当前位置:文档之家› 25【网络安全】【配置MAC 地址过滤(自治型AP)】

25【网络安全】【配置MAC 地址过滤(自治型AP)】

25【网络安全】【配置MAC 地址过滤(自治型AP)】
25【网络安全】【配置MAC 地址过滤(自治型AP)】

配置MAC地址过滤(自治型AP)

【实验名称】

配置MAC地址过滤(自治型AP)

【实验目的】

掌握MAC地址过滤技术的原理及配置方法

【背景描述】

在会议室开机密会议的时候,公司不希望其他的人能够接入到会议室的无线网络中,因此网络

管理员建议可以在会议室的AP设备上启用MAC地址过滤技术,使得只有参与会议的人员才可以

接入到无线网络中,其他的人无法接入。

【需求分析】

需求:保证机密会议进行时,网络接入的安全性

分析:对于机密会议,不希望其他无关人员接入到会议室的无线网络中来,在无线设备上进行MAC地址过滤,可以严格控制接入的用户。

【实验拓扑】

【实验设备】

RG-WG54P 1台

RG-WG54U 2块

PC 2台

【预备知识】

无线局域网基本知识

【实验原理】

MAC地址,即网卡的物理地址,也称硬件地址或链路地址,这是网卡自身的惟一标识。通过

配置MAC地址过滤功能可以定义某些特定MAC地址的主机可以接入此无线网络,其他主机被拒

绝接入。从而达到访问控制的目的,避免非相关人员随意接入网络,窃取资源。

395

【实验步骤】

第一步:配置STA 1,与RG-WG54P相连接。

1、将STA1和RG-WG54P的供电模块的Network口通过直通线连接。

2、配置STA 1本地连接的TCP/IP设置;单击“确定”完成设置。

IP地址:192.168.1.10

子网掩码:255.255.255.0

默认网关:192.168.1.1

3、验证测试:

在STA 1命令行下输入“ipconfig”,察看本地连接的IP设置,配置如下:

IP Address:192.168.1.10

Subnet Mask:255.255.255.0

Default Gateway:192.168.1.1

第二步:配置RG-WG54P,搭建基础结构(Infrastructure)模式无线网络

1、STA 1登陆RG-WG54P管理页面(http://192.168.1.1,默认密码:default);396

2、进入路径:配置?常规,配置IEEE 802.11参数;

ESSID:配置基础结构模式无线网络名称(如“labtest1”);

信道/频段:选择基础结构模式无线网络工作信道(如“CH 6 / 2437MHz”);

单击“应用”,完成无线接入点设置。

第三步:配置STA 2,加入基础结构(Infrastructure)模式无线网络

1、在STA 2上安装无线网卡RG-WG54U以及客户端软件IEEE 802.11g Wireless LAN Utility;

2、在Windows控制面板中,打开网络连接页面;

397

3、右键单击“无线网络连接”,选择“属性”;

4、在“常规页面”中,双击“Internet协议(TCP/IP)”;

398

5、配置STA 2无线网卡的TCP/IP 设置,单击“确定”完成设置。 IP 地址:192.168.1.20 子网掩码:255.255.255.0 默认网关:

192.168.1.1

6、运行IEEE 802.11g Wireless LAN Utility ,双击桌面右下角的任务栏图标;

7、在“Configuration ”页面,配置加入基础结构模式无线网络;

或者在“Site Survey ”页面可发现所搭建的基础结构模式无线网络,单击“Join ”即可加入网络。

399

第四步:验证测试:

1、在STA 2的IEEE 802.11g Wireless LAN Utility可以看到如下信息:

State: - [ESSID] – [无线接入点的MAC地址];

Current Channel:基础结构模式无线网络工作信道。

400

2、STA 1、STA 2能够相互Ping 通。

第五步:配置STA 3,加入基础结构(Infrastructure )模式无线网络

1、STA 3安装无线网卡RG-WG54U 以及客户端软件IEEE 802.11g Wireless LAN Utility ;

2、配置STA 3无线网卡的TCP/IP 设置;单击“确定”完成设置。 IP 地址:192.168.1.30 子网掩码:255.255.255.0 默认网关:

192.168.1.1

401

3、运行IEEE 802.11g Wireless LAN Utility,双击桌面右下角的任务栏图标;

