版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
lICS25.040
L70
備案號(hào):46301-2015
DB32
江蘇省地方標(biāo)準(zhǔn)
DB32/T2766.3-2015
重要信息系統(tǒng)安全防護(hù)技術(shù)規(guī)范
第3部分:路由器
Specificationforsecuritytechnologyprotectionofimportantinformationsystems—
Part3:Router
2015-06-15發(fā)布2015-08-15實(shí)施
江蘇省質(zhì)量技術(shù)監(jiān)督局發(fā)布
DB32/T2766.3-2015
前言
本規(guī)范依據(jù)GB/T1.1-2009《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)的結(jié)構(gòu)和編寫》編寫。
本標(biāo)準(zhǔn)附錄A是資料性附錄。
本規(guī)范由江蘇省經(jīng)濟(jì)和信息化委員會(huì)提出并歸口。
本規(guī)范起草單位:江蘇省電子信息產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)研究院(江蘇省信息安全測評(píng)中心)。
本規(guī)范起草人:王丹中、黃申、吳蘭、車?yán)鑴偂⒗顕?、王坤?/p>
II
DB32/T2766.3-2015
引言
DB32/T1927-2011《政府信息系統(tǒng)安全防護(hù)基本要求》中對路由器設(shè)備的安全防護(hù)僅提
出了基本要求,對如何具體實(shí)施未做詳細(xì)規(guī)定。
本規(guī)范是對DB32/T1927-2011《政府信息系統(tǒng)安全防護(hù)基本要求》的細(xì)化,規(guī)定了重要
信息系統(tǒng)中路由器設(shè)備的安全技術(shù)防護(hù)要求和安全防護(hù)方法,以幫助和指導(dǎo)重要信息系統(tǒng)管
理、運(yùn)維和使用等單位對網(wǎng)絡(luò)信息系統(tǒng)中的路由器設(shè)備進(jìn)行安全配置、安全管理和安全運(yùn)維,
提高路由器設(shè)備的安全技術(shù)防護(hù)能力。
III
DB32/T2766.3-2015
重要信息系統(tǒng)安全防護(hù)技術(shù)規(guī)范第3部分:路由器
1范圍
本標(biāo)準(zhǔn)規(guī)定了重要信息系統(tǒng)中路由器設(shè)備的安全技術(shù)防護(hù)要求和安全防護(hù)方法,以幫助
和指導(dǎo)重要信息系統(tǒng)管理、運(yùn)維和使用等單位對網(wǎng)絡(luò)信息系統(tǒng)中的路由器設(shè)備進(jìn)行安全配
置、安全管理和安全運(yùn)維,提高路由器設(shè)備的安全技術(shù)防護(hù)能力。
本標(biāo)準(zhǔn)適用于重要信息系統(tǒng)中路由器設(shè)備的安全管理、安全運(yùn)維與防護(hù)。
2規(guī)范性引用文件
下列文件對于本文件的應(yīng)用是必不可少的,凡是注日期的引用文件,僅注日期的版本適
用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB17859計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則
GB/T18018信息安全技術(shù)路由器安全技術(shù)要求
GB/T20011信息安全技術(shù)路由器安全評(píng)估準(zhǔn)則
GB/T22239信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求
DB32/T1927政府信息系統(tǒng)安全防護(hù)基本要求
3術(shù)語和定義
GB/T17859、GB/T22239界定的術(shù)語和定義適用于本文件。
3.1
重要信息系統(tǒng)importantinformationsystems
由政府機(jī)關(guān)建設(shè)和使用,履行經(jīng)濟(jì)調(diào)節(jié)、市場監(jiān)管、社會(huì)管理、公共服務(wù)等重要職能的
信息系統(tǒng),或由企、事業(yè)單位建設(shè)和使用,對其正常運(yùn)營、生產(chǎn)管理等具有重要作用的信息
系統(tǒng)。
4符號(hào)和縮略語
IP互聯(lián)網(wǎng)協(xié)議(InternetProtocol)
MAC介質(zhì)訪問控制(MediaAccessControl)
ACL訪問控制列表(AccessControlList)
AUX輔助口(Auxiliary)
VTY虛擬終端(VirtualTeletypeTerminal)
TACACS+終端訪問控制器訪問控制系統(tǒng)+(TerminalAccessControllerAccess
ControlSystemPlus)
RADIUS遠(yuǎn)程認(rèn)證撥號(hào)用戶服務(wù)(RemoteAuthenticationDialInUserService)
