基线检查项目实施文档
关注北京昊网公众号,与大家共话网络安全。
一、项目前期筹备(奠定实施基础,明确核心要求)
(一)完整需求确定
-
需求来源:企业内部安全合规要求、日常安全隐患防控需求,结合行业监管标准(如等保),明确基线检查的核心范围、深度及成果要求。 -
核心需求:对企业内网防火墙、核心交换机、接入交换机等网络设备,应用服务器、数据库服务器、文件服务器等服务器,以及员工办公电脑,开展全面基线检查,排查安全隐患、规范设备配置、确保符合合规要求,降低安全风险。 -
需求确认:联合需求提出部门(如IT部、安全部)开展需求评审,明确检查范围(具体设备清单、办公电脑数量)、检查标准(贴合企业实际调整通用基线),形成需求确认单,双方签字确认,作为项目实施的核心依据。
(二)限制要求
-
业务影响限制:检查过程中禁止中断核心业务,服务器、网络设备检查需避开业务高峰期(如工作日9:00-18:00),优先选择夜间、周末等非业务时段开展,确需在业务时段操作的,需提前报备并做好应急准备。 -
权限限制:检查人员仅分配临时检查权限,禁止获取设备管理员完整权限,禁止修改核心配置(排查过程中发现问题,仅记录不擅自操作),权限开通、收回需留存记录。 -
合规限制:检查标准需符合企业内部安全管理制度、行业监管要求(如等保二级/三级),检查过程、记录及成果需满足合规审计要求,可追溯、可核查。 -
资源限制:明确项目可用人力、工具、经费,禁止超资源范围实施,如需新增工具或人力,需提前提交申请并获批。
(三)实现目标
-
隐患排查目标:全面排查三大场景设备的安全隐患,包括账号弱密码、端口违规开启、漏洞未修复、权限分配不合理等,确保隐患排查覆盖率100%,无遗漏。 -
合规目标:确保所有检查设备符合企业安全基线及行业监管要求,整改完成后合规率100%,可通过合规审计。 -
规范目标:规范设备配置、账号管理、操作流程,形成标准化的基线检查规范,为后续常态化检查提供依据。 -
成果目标:形成完整的基线检查报告、隐患整改报告、复测报告,明确问题、整改措施、责任人及完成情况,确保成果可落地、可追溯。
(四)方案选择
-
网络设备:全面排查所有核心、接入设备,重点检查账号权限、端口配置、安全策略等高危项,确保无核心隐患。 -
服务器:全面排查所有业务服务器,按Windows、Linux系统分类排查,重点关注系统补丁、数据备份、日志留存等合规项。 -
办公电脑:采用“全面排查+随机抽查”模式,全面排查核心岗位(如财务、行政、技术)办公电脑,随机抽查普通岗位电脑(抽查比例不低于30%),重点检查病毒防护、数据安全、操作规范等。 -
实施流程:前期筹备→工具部署→现场/远程检查→问题记录→报告产出→整改指导→复测验证→交付归档,确保各环节闭环。
(五)工具选择
|
检查场景 |
工具名称 |
工具用途 |
使用规范 |
|---|---|---|---|
|
网络设备 |
设备自带管理后台、Wireshark、网络漏洞扫描工具 |
查看设备配置、端口状态、安全策略,扫描网络漏洞 |
仅用于检查,禁止修改设备配置,扫描前需报备 |
|
服务器 |
Windows Update、Linux yum/apt、漏洞扫描工具(如Nessus)、EDR终端安全软件 |
检查系统补丁、服务状态、日志留存、安全监控情况 |
漏洞扫描避开业务高峰,禁止擅自安装无关插件 |
|
办公电脑 |
企业指定安全软件(360企业版、奇安信)、漏洞扫描工具、桌面管理工具 |
检查病毒防护、软件安装、数据存储、密码规范等 |
不侵犯员工隐私,仅检查办公相关内容,扫描前通知员工 |
|
通用工具 |
Excel、WPS、报告生成工具 |
记录检查数据、生成检查报告、整理整改记录 |
数据加密存储,禁止泄露企业核心信息 |
(六)项目核心信息确认
|
项目要素 |
具体内容 |
|---|---|
|
实施时间 |
总工期:X天(含前期筹备X天、正式检查X天、整改X天、复测X天、交付X天);具体时段:非业务时段(夜间22:00-次日6:00、周末),业务时段仅开展办公电脑抽查 |
|
实施地点 |
