H3C网络安全系统规划方案投标建议书Word格式文档下载.docx

上传人:b****2 文档编号:1551158 上传时间:2023-04-30 格式:DOCX 页数:40 大小:937.70KB
下载 相关 举报
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第1页
第1页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第2页
第2页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第3页
第3页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第4页
第4页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第5页
第5页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第6页
第6页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第7页
第7页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第8页
第8页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第9页
第9页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第10页
第10页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第11页
第11页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第12页
第12页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第13页
第13页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第14页
第14页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第15页
第15页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第16页
第16页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第17页
第17页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第18页
第18页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第19页
第19页 / 共40页
H3C网络安全系统规划方案投标建议书Word格式文档下载.docx_第20页
第20页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

H3C网络安全系统规划方案投标建议书Word格式文档下载.docx

《H3C网络安全系统规划方案投标建议书Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《H3C网络安全系统规划方案投标建议书Word格式文档下载.docx(40页珍藏版)》请在冰点文库上搜索。

H3C网络安全系统规划方案投标建议书Word格式文档下载.docx

安全方案必须架构在科学的安全体系和安全模型之上,因为安全模型是安全方案设计和分析的基础。

只有在先进的网络安全理论模型的基础上,才能够有效地实现我们在上面分析的网络安全系统规划的基本原则,从而保证整个网络安全解决方案的先进性。

为了系统、科学地分析网络安全方案涉及的各种安全问题,在大量理论分析和调查研究的基础上,☝3☞公司提出了⓪3☒☛☝☛网络安全模型,以此模型为基础,可以进行整个网络安全体系的有效的分析与合理规划。

下面我们对此网络安全模型进行具体的阐述和说明:

⓪3☒☛☝☛安全理论模型示意图

⓪3☒☛☝☛安全理论模型是一个三维立体结构,基于此三维结构安全理论模型,形成一个智能的(⓪⑤⓿e③③⓪ge⑤ce),集成的(⓪⑤⓿eg⑨a⓿ed),定制的(⓪⑤d⓪❷⓪d❶a③⓪⓿❺)的网络安全解决方案,真正达到☒☛☝☛的目的,下面是每个层次的详细分析描述:

③第一维为应用层次维:

这个维度实现对整个信息体系进行描述,通过这个维度,以层次化对整个信息体系进行划分,层次的划分依据信息体系的建设结构,把整个信息体系划分为网络层:

提供信息流通的平台;

用户层:

信息应用的终端;

业务层:

信息应用的提供层。

通过这种抽象的层次的划分,可以以不同的层次对象为目标,分析这些层次对不同的安全服务要素的需求情况,进行层次化的、有针对性的系统安全需求分析。

③第二维为网络空间维:

这个维度从实际的信息系统结构的组成的角度,对信息系统进行模块化的划分。

基本的模块可以划分为桌面、服务器、外网、内网等几个模块,这些模块的划分可以根据需要进行组合或者细化,进行模块划分的主要目的是为前面相对抽象的安全需求分析提供具体可实施的对象,保证整个安全措施有效可实施性。

③第三维为业务流程维:

这个维度主要描述一个完善的网络安全体系建设的流程,这个流程主要的参考✓2☚☑模型,以我们前面进行的需求分析为基础,制定统一的安全策略,同时通过预防(☝a⑨de⑤)、保护(✓⑨⑥⓿ec⓿)、检测(☚e⓿ec⓿)、响应(☑e⑩⑦⑥⑤d)以及改进(☟④⑦⑨⑥❷e),形成一个闭环的网络安全措施流程。

③纵深维为安全管理维:

贯穿于上述三个维度,以及各个维度内部各个层次的是安全管理,我们认为,全面的安全管理是信息网络安全的一个基本保证,只有通过切实的安全管理,才能够保证各种安全技术能够真正起到其应有的作用,常言说:

“三分技术,七分管理”,安全管理是保证网络安全的基础,安全技术只是配合安全管理的有效的辅助措施。

一.3.方案设计思路

通过上述三维安全理论模型,我们可以比较清晰的分析出在一个信息网络系统中,不同系统层次有各自的特点,对安全服务要素的不同的需求的强度,依据这些安全服务要素需求的重点不同,基于这些层次对应的实际结构模块,有针对性地采用一些安全技术和安全产品来实现这些安全服务要素,这些措施形成本层次的安全防护面,不同的层次相互组合衔接,形成一个立体的网络安全防御体系。

