信息安全管理制度网络安全设备配置规范
- 格式:doc
- 大小:81.50 KB
- 文档页数:31
信息安全管理制度-网络安全设备配置规范信息安全管理制度-网络安全设备配置规范1:引言本规范旨在确保网络系统的安全性,保护信息系统和网络安全,规范网络安全设备(包括防火墙、入侵检测系统、路由器等)的配置。
2:适用范围本规范适用于所有使用网络安全设备的单位及其相关人员。
3:术语定义3.1 网络安全设备:指用于提供网络安全防护的硬件或软件,包括但不限于防火墙、入侵检测系统、反软件等。
3.2 防火墙:指用于控制网络流量、实施安全访问控制和监控网络活动的设备。
3.3 入侵检测系统:指用于监视和检测网络中的恶意行为、攻击行为和异常行为的设备。
3.4 路由器:指用于在不同网络之间传输数据包的设备。
4:网络安全设备配置要求4.1 防火墙配置4.1.1 准确识别网络边界,并设置合适的防火墙策略。
4.1.2 防火墙策略应采用最小权限原则,仅允许必要的网络流量通过。
4.1.3 禁止使用默认密码和弱密码,定期更换防火墙密码。
4.1.4 配置防火墙日志记录功能,并定期审查和分析日志。
4.1.5 定期更新防火墙软件和固件版本。
4.2 入侵检测系统配置4.2.1 配置入侵检测系统以监视并检测网络中的恶意行为和攻击行为。
4.2.2 设置合适的入侵检测规则和策略。
4.2.3 定期更新入侵检测系统的规则库和软件版本。
4.2.4 配置入侵检测系统的日志记录功能,并定期审查和分析日志。
4.3 路由器配置4.3.1 禁用不必要的服务和接口,仅开放必要的端口。
4.3.2 配置路由器访问控制列表(ACL)以限制远程访问。
4.3.3 定期更新路由器的操作系统和固件版本。
4.3.4 配置路由器的日志记录功能,并定期审查和分析日志。
5:附件本文档涉及的附件包括:无6:法律名词及注释6.1 信息安全法:是我国的一部法律,旨在维护网络空间安全,保护网络信息的安全和使用合法性。
6.2 防火墙法:指相关法律规定和条款,规范防火墙的使用和配置以保障网络安全。
信息安全管理制度网络安全设备配置规范1. 引言信息安全是当今社会的重要议题之一,各组织必须制定和执行相应的信息安全管理制度,以保护其敏感信息和资产。
网络安全设备的配置规范是信息安全管理制度的重要组成部分,本文将详细介绍网络安全设备的配置规范,以确保组织网络的安全性。
2. 安全设备分类网络安全设备主要包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、虚拟专用网络(VPN)等。
每个设备都有其特定的配置要求,下面将对每种设备进行规范。
2.1 防火墙配置规范防火墙是网络安全的首要防线,其配置规范主要包括以下几个方面:2.1.1 网络拓扑规划在配置防火墙之前,需要对网络进行合理的拓扑规划。
首先,确定内外网的界限,将网络划分为信任区、非信任区和半信任区。
其次,根据企业的安全策略,在防火墙上配置访问控制规则,限制各区域之间的通信。
2.1.2 访问控制列表(ACL)配置访问控制列表是防火墙的核心功能,用于过滤数据包并控制访问权限。
配置ACL时应遵循以下原则: - 明确规定允许通过的网络流量和禁止通过的网络流量。
- 限制不必要的协议和端口的访问。
- 配置ACL时使用最少特权原则,即只开放必要的端口和服务。
根据企业的安全需求,制定合理的安全策略,并在防火墙上进行配置。
安全策略包括: - 允许或禁止特定IP地址或IP地址范围的访问。
- 允许或禁止特定应用程序或服务的访问。
- 设置防火墙日志,以监控网络流量并检测潜在的攻击。
2.2 入侵检测系统(IDS)配置规范入侵检测系统可以监测网络中的异常行为和攻击,及时发出警报并采取相应的措施。
下面是入侵检测系统的配置规范:2.2.1 网络监测规则配置根据企业的安全需求和网络特点,配置适当的监测规则。
监测规则应涵盖以下几个方面: - 网络流量监测规则:监测不正常的流量模式,如大数据传输、频繁的连接请求等。
-异常行为监测规则:监测异常登录、账户权限变更等异常行为。
信息安全管理制度-网络安全设备配置规范1. 简介信息安全是现代企业不可忽视的重要方面。
网络安全设备的配置规范是企业保护敏感信息和防止网络攻击的关键措施之一。
本文档旨在为企业提供网络安全设备的配置规范,以确保信息安全。
2. 配置规范2.1 防火墙防火墙是网络安全的第一道防线,它负责监控和控制进出网络的数据流量。
是防火墙的配置规范:•安装最新的防火墙软件和补丁,并定期进行更新。
•配置强密码以保护防火墙管理账户。
