信息计划项目安全管理计划规章制度章程网络计划项目安全设备配置标准规范设计.doc

(34页)

'信息计划项目安全管理计划规章制度章程网络计划项目安全设备配置标准规范设计.doc'
#-网络安全设备配置规范XXX2011年1月n 文档信息标题文档全名版本号1.0版本日期2011年1月文件名网络安全设备配置规范所有者XXX作者XXX修订记录日期描述作者版本号2011-1创建XXX1.0文档审核/审批(此文档需如下审核)姓名公司/部门职务/职称文档分发(此文档将分发至如下各人)姓名公司/部门职务/职称网络安全设备配置规范1 防火墙1.1 防火墙配置规范1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。2. 防火墙管理人员应定期接受培训。3. 对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。4. 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更? 1.2 变化控制1. 防火墙配置文件是否备份?如何进行配置同步?2. 改变防火墙缺省配置。3. 是否有适当的防火墙维护控制程序?4. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。5. 是否对防火墙进行脆弱性评估/测试?(随机和定期测试)1.3 规则检查1. 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。2. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。防火墙访问控制规则集的一般次序为:² 反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)² 用户允许规则(如,允许HTTP到公网Web服务器)² 管理允许规则² 拒绝并报警(如,向管理员报警可疑通信)² 拒绝并记录(如,记录用于分析的其它通信)防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。3. 防火墙访问控制规则中是否有保护防火墙自身安全的规则4. 防火墙是否配置成能抵抗DoS/DDoS攻击?5. 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址² 标准的不可路由地址(255.255.255.255、127.0.0.0)² 私有(RFC1918)地址(10.0.0.0 – 10.255.255.255、172.16.0.0 – 172.31..255.255、192.168.0.0 – 192.168.255.255)² 保留地址(224.0.0.0)² 非法地址(0.0.0.0)6. 是否确保外出的过滤?确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。7. 是否执行NAT,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过NAT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。8. 在适当的地方,防火墙是否有下面的控制?如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。9. 防火墙是否支持“拒绝所有服务,除非明确允许”的策略?1.4 审计监控1. 具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2. 通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。3. 是否精确设置并维护防火墙时间? 配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。4. 是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。1.5 应急响应1. 重大事件或活动是否设置报警?是否有对可以攻击的响应程序?如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。2. 是否有灾难恢复计划?恢复是否测试过?评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。2 交换机2.1 交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步2.2 是否在交换机上运行最新的稳定的IOS版本2.3 是否定期检查交换机的安全性?特别在改变重要配置之后。2.4 是否限制交换机的物理访问?仅允许授权人员才可以访问交换机。2.5 VLAN 1中不允许引入用户数据,只能用于交换机内部通讯。2.6 考虑使用PVLANs,隔离一个VLAN中的主机。2.7 考虑设置交换机的Security Banner,陈述“未授权的访问是被禁止的”。2.8 是否关闭交换机上不必要的服务?包括:TCP和UDP小服务、CDP、finger等。2.9 必需的服务打开,是否安全地配置这些服务?。2.10 保护管理接口的安全2.11 shutdown所有不用的端口。并将所有未用端口设置为第3层连接的vlan。2.12 加强con、aux、vty等端口的安全。2.13 将密码加密,并使用用户的方式登陆。2.14 使用SSH代替Telnet,并设置强壮口令。无法避免Telnet时,是否为Telnet的使用设置了一些限制?2.15 采用带外方式管理交换机。如果带外管理不可行,那么应该为带内管理指定一个独立的VLAN号。2.16 设置会话超时,并配置特权等级。2.17 使HTTP server失效,即,不使用Web浏览器配置和管理交换机。2.18 如果使用SNMP,建议使用SNMPv2,并使用强壮的SNMP community strings。或者不使用时,使SNMP失效。2.19 实现端口安全以限定基于MAC地址的访问。使端口的auto-trunking失效。2.20 使用交换机的端口映像功能用于IDS的接入。2.21 使不用的交换机端口失效,并在不使用时为它们分配一个VLAN号。2.22 为TRUNK端口分配一个没有被任何其他端口使用的native VLAN号。2.23 限制VLAN能够通过TRUNK传输,除了那些确实是必需的。2.24 使用静态VLAN配置。2.。省略部分。