4、在“Configuration”页面,配置加入基础结构模式无线网络;

或者在“Site Survey”页面可发现所搭建的基础结构模式无线网络,单击“Join”即可加入网络。

402

第六步:验证测试:

1、在STA 3的IEEE 802.11g Wireless LAN Utility可以看到如下信息:

State: - [ESSID] – [无线接入点的MAC地址];

Current Channel:基础结构模式无线网络工作信道。

2、STA 1、STA 2、STA 3能够相互Ping通。

第七步:配置RG-WG54P,实现MAC地址过滤功能

1、查看STA2的MAC地址,方法如下:

开始?运行;输入cmd,单击确定;输入“ipconfig/all”,无线网络连接的Physical Address即

是无线客户端MAC地址。

403

2、STA 1登陆RG-WG54P管理页面(http://192.168.1.1,默认密码:default);

3、进入路径:配置?接入控制,可以看到MAC地址过滤有两种模式:允许模式和拒绝模式。

允许模式下,只有MAC地址包含在地址列表中的无线客户端可以接入网络;拒绝模式下,除了MAC 地址包含在地址列表中的无线客户端之外,其他无线客户端均可以接入网络。

4、进入路径:配置?接入控制,勾选“允许模式”;

输入STA 2 MAC地址,单击“添加”(MAC地址查看方法参见注意事项);

单击“应用”,完成MAC地址过滤功能允许模式的配置。

404

第八步:验证测试:

1、查看RG-WG54P配置,确认在“配置?接入控制”页面,“允许模式”已勾选,STA 2的MAC地址存在于地址列表中。

2、STA 2可以接入无线网络,可以Ping通STA 1。

3、STA 3可以发现无线网络,但是无法接入。至此,MAC地址过滤功能的允许模式实验完成。

第九步:配置RG-WG54P,实现MAC地址过滤功能

1、STA 1登陆RG-WG54P管理页面(http://192.168.1.1,默认密码:default);

2、进入路径:配置?接入控制,勾选“拒绝模式”;

输入STA 2 MAC地址,单击“添加”;

单击“应用”,完成MAC地址过滤功能拒绝模式的配置。

405

第十步:验证测试:

1、查看RG-WG54P配置,确认在“配置?接入控制”页面,“拒绝模式”已勾选,STA 2的

MAC地址存在于地址列表中。

2、STA 2可以发现无线网络,但是无法接入。

3、STA 3可以接入无线网络,可以Ping通STA 1。至此,MAC地址过滤功能的拒绝模式测

试完成。

【注意事项】

AP中填入的MAC地址需要为测试主机的真实地址。

406

网络安全的现状及发展趋势.

网络安全的现状以及发展趋势 信息安全111班 030 崔 摘要:网络技术的发展给人们的生产活动带来了极大便利,开辟了前人梦寐以求的机会和市场,同时也伴随着一系列的安全问题。随着近年来网络安全事件的频繁发生,人们对网络安全问题的重视达到了从未有过的程度。反观当下网络安全现状,可以说是不容乐观。不过也正是供求的相互作用促进一系列产业的发展,网络技术同样不例外。人们已经认识到,当下及以后若要实现网络安全所要面临和解决的问题是复杂多样的。因此,我们有必要对网络安全的现状及其发展趋势做相关研究分析,以更好地应对当下及以后所需面临的网络安全问题。 关键词:网络安全;现状;发展趋势;安全问题 1.网络安全的定义及特征 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全应具有以下五个方面的特征。 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 2.网络安全的体系结构 网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。 完善的网络安全体系应包括安全策略体系、安全组织体系、安全技术体系、安全运作体系.安全策略体系应包括网络安全的目标、方针、策略、规范、标准及流程等,并通过在组织内对安全策略的发布和落实来保证对网络安全的承诺与支持。安全组织体系包括安全组织结构建立、安全角色和职责划分、人员安全管理、安全培训和教育、第三方安全管理等。安全技术体系主要包括鉴别和认证、访问控制、内容安全、冗余和恢复、审计和响应。安全运作体系包括安全管理和技术实施的操作规程,实施手段和考核办法。安全运作体系提供安全管理和安全操作人员具体的实施指导,是整个安全体系的操作基础。 3.网络安全的主要威胁 (1)计算机病毒——所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。 (2)黑客——黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

