信息安全管理制度网络安全设备配置规范文档格式.docx

上传人:b****3 文档编号:6224463 上传时间:2023-05-06 格式:DOCX 页数:26 大小:27.15KB
下载 相关 举报
信息安全管理制度网络安全设备配置规范文档格式.docx_第1页
第1页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第2页
第2页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第3页
第3页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第4页
第4页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第5页
第5页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第6页
第6页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第7页
第7页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第8页
第8页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第9页
第9页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第10页
第10页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第11页
第11页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第12页
第12页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第13页
第13页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第14页
第14页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第15页
第15页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第16页
第16页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第17页
第17页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第18页
第18页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第19页
第19页 / 共26页
信息安全管理制度网络安全设备配置规范文档格式.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全管理制度网络安全设备配置规范文档格式.docx

《信息安全管理制度网络安全设备配置规范文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全管理制度网络安全设备配置规范文档格式.docx(26页珍藏版)》请在冰点文库上搜索。

信息安全管理制度网络安全设备配置规范文档格式.docx

应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标.

2.防火墙访问控制规则是否有次序性?

是否将常用的访问控制规则放在前面以增加防火墙的性能?

评估防火墙规则次序的有效性。

防火墙访问控制规则集的一般次序为:

✧反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)

✧用户允许规则(如,允许HTTP到公网Web服务器)

✧管理允许规则

✧拒绝并报警(如,向管理员报警可疑通信)

✧拒绝并记录(如,记录用于分析的其它通信)

防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的.

3.防火墙访问控制规则中是否有保护防火墙自身安全的规则

4.防火墙是否配置成能抵抗DoS/DDoS攻击?

5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址

✧标准的不可路由地址(255。

255。

255、127。

0.0.0)

✧私有(RFC1918)地址(10。

0.0。

0–10.255。

255、172。

16。

0.0–172.31.。

255、192。

168。

0.0–192。

255)

✧保留地址(224。

0。

0)

✧非法地址(0.0。

0.0)

6.是否确保外出的过滤?

确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录.

7.是否执行NAT,配置是否适当?

任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。

8.在适当的地方,防火墙是否有下面的控制?

如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。

9.防火墙是否支持“拒绝所有服务,除非明确允许”的策略?

1.4审计监控

1.具有特权访问防火墙的人员的活动是否鉴别、监控和检查?

对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。

2.通过防火墙的通信活动是否日志?

在适当的地方,是否有监控和响应任何不适当的活动的程序?

确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输.管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。

3.是否精确设置并维护防火墙时间?

配置防火墙使得在日志记录中包括时间信息。

精确设置防火墙的时间,使得管理员追踪网络攻击更准确。

4.是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?

确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。

1.5应急响应

1.重大事件或活动是否设置报警?

是否有对可以攻击的响应程序?

如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。

2.是否有灾难恢复计划?

恢复是否测试过?

评估备份和恢复程序(包括持续性)的适当性,考虑:

对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。

2交换机

2.1交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步

2.2是否在交换机上运行最新的稳定的IOS版本

2.3是否定期检查交换机的安全性?

特别在改变重要配置之后。

2.4是否限制交换机的物理访问?

仅允许授权人员才可以访问交换机.

2.5VLAN1中不允许引入用户数据,只能用于交换机内部通讯.

2.6考虑使用PVLANs,隔离一个VLAN中的主机。

2.7考虑设置交换机的SecurityBanner,陈述“未授权的访问是被禁止的"

2.8是否关闭交换机上不必要的服务?

包括:

TCP和UDP小服务、CDP、finger等。

2.9必需的服务打开,是否安全地配置这些服务?

2.10保护管理接口的安全

2.11shutdown所有不用的端口.并将所有未用端口设置为第3层连接的vlan。

2.12加强con、aux、vty等端口的安全。

2.13将密码加密,并使用用户的方式登陆.

2.14使用SSH代替Telnet,并设置强壮口令.无法避免Telnet时,是否为Telnet的使用设置了一些限制?

2.15采用带外方式管理交换机.如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。

2.16设置会话超时,并配置特权等级。

2.17使HTTPserver失效,即,不使用Web浏览器配置和管理交换机。

2.18如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMPcommunitystrings。

或者不使用时,使SNMP失效.

2.19实现端口安全以限定基于MAC地址的访问。

使端口的auto-trunking失效.

2.20使用交换机的端口映像功能用于IDS的接入。

2.21使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。

2.22为TRUNK端口分配一个没有被任何其他端口使用的nativeVLAN号。

2.23限制VLAN能够通过TRUNK传输,除了那些确实是必需的。

2.24使用静态VLAN配置.

