hù)(8項(xiàng))622021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)a)應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶(hù)進(jìn)行身份鑒別;條款理解對(duì)于網(wǎng)絡(luò)設(shè)備,可以采用CON、AUX、VTY等方式登錄。對(duì)于安全設(shè)備,可以采用WEB、GUI、命令行等方式登錄。檢查方法檢查測(cè)評(píng)對(duì)象采用何種方式進(jìn)行登錄,是否對(duì)登錄用戶(hù)的身份進(jìn)行鑒別,是否修改了默認(rèn)的用戶(hù)名及密碼。632021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)a)應(yīng)對(duì)登錄網(wǎng)絡(luò)設(shè)備的用戶(hù)進(jìn)行身份鑒別;6320H3C設(shè)備domaindefaultenablecams#配置域cams為缺省用戶(hù)域radiusschemecamsprimaryauthenticationaccountingoptionalkeyauthenticationliaoheuser-name-formatwithout-domainnas-ip30domaincamsschemeradius-schemecamslocaluser-interfacevty04authentication-modescheme642021/1/5H3C設(shè)備domaindefaultenablecam網(wǎng)絡(luò)設(shè)備防護(hù)b)應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;條款理解為了保證安全,需要對(duì)訪(fǎng)問(wèn)網(wǎng)絡(luò)設(shè)備的登錄地址進(jìn)行限制,避免未授權(quán)的訪(fǎng)問(wèn)。檢查方法以CISCOIOS為例,輸入命令:showrunning-configaccess-list3permitx.x.x.xlogaccess-list3denyanylinevty04access-class3in652021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)b)應(yīng)對(duì)網(wǎng)絡(luò)設(shè)備的管理員登錄地址進(jìn)行限制;652網(wǎng)絡(luò)設(shè)備防護(hù)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:662021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:662021/網(wǎng)絡(luò)設(shè)備防護(hù)c)網(wǎng)絡(luò)設(shè)備用戶(hù)的標(biāo)識(shí)應(yīng)唯一;條款理解不允許在網(wǎng)絡(luò)設(shè)備上配置用戶(hù)名相同的用戶(hù),要防止多人共用一個(gè)帳戶(hù),實(shí)行分帳戶(hù)管理,每名管理員設(shè)置一個(gè)單獨(dú)的帳戶(hù),避免出現(xiàn)問(wèn)題后不能及時(shí)進(jìn)行追查。檢查方法登錄網(wǎng)絡(luò)設(shè)備,查看設(shè)置的用戶(hù)是否有相同用戶(hù)名。詢(xún)問(wèn)網(wǎng)絡(luò)管理員,是否為每個(gè)管理員設(shè)置了單獨(dú)的賬戶(hù)。672021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)c)網(wǎng)絡(luò)設(shè)備用戶(hù)的標(biāo)識(shí)應(yīng)唯一;672021/1/網(wǎng)絡(luò)設(shè)備防護(hù)d)主要網(wǎng)絡(luò)設(shè)備應(yīng)對(duì)同一用戶(hù)選擇兩種或兩種以上組合的鑒別技術(shù)來(lái)進(jìn)
行身份鑒別;條款理解采用雙因子鑒別是防止身份欺騙的有效方法,雙因子鑒別不僅要求訪(fǎng)問(wèn)者知道一些鑒別信息,還需要訪(fǎng)問(wèn)者擁有鑒別特征,例如采用令牌、智能卡等。檢查方法訪(fǎng)談網(wǎng)絡(luò)設(shè)備管理員,詢(xún)問(wèn)采用了何種鑒別技術(shù)實(shí)現(xiàn)了雙因子鑒別,并在管理員的配合下驗(yàn)證雙因子鑒別的有效性。682021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)d)主要網(wǎng)絡(luò)設(shè)備應(yīng)對(duì)同一用戶(hù)選擇兩種或兩種以上組網(wǎng)絡(luò)設(shè)備防護(hù)e)身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有復(fù)雜度要求并定期
