信息安全管理制度网络安全设备配置规范.docx
《信息安全管理制度网络安全设备配置规范.docx》由会员分享,可在线阅读,更多相关《信息安全管理制度网络安全设备配置规范.docx(68页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档网络安全设备配置规范XXX20XX 年 1 月可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 1 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档文档信息标题文档全名版本号1.0版本日期20XX 年 1 月文件名网络安全设备配置规范全部者XXX作者XXX修订记录日期描述作者版本号2021-1创
2、建XXX1.0文档审核 /审批(此文档需如下审核)姓名公司 / 部门职务 /职称文档分发(此文档将分发至如下各人)姓名公司 / 部门职务 /职称可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 2 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档网络安全设备配置规范1 防火墙1.1 防火墙配置规范1. 要求治理员分级,包括超级治理员、安全治理员、日志治理员等,并定义相应的职责,爱护相应的文档和记
3、录。2. 防火墙治理人员应定期接受培训。3. 对防火墙治理的限制, 包括,关闭 telnet、http 、ping 、snmp等,以及使用 SSH而不是 telnet远程治理防火墙。4. 账号治理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?1.2 变化掌握1. 防火墙配置文件是否备份?如何进行配置同步?2. 转变防火墙缺省配置。3. 是否有适当的防火墙爱护掌握程序?4. 加固防火墙操作系统, 并使用防火墙软件的最新稳固版本或补丁, 确保补丁的来源牢靠。5. 是否对防火墙进行脆弱性评估/ 测试?(随机和定期测试)可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精
4、选 - - - - - - - - - -第 3 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档1.3 规章检查1. 防火墙拜访掌握规章集是否和防火墙策略一样?应当确保拜访掌握规章集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止全部服务等,以满意用户安全需求,实现安全目标。2. 防火墙拜访掌握规章是否有次序性?是否将常用的拜访掌握规章放在前面以增加防火墙的性能?评估防火墙规章次序的有效性。防火墙拜访掌握规章集的一般次序为:反电子欺诈的
5、过滤(如,阻断私有的址、从外口显现的内部的址)用户答应规章(如,答应HTTP到公网 Web服务器)治理答应规章拒绝并报警(如,向治理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,依据上述的次序配置防火墙,对于确保排除可疑通信是很重要的。3. 防火墙拜访掌握规章中是否有爱护防火墙自身安全的规章4. 防火墙是否配置成能抗击DoS/DDoS攻击?5. 防火墙是否阻断下述欺诈、私有(RFC1918)和非法的的址标准的不行路由的址( 255.255.255.255、127.0.0.0)私 有 ( RFC1918) 的 址 ( 10.0.0.010.25
6、5.255.255、172.16.0.0172.31.255.255、192.168.0.0可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 4 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档192.168.255.255)保留的址( 224.0.0.0)非法的址( 0.0.0.0)6. 是否确保外出的过滤?确保有仅答应源IP 是内部网的通信通过而源IP 不是内部网的通信被丢弃的规章,并确保任
7、何源IP 不是内部网的通信被记录。7. 是否执行 NAT,配置是否适当?任何和外网有信息沟通的机器都必需经过的址转换( NAT)才答应拜访外网,同样外网的机器要拜访内部机器,也只能是其经过NAT 后的 IP ,以保证系统的内部的址、配置和有关的设计信息如拓扑结构等不能泄露到不行信的外网中去。8. 在适当的的方,防火墙是否有下面的掌握?如,URL过滤、端口阻断、防 IP 欺诈、过滤进入的 Java 或 ActiveX 、防病毒等。9. 防火墙是否支持“拒绝全部服务,除非明确答应”的策略?1.4 审计监控1. 具有特权拜访防火墙的人员的活动是否鉴别、监控和检查?对防火墙的治理人员的活动,防火墙应当
8、有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2. 通过防火墙的通信活动是否日志?在适当的的方,是否有监控和响应任何不适当的活动的程序?可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 5 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。治理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全
9、策略的进入服务、外出服务和尝试拜访。3. 是否精确设置并爱护防火墙时间?配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得治理员追踪网络攻击更精确。4. 是否依据策略检查、 回忆及定期存档日志, 并储备在安全介质上? 确保对防火墙日志进行定期储备并检查,产生防火墙报告,为管 理人员供应必需的信息以帮忙分析防火墙的活动,并为治理部门 供应防火墙效率情形。1.5 应急响应1. 重大大事或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者协作使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。2. 是否有灾难复原方案?复原是否测试过?评估备份和复
10、原程序(包括连续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近胜利备份测试的结果等。可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 6 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档2 交换机2.1 交换机配置文件是否离线储存、注释、保密、有限拜访,并保持与运行配置同步2.2 是否在交换机上运行最新的稳固的IOS 版本2.3 是否定期检查交换机的安全性?