网络与信息安全管理组织机构设置及工作职责[001]

精心整理 精心整理 网络与信息安全管理组织机构设置及工作职责 一、网络与信息安全责任人:1.网络与信息安全第一责任人:企业法定代表人姓名;工作职责为:对机构内的信息安全工作负有领导责任;联系方式:电话及邮箱。(联系电话应为本人常用、真实有效的手机号码,可抽测。) 2.网络与信息安全责任人:分管信息安全工作的负责人姓名;工作职责为:对企业内信息安全工作负有直接领导责任。联系方式:电话及邮箱。(联系电话应为本人常用、真实有效的手机号码,可抽测。)(上述两项请全部填写)二、网络与信息安全管理组织机构设置及工作职责 1.企业需设置或指定网络与信息安全主管部门(如信息安全领导小组、信息安全工作组、信息安全部等),负责本企业网络与信息安全相关工作;企业网络与信息安全管理组织架构:包括主管部门、相关配合部门; 2.网络与信息安全管理机构职责(包括但不限于下述内容,要对公司实际制度建立和管理情况进行简述):(1)建立健全网络与信息安全规章制度,以及各项规章制度执行情况监督检查;(2)开展网络与信息安全风险监测预警和评估控制、隐患排查整改工作;(3)建立健全网络与信息安全事件应急处置和上报制度,以及组织开展应急演练;(4)建立健全从业人员网络与信息安全教育培训以及考核制度;(5)违法有害信息监测处置制度和技术手段建设;(6)建立健全用户信息保护制度。 3.对于申请IDC/ISP(开展网站接入业务的)企业,在许可证申请完成后,开展业务前,企业的IDC/ISP 信息安全管理系统需与我局IDC/ISP 信息安全管理系统进行对接,并且按照《工业和信息化部办公厅关于印发《互联网信息安全管理系统使用及运行维护管理办法(试行)》(工信厅网安(2016)135号)要求,制定本企业IDC/ISP 信息安全管理系统的运行维护管理办法。 网络与信息安全管理人员配备情况及相应资质 一、网络与信息安全管理人员配备情况及相应资质请按 照下表内容在系统上填写相关文字信息: 网络与信息安全管理人员配备情况表 责任人 姓名 身份证号 联系方式(手机) 归属部门 工作内容 全职/兼职 资质情况 第一责任人(公司法人/

