欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全管理制度网络安全设备配置规范.docx

    • 资源ID:17142739       资源大小:126.99KB        全文页数:68页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全管理制度网络安全设备配置规范.docx

    精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档网络安全设备配置规范XXX20XX 年 1 月可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 1 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档文档信息标题文档全名版本号1.0版本日期20XX 年 1 月文件名网络安全设备配置规范全部者XXX作者XXX修订记录日期描述作者版本号2021-1创建XXX1.0文档审核 /审批(此文档需如下审核)姓名公司 / 部门职务 /职称文档分发(此文档将分发至如下各人)姓名公司 / 部门职务 /职称可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 2 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档网络安全设备配置规范1 防火墙1.1 防火墙配置规范1. 要求治理员分级,包括超级治理员、安全治理员、日志治理员等,并定义相应的职责,爱护相应的文档和记录。2. 防火墙治理人员应定期接受培训。3. 对防火墙治理的限制, 包括,关闭 telnet、http 、ping 、snmp等,以及使用 SSH而不是 telnet远程治理防火墙。4. 账号治理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?1.2 变化掌握1. 防火墙配置文件是否备份?如何进行配置同步?2. 转变防火墙缺省配置。3. 是否有适当的防火墙爱护掌握程序?4. 加固防火墙操作系统, 并使用防火墙软件的最新稳固版本或补丁, 确保补丁的来源牢靠。5. 是否对防火墙进行脆弱性评估/ 测试?(随机和定期测试)可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 3 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档1.3 规章检查1. 防火墙拜访掌握规章集是否和防火墙策略一样?应当确保拜访掌握规章集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止全部服务等,以满意用户安全需求,实现安全目标。2. 防火墙拜访掌握规章是否有次序性?是否将常用的拜访掌握规章放在前面以增加防火墙的性能?评估防火墙规章次序的有效性。防火墙拜访掌握规章集的一般次序为:反电子欺诈的过滤(如,阻断私有的址、从外口显现的内部的址)用户答应规章(如,答应HTTP到公网 Web服务器)治理答应规章拒绝并报警(如,向治理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,依据上述的次序配置防火墙,对于确保排除可疑通信是很重要的。3. 防火墙拜访掌握规章中是否有爱护防火墙自身安全的规章4. 防火墙是否配置成能抗击DoS/DDoS攻击?5. 防火墙是否阻断下述欺诈、私有(RFC1918)和非法的的址标准的不行路由的址( 255.255.255.255、127.0.0.0)私 有 ( RFC1918) 的 址 ( 10.0.0.010.255.255.255、172.16.0.0172.31.255.255、192.168.0.0可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 4 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档192.168.255.255)保留的址( 224.0.0.0)非法的址( 0.0.0.0)6. 是否确保外出的过滤?确保有仅答应源IP 是内部网的通信通过而源IP 不是内部网的通信被丢弃的规章,并确保任何源IP 不是内部网的通信被记录。7. 是否执行 NAT,配置是否适当?任何和外网有信息沟通的机器都必需经过的址转换( NAT)才答应拜访外网,同样外网的机器要拜访内部机器,也只能是其经过NAT 后的 IP ,以保证系统的内部的址、配置和有关的设计信息如拓扑结构等不能泄露到不行信的外网中去。8. 在适当的的方,防火墙是否有下面的掌握?如,URL过滤、端口阻断、防 IP 欺诈、过滤进入的 Java 或 ActiveX 、防病毒等。9. 防火墙是否支持“拒绝全部服务,除非明确答应”的策略?1.4 审计监控1. 具有特权拜访防火墙的人员的活动是否鉴别、监控和检查?对防火墙的治理人员的活动,防火墙应当有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2. 通过防火墙的通信活动是否日志?在适当的的方,是否有监控和响应任何不适当的活动的程序?可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 5 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。治理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试拜访。3. 是否精确设置并爱护防火墙时间?配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得治理员追踪网络攻击更精确。4. 是否依据策略检查、 回忆及定期存档日志, 并储备在安全介质上? 确保对防火墙日志进行定期储备并检查,产生防火墙报告,为管 理人员供应必需的信息以帮忙分析防火墙的活动,并为治理部门 供应防火墙效率情形。1.5 应急响应1. 重大大事或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者协作使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。2. 是否有灾难复原方案?复原是否测试过?评估备份和复原程序(包括连续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近胜利备份测试的结果等。