信息安全管理制度_网络安全设备配置规范v1

信息安全管理制度_网络安全设备配置规范v1

ID:47397427

大小:108.00 KB

页数:34页

时间:2020-01-10

信息安全管理制度_网络安全设备配置规范v1_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《信息安全管理制度_网络安全设备配置规范v1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、........网络安全设备配置规范.专业学习资料..........专业学习资料.........网络安全设备配置规范1防火墙1.1防火墙配置规范1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。2.防火墙管理人员应定期接受培训。3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如何进行口令变更?.专业学习资料.........1.1变化控制1.防火墙配置文件是否备

2、份?如何进行配置同步?2.改变防火墙缺省配置。3.是否有适当的防火墙维护控制程序?4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)1.2规则检查1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。防火墙访问控制规则集的一般次序

3、为:²反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地址)²用户允许规则(如,允许HTTP到公网Web服务器)²管理允许规则²拒绝并报警(如,向管理员报警可疑通信)²拒绝并记录(如,记录用于分析的其它通信).专业学习资料.........防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。1.防火墙访问控制规则中是否有保护防火墙自身安全的规则2.防火墙是否配置成能抵抗DoS/DDoS攻击?3.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址²标准的不可路由地址(255.255.255.255

4、、127.0.0.0)²私有(RFC1918)地址(10.0.0.0–10.255.255.255、172.16.0.0–172.31..255.255、192.168.0.0–192.168.255.255)²保留地址(224.0.0.0)²非法地址(0.0.0.0)4.是否确保外出的过滤?确保有仅允许源IP是内部网的通信通过而源IP不是内部网的通信被丢弃的规则,并确保任何源IP不是内部网的通信被记录。5.是否执行NAT,配置是否适当?任何和外网有信息交流的机器都必须经过地址转换(NAT)才允许访问外网,同样外网的机器要访问内部机器,也只能是其经过N

5、AT后的IP,以保证系统的内部地址、配置和有关的设计信息如拓扑结构等不能泄露到不可信的外网中去。6.在适当的地方,防火墙是否有下面的控制?如,URL过滤、端口阻断、防IP欺骗、过滤进入的Java或ActiveX、防病毒等。7.防火墙是否支持“拒绝所有服务,除非明确允许”的策略?.专业学习资料.........1.1审计监控1.具有特权访问防火墙的人员的活动是否鉴别、监控和检查?对防火墙的管理人员的活动,防火墙应该有记录,并要求记录不能修改,以明确责任,同时能检查对防火墙的变化。2.通过防火墙的通信活动是否日志?在适当的地方,是否有监控和响应任何不适当的

6、活动的程序?确保防火墙能够日志,并标识、配置日志主机,确保日志安全传输。管理员通过检查日志来识别可能显示攻击的任何潜在模式,使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝试访问。3.是否精确设置并维护防火墙时间?配置防火墙使得在日志记录中包括时间信息。精确设置防火墙的时间,使得管理员追踪网络攻击更准确。4.是否按照策略检查、回顾及定期存档日志,并存储在安全介质上?确保对防火墙日志进行定期存储并检查,产生防火墙报告,为管理人员提供必需的信息以帮助分析防火墙的活动,并为管理部门提供防火墙效率情况。1.2应急响应1.重大事件或活动是否设置报警?是否

7、有对可以攻击的响应程序?如适当设置入侵检测功能,或者配合使用IDS(入侵检测系统),以防止某些类型的攻击或预防未知的攻击。.专业学习资料.........1.是否有灾难恢复计划?恢复是否测试过?评估备份和恢复程序(包括持续性)的适当性,考虑:对重要防火墙的热备份、备份多长时间做一次、执行备份是否加密、最近成功备份测试的结果等。.专业学习资料.........1交换机1.1交换机配置文件是否离线保存、注释、保密、有限访问,并保持与运行配置同步1.2是否在交换机上运行最新的稳定的IOS版本1.3是否定期检查交换机的安全性?特别在改变重要配置之后。1.4是否

8、限制交换机的物理访问?仅允许授权人员才可以访问交换机。1.5VLAN1中不允许引入用户数据,只

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。