在下面的(————)信息系统安全方案设计中,我们将首先通过信息网络的层次划分,把其安全系统划分成若干个安全层次,并针对每一个安全层次,分析其业务安全需求,提出安全解决方案,最后形成一个全面的安全解决方案。

同时在方案的设计过程中,遵循我们安全理论模型中的业务流程体系,对所采取的安全措施进行实施阶段的划分,形成一个动态的、可调整的具有强大实施能力的整体安全解决方案。

另外,我们认为,网络安全是一个动态的全面的有机整体,传统的网络安全产品单独罗列在网络之上的单点防御部署方法,事实已经证明不能够及时有效的解决网络的威胁,网络安全已经进入人民战争阶段,必须有效整合网络中的每一个节点设备资源,通过加固、联动、嵌入等多种技术手段使安全因素☚✋☛渗透到网络的每一个设备中,为用户提供一个可实现可管理的安全网络。

借助多年的网络产品研发经验,☝3☞已经能够为用户提供多种安全网络构成产品技术,如具有安全特征的网络基础设备、能够与核心路由器、交换机联动的安全设备,安全设备间联动、核心交换机/路由器上的嵌入式安全模块,智能集中策略管理中心等等,用户可以根据网络业务需求选择应用。

二、网络及安全现状分析

二.1.网络结构分析

网络为典型的二级结构,其中核心区是一台75☐5☑,服务器群和☟⑤⓿e⑨⑤e⓿对外访问链路都接在此核心设备上,向下分为二级交换结构。

用来连接内部各个网段。

二.2.安全层次的分析模型

以前面介绍的三维安全理论模型为基础,参照我们进行的信息网络系统的层次划分,我们认为整个网络安全系统可以划分为以下几个层次,分别为:

1.网络层:

核心的安全需求为保证网络数据传输的可靠性和安全性,防范因为物理介质、信号辐射等造成的安全风险,保证整体网络结构的安全,保证网络设备配置的安全、同时提供网络层有效的访问控制能力、提供对网络攻击的实时检测能力等。

2.系统层:

核心的安全需求为能够提供机密的、可用的网络应用服务,包括业务数据存储和传输的安全,业务访问的身份认证及资源访问权限分配,业务访问的有效的记录和审计,以及特殊应用模式的安全风险:

比如垃圾☟a⓪③、⦸eb攻击等。

3.管理层:

严格规范的管理制度是保证一个复杂网络安全运行的必要条件,通过提供安全的、简便的和功能丰富的统一管理平台,创建全网统一的管理策略,及时对网络进行监控、分析、统计和安全机制的下发,既便于信息的及时反馈和交换,又便于全网统一的安全管理策略的形成。

4.应用层:

核心的安全需求为保证用户节点的安全需求,保证用户操作系统平台的安全,防范网络防病毒的攻击,提高用户节点的攻击防范和检测能力;

同时加强对用户的网络应用行为管理,包括网络接入能力以及资源访问控制能力等。

(————)网络

下面我们将通过分析在前面描述的德州环抱局的网络及应用现状,全面分析归纳出在不同层次的安全需求。

二.3.安全需求分析

二.3.1.网络层

网络层的核心的安全需求为保证网络数据传输的可靠性和安全性,存在的安全风险主要包括以下几个方面:

1)线路的物理安全以及信号辐射的风险:

❶局域网线路采用综合布线系统,基本不存在太大的物理安全问题。

广域通信线路的如果是租用☟☒✓供应商线路的方式,不会存在太大的安全风险,☟☒✓供应商已经采取了足够的物理保护措施以及线路冗余措施;

如果是独立进行的线路铺设,需要采取物理保护、有效标示等防范措施;

❶通信线路的信号辐射风险可以采用比较有效的方式为:

屏蔽式线缆,线路电磁屏蔽、或者光通信等方式,相对来说信号辐射造成的安全风险不是太大,在一般安全需求强度的应用环境下,不需要采取太多的防范措施。

2)网络结构以及网络数据流通模式的风险:

❶现有主要的网络结构为星形、树形、环形以及网状,随着网络节点间的连接密度的增加,整个网络提供的线路冗余能力也会增加,提供的网络数据的流动模式会更灵活,整个网络可靠性和可用性也会大大的增加。

❶(————)的网络结构,能够满足数据流动模式的需求,是一种性价比最高的连接方式,为了保证网络系统的可靠性,将来可以采取的有效可行的措施是加强线路备份措施的实施。