2.25如果可能,使VTP失效。

否则,为VTP设置:

管理域、口令和pruning。

然后设置VTP为透明模式.

2.26在适当的地方使用访问控制列表。

2.27打开logging功能,并发送日志到专用的安全的日志主机。

2.28配置logging使得包括准确的时间信息,使用NTP和时间戳。

2.29依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。

2.30为本地的和远程的访问交换机使用AAA特性.

3路由器

1.是否有路由器的安全策略?

   明确各区域的安全策略

●物理安全

设计谁有权安装、拆除、移动路由器。

设计谁有权维护和更改物理配置.

设计谁有权物理连接路由器

设计谁有权物理在Console端口连接路由器

设计谁有权恢复物理损坏并保留证据

●静态配置安全

设计谁有权在Console端口登录路由器.

设计谁有权管理路由器。

设计谁有权更改路由器配置

设计口令权限并管理口令更新

设计允许进出网络的协议、IP地址

设计日志系统

限制SNMP的管理权限

定义管理协议(NTP,TACACS+,RADIUS,andSNMP)与更新时限

定义加密密钥使用时限

●动态配置安全

识别动态服务,并对使用动态服务作一定的限制

识别路由器协议,并设置安全功能

设计自动更新系统时间的机制(NTP)

如有VPN,设计使用的密钥协商和加密算法

●网络安全

列出允许和过滤的协议、服务、端口、对每个端口或连接的权限。

●危害响应

列出危害响应中个人或组织的注意事项

定义系统被入侵后的响应过程

收集可捕获的和其遗留的信息

●没有明确允许的服务和协议就拒绝

2.路由器的安全策略的修改

●内网和外网之间增加新的连接.

●管理、程序、和职员的重大变动。

●网络安全策略的重大变动。

●增强了新的功能和组件。

(VPNorfirewall)

●察觉受到入侵或特殊的危害。

3.定期维护安全策略

访问安全

1.保证路由器的物理安全

2.严格控制可以访问路由器的管理员

3.口令配置是否安全

Example:

Enablesecret53424er2w

4.使路由器的接口更安全

5.使路由器的控制台、辅助线路和虚拟终端更安全

控制台

#configt

Enterconfigurationcommands,oneperline。

EndwithCNTL/Z。

(config)#linecon0

(config—line)#transportinputnone

(config—line)#loginlocal

(config—line)#exec—timeout50

(config—line)#exit

(config)#

设置一个用户

(config)#usernamebrianprivilege1passwordg00d+pa55w0rd

(config)#end

#

关闭辅助线路

#configt

Enterconfigurationcommands,oneperline。

EndwithCNTL/Z.

(config)#lineaux0

(config-line)#transportinputnone

(config-line)#exec-timeout01

(config—line)#noexec

(config-line)#exit

关闭虚拟终端

(config)#noaccess—list90

(config)#access-list90denyanylog

(config)#linevty04

(config—line)#access—class90in

(config-line)#transportinputnone

(config—line)#loginlocal

(config—line)#exec—timeout01

(config-line)#noexec

(config—line)#end

访问列表

1.实现访问列表及过滤

●拒绝从内网发出的源地址不是内部网络合法地址的信息流。

(config)#noaccess—list102

(config)#access-list102permitip14。

2。

6。

00。

0.255any

(config)#access—list102denyipanyanylog

(config)#interfaceeth0/1

(config—if)#description"

internalinterface"

(config-if)#ipaddress14。

6.250255。

255.255.0

(config-if)#ipaccess—group102in

●拒绝从外网发出的源地址是内部网络地址的信息流

●拒绝所有从外网发出的源地址是保留地址、非法地址、广播地址的信息流

InboundTraffic

(config)#noaccess—list100

(config)#access-list100denyip14。

255anylog

(config)#access—list100denyip127.0.0。

00.255。

(config)#access—list100denyip10.0。

0.00。

255.255.255anylog

(config)#access—list100denyip0。

255.255anylog

(config)#access—list100denyip172。

16.0.00.15。

(config)#access-list100denyip192.168.0。

0.255.255anylog

(config)#access—list100denyip192。

00.0。

(config)#access—list100denyip169。

254。

(config)#access-list100denyip224.0。

015.255.255.255anylog

(config)#access—list100denyiphost255。

(config)#access—list100permitipany14.2。

255

(config)#interfaceeth0/0

(config—if)#description”externalinterface”

