信息安全管理制度网络安全设备配置规范-2023修改整理_第1页
信息安全管理制度网络安全设备配置规范-2023修改整理_第2页
信息安全管理制度网络安全设备配置规范-2023修改整理_第3页
信息安全管理制度网络安全设备配置规范-2023修改整理_第4页
信息安全管理制度网络安全设备配置规范-2023修改整理_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

千里之行,始于足下让知识带有温度。第第2页/共2页精品文档推荐信息安全管理制度网络安全设备配置规范网络平安设备配置规范

2022年1月

网络平安设备配置规范

1防火墙

1.1防火墙配置规范

1.要求管理员分级,包括超级管理员、平安管理员、日志管理员等,

并定义相应的职责,维护相应的文档和记录。

2.防火墙管理人员应定期接受培训。

3.对防火墙管理的限制,包括,关闭、、、等,以及使用而不是远程

管理防火墙。

4.账号管理是否平安,设置了哪些口令和帐户策略,员工辞职,如

何举行口令变更?

1.2变化控制

1.防火墙配置文件是否备份?如何举行配置同步?

2.转变防火墙缺省配置。

3.是否有适当的防火墙维护控制程序?

4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,

确保补丁的来源牢靠。

5.是否对防火墙举行坚强性评估/测试?(随机和定期测试)

1.3规章检查

1.防火墙拜访控制规章集是否和防火墙策略全都?应当确保拜访控

制规章集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止全部服务等,以满足用户平安需求,实现平安目标。

2.防火墙拜访控制规章是否有次序性?是否将常用的拜访控制规章

放在前面以增强防火墙的性能?评估防火墙规章次序的有效性。

防火墙拜访控制规章集的普通次序为:

?反电子哄骗的过滤(如,阻断私有地址、从外口浮现的内部地

址)

?用户允许规章(如,允许到公网服务器)

?管理允许规章

?否决并报警(如,向管理员报警可疑通信)

?否决并记录(如,记录取于分析的其它通信)

防火墙是在第一次匹配的基础上运行,因此,根据上述的次序配置防火墙,对于确保排解可疑通信是很重要的。

3.防火墙拜访控制规章中是否有庇护防火墙自身平安的规章

4.防火墙是否配置成能反抗袭击?

5.防火墙是否阻断下述哄骗、私有(1918)和非法的地址

?标准的不行路由地址(255.255.255.255、127.0.0.0)

?私有(1918)地址(10.0.0.0–10.255.255.255、172.16.0.0

–172.31..255.255、192.168.0.0–192.168.255.255)

?保留地址(224.0.0.0)

?非法地址(0.0.0.0)

6.是否确保外出的过滤?

确保有仅允许源是内部网的通信通过而源不是内部网的通信被丢弃的规章,并确保任何源不是内部网的通信被记录。

7.是否执行,配置是否适当?

任何和外网有信息沟通的机器都必需经过地址转换()才允许拜访外网,同样外网的机器要拜访内部机器,也只能是其经过后的,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不行信的外网中去。

8.在适当的地方,防火墙是否有下面的控制?

如,过滤、端口阻断、防哄骗、过滤进入的或、防病毒等。

9.防火墙是否支持“否决全部服务,除非明确允许”的策略?

1.4审计监控

1.具有特权拜访防火墙的人员的活动是否鉴别、监控和检查?

对防火墙的管理人员的活动,防火墙应当有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。

2.通过防火墙的通信活动是否日志?在适当的地方,是否有监控和

响应任何不适当的活动的程序?

确保防火墙能够日志,并标识、配置日志主机,确保日志平安传输。管理员通过检查日志来识别可能显示袭击的任何潜在模式,

使用审计日志可以监控破坏平安策略的进入服务、外出服务和尝试拜访。

3.是否精确设置并维护防火墙时光?

配置防火墙使得在日志记录中包括时光信息。精确设置防火墙的时光,使得管理员追踪网络袭击更精确     。

4.是否根据策略检查、回顾及定期存档日志,并存储在平安介质上?

确保对防火墙日志举行定期存储并检查,产生防火墙报告,为管理人员提供必须的信息以协助分析防火墙的活动,并为管理部门提供防火墙效率状况。

1.5应急响应

1.重事件件或活动是否设置报警?是否有对可以袭击的响应程序?

如适当设置入侵检测功能,或者协作使用(入侵检测系统),以防止某些类型的袭击或预防未知的袭击。

2.是否有灾害恢复方案?恢复是否测试过?