3)网络设备安全有效配置的风险:

❶网络设备是网络数据传输的核心,是整个网络的基础设施,各种网络设备本身的安全与可靠性以及这些设备上应用策略的安全都需要进行合理的配置才能够保证。

4)网络攻击行为的检测和防范的风险:

❶基于网络协议的缺陷,尤其是☒☞✓/☟✓协议的开放特性,带来了非常大的安全风险,常见的☟✓地址窃取、☟✓地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击(☚✗☒、☚☚✗☒)等,必须能够提供对这些攻击行为有效的检测和防范能力的措施。

5)网络数据传输的机密性和完整性的风险:

❶网络数据在传输的过程中,很可能被通过各种方式窃取,因此保证数据在传输的过程中机密性(保证数据传递的信息不被第三方获得),完整性(保证数据在传递过程中不被人修改)是非常重要的,尤其是在传递的信息的价值不断提高情况下。

二.3.2.系统层

1)服务器及数据存储系统的可用性风险:

❶业务系统的可靠性和可用性是网络安全的一个很重要的特性,必须保证业务系统硬件平台(主要是大量的服务器)以及数据硬件平台(主要是存储系统)的可靠性。

2)操作系统和网络服务平台的安全风险:

❶通过对各种流行的网络攻击行为的分析,可以发现绝大多数的攻击是利用各种操作系统和一些网络服务平台存在的一些已公开的安全漏洞发起,因此,杜绝各种操作系统和网络服务平台的已公开的安全漏洞,可以在很大程度上防范系统攻击的发生。

3)用户对业务访问的有效的记录和审计:

❶业务系统必须能够对用户的各种访问行为进行详细的记录,以便进行事后查证。

二.3.3.管理层

1)用户身份认证及资源访问权限的控制:

❶由于网络中的各个应用系统上有很多信息是提供给不同权限用户查阅的,不同级别、不同部门、不同人员能够访问的资源都不一样,因此需要严格区分用户的身份,设置合理的访问权限,保证信息可以在被有效控制下共享。

2)来自不同安全域的访问控制的风险:

❶网络结构越来越复杂,接入网络的用户也越来越多,必须能够在不同的网络区域之间采取一定的控制措施,有效控制不同的网络区域之间的网络通信,以此来控制网络元素间的互访能力,避免网络滥用,同时实现安全风险的有效的隔离,把安全风险隔离在相对比较独立以及比较小的网络区域。

3)用户网络访问行为有效控制的风险:

❶首先需要对用户接入网络的能力进行控制,同时需要更细粒度的访问控制,尤其是对☟⑤⓿e⑨⑤e⓿资源的访问控制,比如应该能够控制内部用户访问☟⑤⓿e⑨⑤e⓿的什么网站。

在此基础之上,必须能够进行缜密的行为审计管理。

二.3.4.用户层

4)用户操作系统平台安全漏洞的风险:

❶大部分的网络攻击行为以及网络病毒的传播都是由于操作系统平台本身存在的安全漏洞,微软不断发布系统补丁即是明证,因此必须有效避免系统漏洞造成的安全风险,同时对操作系统的安全机制进行合理的配置。

5)用户主机遭受网络病毒攻击的风险:

❶网络给病毒的传播提供了很好的路径,网络病毒传播速度之快、危害之大是令人吃惊的,特别是最近开始流行的一些蠕虫病毒,更是防不胜防,环境下必须建设全面的网络防病毒系统,层层设防,逐层把关,堵住病毒传播的各种可能途径。

6)针对用户主机网络攻击的安全风险:

❶目前☟⑤⓿e⑨⑤e⓿上有各种完善的网络攻击工具,在局域网的环境下,这种攻击会更加有效,针对的目标会更加明确,据统计,有97%的攻击是来自内部的攻击,而且内部攻击成功的概率要远远高于来自于☟⑤⓿e⑨⑤e⓿的攻击,造成的后果也严重的多。

二.4.安全需求总结

通过以上分析,(————)网络系统最迫切需要解决的问题包括:

1在网络边界部署防火墙系统,它可以对整个网络进行网络区域分割,提供基于☟✓地址和☒☞✓/☟✓服务端口等的访问控制;