可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 6 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档2 交换机2.1 交换机配置文件是否离线储存、注释、保密、有限拜访,并保持与运行配置同步2.2 是否在交换机上运行最新的稳固的IOS 版本2.3 是否定期检查交换机的安全性?特殊在转变重要配置之后。2.4 是否限制交换机的物理拜访?仅答应授权人员才可以拜访交换机。2.5 VLAN 1中不答应引入用户数据,只能用于交换机内部通讯。2.6 考虑使用 PVLANs,隔离一个 VLAN中的主机。2.7 考虑设置交换机的SecurityBanner,陈述“未授权的拜访是被 禁止的”。2.8 是否关闭交换机上不必要的服务?包括:TCP和 UDP小服务、CDP、finger等。2.9 必需的服务打开,是否安全的配置这些服务?。2.10 爱护治理接口的安全2.11 shutdown 全部不用的端口。并将全部未用端口设置为第3 层连接的 vlan 。可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 7 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档2.12 加强 con、aux、vty等端口的安全。2.13 将密码加密,并使用用户的方式登陆。2.14 使用 SSH代替 Telnet ,并设置强壮口令。无法防止Telnet时,是否为 Telnet的使用设置了一些限制?2.15 采纳带外方式治理交换机。 假如带外治理不行行, 那么应当为带内治理指定一个独立的VLAN号。2.16 设置会话超时,并配置特权等级。2.17 使 HTTP server失效,即,不使用Web浏览器配置和治理交换机。2.18 假如使用 SNM,P建议使用 SNMPv,2并使用强壮的 SNMPcommunitystrings。或者不使用时,使SNMP失效。2.19 实 现 端 口 安 全 以 限 定 基 于MAC 的 址 的 访 问 。 使 端 口 的auto-trunking失效。2.20 使用交换机的端口映像功能用于IDS 的接入。2.21 使不用的交换机端口失效,并在不使用时为它们安排一个VLAN号。2.22 为 TRUNK端口安排一个没有被任何其他端口使用的nativeVLAN号。可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 8 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档2.23 限制 VLAN能够通过 TRUNK传输,除了那些的确是必需的。2.24 使用静态 VLAN配置。2.25 假如可能,使VTP 失效。否就,为VTP 设置:治理域、口令和pruning 。然后设置 VTP为透亮模式。2.26 在适当的的方使用拜访掌握列表。2.27 打开 logging功能,并发送日志到专用的安全的日志主机。2.28 配置 logging使得包括精确的时间信息,使用NTP和时间戳。2.29 依照安全策略的要求对日志进行检查以发觉可能的大事并进行存档。2.30 为本的的和远程的拜访交换机使用AAA特性。3 路由器1. 是否有路由器的安全策略?明确各区域的安全策略物理安全设计谁有权安装、拆除、移动路由器。设计谁有权爱护和更换物理配置。设计谁有权物理连接路由器设计谁有权物理在 Console 端口连接路由器设计谁有权复原物理损坏并保留证据可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 9 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档静态配置安全设计谁有权在 Console 端口登录路由器。设计谁有权治理路由器。设计谁有权更换路由器配置 设计口令权限并治理口令更新设计答应进出网络的协议、IP 的址设计日志系统可编辑资料 - - - 欢迎下载精品名师归纳总结限制SNM的P治理权限可编辑资料 - - - 欢迎下载精品名师归纳总结定义治理协议( NTP, TACACS+, RADIUS, and SNM)P 与更新时限定义加密密钥使用时限动态配置安全识别动态服务,并对使用动态服务作肯定的限制识别路由器协议,并设置安全功能设计自动更新系统时间的机制(NTP) 如有 VPN,设计使用的密钥协商和加密算法网络安全列出答应和过滤的协议、服务、端口、对每个端口或连接的权限。危害响应列出危害响应中个人或组织的留意事项定义系统被入侵后的响应过程可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 10 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档收集可捕捉的和其遗留的信息 没有明确答应的服务和协议就拒绝2. 路由器的安全策略的修改内网和外网之间增加新的连接。 治理、程序、和职员的重大变动。网络安全策略的重大变动。增强了新的功能和组件。(VPN or firewall察觉受到入侵或特殊的危害。3. 定期爱护安全策略拜访安全1. 保证路由器的物理安全2. 严格掌握可以拜访路由器的治理员3. 口令配置是否安全Example :Enable secret 5 3424er2w4. 使路由器的接口更安全5. 使路由器的掌握台、帮助线路和虚拟终端更安全掌握台# config tEnter configuration commands, oneper line.End with CNTL/Z.config# line con 0可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 11 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档config-line# transport input none config-line# login localconfig-line# exec-timeout 5 0 config-line# exitconfig#设置一个用户config# username brian privilege 1 password g00d+pa55w0rdconfig# end#关闭帮助线路# config tEnter configuration commands, oneper line.End with CNTL/Z.config# line aux 0config-line# transport input none config-line# login localconfig-line# exec-timeout 0 1 config-line# no execconfig-line# exit关闭虚拟终端# config t可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 12 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档Enter configuration commands, oneper line.End with CNTL/Z.config# no access-list 90config# access-list 90 deny any log config# line vty 0 4config-line# access-class 90 in config-line# transport input none config-line# login localconfig-line# exec-timeout 0 1 config-line# no execconfig-line# end#拜访列表1. 