企业机房(网络设备、服务器)、各部门办公区域(办公电脑),支持远程检查(需提前开通远程权限) |
|
对接人 |
需求对接人(IT部/安全部):XXX,联系电话:XXX;现场对接人(机房管理员):XXX,联系电话:XXX;部门对接人(各业务部门):XXX,负责配合办公电脑检查 |
|
责任分工 |
1. 项目负责人:XXX,统筹项目整体实施,协调资源、把控进度;2. 技术实施人员:XXX,负责现场/远程检查、数据记录、工具操作;3. 报告撰写人员:XXX,负责检查报告、整改报告、复测报告撰写;4. 整改对接人员:XXX,对接各部门开展隐患整改,跟踪整改进度;5. 质量审核人员:XXX,审核检查结果、报告内容,确保合规、准确 |
二、项目正式实施(按方案落地,确保检查全面、准确)
(一)实施前期准备
-
工具部署:提前在检查设备(服务器、办公电脑)部署检查工具,调试工具运行状态,确保工具可正常使用,不影响业务运行。 -
权限开通:对接机房管理员、IT部,开通检查所需临时权限(如设备后台登录权限、远程访问权限),明确权限使用期限,做好权限开通记录。 -
人员培训:对所有实施人员开展培训,明确检查标准、操作规范、注意事项,确保每位人员掌握检查方法,避免操作失误。 -
通知告知:提前通知各业务部门检查时间、范围及配合要求,尤其是办公电脑检查,需通知员工提前备份个人办公数据,配合检查。
(二)分场景正式检查
1. 网络设备基线检查(以防火墙、交换机为例)
|
检查模块 |
检查项目 |
检查标准 |
检查方法 |
记录要求 |
|---|---|---|---|---|
|
账号与权限安全 |
管理员账号管理 |
1. 仅保留必要管理员账号,无闲置/冗余账号;2. 账号命名规范(如admin-设备名称),不使用默认账号(如admin、root);3. 无共享账号,一人一账号 |
登录设备后台,查看账号列表,核对账号数量、命名及归属,排查闲置账号 |
记录账号数量、闲置账号名称、不符合命名规范的账号 |
|
密码安全 |
1. 密码长度≥12位,包含大小写字母、数字、特殊符号;2. 密码每90天更换一次,无密码复用(近3次不重复);3. 启用密码复杂度校验 |
查看设备密码策略配置,随机抽查2-3个管理员账号,验证密码复杂度及更换记录 |
记录密码策略配置情况、不符合要求的账号及问题详情 |
|
|
权限分配 |
遵循最小权限原则,管理员账号按职责分配权限(如运维账号仅分配运维权限,审计账号仅分配日志查看权限),无超权限分配 |
查看各账号权限配置清单,核对权限与岗位职责是否匹配,排查超权限账号 |
记录超权限账号名称、权限分配异常详情 |
|
|
设备配置安全 |
端口管理 |
1. 仅开启必要端口(如防火墙80、443、22端口,交换机仅开启业务所需端口);2. 关闭不必要端口(如Telnet、FTP等高危端口);3. 端口访问设置ACL访问控制策略 |
登录设备后台,查看端口开启状态,核对端口用途,检查ACL策略配置 |
记录违规开启的端口、未设置ACL策略的端口及用途 |
|
安全策略 |
1. 防火墙启用入侵检测(IDS)、入侵防御(IPS)功能;2. 启用包过滤策略,禁止非法IP访问内网;3. 禁止来自公网的ICMP ping请求 |
查看防火墙安全策略配置,验证IDS/IPS功能是否启用,测试公网ping内网是否被阻断 |
记录未启用的安全功能、违规安全策略详情 |
|
|
固件与补丁 |
1. 设备固件版本为最新稳定版,无已知高危漏洞;2. 及时安装厂商发布的安全补丁,补丁安装后无异常 |
查看设备固件版本,登录厂商官网核对最新版本及高危补丁,确认补丁安装情况 |
记录固件版本、未安装的高危补丁编号及发布时间 |
|
|
配置备份 |
1. 设备配置文件每周备份一次,备份文件加密存储;2. 备份文件异地存放(如本地+云端),可正常恢复 |
查看配置备份记录,核对备份频率、存储位置,随机抽取1次备份文件,测试恢复功能 |
记录备份频率、存储位置、恢复测试结果及异常情况 |
|
|
日志与监控 |
日志开启状态 |
