当前位置:文档之家› 中国移动NETSCREEN防火墙安全配置规范V1.0

中国移动NETSCREEN防火墙安全配置规范V1.0

中国移动NETSCREEN防火墙安全配置规范V1.0
中国移动NETSCREEN防火墙安全配置规范V1.0

中国移动N E T S C R E E N防火

墙安全配置规范

S p e c i f i c a t i o n f o r N E T S C R E E N F i r e W a l l

C o n f i g u r a t i o n U s e d i n C h i n a M o b i l e

版本号:1.0.0

╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施

中国移动通信有限公司网络部

1概述 (4)

1.1适用范围 (4)

1.2内部适用性说明 (4)

1.3外部引用说明 (5)

1.4术语和定义 (6)

1.5符号和缩略语 (6)

2NETSCREEN防火墙设备安全配置要求 (6)

2.1直接引用《通用规范》的配置要求 (6)

2.2日志配置要求 (12)

2.3告警配置要求 (15)

2.4安全策略配置要求 (19)

2.5攻击防护配置要求 (24)

2.6设备其它安全要求 (25)

3编制历史 (26)

附录 (27)

前言

为了贯彻安全三同步的要求,在设备选型、入网测试、工程验收以及运行维护等环节,明确并落实安全功能和配置要求。有限公司组织部分省公司编制了中国移动设备安全功能和配置系列规范。本系列规范可作为编制设备技术规范、设备入网测试规范,工程验收手册,局数据模板等文档的依据。本规范是该系列规范之一,明确了中国移动各类型设备所需满足的通用安全功能和配置要求,并作为本系列其他规范的编制基础。

本标准明确了NETSCREEN防火墙的配置要求。

本标准主要包括日志配置、告警配置、安全策略配置、攻击防护配置,虚拟防火墙配置、设备其他安全要求等方面的配置要求。

本标准起草单位:中国移动通信有限公司网路部、中国移动通信集团上海、江苏有限公司。

本标准解释单位:同提出单位。

本标准主要起草人:刘金根、石磊、程晓鸣、周智、曹一生。

1概述

1.1 适用范围

本规范适用于中国移动通信网、业务系统和支撑系统的NETSCREEN防火墙。本规范明确了NETSCREEN防火墙安全配置方面的基本要求。

1.2 内部适用性说明

本规范是在《中国移动设备通用设备安全功能和配置规范》(以下简称《通用规范》)各项设备配置要求的基础上,提出的NETSCREEN防火墙安全配置要求。以下分项列出本规范对《通用规范》设备配置要求的修订情况:

安全要求-设备-NETSCREEN防火墙-配置-1

安全要求-设备-NETSCREEN防火墙-配置-2

安全要求-设备-NETSCREEN防火墙-配置-3

安全要求-设备-NETSCREEN防火墙-配置-4

安全要求-设备-NETSCREEN防火墙-配置-5

安全要求-设备-NETSCREEN防火墙-配置-6

安全要求-设备-NETSCREEN防火墙-配置-7

安全要求-设备-NETSCREEN防火墙-配置-8

安全要求-设备-NETSCREEN防火墙-配置-9

安全要求-设备-NETSCREEN防火墙-配置-10-可选

安全要求-设备-NETSCREEN防火墙-配置-11-可选

安全要求-设备-NETSCREEN防火墙-配置-12-可选

安全要求-设备-NETSCREEN防火墙-配置-13-可选

安全要求-设备-NETSCREEN防火墙-配置-14

安全要求-设备-NETSCREEN防火墙-配置-15

安全要求-设备-NETSCREEN防火墙-配置-16

安全要求-设备-NETSCREEN防火墙-配置-17

安全要求-设备-NETSCREEN防火墙-配置-18

安全要求-设备-NETSCREEN防火墙-配置-19

安全要求-设备-NETSCREEN防火墙-配置-20

安全要求-设备-NETSCREEN防火墙-配置-22

安全要求-设备-NETSCREEN防火墙-配置-23

安全要求-设备-NETSCREEN防火墙-配置-24

安全要求-设备-NETSCREEN防火墙-配置-25

安全要求-设备-NETSCREEN防火墙-配置-26-可选

安全要求-设备-NETSCREEN防火墙-配置-27-可选

安全要求-设备-NETSCREEN防火墙-配置-28-可选

本规范还针对直接引用《通用规范》的配置要求,给出了在NETSCREEN防火墙上的具体配置方法和检测方法。

1.3 外部引用说明

下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。

[1] QB-╳╳-╳╳╳

-╳╳╳╳《中国移动设备通用安全

功能和配置规范》1.0版

中国移动通信有限公司

[2] QB-╳╳-╳╳╳

-╳╳╳╳《中国移动防火墙功能和

配置规范》1.0版

中国移动通信有限公司

[3] Network Security

Checklist-firewall

Version 7 Release 1.2

DOD

1.4 术语和定义

下列术语、定义和缩略语适用于本标准:

词语解释

Firewall 防火墙

1.5 符号和缩略语

2NETSCREEN防火墙设备安全配置要求2.1 直接引用《通用规范》的配置要求

安全要求-设备-通用-配置-9

安全要求-设备-通用-配置-16-可选

安全要求-设备-通用-配置-19-可选

2.2 日志配置要求

安全要求-设备-NETSCREEN防火墙-配置-3

安全要求-设备-NETSCREEN防火墙-配置-2

2.3 告警配置要求

编号:安全要求-设备-NETSCREEN防火墙-配置-10-可选

安全要求-设备-NETSCREEN防火墙-配置-11-可选

安全要求-设备-NETSCREEN防火墙-配置-12-可选

2.4 安全策略配置要求

Fortigate防火墙安全配置规范

Fortigate防火墙安全配置规范

1.概述 1.1. 目的 本规范明确了Fortigate防火墙安全配置方面的基本要求。为了提高Fortigate防火墙的安全性而提出的。 1.2. 范围 本标准适用于 XXXX使用的Fortigate 60防火墙的整体安全配置,针对不同型号详细的配置操作可以和产品用户手册中的相关内容相对应。

