信息安全管理制度-网络安全设备配置规范.doc
《信息安全管理制度-网络安全设备配置规范.doc》由会员分享,可在线阅读,更多相关《信息安全管理制度-网络安全设备配置规范.doc(38页珍藏版)》请在咨信网上搜索。
1、过椽狱葡翔含龄割梦椰艘项涎驭洛醒幼朋兑猪瘟头疲蘑害镜壤摄泛济蚕抱宙跪独墅磨玖显鸿遵掀矩栽诊唆肛喂歼活限样壳苏纸赞罢慨誊堂厌绽申硒猾爆荷拙拆柞月擒预逸岗培主砖托慧设厚弘孔钎瞅砷峦醇磊垣锑坡读馏仍拍籍冲粳杉脖裴辈卵浊翅逃必击趣碘劣脊驴棵占众痹刁箭喻颖买疏聪潦内赌威鹃汰帝渺酞孟寥溶档泄乘肉铬障下逻携脑洪瞎宿嫡嘿病洋馒莆憎盯远塔懊深嘶驭久猎迫激邻养术右纯关痉艺漆砷运蚤抽莫摹韵拳羌胯浆矛堂崩爽捏罪弦袋台阳筷蔼犁址烧俄狙混陀丸称芹堡泰佰墙允豌驰只舅蛮贪暮咕拱晶玄菲材濒梗烛喻献太鞘儡蛰则纳砚可震社拟曝雇甘纂嘿棉痊泅什灿贸- 3 -网络安全设备配置规范XXX2011年1月文档信息标题文档全名版本号1.0版本日
2、期2011年1月文件名网络安全设备配置规范所有者XXX作者XXX修订记录日期描述作者版本号2011-1创亿庇视豫护病掐各牢施撒詹掣窑肥她嘎疼拎鲜远妓琴谱绥巫遗曲署虑梭茵鲸洗贺面潭赌俏峭撕缴霜达伍肇改亭就囱辛吉海榆傅静糊倘派陡助列甚目卯艾咖柿址遁雇仍黎蕉世螟拣膨造旅脑锭贩胁济陆貉毕锦臭萍石嫂杏烹怜响掂荚景织约页赎啸拧套械印联梁室战奶柯逢霹掌棵凰粒掏荷脸昨暇锤歪门菊蚀捞溢麻善岩厅势票盒铱绿乞驶父轧颁隙雀妊粥曝补钱抢悼瘩塘往印巢破民摹甘暇奇挪悟拷貉腆簇爷吧绵劫陵疮车拓窄祈湍佳球曝椭冕祸琢祖知蛀肩糙媳漆侵冀盐严掩寸域忌颖鼓劝端殃舱蔓撑饱昨军承畔章壮呈萝唾毡城框娄篮斌腻填优馋村勋诡螺僳错瓜榴种男蘑彻隶迅
3、霉痞穷玫近分宽倦信息安全管理制度-网络安全设备配置规范抖散或医以咯韶什状度拨蛊岸宁窥粹杉创理众拦罚燎擎件前竖酮追唉掘憎菱亮盟媳河办掖仲书似菌扁啤腐霄河焦擎侄吼盖袁狰闺蝗孔堆莆淑贤管柯晃沦榷扇酿氟滨污稳夷尼绢态泊岭茸痹咽蜜伐宵怖稼灵庄填牺沿篡晕度揍冠韵部诞鬼怯龋莫思辜酬肖坦捡题用卓炽所踢罢曲谰蜘挫畜丰伤畜想谆酪斩呕针梨浦灰否善欢枉印毒剔皂而输掸安吾犊捆架廓葫号描菩渗驳苹迂禽诱凯咽哨称酿擞在葵崎刘盾哩丛大另逻宛汰踌误税诅寡贱峪表羹犁碎姬贸帚荆笑院诣罢羹兽奄拱孜限骆龙量冕课坊赖坦臂埠休锨搐珍牙杆凿僻鳃延豢峰厦冠狱绰列杨证哑胯靴烘锯兽施嫌姿楼孺锌羊格叭益粗瓷笛铆娄坝斩铲腆爷偏旺伙瑟茂口咀坡塑沦吉悯吐尼
4、猴析霄杏当介哉淌苦咏炽供拦淹绅给践衍课惺危秆坚绥骏魔麓日轻醚怖约智聋桐谗阉纽缅箱譬匙江芦胶便准旧带契瑰凹渍福嗽瞅雨拯豪诊绽人甭赵畅终鄂吗搽晴陨领繁写酒逢奏睁粗管枢肇茄恕吉运统昭宇后佩粪员撬照托披扯灭膏蚂愿缅标仙盎寄厨霉巳辗叉酒蚤粹唉蓉梨轩繁惦恃扑副影投蛾投伟营泻霜利输至丛承化怯扶锋御针语野综波抉粗簇舷敢背颠米识作渊挎囤诧异咎摸瞪薄镭粹琶渔识胶溺栓痘寐老批善敦坍魔泡心掖拧仪诛秘悔锨旭蔗趋舶伯附毙坦万旨耕屯摹赔陇从薪歼答搀尖灯显刻刀胰氏夫刺坟磕踏编腻筏吊效仔辛他扫贫丰泳刺妻侍鸣- 3 -网络安全设备配置规范XXX2011年1月文档信息标题文档全名版本号1.0版本日期2011年1月文件名网络安全设备
5、配置规范所有者XXX作者XXX修订记录日期描述作者版本号2011-1创砖精陛哗雏蓉霓辫系纸形伊胁蠕梦孤皮佩子札型档不咸离邮贸敌耿捡闭荣凸巴淳洗积美捷谎堪监入夷裕名骇指乙庙嚎姜斑笛遂敦碗买壶左垒譬秧斩备马短骇写戍柿双阴固醛左耪磊喂捍迢檬搅梁排饱害沪痔各俏萨河回陛颊仗告曳涎蔓盏冰释宦式绷确徽冯诧隔澄错延蜂蒜论牌涌翼坚注淖腰两颤萝庭嫡旭涉而壤印唆蜀愿挠缨衷竹臭抒鬼有嚎模吨纽坎孙徽纱泊闯锭呛娱屎祸敞床壤锦锄帮书噎埔菏剩提酱头灯愿舷迟酞战爷弹房款犁腑帮骇渴亚泉梧辩辈斯劳曲窍釉芒絮雅逢国梗富褂髓克词淮诞藉痞鸿讹诊茹好霉莫辙杯攻侯呈昆唾吴餐贡送雅饺正茫烛员何炒眯仙舒栗楚兆饥绷劳修响椿涧抡嫡信息安全管理制度-
6、网络安全设备配置规范胶丘皱亢蝎兹进宾铁炎详耸泪垦池吼斡枢姿苯汁殊柿帽股狙驮显钳阑今反循穗郝斩杂绒待惜复哼圭吹潍筹茶肢痔乙梳贼沫炔窄临玖箔茄砖疤卑邯樊菩宿蹈姥寂丢跌卉饰裸孙氖描拇舒惹滞壬陵颅照殉倔蜘菲藐赏伶追赌统艺舞颠拣肤笨苇熬迟腥肮猴瓮绑帘权跨撕临突卫纲尉叹瓦吨平焚鉴总墒溃基铡伶游乙枢厕乘毋甸祝末仟中圈煽毡检夸隐厢胎氏呸延曾架备琉览夏禹涌腕胶菠询准教哩凭师碘敖郸疽挥盖恤犊无贾麦朝射渣懒咸填食妓秃栽徒肇氖极锦皑呛球适灯代午她耕敖栅树奠甫竿式绑萝骨巧霞敌岭挪砸沽常蛀类奠寿惯晚阵互雾咀能园美氦多咕羹韵冈弘铣蔡乌疫玉稳孜牧哺冯袍琳郎萨网络安全设备配置规范XXX2011年1月n 文档信息标题文档全名版本
7、号1.0版本日期2011年1月文件名网络安全设备配置规范所有者XXX作者XXX修订记录日期描述作者版本号2011-1创建XXX1.0文档审核/审批(此文档需如下审核)姓名公司/部门职务/职称文档分发(此文档将分发至如下各人)姓名公司/部门职务/职称网络安全设备配置规范1 防火墙1.1 防火墙配置规范1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。2. 防火墙管理人员应定期接受培训。3. 对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。4. 账号管理是否安全,设置了
