最新Cisco路由安全配置风险评估检查表.doc
《最新Cisco路由安全配置风险评估检查表.doc》由会员分享,可在线阅读,更多相关《最新Cisco路由安全配置风险评估检查表.doc(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-dateCisco路由安全配置风险评估检查表1Cisco路由器安全配置基线目 录第1章概述11.1目的11.2适用范围11.3适用版本1第2章账号管理、认证授权安全要求22.1账号管理22.1.1用户账号分配22.1.2删除无关的账号22.1.3管理具备管理员权限的用户账户32.2口令32.2.1静态口令以密文形式存放32.2.2帐号、口令和授权42.2.3密码复杂度42.3
2、授权42.3.1根据业务需要配置所需的最小权限。42.3.2用IP协议进行远程维护的设备使用SSH等加密协议5第3章日志安全要求63.1日志安全63.1.1对用户登录进行记录63.1.2记录用户对设备的操作63.1.3开启NTP服务保证记录的时间的准确性73.1.4远程日志功能7第4章IP协议安全要求94.1IP协议94.1.1配置路由器防止地址欺骗94.1.2配置路由器只允许特定主机访问94.1.3过滤已知攻击94.1.4过滤所有和业务不相关的流量。104.2功能配置114.2.1功能禁用114.2.2启用协议的认证加密功能114.2.3启用路由协议认证功能124.2.4防止路由风暴124.
3、2.5防止非法路由注入134.2.6SNMP的Community默认通行字口令强度134.2.7只与特定主机进行SNMP协议交互134.2.8未使用SNMP的写功能时禁用SNMP的写功能144.2.9LDP协议认证功能14第5章其他安全要求165.1其他安全配置165.1.1关闭未使用的接口165.1.2修改路由缺省器缺省BANNER语165.1.3配置定时账户自动登出165.1.4配置consol口密码保护功能175.1.5关闭不必要的网络服务或功能17-第1章 概述1.1 目的本文档规定了Cisco路由器应当遵循的设备安全性设置标准,本文档旨在指导系统管理人员进行Cisco路由器的安全配置
4、。1.2 适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。1.3 适用版本Cisco路由器;第2章 账号管理、认证授权安全要求2.1 账号管理2.1.1 用户账号分配安全基线项目名称用户账号分配安全基线要求项安全基线编号SBL-CiscoRouter-02-01-01 安全基线项说明 应按照用户分配账号。避免不同用户间共享账号。避免用户账号和设备间通信使用的账号共享。检测操作步骤I. 配置文件中,存在不同的帐号分配II. 网络管理员确认用户与帐号分配关系明确基线符合性判定依据备注2.1.2 删除无关的账号安全基线项目名称无关的账号安全基线要求项安全基线编号SBL-Ci
5、scoRouter-02-01-02 安全基线项说明 应删除与设备运行、维护等工作无关的账号。检测操作步骤I. 配置文件存在多帐号II. 网络管理员确认所有帐号与设备运行、维护等工作有关基线符合性判定依据备注2.1.3 管理具备管理员权限的用户账户安全基线项目名称管理员权限的账户安全基线要求项安全基线编号SBL-CiscoRouter-02-01-03 安全基线项说明 限制具备管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再通过enable命令进入相应级别再后执行相应操作。检测操作步骤设定账号密码加密保存;创建normaluser账号并指定权限级别为1;设定远
6、程登录启用路由器账号验证;设定超时时间为5分钟。基线符合性判定依据I. VTY使用用户名和密码的方式进行连接验证II. 账号权限级别较低,例如:1备注2.2 口令2.2.1 静态口令以密文形式存放安全基线项目名称静态口令安全基线要求项安全基线编号SBL-CiscoRouter-02-02-01 安全基线项说明 静态口令必须使用不可逆加密算法加密,以密文形式存放。如使用enable secret配置Enable密码,不使用enable password配置Enable密码。检测操作步骤配置文件无明文密码字段基线符合性判定依据备注2.2.2 帐号、口令和授权安全基线项目名称帐号、口令和授权安全基线
7、要求项安全基线编号SBL-CiscoRouter-02-02-02 安全基线项说明 设备通过相关参数配置,与认证系统联动,满足帐号、口令和授权的强制要求。检测操作步骤与外部TACACS+ server 192.168.6.18 联动,远程登录使用TACACS+ serverya验证;基线符合性判定依据帐号、口令配置,指定了认证系统备注2.2.3 密码复杂度安全基线项目名称密码复杂度安全基线要求项安全基线编号SBL-CiscoRouter-02-02-03 安全基线项说明 对于采用静态口令认证技术的设备,口令长度至少6位,并包括数字、小写字母、大写字母和特殊符号4类中至少2类。检测操作步骤与外部
