




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全管理制度网络安全设备配置规范信息安全管理制度网络安全设备配置规范全文共35页,当前为第1页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第1页。-PAGE3-网络安全设备配置规范XXX信息安全管理制度网络安全设备配置规范全文共35页,当前为第2页。2011信息安全管理制度网络安全设备配置规范全文共35页,当前为第2页。网络安全设备配置规范文档信息标题文档全名版本号1.0版本日期2011年1月文件名网络安全设备配置规范所有者XXX作者XXX修订记录日期描述作者版本号2011-1创建XXX1.0文档审核/审批(此文档需如下审核)姓名公司/部门职务/职称文档分发(此文档将分发至如下各人)姓名公司/部门职务/职称信息安全管理制度网络安全设备配置规范全文共信息安全管理制度网络安全设备配置规范全文共35页,当前为第3页。-PAGE1-网络安全设备配置规范防火墙防火墙配置规范要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。防火墙管理人员应定期接受培训。对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?变化控制防火墙配置文件是否备份?如何进行配置同步?改变防火墙缺省配置。是否有适当的防火墙维护控制程序?信息安全管理制度网络安全设备配置规范全文共35页,当前为第4页。加固防火墙操作信息安全管理制度网络安全设备配置规范全文共35页,当前为第4页。是否对防火墙进行脆弱性评估/测试?(随机和定期测试)规则检查防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。防火墙访问控制规则集的一般次序为:反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)用户允许规则(如,允许HTTP到公网Web服务器)管理允许规则拒绝并报警(如,向管理员报警可疑通信)拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。防火墙访问控制规则中是否有保护防火墙自身安全的规则防火墙是否配置成能抵抗DoS/DDoS攻击?防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址信息安全管理制度网络安全设备配置规范全文共信息安全管理制度网络安全设备配置规范全文共35页,当前为第5页。私有(RFC1918)地址(.0–––非法地址(.0)是否确保外出的过滤?确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。是否执行NAT,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。在适当的地方,防火墙是否有下面的控制?如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。防火墙是否支持“拒绝所有服务,除非明确允许”的策略?审计监控具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。信息安全管理制度网络安全设备配置规范全文共35页,当前为第6页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第6页。确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。是否精确设置并维护防火墙时间?配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。应急响应重大事件或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。是否有灾难恢复计划?恢复是否测试过?信息安全管理制度网络安全设备配置规范全文共35页,当前为第7页。评估备份和恢复程序(包括持续性)的适当性,考虑:对信息安全管理制度网络安全设备配置规范全文共35页,当前为第7页。交换机交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步是否在交换机上运行最新的稳定的IOS版本是否定期检查交换机的安全性?特别在改变重要配置之后。是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。VLAN1中不允许引入用户数据,只能用于交换机内部通讯。考虑使用PVLANs,隔离一个VLAN中的主机。考虑设置交换机的SecurityBanner,陈述“未授权的访问是被禁止的”。是否关闭交换机上不必要的服务?包括:TCP和UDP小服务、CDP、finger等。必需的服务打开,是否安全地配置这些服务?。保护管理接口的安全信息安全管理制度网络安全设备配置规范全文共35页,当前为第8页。shutdown所有不用的端口。并将所有未用端口设置为第3层连接的信息安全管理制度网络安全设备配置规范全文共35页,当前为第8页。加强con、aux、vty等端口的安全。将密码加密,并使用用户的方式登陆。使用SSH代替Telnet,并设置强壮口令。无法避免Telnet时,是否为Telnet的使用设置了一些限制?采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。设置会话超时,并配置特权等级。使HTTPserver失效,即,不使用Web浏览器配置和管理交换机。如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMPcommunitystrings。或者不使用时,使SNMP失效。实现端口安全以限定基于MAC地址的访问。使端口的auto-trunking失效。使用交换机的端口映像功能用于IDS的接入。使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。信息安全管理制度网络安全设备配置规范全文共35页,当前为第9页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第9页。限制VLAN能够通过TRUNK传输,除了那些确实是必需的。使用静态VLAN配置。如果可能,使VTP失效。否则,为VTP设置:管理域、口令和pruning。然后设置VTP为透明模式。在适当的地方使用访问控制列表。打开logging功能,并发送日志到专用的安全的日志主机。配置logging使得包括准确的时间信息,使用NTP和时间戳。依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。为本地的和远程的访问交换机使用AAA特性。路由器是否有路由器的安全策略?明确各区域的安全策略物理安全设计谁有权安装、拆除、移动路由器。设计谁有权维护和更改物理配置。设计谁有权物理连接路由器设计谁有权物理在Console端口连接路由器信息安全管理制度网络安全设备配置规范全文共35页,当前为第10页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第10页。静态配置安全设计谁有权在Console端口登录路由器。设计谁有权管理路由器。设计谁有权更改路由器配置设计口令权限并管理口令更新设计允许进出网络的协议、IP地址设计日志系统限制SNMP的管理权限定义管理协议(NTP,TACACS+,RADIUS,andSNMP)与更新时限定义加密密钥使用时限动态配置安全识别动态服务,并对使用动态服务作一定的限制识别路由器协议,并设置安全功能设计自动更新系统时间的机制(NTP)如有VPN,设计使用的密钥协商和加密算法网络安全列出允许和过滤的协议、服务、端口、对每个端口或连接的权限。