评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时光做一次、执行备份是否加密、最近胜利备份测试的结果等。

2交换机

2.1交换机配置文件是否离线保存、解释、保密、有限拜访,并保持

与运行配置同步

2.2是否在交换机上运行最新的稳定的版本

2.3是否定期检查交换机的平安性?特殊在转变重要配置之后。2.4是否限制交换机的物理拜访?仅允许授权人员才可以拜访交换

机。

2.51中不允许引入用户数据,只能用于交换机内部通讯。

2.6考虑使用,隔离一个中的主机。

2.7考虑设置交换机的,陈述“未授权的拜访是被禁止的”。

2.8是否关闭交换机上不须要的服务?包括:和小服务、、等。

2.9必须的服务打开,是否平安地配置这些服务?。

2.10庇护管理接口的平安

2.11全部不用的端口。并将全部未用端口设置为第3层衔接的。2.12加强、、等端口的平安。

2.13将密码加密,并使用用户的方式登陆。

2.14使用代替,并设置强壮口令。无法避开时,是否为的使用设置了

一些限制?

2.15采纳带外方式管理交换机。假如带外管理不行行,那么应当为带

内管理指定一个自立的号。

2.16设置会话超时,并配置特权等级。

2.17使失效,即,不使用扫瞄器配置和管理交换机。

2.18假如使用,建议使用2,并使用强壮的。或者不使用时,使失

效。

2.19实现端口平安以限定基于地址的拜访。使端口的失效。

2.20使用交换机的端口映像功能用于的接入。

2.21使不用的交换机端口失效,并在不使用时为它们分配一个号。

2.22为端口分配一个没有被任何其他端口使用的号。

2.23限制能够通过传输,除了那些的确是必须的。

2.24使用静态配置。

2.25假如可能,使失效。否则,为设置:管理域、口令和。然后设置

为透亮     模式。

2.26在适当的地方使用拜访控制列表。

2.27打开功能,并发送日志到专用的平安的日志主机。

2.28配置使得包括精确     的时光信息,使用和时光戳。

2.29依照平安策略的要求对日志举行检查以发觉可能的大事并举行

存档。

2.30为本地的和远程的拜访交换机使用特性。

3路由器

1.是否有路由器的平安策略?

明确各区域的平安策略

●物理平安

设计谁有权安装、拆除、移动路由器。

设计谁有权维护和更改物理配置。

设计谁有权物理衔接路由器

设计谁有权物理在端口衔接路由器

设计谁有权恢复物理损坏并保留证据

●静态配置平安

设计谁有权在端口登录路由器。

设计谁有权管理路由器。

设计谁有权更改路由器配置

设计口令权限并管理口令更新

设计允许进出网络的协议、地址

设计日志系统

限制的管理权限

定义管理协议(,,,)与更新时限

定义加密密钥使用时限

●动态配置平安

识别动态服务,并对使用动态服务作一定的限制

识别路由器协议,并设置平安功能

设计自动更新系统时光的机制()

如有,设计使用的密钥商议和加密算法

●网络平安

列出允许和过滤的协议、服务、端口、对每个端口或连

接的权限。

●危害响应

列出危害响应中个人或组织的注重事项

定义系统被入侵后的响应过程

收集可捕捉的和其遗留的信息

●没有明确允许的服务和协议就否决

2.路由器的平安策略的修改

●内网和外网之间增强新的衔接。

●管理、程序、和职员的重大变动。

●网络平安策略的重大变动。

●增加了新的功能和组件。()

察觉受到入侵或特别的危害。

3.定期维护平安策略

拜访平安

1.保证路由器的物理平安

2.严格控制可以拜访路由器的管理员

3.口令配置是否平安

534242w

4.使路由器的接口更平安

5.使路由器的控制台、辅助线路和虚拟终端更平安

控制台

#t

,..

()#0

()#

()#

()#50

()#

()#

设置一个用户

()#1g0055w0

()#

关闭辅助线路#t

,..()#0

()#

()#

()#01()#

()#

关闭虚拟终端#t

,..()#90()#90()#04()#90()#

()#

()#01()#

()#

拜访列表

1.实现拜访列表及过滤

●否决从内网发出的源地址不是内部网络合法地址的信

息流。

()#102

()#102ip14.2.6.00.0.0.255

()#102

()#0/1

()#""

()#14.2.6.250255.255.255.0

()#102

●否决从外网发出的源地址是内部网络地址的信息流

●否决全部从外网发出的源地址是保留地址、非法地址、

广播地址的信息流

()#100

()#100ip14.2.6.00.0.0.255

()#100127.0.0.00.255.255.255

()#100ip10.0.0.00.255.255.255

()#100ip0.0.0.00.255.255.255

()#100172.16.0.00.15.255.255

()#100192.168.0.00.0.255.255

()#100192.0.2.00.0.0.255

()#100169.254.0.00.0.255.255

()#100224.0.0.015.255.255.255

()#100255.255.255.255

()#10014.2.6.00.0.0.255

()#0/0

()#""