交换机转发过滤提高网络安全性能

交换机转发过滤提高网络安全性能 当数据帧到达交换机接口时,交换机就将数据帧的目的地址与转发/过滤MAC数据库中的地址进行比较,如果目的硬件地址是已知的且已经在交换机的MAC数据库中,帧就只会被发送到正确的外出接口。交换机将不会把帧送往除了目的地接口之外的任何其他接口,这就保留了在其它网段上的带宽。这种技术就是交换机的转发过滤技术。 这种技术对于提高网络性能与网络安全很有作用。笔者将通过两个例子来谈谈这种技术对于交换式网络的重要意义。 案例一:利用二层交换机来隔离冲突域 如现在有一台交换机连着四台主机,分别为A、B、C、D。假设现在主机A要发一个数据包给主机D。当交换机收到主机A发过来的数据帧之后,该如何处理呢? 1、若交换机中没有主机A或者主机D的MAC地址信息 如果这个网络是刚刚组建,又或则出于某种原因,网络管理员把交换机重置后,则交换机的转发/过滤表会被清除。此时,由于主机A的MAC地址不在转发/过滤表中,所以,交换机会将主机A的MAC地址和端口添加到自己的MAC数据库中,然后再把帧转发到主机D中。但是,如果主机D的MAC地址不在交换机的MAC数据库中,则交换机会将帧转发到除了主机A连接的接口之外的其他所有接口中。也就是说,在交换机不知道目的主机MAC 地址的时候,则交换机上的除了本台设备之外的其他任何设备,如主机B、C、D都将收到主机A发出的数据包。很明显,此时交换机的一些带宽就会被浪费掉。在这种情形下,转发过滤技术并不能够带来多大的益处。 2、若交换机知道目的主机的MAC地址 假设交换机通过ARP等机制,在自己的MAC地址库中已经知道了所连接设备的MAC 地址,如主机A、B、C、D的MAC地址。要了解这些信息不难。只要这个网络存在一定时间,则通过地址学习功能,交换机可以记录相关设备的MAC地址信息。 在交换机已经了解了其相邻设备的MAC地址后,当交换机接收到主机A发过来的数据帧之后,会如何处理呢?交换机首先会读取数据帧中的目的MAC地址。然后在自己的MAC 地址库中进行查找。发现有匹配的MAC地址后,就从MAC地址库中查询中对应的交换机出口。然后再把数据帧从这个出口转发出去。从这个转发的过程中,我们可以看到数据帧是一进一出。而不像集线器一样,是一进多出;或者像上面提到的不知道目的MAC地址那样,也是一进多出。在这种情形下,交换机直接把数据帧准确无误的转发到对应的接口上。很明显,此时就不会对其他网段的带宽带来不利的影响。 通过这种转发过滤技术,就可以在最大限度内避免冲突域的产生,从而在很大程度上提高网络性能。 在利用二层交换机来隔离冲突域时,要注意一个问题。当交换机不知道目的MAC地址的话,则交换机并不能够起到隔离冲突域的作用。因为此时,交换机仍然会把数据帧转发到所有的交换机接口中。故当网络管理员利用交换机组建比较大型的网络时,不要频繁的重复启动交换机等网络设备。因为重新启动后,其MAC地址库中的内容可能会丢失。如此的话,交换机就又要重零开始学习MAC地址以及MAC地址与端口的对应表。 案例二:保护交换机端口的安全 在交换机管理中,还有一个难点就是如何防止非授权用户的主机介入到交换机的端口上? 也就是说,在一个角落中放置了一台交换机,其中可能还有一些空闲的端口。此时,如何来保障这些端口的安全性呢?是否所有人或者网络设备都可以随意的连接到这些空闲的端口呢?答案当然是否定的。接下去,笔者就谈谈如何来保护交换机端口的安全。这跟交换机的转发过滤决定也是息息相关的。 在思科的二层交换机中,提供了一些端口安全的保护机制。我们进入到某个交换机的接

我国网络安全发展现状及形势展望

我国网络安全发展现状及形势展望网络空间在国际经济政治中的地位日趋重要,网络安全形势更为复杂。2014年2月27日,中央网络安全和信息化领导小组成立,标志着我国已正式将网络安全提升至国家安全的高度。加强网络安全已成为当务之急。本文总结了我国网络安全发展现状,分析了网络安全面临的机遇和挑战,并提出我国网络安全的应对之策。 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。世界各国纷纷将网络安全提升到国家战略高度予以重视,我国也不例外。中央网络安全和信息化领导小组的成立恰逢其时,习近平总书记在第一次会议上发表了重要讲话,指出“没有网络安全就没有国家安全”,彰显出我国加强网络安全保障的决心。网络安全问题虽是老生常谈,但任重道远,我们只有把握现状、认清形势,才能做到有的放矢。 我国网络安全发展现状 回顾过去的2013年,我国网络安全的发展情况可为喜忧参半,在网络安全政策、产业、技术等方面取得较大进展的同时,各类网络攻击、信息泄密、网络谣言等网络安全事件频发,给社会和经济发展带来了前所未有的安全隐患。

一方面,国家对网络安全的重视程度日益提高,网络安全投入大幅增加,政策环境得到明显改善;等级保护工作全面推进,测评认证工作取得较大进展,涉密信息系统分级保护快速发展,法律法规体系和标准化体系不断完善,网络安全基础保障工作得到显著加强;产业规模快速增长,企业实力进一步壮大,自主产品市场份额逐步增多,网络安全产业支撑能力得到大幅提升;安全操作系统、安全芯片等基础技术取得一定进展,自主密码技术取得较大突破,安全认证技术、可信计算技术取得丰硕成果,网络安全技术体系得到不断完善;政府间网络交流取得积极进展,标准化工作逐步融入国际体系,个别有实力的信息安全企业向国际市场进军,网络安全领域国际合作迈出实质性步伐。 另一方面,成龙慈善基金会网站遭受黑客攻击、.CN域名受大规模拒绝服务攻击、BTC China遭遇数百G级的DDoS攻击等各类网络攻击层出不穷;中国人寿80万页保单泄露、如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件面单信息倒卖等信息泄露事件已成家常便饭;网络推手“秦火火”和“立二拆四”在“7.23”动车事故之后编造中国政府花2亿元天价赔偿外籍旅客的谣言、陕西天然气涨价谣言、延安暴雨冲毁列车轨道200多人死亡的谣言等网络舆论日益猖獗;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等新技术应用安全让人眼花缭乱。