SNMP簡單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkManagementProtocol)
SSH安全外殼協(xié)議(SecureShellProtocol)
HTTPS安全超文本傳輸協(xié)議(HyperTextTransferProtocoloverSecureSocket
1
DB32/T2766.3-2015
Layer)
5安全技術(shù)防護(hù)
5.1結(jié)構(gòu)安全與網(wǎng)段劃分
5.1.1基本要求
DB32/T1927-2011中、適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.1.2防護(hù)方法
a)在使用動(dòng)態(tài)路由選擇協(xié)議時(shí),應(yīng)啟用路由協(xié)議認(rèn)證功能,并不以明文形式保存認(rèn)證
碼。
b)應(yīng)在關(guān)鍵路由器中采用IP/MAC地址綁定方式防止重要網(wǎng)段的地址欺騙。
5.2網(wǎng)絡(luò)訪問控制
5.2.1基本要求
DB32/T1927-2011中、和適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.2.2防護(hù)方法
a)應(yīng)在路由器中配置合理的訪問控制列表(ACL),為數(shù)據(jù)流提供明確的允許/拒絕訪問
的能力。
b)應(yīng)關(guān)閉路由器的不必要服務(wù)和端口。
c)在網(wǎng)絡(luò)中使用無線接入路由器時(shí),應(yīng)通過開啟安全設(shè)置、MAC地址過濾等方式允許/
拒絕便攜式和移動(dòng)式設(shè)備的網(wǎng)絡(luò)接入。
d)當(dāng)網(wǎng)絡(luò)邊界處未部署防火墻時(shí),應(yīng)在路由器中根據(jù)實(shí)際網(wǎng)絡(luò)狀況通過IP地址、端口、
用戶、協(xié)議等限制網(wǎng)絡(luò)的最大流量,并通過IP地址限制網(wǎng)絡(luò)的最大連接數(shù)。
5.3撥號(hào)訪問控制
5.3.1基本要求
DB32/T1927-2011中、和適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.3.2防護(hù)方法
a)對采用遠(yuǎn)程接入網(wǎng)絡(luò)的用戶,路由器應(yīng)提供用戶認(rèn)證功能,通過配置用戶、用戶組,
并結(jié)合訪問控制規(guī)則實(shí)現(xiàn)允許/拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問。
b)對采用遠(yuǎn)程接入網(wǎng)絡(luò)的用戶,路由器應(yīng)限制具有撥號(hào)訪問權(quán)限的用戶數(shù)量。
5.4網(wǎng)絡(luò)安全審計(jì)
5.4.1基本要求
DB32/T1927-2011中4.2.4適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.4.2防護(hù)方法
a)應(yīng)啟用路由器的系統(tǒng)日志功能,對其運(yùn)行狀況、網(wǎng)絡(luò)流量、系統(tǒng)事件、登錄事件、
管理操作等內(nèi)容進(jìn)行監(jiān)測和記錄。
b)日志審計(jì)內(nèi)容應(yīng)記錄事件的時(shí)間、用戶、事件類型、事件是否成功等相關(guān)信息。
c)應(yīng)采用技術(shù)手段對路由器的審計(jì)記錄數(shù)據(jù)進(jìn)行查詢和分析,并生成報(bào)表。
d)應(yīng)在路由器發(fā)生錯(cuò)誤或異常等特定事件時(shí)主動(dòng)發(fā)送報(bào)警信息。
2
DB32/T2766.3-2015
e)應(yīng)采用技術(shù)或管理手段對路由器的審計(jì)記錄進(jìn)行保護(hù),防止未授權(quán)修改、刪除和破
壞等操作。
f)應(yīng)采取措施確保審計(jì)存儲(chǔ)耗盡、失敗或受到攻擊時(shí),審計(jì)記錄在一定的時(shí)間內(nèi)不會(huì)
被破壞。
5.5網(wǎng)絡(luò)設(shè)備防護(hù)
5.5.1基本要求
DB32/T1927-2011中、-適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.5.2防護(hù)方法
身份鑒別
a)應(yīng)為路由器設(shè)置身份鑒別信息,對通過不同登錄方式和不同訪問模式使用路由器的
用戶進(jìn)行身份鑒別。
——控制臺(tái)(Console)口令:應(yīng)在路由器控制臺(tái)端口上設(shè)置登錄口令,防止其他未授
權(quán)用戶連接到路由器并訪問用戶模式。
——輔助端口(AUX)口令:當(dāng)輔助端口作為備份的控制臺(tái)端口或用于遠(yuǎn)程訪問時(shí),應(yīng)
設(shè)置輔助端口登錄口令,否則應(yīng)關(guān)閉輔助端口。