对常见的网络攻击方式,如拒绝服务攻击(⑦⓪⑤g⑥fdea⓿h,③a⑤d,⑩❺⑤f③⑥⑥d⓪⑤g,⑦⓪⑤gf③⑥⑥d⓪⑤g,⓿ea⑨d⑨⑥⑦,✝)、端口扫描(⑦⑥⑨⓿⑩ca⑤⑤⓪⑤g)、☟✓欺骗(⓪⑦⑩⑦⑥⑥f⓪⑤g)、☟✓盗用等进行有效防护;

并提供✋☛☒地址转换、流量限制、用户认证、☟✓与☟☛☞绑定等安全增强措施。

2部署☟✓☒入侵防御系统,及时发现并过滤来自内部和外部网络的非法入侵和扫描,并对所有的网络行为进行详细的审计,对恶意的网络活动进行追查,对应用流量和服务器群进行保护。

3部署全网统一的防病毒系统,保护系统免受病毒威胁。

4提供终端用户行为管理工具,强制规范终端用户行为,终端用户安全策略集中下发,实时审计。

5网络中部署的各种安全产品不再孤立,提供多种安全产品/网络设备联动防御,防火墙,☟✓☒,交换机,防病毒、身份认证,策略管理、终端用户行为规范工具之间能够集中联动,主动动态防御。

6提供灵活智能的安全策略/设备集中管理中心平台,制定符合(————)实际需求的安全管理规定。

三、(————)网络安全整体解决方案

三.1.(————)网络安全总体方案

在(————)总体安全规划设计中,我们将按照安全风险防护与安全投资之间的平衡原则(主要包括层次化的综合防护原则和不同层次重点防护原则),提出以下的安全风险和防护措施,从而建立起全防御体系的信息安全框架。

由此,在本期总体安全规划建设中,应主要针对(————)的薄弱环节,构建完善的网络边界防范措施、网络内部入侵防御机制、完善的防病毒机制、增强的网络抗攻击能力以及网络系统漏洞安全评估分析机制等。

详细描述如下:

③首先,是对网络边界安全风险的防护

对于一个网络安全域(局域网网络内部相对来说认为是安全的)来说,其最大的安全风险则是来自网络边界的威胁,其中包括非授权访问、恶意探测和攻击、非法扫描等。

而对于(————)网络来说,互联网及相对核心网的网络均为外网,它们的网络边界处存在着内部或外部人员的非授权访问、有意无意的扫描、探测,甚至恶意的攻击等安全威胁,而防火墙系统则是网络边界处最基本的安全防护措施,而互联网出口更是重中之重,因此,很有必要在互联网出口出部署防火墙系统,建议配置两台高性能千兆防火墙组成双机热备系统,以保证网络高可用性。

③其次,是建立网络内部入侵防御机制

在互联网出口、内网出口等边界处利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。

但是,仅仅使用防火墙,网络安全还远远不够,还需要通过对网络入侵行为进行主动防护来加强网络的安全性。

因此,(————)系统安全体系必须建立一个智能化的实时攻击识别和响应系统,管理和降低网络安全风险,保证网络安全防护能力能够不断增强。

目前网络入侵安全问题主要采用网络入侵监测系统和入侵防御系统等成熟产品和技术来解决。

因此,需要在外网交换机、内网交换机和服务器前端等流量主通路上配置相关的千兆或百兆☟✓☒系统,负责辨别并且阻断各种基于应用的网络攻击和危险应用,同时实现基于应用的网络管理,达到网络安全、健壮和流畅运行的最终目的

③第三,建立端点准入控制系统

网络安全问题的解决,三分靠技术,七分靠管理,严格管理是(————)网络用户免受网络安全问题威胁的重要措施。

事实上,用户终端都缺乏有效的制度和手段管理网络安全。

网络用户不及时升级系统补丁、升级病毒库的现象普遍存在;

随意接入网络、私设代理服务器、私自访问保密资源等行为在企业网中也比比皆是。

管理的欠缺不仅会直接影响用户网络的正常运行,还可能使机关蒙受巨大的损失。

为了解决现有网络安全管理中存在的不足,应对网络安全威胁,网络需要从用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及防病毒软件产品、软件补丁管理产品的联动,对接入网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,大幅度提高网络安全。

③第四,是构建完善的病毒防范机制

对于建立完善的防病毒系统来说,同样也是当务之急的,必须配备网络版的防病毒系统进行文件病毒的防护。

另外,对于网络病毒来说,如果能够做到在网络出口处就将其封杀、截留的话,不仅能够降低病毒进入网络内部所造成的安全损失风险,更重要的是防止了病毒进入内部所带来的带宽阻塞或损耗,有效地保护了网络带宽的利用率。