2.设备基本设置 2.1. 配置设备名称 制定一个全网统一的名称规范,以便管理。 2.2. 配置设备时钟 建议采用NTP server同步全网设备时钟。如果没有时钟服务器,则手工设置,注意做HA的两台设备的时钟要一致。 2.3. 设置Admin口令 缺省情况下,admin的口令为空,需要设置一个口令。密码长度不少于8个字符,且密码复杂。 2.4. 设置LCD口令 从设备前面板的LCD可以设置各接口IP地址、设备模式等。需要设置口令,只允许管理员修改。密码长度不少于8个字符,且密码复杂。 2.5. 用户管理 用户管理部分实现的是对使用防火墙某些功能的需认证用户(如需用户认证激活的防火墙策略、IPSEC扩展认证等)的管理,注意和防火墙管理员用于区分。用户可以直接在fortigate上添加,或者使用RADIUS、LDAP服务器上的用户数据库实现用户身份认证。 单个用户需要归并为用户组,防火墙策略、IPSEC扩展认证都是和用户组关联的。 2.6. 设备管理权限设置 为每个设备接口设置访问权限,如下表所示:

接口名称允许的访问方式 Port1 Ping/HTTPS/SSH Port2 Ping/HTTPS/SSH Port3 Ping/HTTPS/SSH Port4 HA心跳线,不提供管理方式 Port5 (保留) Port6 (保留) 且只允许内网的可信主机管理Fortinet设备。 2.7. 管理会话超时 管理会话空闲超时不要太长,缺省5分钟是合适的。 2.8. SNMP设置 设置SNMP Community值和TrapHost的IP。监控接口状态及接口流量、监控CPU/Memory等系统资源使用情况。 2.9. 系统日志设置 系统日志是了解设备运行情况、网络流量的最原始的数据,系统日志功能是设备有效管理维护的基础。在启用日志功能前首先要做日志配置,包括日志保存的位 置(fortigate内存、syslog服务器等)、需要激活日志功能的安全模块等。如下图 所示:

中国移动统一信息平台技术规范

中国移动企业信息化一期工程统一信息平台技术规范 (v1.0) 中国移动通信集团公司

目录1总则1 1.1.概述1 1.2.适用范围1 1.3.起草单位1 1.4.解释权2 2应用体系架构3 2.1.两级架构3 2.2.统一信息平台的组成4 2.3.总体技术要求5 3展示平台6 3.1.域名规则6 3.2.登录流程7 3.3.访问安全控制7 3.3.1.认证8 3.3.2.加密9 3.3.3.授权9 3.4.个性化展现经管9 3.5.内容应用聚集10 3.6.系统性能要求10 4网络和接入平台11 4.1.全国互联广域网组织结构11 4.1.1.全国互联广域网拓扑结构11 4.1.2.广域网互联承载网络的选择12 4.1.3.全国互联广域网的路由13 4.1.4.全国互联广域网的网络安全13 4.2.集团公司统一信息平台的网络组织结构13 4.2.1.集团公司统一信息平台局域网13 4.2.2.集团公司统一信息平台接入15 4.3.省公司统一信息平台的网络组织结构16 4.3.1.省公司统一信息平台局域网16 4.3.2.省公司统一信息平台接入18 4.4.IP地址规划19 4.4.1.IP地址规划原则19 4.4.2.IP地址规划方法20 4.4.3.IP地址规划要求21 5安全经管平台21 5.1.网络经管及网络安全21 5.1.1.网络系统经管21 5.1.2.网络安全22

5.2.系统经管及系统安全23 5.2.1.系统经管23 5.2.2.系统安全24 5.2.3.数据经管和安全25 5.2.4.防病毒26 6系统和环境要求27 6.1.系统要求27 6.1.1.主机设备27 6.1.2.操作系统27 6.1.3.存储备份设备28 6.1.4.网络设备29 6.1.5.数据库31 6.1.6.展示平台软件33 6.1. 7.开发工具34 6.1.8.系统文档34 6.2.机房环境要求35 6.2.1.机房环境条件35 6.2.2.接地要求36 6.2.3.空调及电源36

实验:防火墙基本配置

实验七交换机基本配置 一、实验目的 (1)使用R2611模块化路由器进行网络安全策略配置学习使用路由器进行初步的网络运行配置和网络管理,行能根据需要进行简单网络的规划和设计。 实验设备与器材 熟悉交换机开机界面; (2)掌握Quidway S系列中低端交换机几种常用配置方法; (3)掌握Quidway S系列中低端交换机基本配置命令。 二、实验环境 Quidway R2611模块化路由器、交换机、Console配置线缆、双绞线、PC。 交换机,标准Console配置线。 三、实验内容 学习使用Quidway R2611模块化路由器的访问控制列表(ACL)进行防火墙实验。 预备知识 1、防火墙 防火墙作为Internet访问控制的基本技术,其主要作用是监视和过滤通过它的数据包,根据自身所配置的访问控制策略决定该包应当被转发还是应当被抛弃,以拒绝非法用户访问网络并保障合法用户正常工作。 2、包过滤技术 一般情况下,包过滤是指对转发IP数据包的过滤。对路由器需要转发的数据包,先获取包头信息,包括IP层所承载的上层协议的协议号、数据包的源地址、目的地址、源端口号和目的端口号等,然后与设定的规则进行比较,根据比较的结果对数据包进行转发或者丢弃。 3、访问控制列表 路由器为了过滤数据包,需要配置一系列的规则,以决定什么样的数据包能够通过,这些规则就是通过访问控制列表ACL(Access Control List)定义的。