——遠(yuǎn)程登錄(VTY)口令:當(dāng)使用虛擬終端(VTY)進(jìn)行遠(yuǎn)程訪問時(shí),應(yīng)設(shè)置遠(yuǎn)程登錄
(VTY)口令,防止未授權(quán)訪問。
b)身份鑒別所使用的口令應(yīng)滿足長度和復(fù)雜度要求,口令至少為8位,由大寫字母、
小寫字母、數(shù)字、特殊符號(hào)組成,并定期更換。
c)身份鑒別信息應(yīng)不易被冒用,存儲(chǔ)在配置文件中的口令應(yīng)加密存儲(chǔ),或存儲(chǔ)在
TACACS+或RADIUS認(rèn)證服務(wù)器上。
d)路由器的用戶標(biāo)識(shí)應(yīng)具有唯一性,防止多人共用一個(gè)賬戶。
鑒別失敗
a)應(yīng)具有登錄鑒別失敗處理功能,可采用結(jié)束會(huì)話、限制非法登錄次數(shù)等措施中斷連
接或鎖定賬號(hào)。
b)當(dāng)?shù)卿涜b別失敗時(shí),路由器應(yīng)僅反饋鑒別是否成功等相關(guān)信息。
超時(shí)鎖定
應(yīng)設(shè)置路由器的會(huì)話超時(shí)鎖定功能,當(dāng)?shù)卿浻脩魺o操作時(shí)間超過一定時(shí)限,對用戶身份
進(jìn)行重新鑒別。
權(quán)限管理
a)應(yīng)根據(jù)實(shí)際需要為管理用戶分配其所需的最小權(quán)限,控制不同用戶對路由器進(jìn)行數(shù)
據(jù)訪問、數(shù)據(jù)修改、程序執(zhí)行等操作。
b)應(yīng)實(shí)現(xiàn)路由器特權(quán)用戶的權(quán)限分離,將管理與審計(jì)的權(quán)限分配給不同的用戶,限定
特權(quán)用戶只具有完成工作職責(zé)范圍內(nèi)的權(quán)限,各項(xiàng)工作職責(zé)之間不可互相替代。
遠(yuǎn)程管理
a)應(yīng)對路由器的管理員登錄地址進(jìn)行限制,應(yīng)使用專用的管理終端、通信路徑或配置
相關(guān)安全屬性,避免未授權(quán)的訪問。
3
DB32/T2766.3-2015
b)當(dāng)使用SNMP協(xié)議對路由器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)修改默認(rèn)的共用團(tuán)體字符串
(communitystring),按b)給出的要求設(shè)置足夠強(qiáng)壯的團(tuán)體字符串,
并定期更改;應(yīng)啟用SNMP的trap性能,在路由器發(fā)生異常事件或錯(cuò)誤情況時(shí),向
網(wǎng)絡(luò)管理服務(wù)器發(fā)送報(bào)警信息。
c)在遠(yuǎn)程接入路由器時(shí),應(yīng)采用SSH、HTTPS等遠(yuǎn)程安全協(xié)議進(jìn)行遠(yuǎn)程接入。
4
DB32/T2766.3-2015
附錄A
(資料性附錄)
路由器基本要求防護(hù)方法實(shí)施示例
路由器基本要求防護(hù)方法實(shí)施示例見表A.1。
表A.1路由器基本要求防護(hù)方法實(shí)施示例
序號(hào)項(xiàng)目防護(hù)方法實(shí)施示例
1)使用靜態(tài)路由時(shí),通過iproute命令作類似如下配置:
iproute93
2)使用OSPF等路由協(xié)議時(shí),通過相關(guān)命令作類似如下配置:
15.1結(jié)構(gòu)5.1.2a)routerospf100
安全與網(wǎng)ipospfauthentication
段劃分ipospfauthenticationmessage-digest
ipospfmessage-digest-key1md57XXXXXXX(認(rèn)證碼)
通過arp命令在核心路由器中作如下類似配置:
25.1.2b)
arp0000.e268.9980arpa
配置訪問控制策略:
noaccess-list111
35.2.2a)ipaccess-listextended111
access-list111permittcphost6anyeq443
access-list111denyanyany
關(guān)閉默認(rèn)開啟的TCPSmallservice、UDPSmallservice、BOOTP、
IPSourceRouting、ARP-Proxy、IPDirectedBroadcast、WINS
和DNS等服務(wù)和不必要的端口:
noservicetcp-small-servers
noserviceudp-small-servers
noipfinger
5.2網(wǎng)絡(luò)noservicefinger
訪問控制
noipbootpserver
45.2.2b)
noipsource-route
noipproxy-arp
noipdirected-broadcast
noipdomain-lookup
關(guān)閉不必要的端口:
interfaceeth0/3
shutdown
5
DB32/T2766.3-2015
表A.1路由器基本要求防護(hù)方法實(shí)施示例(續(xù))
序號(hào)項(xiàng)目防護(hù)方法實(shí)施示例
在無線路由器的無線網(wǎng)絡(luò)安全設(shè)置中啟用WPA-PSK/WPA2-PSK、
