欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    信息安全管理制度网络安全设备配置规范文档格式.docx

    • 资源ID:6009232       资源大小:25.89KB        全文页数:25页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全管理制度网络安全设备配置规范文档格式.docx

    1、1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。防火墙访问控制规则集的一般次序为:反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)用户允许规则(如,允许HTTP到公网Web服务器)管理允许规则拒绝并报警(如,向管理员报警可疑通信)拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保

    2、排除可疑通信是很重要的.3.防火墙访问控制规则中是否有保护防火墙自身安全的规则4.防火墙是否配置成能抵抗DoS/DDoS攻击?5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址标准的不可路由地址(255。255。255、127.0.0.0)私有(RFC1918)地址(10.0.0。0 10。255.255、172.16。0.0 172。31.。255、192。168.0.0 192.168.255.255)保留地址(224。0。0.0)非法地址(0.0.0。0)6.是否确保外出的过滤?确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部

    3、网的通信被记录。7.是否执行NAT,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去.8.在适当的地方,防火墙是否有下面的控制?如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。9.防火墙是否支持“拒绝所有服务,除非明确允许”的策略?1.4审计监控1.具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查

    4、对防火墙的变化。2.通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。3.是否精确设置并维护防火墙时间?配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。4.是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。

    5、1.5应急响应1.重大事件或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击.2.是否有灾难恢复计划?恢复是否测试过?评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。2交换机2.1交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步2.2是否在交换机上运行最新的稳定的IOS版本2.3是否定期检查交换机的安全性?特别在改变重要配置之后.2.4是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。2

    6、.5VLAN 1中不允许引入用户数据,只能用于交换机内部通讯。2.6考虑使用PVLANs,隔离一个VLAN中的主机。2.7考虑设置交换机的Security Banner,陈述“未授权的访问是被禁止的”。2.8是否关闭交换机上不必要的服务?包括:TCP和UDP小服务、CDP、finger等。2.9必需的服务打开,是否安全地配置这些服务?。2.10保护管理接口的安全2.11shutdown所有不用的端口.并将所有未用端口设置为第3层连接的vlan.2.12加强con、aux、vty等端口的安全。2.13将密码加密,并使用用户的方式登陆。2.14使用SSH代替Telnet,并设置强壮口令。无法避免T

    7、elnet时,是否为Telnet的使用设置了一些限制?2.15采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。2.16设置会话超时,并配置特权等级。2.17使HTTP server失效,即,不使用Web浏览器配置和管理交换机。2.18如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMP community strings.或者不使用时,使SNMP失效。2.19实现端口安全以限定基于MAC地址的访问。使端口的auto-trunking失效。2.20使用交换机的端口映像功能用于IDS的接入。2.21使不用的交换机端口失效,并在不使用时为它们分配一个V

    8、LAN号。2.22为TRUNK端口分配一个没有被任何其他端口使用的native VLAN号。2.23限制VLAN能够通过TRUNK传输,除了那些确实是必需的。2.24使用静态VLAN配置.2.25如果可能,使VTP失效。否则,为VTP设置:管理域、口令和pruning。然后设置VTP为透明模式。2.26在适当的地方使用访问控制列表。2.27打开logging功能,并发送日志到专用的安全的日志主机。2.28配置logging使得包括准确的时间信息,使用NTP和时间戳。2.29依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。2.30为本地的和远程的访问交换机使用AAA特性。3路由器1.