•启用日志功能以记录防火墙活动,便于网络安全审计。
•配置合适的策略,只允许必要的网络流量通过,阻止潜在的恶意流量。
2.2 入侵检测与防御系统入侵检测与防御系统是用于监控和识别异常网络活动的重要设备。
是入侵检测与防御系统的配置规范:•定期更新入侵检测与防御系统的软件和规则库,以确保对新型威胁的有效防御。
•配置入侵检测与防御系统的日志功能,记录所有的安全事件和警报信息。
•配置警报机制,及时通知安全管理员发生的安全事件。
•配置适当的防御规则,阻止已知的攻击类型,并监控和分析未知攻击的行为。
2.3 虚拟专用网络(VPN)虚拟专用网络(VPN)用于在公共网络上创建加密通道,安全地传输敏感信息。
是VPN的配置规范:•选择安全可靠的VPN协议,如IPsec或SSL/TLS。
•配置合适的身份验证机制,要求用户输入用户名和密码或使用双因素身份验证。
•使用强加密算法和安全密钥,保护VPN通信的机密性。
•配置适当的访问控制策略,只允许经过身份验证的用户访问VPN服务。
2.4 无线网络无线网络的安全性常常容易被忽视,但却是网络攻击的重要目标。
是无线网络的配置规范:•配置无线网络的加密功能,使用WPA2或更高级别的加密算法。
•禁用无线网络的广播功能(SSID隐藏),以防止未经授权的用户发现无线网络。
•设置强密码来保护无线网络的访问。
•定期更改无线网络密码,防止恶意用户猜测密码并访问网络。
2.5 安全更新和维护及时安装安全更新和维护网络安全设备是保持网络安全的关键步骤。
网络及信息安全管理制度第一章总则第一条为规范公司网络及信息安全管理工作,保障公司网络系统的正常运行和信息安全,根据国家相关法律法规,结合公司实际情况,特制定本制度。
第二条本制度适用于公司所有员工,包括正式员工、实习生、临时员工等,以及与公司网络及信息安全相关的所有活动。
第三条公司网络及信息安全管理工作应坚持“预防为主、综合治理”的原则,确保网络系统的稳定性、可用性和安全性。
第二章网络使用管理第四条公司员工应严格遵守国家法律法规和公司网络使用规定,不得利用公司网络从事违法、违规活动。
第五条员工应妥善保管个人账号和密码,不得将账号借给他人使用,也不得尝试获取他人的账号信息。
第六条员工应合理使用网络资源,不得下载、传播违法、违规信息,也不得进行大量占用网络带宽的行为。
第七条未经公司批准,员工不得私自接入外部网络设备或私自更改网络配置。
第三章信息安全保护第八条公司应建立健全信息安全保护体系,包括物理安全、网络安全、系统安全、应用安全和数据安全等方面。
第九条公司应定期对网络系统进行安全检查和评估,及时发现和修复安全隐患。
第十条公司应制定并执行严格的数据备份和恢复策略,确保数据的完整性和可用性。
第十一条员工应严格遵守公司保密规定,不得泄露公司机密信息,也不得将敏感数据外泄或用于个人用途。
第十二条对于涉及敏感信息的数据处理和存储,应采取加密、访问控制等安全措施。
第四章应急响应与处置第十三条公司应建立网络安全应急响应机制,明确应急响应流程和责任人,确保在发生网络安全事件时能够迅速响应和处置。
第十四条员工发现网络安全事件或异常情况时,应立即报告给相关部门或负责人,不得隐瞒或私自处理。
第十五条对于发生的网络安全事件,公司应组织专门团队进行调查和分析,查明原因并采取相应的纠正和预防措施。
第五章监督与考核第十六条公司应设立专门的网络安全管理部门或岗位,负责网络及信息安全管理制度的制定、执行和监督。
第十七条公司应定期对员工的网络及信息安全意识进行培训和教育,提高员工的安全意识和技能。
信息安全管理制度-网络安全设备配置规范信息安全管理制度-网络安全设备配置规范1. 引言本文档旨在规范网络安全设备的配置要求,以保障信息系统和网络的安全性、可靠性和稳定性。
网络安全设备是信息安全管理中的关键组成部分,对于保护网络资源、防范各类网络威胁具有重要作用。
2. 背景随着信息技术的快速发展和广泛应用,各类网络威胁和攻击手段也日益增多和复杂化。
为了有效地应对这些威胁,必须建立健全的网络安全设备配置规范,确保网络安全设备能够发挥最大的防护效果。
3. 目标本文档的目标在于建立网络安全设备配置规范,确保网络安全设备的配置符合最佳实践,以提供最高水平的安全保护。
4. 网络安全设备配置规范要求4.1 管理策略和准则- 确定网络安全设备的管理策略,包括设备的访问控制、认证和授权等。
- 制定网络安全设备的管理准则,包括设备的日志管理、备份和恢复等。
4.2 防火墙配置规范- 配置防火墙的访问控制策略,禁止未授权访问。
- 配置防火墙的应用代理,对网络流量进行深度检查,防范应用层攻击。