实现拜访列表及过滤拒绝从内网发出的源的址不是内部网络合法的址的信息流。config# no access-list 102config# access-list 102 permit ip 14.2.6.00.0.0.255 anyconfig# access-list 102 deny ip any any log config# interface eth 0/1可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 13 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档config-if# description "internal interface"config-if#ipaddress14.2.6.250255.255.255.0 config-if# ip access-group 102 in拒绝从外网发出的源的址是内部网络的址的信息流拒绝全部从外网发出的源的址是保留的址、非法的址、广播的址的信息流Inbound Trafficconfig# no access-list 100config# access-list 100 deny ip 14.2.6.00.0.0.255 any logconfig# access-list 100 deny ip 127.0.0.00.255.255.255 any logconfig# access-list 100 deny ip 10.0.0.00.255.255.255 any logconfig# access-list 100 deny ip 0.0.0.00.255.255.255 any logconfig# access-list 100 deny ip 172.16.0.00.15.255.255 any logconfig# access-list 100 deny ip 192.168.0.00.0.255.255 any logconfig# access-list 100 deny ip 192.0.2.0可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 14 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档0.0.0.255 any logconfig# access-list 100 deny ip 169.254.0.00.0.255.255 any logconfig# access-list 100 deny ip 224.0.0.015.255.255.255 any logconfig# access-list 100 deny ip host 255.255.255.255 any logconfig#access-list100 permitipany 14.2.6.0 0.0.0.255config# interface eth0/0config-if# description "external interface" config-if# ip address 14.1.1.20 255.255.0.0 config-if# ip access-group 100 inconfig-if# exitconfig# interface eth0/1config-if# description "internal interface"config-if#ipaddress14.2.6.250255.255.255.0 config-if# end入路由器外部接口堵塞以下恳求进入内网的端口。1 TCP & UDP tcpmux 7 TCP & UDP echo可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 15 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档9 TCP & UDP discard 11 TCP systat13 TCP & UDP daytime 15 TCP netstat19 TCP & UDP chargen 37 TCP & UDP time43 TCP whois67 UDP bootp69 UDP tftp93 TCP supdup111 TCP & UDP sunrpc 135 TCP & UDP loc-srv 137 TCP & UDP netbios-ns138 TCP & UDP netbios-dgm 139 TCP & UDP netbios-ssn 177 UDP xdmcp445 TCP netbios ds 512 TCP rexec515 TCP lpr517 UDP talk518 UDP ntalk540 TCP uucp可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 16 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档1900, 5000 TCP & UDP Microsoft UPnP SSDP2049 UDP nfs6000 - 6063 TCP X Window System 6667 TCP irc12345 TCP NetBus12346 TCP NetBus31337 TCP & UDP Back Orifice 161 TCP & UDP snmp162 TCP & UDP snmp trap 513 TCP rlogin513 UDP who514 TCP rsh, rcp, rdist, rdump 514 UDP syslog2. 