访问控制列表是由permit | deny语句组成的一系列有顺序的规则,这些规则根据数据包的源地址、目的地址、端口号等来描述。ACL通过这些规则对数据包进行分类,这些规则应用到路由器接口上,路由器根据这些规则判断哪些数据包可以接收,哪些数据包需要拒绝。 访问控制列表(Access Control List )的作用 访问控制列表可以用于防火墙; 访问控制列表可用于Qos(Quality of Service),对数据流量进行控制; 访问控制列表还可以用于地址转换; 在配置路由策略时,可以利用访问控制列表来作路由信息的过滤。 一个IP数据包如下图所示(图中IP所承载的上层协议为TCP) ACL示意图 ACL的分类 按照访问控制列表的用途,可以分为四类: ●基本的访问控制列表(basic acl) ●高级的访问控制列表(advanced acl) ●基于接口的访问控制列表(interface-based acl) ●基于MAC的访问控制列表(mac-based acl) 访问控制列表的使用用途是依靠数字的范围来指定的,1000~1999是基于接口的访问控制列表,2000~2999范围的数字型访问控制列表是基本的访问控制列表,3000~3999范围的数字型访问控制列表是高级的访问控制列表,4000~4999范围的数字型访问控制列表是基于MAC地址访问控制列表。 4、防火墙的配置项目 防火墙的配置包括:

Linux安全配置基线.doc

中国移动集团管理信息系统部安全加固项目 Linux系统安全配置基线 中国移动集团公司第1页共15页 备注:中国移动集团管理信息系统部安全加固项目 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

中国移动集团公司第2页共15页版本版本控制信息更新日期更新人审批人V1.0创建2009年1月

中国移动集团管理信息系统部安全加固项目 目录 第1章概述 (1) 1.1目的 (1) 1.2适用范围 (1) 1.3适用版本 (1) 1.4实施 (1) 1.5例外条款 (1) 第2章账号管理、认证授权 (2) 2.1账号 (2) 2.1.1用户口令设置 (2) 2.1.2root用户远程登录限制 (2) 2.1.3检查是否存在除root之外UID为0的用户 (3) 2.1.4root用户环境变量的安全性 (3) 2.2认证 (4) 2.2.1远程连接的安全性配置 (4) 2.2.2用户的umask安全配置 (4) 2.2.3重要目录和文件的权限设置 (4) 2.2.4查找未授权的SUID/SGID文件 (5) 2.2.5检查任何人都有写权限的目录 (6) 2.2.6查找任何人都有写权限的文件 (6) 2.2.7检查没有属主的文件 (7) 2.2.8检查异常隐含文件 (7) 第3章日志审计 (9) 3.1日志 (9) 3.1.1syslog登录事件记录 (9) 3.2审计 (9) 3.2.1Syslog.conf的配置审核 (9) 第4章系统文件 (11) 4.1系统状态 (11) 4.1.1系统core dump状态 (11) 第5章评审与修订 (12)

系统安全配置技术规范-Cisco防火墙

系统安全配置技术规范—Cisco防火墙

文档说明(一)变更信息 (二)文档审核人

目录 1适用范围 (4) 2账号管理与授权 (4) 2.1【基本】设置非特权模式密码 (4) 2.2【基本】ENABLE PASSWORD的使用 (4) 2.3【基本】设置与认证系统联动 (5) 2.4【基本】设置登录失败处理功能 (5) 2.5认证授权最小化 (6) 3日志配置要求 (7) 3.1【基本】设置日志服务器 (7) 4IP协议安全要求 (7) 4.1【基本】设置SSH方式访问系统 (7) 4.2【基本】远程访问源地址限制 (8) 4.3【基本】设置F AILOVER KEY (8) 4.4【基本】关闭不使用的SNMP服务或更正不当权限设置 (9) 4.5【基本】SNMP服务的共同体字符串设置 (9) 4.6【基本】SNMP服务的访问控制设置 (9) 4.7【基本】防火墙策略修订 (10) 4.8常见攻击防护 (10) 4.9VPN安全加固 (10) 5服务配置要求 (11) 5.1【基本】启用NTP服务 (11) 5.2禁用HTTP配置方式 (11) 5.3禁用DHCP服务 (12) 5.4启用SERVICE RESETOUTSIDE (12) 5.5启用F LOODGUARD (12) 5.6启用F RAGMENT CHAIN保护 (13) 5.7启用RPF保护 (13) 6其他配置要求 (13) 6.1【基本】系统漏洞检测 (13) 6.2【基本】设置登录超时时间 (14) 6.3【基本】检查地址转换超时时间 (14) 6.4信息内容过滤 (14)

中国XX业务支撑网4A安全技术规范

中国移动通信企业标准 中国移动业务支撑网 4A 安全技术规范 版本号:1.0.0 中国移动通信有限公司 发布 ╳╳╳╳-╳╳-╳╳发布 ╳╳╳╳-╳╳-╳╳实施 QB-W-016-2007