- 定期更新和维护防火墙的软件和签名库,及时修补安全漏洞。
4.3 入侵检测与防御系统配置规范- 配置入侵检测与防御系统的基线策略,及时发现和阻止潜在的入侵行为。
- 对入侵检测与防御系统进行漏洞扫描和补丁更新,确保系统的安全性和稳定性。
- 配置入侵检测与防御系统的告警机制,及时通知安全管理员进行处理。
4.4 安全路由器和交换机配置规范- 配置安全路由器和交换机的访问控制列表(ACL),限制网络流量的传输。
- 启用端口安全功能,限制未授权的设备接入网络。
- 采用安全协议,如SSH和HTTPS等,保证设备的远程管理安全。
4.5 无线网络设备配置规范- 配置无线网络设备的SSID隐藏,减少网络被发现的风险。
- 采用WPA2-PSK认证方式,确保无线网络的安全性。
- 配置无线网络设备的访问控制,限制未授权设备接入网络。
5. 配置规范的执行与评估5.1 执行- 在购买和部署网络安全设备时,按照本规范要求进行配置。
一、总则为加强公司内网信息安全,保障公司业务正常运行,根据国家有关法律法规和公司实际情况,特制定本制度。
二、适用范围本制度适用于公司所有内网用户,包括员工、实习生、临时工等。
三、内网信息安全责任1. 公司网络安全管理部门负责内网信息安全的规划、组织、实施和监督工作。
2. 各部门负责人对本部门内网信息安全负总责,确保本部门内网信息安全。
3. 内网用户应严格遵守本制度,履行内网信息安全责任。
四、内网信息安全管理制度1. 网络设备管理(1)网络设备应选择符合国家规定的产品,确保其安全性能。
(2)网络设备配置应遵循最小化原则,仅开放必要的端口和服务。
(3)定期对网络设备进行安全检查和升级,确保设备安全。
2. 用户管理(1)用户账号密码应设置复杂,定期更换,不得泄露。
(2)用户权限管理应遵循最小化原则,根据工作需要分配权限。
(3)离职用户应及时注销账号,收回权限,确保信息安全。
3. 信息安全防护(1)定期对内网进行安全检查,及时发现和消除安全隐患。
(2)对重要数据进行备份,确保数据安全。
(3)对内网进行安全加固,防止外部攻击。
4. 网络行为规范(1)禁止在内网进行非法、违规操作,如传播病毒、恶意软件等。
(2)禁止在内网进行与工作无关的娱乐活动,如观看电影、玩游戏等。
(3)禁止利用内网进行商业活动,如发布广告、推销产品等。
五、内网信息安全事件处理1. 发现内网信息安全事件,应立即报告网络安全管理部门。
2. 网络安全管理部门接到报告后,应立即进行调查、处理。
3. 对内网信息安全事件进行调查、分析,找出原因,采取措施防止类似事件再次发生。
六、附则1. 本制度由公司网络安全管理部门负责解释。
2. 本制度自发布之日起实施。
3. 本制度如与国家法律法规相冲突,以国家法律法规为准。
网络安全管理制度对网络设备配置管理的要求随着互联网的快速发展,网络设备的配置管理日益重要。
网络安全管理制度作为保障网络安全的重要手段,对网络设备配置管理提出了一系列要求。
本文将就此进行探讨。
一、合理规划网络设备配置网络安全管理制度要求在规划网络设备配置时,需要考虑各种因素,包括网络规模、业务需求、安全等级等。
合理规划网络设备配置可以有效降低网络安全风险,保障网络的正常运行。
首先,根据网络规模和业务需求,确定网络设备的数量和类型。
不同的业务需求可能需要不同类型的设备,如路由器、交换机、防火墙等。
同时,根据网络规模确定设备分布的位置和布线方案,确保设备的连接和拓扑结构合理可靠。
其次,根据信息安全等级的要求,设置合适的防护措施。
对于涉密信息的网络,需采取严格的控制措施,包括加密传输、身份认证等。
对于普通网络,则可采取适度的安全措施,避免过度限制影响正常使用。
二、设备配置的权限管理网络设备配置管理要求设备配置的权限进行严格管理,确保只有授权人员能够对设备进行配置修改。
网络安全管理制度规定了权限分配和管理流程,确保配置管理的合规性和安全性。
首先,网络管理员应根据人员职责和权限设置不同的用户角色。
例如,超级管理员拥有最高权限,可以对设备进行全部配置;普通管理员只能进行部分配置;操作员只能查看设备状态等。
通过角色权限的划分,限制了非授权人员对设备的操作。
其次,网络安全管理制度要求严格的授权流程和记录。
对于每一次配置修改,应有专门的授权人员进行授权,并记录下配置修改的时间、人员和内容等信息。
这样一来,不仅可以保障配置修改的合法性,也有利于事后的审计和追溯。
三、配置备份和更新网络安全管理制度对网络设备配置管理也要求进行配置备份和定期更新,以应对配置丢失、漏洞利用等问题,提高网络设备的稳定性和安全性。