关闭路由器上不必要的服务(可运行show proc命令显示)Cisco Discovery Protocol Tcp small serversUDP small servers Fingerhttp server bootp serverconfiguration auto loading可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 17 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档ip source routing proxy ARPIP directed broadcastIP unreachable notification IP remark replyIP redirects NTP serviceSimple Network mgmt protocol Domain Name service3. 是否过滤通过路由器的通信?1) 是否设置 IP的址欺诈爱护?2) 是否设置漏洞爱护( Exploits Protection)?TCP SYN功击设置在 ROUTE的R外网口,只答应从内部建立TCP连接 config# access-list 106 permit tcp any 14.2.6.00.0.0.255 establishedconfig# access-list 106 deny ip any any log config# interface eth 0/0config-if# description "external interface" config-if# ip access-group 106 in只答应到达可达用户config# access-list 100 deny ip host 14.1.1.20 host可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 18 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档14.1.1.20 logconfig# access-list 100 permit ip any any config# interface eth0/0config-if# description External interface to 14.1.0.0/16config-if# ip address 14.1.1.20 255.255.0.0 config-if# ip access-group 100 inconfig-if# exit Smurf Attack不答应向内部网络发送 IP 广播包config#access-list110 deny ipany host14.2.6.255log config# access-list 110 deny ip any host 14.2.6.0 logconfig# interface interface eth0/0 config-if# ip access-group 110 in config-if# exitICMP和TRACEROU功TE能的设置禁止PING内网config# access-list 100 deny icmp any any echo logconfig# access-list 100 deny icmp any any redirect log config# access-list 100 deny icmp any any mask-request logconfig# access-list 100 permit icmp any 14.2.6.0可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 19 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档0.0.0.255config# access-list 100 deny udp any any range 33400 34400 log答应PING外网config# access-list 102 permit icmp any any echo config# access-list 102 permit icmp any any parameter-problemconfig# access-list 102 permit icmp any any packet-too-bigconfig# access-list 102 permit icmp any any source-quenchconfig# access-list 102 deny icmp any any logconfig# access-list102 permitudp any any range 33400 34400 logDistributed Denial of Service DDoS Attacksaccess-list 170 deny tcp any any eq 27665 log access-list 170 deny udp any any eq 31335 log access-list 170 deny udp any any eq 27444 log. the Stacheldraht DDoS systemaccess-list 170 deny tcp any any eq 16660 log access-list 170 deny tcp any any eq 65000 log可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 20 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档. the TrinityV3 systemaccess-list 170 deny tcp any any eq 33270 log access-list 170 deny tcp any any eq 39168 log. the Subseven DDoS system and some variants access-list 170 deny tcp any any range 6711 6712 log access-list 170 deny tcp any any eq 6776 logaccess-list 170 deny tcp any any eq 6669 log access-list 170 deny

    注意事项

    本文(信息安全管理制度网络安全设备配置规范.docx)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开