防火墙访问控制、安全审计、网络设备防护检查表

news2024/12/27 17:23:24

1、访问控制类检查

2、安全审计类检查

3、网络设备防护类检查

原件:

防火墙标准检查表

分类

测评项

预期结果

访问控制

应在网络边界部署访问控制设备,启用访问控制功能

启用了访问控制规则

应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级

配置数据流只允许授权的IP地址、协议、端口通过

应对进出网络的信息内容进行过滤

实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制

应在会话处于非活跃一定时间或会话结束后终止网络连接

防火墙配置了连接超时时间设置

应限制网络最大流量数及网络连接数

防火墙根据IP地址限制了网络连接数,对数据报文做了带宽限制

重要网段应采取技术手段防止地址欺骗

防火墙开启IP/MAC地址绑定方式,防止重要网段的地址欺骗

应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户,并限制具有拨号访问权限的用户数量

对远程连接的VPN等提供用户认证功能,并限制了拥有拨号权限的用户数量

安全审计

防火墙应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录

对运行状况,网络流量,用户行为等都进行了记录

审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件

审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

应能够根据记录数据进行分析,并生成审计报表

能够根据记录数据进行分析,并生成审计报表

应对审计记录进行保护,避免受到未预期的删除、修改或覆盖

人工不能对审计记录进行修改

网络设备防护

应对登录网络设备的用户进行身份鉴别

通过web界面登录和通过console登录都需要账号和口令,并不存在空口令和弱口令

应对网络设备的管理员登录地址进行限制

对远程登录防火墙的登录地址进行限制,避免未授权访问

主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别

尽量都采用两种鉴别技术进行身份鉴别

身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换

口令长度至少为10位,包含数字,字母(大小写),特殊字符三种形式,更换周期为90天

应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施

限制非法登录次数为5次,登录超时退出时间为300秒

当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听

通过web界面登录防火墙时使用了ssl协议进行加密处理,即https登录

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1307682.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【JMeter】使用nmon进行性能资源监控

一、前言 ​ 在工作中可能会遇到需要在压测的时候对Linux服务器进行性能资源监控的情况。这时可以用nmon来对服务器进行监控。 二、nmon的下载安装 1.查看系统信息 shell cat /etc/os-release结果为 shell PRETTY_NAME"Debian GNU/Linux 12 (bookworm)" NAME&qu…

《HumanGaussian: Text-Driven 3D Human Generation with Gaussian Splatting》

文章目录 前置知识:一、正文:二、方法 前置知识: \quad 1)SMPL(Skinned Multi-Person Linear)模型 \quad SMPL(Skinned Multi-Person Linear)模型是一种用于表示人体形状和姿势的三维…

TikTok与虚拟现实的完美交融:全新娱乐时代的开启

TikTok,这个风靡全球的短视频平台,与虚拟现实(VR)技术的深度结合,为用户呈现了一场全新的娱乐盛宴。虚拟现实技术为TikTok带来了更丰富、更沉浸的用户体验,标志着全新娱乐时代的开启。本文将深入探讨TikTok…

matlab信号分选系统算法-完整算法结构

matlab信号分选系统算法 针对得到的脉冲流PDW进行信号分选,包括重频恒定、重频抖动、重频参差和重频滑变四种脉间调制类型。   这里我们先进行数据的仿真,后续边仿真边分享思路:首先根据信号类型,分别产生重频恒定、重频抖动、重…

陪玩系统最新上线!APP小程序H5三端源码交付,支持二开!开发者必看!

首先,陪玩系统需要提供实时匹配功能。用户输入自己的游戏信息和陪玩需求后,系统需要根据这些信息实时匹配合适的陪玩者。匹配算法应该考虑到游戏类型、玩家水平、价格等因素,以确保匹配结果符合用户期望。 其次,陪玩系统需要提供…

常见的计算机图片格式

左rgb (光源色彩) 右cmyk (印刷色彩) 缺点,不能保存,储存空间太大

专为中小培训机构精心打造的教务管理系统

随着互联网的普及和线上教育的兴起,教育机构纷纷开发出自己的小程序管理系统,以满足广大学生和家长的需求。本文将详细介绍如何使用乔拓云平台,一键开发出自己的教育机构小程序管理系统。 一、进入乔拓云后台 在浏览器搜索乔拓云&#xff0c…