目录 1概述 (7) 1.1范围 (7) 1.2规范性引用文件 (7) 1.3术语、定义和缩略语 (7) 2综述 (8) 2.1背景和现状分析 (8) 2.24A平台建设目标 (9) 2.34A平台管理范围 (10) 34A管理平台总体框架 (11) 44A管理平台功能要求 (14) 4.1帐号管理 (14) 4.1.1帐号管理的范围 (14) 4.1.2帐号管理的内容 (14) 4.1.3主帐号管理 (14) 4.1.4从帐号管理 (15) 4.1.5密码策略管理 (15) 4.2认证管理 (15) 4.2.1认证管理的范围 (16) 4.2.2认证管理的内容 (16) 4.2.3认证服务的管理 (16) 4.2.4认证枢纽的管理 (16) 4.2.5SSO的管理 (17) 4.2.6认证手段 (17) 4.2.7提供多种手段的组合使用 (17) 4.3授权管理 (17) 4.3.1授权管理的范围 (17) 4.3.2授权管理的内容 (18) 4.3.3资源管理 (18) 4.3.4角色管理 (18) 4.3.5资源授权 (19) 4.4审计管理 (20) 4.4.1审计管理范围 (20) 4.4.2审计信息收集与标准化 (21) 4.4.3审计分析 (21) 4.4.4审计预警 (22) 4.54A管理平台的自管理 (23)

4.5.2权限管理 (23) 4.5.3组件管理 (23) 4.5.4运行管理 (23) 4.5.5备份管理 (23) 4.64A管理平台接口管理 (24) 4.6.1帐号管理接口 (24) 4.6.2认证接口 (24) 4.6.3审计接口 (24) 4.6.4外部管理接口 (25) 54A管理平台技术要求 (25) 5.1总体技术框架 (25) 5.2P ORTAL层技术要求 (27) 5.3应用层技术要求 (27) 5.3.1前台应用层技术要求 (27) 5.3.2核心数据库技术要求 (28) 5.3.3后台服务层技术要求 (30) 5.3.4单点登录技术要求 (32) 5.3.5安全审计技术要求 (33) 5.4接口层技术要求 (35) 5.5非功能性技术要求 (35) 5.5.1业务连续性要求 (35) 5.5.2开放性和可扩展性要求 (38) 5.5.3性能要求 (38) 5.5.4安全性要求 (38) 64A管理平台接口规范 (40) 6.1应用接口技术规范 (40) 6.1.1总体描述 (40) 6.1.2登录类接口(①) (41) 6.1.3认证类接口 (42) 6.1.4帐号/角色接口(④) (43) 6.1.5审计类接口 (48) 6.2系统接口技术规范 (51) 6.2.1总体描述 (51) 6.2.2登录类接口(①) (52) 6.2.3认证类接口 (53) 6.2.4帐号接口(⑤) (55) 6.2.5审计类接口 (59) 6.3外部管理接口技术规范 (61) 7BOSS系统3.0的改造要求 (62)

防火墙安全规则和配置

网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信 息安全的首要目标。网络安全技术主要有,认证授权、数据加密、访问 控制、安全审计等。而提供安全网关服务的类型有:地址转换、包过滤、 应用代理、访问控制和DoS防御。本文主要介绍地址转换和访问控制两 种安全网关服务,利用cisco路由器对ISDN拨号上网做安全规则设置。 试验环境是一台有fir ewall 版本IOS的cisco2621 路由器、一台交换 机组成的局域网利用ISDN拨号上网。 一、地址转换 我们知道,Internet 技术是基丁IP协议的技术,所有的信息通信都 是通过IP包来实现的,每一个设备需要进行通信都必须有一个唯一的 IP地址。因此,当一个网络需要接入Inte rnet的时候,需要在Internet 上进行通信的设备就必须有一个在全球Internet 网络上唯一的地址。当一个网络需要接入Internet 上使用时,网络中的每一台设备都有一个I nternet 地址,这在实行各种Internet 应用上当然是最理想不过的。但 是,这样也导致每一个设备都暴露在网络上,任何人都可以对这些设备 攻击,同时由丁I nternet目前采用的IPV4协议在网络发展到现在,所 剩下的可用的IP地址已经不多了,网络中的每一台设备都需要一个IP 地址,这几乎是不可能的事情。 采用端口地址转换,管理员只需要设定一个可以用作端口地址转换的公 有Internet 地址,用户的访问将会映射到IP池中IP的一个端口上去, 这使每个合法Internet IP 可以映射六万多台部网主机。从而隐藏部网

路地址信息,使外界无法直接访问部网络设备。 Cisco路由器提供了几种NAT转换的功能: 1、部地址与出口地址的——对应 缺点:在出口地址资源稀少的情况下只能使较少主机连到internet 。2、部地址分享出口地址 路由器利用出口地址和端口号以及外部主机地址和端口号作为接口。其 中部地址的端口号为随机产生的大丁1024的,而外部主机端口号为公认 的标准端口号。这样可以用同一个出口地址来分配不同的端口号连接任 意数量的部主机到外网。 具体配置:由丁实验用的是ISDN拨号上网,在internet 上只能随机获得出口地址,所以NAT转换的地址池设置为BRI 口上拨号所获得的地址。interface FastEthernet0/0 ip address 172.16.18.200 255.255.255.0 ip nat inside the interface connected to inside world ! interface BRI0/0 ip address negotiated ip nat outside the interface connected to outside network encapsulation ppp no ip split-horizon dialer string 163 dialer load-threshold 150 inbound