11、特殊在转变重要配置之后。2.4 是否限制交换机的物理拜访?仅答应授权人员才可以拜访交换机。2.5 VLAN 1中不答应引入用户数据,只能用于交换机内部通讯。2.6 考虑使用 PVLANs,隔离一个 VLAN中的主机。2.7 考虑设置交换机的SecurityBanner,陈述“未授权的拜访是被 禁止的”。2.8 是否关闭交换机上不必要的服务?包括:TCP和 UDP小服务、CDP、finger等。2.9 必需的服务打开,是否安全的配置这些服务?。2.10 爱护治理接口的安全2.11 shutdown 全部不用的端口。并将全部未用端口设置为第3 层连接的 vlan 。可编辑资料 - - - 欢迎下载
12、精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 7 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档2.12 加强 con、aux、vty等端口的安全。2.13 将密码加密,并使用用户的方式登陆。2.14 使用 SSH代替 Telnet ,并设置强壮口令。无法防止Telnet时,是否为 Telnet的使用设置了一些限制?2.15 采纳带外方式治理交换机。 假如带外治理不行行, 那么应当为带内治理指定一个独立的VLAN号。2.
13、16 设置会话超时,并配置特权等级。2.17 使 HTTP server失效,即,不使用Web浏览器配置和治理交换机。2.18 假如使用 SNM,P建议使用 SNMPv,2并使用强壮的 SNMPcommunitystrings。或者不使用时,使SNMP失效。2.19 实 现 端 口 安 全 以 限 定 基 于MAC 的 址 的 访 问 。 使 端 口 的auto-trunking失效。2.20 使用交换机的端口映像功能用于IDS 的接入。2.21 使不用的交换机端口失效,并在不使用时为它们安排一个VLAN号。2.22 为 TRUNK端口安排一个没有被任何其他端口使用的nativeVLAN号。可
14、编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 8 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档2.23 限制 VLAN能够通过 TRUNK传输,除了那些的确是必需的。2.24 使用静态 VLAN配置。2.25 假如可能,使VTP 失效。否就,为VTP 设置:治理域、口令和pruning 。然后设置 VTP为透亮模式。2.26 在适当的的方使用拜访掌握列表。2.27 打开 logging功能
15、,并发送日志到专用的安全的日志主机。2.28 配置 logging使得包括精确的时间信息,使用NTP和时间戳。2.29 依照安全策略的要求对日志进行检查以发觉可能的大事并进行存档。2.30 为本的的和远程的拜访交换机使用AAA特性。3 路由器1. 是否有路由器的安全策略?明确各区域的安全策略物理安全设计谁有权安装、拆除、移动路由器。设计谁有权爱护和更换物理配置。设计谁有权物理连接路由器设计谁有权物理在 Console 端口连接路由器设计谁有权复原物理损坏并保留证据可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 9 页,共 34 页
16、- - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档静态配置安全设计谁有权在 Console 端口登录路由器。设计谁有权治理路由器。设计谁有权更换路由器配置 设计口令权限并治理口令更新设计答应进出网络的协议、IP 的址设计日志系统可编辑资料 - - - 欢迎下载精品名师归纳总结限制SNM的P治理权限可编辑资料 - - - 欢迎下载精品名师归纳总结定义治理协议( NTP, TACACS+, RADIUS, and SNM)P 与更新时限定义加密密钥使用时限动态配置安全识别动态服
17、务,并对使用动态服务作肯定的限制识别路由器协议,并设置安全功能设计自动更新系统时间的机制(NTP) 如有 VPN,设计使用的密钥协商和加密算法网络安全列出答应和过滤的协议、服务、端口、对每个端口或连接的权限。危害响应列出危害响应中个人或组织的留意事项定义系统被入侵后的响应过程可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 10 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档收集可捕捉的和其遗
18、留的信息 没有明确答应的服务和协议就拒绝2. 路由器的安全策略的修改内网和外网之间增加新的连接。 治理、程序、和职员的重大变动。网络安全策略的重大变动。增强了新的功能和组件。(VPN or firewall察觉受到入侵或特殊的危害。3. 定期爱护安全策略拜访安全1. 保证路由器的物理安全2. 严格掌握可以拜访路由器的治理员3. 口令配置是否安全Example :Enable secret 5 3424er2w4. 使路由器的接口更安全5. 使路由器的掌握台、帮助线路和虚拟终端更安全掌握台# config tEnter configuration commands, oneper line.En
19、d with CNTL/Z.config# line con 0可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 11 页,共 34 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -精品办公文档config-line# transport input none config-line# login localconfig-line# exec-timeout 5 0 config-line# exitconfig#设置一
20、个用户config# username brian privilege 1 password g00d+pa55w0rdconfig# end#关闭帮助线路# config tEnter configuration commands, oneper line.End with CNTL/Z.config# line aux 0config-line# transport input none config-line# login localconfig-line# exec-timeout 0 1 config-line# no execconfig-line# exit关闭虚拟终端# con
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全管理制度网络安全设备配置规范 信息 安全管理 制度 网络安全 设备 配置 规范
限制150内