信息安全测评实验二分析(共16页).doc
《信息安全测评实验二分析(共16页).doc》由会员分享,可在线阅读,更多相关《信息安全测评实验二分析(共16页).doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上西南科技大学计算机科学与技术学院实验报告实 验 名 称 交换机安全测评及加固 实 验 地 点 实 验 日 期 指 导 教 师 学 生 班 级 学 生 姓 名 学 生 学 号 提 交 日 期 2015年3月信息安全系制一、实验目的通过对交换机进行安全测评和安全加固,掌握交换机安全测评方案的设计、安全测评实施及结果分析;了解安全加固的方法。二、实验题目根据信息系统安全等级保护基本要求的第三级基本要求,按照实验指导书中的示范,对交换机进行安全测评,安全等级为三级。三、实验设计应从结构安全、访问控制、 安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护这七个方面入
2、手,按照信息系统安全等级保护基本要求的第三级基本要求进行测评,重点查看交换机中的各项配置信息,密码等设置是否符合要求。结构安全(G3)c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;看主机所用的路由器是静态路由还是动态路由。静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。此外,采用内部路由和外部路由。对于外部路由要进行验证,例如ospf协议要进行验证,对于内部路由要按照访问路径进行访问,可以tracert一下,检查是否按照设计的路径进行访问。 f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠
3、的技术隔离手段; 针对大型的网络,采用动态路由,对进出各区域的路由进行控制(特别在不同动态路由协议之间的重分布,路由过滤,路径选择等控制),允许必要的外部路由进入,允许向外通告内部路由。可通过询问管理员的方式看是否采用了隔离手段。g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。对数据包进行过滤和流量控制。访问控制(G3)c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;询问系统管理员是否对进出网络的信息内容进行过滤。d) 应在会话处于非活跃一定时间或会话结束后终止网络连接;
4、使会话处于非活跃一定时间或会话结束后看是否终止网络连接。e) 应限制网络最大流量数及网络连接数;打开防火墙,查看网络是否限制了上行和下行的带宽,以及容许连接的最大值。f) 重要网段应采取技术手段防止地址欺骗;方法:重要网段绑定MAC地址和IP地址。安全审计(G3)c) 应能够根据记录数据进行分析,并生成审计报表;查看日志系统。d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。查看日志系统的读、写、可执行的权限。边界完整性检查(S3)本项要求包括:a) 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b) 应能够对内部网络用户私自联到外部网络的行
5、为进行检查,准确定出位置,并对其进行有效阻断。手段:访问网络管理员,询问采用了何种技术手段或管理措施对“非法外联”行为进行检查,以及对非授权设备私自联到内部网络的行为进行检查。在网络管理员配合下验证其有效性。入侵防范(G3)b) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。询问管理员是否有报警措施。恶意代码防范(G3)a) 应在网络边界处对恶意代码进行检测和清除;查看防火墙设置,是否安装杀毒软件。b) 应维护恶意代码库的升级和检测系统的更新。查看是否安装杀毒软件,杀毒软件版本是否是最新。查看系统版本信息。网络设备防护(G3)d) 主要网络
6、设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;重新启动设备,查看登录设备所需的条件。(即是否进行认证,认证方法有几种)h) 应实现设备特权用户的权限分离。查看是否有管理员,审计员等除了管理员的其他特权用户,查看用户的权限。四、实验记录l 结构安全本项要求包括:a) 设备的业务处理能力具备冗余空间,满足业务高峰期需要;1.打开 PuTTY ,输入用户名和密码,登录终端2. 输入 display cpu查看 CPU 使用率: 3. 输入 display memory 查看内存使用情况4. 输入 display connection 查看会话连接数情况实际情况:CPU、内存使用率不
7、超过 50%,connection 会话数不超过最大值 70%。b) 应保证网络各个部分的带宽满足业务高峰期需要。(1)键入 display brief interface,查看端口使用情况,实际结果:Eth1/0/1处于DOWN状态,Eth1/0/3, Eth1/0/4, Eth1/0/5,Eth1/0/11等处于UP状态。2)找到处于 UP 状态的端口 Eth1/0/3,键入 display interface Eth1/0/3,查看接口 Eth1/0/3 的详细信息。Eth1/0/3-(114+482)/(100*1024*1024)=596/1% Eth1/0/4-(565 + 407
8、8)/(100*1024*1024)=4643/1%Eth1/0/5-(14950 + 2006)/(100*1024*1024)=16956/1%Eth1/0/11-(211 + 1200)/(100*1024*1024)=1411/1%实际结果:所有端口使用率计算都小于宽带的70%c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;方法:看主机所用的路由器是静态路由还是动态路由。静态路由是管理员手工配置的,动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。输入display ip routing-table查看静态路由f) 应避免将重要网段部署在网络边界处且直接连
9、接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;采用内网和外网分离开。通过咨询管理员的方式。结果:使用的是内网。g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机方法:询问管理员是否实现了数据包的过滤及流量控制。结果:实现了数据包的过滤及流量控制。l 访问控制本项要求包括:a) 应在网络边界部署访问控制设备,启用访问控制功能;结果:访问管理员,没有部署访问控制设备及措施。b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 测评 实验 分析 16
限制150内