XXXX农商银行信息系统安全基线技术规范

XXXX农商银行 信息系统安全配置基线规范 1范围 本规范适用于XXXX农商银行所有信息系统相关主流支撑平台设备。 2规范性引用文件 下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本规范。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。 ——中华人民共和国计算机信息系统安全保护条例 ——中华人民共和国国家安全法 ——中华人民共和国保守国家秘密法 ——计算机信息系统国际联网保密管理规定 ——中华人民共和国计算机信息网络国际联网管理暂行规定 ——ISO27001标准/ISO27002指南 ——公通字[2007]43号信息安全等级保护管理办法 ——GB/T 21028-2007 信息安全技术服务器安全技术要求 ——GB/T 20269-2006 信息安全技术信息系统安全管理要求 ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南 3术语和定义 安全基线:指针对IT设备的安全特性,选择合适的安全控制措施,定义不同IT设备的最低安全配置要求,则该最低安全配置要求就称为安全基线。 管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。生产控制大区可以分为控制区(安全区I)和非控制区(安全区Ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。 4总则 4.1指导思想 围绕公司打造经营型、服务型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安全防护能力,通过规范IT主流设备安全基线,建立公司管理信息大区IT主流设备安全防护的最低标准,实现公司IT主流设备整体防护的技术措施标准化、规范化、指标化。 4.2目标

防火墙设备安全配置作业指导书(安全加固)

v1.0 可编辑可修改 安全配置作业指导书 防火墙设备 XXXX集团公司 2012年7月

前言 为规范XXXX集团公司网络设备的安全管理,建立统一的防火墙设备安全配置标准,特制定本安全配置作业指导书。 本技术基线由XXXX集团公司提出并归口 本技术基线起草单位:XXXX集团公司 本技术基线主要起草人: 本技术基线主要审核人:

目录 1.适用范围 (1) 2.规范性引用文件 (1) 3.术语和定义 (1) 4.防火墙安全配置规范 (2) 4.1.防火墙自身安全性检查 (2) 4.1.1.检查系统时间是否准确 (2) 4.1.2.检查是否存在分级用户管理 (3) 4.1.3.密码认证登录 (3) 4.1.4.登陆认证机制 (4) 4.1.5.登陆失败处理机制 (5) 4.1.6.检查是否做配置的定期备份 (6) 4.1.7.检查双防火墙冗余情况下,主备切换情况 (7) 4.1.8.防止信息在网络传输过程中被窃听 (8) 4.1.9.设备登录地址进行限制 (9) 4.1.10.SNMP访问控制 (10) 4.1.11.防火墙自带的病毒库、入侵防御库、应用识别、web过滤为模块及时升级11 4.2.防火墙业务防御检查 (12) 4.2.1.启用安全域控制功能 (12) 4.2.2.检查防火墙访问控制策略 (13) 4.2.3.防火墙访问控制粒度检查 (14) 4.2.4.检查防火墙的地址转换情况 (15) 4.3.日志与审计检查 (16) 4.3.1.设备日志的参数配置 (16) 4.3.2.防火墙流量日志检查 (17) 4.3.3.防火墙设备的审计记录 (17)

中国移动技术规范

中国移动技术规范

中国移动技术规范 文档编号: 中国移动PTN资源自动分析优化功能需求规范书 文档版本:Version 1.0 版权声明:版权归中国移动通信集团公司所有,未经中国移动通信集团公司书面许可,任何单位或个人不得以任何形式全部或部分使用和传播本技术规范。 发布日期:2020年4月 发布单位:中国移动通信集团公司

前言 本技术规范根据中国移动PTN网络维护效能提升管理需求而制定,随着网络管理需求的不断深化,本技术规范的相关内容将会修改和完善。 本技术规范的解释权属于中国移动通信集团公司。 本技术规范由中国移动通信集团公司提出并归口。 本技术规范起草单位:中国移动通信集团公司网络部 本技术规范主要起草人: 集团公司:邓春胜、邓宇 省公司:田志坚、黄垣森、杨彬、张剑、夏志超、李勇、娄文科、梁静海、张跃明、彭鹏、党志俊

目录 PTN资源自动分析优化功能需求规范书.................... 错误!未定义书签。前言........................................................................... 错误!未定义书签。目录........................................................................... 错误!未定义书签。 一、PTN资源分析优化概述 ...................................... 错误!未定义书签。 二、功能需求说明 ..................................................... 错误!未定义书签。 2.1 ............................................................................. 物理资源分析 错误!未定义书签。 2.2逻辑资源分析 .................................................... 错误!未定义书签。 2.3流量监控及资源预警功能................................. 错误!未定义书签。 2.4资源优化分析报告功能..................................... 错误!未定义书签。

Microsoft SQL Server安全配置基线

Microsoft SQL Server数据库系 统安全配置基线 中国移动通信公司管理信息系统部 2012年 4月

备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录 第1章概述 (4) 1.1适用范围 (4) 1.2适用版本 (4) 1.3实施 (4) 1.4例外条款 (4) 第2章帐号与口令 (5) 2.1口令安全 (5) 2.1.1删除不必要的帐号* (5) 2.1.2SQLServer用户口令安全 (5) 2.1.3根据用户分配帐号避免帐号共享* (6) 2.1.4分配数据库用户所需的最小权限* (6) 2.1.5网络访问限制* (7) 第3章日志 (8) 3.1日志审计 (8) 3.1.1SQLServer登录审计* (8) 3.1.2SQLServer安全事件审计* (8) 第4章其他 (10) 4.1安全策略 (10) 4.1.1通讯协议安全策略* (10) 4.2更新补丁 (10) 4.2.1补丁要求* (10) 4.3存储保护 (11) 4.3.1停用不必要存储过程* (11) 第5章评审与修订 (13)

第1章概述 本文档规定了中国移动通信有限公司管理信息系统部门所维护管理的SQL Server 数据库应当遵循的数据库安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行SQL Server 数据库的安全合规性检查和配置。 1.1 适用范围 本配置标准的使用者包括:数据库管理员、应用管理员、网络安全管理员。 本配置标准适用的范围包括:中国移动总部和各省公司信息化部门维护管理的SQL Server数据库系统。 1.2 适用版本 SQL Server系列数据库。 1.3 实施 本标准的解释权和修改权属于中国移动集团管理信息系统部,在本标准的执行过程中若有任何疑问或建议,应及时反馈。 本标准发布之日起生效。 1.4 例外条款 欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国移动通信有限公司管理信息系统部进行审批备案。