    9、是否有路由器的安全策略? 明确各区域的安全策略物理安全设计谁有权安装、拆除、移动路由器。设计谁有权维护和更改物理配置。设计谁有权物理连接路由器设计谁有权物理在Console端口连接路由器设计谁有权恢复物理损坏并保留证据静态配置安全设计谁有权在Console端口登录路由器。设计谁有权管理路由器.设计谁有权更改路由器配置设计口令权限并管理口令更新设计允许进出网络的协议、IP地址设计日志系统限制SNMP的管理权限定义管理协议(NTP, TACACS+, RADIUS, and SNMP)与更新时限定义加密密钥使用时限动态配置安全识别动态服务,并对使用动态服务作一定的限制识别路由器协议,并设置安全功能

    10、设计自动更新系统时间的机制(NTP)如有VPN,设计使用的密钥协商和加密算法网络安全列出允许和过滤的协议、服务、端口、对每个端口或连接的权限。危害响应列出危害响应中个人或组织的注意事项定义系统被入侵后的响应过程收集可捕获的和其遗留的信息没有明确允许的服务和协议就拒绝2.路由器的安全策略的修改内网和外网之间增加新的连接.管理、程序、和职员的重大变动。网络安全策略的重大变动。增强了新的功能和组件。(VPN or firewall)察觉受到入侵或特殊的危害。3.定期维护安全策略访问安全1.保证路由器的物理安全2.严格控制可以访问路由器的管理员3.口令配置是否安全 Example :Enable se

    11、cret 5 3424er2w4.使路由器的接口更安全5.使路由器的控制台、辅助线路和虚拟终端更安全控制台 # config tEnter configuration commands, one per line. End with CNTL/Z。 (config)# line con 0 (config-line) transport input none (config-line) login local (configline) exec-timeout 5 0 (configline)# exit (config)#设置一个用户 (config)# username brian pri

    12、vilege 1 password g00d+pa55w0rd (config)# end 关闭辅助线路Enter configuration commands, one per line. End with CNTL/Z. (config) line aux 0 (config-line)# transport input none (configline)# exec-timeout 0 1 (configline)# no exec关闭虚拟终端 config tEnter configuration commands, one per line。 End with CNTL/Z。 (co

    13、nfig) no accesslist 90 (config)# accesslist 90 deny any log (config) line vty 0 4 (config-line)# accessclass 90 in (configline) transport input none (configline) login local (configline) exec-timeout 0 1 (configline) no exec (config-line) end #访问列表1.实现访问列表及过滤拒绝从内网发出的源地址不是内部网络合法地址的信息流。 (config) no ac

    14、cesslist 102 (config) accesslist 102 permit ip 14。2。6。0 0。255 any (config) accesslist 102 deny ip any any log (config) interface eth 0/1 (config-if) description internal interface” (configif) ip address 14。2.6.250 255.255。255.0 (configif) ip access-group 102 in拒绝从外网发出的源地址是内部网络地址的信息流拒绝所有从外网发出的源地址是保留地

    15、址、非法地址、广播地址的信息流 Inbound Traffic (config)# no accesslist 100 (config) access-list 100 deny ip 14.2.6。0 0.0.0。255 any log (config)# access-list 100 deny ip 127。0.0.0 0.255。255.255 any log (config)# accesslist 100 deny ip 10.0。0.0 0.255。 (config) access-list 100 deny ip 0.0。0.0 0.255.255.255 any log (c

    16、onfig)# access-list 100 deny ip 172.16.0。0 0.15。 (config) access-list 100 deny ip 192。168。0 0.0。 (config) accesslist 100 deny ip 192.0。 (config)# accesslist 100 deny ip 169.254。0.0 0。 (config)# access-list 100 deny ip 224。0.0 15。255.255.255 any log (config) accesslist 100 deny ip host 255.255。 (conf

    17、ig)# accesslist 100 permit ip any 14。0.0。255 (config)# interface eth0/0 (config-if)# description external interface1.1。20 255.255。 (configif)# ip access-group 100 in (config-if)# exit (config) interface eth0/1 (config-if) description ”internal interface” (config-if)# ip address 14.2.6。250 255。 (conf

    18、igif) end 入路由器外部接口阻塞下列请求进入内网的端口。1 (TCP UDP) tcpmux7 (TCP UDP) echo9 (TCP UDP) discard11 (TCP) systat13 (TCP UDP) daytime15 (TCP) netstat19 (TCP UDP) chargen37 (TCP & UDP) time43 (TCP) whois67 (UDP) bootp69 (UDP) tftp93 (TCP) supdup111 (TCP UDP) sunrpc135 (TCP UDP) loc-srv137 (TCP & UDP) netbios-ns13