首先,定期对网络设备的配置进行备份。
配置备份可以帮助快速恢复设备配置,避免因误操作、故障等原因导致配置丢失的风险。
备份的频率和保存的时间根据实际情况进行配置,一般建议每周备份一次,并至少保存三个月的配置备份。
机房、网络、信息、数据安全管理制度一、引言在当今数字化时代,机房、网络、信息和数据的安全对于企业和组织的正常运营至关重要。
为了保障系统的稳定运行,保护敏感信息不被泄露,制定一套完善的安全管理制度是必不可少的。
本制度旨在规范和指导机房、网络、信息和数据的安全管理工作,确保各项业务的顺利开展。
二、机房安全管理(一)机房环境管理1、机房应保持清洁、干燥,温度和湿度应控制在规定范围内。
定期对机房进行清扫,防止灰尘对设备造成损害。
2、严禁在机房内堆放易燃、易爆、腐蚀性物品及其他杂物,确保机房通道畅通无阻。
(二)设备管理1、对机房内的设备进行分类、编号,并建立详细的设备台账。
定期对设备进行检查、维护和保养,确保设备的正常运行。
2、新设备的安装和调试应严格按照操作规程进行,严禁私自安装未经许可的设备。
(三)人员管理1、进入机房的人员必须经过授权,并登记相关信息。
非机房工作人员未经许可不得进入机房。
2、机房工作人员应遵守机房的各项规章制度,不得在机房内从事与工作无关的活动。
(四)电力与消防管理1、机房应配备稳定的电力供应系统,包括不间断电源(UPS)等设备,以应对突发停电情况。
定期对电力设备进行检查和维护,确保电力系统的正常运行。
2、机房内应配备符合要求的消防设施和器材,并定期进行检查和维护。
制定消防应急预案,定期组织消防演练,确保机房人员能够熟练使用消防设备。
三、网络安全管理(一)网络访问控制1、建立网络访问权限管理制度,根据用户的工作职责和需求,分配不同的网络访问权限。
2、对外部网络的访问进行严格控制,设置防火墙、入侵检测系统等安全设备,防止非法入侵和攻击。
(二)网络设备管理1、对网络设备进行定期检查和维护,及时更新设备的软件和固件,修复已知的安全漏洞。
2、对网络设备的配置进行备份,以便在设备出现故障时能够快速恢复。
(三)网络监控与预警1、建立网络监控系统,实时监测网络的运行状态,及时发现并处理网络故障和安全事件。
网络安全设备配置规范XXX 2011年1月网络安全设备配置规范1防火墙1.1防火墙配置规范1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。
2.防火墙管理人员应定期接受培训。
3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。
4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?1.2变化控制1.防火墙配置文件是否备份?如何进行配置同步?2.改变防火墙缺省配置。
3.是否有适当的防火墙维护控制程序?4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。
5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)1.3规则检查1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。
2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。
防火墙访问控制规则集的一般次序为:✧反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)✧用户允许规则(如,允许HTTP到公网Web服务器)✧管理允许规则✧拒绝并报警(如,向管理员报警可疑通信)✧拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。
3.防火墙访问控制规则中是否有保护防火墙自身安全的规则4.防火墙是否配置成能抵抗DoS/DDoS攻击?5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址✧标准的不可路由地址(255.255.255.255、127.0.0.0)✧私有(RFC1918)地址(10.0.0.0 –10.255.255.255、172.16.0.0 –172.31..255.255、192.168.0.0 –192.168.255.255)✧保留地址(224.0.0.0)✧非法地址(0.0.0.0)6.是否确保外出的过滤?确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。