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

网络安全基础与安全配置范文

资产:是组织内具备有形或无形价值的任何东西,它可以是资源,也可以是竞争优势。组织必须保护它们的资产以求生存和发展。威胁:是指可能对资产带来危险的任何活动。漏洞:是可被威胁利用的安全性弱点。攻击:是指故意绕过计算机安全控制的尝试。“攻击者”指的是那些故意绕过安全控制以获得他人计算机或网络访问权限的人。 攻击类型:电子欺骗:伪装为其他人或其他事物。中间人:在通信双方未察觉的情况下拦截其他传输数据。后门:允许攻击者绕过安全措施访问系统的软件。拒绝服务:造成某个资源无法访问。重放:捕获传输数据,然后再次使用。数据包嗅探:窃取网络通信。社交工程:诱使用户违反正确的安全程序。 CIA三角—安全管理人员必须决定机密性、完整性、和可用性之间的平衡。 安全基线:为配置特定类型的计算机创建一套经过测试的标准。为安全电子邮件服务器、Web服务器、文件服务器和台式计算机等设备测试并应用不同的基线。确保系统保持安全配置。安全策略:创建文档,以详细说明所有安全策略。尽可能使用技术来确保安全策略得实施。 Windows2000有两种用户账户:本地账户:本地账户可以存储在除域控制器外的任何一台Windows计算机上。域账户:域账户存储在域控制器的Active Directory中,所以在任何一台域成员计算机上都可使用。 安全标示符(SID)是一个包含字符和数字具有惟一性的字符串,她在网络中代表用户。系统使用SID来判断哪些安全主体(如用户账户和安全组)拥有对特定受保护资源的访问权限。受保护资源的访问控制列表(ACL) 本地安全组根据相同的安全型需求将用户归为一组,这提高了安全性并使管理更方便。安全组拥有惟一的SID。,这样他可以用于指定资源的访问权限。 交互式登录的过程:(1)LSA的Winlogon组件收集用户名和密码(2)LSA查询SAM,以验证用户名和密码(3)LSA根据用户账户SID和安全组SID创建一个访问令牌(4)访问令牌传递给后续进程,如果组策略没有更改缺省值,后续进程应该是Windows Experience。 域:就是共享相同安全账户数据库的一组计算机,管理员能够集中管理域中所有成员计算机的用户账户和安全组。 信任关系是当多个域建立在相同的Active Directory服务下时,域就会自动地信任彼此的用户账户。因此,一个域的安全主体可能被包括在其信任域的ACL和安全组中。 票证授权票证(TGT, Ticket-Granting Ticket)密钥分发中心(KDC, Key Distribution Center)身份验证服务(AS, Authentication Service)授权票证服务(TGS, Ticket-Granting Service) 操作系统角色:在域之间创建信任的机制完全是由操作系统来处理的。当在Active Directory 中添加域时,Windows交换密钥,以使两个域彼此信任。当把客户端计算机添加到域中时,Windows交换密钥,以向KDC证实客户端计算机已加入域中。 账户策略(GPO, Global Policy Object):如果用户不选取真正的随机密码,就应该考虑设置12个字符位密码长度最小值。 有3条可执行的账户策略设置用于账户锁定:(1)账户锁定时间(2)账户锁定阈值(3)账户锁定计数器清零时间 有5个账户策略设置可以实现Kerberos会话票证:强制用户登陆限制、服务票证最长寿命、用户票证罪长寿命、用户票证续订最长寿命、计算机时钟同步的最大容差 组策略的概念:组策略是用户界面限制与管理设置的结合,它可以防止用户更改计算机配置以及防止使用违反组织安全策略的方式操作计算机。 组策略还包含脚本和安装包。这就允许管理员在任何数量的客户机中建立、管理和部署许多不同的计算机配置,同时为不同类型的工作人员提供一致的工作环境。 组策略用来对用户组和计算机的管理和安全设置(学校)或设施。另外,组策略也用来为一

