文档介绍:信息安全管理制度-网络安全设备配置规范
2
———————————————————————————————— 作者:
———————————————————————————————— 日期:
个人收集 仅供参考学安设备配置标准
XXX
2021年1月
33
个人收集 仅供参考学安设备配置标准
文档信息
标题
文档全名
版本号
版本日期
2021年1月
文件名
网络平安设备配置标准
所有者
XXX
作者
XXX
修订记录
日期
描述
作者
版本号
2021-1
创立
XXX
文档审核/审批〔此文档需如下审核〕
姓名
公司/部门
职务/职称
文档分发〔此文档将分发至如下各人〕
姓名
公司/部门
职务/职称
33
个人收集 仅供参考学安设备配置标准
33
个人收集 仅供参考学安设备配置标准
防火墙
防火墙配置标准
要求管理员分级,包括超级管理员、平安管理员、日志管理员等,并定义相应的职责,维护相应的文档和记录。
防火墙管理人员应定期承受培训。
对防火墙管理的限制,包括,关闭telnet、 、ping、snmp等,以及使用SSH而不是telnet远程管理防火墙。
账号管理是否平安,设置了哪些口令和帐户策略,员工辞职,如何进展口令变更?
变化控制
防火墙配置文件是否备份?如何进展配置同步?
改变防火墙缺省配置。
是否有适当的防火墙维护控制程序?
加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁,确保补丁的来源可靠。
是否对防火墙进展脆弱性评估/测试?〔随机和定期测试〕
网络平安设备配置标准
1
个人收集 仅供参考学习 勿做商业用途
规那么检查
防火墙访问控制规那么集是否和防火墙策略一致?应该确保访问控制规那么集依从防火墙策略,如严格制止某些效劳、严格开放某些效劳、缺省时制止所有效劳等,以满足用户平安需求,实现平安目标。
防火墙访问控制规那么是否有次序性?是否将常用的访问控制规那么放在前面以增加防火墙的性能?评估防火墙规那么次序的有效性。
防火墙访问控制规那么集的一般次序为:
反电子欺骗的过滤〔如,阻断私有地址、从外口出现的内部地址〕
用户允许规那么〔如,允许 到公网Web效劳器〕
管理允许规那么
拒绝并报警〔如,向管理员报警可疑通信〕
拒绝并记录〔如,记录用于分析的其它通信〕
防火墙是在第一次匹配的根底上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。
防火墙访问控制规那么中是否有保护防火墙自身平安的规那么
防火墙是否配置成能抵抗DoS/DDoS攻击?
防火墙是否阻断下述欺骗、私有〔RFC1918〕和非法的地址
标准的不可路由地址〔、〕
私有〔RFC1918〕地址〔.0 – 、 – ..、
网络平安设备配置标准
3