没有合适的资源?快使用搜索试试~ 我知道了~
信息安全管理制度网络安全设备配置规范.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 72 浏览量
2023-03-21
09:01:39
上传
评论
收藏 757KB PDF 举报
温馨提示
试读
40页
信息安全管理制度网络安全设备配置规范.pdf信息安全管理制度网络安全设备配置规范.pdf信息安全管理制度网络安全设备配置规范.pdf信息安全管理制度网络安全设备配置规范.pdf信息安全管理制度网络安全设备配置规范.pdf
资源推荐
资源详情
资源评论
1 / 1
网络安全设备配置规范
XXX
2011 年 1 月
文档信息
标题 文档全名
版本号 1.0
版本日期 2011 年 1 月
文件名 网络安全设备配置规范
所有者 XXX
作者 XXX
修订记录
日期 描述 作者 版本号
2011-1 创建 XXX 1.0
文档审核/审批(此文档需如下审核)
姓名 公司/部门 职务/职称
文档分发(此文档将分发至如下各人)
姓名 公司/部门 职务/职称
网络安全设备配置规范
1 防火墙
1.1 防火墙配置规范
1. 要求管理员分级,包括超级管理员、安全管理员、日志管理员等,
并定义相应的职责,维护相应的文档和记录。
2. 防火墙管理人员应定期接受培训。
3. 对防火墙管理的限制,包括,关闭 telnet、http、ping、snmp 等,
以及使用 SSH 而不是 telnet 远程管理防火墙。
4. 账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如
何进行口令变更?
1.2 变化控制
1. 防火墙配置文件是否备份?如何进行配置同步?
2. 改变防火墙缺省配置。
3. 是否有适当的防火墙维护控制程序?
4. 加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,
确保补丁的来源可靠。
5. 是否对防火墙进行脆弱性评估/测试?(随机和定期测试)
1.3 规则检查
1. 防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控
制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些
服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全
目标。
2. 防火墙访问控制规则是否有次序性?是否将常用的访问控制规则
放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。
防火墙访问控制规则集的一般次序为:
反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地
址)
用户允许规则(如,允许 HTTP 到公网 Web 服务器)
管理允许规则
拒绝并报警(如,向管理员报警可疑通信)
拒绝并记录(如,记录用于分析的其它通信)
防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配
置防火墙,对于确保排除可疑通信是很重要的。
3. 防火墙访问控制规则中是否有保护防火墙自身安全的规则
4. 防火墙是否配置成能抵抗 DoS/DDoS 攻击?
5. 防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址
标准的不可路由地址(255.255.255.255、127.0.0.0)
私 有 ( RFC1918 ) 地 址 ( 10.0.0.0 – 10.255.255.255 、
172.16.0.0 – 172.31..255.255 、 192.168.0.0 –
192.168.255.255)
剩余39页未读,继续阅读
资源评论
hhappy0123456789
- 粉丝: 62
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功