55.2.2c)AES等加密認(rèn)證模式,同時(shí)啟用MAC地址過濾功能,添加并保存禁
止/允許上網(wǎng)的設(shè)備MAC條目
1)若限制源自/24的流量的帶寬為1000kbps,可在
路由器中配置如下:
class-mapmatch-allkkbule
matchaccess-group1
5.2網(wǎng)絡(luò)policy-mapblue
classkkblue
訪問控制
bandwidth1000
65.2.2d)
queue-limit30
classclass-default
ipaddress52
service-policyoutputblue
2)若限制主機(jī)的最大連接數(shù)為200,可配置如下:
ipnattranslationmax-entrieshost200
1)通過cryptoisakmp相關(guān)命令配置如下:
cryptoisakmppolicy10
hashmd5
authenticationpre-share
lifetime3600
cryptoisakmpkeyxxxxaddress
2)通過cryptoipsec相關(guān)命令作如下類似配置:
cryptoipsectransform-setzhangah-md5-hmacesp-des
cryptomapzhang10ipsec-isakmp
setpeer
settransform-setzhang
5.3撥號(hào)setpfsgroup1
75.3.2a)
訪問控制……
matchaddress100
3)通過access-list相關(guān)命令作如下類似配置:
access-list100permittcphosthost
4)通過dialer等相關(guān)命令在配置信息中作如下類似配置:
encapsulationppp
pppauthenticationchap
dialermapipnamerouter1broadcast7782001
pppmultilink
dialeridle-timeout30
dialerload-threshold128
6
DB32/T2766.3-2015
表A.1路由器基本要求防護(hù)方法實(shí)施示例(續(xù))
序號(hào)項(xiàng)目防護(hù)方法實(shí)施示例
通過logging等相關(guān)命令在配置信息中作如下類似配置:
loggingon
loggingtrapnotifications
logging
85.4.2a)
snmp-servercommunitypcitcroRO
snmp-serverenabletrapssyslog
……
snmp-serverhostxxxx
95.4.2b)只要啟用審計(jì)功能就能符合該項(xiàng)要求
可使用設(shè)備日志安全分析工具對網(wǎng)絡(luò)設(shè)備的日志進(jìn)行分析并生
105.4.2c)
5.4網(wǎng)絡(luò)成報(bào)表
安全審計(jì)通過設(shè)置專門的日志服務(wù)器來接收路由器設(shè)備發(fā)出的報(bào)警信息,
在配置信息中作如下類似配置:
115.4.2d)loggingon
loggingtrapnotifications
logging
通過設(shè)置專門的日志服務(wù)器來接收路由器設(shè)備發(fā)出的報(bào)警信息,
在配置信息中作如下類似配置:
125.4.2e)loggingon
loggingtrapnotifications
logging
在使用專門的日志服務(wù)器時(shí),審計(jì)記錄的保存時(shí)間設(shè)置為一定時(shí)
135.4.2f)
間值,或以數(shù)據(jù)備份方式確保審計(jì)記錄保存時(shí)間不少于一定時(shí)間
1)配置管理員用戶及密碼:
linevty04
login
passwordxxxxxx
lineaux0
login
5.5網(wǎng)絡(luò)passwordxxxxxx
14a)
設(shè)備防護(hù)
linecon0
login
passwordxxxxxx
2)配置password密碼加密及使用secret密碼:
servicepassword-encryption
enablesecretxxxx_123
7
DB32/T2766.3-2015
表A.1路由器基本要求防護(hù)方法實(shí)施示例(續(xù))
序號(hào)項(xiàng)目防護(hù)方法實(shí)施示例
3)如果設(shè)備啟用了AAA認(rèn)證,作類似如下配置項(xiàng):
aaanew-model
tacacs-serverhostsigle-connecting
tacacs-serverkeyshared
14a)aaanew-model
radius-serverhost
radius-serverkeysharedl
linevty04
aaaauthorizationlogin
通過相關(guān)命令作類似如下配置:
servicepassword-encryption
enablesecret5$1oxphetTb$rTsF$EdvjtWbi0qA2g
usernameadminpassword7Wbi0qA1$rTsF$Edvjt2gpvyhetTb