【数组Array】力扣-283 移动零

目录 题目描述 解题过程 题目描述 给定一个数组 nums,编写一个函数将所有 0 移动到数组的末尾,同时保持非零元素的相对顺序。 请注意 ,必须在不复制数组的情况下原地对数组进行操作。 示例 1: 输入: nums [0,1,0,3,12] 输出: [1,3,12,…

Shell函数数组练习

1、编写函数,实现打印绿色OK和红色FAILED 判断是否有参数,存在为Ok,不存在为FAILED 2、编写函数,实现判断是否无位置参数,如无参数,提示错误 3、编写函数实现两个数字做为参数,返回最大值 4、…

GB28181学习(十八)——图像抓拍

前言 本文主要介绍图像抓拍功能,通过自研的sip库(mysipsdk.dll)对接真实设备,使用http方式实现图像数据传输,最终达到图像抓拍与保存的目的。 基本要求 图像格式宜使用JPEG;图像分辨率宜采用与主码流相同…

BSN实名DID服务发布会在北京召开

12月12日,由国家信息中心、公安部第一研究所联合主办,中国移动通信集团有限公司、区块链服务网络(BSN)发展联盟、中关村安信网络身份认证产业联盟(OIDAA)承办的“BSN实名DID服务发布会”在北京召开&#xf…

服务器被DDOS攻击如何用高防ip去防护?

什么是 DDoS 攻击?分布式拒绝服务(DDoS)攻击是通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。DDoS 攻击利用多台受损计算机系统作为攻击流量来源以达到攻击效果。利用的机…

CB400X即将停产?NX400上线,本田最新的外观设计直接就国产了?

NX500 之前米兰车展的时候给大家分享过本田对于500系列的升级,并且宣布NX500代替CB500X,采用了全新的外观设计,没有看过的小伙伴可以查阅下之前的文章内容,不过最新的工信部的信息,可以看到NX500的外观设计应用到了CB…

VPN 在网络安全中的应用

虚拟专用网络(Virtual Private Network,VPN)是指利用不安全的公共网络如 Internet 等作为传输媒介,通过一系列的安全技术处理,实现类似专用网络的安全性能,保证重要信息的安全传输的一种网络技术。 1&#…

sylar高性能服务器-配置(P12-p14)内容记录

文章目录 p12:复杂类型解析一、方法函数二、结果展示 p13:复杂类型解析完善一、方法函数二、结果展示 p14:自定义类型解析一、方法函数二、小结 p12:复杂类型解析 ​ 本节内容主要针对完了配置类中对于复杂类型的转换。之前只实现…

【UE 材质】角色触碰空气墙效果

效果 步骤 1. 新建一个工程,创建一个Basic关卡,添加一个第三人称游戏资源到内容浏览器 2. 新建一个材质参数集,这里命名为“MPC_Vector” 打开“MPC_Vector”,添加一个向量参数 3. 新建一个材质,这里命名为“M_Wall”…

【开源软件】最好的开源软件-2023-第23名 Apache Druid

自我介绍 做一个简单介绍,酒架年近48 ,有20多年IT工作经历,目前在一家500强做企业架构.因为工作需要,另外也因为兴趣涉猎比较广,为了自己学习建立了三个博客,分别是【全球IT瞭望】,【…

LeetCode-旋转链表问题

1.旋转链表 题目描述: 给你一个链表的头节点 head ,旋转链表,将链表每个节点向右移动 k 个位置。 思路: 这里向右移动k个位置,相当于从链表的倒数第k个节点处断开,之后再将断开的两个子链表按照相反顺序…

Java基础语法之继承

为什么要继承 会发现,狗和猫只有叫声不同,因为它们都是动物,会有相同的属性和行为,所以它们可以继承animla类 如何继承 用到extends关键字 这样就会简化好多 注意 1.Animal称为父类/超类/基类;dog,cat称…

多项目同时进行如何做好进度管理?

许多企业都面临着同时进行多个项目的情况,因此项目经理经常需要管理多个项目。多项目管理的难点不仅在于项目数量增加,还在于资源分配不均、难以监控多个项目进度以及复杂的沟通协作。 一、从项目经理的角度分析 首先,要把握高效项目管理的几…