因此,这种前提下,可以在互联网出口处配置硬件病毒网关或者基于应用的入侵防御系统的方式进行解决。

特别是,对于消耗网络带宽,造成网络通信中断的蠕虫病毒是一个十分有效的措施。

③第五,是加强网络的抗攻击能力

拒绝服务攻击是一种对网络危害巨大的恶意攻击。

其中,具有代表性的攻击手段包括☒Y✋f③⑥⑥d、☟☞☟✓f③⑥⑥d、⊗☚✓f③⑥⑥d等其原理是使用大量的伪造的连接请求报文攻击网络服务所在的端口,比如8☐(⦸☛☜),造成服务器的资源耗尽,系统停止响应甚至崩溃。

而连接耗尽攻击这种攻击则使用真实的☟✓地址,发起针对网络服务的大量的真实连接来抢占带宽,也可以造成⦸☛☜☒e⑨❷e⑨的资源耗尽,导致服务中止。

随着(————)信息化工作的深入开展,其网络中存在着大量的网络设备、安全设备、服务器设备等,如何保护它们和整个网络不受☚☚✗☒的攻击则是网络整体防范中的重点。

而对付大规模的☚☚✗☒攻击的最好的方式除了及时对网络设备、服务器设备进行漏洞扫描,升级补丁进行主机系统加固外,还有一种方式就是在互联网出口或者核心服务器前端配置防☚✗☒攻击设备,来保护内部网络的安全。

③第六,建立网络系统漏洞的评估分析机制

最后,网络安全的建设是一个动态的、可持续的过程,当网络中增加了新的网络设备、主机系统或应用系统,能够及时发现并迅速解决相关的安全风险和威胁,实施专门地安全服务评估扫描工具是很有必要的。

通过专业的网络漏洞扫描系统对整个网络中的网络设备、信息资产、应用系统、操作系统、人员以及相关的管理制度进行评估分析,找出相关弱点,并及时提交相关解决方法,使得网络的安全性得到动态的、可持续的发展,保证了整个网络的安全性。

③本期总体安全规划建设完成后的效果

通过在本期总体安全规中包括的几个重要方面的安全防护建设,包括构建完善的网络边界防范措施、网络内部入侵防御机制、移动用户远程安全访问机制、完善的防病毒机制、增强的网络抗攻击能力以及网络系统漏洞安全评估分析机制等,最终可以使(————)网络初步具备较高的抗黑客入侵能力,全面的防毒、查杀毒能力以及对整网漏洞的评估分析能力,从而建立起全防御体系的信息安全框架,基本达到《☟☜17859》中规定的二级安全防护保障能力。

三.1.1.基础设施安全部署

三.1.1.1.分级设置用户口令

☝3☞系列路由器、交换机的登录口令分为4级:

参观级、监控级、配置级、管理级,不同的级别所能做的操作都不相同。

③参观级:

网络诊断工具命令(⑦⓪⑤g、⓿⑨ace⑨⓿)、从本设备出发访问外部设备的命令(包括:

☒e③⑤e⓿客户端、☒☒☝客户端、☑☝✗☟☟✋)等,该级别命令不允许进行配置文件保存的操作。

③监控级:

用于系统维护、业务故障诊断等,包括d⓪⑩⑦③a❺、deb❶gg⓪⑤g命令,该级别命令不允许进行配置文件保存的操作。

③配置级:

业务配置命令,包括路由、各个网络层次的命令,这些用于向用户提供直接网络服务。

③管理级:

关系到系统基本运行,系统支撑模块的命令,这些命令对业务提供支撑作用,包括文件系统、☝☒✓、☒☝☒✓、⦸④⑥de④下载、配置文件切换命令、电源控制命令、背板控制命令、用户管理命令、级别设置命令、系统内部参数设置命令(非协议规定、非☑☝☞规定)等。