1. 开启设备操作日志、访问日志、安全日志;2. 日志包含操作人、操作时间、操作内容、IP地址、设备状态等关键信息 |
查看设备日志配置,导出部分日志,核对日志包含的关键信息是否完整 |
记录未开启的日志类型、日志缺失的关键信息 |
|
日志存储与留存 |
1. 日志存储在专用日志服务器,无本地存储(避免日志丢失);2. 日志留存时间≥6个月,符合合规要求 |
查看日志存储路径,核对日志留存时间,确认日志服务器运行正常 |
记录日志存储位置、留存时间、日志服务器运行异常情况 |
2. 服务器基线检查(以Windows、Linux服务器为例)
|
检查模块 |
检查项目 |
检查标准 |
检查方法 |
记录要求 |
|---|---|---|---|---|
|
账号与密码安全 |
账号管理 |
1. 禁用默认账号(如Windows的Administrator、Linux的root,需使用时重命名);2. 无闲置账号、共享账号,员工离职后24小时内注销账号;3. 账号命名规范,可追溯账号归属 |
Windows:通过“计算机管理-本地用户和组”查看;Linux:通过cat /etc/passwd命令查看,核对账号状态 |
记录未禁用的默认账号、闲置账号、未及时注销的离职账号 |
|
密码策略 |
1. 密码长度≥14位,包含大小写字母、数字、特殊符号;2. 密码每60天更换一次,启用密码历史记录(近5次不重复);3. 启用账户锁定策略(连续5次输错密码,锁定30分钟) |
Windows:查看“本地安全策略-账户策略”;Linux:查看/etc/login.defs文件,验证密码策略配置 |
记录密码策略配置异常、不符合要求的账号及问题详情 |
|
|
权限管控 |
1. 普通用户无管理员权限,仅分配业务所需权限;2. 管理员权限账号仅用于运维操作,日常操作使用普通账号;3. 禁止给用户分配“Everyone”全权限 |
Windows:查看用户权限分配;Linux:通过ls -l命令查看文件/目录权限,排查违规权限分配 |
记录超权限用户、违规分配权限的文件/目录详情 |
|
|
系统配置安全 |
系统补丁 |
1. 及时安装系统高危补丁、安全更新,无未修复的高危漏洞;2. 补丁安装前进行测试,避免影响业务运行;3. 留存补丁安装记录 |
Windows:通过“Windows Update”查看更新记录;Linux:通过yum update/apt update查看补丁安装情况 |
记录未安装的高危补丁编号、补丁安装记录缺失情况 |
|
服务管理 |
1. 仅开启业务所需服务(如数据库服务、Web服务),关闭不必要服务(如远程桌面、文件共享等非必要服务);2. 服务启动类型设置为“手动”(非核心服务)或“自动”(核心服务) |
Windows:通过“服务”面板查看;Linux:通过systemctl list-unit-files命令查看服务状态 |
记录违规开启的非必要服务、服务启动类型配置异常情况 |
|
|
防火墙配置 |
1. 启用系统自带防火墙(Windows防火墙、Linux iptables);2. 防火墙规则仅允许业务所需端口访问,禁止所有不必要端口;3. 定期更新防火墙规则 |
Windows:查看防火墙高级设置及规则;Linux:通过iptables -L命令查看防火墙规则 |
记录未启用的防火墙、违规防火墙规则详情 |
|
|
数据备份 |
1. 核心数据(如数据库、业务文件)每日增量备份,每周全量备份;2. 备份文件加密存储,异地存放;3. 每月测试一次备份恢复功能,确保可正常恢复 |
查看备份计划、备份记录,抽取1次备份文件进行恢复测试,核对恢复结果 |
记录备份计划执行情况、恢复测试结果、备份异常情况 |
|
|
日志与安全监控 |
系统日志 |
1. 开启系统日志、安全日志、应用日志;2. 日志包含操作人、操作时间、操作内容、IP地址、错误信息等关键信息;3. 日志留存时间≥1年,符合合规要求 |
Windows:通过“事件查看器”查看;Linux:查看/var/log目录下的日志文件,核对日志内容 |
