|
[接上页] f) 应检查是否进行了集中审计,查看时钟是否与时钟服务器保持同步。 8.1.2.3.3 结果判定 如果8.1.2.3.2 a)-f)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。 8.1.2.4 边界完整性检查 8.1.2.4.1 测评指标 见jr/t 0060-2010 8.1.2.4。 8.1.2.4.2 测评实施 本项要求包括: a) 应检查边界完整性检查设备的非法外联和非授权接入策略,查看是否设置了对非法连接到内网和非法连接到外网的行为进行监控并有效的阻断的配置; b) 应测试边界完整性检查设备,测试是否能够确定出非法外联设备的位置,并对其进行有效阻断; c) 应测试边界完整性检查设备,测试是否能够对非授权设备私自接入内部网络的行为进行检查,并准确定出位置,对其进行有效阻断。 8.1.2.4.3 结果判定 如果8.1.2.4.2 a)-c)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。 8.1.2.5 入侵防范 8.1.2.5.1 测评指标 见jr/t 0060-2010 8.1.2.5。测评实施 本项要求包括: a)应检查网络入侵防范设备,查看是否能检测以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击、网络蠕虫攻击等; 检查入侵防范设备是否根据系统应用要求进行了规则配置。 b)应检查网络入侵防范设备的入侵事件记录,查看记录中是否包括入侵的源ip、攻击的类型、攻击的目的、攻击的时间等;查看是否设置了安全警告方式;查看是否设置了在发生严重入侵事件时自动采取相应动作的配置; c)应检查网络入侵防范设备的规则库,查看其规则库是否及时更新; d)应测试网络入侵防范设备,验证其检测策略是否有效; e)应测试网络入侵防范设备,验证其报警与自动采取动作等策略是否有效。 8.1.2.5.3 结果判定 如果8.1.2.5.2 a)-e)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。 8.1.2.6 恶意代码防范 8.1.2.6.1 测评指标 见jr/t 0060-2010 8.1.2.6。 8.1.2.6.2 测评实施 本项要求包括: a)应检查在网络边界及核心业务网段处是否有相应的防恶意代码措施; 1)如果部署了主机恶意代码检测系统,可选择安装部署网络边界恶意代码检测系统; 2)部署网络边界恶意代码防范产品,应检查部署后网络性能是否足够。 b)应检查防恶意代码产品,查看其运行是否正常,恶意代码库是否及时更新。 可对不同安全域区别对待,在确保系统安全运行的前提下,更新恶意代码库。 8.1.2.6.3 结果判定 如果8.1.2.6.2 a)和b)均为肯定,则信息系统符合本单元测评指标要求,否则,信息系统不符合或部分符合本单元测评指标要求。 8.1.2.7 网络设备防护 8.1.2.7.1 测评指标 见jr/t 0060-2010 8.1.2.7。 8.1.2.7.2 测评实施 本项要求包括: a)应检查边界和主要网络设备的设备防护策略,查看是否配置了对登录用户进行身份鉴别的功能; b)应检查边界和主要网络设备的设备防护策略,查看是否对网络设备的登录地址进行了限制; c)应检查边界和主要网络设备的帐户列表,查看用户标识是否唯一; 检查是否已经删除默认用户或修改默认用户的口令,根据管理需要开设用户,不得使用缺省口令、空口令、弱口令。 d)应检查是否对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别且其中一种是不可伪造的; 1)检查远程方式登录网络设备是否采用两种或两种以上组合的鉴别技术进行身份鉴别; 2)检查本地控制台管理网络设备是否采用一种或一种以上身份鉴别技术。 e)应检查边界和主要网络设备的设备防护策略,查看口令设置是否有复杂度和定期修改要求; f)应检查边界和主要网络设备的设备防护策略,查看是否配置了鉴别失败处理功能,包括结束会话、限制非法登录次数、登录连接超时自动退出等措施; g)应检查边界和网络设备的设备防护策略,查看是否配置了对设备远程管理所产生的鉴别信息进行保护的功能; h)应检查边界和网络设备的管理配置,查看是否实现设备特权用户的权限分离; i)应对边界和网络设备进行渗透测试,通过使用各种渗透测试技术对网络设备进行渗透测试,验证网络设备防护能力是否符合要求。 |