危害响应列出危害响应中个人或组织的注意事项信息安全管理制度网络安全设备配置规范全文共35页,当前为第11页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第11页。收集可捕获的和其遗留的信息没有明确允许的服务和协议就拒绝路由器的安全策略的修改内网和外网之间增加新的连接。管理、程序、和职员的重大变动。网络安全策略的重大变动。增强了新的功能和组件。(VPNorfirewall)察觉受到入侵或特殊的危害。定期维护安全策略访问安全保证路由器的物理安全严格控制可以访问路由器的管理员口令配置是否安全Example:Enablesecret53424er2w使路由器的接口更安全使路由器的控制台、辅助线路和虚拟终端更安全控制台#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.信息安全管理制度网络安全设备配置规范全文共35页,当前为第12页。(config)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第12页。(config-line)#transportinputnone(config-line)#loginlocal(config-line)#exec-timeout50(config-line)#exit(config)#设置一个用户(config)#usernamebrianprivilege1passwordg00d+pa55w0rd(config)#end#关闭辅助线路#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#lineaux0(config-line)#transportinputnone(config-line)#loginlocal(config-line)#exec-timeout01(config-line)#noexec(config-line)#exit关闭虚拟终端信息安全管理制度网络安全设备配置规范全文共35页,当前为第13页。#信息安全管理制度网络安全设备配置规范全文共35页,当前为第13页。Enterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#noaccess-list90(config)#access-list90denyanylog(config)#linevty04(config-line)#access-class90in(config-line)#transportinputnone(config-line)#loginlocal(config-line)#exec-timeout01(config-line)#noexec(config-line)#end#访问列表实现访问列表及过滤拒绝从内网发出的源地址不是内部网络合法地址的信息流。(config)#noaccess-list102(config)#access-list102permiti(config)#access-list102denyipanyanylog信息安全管理制度网络安全设备配置规范全文共35页,当前为第14页。(config)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第14页。(config-if)#description"internalinterface"(config-if)#ipaddress(config-if)#ipaccess-group102in拒绝从外网发出的源地址是内部网络地址的信息流拒绝所有从外网发出的源地址是保留地址、非法地址、广播地址的信息流InboundTraffic(config)#noaccess-list100(config)#access-list100denyi(config)#(config)#access-list100denyi(config)#access-list100denyi(config)#(config)#(config)#.255anylog(config)#(config)#(config)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第15页。(config)#access-list100permitipany信息安全管理制度网络安全设备配置规范全文共35页,当前为第15页。(config)#interfaceeth0/0(config-if)#description"externalinterface"(config-if)#ipaddress(config-if)#ipaccess-group100in(config-if)#exit(config)#interfaceeth0/1(config-if)#description"internalinterface"(config-if)#ipaddress(config-if)#end入路由器外部接口阻塞下列请求进入内网的端口。1(TCP&UDP)tcpmux7(TCP&UDP)echo9(TCP&UDP)discard11(TCP)systat13(TCP&UDP)daytime15(TCP)netstat19(TCP&UDP)chargen37(TCP&UDP)time信息安全管理制度网络安全设备配置规范全文共35页,当前为第16页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第16页。67(UDP)bootp69(UDP)tftp93(TCP)supdup111(TCP&UDP)sunrpc135(TCP&UDP)loc-srv137(TCP&UDP)netbios-ns138(TCP&UDP)netbios-dgm139(TCP&UDP)netbios-ssn177(UDP)xdmcp445(TCP)netbios(ds)512(TCP)rexec515(TCP)lpr517(UDP)talk518(UDP)ntalk540(TCP)uucp1900,5000(TCP&UDP)MicrosoftUPnPSSDP2049(UDP)nfs6000-6063(TCP)XWindowSystem6667(TCP)irc12345(TCP)NetBus12346(TCP)NetBus信息安全管理制度网络安全设备配置规范全文共35页,当前为第17页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第17页。161(TCP&UDP)snmp162(TCP&UDP)snmptrap513(TCP)rlogin513(UDP)who514(TCP)rsh,rcp,rdist,rdump514(UDP)syslog关闭路由器上不必要的服务(可运行showproc命令显示)CiscoDiscoveryProtocolTcpsmallserversUDPsmallserversFingerhttpserverbootpserverconfigurationautoloadingipsourceroutingproxyARPIPdirectedbroadcastIPunreachablenotificationIPremarkreplyIPredirects信息安全管理制度网络安全设备配置规范全文共35页,当前为第18页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第18页。SimpleNetworkmgmtprotocolDomainNameservice是否过滤通过路由器的通信?是否设置IP地址欺骗保护?