linevty04
15b)-c)password70956A4D109A
lineaux0
5.5網(wǎng)絡(luò)password70356A4D66A0
設(shè)備防護(hù)linecon0
password70956A4D08B7
通過username相關(guān)命令在路由器中作類似如下配置項(xiàng):
16d)usernameadminprivilege10passwordPWD1
usernameuserprivilege1passwordPWD2
通過exec-timeout命令在路由器中作類似如下配置項(xiàng):
linevty04
login
exec-timeout50
a)-b)、lineaux0
17
a)login
exec-timeout50
linecon0
login
exec-timeout50
通過username相關(guān)命令在路由器設(shè)備中作類似如下配置項(xiàng):
18a)-b)usernamerootprivilege10G00DpAS
usernameexecprivilege10SSH
8
DB32/T2766.3-2015
表A.1路由器基本要求防護(hù)方法實(shí)施示例(續(xù))
序號(hào)項(xiàng)目防護(hù)方法實(shí)施示例
usernameexecprivilege10showlog
……
18a)-b)
usernameuser1privilege3
usernameuser2privilege5
通過access-list相關(guān)命令在路由器中作類似如下配置,限制遠(yuǎn)
程登錄地址范圍:
access-list3permitxxx.xxx.xxx.xxxlog
access-list3denyany
……
19a)linevty04
access-list3in
通過訪問控制列表,限制能訪問到路由器上的管理服務(wù)器范圍:
access-list100permit159.226.244.00.0.0.255
snmp-servercommunityprivateRW100
修改默認(rèn)的共用團(tuán)體字符串public、private,使用具有足夠安
全強(qiáng)度的團(tuán)體字符串參數(shù):
5.5網(wǎng)絡(luò)
snmp-servercommunityxxxxxxxRO
設(shè)備防護(hù)snmp-servercommunityxxxxxxxRW
20b)
配置路由器向網(wǎng)絡(luò)管理服務(wù)器發(fā)送報(bào)警信息:
snmp-serverenabletraps
snmp-servertrap-authentication
snmp-serverhostxxx.xxx.xxx.xxx
生成RSA密鑰:
cryptokeygeneratersageneral-keys
啟用AAA認(rèn)證:
aaanew-model
usernamexxxpasswordxxxxxx
21c)
ipsshtime-out100
ipsshauthentication-retries3
在vty下啟用ssh:
linevty04
transportinputssh
9
DB32/T2766.3-2015
目次
前言.....................................................................II
引言....................................................................III
1范圍.......................................................................1
2規(guī)范性引用文件..............................................................1
3術(shù)語和定義..................................................................1
4符號(hào)和縮略語................................................................1
5安全技術(shù)防護(hù)................................................................2
5.1結(jié)構(gòu)安全與網(wǎng)段劃分....................................................2
5.2網(wǎng)絡(luò)訪問控制..........................................................2
5.3撥號(hào)訪問控制..........................................................2
5.4網(wǎng)絡(luò)安全審計(jì)..........................................................2