IT设备和网络使用规范管理制度1. 前言为了规范企业员工对于IT设备和网络的使用,保障信息安全和保密工作的顺利进行,特订立本规范管理制度。
本制度适用于本企业全体员工,在使用IT设备和网络时必需严格遵守。
2. 员工责任2.1 员工应妥当使用IT设备,不得进行未经授权的操作或修改设备的配置信息。
2.2 员工必需保护IT设备的安全,不得随便移动或摆放在易受损的地方。
2.3 员工不得将个人账号和密码泄露或告知他人,应定期更换密码并确保密码的多而杂性。
2.4 员工应妥当保管存储在IT设备上的紧要文件和敏感信息,不得将其外传或存储在个人设备中。
2.5 员工应依照规定对IT设备进行定期的维护和检查,如发现问题应及时报告IT部门。
3. 网络使用规范3.1 员工在使用企业网络时,应遵守相关网络安全法律法规,不得进行任何违法违规的网络活动。
3.2 员工不得通过企业网络传播或查阅任何含有非法、破坏性、淫秽或令人反感的信息。
3.3 员工不得利用企业网络进行未经授权的网络攻击、侵入或破坏行为。
3.4 员工不得滥用企业网络资源,包含但不限于下载、观看非工作相关的视频、音乐等。
3.5 员工在使用企业网络时,应注意网络安全,不得随便插入移动存储设备或外部设备。
4. 电子邮件和通信工具使用规范4.1 员工在使用企业电子邮件和通信工具时,应严格遵守企业相关政策和规定。
4.2 员工不得利用企业电子邮件和通信工具进行广告、垃圾邮件或其他无意义的发送行为。
4.3 员工在使用企业电子邮件和通信工具时,应保护与工作相关的信息的机密性。
4.4 员工不得利用企业电子邮件和通信工具进行传播谣言、泄露机密或侵害他人隐私的行为。
4.5 员工应妥当保管紧要的电子邮件和通信记录,不得随便删除或窜改。
5. 违规处理方法5.1 对于违反本制度的员工,将视情节轻重予以相应的纪律处分,包含但不限于口头警告、书面警告、停职、解雇等处理。
5.2 对于冒犯相关法律法规的行为,将依法移交相关机构处理。
网络安全设备配置规范2011年1月网络安全设备配置规范1防火墙1.1防火墙配置规范1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。
2.防火墙管理人员应定期接受培训。
3.对防火墙管理的限制,包括,关闭、、、等,以及使用而不是远程管理防火墙。
4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?1.2变化控制1.防火墙配置文件是否备份?如何进行配置同步?2.改变防火墙缺省配置。
3.是否有适当的防火墙维护控制程序?4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。
5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)1.3规则检查1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。
2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。
防火墙访问控制规则集的一般次序为:✧反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)✧用户允许规则(如,允许到公网服务器)✧管理允许规则✧拒绝并报警(如,向管理员报警可疑通信)✧拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。
3.防火墙访问控制规则中是否有保护防火墙自身安全的规则4.防火墙是否配置成能抵抗攻击?5.防火墙是否阻断下述欺骗、私有(1918)和非法的地址✧标准的不可路由地址(255.255.255.255、127.0.0.0)✧私有(1918)地址(10.0.0.0 –10.255.255.255、172.16.0.0– 172.31..255.255、192.168.0.0 – 192.168.255.255)✧保留地址(224.0.0.0)✧非法地址(0.0.0.0)6.是否确保外出的过滤?确保有仅允许源是内部网的通信通过而源不是内部网的通信被丢弃的规则,并确保任何源不是内部网的通信被记录。