(2020年最新版本)防火墙安全管理规定

1目的 Objective 规范防火墙系统的安全管理,保障公司防火墙系统的安全。 2适用范围 Scope 本规定适用于公司范围内所有防火墙系统、防火墙策略的维护与管理。 3定义 DMZ(demilitarized zone):中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。通常,它放在外网和内网中间,是内网中不被信任的系统。在进行防火墙设置时可阻断内网对DMZ的公开访问,尤其禁止DMZ到内网的主动连接。 GRE(Generic Routing Encapsulation):即通用路由封装协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输。 VPN(Virtual Private Networking):即虚拟专用网,VPN是用以实现通过公用网络(Internet)上构建私人专用网络的一种技术。 4管理细则 4.1基本管理原则 1.公司IT系统不允许直接和外部网络连接(包括Internet、合资公司等等),必须经 过防火墙的限制保护。防火墙的建设、安装须遵守《防火墙建设规范》。 2.防火墙指令的配置须严格遵守附件一《防火墙指令描述格式》。 3.防火墙口令设置参照《帐号和口令标准》,并由安全控制办统一管理。 4.防火墙日志管理参照《系统日志管理规定》。 5.防火墙变更管理参照《IT生产环境变更管理流程》。 6.防火墙不允许直接通过Internet管理;内部管理IP地址只允许相关人员知晓。 7.防火墙紧急开通策略有效期为2周。如2周内没有申请防火墙策略,则将自动失效。 8.在非工作时间处理防火墙紧急申请须遵循《紧急故障处理Token卡管理规定》。 4.2防火墙系统配置细则 1.当防火墙启动VPN功能时,需使用IPSEC进行隧道加密:认证算法采用SHA-1,加密 算法采用3DES算法。

CMCC_v22_中国移动条码识别业务终端技术规范

中国移动通信企业标准 QB-╳╳-╳╳╳-╳╳╳╳ 中国移动条码识别业务终端技术规范 C h i n a M o b i l e B a r c o d e R e c o g n i t i o n S e r v i c e T e r m i n a l S p e c i f i c a t i o n 版本号: 1.1.0(报批稿) ╳╳╳╳-╳╳-╳╳发布╳╳╳╳-╳╳-╳╳实施中国移动通信有限公司发布

1. 适用范围 (44) 2. 引用标准 (44) 3. 相关术语 (44) 4. 缩略语解释 (44) 5. 业务描述 (55) 5.1. 业务定义 (55) 5.2. 业务模型 (55) 6. 终端功能要求 (55) 6.1. QR码符号取景及采集 (55) 6.2. 终端解码 (66) 6.2.1. QR码符号到数据字符 (66) 6.2.2. 数据字符到应用信息 (77) 6.3. 打开和保存文件 (88) 6.3.1. 保存文件 (88) 6.3.2. 打开文件 (88) 7. 终端业务应用要求 (88) 7.1. 属性操作要求 (88) 7.2. 应用操作要求 (1010) 7.2.1. 名片应用 (1010) 7.2.2. 短信应用 (1010) 7.2.3. 邮件应用 (1010) 7.2.4. 文本应用 (1111) 7.2.5. 业务营销应用WAP业务 (1111) 7.2.6. 业务营销应用SMS业务 (1212) 7.2.7. 业务营销应用IVR业务 (1212) 8. 终端异常处理要求 (1313) 8.1. 终端解码异常事件处理要求 (1313) 8.2. 其它异常事件处理要求 (1313) 9. 终端性能要求 (1313) 10. 终端界面要求 (1414) 11. 终端硬件要求(推荐) (1414) 11.1. 摄像头 (1414) 11.2. CPU (1414) 11.3. 存储器 (1414) 12. 编制历史 (1414) 附录A 中国移动条码识别业务终端界面规范 (1515)

防火墙安全策略配置

防火墙安全策略配置 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

一、防火墙设置外网不能访问内网的方法: 1、登录到天融信防火墙集中管理器; 2、打开“高级管理”→“网络对象”→“内网”,在右边窗口空白处点击右键,在弹出的快捷菜单中选择“定义新对象”→“子网”,填入子网名称(自己命名),如“120段”,地址范围中,输入能够上网机器的所有IP范围(能够上网的电脑IP 范围)。点击确定。 3、在“网络对象”中选择“外网”,在右边窗口空白处点击右键,在弹出的快捷菜单中选择“定义新对象”“子网”,填入子网名称(自己命名),如“外网IP”,地址范围中,输入所有IP范围。点击确定。

4、访问策略设置 A、在“高级管理”中选择“访问策略”“内网”,在右边的窗口中,点击右键,选择“增加”,点击“下一步”。 B、在“策略源”中选择“外网IP”(刚才设置的外网IP),点击“下一步”。

C、在“策略目的”中选择“内网”和“120段”(刚才设置的上网IP),点击“下一步”。

D、在“策略服务”中,我们不做任何选择,直接点击“下一步”。(因为我们要限制所有外网对我们内网的访问,在此我们要禁用所有服务,因此不做选择) E、在“访问控制”中,“访问权限”选择“禁止”(因为我们上一步没有选择服务,在此我们选择禁止,表示我们将禁止外网对我们的所有服务),“访问时间”选择“任何”,“日志选项”选择“日志会话”,其他的不做修改,点击“下一步”。