5.5網(wǎng)絡(luò)設(shè)備防護(hù)..........................................................3
附錄A(資料性附錄)路由器基本要求防護(hù)方法實(shí)施示例.......................5
I
DB32/T2766.3-2015
重要信息系統(tǒng)安全防護(hù)技術(shù)規(guī)范第3部分:路由器
1范圍
本標(biāo)準(zhǔn)規(guī)定了重要信息系統(tǒng)中路由器設(shè)備的安全技術(shù)防護(hù)要求和安全防護(hù)方法,以幫助
和指導(dǎo)重要信息系統(tǒng)管理、運(yùn)維和使用等單位對網(wǎng)絡(luò)信息系統(tǒng)中的路由器設(shè)備進(jìn)行安全配
置、安全管理和安全運(yùn)維,提高路由器設(shè)備的安全技術(shù)防護(hù)能力。
本標(biāo)準(zhǔn)適用于重要信息系統(tǒng)中路由器設(shè)備的安全管理、安全運(yùn)維與防護(hù)。
2規(guī)范性引用文件
下列文件對于本文件的應(yīng)用是必不可少的,凡是注日期的引用文件,僅注日期的版本適
用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。
GB17859計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則
GB/T18018信息安全技術(shù)路由器安全技術(shù)要求
GB/T20011信息安全技術(shù)路由器安全評(píng)估準(zhǔn)則
GB/T22239信息安全技術(shù)信息系統(tǒng)安全等級(jí)保護(hù)基本要求
DB32/T1927政府信息系統(tǒng)安全防護(hù)基本要求
3術(shù)語和定義
GB/T17859、GB/T22239界定的術(shù)語和定義適用于本文件。
3.1
重要信息系統(tǒng)importantinformationsystems
由政府機(jī)關(guān)建設(shè)和使用,履行經(jīng)濟(jì)調(diào)節(jié)、市場監(jiān)管、社會(huì)管理、公共服務(wù)等重要職能的
信息系統(tǒng),或由企、事業(yè)單位建設(shè)和使用,對其正常運(yùn)營、生產(chǎn)管理等具有重要作用的信息
系統(tǒng)。
4符號(hào)和縮略語
IP互聯(lián)網(wǎng)協(xié)議(InternetProtocol)
MAC介質(zhì)訪問控制(MediaAccessControl)
ACL訪問控制列表(AccessControlList)
AUX輔助口(Auxiliary)
VTY虛擬終端(VirtualTeletypeTerminal)
TACACS+終端訪問控制器訪問控制系統(tǒng)+(TerminalAccessControllerAccess
ControlSystemPlus)
RADIUS遠(yuǎn)程認(rèn)證撥號(hào)用戶服務(wù)(RemoteAuthenticationDialInUserService)
SNMP簡單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkManagementProtocol)
SSH安全外殼協(xié)議(SecureShellProtocol)
HTTPS安全超文本傳輸協(xié)議(HyperTextTransferProtocoloverSecureSocket
1
DB32/T2766.3-2015
Layer)
5安全技術(shù)防護(hù)
5.1結(jié)構(gòu)安全與網(wǎng)段劃分
5.1.1基本要求
DB32/T1927-2011中、適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.1.2防護(hù)方法
a)在使用動(dòng)態(tài)路由選擇協(xié)議時(shí),應(yīng)啟用路由協(xié)議認(rèn)證功能,并不以明文形式保存認(rèn)證
碼。
b)應(yīng)在關(guān)鍵路由器中采用IP/MAC地址綁定方式防止重要網(wǎng)段的地址欺騙。
5.2網(wǎng)絡(luò)訪問控制
5.2.1基本要求
DB32/T1927-2011中、和適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.2.2防護(hù)方法
a)應(yīng)在路由器中配置合理的訪問控制列表(ACL),為數(shù)據(jù)流提供明確的允許/拒絕訪問
的能力。
b)應(yīng)關(guān)閉路由器的不必要服務(wù)和端口。
c)在網(wǎng)絡(luò)中使用無線接入路由器時(shí),應(yīng)通過開啟安全設(shè)置、MAC地址過濾等方式允許/
拒絕便攜式和移動(dòng)式設(shè)備的網(wǎng)絡(luò)接入。
d)當(dāng)網(wǎng)絡(luò)邊界處未部署防火墻時(shí),應(yīng)在路由器中根據(jù)實(shí)際網(wǎng)絡(luò)狀況通過IP地址、端口、
用戶、協(xié)議等限制網(wǎng)絡(luò)的最大流量,并通過IP地址限制網(wǎng)絡(luò)的最大連接數(shù)。