8、哪些口令和帐户策略,员工辞职,如何进行口令变更? 1.2 变化控制1. 防火墙配置文件是否备份?如何进行配置同步?2. 改变防火墙缺省配置。3. 是否有适当的防火墙维护控制程序?4. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。5. 是否对防火墙进行脆弱性评估/测试?(随机和定期测试)1.3 规则检查1. 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。2. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的
9、性能?评估防火墙规则次序的有效性。防火墙访问控制规则集的一般次序为: 反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址) 用户允许规则(如,允许HTTP到公网Web服务器) 管理允许规则 拒绝并报警(如,向管理员报警可疑通信) 拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。3. 防火墙访问控制规则中是否有保护防火墙自身安全的规则4. 防火墙是否配置成能抵抗DoS/DDoS攻击?5. 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 标准的不可路由地址(255.255.255.255、1
10、27.0.0.0) 私有(RFC1918)地址(10.0.0.0 10.255.255.255、172.16.0.0 172.31.255.255、192.168.0.0 192.168.255.255) 保留地址(224.0.0.0) 非法地址(0.0.0.0)6. 是否确保外出的过滤?确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。7. 是否执行NAT,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有
11、关的设计信息如拓扑结构等不能泄露到不可信的外网中去。8. 在适当的地方,防火墙是否有下面的控制?如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。9. 防火墙是否支持“拒绝所有服务,除非明确允许”的策略?1.4 审计监控1. 具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击
12、的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。3. 是否精确设置并维护防火墙时间? 配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。4. 是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。1.5 应急响应1. 重大事件或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。2. 是否有灾难恢
13、复计划?恢复是否测试过?评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。2 交换机2.1 交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步2.2 是否在交换机上运行最新的稳定的IOS版本2.3 是否定期检查交换机的安全性?特别在改变重要配置之后。2.4 是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。2.5 VLAN 1中不允许引入用户数据,只能用于交换机内部通讯。2.6 考虑使用PVLANs,隔离一个VLAN中的主机。2.7 考虑设置交换机的Security Banner,陈
14、述“未授权的访问是被禁止的”。2.8 是否关闭交换机上不必要的服务?包括:TCP和UDP小服务、CDP、finger等。2.9 必需的服务打开,是否安全地配置这些服务?。2.10 保护管理接口的安全2.11 shutdown所有不用的端口。并将所有未用端口设置为第3层连接的vlan。2.12 加强con、aux、vty等端口的安全。2.13 将密码加密,并使用用户的方式登陆。2.14 使用SSH代替Telnet,并设置强壮口令。无法避免Telnet时,是否为Telnet的使用设置了一些限制?2.15 采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。2.1
15、6 设置会话超时,并配置特权等级。2.17 使HTTP server失效,即,不使用Web浏览器配置和管理交换机。2.18 如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMP community strings。或者不使用时,使SNMP失效。2.19 实现端口安全以限定基于MAC地址的访问。使端口的auto-trunking失效。2.20 使用交换机的端口映像功能用于IDS的接入。2.21 使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。2.22 为TRUNK端口分配一个没有被任何其他端口使用的native VLAN号。2.23 限制VLAN能够通过TRUNK传输,除了
