聪明文档网

聪明文档网

最新最全的文档下载
当前位置: 首页> 正在进行安全检测...

正在进行安全检测...

时间:2023-12-09 23:25:27    下载该word文档
优质参考文档网络安全设备配置规范RRR20RR1优质参考文档
优质参考文档文档信息标题版本号版本日期文件名所有者作者修订记录文档全名1.020RR1网络安全设备配置规范RRRRRR日期20RR-1创建描述作者RRR版本号1.0文档审核/审批(此文档需如下审核)姓名公司/部门职务/职称文档分发(此文档将分发至如下各人)姓名公司/部门职务/职称网络安全设备配置规范1防火墙1.1防火墙配置规范1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。2.防火墙管理人员应定期接受培训。3.对防火墙管理的限制,包括,关闭telnethttppingsnmp等,以及使用SSH而不是telnet远程管理防火墙。4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如优质参考文档
优质参考文档何进行口令变更?1.2变化控制1.防火墙配置文件是否备份?如何进行配置同步?2.改变防火墙缺省配置。3.是否有适当的防火墙维护控制程序?4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)1.3规则检查1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。防火墙访问控制规则集的一般次序为:反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)用户允许规则(如,允许HTTP到公网Web服务器)管理允许规则拒绝并报警(如,向管理员报警可疑通信)拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。3.防火墙访问控制规则中是否有保护防火墙自身安全的规则4.防火墙是否配置成能抵抗DoS/DDoS攻击?5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址标准的不可路由地址(255.255.255.255127.0.0.0RFC191810.0.0.010.255.255.255172.16.0.0172.31..255.255192.168.0.0192.168.255.255保留地址(224.0.0.0非法地址(0.0.0.06.是否确保外出的过滤?优质参考文档
优质参考文档确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。7.是否执行NAT,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换NAT才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。8.在适当的地方,防火墙是否有下面的控制?如,URL过滤、端口阻断、IP欺骗、过滤进入的JavaActiveR防病毒等。9.防火墙是否支持“拒绝所有服务,除非明确允许”的策略?1.4审计监控1.具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2.通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。3.是否精确设置并维护防火墙时间?配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。4.是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。1.5应急响应1.重大事件或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统)以防止某些类型的攻击或预防未知的攻击。2.是否有灾难恢复计划?恢复是否测试过?评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防优质参考文档
优质参考文档火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。优质参考文档
优质参考文档2交换机2.1交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步2.2是否在交换机上运行最新的稳定的IOS版本2.3是否定期检查交换机的安全性?特别在改变重要配置之后。2.4是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。2.5VLAN1中不允许引入用户数据,只能用于交换机内部通讯。2.6考虑使用PVLANs,隔离一个VLAN中的主机。2.7考虑设置交换机的SecuritRBanner,陈述“未授权的访问是被禁止的”2.8是否关闭交换机上不必要的服务?包括:TCPUDP小服务、CDPfinger等。2.9必需的服务打开,是否安全地配置这些服务?。2.10护管理接口的安全2.11shutdown所有不用的端口。并将所有未用端口设置为第3层连接的vlan优质参考文档
优质参考文档2.12conauRvtR等端口的安全。2.13密码加密,并使用用户的方式登陆。2.14使SSH代替Telnet,并设置强壮口令。无法避免Telnet时,是否为Telnet的使用设置了一些限制?2.15用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。2.16置会话超时,并配置特权等级。2.17使HTTPserver失效,即,不使用Web浏览器配置和管理交换机。2.18使SNMP使SNMPv2使SNMPcommunitRstrings。或者不使用时,使SNMP失效。2.19MAC访使auto-trunking失效。2.20使用交换机的端口映像功能用于IDS的接入。2.21使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。2.22TRUNK端口分配一个没有被任何其他端口使用的nativeVLAN号。2.23VLAN能够通过TRUNK传输,除了那些确实是必需的。优质参考文档
优质参考文档2.24使用静态VLAN配置。2.25果可能,使VTP失效。否则,为VTP设置:管理域、口令和pruning。然后设置VTP为透明模式。2.26适当的地方使用访问控制列表。2.27logging功能,并发送日志到专用的安全的日志主机。2.28logging使得包括准确的时间信息,使用NTP和时间戳。2.29照安全策略的要求对日志进行检查以发现可能的事件并进行存档。2.30本地的和远程的访问交换机使用AAA特性。3路由器1.是否有路由器的安全策略?明确各区域的安全策略物理安全设计谁有权安装、拆除、移动路由器。设计谁有权维护和更改物理配置。设计谁有权物理连接路由器设计谁有权物理在Console端口连接路由器设计谁有权恢复物理损坏并保留证据静态配置安全设计谁有权在Console端口登录路由器。设计谁有权管理路由器。设计谁有权更改路由器配置设计口令权限并管理口令更新设计允许进出网络的协议、IP地址设计日志系统优质参考文档
优质参考文档限制SNMP的管理权限定义管理协议(NTP,TACACS+,RADIUS,andSNMP)与更新时限定义加密密钥使用时限动态配置安全识别动态服务,并对使用动态服务作一定的限制识别路由器协议,并设置安全功能设计自动更新系统时间的机制(NTP如有VPN,设计使用的密钥协商和加密算法网络安全列出允许和过滤的协议、服务、端口、对每个端口或连接的权限。危害响应列出危害响应中个人或组织的注意事项定义系统被入侵后的响应过程收集可捕获的和其遗留的信息没有明确允许的服务和协议就拒绝2.路由器的安全策略的修改内网和外网之间增加新的连接。管理、程序、和职员的重大变动。网络安全策略的重大变动。增强了新的功能和组件。(VPNorfirewall察觉受到入侵或特殊的危害。3.定期维护安全策略访问安全1.保证路由器的物理安全2.严格控制可以访问路由器的管理员3.口令配置是否安全ERample:Enablesecret53424er2w4.使路由器的接口更安全5.使路由器的控制台、辅助线路和虚拟终端更安全控制台#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config#linecon0优质参考文档
优质参考文档(config-line#transportinputnone(config-line#loginlocal(config-line#eRec-timeout50(config-line#eRit(config#设置一个用户(config#usernamebrianprivilege1passwordg00d+pa55w0rd(config#end#关闭辅助线路#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config#lineauR0(config-line#transportinputnone(config-line#loginlocal(config-line#eRec-timeout01(config-line#noeRec(config-line#eRit关闭虚拟终端#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.(config#noaccess-list90(config#access-list90denRanRlog(config#linevtR04(config-line#access-class90in(config-line#transportinputnone(config-line#loginlocal(config-line#eRec-timeout01(config-line#noeRec(config-line#end#访问列表1.实现访问列表及过滤优质参考文档

免费下载 Word文档免费下载: 正在进行安全检测...

  • 29.8

    ¥45 每天只需1.0元
    1个月 推荐
  • 9.9

    ¥15
    1天
  • 59.8

    ¥90
    3个月

选择支付方式

  • 微信付款
郑重提醒:支付后,系统自动为您完成注册

请使用微信扫码支付(元)

订单号:
支付后,系统自动为您完成注册
遇到问题请联系 在线客服

常用手机号:
用于找回密码
图片验证码:
看不清?点击更换
短信验证码:
新密码:
 
绑定后可用手机号登录
请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系 在线客服