5.3撥號(hào)訪問控制
5.3.1基本要求
DB32/T1927-2011中、和適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.3.2防護(hù)方法
a)對采用遠(yuǎn)程接入網(wǎng)絡(luò)的用戶,路由器應(yīng)提供用戶認(rèn)證功能,通過配置用戶、用戶組,
并結(jié)合訪問控制規(guī)則實(shí)現(xiàn)允許/拒絕用戶對受控系統(tǒng)進(jìn)行資源訪問。
b)對采用遠(yuǎn)程接入網(wǎng)絡(luò)的用戶,路由器應(yīng)限制具有撥號(hào)訪問權(quán)限的用戶數(shù)量。
5.4網(wǎng)絡(luò)安全審計(jì)
5.4.1基本要求
DB32/T1927-2011中4.2.4適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.4.2防護(hù)方法
a)應(yīng)啟用路由器的系統(tǒng)日志功能,對其運(yùn)行狀況、網(wǎng)絡(luò)流量、系統(tǒng)事件、登錄事件、
管理操作等內(nèi)容進(jìn)行監(jiān)測和記錄。
b)日志審計(jì)內(nèi)容應(yīng)記錄事件的時(shí)間、用戶、事件類型、事件是否成功等相關(guān)信息。
c)應(yīng)采用技術(shù)手段對路由器的審計(jì)記錄數(shù)據(jù)進(jìn)行查詢和分析,并生成報(bào)表。
d)應(yīng)在路由器發(fā)生錯(cuò)誤或異常等特定事件時(shí)主動(dòng)發(fā)送報(bào)警信息。
2
DB32/T2766.3-2015
e)應(yīng)采用技術(shù)或管理手段對路由器的審計(jì)記錄進(jìn)行保護(hù),防止未授權(quán)修改、刪除和破
壞等操作。
f)應(yīng)采取措施確保審計(jì)存儲(chǔ)耗盡、失敗或受到攻擊時(shí),審計(jì)記錄在一定的時(shí)間內(nèi)不會(huì)
被破壞。
5.5網(wǎng)絡(luò)設(shè)備防護(hù)
5.5.1基本要求
DB32/T1927-2011中、-適用于本標(biāo)準(zhǔn)的該項(xiàng)基本要求。
5.5.2防護(hù)方法
身份鑒別
a)應(yīng)為路由器設(shè)置身份鑒別信息,對通過不同登錄方式和不同訪問模式使用路由器的
用戶進(jìn)行身份鑒別。
——控制臺(tái)(Console)口令:應(yīng)在路由器控制臺(tái)端口上設(shè)置登錄口令,防止其他未授
權(quán)用戶連接到路由器并訪問用戶模式。
——輔助端口(AUX)口令:當(dāng)輔助端口作為備份的控制臺(tái)端口或用于遠(yuǎn)程訪問時(shí),應(yīng)
設(shè)置輔助端口登錄口令,否則應(yīng)關(guān)閉輔助端口。
——遠(yuǎn)程登錄(VTY)口令:當(dāng)使用虛擬終端(VTY)進(jìn)行遠(yuǎn)程訪問時(shí),應(yīng)設(shè)置遠(yuǎn)程登錄
(VTY)口令,防止未授權(quán)訪問。
b)身份鑒別所使用的口令應(yīng)滿足長度和復(fù)雜度要求,口令至少為8位,由大寫字母、
小寫字母、數(shù)字、特殊符號(hào)組成,并定期更換。
c)身份鑒別信息應(yīng)不易被冒用,存儲(chǔ)在配置文件中的口令應(yīng)加密存儲(chǔ),或存儲(chǔ)在
TACACS+或RADIUS認(rèn)證服務(wù)器上。
d)路由器的用戶標(biāo)識(shí)應(yīng)具有唯一性,防止多人共用一個(gè)賬戶。
鑒別失敗
a)應(yīng)具有登錄鑒別失敗處理功能,可采用結(jié)束會(huì)話、限制非法登錄次數(shù)等措施中斷連
接或鎖定賬號(hào)。
b)當(dāng)?shù)卿涜b別失敗時(shí),路由器應(yīng)僅反饋鑒別是否成功等相關(guān)信息。
超時(shí)鎖定
應(yīng)設(shè)置路由器的會(huì)話超時(shí)鎖定功能,當(dāng)?shù)卿浻脩魺o操作時(shí)間超過一定時(shí)限,對用戶身份
進(jìn)行重新鑒別。
權(quán)限管理
a)應(yīng)根據(jù)實(shí)際需要為管理用戶分配其所需的最小權(quán)限,控制不同用戶對路由器進(jìn)行數(shù)
據(jù)訪問、數(shù)據(jù)修改、程序執(zhí)行等操作。
b)應(yīng)實(shí)現(xiàn)路由器特權(quán)用戶的權(quán)限分離,將管理與審計(jì)的權(quán)限分配給不同的用戶,限定
特權(quán)用戶只具有完成工作職責(zé)范圍內(nèi)的權(quán)限,各項(xiàng)工作職責(zé)之間不可互相替代。
遠(yuǎn)程管理
a)應(yīng)對路由器的管理員登錄地址進(jìn)行限制,應(yīng)使用專用的管理終端、通信路徑或配置
相關(guān)安全屬性,避免未授權(quán)的訪問。
3
DB32/T2766.3-2015
b)當(dāng)使用SNMP協(xié)議對路由器進(jìn)行遠(yuǎn)程管理時(shí),應(yīng)修改默認(rèn)的共用團(tuán)體字符串