F、最后,点击“完成”。 5、至此,我们就完成了对外网访问内网的设置。

(完整版)Linux安全配置基线

Linux系统安全配置基线 中国移动通信有限公司管理信息系统部 2009年3月

版本版本控制信息更新日期更新人审批人V1.0创建2009年1月 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录 第1章概述 (1) 1.1目的 (1) 1.2适用范围 (1) 1.3适用版本 (1) 1.4实施 (1) 1.5例外条款 (1) 第2章账号管理、认证授权 (2) 2.1账号 (2) 2.1.1用户口令设置 (2) 2.1.2root用户远程登录限制 (2) 2.1.3检查是否存在除root之外UID为0的用户 (3) 2.1.4root用户环境变量的安全性 (3) 2.2认证 (4) 2.2.1远程连接的安全性配置 (4) 2.2.2用户的umask安全配置 (4) 2.2.3重要目录和文件的权限设置 (4) 2.2.4查找未授权的SUID/SGID文件 (5) 2.2.5检查任何人都有写权限的目录 (6) 2.2.6查找任何人都有写权限的文件 (6) 2.2.7检查没有属主的文件 (7) 2.2.8检查异常隐含文件 (7) 第3章日志审计 (9) 3.1日志 (9) 3.1.1syslog登录事件记录 (9) 3.2审计 (9) 3.2.1Syslog.conf的配置审核 (9) 第4章系统文件 (11) 4.1系统状态 (11) 4.1.1系统core dump状态 (11) 第5章评审与修订 (12)

第1章概述 1.1目的 本文档规定了中国移动通信有限公司管理信息系统部门所维护管理的LINUX操作系统的主机应当遵循的操作系统安全性设置标准,本文档旨在指导系统管理人员或安全检查人员进行LINUX操作系统的安全合规性检查和配置。 1.2适用范围 本配置标准的使用者包括:服务器系统管理员、应用管理员、网络安全管理员。 本配置标准适用的范围包括:中国移动总部和各省公司信息化部门维护管理的LINUX 服务器系统。 1.3适用版本 LINUX系列服务器; 1.4实施 本标准的解释权和修改权属于中国移动集团管理信息系统部,在本标准的执行过程中若有任何疑问或建议,应及时反馈。 本标准发布之日起生效。 1.5例外条款 欲申请本标准的例外条款,申请人必须准备书面申请文件,说明业务需求和原因,送交中国移动通信有限公司管理信息系统部进行审批备案。

防火墙安全配置规范试题

防火墙安全配置规范试题 总分:100分时间:70分钟姓名:_____________ 工号:__________ 一、判断题(每题2分,共20分) 1、工程师开局需要使用推荐版本和补丁。(对) 2、防火墙Console口缺省没有密码,任何人都可以使用Console口登录设备。(错) 3、一般情况下把防火墙连接的不安全网络加入低优先级域,安全网络加入高优先级域 (对) 4、防火墙缺省包过滤默认是打开的。(错) 5、防火墙local域和其它域inbound方向可以不做安全策略控制。(错) 6、防火墙双机热备场景下,HRP心跳线可以只用一条物理链路。(错) 7、原则上SNMP需要采用安全的版本,不得采用默认的community,禁用SNMP写功能, 配置SNMP访问列表限制访问。(对) 8、防火墙可以一直开启ftp server功能。(错) 9、远程登录防火墙建议使用SSH方式。(对) 10、正确设置设备的系统时间,确保时间的正确性。(对) 二、单选题(每题3分,共36分) 1. 防火墙一般部署在内网和外网之间,为了保护内网的安全,防火墙提出了一种区别路由 器的新概念(A),用来保障网络安全。 A. 安全区域 B. 接口检测 C. 虚拟通道 D. 认证与授权 2. 防火墙默认有4 个安全区域,安全域优先级从高到低的排序是(C) A. Trust、Untrust 、DMZ、Local B. Local、DMZ 、Trust 、Untrust

C. Local、Trust、DMZ 、Untrust D. Trust 、Local、DMZ 、Untrust 3. 针对防火墙安全功能描述错误的是(D) A. 防火墙可以划分为不同级别的安全区域,优先级从1-100 B. 一般将内网放入Trust 域,服务器放入 DMZ 域,外网属于Untrust 域 C. 要求在域间配置严格的包过滤策略 D. 防火墙默认域间缺省包过滤是permit 的 4.防火墙Console口缺省用户名和密码是( D) A. huawei;huawei B. huawei;huawei@123 C. root;huawei D. admin;Admin@123 5.防火墙登录密码必须使用强密码,什么是强密码?(D ) A.长度大于8,同时包含数字、字母 B.包含数字,字母、特殊字符 C.包含数字,字母 D.长度大于8,同时包含数字、字母、特殊字符 6.对于防火墙域间安全策略,下面描述正确的是() A.防火墙域间可以配置缺省包过滤,即允许所有的流量通过 B.域间inbound方向安全策略可以全部放开 C.域间outbound方向安全策略可以全部放开 D.禁止使用缺省包过滤,域间要配置严格的包过滤策略;若要使用缺省包过滤,需得 到客户书面授权。

中国移动网络门户系统技术规范

中国移动网络门户系统技术规范

中国移动通信企业标准 QB-W-028- 中国移动网络门户系统技术规范(第一版) NMS Portal Technical Specification 版本号 1.0.0 -××-××发布 -××-××实施 中国移动通信有限公司发布