更換;條款理解為避免身份鑒別信息被冒用,可以通過(guò)采用令牌、認(rèn)證服務(wù)器等措施,加強(qiáng)身份鑒別信息的保護(hù)。如果僅僅基于口令的身份鑒別,應(yīng)當(dāng)保證口令復(fù)雜度和定期更改的要求。檢查方法詢(xún)問(wèn)網(wǎng)絡(luò)管理員對(duì)身份鑒別所采取的具體措施,使用口令的組成、長(zhǎng)度和更改周期等。692021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)e)身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),口令應(yīng)有網(wǎng)絡(luò)設(shè)備防護(hù)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:702021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:702021/網(wǎng)絡(luò)設(shè)備防護(hù)f)應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話(huà)、限制非法登錄次數(shù)和當(dāng)
網(wǎng)絡(luò)登錄連接超時(shí)自動(dòng)退出等措施;條款理解應(yīng)對(duì)登錄失敗進(jìn)行處理,避免系統(tǒng)遭受惡意的攻擊。檢查方法以CISCOIOS為例,輸入命令:showrunning-config檢查配置文件中應(yīng)當(dāng)存在類(lèi)似如下配置項(xiàng):linevty04exec-timeout50712021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)f)應(yīng)具有登錄失敗處理功能,可采取結(jié)束會(huì)話(huà)、限制網(wǎng)絡(luò)設(shè)備防護(hù)g)當(dāng)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施防止鑒別信息在網(wǎng)絡(luò)
傳輸過(guò)程中被竊聽(tīng);條款理解對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行管理時(shí),應(yīng)采用SSH、HTTPS等加密協(xié)議,防止鑒別信息被竊聽(tīng)。檢查方法以CISCOIOS為例,輸入命令:showrunning-config檢查配置文件中應(yīng)當(dāng)存在類(lèi)似如下配置項(xiàng):linevty04transportinputssh722021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)g)當(dāng)對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)采取必要措施防網(wǎng)絡(luò)設(shè)備防護(hù)h)應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶(hù)的權(quán)限分離。條款理解應(yīng)根據(jù)實(shí)際需要為用戶(hù)分配完成其任務(wù)的最小權(quán)限。檢查方法登錄設(shè)備,查看有多少管理員賬戶(hù),每個(gè)管理員賬戶(hù)是否僅分配完成其任務(wù)的最小權(quán)限。一般應(yīng)該有三類(lèi)賬戶(hù):普通賬戶(hù),審計(jì)賬戶(hù)、配置更改賬戶(hù)。732021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)h)應(yīng)實(shí)現(xiàn)設(shè)備特權(quán)用戶(hù)的權(quán)限分離。732021/網(wǎng)絡(luò)設(shè)備防護(hù)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:742021/1/5網(wǎng)絡(luò)設(shè)備防護(hù)以聯(lián)想網(wǎng)域防火墻為例,如下圖所示:742021/內(nèi)容目錄前言檢查范圍檢查內(nèi)容現(xiàn)場(chǎng)測(cè)評(píng)步驟752021/1/5內(nèi)容目錄前言752021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟現(xiàn)場(chǎng)網(wǎng)絡(luò)安全測(cè)評(píng)步驟:1、網(wǎng)絡(luò)全局性測(cè)評(píng)2、網(wǎng)絡(luò)設(shè)備、安全設(shè)備測(cè)評(píng)3、測(cè)評(píng)結(jié)果匯總整理4、測(cè)評(píng)結(jié)果判定762021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟現(xiàn)場(chǎng)網(wǎng)絡(luò)安全測(cè)評(píng)步驟:762021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟1、網(wǎng)絡(luò)全局性測(cè)評(píng)結(jié)構(gòu)安全邊界完整性檢查入侵防范惡意代碼防范772021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟1、網(wǎng)絡(luò)全局性測(cè)評(píng)772021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟2、網(wǎng)絡(luò)設(shè)備、安全設(shè)備測(cè)評(píng)訪(fǎng)問(wèn)控制安全審計(jì)網(wǎng)絡(luò)設(shè)備防護(hù)備份與恢復(fù)782021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟2、網(wǎng)絡(luò)設(shè)備、安全設(shè)備測(cè)評(píng)782021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟a)應(yīng)提供本地?cái)?shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至少每天一次,備
份介質(zhì)場(chǎng)外存放;條款理解應(yīng)制定完備的設(shè)備配置數(shù)據(jù)備份與恢復(fù)策略,定期對(duì)設(shè)備策略進(jìn)行備份,并且備份介質(zhì)要場(chǎng)外存放。應(yīng)能對(duì)路由器配置進(jìn)行維護(hù),可以方便地進(jìn)行諸如查看保存配置和運(yùn)行配置、上傳和下載系統(tǒng)配置文件(即一次性導(dǎo)入和導(dǎo)出系統(tǒng)所有配置)等維護(hù)操作,還可以恢復(fù)出廠(chǎng)默認(rèn)配置,以方便用戶(hù)重新配置設(shè)備。792021/1/5現(xiàn)場(chǎng)測(cè)評(píng)步驟a)應(yīng)提供本地?cái)?shù)據(jù)備份與恢復(fù)功能,完全數(shù)據(jù)備份至現(xiàn)場(chǎng)測(cè)評(píng)步驟檢查方法現(xiàn)場(chǎng)訪(fǎng)談并查看用戶(hù)采用何種方式對(duì)設(shè)備配置文件進(jìn)行備份及具體的備份策略。輸入命令:showrunning-config如果采用FTP服務(wù)器保存配置文件,則檢查配置文件中應(yīng)當(dāng)存在類(lèi)似如下配置項(xiàng):ipftpusernamelogin_name
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版安全防范設(shè)備安裝與保安人員勞務(wù)合同2篇
- 2025版太陽(yáng)能光伏發(fā)電系統(tǒng)安裝與安全檢驗(yàn)合同3篇
- 《養(yǎng)老保險(xiǎn)宣傳方案》課件
- 2025年度個(gè)人投資理財(cái)合同4篇
- 2025版萬(wàn)科物業(yè)知識(shí)共享與培訓(xùn)服務(wù)合同3篇
- 2025版戶(hù)外廣告牌清洗及維護(hù)服務(wù)合同3篇
- 2025版司機(jī)車(chē)輛維護(hù)保養(yǎng)合同3篇
- 二零二五年度大數(shù)據(jù)分析服務(wù)借款合同協(xié)議2篇
- 2025年度鋁單板智能制造技術(shù)改造項(xiàng)目合同4篇
- 2025版我國(guó)行政救濟(jì)制度優(yōu)化與執(zhí)行監(jiān)督合同3篇
- 2025-2030年中國(guó)陶瓷電容器行業(yè)運(yùn)營(yíng)狀況與發(fā)展前景分析報(bào)告
- 二零二五年倉(cāng)儲(chǔ)配送中心物業(yè)管理與優(yōu)化升級(jí)合同3篇
- 2025屆廈門(mén)高三1月質(zhì)檢期末聯(lián)考數(shù)學(xué)答案
- 音樂(lè)作品錄制許可
- 江蘇省無(wú)錫市2023-2024學(xué)年高三上學(xué)期期終教學(xué)質(zhì)量調(diào)研測(cè)試語(yǔ)文試題(解析版)
- 拉薩市2025屆高三第一次聯(lián)考(一模)英語(yǔ)試卷(含答案解析)
- 開(kāi)題報(bào)告:AIGC背景下大學(xué)英語(yǔ)教學(xué)設(shè)計(jì)重構(gòu)研究
- 師德標(biāo)兵先進(jìn)事跡材料師德標(biāo)兵個(gè)人主要事跡
- 連鎖商務(wù)酒店述職報(bào)告
- 《實(shí)踐論》(原文)毛澤東
- 第三單元名著導(dǎo)讀《紅星照耀中國(guó)》(公開(kāi)課一等獎(jiǎng)創(chuàng)新教學(xué)設(shè)計(jì)+說(shuō)課稿)
評(píng)論
0/150
提交評(píng)論