(config—if)#ipaddress14。

1.1。

20255。

255.0.0

(config—if)#ipaccess—group100in

(config-if)#exit

(config)#interfaceeth0/1

(config—if)#description”internalinterface”

(config-if)#ipaddress14。

255.0

(config-if)#end

入路由器外部接口阻塞下列请求进入内网的端口。

1(TCP&UDP)tcpmux

7(TCP&

UDP)echo

9(TCP&

UDP)discard

11(TCP)systat

13(TCP&UDP)daytime

15(TCP)netstat

19(TCP&

UDP)chargen

37(TCP&UDP)time

43(TCP)whois

67(UDP)bootp

69(UDP)tftp

93(TCP)supdup

111(TCP&UDP)sunrpc

135(TCP&

UDP)loc-srv

137(TCP&UDP)netbios—ns

138(TCP&

UDP)netbios-dgm

139(TCP&

UDP)netbios—ssn

177(UDP)xdmcp

445(TCP)netbios(ds)

512(TCP)rexec

515(TCP)lpr

517(UDP)talk

518(UDP)ntalk

540(TCP)uucp

1900,5000(TCP&

UDP)MicrosoftUPnPSSDP

2049(UDP)nfs

6000-6063(TCP)XWindowSystem

6667(TCP)irc

12345(TCP)NetBus

12346(TCP)NetBus

31337(TCP&UDP)BackOrifice

161(TCP&UDP)snmp

162(TCP&UDP)snmptrap

513(TCP)rlogin

513(UDP)who

514(TCP)rsh,rcp,rdist,rdump

514(UDP)syslog

2.关闭路由器上不必要的服务(可运行showproc命令显示)

CiscoDiscoveryProtocol

Tcpsmallservers

UDPsmallservers

Finger

httpserver

bootpserver

configurationautoloading

ipsourcerouting

proxyARP

IPdirectedbroadcast

IPunreachablenotification

IPremarkreply

IPredirects

NTPservice

SimpleNetworkmgmtprotocol

DomainNameservice

3.是否过滤通过路由器的通信?

1)是否设置IP地址欺骗保护?

2)是否设置漏洞保护(ExploitsProtection)?

TCPSYN功击

设置在ROUTER的外网口,只允许从内部建立TCP连接

(config)#access—list106permittcpany14。

6.00。

255established

(config)#access—list106denyipanyanylog

(config)#interfaceeth0/0

(config—if)#description”externalinterface”

(config—if)#ipaccess-group106in

只允许到达可达用户

(config)#access-list100denyiphost14.1。

20host14。

1.20log

(config)#access—list100permitipanyany

(config—if)#descriptionExternalinterfaceto14。

0/16

(config—if)#ipaddress14.1.1.20255。

(config-if)#ipaccess—group100in

(config—if)#exit

SmurfAttack

不允许向内部网络发送IP广播包

(config)#access-list110denyipanyhost14.2.6。

255log

(config)#access-list110denyipanyhost14。

2.6.0log

(config)#interfaceinterfaceeth0/0

(config—if)#ipaccess—group110in

(config—if)#exit

ICMP和TRACEROUTE功能的设置

禁止PING内网

(config)#access-list100denyicmpanyanyecholog

(config)#access—list100denyicmpanyanyredirectlog

(config)#access—list100denyicmpanyanymask—requestlog

(config)#access-list100permiticmpany14。

0.255

(config)#access-list100denyudpanyanyrange3340034400log

允许PING外网

(config)#access—list102permiticmpanyanyecho

(config)#access-list102permiticmpanyanyparameter—problem

(config)#access—list102permiticmpanyanypacket—too-big

(config)#access—list102permiticmpanyanysource—quench

(config)#access-list102denyicmpanyanylog

(config)#access—list102permitudpanyanyrange3340034400log

DistributedDenialofService(DDoS)Attacks

access—list170denytcpanyanyeq27665log

access—list170denyudpanyanyeq31335log

access—list170denyudpanyanyeq27444log

!

theStacheldrahtDDoSsystem

access—list170denytcpanyanyeq16660log

access-list170denytcpanyanyeq65000log

theTrinityV3system

access—list170denytcpanyanyeq33270log

access-list170denytcpanyanyeq39168log

theSubsevenDDoSsystemandsomevariants

access—list170denytcpanyanyrange67116712log

access—list170denytcpanyanyeq6776log

access—list170denytcpanyanyeq6669log

access-list170denytcpanyanyeq2222log

access-list170denytcpanyanyeq7000log

4.是否过滤访问路由器自身的通信?

路由协议安全

RoutedProtocols

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2