(communitystring),按b)給出的要求設(shè)置足夠強(qiáng)壯的團(tuán)體字符串,
并定期更改;應(yīng)啟用SNMP的trap性能,在路由器發(fā)生異常事件或錯(cuò)誤情況時(shí),向
網(wǎng)絡(luò)管理服務(wù)器發(fā)送報(bào)警信息。
c)在遠(yuǎn)程接入路由器時(shí),應(yīng)采用SSH、HTTPS等遠(yuǎn)程安全協(xié)議進(jìn)行遠(yuǎn)程接入。
4
DB32/T2766.3-2015
附錄A
(資料性附錄)
路由器基本要求防護(hù)方法實(shí)施示例
路由器基本要求防護(hù)方法實(shí)施示例見表A.1。
表A.1路由器基本要求防護(hù)方法實(shí)施示例
序號(hào)項(xiàng)目防護(hù)方法實(shí)施示例
1)使用靜態(tài)路由時(shí),通過iproute命令作類似如下配置:
iproute93
2)使用OSPF等路由協(xié)議時(shí),通過相關(guān)命令作類似如下配置:
15.1結(jié)構(gòu)5.1.2a)routerospf100
安全與網(wǎng)ipospfauthentication
段劃分ipospfauthenticationmessage-digest
ipospfmessage-digest-key1md57XXXXXXX(認(rèn)證碼)
通過arp命令在核心路由器中作如下類似配置:
25.1.2b)
arp0000.e268.9980arpa
配置訪問控制策略:
noaccess-list111
35.2.2a)ipaccess-listextended111
access-list111permittcphost6anyeq443
access-list111denyanyany
關(guān)閉默認(rèn)開啟的TCPSmallservice、UDPSmallservice、BOOTP、
IPSourceRouting、ARP-Proxy、IPDirectedBroadcast、WINS
和DNS等服務(wù)和不必要的端口:
noservicetcp-small-servers
noserviceudp-small-servers
noipfinger
5.2網(wǎng)絡(luò)noservicefinger
訪問控制
noipbootpserver
45.2.2b)
noipsource-route
noipproxy-arp
noipdirected-broadcast
noipdomain-lookup
關(guān)閉不必要的端口:
interfaceeth0/3
shutdown
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030全球PCA輸液泵行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025年全球及中國結(jié)構(gòu)型包裝用蜂窩行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報(bào)告
- 2025-2030全球自主最后一英里送貨機(jī)器人行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025年全球及中國可見光超透鏡行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報(bào)告
- 2025-2030全球鈑金沖焊型液力變矩器行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025-2030全球教育行業(yè)CRM軟件行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025-2030全球艾氏劑行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025-2030全球卡車液力變矩器行業(yè)調(diào)研及趨勢分析報(bào)告
- 2025年全球及中國鈷鐵合金軟磁材料行業(yè)頭部企業(yè)市場占有率及排名調(diào)研報(bào)告
- 2025-2030全球高速RDF制粒機(jī)行業(yè)調(diào)研及趨勢分析報(bào)告
- 小學(xué)六年級(jí)數(shù)學(xué)上冊《簡便計(jì)算》練習(xí)題(310題-附答案)
- 地理標(biāo)志培訓(xùn)課件
- 2023行政主管年終工作報(bào)告五篇
- 2024年中國養(yǎng)老產(chǎn)業(yè)商學(xué)研究報(bào)告-銀發(fā)經(jīng)濟(jì)專題
- 培訓(xùn)如何上好一堂課
- 高教版2023年中職教科書《語文》(基礎(chǔ)模塊)下冊教案全冊
- 2024醫(yī)療銷售年度計(jì)劃
- 稅務(wù)局個(gè)人所得稅綜合所得匯算清繳
- 人教版語文1-6年級(jí)古詩詞
- 上學(xué)期高二期末語文試卷(含答案)
- 人教版英語七年級(jí)上冊閱讀理解專項(xiàng)訓(xùn)練16篇(含答案)
評(píng)論
0/150
提交評(píng)論