()#14.1.1.20255.255.0.0

()#100

()#

()#0/1

()#""

()#14.2.6.250255.255.255.0

()#

入路由器外部接口堵塞下列哀求进入内网的端口。

1(&)

7(&)

9(&)

13(&)

15()

19(&)

37(&)

43()

67()

69()

93()

111(&)

135(&)

137(&)

138(&)

139(&)

177()

445()()

512()

515()

517()

518()

540()

1900,5000(&)

6000-6063()X

6667()

12345()

12346()

31337(&)

161(&)

162(&)

513()

513()

514(),,,

514()

2.关闭路由器上不须要的服务(可运行命令显示)

3.是否过滤通过路由器的通信?

1)是否设置地址哄骗庇护?

2)是否设置漏洞庇护()?

功击

设置在的外网口,只允许从内部建立衔接

()#10614.2.6.00.0.0.255

()#106

()#0/0

()#""

()#106

只允许到达可达用户

()#10014.1.1.2014.1.1.20

()#100

()#0/0

()#14.1.0.0/16

()#14.1.1.20255.255.0.0

()#100

()#

不允许向内部网络发送广播包

()#11014.2.6.255

()#11014.2.6.0

()#0/0

()#110

()#

和功能的设置

禁止内网

()#100

()#100

()#100

()#10014.2.6.00.0.0.255()#1003340034400允许外网

()#102

()#102

()#102

()#102

()#102

()#1023340034400

()

17027665

17031335

17027444

!

17016660

17065000

!3

17033270

17039168

!

1706776

1706669

1702222

1707000

4.是否过滤拜访路由器自身的通信?

路由协议平安

协议、、、、、

1.:

2..

3..

4..

建议:

1.小型网络应用静态路由

#t

,..

()#14.2.6.0255.255.255.014.1.1.20120

()#

#

2.使用动态路由设置带权限的路由信息更新。

#t

,..

()#1

()#14.1.0.00.0.255.2550

()#0

()#

()#0/1

()#15r04

()#

#

#t

,..

()#1

()#0

()#14.1.0.00.0.255.2550

()#14.2.6.00.0.0.2550

()#

()#0

()#15r04

()#

2支持此功能

#t

,..

()#

()#1

()#

()#

()#2

()#

()#

#

#t

,..()#

()#1

()#

()#

()#2

()#

()#

#t

,..()#0/1()#

()#5()#

#

#t

,..

()#0/0

()#

()#5

()#

#

#t

,.

()#100

()#14.1.0.0255.255.0.0()#

()#0/1

()#1005

()#100

()#

()#

()#1

()#

()#00:00:0012022

()#00:00:0012022

00:00:0072022

()#

#

#t

,..

()#100

()#14.1.0.0255.255.0.0()#14.2.6.0255.255.255.0()#1

()#

()#0

()#1005

()#100

()#

()#

()#1

()#

()#00:00:0012022

00:00:0012022

()#00:00:0012022

()#

#

关闭功能

#t

,..

()#0/0

()#

()#

()#0/1

()#

()#

(被动态接口)

1#

.

.

14.1.0.0

14.1.15.250255.255.0.0

!

1

14.2.0.0

14.2.13.150255.255.0.0

!

2

14.3.0.0

14.3.90.50255.255.0.0

!

1

14.0.0.00.0.0.2550

2

说明只在1、2上运行协议。在2上禁止

#t

,..

()#

()#0/0

()#

#

#t

()#5514.2.10.00.0.0.255()#55

()#

#

#t

,..

()#1

()#55

()#

#

协议

#t

,..

()#5514.2.10.00.0.0.255()#55

()#

()#55

()#

#

5

#t

()#26625

()#14.2.0.25027701

()#14.2.0.250r04

()#

#

7#t

,..

7()#27701

7()#14.2.0.2026625

7()#14.2.0.20r04

7()#

7#

管理路由器

1.设置管理路由器的登录机制。

●在专用的管理子网

●只允许本地固定管理路由器

●管理路由器的主机与路由器间的信息加密(使用)

2.更新路由器

惟独在下列状况下更新路由器

●修复平安坚强性

●增强新的功能

●增强内存

●设置和测试管理主机和路由器间的文件传输能力

●按方案停止运行路由器和网络

重启后

●关停端口

●备份配置文件

●安装新的配置文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论