8、TACACS+ server 192.168.6.18 联动,远程登录使用TACACS+ serverya验证;口令强度由TACACS+ server控制基线符合性判定依据备注此项无法通过配置实现,建议通过管理实现2.3 授权2.3.1 根据业务需要配置所需的最小权限。安全基线项目名称业务需要配置所需的最小权限安全基线要求项安全基线编号SBL-CiscoRouter-02-03-01 安全基线项说明 在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。检测操作步骤基本思想是创建账号并赋予不同的权限级别,并将各命令绑定在不同的权限级别上;上例操作过程如下:设定账号密码加密保存创建no
9、rmaluser账号并指定权限级别为1;将connect、telnet、rlogin、show ip access-lists、show access-lists、show logging、ssh指定仅当账号权限级别为15时才可使用;将show ip指定为仅当账号权限级别大于1时才可使用;基线符合性判定依据I. 用户名绑定权限级别II. 操作命令划分权限级别备注2.3.2 用IP协议进行远程维护的设备使用SSH等加密协议安全基线项目名称IP协议进行远程维护的设备安全基线要求项安全基线编号SBL-CiscoRouter-02-03-02 安全基线项说明 对于使用IP协议进行远程维护的设备,设备应
10、配置使用SSH等加密协议。检测操作步骤I. 存在rsa密钥对II. 远程登录指定ssh协议基线符合性判定依据备注第3章 日志安全要求3.1 日志安全3.1.1 对用户登录进行记录安全基线项目名称用户登录进行记录安全基线要求项安全基线编号SBL-CiscoRouter-03-01-01 安全基线项说明 与记账服务器(如RADIUS 服务器或TACACS服务器)配合,设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。检测操作步骤Router#configure terminal Enter configuration
11、 commands, one per line. End with CNTL/Z.Router(config)#aaa new-model Router(config)#aaa accounting connection default start-stop group tacacs+Router(config)#aaa accounting exec default start-stop group tacacs+ Router(config)#end基线符合性判定依据备注3.1.2 记录用户对设备的操作安全基线项目名称用户对设备记录安全基线要求项安全基线编号SBL-CiscoRouter-
12、03-01-02 安全基线项说明 与记账服务器(如TACACS服务器)配合,设备应配置日志功能,记录用户对设备的操作,如账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。检测操作步骤Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z.Router(config)#aaa new-model Router(config)#aaa accounting comma
13、nds 1 default start-stop group tacacs+Router(config)#aaa accounting commands 15 default start-stop group tacacs+Router(config)#endRouter1#基线符合性判定依据备注3.1.3 开启NTP服务保证记录的时间的准确性安全基线项目名称记录的时间的准确性安全基线要求项安全基线编号SBL-CiscoRouter-03-01-03 安全基线项说明 开启NTP服务,保证日志功能记录的时间的准确性。检测操作步骤需要到每个端口开启NTP基线符合性判定依据I. 存在 ntp ser
14、ver 配置条目II. 日志记录时间准确备注3.1.4 远程日志功能安全基线项目名称远程日志功能安全基线要求项安全基线编号SBL-CiscoRouter-03-01-04 安全基线项说明 设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。检测操作步骤I. 假设把router日志存储在192.168.0.100的syslog服务器上路由器侧配置描述如下:启用日志记录日志级别设定“information”记录日志类型设定“local6”日志发送到192.168.0.100日志发送源是loopback0II.
15、 如果使用snmp存储日志参考配置如下:Router# config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)# logging trap informationRouter(config)# snmp-server host 192.168.0.100 traps publicRouter(config)# snmp-server trap-source loopback0Router(config)# snmp-server enable traps syslogRouter(co
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 Cisco 路由 安全 配置 风险 评估 检查表
限制150内