建议分级设置登录口令,以便于对于不同的维护人员提供不同的口令。

三.1.1.2.对任何方式的用户登录都进行认证

建议对于各种登录设备的方式(通过☒☛☝✋☛☒、☞✗✋☒✗☝☛口、☛⊗⦸口)都进行认证。

在默认的情况下,☞✗✋☒✗☝☛口不进行认证,在使用时建议对于☞✗✋☒✗☝☛口登录配置上认证。

对于安全级别一般的设备,建议认证方式采用本地认证,认证的时候要求对用户名和密码都进行认证,配置密码的时候要采用密文方式。

用户名和密码要求足够的强壮。

对于安全级别比较高的设备,建议采用☛☛☛方式到☑☛☚☟⊗☒或☒☛☞☛☞☒+服务器去认证。

☝3☞系列路由器、交换机支持☑☛☚☟⊗☒和☒☛☞☛☞☒+认证协议。

三.1.1.3.对网络上已知的病毒所使用的端口进行过滤

现在网络上的很多病毒(冲击波、振荡波)发作时,对网络上的主机进行扫描搜索,该攻击虽然不是针对设备本身,但是在攻击过程中会涉及到发☛☑✓探询主机位置等操作,某些时候对于网络设备的资源消耗十分大,同时会占用大量的带宽。

对于这些常见的病毒,通过分析它们的工作方式,可知道他们所使用的端口号。

为了避免这些病毒对于设备运行的影响,建议在设备上配置☛☞☝,对已知的病毒所使用的☒☞✓、⊗☚✓端口号进行过滤。

一方面保证了设备资源不被病毒消耗,另一方面阻止了病毒的传播,保护了网络中的主机设备。

三.1.1.4.采用网络地址转换技术保护内部网络

地址转换,用来实现私有网络地址与公有网络地址之间的转换。

地址转换的优点在于屏蔽了内部网络的实际地址;

外部网络基本上不可能穿过地址代理来直接访问内部网络。

通过配置,用户可以指定能够通过地址转换的主机,以有效地控制内部网络对外部网络的访问。

结合地址池,还可以支持多对多的地址转换,更有效地利用用户的合法☟✓地址资源。

☝3☞系列路由器可以提供灵活的内部服务器的支持,对外提供⦸☛☜、☝☒✓、☒☟☒✓等必要的服务。

而这些服务器放置在内部网络中,既保证了安全,又可方便地进行服务器的维护。

三.1.1.5.关闭危险的服务

如果在☝3☞系列路由器上不使用以下服务的时候,建议将这些服务关闭,防止那些通过这些服务的攻击对设备的影响。

③禁止☝☚✓(☝❶a❸e⓪☚⓪⑩c⑥❷e⑨❺✓⑨⑥⓿⑥c⑥③);

③禁止其他的☒☞✓、⊗☚✓☒④a③③服务。

路由器提供一些基于☒☞✓和⊗☚✓协议的小服务如:

ech⑥、cha⑨ge⑤和d⓪⑩ca⑨d。

这些小服务很少被使用,而且容易被攻击者利用来越过包过滤机制;

③禁止☝⓪⑤ge⑨、✋☒✓服务。

☝⓪⑤ge⑨服务可能被攻击者利用查找用户和口令攻击。

✋☒✓不是十分危险的,但是如果没有一个很好的认证,则会影响路由器正确时间,导致日志和其他任务出错;

③建议禁止☝☒☒✓服务。

路由器操作系统支持☝⓿⓿⑦协议进行远端配置和监视,而针对☝⓿⓿⑦的认证就相当于在网络上发送明文且对于☝⓿⓿⑦没有有效的基于挑战或一次性的口令保护,这使得用☝⓿⓿⑦进行管理相当危险;

③禁止☜✗✗☒⑦服务;

③禁止☟✓☒⑥❶⑨ce☑⑥❶⓿⓪⑤g;

③明确的禁止☟✓☚⓪⑨ec⓿ed☜⑨⑥adca⑩⓿;

③禁止☟✓☞③a⑩⑩③e⑩⑩;

③禁止☟☞☟✓协议的☟✓⊗⑤⑨eachab③e⑩,☑ed⓪⑨ec⓿⑩,☟a⑩②-☑e⑦③⓪e⑩;

③如果没必要则禁止⦸☟✋☒和☚✋☒服务;

③禁止从网络启动和自动从网络下载初始配置文件;

③禁止☝☒✓服务,网络上存在大量的☝☒✓服务,使用不同的用户名和密码进行尝试登录设备,一旦成功登录,就可以对设备的文件系统操作,十分危险。

三.1.1.6.使用☒✋☟✓协议时候的安全建议

在不使用网管的时候,建议关闭☒✋☟✓协议。

出于☒✋☟✓❷1/❷2协议自身不安全性的

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2