7.是否执行,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换()才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过后的,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。
8.在适当的地方,防火墙是否有下面的控制?如,过滤、端口阻断、防欺骗、过滤进入的或、防病毒等。
9.防火墙是否支持“拒绝所有服务,除非明确允许”的策略?1.4审计监控1.具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。
2.通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。
管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。
3.是否精确设置并维护防火墙时间?配置防火墙使得在日志记录中包括时间信息。
精确设置防火墙的时间,使得管理员追踪网络攻击更准确。
4.是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。
1.5应急响应1.重大事件或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者配合使用(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。
2.是否有灾难恢复计划?恢复是否测试过?评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。
2交换机2.1交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步2.2是否在交换机上运行最新的稳定的版本2.3是否定期检查交换机的安全性?特别在改变重要配置之后。
2.4是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。
2.5 1中不允许引入用户数据,只能用于交换机内部通讯。
2.6考虑使用,隔离一个中的主机。
2.7考虑设置交换机的,陈述“未授权的访问是被禁止的”。
2.8是否关闭交换机上不必要的服务?包括:和小服务、、等。
2.9必需的服务打开,是否安全地配置这些服务?。
2.10保护管理接口的安全2.11所有不用的端口。
并将所有未用端口设置为第3层连接的。
2.12加强、、等端口的安全。
2.13将密码加密,并使用用户的方式登陆。
2.14使用代替,并设置强壮口令。
无法避免时,是否为的使用设置了一些限制?2.15采用带外方式管理交换机。
如果带外管理不可行,那么应该为带内管理指定一个独立的号。
2.16设置会话超时,并配置特权等级。
2.17使失效,即,不使用浏览器配置和管理交换机。
2.18如果使用,建议使用2,并使用强壮的。
或者不使用时,使失效。
2.19实现端口安全以限定基于地址的访问。
使端口的失效。
2.20使用交换机的端口映像功能用于的接入。
2.21使不用的交换机端口失效,并在不使用时为它们分配一个号。
2.22为端口分配一个没有被任何其他端口使用的号。
2.23限制能够通过传输,除了那些确实是必需的。
2.24使用静态配置。
2.25如果可能,使失效。
否则,为设置:管理域、口令和。
然后设置为透明模式。
2.26在适当的地方使用访问控制列表。
2.27打开功能,并发送日志到专用的安全的日志主机。
2.28配置使得包括准确的时间信息,使用和时间戳。
2.29依照安全策略的要求对日志进行检查以发现可能的事件并进行存档。
2.30为本地的和远程的访问交换机使用特性。
3路由器1.是否有路由器的安全策略?明确各区域的安全策略●物理安全设计谁有权安装、拆除、移动路由器。
设计谁有权维护和更改物理配置。
设计谁有权物理连接路由器设计谁有权物理在端口连接路由器设计谁有权恢复物理损坏并保留证据●静态配置安全设计谁有权在端口登录路由器。
设计谁有权管理路由器。
设计谁有权更改路由器配置设计口令权限并管理口令更新设计允许进出网络的协议、地址设计日志系统限制的管理权限定义管理协议(, , , )与更新时限定义加密密钥使用时限●动态配置安全识别动态服务,并对使用动态服务作一定的限制识别路由器协议,并设置安全功能设计自动更新系统时间的机制()如有,设计使用的密钥协商和加密算法●网络安全列出允许和过滤的协议、服务、端口、对每个端口或连接的权限。
●危害响应列出危害响应中个人或组织的注意事项定义系统被入侵后的响应过程收集可捕获的和其遗留的信息●没有明确允许的服务和协议就拒绝2.路由器的安全策略的修改●内网和外网之间增加新的连接。