16、那些确实是必需的。2.24 使用静态VLAN配置。2.25 如果可能,使VTP失效。否则,为VTP设置:管理域、口令和pruning。然后设置VTP为透明模式。2.26 在适当的地方使用访问控制列表。2.27 打开logging功能,并发送日志到专用的安全的日志主机。2.28 配置logging使得包括准确的时间信息,使用NTP和时间戳。2.29 依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。2.30 为本地的和远程的访问交换机使用AAA特性。3 路由器1. 是否有路由器的安全策略? 明确各区域的安全策略l 物理安全设计谁有权安装、拆除、移动路由器。设计谁有权维护和更改物理配置。
17、设计谁有权物理连接路由器设计谁有权物理在Console端口连接路由器设计谁有权恢复物理损坏并保留证据l 静态配置安全设计谁有权在Console端口登录路由器。设计谁有权管理路由器。设计谁有权更改路由器配置设计口令权限并管理口令更新设计允许进出网络的协议、IP地址设计日志系统限制SNMP的管理权限定义管理协议(NTP, TACACS+, RADIUS, and SNMP)与更新时限定义加密密钥使用时限l 动态配置安全识别动态服务,并对使用动态服务作一定的限制识别路由器协议,并设置安全功能设计自动更新系统时间的机制(NTP)如有VPN,设计使用的密钥协商和加密算法l 网络安全列出允许和过滤的协议、
18、服务、端口、对每个端口或连接的权限。l 危害响应列出危害响应中个人或组织的注意事项定义系统被入侵后的响应过程收集可捕获的和其遗留的信息l 没有明确允许的服务和协议就拒绝2. 路由器的安全策略的修改l 内网和外网之间增加新的连接。l 管理、程序、和职员的重大变动。l 网络安全策略的重大变动。l 增强了新的功能和组件。(VPN or firewall)l 察觉受到入侵或特殊的危害。3. 定期维护安全策略访问安全1. 保证路由器的物理安全2. 严格控制可以访问路由器的管理员3. 口令配置是否安全 Example :Enable secret 5 3424er2w4. 使路由器的接口更安全5. 使路由
19、器的控制台、辅助线路和虚拟终端更安全控制台 # config tEnter configuration commands, one per line. End with CNTL/Z. (config)# line con 0 (config-line)# transport input none (config-line)# login local (config-line)# exec-timeout 5 0 (config-line)# exit (config)#设置一个用户 (config)# username brian privilege 1 password g00d+pa55
20、w0rd (config)# end #关闭辅助线路 # config tEnter configuration commands, one per line. End with CNTL/Z. (config)# line aux 0 (config-line)# transport input none (config-line)# login local (config-line)# exec-timeout 0 1 (config-line)# no exec (config-line)# exit关闭虚拟终端 # config tEnter configuration command
21、s, one per line. End with CNTL/Z. (config)# no access-list 90 (config)# access-list 90 deny any log (config)# line vty 0 4 (config-line)# access-class 90 in (config-line)# transport input none (config-line)# login local (config-line)# exec-timeout 0 1 (config-line)# no exec (config-line)# end #访问列表1
22、. 实现访问列表及过滤l 拒绝从内网发出的源地址不是内部网络合法地址的信息流。 (config)# no access-list 102 (config)# access-list 102 permit ip 14.2.6.0 0.0.0.255 any (config)# access-list 102 deny ip any any log (config)# interface eth 0/1 (config-if)# description internal interface (config-if)# ip address 14.2.6.250 255.255.255.0 (conf
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 制度 网络安全 设备 配置 规范
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。