网络安全设备主要性能要求和技术指标要求部分汇总

1网络安全设备主要性能要求和技术指标要求 1.1防火墙 用于控制专网、业务内网和业务外网,控制专网、业务内网部署在XX干线公司、穿黄现地管理处(备调中心),每个节点各2台;业务外网部署在XX干线公司1台,共计9台。要求如下: 1.2入侵检测系统(IDS) 根据系统组建需要,控制专网、业务内网、业务外网均部署入侵检测系统(IDS),共需6套。 (1)控制专网:部署在XX干线公司及穿黄现地管理处(备调中心),每个节点各1套,共2套; (2)业务内网:部署在XX干线公司及穿黄现地管理处(备调中心),每个

节点各2套,共4套; 1.2.1 产品规格及性能指标要求 (1)支持10/100/1000BASE-SX/1000BASE-T以太网接口,千兆接口不小于2个(提供的配置中至少包含两个GE多模850nm波长光模块); (2)能监控的最大TCP并发连接数不小于120万; (3)能监控的最大HTTP并发连接数不小于80万; (4)连续工作时间(平均无故障时间)大于8万小时; (5)吞吐量不小于2Gbps。 (6)控制台服务器性能不低于“5服务器主要性能要求和技术指标要求”中的要求。 1.2.2 部署和管理功能要求 (1)传感器应采用预定制的软硬件一体化平台; (2)入侵检测系统管理软件采用多层体系结构; (3)组件支持高可用性配置结构,支持事件收集器一级的双机热备; (4)各组件支持集中式部署和大型分布式部署; (5)大规模分布式部署支持策略的派发,即上级可将策略强制派发到下级,以确保整个系统的检测签名的一致性; (6)可以在控制台上显示并管理所有组件,并且所有组件之间的通讯均采用加密的方式; (7)支持以拓扑图形式显示组件之间的连接方式; (8)支持多个控制台同时管理,控制台对各组件的管理能力有明确的权限区别; (9)支持组件的自动发现; (10)支持NAT方式下的组件部署; (11)支持IPv6下一代通信网络协议的部署和检测。 1.2.3 检测能力要求

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

网络安全管理制度汇编整理

******公司网络安全管理制度1、机房管理规定 1.1、机房环境 °C湿度:小于80% 1.2、机房安全 1.3、设备安全 —94标准附录B,接地电阻符合该标准附录A的表1所列接地电阻的要求,要防止设备地电位升高,击穿电器绝缘,引发通信事故。 1.4、接地要求 —94标准附录A的表1所列接地电阻的要求后才可与附近建筑物或变电站的接地系统连接,连接点不得少于两点。 1.5、人身安全 2、帐户管理规定 帐户是用户访问网络资源的入口,它控制哪些用户能够登录到网络并获取对那些网络资源有何种级别的访问权限。帐户作为网络访问的第一层访问控制,其安全管理策略在全网占有至关重要的地位。 在日常运维中发生的许多安全问题很大程度上是由于内部的安全防范及安全管理的强度不够。帐户管理混乱、弱口令、授权不严格、口令不及时更新、旧帐号及默认帐号不及时清除等都是引起安全问题的重要原因。 对于账户的管理可从三个方面进行:用户名的管理、用户口令的管理、用户授权的管理。 2.1、用户名管理 用户注册时,服务器首先验证所输入的用户名是否合法,如果验证合法,才继续验