●管理、程序、和职员的重大变动。
●网络安全策略的重大变动。
●增强了新的功能和组件。
( )察觉受到入侵或特殊的危害。
3.定期维护安全策略访问安全1.保证路由器的物理安全2.严格控制可以访问路由器的管理员3.口令配置是否安全5 34242w4.使路由器的接口更安全5.使路由器的控制台、辅助线路和虚拟终端更安全控制台# t, . .()# 0()#()#()# 5 0()#()#设置一个用户()# 1 g0055w0()#关闭辅助线路 # t, . . ()# 0()#()#()# 0 1 ()#()#关闭虚拟终端 # t, . . ()# 90 ()# 90 ()# 0 4 ()# 90 ()#()#()# 0 1 ()#()#访问列表1.实现访问列表及过滤●拒绝从内网发出的源地址不是内部网络合法地址的信息流。
()# 102()# 102 ip 14.2.6.0 0.0.0.255()# 102()# 0/1()# " "()# 14.2.6.250 255.255.255.0()# 102●拒绝从外网发出的源地址是内部网络地址的信息流●拒绝所有从外网发出的源地址是保留地址、非法地址、广播地址的信息流()# 100()# 100 ip 14.2.6.0 0.0.0.255()# 100 127.0.0.0 0.255.255.255()# 100 ip 10.0.0.0 0.255.255.255()# 100 ip 0.0.0.0 0.255.255.255()# 100 172.16.0.0 0.15.255.255()# 100 192.168.0.0 0.0.255.255()# 100 192.0.2.0 0.0.0.255()# 100 169.254.0.0 0.0.255.255()# 100 224.0.0.0 15.255.255.255()# 100 255.255.255.255()# 100 14.2.6.0 0.0.0.255()# 0/0()# " "()# 14.1.1.20 255.255.0.0()# 100()#()# 0/1()# " "()# 14.2.6.250 255.255.255.0()#入路由器外部接口阻塞下列请求进入内网的端口。
1 ( & )7 ( & )9 ( & )13 ( & )15 ()19 ( & )37 ( & )43 ()67 ()69 ()93 ()111 ( & )135 ( & )137 ( & )138 ( & )139 ( & )177 ()445 () ()512 ()515 ()517 ()518 ()540 ()1900, 5000 ( & )6000 - 6063 () X6667 ()12345 ()12346 ()31337 ( & )161 ( & )162 ( & )513 ()513 ()514 () , , ,514 ()2.关闭路由器上不必要的服务(可运行命令显示)3.是否过滤通过路由器的通信?1)是否设置地址欺骗保护?2)是否设置漏洞保护()?功击设置在的外网口,只允许从内部建立连接()# 106 14.2.6.0 0.0.0.255()# 106()# 0/0()# " "()# 106只允许到达可达用户()# 100 14.1.1.20 14.1.1.20()# 100()# 0/0()# 14.1.0.0/16()# 14.1.1.20 255.255.0.0()# 100()#不允许向内部网络发送广播包()# 110 14.2.6.255()# 110 14.2.6.0()# 0/0()# 110()#和功能的设置禁止内网()# 100()# 100()# 100()# 100 14.2.6.0 0.0.0.255 ()# 100 33400 34400 允许外网()# 102()# 102()# 102()# 102()# 102()# 102 33400 34400()170 27665170 31335170 27444!170 16660170 65000! 3170 33270170 39168!170 6711 6712170 6776170 6669170 2222170 70004.是否过滤访问路由器自身的通信?路由协议安全协议、、、、、1. :2. .3. .4. .建议:1.小型网络应用静态路由# t, . .()# 14.2.6.0 255.255.255.0 14.1.1.20 120()##2.使用动态路由设置带权限的路由信息更新。