目录 1 范围........................................ 错误!未定义书签。 2 引用标准.................................... 错误!未定义书签。 3 术语定义和缩略语............................ 错误!未定义书签。 4 系统概述与建设范围.......................... 错误!未定义书签。 5 ”总部-省”两级架构......................... 错误!未定义书签。 6 组网与设备配置要求.......................... 错误!未定义书签。 7 系统功能要求................................ 错误!未定义书签。 7.1 单点登录.............................. 错误!未定义书签。 7.1.1 基本要求 ........................... 错误!未定义书签。 7.1.2 具备4A的情况 ...................... 错误!未定义书签。 7.1.3 对于未接入4A的情况 ................ 错误!未定义书签。 7.2 接入服务.............................. 错误!未定义书签。 7.2.1 B/S与C/S应用统一接入.............. 错误!未定义书签。 7.2.2 公网接入 ........................... 错误!未定义书签。 7.2.3 移动接入 ........................... 错误!未定义书签。 7.3 界面集成.............................. 错误!未定义书签。 7.3.1 界面集成的技术方式 ................. 错误!未定义书签。 7.3.2 界面集成的基本功能—展现管理 ....... 错误!未定义书签。 7.3.3 界面集成的基本业务需求 ............. 错误!未定义书签。

Microsoft Windows安全配置基线

Windows 系统安全配置基线 中国移动通信有限公司管理信息系统部 2012年 04月

备注: 1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。

目录 第1章概述 (5) 1.1目的 (5) 1.2适用范围 (5) 1.3适用版本 (5) 1.4实施 (5) 1.5例外条款 (5) 第2章帐户管理、认证授权 (6) 2.1帐户 (6) 2.1.1 管理缺省帐户 (6) 2.1.2 按照用户分配帐户* (6) 2.1.3 删除与设备无关帐户* (7) 2.2口令 (7) 2.2.1密码复杂度 (7) 2.2.2密码最长留存期 (8) 2.2.3帐户锁定策略 (8) 2.3授权 (8) 2.3.1远程关机 (8) 2.3.2本地关机 (9) 2.3.3用户权利指派* (9) 2.3.4授权帐户登陆* (10) 2.3.5授权帐户从网络访问* (10) 第3章日志配置操作 (11) 3.1日志配置 (11) 3.1.1审核登录 (11) 3.1.2审核策略更改 (11) 3.1.3审核对象访问 (11) 3.1.4审核事件目录服务器访问 (12) 3.1.5审核特权使用 (12) 3.1.6审核系统事件 (13) 3.1.7审核帐户管理 (13) 3.1.8审核过程追踪 (13) 3.1.9日志文件大小 (14) 第4章IP协议安全配置 (15) 4.1IP协议 (15) 4.1.1启用SYN攻击保护 (15) 第5章设备其他配置操作 (17) 5.1共享文件夹及访问权限 (17) 5.1.1关闭默认共享 (17)

5.1.2共享文件夹授权访问* (17) 5.2防病毒管理 (18) 5.2.1数据执行保护 (18) 5.3W INDOWS服务 (18) 5.3.1 SNMP服务管理 (18) 5.3.2系统必须服务列表管理* (19) 5.3.3系统启动项列表管理* (19) 5.3.4远程控制服务安全* (19) 5.3.5 IIS安全补丁管理* (20) 5.3.6活动目录时间同步管理* (20) 5.4启动项 (21) 5.4.1关闭Windows自动播放功能 (21) 5.5屏幕保护 (21) 5.5.1设置屏幕保护密码和开启时间* (21) 5.6远程登录控制 (22) 5.6.1限制远程登陆空闲断开时间 (22) 5.7补丁管理 (23) 5.7.1操作系统补丁管理* (23) 5.7.2操作系统最新补丁管理* (23) 第6章评审与修订 (24)

中国移动技术规范

中国移动技术规范 文档编号: 中国移动PTN故障智能辅助定位 功能需求规范书 文档版本:Version 1.0 版权声明:版权归中国移动通信集团公司所有,未经中国移动通信集团公司书面许可,任何单位或个人不得以任何形式全部或部分使用和传播本技术规范。 发布日期:2020年10月 发布单位:中国移动通信集团公司

前言 本技术规范根据中国移动PTN网络维护效能提升管理需求而制定,随着网络管理需求的不断深化,本技术规范的相关内容将会修改和完善。 本技术规范的解释权属于中国移动通信集团公司。 本技术规范由中国移动通信集团公司提出并归口。 本技术规范起草单位:中国移动通信集团公司网络部 本技术规范主要起草人: 集团公司:邓春胜、邓宇 省公司:党志俊、娄文科、田志坚、黄垣森、杨彬、张剑、夏志超、李勇、梁静海、张跃明、彭鹏

目录 前言 (2) 目录 (3) 1.概述 (4) 2. 术语、定义和缩略语 (4) 2.1术语和定义 (4) 2.2缩略语 (4) 3.功能需求 (5) 3.1告警相关性分析 (5) 3.1.1告警根源性分析 (5) 3.1.2告警相关性原则 (6) 3.2业务相关性分析 (6) 3.3故障辅助分析及定位 (6) 3.3.1用户界面 (7) 3.3.2故障定位手段 (7) 3.3.3故障定位结果 (8)

1.概述 研究各种典型场景下PTN网络故障诊断定位方法,包括业务故障、光缆故障、设备故障、时钟故障、DCN故障、业务性能劣化等,开发出故障智能辅助定位工具,实现一键式故障智能诊断及故障原因智能输出,并给出常见故障处理建议,提高运维人员现场维护效率及能力。该辅助定位功能具备以下模块: ―告警相关性分析 ―业务相关性分析 ―故障智能分析和定位 2. 术语、定义和缩略语 2.1 术语和定义 下列术语和定义适用于本技术规范: 网元管理系统 Element Management System 简称EMS,由设备供应商提供,是为了管理一个或多个传送网网元所使用的软硬件系统。网元管理系统管理由单一设备供应商提供的网元。 2.2 缩略语 下列缩略语适用于本技术规范:

相关主题
文本预览
相关文档 最新文档