证用户输入的口令,否则,用户将被拒于网络之外。用户名的管理应注意以下几个方面: 隐藏上一次注册用户名 更改或删除默认管理员用户名 更改或删除系统默认帐号 及时删除作费帐号 清晰合理地规划和命名用户帐号及组帐号 根据组织结构设计帐户结构 不采用易于猜测的用户名 用户帐号只有系统管理员才能建立 2.2、口令管理 用户的口令是对系统安全的最大安全威胁,对网络用户的口令进行验证是防止非法访问的第一道防线。用户不像系统管理员对系统安全要求那样严格,他们对系统的要求是简单易用。而简单和安全是互相矛盾的两个因素,简单就不安全,安全就不简单。简单的密码是暴露自己隐私最危险的途径,是对自己邮件服务器上的他人利益的不负责任,是对系统安全最严重的威胁,为保证口令的安全性,首先应当明确目前的机器上有没有绝对安全的口令,口令的安全一味靠密码的长度是不可以的。安全的口令真的可以让机器算几千年,不安全的口令只需要一次就能猜出。 不安全的口令有如下几种情况: (1)使用用户名(账号)作为口令。尽管这种方法在便于记忆上有着相当的优势,可是在安全上几乎是不堪一击。几乎所有以破解口令为手段的黑客软件,都首先会将用户名作为口令的突破口,而破解这种口令几乎不需要时间。在一个用户数超过一千的电脑网络中,一般可以找到10至20个这样的用户。

利用路由器MAC地址过滤限制局域网用户登录互联网

利用路由器MAC地址过滤限制局域网用户登录互联网 单位有四台电脑,通过路由器(型号TL-R402)进行连接,四台电脑可以互访也可以上外网,最近由于有得员工在上班时下载和看影视节目,严重影响了工作,为此领导要求将其中一台电脑可以连接外网接收文件,另外三台电脑限制其不能上外网,但四台电脑要可以互访。经试验用路由器的MAC地址过滤就可以轻松做到这一点。 1.首先,在浏览器地址栏中输入19 2.168.1.1回车,会出现路由器的登陆画面,输入路由器的账号与密码(默认是madin),登陆路由器界面, 2.选择安全设置—防火墙设置,勾选“开启防火墙”和“开启MAC地址过滤”,然后保存。 在开启MAC地址过滤当中有两个选项,为了以后其他电脑临时上网方便,这里选择了‘禁止已设MAC地址列表中已启用的MAC地址访问internet,允许其他MAC地址访问internet’,然后保存。当然为了进一步加强安全性也可以选择另外一项,那样的话只在路由器中开通了有效的MAC地址才能上外网。 3.然后点击‘MAC地址过滤’会出现以下界面(如图),如果以前没有设置过,那么列表会是空白的,

那样的话我们就要点击添加新条目,将受控的电脑MAC地址添加进去,并设置好名称便于以后管理。 4.如果我们需要电脑1—3不能上外网,那么就依次点击列表当中的“编辑”选项,将需要限制的电脑MAC地址一栏中的状态改为“生效”,这样这几台电脑就不能登陆外网了,如果要某一台电脑能上外网,将其MAC地址一栏中的状态改为“失效”即可,

设置完成后点击保存后退出,这样受限制的电脑就不能上网了。 注意记的将路由器的账户和密码改一下,毕竟默认的密码大家在网上搜索一下就知道。 高级点的路由器还可以利用bt迅雷下载限制和家长控制功能,使我们的上网环境更安全。 有的朋友问如何快速获得MAC地址?我们可以用命令行来查看,当电脑比较多时还是不太方便,这里给大家提供一个批处理文件,可以将它下载后存入U盘,插到需要查看MAC地址的电脑上运行一下,就会生成一个以本机电脑名称的文本文件,打开这个文件,本机的电脑名、IP地址、子网掩码等都保存在里面,其中Physical Address.后面的 ××—××—××—××—××—××就是本机的MAC地址,如果有双网卡或无线网卡。也会将它们记录在这个文本文件中的,方便吧。 下载MAC地址查 询.https://www.doczj.com/doc/4a16024736.html,/attachment.php?aid=NjgyMDc3fDRhOWQ4MTZifDEyOTI3MzQ2OTZ 8OGI5MFZqRXQ1blpqdzhPaG5iQXBxVFdqOWtTV1ZNSmFMSHk1ai9kdFYyd2wrL2c%3D& request=yes&_f=.bat

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

信息安全配置基线(整理)

