《等级保护测评》实验指导书(模板).docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《《等级保护测评》实验指导书(模板).docx》由会员分享,可在线阅读,更多相关《《等级保护测评》实验指导书(模板).docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、实验五等级保护测评一、实验目的1、掌握路由器设备测评方法。2、掌握Windows系统的测评方法。2、掌握Linux系统的测评方法。二、实验环境路由器(Cisco 2811)模拟器、Windows 系统(Windows Server 2008 R2 X Linux 系统(CentOS )三、实验内容及实验步骤1、路由器设备测评应保证网络设备的业务处理能力满足业务高峰期需要正常业务情况下,CPU、内存不超过90%Routerttshow processes cpu historyRouter 01:31:15 AM Sunday Jan 4 1970 UTC11111100908070605040
2、3020100. 5. 1. 1. 2. 2. 3. 3. 4. 4. 5. 5.0505050505CPU% per second (last 60 seconds)Routerftshow processes memoryProcessor Pool Total:77753888 Used:10308864 Free:67445024I/O Pool Total:16777216 Used:4065504 Free:12711712应在网络边界或区域之间根据访问控制策略设置访问控制规那么,默认情况下除允许通信外受 控接口拒绝所有通信如果网络边界处未部署防火墙或其他平安访问控制设备,那么此处
3、的访问控 制主要指的是路由器。查看是否启用访问控制策略,且最后一条访问控制策略是否 为禁止所有通信。Routerttshow ip access-listsStandard IP access list 1 10 permit 192. 168. 3. 3 20 permit 192. 168. 30. 2 (2 matches)Extended IP access list 102应删除多余或无效的访问控制规那么,优化访问控制列表,并保证访问控制规那么数量最小化。核 查设备是否不存在多余或无效的访问控制策略和核查设备的不同访问控制策略之间的逻辑关系及前后 排列顺序是否合理。应在网络边界、重要
4、网络节点进行平安审计,审计覆盖到每个用户,对重要 的用户行为和重要平安事件进行审计查看交换机日志审计功能的开启情况Console logging、Monitor logging Buffer logging的level设置为informational。假设设备未配置日志服务器,那么 Trap logging可不启用Routerttshow loggingSyslog logging: enabled (1 messages dropped, 2 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disab
5、led)Console logging: level informational, 146 messages logged, xml disabled, filtering disabledMonitor logging: level debugging, 0 messages logged, xml disabled, filtering disabledBuffer logging: level informational, 30 messages logged, xml disabled, filtering disabledLogging Exception size (4096 by
6、tes) Count and timestamp logging messages: enabled或者Routerttshow running-config logging userinfo 记录用户权限相关日志 logging buffered 4096 informational logging console informational logging monitor informational通过访谈网络管理员采用何种方法对用户行为进行记录,并在管理员的配合 下进行验证由于设备本身日志只可对用户登录/登出行为进行记录,需要使用 ACS服务器等其它方式方可对用户的操作行为进行记录;Ci
7、scoworks, solarwinds等网管监控软件可对设备状态进行监控.Routerttshow running-configlogging userinfo 记录用户权限相关日志审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息O Show logging查看日志信息,是否包括事件的日期和时间、用户、事件类 型、事件是否成功及其他与审计相关的信息*Jan 1 09:21:34. 809: %SYS-5-CONFIG_I: Configured from console by console*Jan 1 09:23:22.513: %SEC_L0GIN-4-
8、L0GIN_FAILED: Login failed user: test Source: 192. 168. 30.2 localport: 23 Reason: Login Authentication Failed - BadPassword at 09:23:22 UTC Thu Jan 1 1970 *Jan 1 09:25:10. 773: %SYS-5-CONFIG:Configured from console by console*Jan 1 09:25:16.773: %SYS-6-L0GGINGH0ST_STARTST0P: Logging to host 192. 16
9、8.30.2 stopped - CLI initiated*Jan 1 09:25:16. 773: %SYS-6-L0GGINGH0ST_STARTST0P: Logging to host 192.168.30.2 started - CLI initiated应对审计记录进行保护,定期备份,防止受到未预期的删除、修改或覆盖等访谈网络设备管理员采用何种手段防止了审计日志的未授权修改、删除及破 坏.例如可以设置专门的日志服务器Routerftshow logging Trap logging: level informational, 150 message lines loggedLog
10、ging to 192. 168.30.2 (udp port 514, audit disabled, link up), 57 message lines logged, xml disabled, filtering disabled 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求 并定期更换查看AUX 口、Console 口、VTY 口及特权模式是否设置口令。假设物理环境控制 严格,在AUX 口、Console 口无外联线路的情况下,可不设置口令。2.访谈管理员 口令强度.设置口令并要求8位以上,至少字母加数字,采用口令加密措施并定期 更换口令3,配置
11、文件是否明文存储密码,enable 口令采用secret方式加密。service password-encryption ! enable secret 5$l$ffkM$uSB08WaohEKdcjm0v40LY查看密码策略Routerttshow running-config security authentication failure rate 2 log security passwords min-length 8密码长度最短为 8应具有登录失败处理功能,配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等 相关措施是否配置端口超时处理功能和登录超时处理功能Routert
12、tshow running-configline vty 0 4exec-timeout 5 0 登录超时timeout login response 300 端口处理超时是否配置登录失败处理功能Routerttshow loginRouter enabled to watch for login Attacks.If more than 5 login failures occur in 60 seconds or less, logins will be disabled for 600 seconds.Routerttshow running-config login block-for
13、 600 attempts 5 within 60 当进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听启用SSH方式进行远程管理2.关闭 月瞪及SNMP月瞪 假设启用SNMP服务那么应修改 默认通信字并对其访问进行控制。Routerttshow running-config no ip server line vty 0 4 transport input sshSNMP默认只读通信字为public,默认读写通信字为private,不建议开启 SNMP读写特性;假设设备由带外管理,且带外管理区域人员较为可控,同时对非授权接 入的控制措施较完善,那么使用Telnet方式管理可调
14、整为符合。应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制 Routerttshow running-config access-list 1 permit 192.168.3.3 access-list 1 permit 192.168. 30. 2 line vty 0 4 access-class 1 in应对登录的用户分配账户和权限对不同的用户设定不同的权限Routerttshow running-configusername 360 privilege 15 secret 5 $l$iBv6$yPjODFA1vJVE/kz3Bv6MR1删除多余或无效的访问控制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 等级保护测评 等级 保护 测评 实验 指导书 模板
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内