记录未开启的日志类型、日志留存时间不足、日志缺失关键信息情况 |
|
安全监控 |
1. 安装终端安全管理软件(如EDR),实时监控恶意程序、违规操作;2. 启用磁盘加密(如BitLocker),防范数据泄露;3. 禁止插入移动存储设备(特殊需求除外) |
查看终端安全软件运行状态,验证磁盘加密情况,测试移动存储设备插入是否被禁止 |
记录未安装的安全软件、未启用的磁盘加密、移动存储管控异常情况 |
3. 办公电脑基线检查(以Windows办公机为例)
|
检查模块 |
检查项目 |
检查标准 |
检查方法 |
记录要求 |
|---|---|---|---|---|
|
账号与密码安全 |
登录账号 |
1. 启用电脑登录密码,禁止无密码登录;2. 账号为员工工号/姓名,无共享账号;3. 禁止使用默认账号,禁止多人共用一台电脑登录同一账号 |
查看电脑登录设置,核对账号归属,测试无密码是否可登录 |
记录无密码登录的电脑、共享账号、不符合规范的登录账号 |
|
密码规范 |
1. 密码长度≥10位,包含大小写字母、数字,可添加特殊符号;2. 密码每90天更换一次,不使用简单密码(如123456、生日);3. 禁止将密码粘贴在电脑桌面、显示器上 |
查看电脑密码策略,随机抽查员工密码复杂度,排查桌面、显示器上的密码记录 |
记录不符合密码规范的账号、密码粘贴情况 |
|
|
系统与软件安全 |
系统补丁与更新 |
1. 开启Windows自动更新,及时安装系统安全补丁;2. 无未修复的高危漏洞,补丁安装后不影响办公软件运行 |
查看Windows Update更新记录,通过漏洞扫描工具(如360安全卫士)检测未修复漏洞 |
记录未开启的自动更新、未修复的高危漏洞 |
|
安全软件 |
1. 安装企业指定安全软件(如360企业版、奇安信),实时开启防护;2. 病毒库及时更新(每日更新);3. 每周进行一次全盘病毒扫描,留存扫描记录 |
查看安全软件运行状态、病毒库版本,核对病毒扫描记录 |
记录未安装指定安全软件、病毒库未及时更新、扫描记录缺失情况 |
|
|
软件管理 |
1. 仅安装办公所需软件(如Office、企业OA、设计软件),禁止安装无关软件(如游戏、视频播放器、盗版软件);2. 禁止安装来源不明的软件,避免恶意程序入侵 |
查看电脑已安装软件列表,排查无关软件、盗版软件,询问员工软件安装来源 |
记录违规安装的软件名称、软件来源不明情况 |
|
|
移动存储管控 |
1. 禁止插入私人移动存储设备(U盘、移动硬盘),特殊需求需提前申请;2. 企业专用移动存储设备需加密,禁止转借他人;3. 禁止将办公数据拷贝至私人移动设备 |
测试私人U盘插入是否可识别,查看移动存储设备使用记录,核对加密情况 |
记录移动存储管控违规情况、未加密的企业专用存储设备 |
|
|
数据与操作安全 |
办公数据安全 |
1. 企业核心数据(客户信息、合同、机密文件)存储在企业共享盘,禁止存储在个人桌面、私人云盘;2. 禁止通过邮件、微信、QQ等渠道发送企业核心数据;3. 电脑锁屏设置(闲置10分钟自动锁屏) |
查看电脑桌面、私人云盘,核对核心数据存储位置;查看邮件、聊天记录,排查违规传输数据行为;测试电脑自动锁屏功能 |
记录核心数据存储违规情况、违规传输数据行为、未设置自动锁屏的电脑 |
|
操作规范 |
1. 禁止浏览非法网站、钓鱼网站;2. 禁止点击陌生链接、下载陌生附件;3. 下班前关闭电脑、关闭所有办公软件,妥善保管电脑及密码 |
查看浏览器历史记录,询问员工日常操作习惯,检查下班前电脑关闭情况 |
记录浏览违规网站、点击陌生链接情况,下班未关闭电脑的办公设备 |
(三)实施过程管控
-
每日复盘:每日实施结束后,项目组召开复盘会,核对当日检查进度、检查数据,排查操作失误,明确次日实施计划。 -
数据管控:所有检查数据实时记录,专人负责整理、核对,确保数据真实、准确、完整,禁止篡改检查记录。 -
应急处理:检查过程中若出现设备故障、业务中断等突发情况,立即停止检查,启动应急预案,联系对接人及技术人员处理,做好应急记录。