Win2003 & 2008操作系统安全配置要求 2.1. 帐户口令安全 帐户分配:应为不同用户分配不同的帐户,不允许不同用户间共享同一帐户。 帐户锁定:应删除或锁定过期帐户、无用帐户。 用户访问权限指派:应只允许指定授权帐户对主机进行远程访问。 帐户权限最小化:应根据实际需要为各个帐户分配最小权限。 默认帐户管理:应对Administrator帐户重命名,并禁用Guest(来宾)帐户。 口令长度及复杂度:应要求操作系统帐户口令长度至少为8位,且应为数字、字母和特殊符号中至少2类的组合。 口令最长使用期限:应设置口令的最长使用期限小于90天。 口令历史有效次数:应配置操作系统用户不能重复使用最近 5 次(含 5 次)已使用过的口令。 口令锁定策略:应配置当用户连续认证失败次数为 5次,锁定该帐户30分钟。 2.2. 服务及授权安全 服务开启最小化:应关闭不必要的服务。 SNMP服务接受团体名称设置:应设置SNMP接受团体名称不为public或弱字符串。 系统时间同步:应确保系统时间与NTP服务器同步。 DNS服务指向:应配置系统DNS指向企业内部DNS服务器。 2.3. 补丁安全 系统版本:应确保操作系统版本更新至最新。 补丁更新:应在确保业务不受影响的情况下及时更新操作系统补丁。 2.4. 日志审计 日志审核策略设置:应合理配置系统日志审核策略。 日志存储规则设置:应设置日志存储规则,保证足够的日志存储空间。 日志存储路径:应更改日志默认存放路径。 日志定期备份:应定期对系统日志进行备份。 2.5. 系统防火墙:应启用系统自带防火墙,并根据业务需要限定允许通讯的应用程序或端口。 2.6. 防病毒软件:应安装由总部统一部署的防病毒软件,并及时更新。 2.7. 关闭自动播放功能:应关闭 Windows 自动播放功能。 2.8. 共享文件夹 删除本地默认共享:应关闭 Windows本地默认共享。 共享文件权限限制:应设置共享文件夹的访问权限,仅允许授权的帐户共享此文件夹。 2.9. 登录通信安全 禁止远程访问注册表:应禁止远程访问注册表路径和子路径。 登录超时时间设置:应设置远程登录帐户的登录超时时间为30 分钟。 限制匿名登录:应禁用匿名访问命名管道和共享。

交换机实现MAC地址表的绑定和过滤

交换机实现MAC地址表的绑定和过滤 结构图: 交换式使用2970,两台PC机同时只接一台到G0/2端口上 目的: 绑定配置后,在G0/2绑定PC1的端口,PC1只能接到G0/2才能工作,接其他的口都不能工作,PC2接该口或其他口自动工作 过滤配置后,PC1交换机任意口都不能工作,PC2接该口或其他口自动工作 1.配置绑定 switch(config)#int vlan 1 switch(config-if-vla1)#ip add 192.168.1.11 255.255.255.0 switch(config-if-vla1)#no shut 使用MAC地址表配置绑定 Switch(config)#mac-address-table static 00-04-61-7E-AD-9D vlan 1 interface GIgabitEthernet 0/2 验证测试: Switch#show mac-address-table All 0180.c200.0010 STATIC CPU All ffff.ffff.ffff STATIC CPU 1 0004.617e.ad9d STATIC Gi0/2 Total Mac Addresses for this criterion: 21

PC1接到G0/2端口可以PING通192.168.1.11 PC1接其他端口PING不通192.168.1.11 PC2接G0/2或其他端口都可以PING通192.168.1.11 将PC2网线接到G0/2接口上 能PING通vlan1 自动学习到MAC地址 Switch#show mac-address-table 1 0004.617e.ad9d STATIC Gi0/2 1 000a.e42c.0198 DYNAMIC Gi0/2 2配置MAC地址过滤 2970做不了过滤 switch(config)#mac-address-table blackhole address 00-04-61-7E-AD-9D vlan 1 Switch#show mac-address-table 无论PC1接到交换机哪个端口,都PING不通192.168.1.11 PC2接任意口都可以PING通

信息安全管理制度-网络安全设备配置规范v1

网络安全设备配置规范 网络安全设备配置规范

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等, 以及使用SSH而不是telnet远程管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)

1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许HTTP到公网Web服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗DoS/DDoS攻击? 5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(RFC1918)地址(10.0.0.0 –10.255.255.255、 172.16.0.0 –172.31..255.255、192.168.0.0 –

相关主题
文本预览
相关文档 最新文档