是否设置漏洞保护(ExploitsProtection)?TCPSYN功击设置在ROUTER的外网口,只允许从内部建立TCP连接(config)#access-list106permittcpany(config)#access-list106denyipanyanylog(config)#interfaceeth0/0(config-if)#description"externalinterface"(config-if)#ipaccess-group106i只允许到达可达用户(config)#access-list100denyiphost(config)#access-list100permitipanyany(config)#interfaceeth0/0(config-if)#descriptionExternalinterfaceto.0/16(config-if)#ipaddress(config-if)#ipaccess-group100in(config-if)#exit信息安全管理制度网络安全设备配置规范全文共35页,当前为第19页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第19页。不允许向内部网络发送IP广播包(config)#access-list110denyipanyhost.255log(config)#access-list110denyipanyhost.0log(config)#interfaceinterfaceeth0/0(config-if)#ipaccess-group110in(config-if)#exitICMP和TRACEROUTE功能的设置禁止PING内网(config)#access-list100denyicmpanyanyecholog(config)#access-list100denyicmpanyanyredirectlog(config)#access-list100denyicmpanyanymask-requestlog(config)#access-list100permiticmpany(config)#access-list100denyudpanyanyrange3340034400log允许PING外网(config)#access-list102permiticmpanyanyecho(config)#access-list102permiticmpanyanyparameter-problem信息安全管理制度网络安全设备配置规范全文共35页,当前为第20页。(config)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第20页。(config)#access-list102permiticmpanyanysource-quench(config)#access-list102denyicmpanyanylog(config)#access-list102permitudpanyanyrange3340034400logDistributedDenialofService(DDoS)Attacksaccess-list170denytcpanyanyeq27665logaccess-list170denyudpanyanyeq31335logaccess-list170denyudpanyanyeq27444log!theStacheldrahtDDoSsystemaccess-list170denytcpanyanyeq16660logaccess-list170denytcpanyanyeq65000log!theTrinityV3systemaccess-list170denytcpanyanyeq33270logaccess-list170denytcpanyanyeq39168log!theSubsevenDDoSsystemandsomevariantsaccess-list170denytcpanyanyrange67116712logaccess-list170denytcpanyanyeq6776log信息安全管理制度网络安全设备配置规范全文共35页,当前为第21页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第21页。access-list170denytcpanyanyeq2222logaccess-list170denytcpanyanyeq7000log是否过滤访问路由器自身的通信?路由协议安全RoutedProtocolsTCP/IP协议、RIP、OSPF、IGRP、EIGRP、BGPRouteTablesandRoutingProtocols1.Directconnection:2.Staticrouting.3.Dynamicrouting.4.Defaultrouting.建议:1.小型网络应用静态路由#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#iproute(config)#end#信息安全管理制度网络安全设备配置规范全文共信息安全管理制度网络安全设备配置规范全文共35页,当前为第22页。2.使用动态路由设置带权限的路由信息更新。RouterNeighborAuthenticationOSPFAuthentication#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#routerospf1(config-router)#network(config-router)#area0authenticationmessage-digest(config-router)#exit(config)#inteth0/1(config-if)#ipospfmessage-digest-key1md5r0utes-4-all(config-if)#end##configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#routerospf1信息安全管理制度网络安全设备配置规范全文共35页,当前为第23页。(config-router)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第23页。(config-router)#network(config-router)#network(config-router)#exit(config)#inteth0(config-if)#ipospfmessage-digest-key1md5r0utes-4-all(config-if)#endRIPAuthenticationRIP2支持此功能#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#keychain-KC(config-keychain)#key1(config-keychain-key)#key-stringmy-supersecret-key(config-keychain-key)#exit(config-keychain)#key2(config-keychain-key)#key-stringmy-othersecret-key(config-keychain-key)#end信息安全管理制度网络安全设备配置规范全文共35页,当前为第24页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第24页。#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#keychain-KC(config-keychain)#key1(config-keychain-key)#key-stringmy-supersecret-key(config-keychain-key)#exit(config-keychain)#key2(config-keychain-key)#key-stringmy-othersecret-key(config-keychain-key)#end#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#intethernet0/1(config-if)#ipripauthenticationkey-chain-KC(config-if)#ipripauthenticationmodemd5(config-if)#end#信息安全管理制度网络安全设备配置规范全文共35页,当前为第25页。