faces(被动态接口) Router1# show config..interface ethernet0description Active routing interface for 14.1.0.0 netip address 14.1.15.250 255.255.0.0!interface ethernet1description Active routing interface for 14.2.0.0 netip address 14.2.13.150 255.255.0.0!interface ethernet2description Passive interface on the 14.3.0.0 netip address 14.3.90.50 255.255.0.0!router ospf 1network 14.0.0.0 0.0.0.255 area 0passive-interface ethernet2说明只在ETHERNET1、ETHERNET2上运行OSPF协议。在ETHERNET2上禁止# config tEnter configuration commands, one per line. End with CNTL/Z.(config)# router rip(config-router)# passive-interface ethernet0/0(config-router)# end# Using filters to block routing updates# config tEnter configuration commands, one per line. End with CNTL/Z.(config)# access-list 55 deny 14.2.10.0 0.0.0.255(config)# access-list 55 permit any(config)# end## config tEnter configuration commands, one per line. End with CNTL/Z.(config)# router ospf 1(config-router)# distribute-list 55 out(config-router)# end#Rip协议# config tEnter configuration commands, one per line. End with CNTL/Z.(config)# access-list 55 deny 14.2.10.0 0.0.0.255(config)# access-list 55 permit any(config)# router rip(config-router)# distribute-list 55 out(config-router)# end#BGP and MD5 Authentication# config tEnter configuration commands, one per line. End with CNTL/Z. (config)# router bgp 26625(config-router)# neighbor 14.2.0.250 remote-as 27701(config-router)# neighbor 14.2.0.250 password r0utes4all(config-router)# end#ISPCust7# config tEnter configuration commands, one per line. End with CNTL/Z.ISPCust7(config)# router bgp 27701ISPCust7(config-router)# neighbor 14.2.0.20 remote-as 26625ISPCust7(config-router)# neighbor 14.2.0.20 password r0utes4allISPCust7(config-router)# endISPCust7#管理路由器 1. 设置管理路由器的登录机制。l 在专用的管理子网l 只允许本地固定IP管理路由器l 管理路由器的主机与路由器间的信息加密(VTY 使用SSH)2. 更新路由器 只有在下列情况下更新路由器l 修复安全脆弱性l 增加新的功能l 增加内存l 设置和测试管理主机和路由器间的文件传输能力l 按计划停止运行路由器和网络 重启后l 关停端口l 备份配置文件l 安装新的配置文件日志审计1. 日志访问列表中端口是否正确2. 设置日志,并标识、配置日志主机3. 精确设置并维护路由器时间4. 按照策略定期检查、分析并存档日志4 入侵检测1. 配置IDS产品安全策略策略包括需要保护对象的优先顺序、规定谁可以对IDS产品进行配置管理、以及根据操作系统、应用服务或部署位置等来制定的IDS检测策略。2. 定期维护IDS安全策略IDS的安全策略应该是活动的,当环境发生变化时,安全策略应该改变,并应该通知相关人员。3. 将IDS产品(传感器和管理器)放置在一个环境安全且可控的区域,以保证IDS产品的物理安全4. 安全地配置装有IDS的主机系统5. IDS配置文件离线保存、注释、有限访问,并保持与运行配置同步。6. 使用IDS产品的最新稳定版本或补丁。7. 保持IDS产品的最新的签名数据库。8. 定期检查IDS产品自身的安全性,特别在改变重要配置之后。9. 对管理用户进行权限分级,并对用户进行鉴别。要求不同权限级别的用户应该具有相应的技术能力(掌握信息安全知识)及非技术能力(责任心、管理能力、分析能力等)。10. 口令配置安全例如,使用难以猜测的口令、限制知晓范围、重要员工辞职时更换口令。11. 精确设置并维护IDS时间(生产系统变更窗口)。12. 在发生报警时,能进行快速响应对于报警事件,应该首先进行分析,判断事件是攻击事件还是正常事件,然后对攻击事件进行处理。13. 当非法入侵行为时,有相应的处理措施14. 管理员的日常工作1) 定时检查传感器和管理器连接状态。(每天至少两次)2) 定时查看管理器的日志,并检查近期日志同步是否成功。(每天一次)3) 定期对数据库进行维护,检查记录数和文件大小?。每周两次)4) 经常检查事件报警,查看是否有入侵事件的发生。(不定时的)5) 定时导出最近的事件报表,进行事后的详细分析,以确定是否存在可疑的网络攻击行为。(每天一次)6) 定期检查传感器是否正常运行。(一周两次)
关 键 词:
计划 安全 项目 网络 设备 章程 规章制度 配置 管理 标准
 天天文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:信息计划项目安全管理计划规章制度章程网络计划项目安全设备配置标准规范设计.doc
链接地址: https://www.wenku365.com/p-48360569.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服点击这里,给天天文库发消息,QQ:1290478887 - 联系我们

本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。本站是网络服务平台方,若您的权利被侵害,侵权客服QQ:1290478887 欢迎举报。

1290478887@qq.com 2017-2027 https://www.wenku365.com 网站版权所有

粤ICP备19057495号 

收起
展开