《网络安全FortiGate防火墙222等级保护测评指导书.docx》由会员分享,可在线阅读,更多相关《网络安全FortiGate防火墙222等级保护测评指导书.docx(3页珍藏版)》请在第壹文秘上搜索。
1、序号类别测评项测评实施预期结果说明1访问控制a)应在网络边界部署访问控制设备,启用访问控制功能;1)检查访问控制策略列表,查看是否配置了明确的允许/拒绝的访问能力,控制颗粒度为端口级。WebUI管理方式:策略-策略-策略,查看访问控制策略的配置情况。1)防火墙安全策略具备源IP地址、目标IP地址、允许/拒绝和应用服务端口号。b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;1)检查访问控制策略列表,查看是否配置了明确的允许/拒绝的访问能力,控制颗粒度为端口级。WebUI管理方式:策略-策略-策略,查看访问控制策略的配置情况。1)防火墙安全策略具备源IP地址、目标
2、IP地址、允许/拒绝和应用服务。源地址未是网段,allc)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;1)访谈允许远程访问的方式并查看远程接入是否提供用户认证功能,通过配置用户、用户组,并结合访问控制规则实现用户的允许/拒绝访问受控资源;部署有访问控制列表,控制各个网段间的网络访问。不一定是拨号访问,主要存在其他方式访问的,包括互联网访问,d)应限制具有拨号访问权限的用户数量。N/A序号类别测评项测评实施预期结果说明2安全审计a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;1)检查防火墙是否开启日志功能。WebGUI方
3、式:进入系统管理面板-Status查看接口网络流量,CPU,MEM占用状况,功能开启情况。WebGUI方式:进入日志与报告-事件日志用户查看用户操作行为的日志记录,进入日志与报告日志配置日志设置查看日志发送给日志分析服务器。1)防火墙设置日志服务器,并使用Syslog方式或者SNMP方式将日志发送到日志服务器。可选择指定的日志进行第三方审计。b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;WebGUI方式:进入日志与报告事件日志用户查看用户操作行为的日志记录。1)系统日志和策略日志的日志信息中包含事件的日期和时间、用户、事件类型、事件是否成功及其他与审
4、计相关的信息。关注重要属性。3网络设备防护a)应对登录网络设备的用户进行身份鉴别;D检查登录认证方式。D管理员登录防火墙时进行身份鉴别。b)应对网络设备的管理员登录地址进行限制;1)检查是否配置特定IP地址并且只能从该IP地址进行管理。WebUI管理方式:进入WebUl管理界面,系统管理-管理员设置管理员,查看“只从信任主机限制该Admin登录”。1)配置了管理员登录IP地址。严格上,不允许从外围管理登陆,内网管理需指定IP序号类别测评项测评实施预期结果说明C)网络设备用户的标识应唯一;进入WObUl管理界面,系统管理-管理员设置-管理员L查看是否有唯一的用户标识。1)不同的管理员均分配了不同
5、的登录账户,无共用账户。d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;访谈网络管理员登录账户的口令长度、口令更改周期和口令复杂度。通过WebUl管理方式:系统管理管理员设置-管理员,更改管理员密码,检查是否有口令长度、复杂度的检查1)口令长度8位以上,规定了更改周期,口令组成包括数字、字母和特殊字符等,非默认用户名和密码。)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。通过WebUI管理方式:用户&设备-认证-认证,检查是否登录超时自动退出设置1)有登录失败次数限制,最好不超过5次;有登录失败锁定时间设置;登录超时时间不为0。默认配置即符合要求。关注是否修改了默认配置。f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听通过WebUI管理方式:用户&设备-认证-认证,检测是否采用HttPS和SSH方式登录连接1)远程管理采取安全方式,如HTTPS、SSH等,未启用telnet明文方式。