#信息安全管理制度网络安全设备配置规范全文共35页,当前为第25页。Enterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#intethernet0/0(config-if)#ipripauthenticationkey-chain-KC(config-if)#ipripauthenticationmodemd5(config-if)#end#EIGRPAuthentication#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#routereigrp100(config-router)#network(config-router)#exit(config)#interfaceeth0/1(config-if)#ipauthenticationmodeeigrp100md5(config-if)#ipauthenticationkey-chaineigrp100-KC(config-if)#exit信息安全管理制度网络安全设备配置规范全文共35页,当前为第26页。(config)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第26页。(config-keychain)#key1(config-keychain-key)#key-stringsecret-key(config-keychain-key)#send-lifetime00:00:00Oct1200200:00:00Jan12003(config-keychain-key)#accept-lifetime00:00:00Oct1200200:00:00Jan72003(config-keychain-key)#end##configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#routereigrp100(config-router)#network(config-router)#network(config-router)#passive-interfaceeth1(config-router)#exit(config)#interfaceeth0(config-if)#ipauthenticationmodeeigrp100md5信息安全管理制度网络安全设备配置规范全文共35页,当前为第27页。(config-if)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第27页。(config-if)#exit(config)#keychain-KC(config-keychain)#key1(config-keychain-key)#key-stringsecret-key(config-keychain-key)#send-lifetime00:00:00Oct1200200:00:00Jan12003(config-keychain-key)#accept-lifetime00:00:00Oct1200200:00:00Jan72003(config-keychain-key)#end#关闭ARPPROXY功能#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#interfaceethernet0/0(config-if)#noipproxy-arp信息安全管理制度网络安全设备配置规范全文共35页,当前为第28页。(config-if)#信息安全管理制度网络安全设备配置规范全文共35页,当前为第28页。(config)#interfaceethernet0/1(config-if)#noipproxy-arp(config-if)#endDisablingunneededrouting-relatedservicesPassiveInterfaces(被动态接口)Router1#showerfaceethernet0descriptionActiveroutinginterfacefor.0netipaddress!interfaceethernet1descriptionActiveroutinginterfacefor.0netipaddress!interfaceethernet2descriptionPassiveinterfaceonthe.0net!routerospf1信息安全管理制度网络安全设备配置规范全文共35页,当前为第29页。network信息安全管理制度网络安全设备配置规范全文共35页,当前为第29页。passive-interfaceethernet2说明只在ETHERNET1、ETHERNET2上运行OSPF协议。在ETHERNET2上禁止#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#routerrip(config-router)#passive-interfaceethernet0/0(config-router)#end#Usingfilterstoblockroutingupdates#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#access-list55deny(config)#access-list55permitany(config)#end##configt信息安全管理制度网络安全设备配置规范全文共35页,当前为第30页。信息安全管理制度网络安全设备配置规范全文共35页,当前为第30页。(config)#routerospf1(config-router)#distribute-list55out(config-router)#end#Rip协议#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config)#access-list55deny(config)#access-list55permitany(config)#routerrip(config-router)#distribute-list55out(config-router)#end#BGPandMD5Authentication#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(confi
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新解读《GB-T 31313-2014萤石 粒度的筛分测定》
- 产品品牌代理合同范本大全6篇
- 2025水产采购合同3篇
- 黑芝麻收购合同范本
- 电梯改造施工合同范本
- 保养合同范本模板
- 私人墙绘合同范本
- 建材供应合同范本简易
- 冷库货物装卸合同范本
- 商业房产托管合同范本
- 信任主题班会课件
- 借款抵押合同协议书
- 资质借用合同 协议书
- 严重创伤规范化处理流程
- 2025年幼儿教师资格证《保教知识与能力》考试必刷题库(附典型题、重点题)443题附答案
- SZTJ-AF-2024 苏州市无障碍设施通 用图集(试行)2025
- 水务集团安全培训课件
- 智能矿山技术在硬岩铀矿山的应用实例与挑战
- 网络直播带货运营模式分析及流量转化策略设计
- 2025-2030中国中子发生器市场供应风险及投资风险预警研究报告
- 瑜伽急救知识培训课件
评论
0/150
提交评论