三、产出基线检查报告(汇总成果,明确问题)
-
项目概况:明确项目实施范围、时间、地点、参与人员、实施方案,简要说明实施过程及整体情况。 -
检查结果汇总:分场景(网络设备、服务器、办公电脑)汇总检查情况,包括检查设备数量、符合项数量、不符合项数量、合规率,用数据直观呈现检查成果。 -
不符合项详情:详细列出所有不符合项,明确不符合项所属场景、检查项目、问题描述、涉及设备、严重程度(高危、中危、低危),附上检查截图及相关证据,便于后续整改。 -
问题分析:对不符合项进行分类分析,找出问题产生的原因(如操作不规范、配置遗漏、意识不足等),提出针对性改进建议。 -
整改要求:明确整改责任人、整改时限、整改措施,区分高危项(优先整改,整改时限≤3天)、中危项(整改时限≤7天)、低危项(整改时限≤15天),确保整改有序推进。 -
报告审核:报告撰写完成后,提交质量审核人员审核,审核通过后,提交需求对接人确认,双方签字归档。
四、参与隐患修复(指导整改,跟踪进度)
-
整改指导:针对不同类型的不符合项,项目技术人员提供专业整改指导,明确整改步骤、操作规范,避免整改过程中出现二次问题或影响业务运行。 -
进度跟踪:安排专人对接各整改责任人,每日跟踪整改进度,核对整改情况,对整改滞后的责任人进行提醒,确保按时完成整改,做好整改进度记录。 -
难点协调:针对整改过程中出现的技术难点、资源不足等问题,项目负责人及时协调相关部门(如IT部、安全部),提供支持,推动整改落地。 -
整改记录:所有整改完成的不符合项,需留存整改前后的对比证据(如配置截图、测试记录),整改责任人签字确认,形成完整的整改记录,归档留存。
五、复测验证(确保整改有效,符合标准)
-
复测准备:明确复测范围(所有整改的不符合项)、复测标准(与前期检查标准一致)、复测人员及时间,提前通知各对接人配合复测。 -
分场景复测:按照“网络设备→服务器→办公电脑”的顺序,对所有整改项逐一复测,重点核查整改是否到位、是否符合基线标准,做好复测记录。 -
问题处理:若复测过程中发现整改不到位、不符合标准的项目,责令整改责任人限期重新整改,整改完成后再次复测,直至符合标准;若复测全部合格,形成复测报告。 -
复测报告:复测完成后,1个工作日内撰写复测报告,明确复测范围、复测结果、整改验证情况,说明所有不符合项已全部整改到位、符合标准,提交需求对接人确认。
六、完整交付(成果归档,项目闭环)
-
项目成果文件:包括需求确认单、基线检查报告、整改记录、复测报告、检查数据记录表、工具使用记录、权限开通/收回记录等,所有文件按规范整理,装订归档。 -
交付确认:与需求对接人、相关部门开展交付确认,核对交付成果,确认项目已完成所有需求、符合实施目标,双方签署交付确认单,项目正式交付。 -
项目总结:项目组召开总结会,梳理项目实施过程中的经验、问题及改进方向,形成项目总结报告,为后续常态化基线检查、类似项目实施提供参考。 -
后续支持:交付完成后,提供1周的技术支持,解答相关疑问,协助解决后续基线检查、隐患防控相关问题,确保项目成果落地。
七、项目补充说明
-
本项目实施文档为通用版,可根据企业实际场景(如金融、政务、互联网)、监管要求(如等保),调整实施细节、检查标准及整改时限; -
项目实施过程中,所有参与人员需严格遵守企业安全管理制度,禁止泄露企业核心信息、设备配置及检查数据; -
基线检查建议常态化开展,结合本项目实施成果,制定常态化检查计划(每周抽查、每月全面排查),持续防范安全隐患; -
所有项目相关文件需留存至少1年,用于合规审计、问题追溯及后续参考。
![]() |
![]() |
![]() |
![]() |
学网安,找北京昊网,就业有保障,带你冲刺10-40万年薪!
很多人想入行网络安全,却困在没人带、没方向、练不会、找不到工作,
自学半年、一年,依然停留在 “看视频懂,动手就废”。
其实小白入行网安,最怕的不是难,而是瞎努力。
咨询对接:黎歌|18500324210(同微信)
签约《就业保障服务协议》,未达成协议内就业标准,全额退费。
夜雨聆风