    19、8 (TCP UDP) netbiosdgm139 (TCP UDP) netbios-ssn177 (UDP) xdmcp445 (TCP) netbios (ds)512 (TCP) rexec515 (TCP) lpr517 (UDP) talk518 (UDP) ntalk540 (TCP) uucp1900, 5000 (TCP UDP) Microsoft UPnP SSDP2049 (UDP) nfs6000 - 6063 (TCP) X Window System6667 (TCP) irc12345 (TCP) NetBus12346 (TCP) NetBus31337 (T

    20、CP UDP) Back Orifice161 (TCP & UDP) snmp162 (TCP & UDP) snmp trap513 (TCP) rlogin513 (UDP) who514 (TCP) rsh, rcp, rdist, rdump514 (UDP) syslog2.关闭路由器上不必要的服务(可运行show proc 命令显示) Cisco Discovery Protocol Tcp small servers UDP small servers Finger http server bootp server configuration auto loading ip s

    21、ource routing proxy ARP IP directed broadcast IP unreachable notification IP remark reply IP redirects NTP service Simple Network mgmt protocol Domain Name service3.是否过滤通过路由器的通信?1)是否设置IP 地址欺骗保护?2)是否设置漏洞保护(Exploits Protection)?TCP SYN 功击设置在ROUTER的外网口,只允许从内部建立TCP连接 (config)# access-list 106 permit tcp

    22、 any 14。2.6.0 0.0.0.255 established (config)# access-list 106 deny ip any any log (config)# interface eth 0/0 (configif)# description external interface” (configif) ip access-group 106 in只允许到达可达用户 (config)# access-list 100 deny ip host 14。1.20 host 14。20 log (config) access-list 100 permit ip any an

    23、y (config-if)# description External interface to 14.1。0/16 (config-if)# ip address 14。1.20 255.255.0.0 (config-if) ip accessgroup 100 in (config-if) exit Smurf Attack 不允许向内部网络发送IP广播包 (config) access-list 110 deny ip any host 14.2.6.255 log (config)# access-list 110 deny ip any host 14.2。6.0 log (con

    24、fig) interface interface eth0/0 (config-if)# ip accessgroup 110 in ICMP和TRACEROUTE功能的设置禁止PING内网(config) accesslist 100 deny icmp any any echo log(config)# accesslist 100 deny icmp any any redirect log(config)# access-list 100 deny icmp any any maskrequest log(config) access-list 100 permit icmp any

    25、14。2.6。(config)# accesslist 100 deny udp any any range 33400 34400 log允许PING外网(config) access-list 102 permit icmp any any echo(config)# access-list 102 permit icmp any any parameter-problem(config) accesslist 102 permit icmp any any packet-too-big(config) access-list 102 permit icmp any any source-

    26、quench(config) accesslist 102 deny icmp any any log(config) accesslist 102 permit udp any any range 33400 34400 log Distributed Denial of Service (DDoS) Attacksaccess-list 170 deny tcp any any eq 27665 logaccesslist 170 deny udp any any eq 31335 logaccesslist 170 deny udp any any eq 27444 log! the S

    27、tacheldraht DDoS systemaccesslist 170 deny tcp any any eq 16660 logaccesslist 170 deny tcp any any eq 65000 log the TrinityV3 systemaccesslist 170 deny tcp any any eq 33270 logaccess-list 170 deny tcp any any eq 39168 log the Subseven DDoS system and some variantsaccess-list 170 deny tcp any any range 6711 6712 logaccesslist 170 deny tcp any any eq 6776 logaccesslist 170 deny tcp any any eq 6669 logaccess-list 170 deny tcp any any eq 2222 logaccesslist 170 deny tcp any any eq 7000 log4.是否过滤访问路由器自身的通信?路由协议安全Routed Protocols


    注意事项

    本文(信息安全管理制度网络安全设备配置规范文档格式.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开