思科交换机安全测评指导书
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
思科交换机安全测评指导书
序号测评指标测评项检查方法预期结果
1访问控制a)检查防火
墙等网络访
问控制设
备,测试系
统对外暴露
安全漏洞情
况等,测评
分析信息系
统对网络区
域边界相关
的网络隔离
与访问控制
能力;检查
拨号接入路
由器,测评
分析信息系
统远程拨号
访问控制规
则的合理性
和安全性。
检查:检查网络拓扑
结构和相关交换机配
置,查看是否在交换机
上启用了访问控制功
能。
输入命令 show
access-lists 检查配
置文件中是否存在以
下类似配置项ip
access-list 1 deny
x.x.x.x
交换机启用了访问控
制功能,根据需要配置
了访问控制列表。
b)检查防火
墙等网络访
问控制设
备,测试系
统对外暴露
安全漏洞情
况等,测评
分析信息系
统对网络区
域边界相关
的网络隔离
与访问控制
能力;检查
拨号接入路
由器,测评
分析信息系
统远程拨号
访问控制规
则的合理性
检查:输入命令shou
running,检查访问控
制列表的控制粒度是
否为端口级,如
access-list 101
permit udp any
192.168.10.0
0.0.0.255 eq 21
根据会话状态信息为
数据流提供了明确的
访问控制策略,控制粒
度为端口级。
和安全性。
c)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系
统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。
检查:检查防火墙或
IPS安全策略是否对重
要数据流启用应用层
协议检测、过滤功能。
防火墙或IPS开启了
重要数据流应用层协
议检测、过滤功能,可
以对应用层HTTP、FTP、
TELNET、SMTP、POP3
等协议进行控制。
d)检查防火墙等网络访问控制设备,测试系统对外暴露
安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。
访谈:访谈系统管理
员,是否在会话处于非
活跃一定时间或会话
结束后终止网络连接;
检查:输入命令show
running,查看配置中
是否存在命令设定管
理会话的超时时间:
line vty 0 4
exec-timeout x x
1)会话处于非活跃一
定时间或会话结束后,
交换机会终止网络连
接; 2)交换机配置中
存在会话超时相关配
置。
e)检查防火检查: 1)在网络出口1)网络出口和核心网
墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。
和核心网络处的交换
机是否配置了网络最
大流量数及网络连接
数; 2)是否有专用的
流量控制设备限制网
络最大流量数及网络
连接数。
络处的交换机配置了
合理QOS策略,优化了
网络最大流量数; 2)
通过专用的流量控制
设备限制网络最大流
量数及网络连接数。
f)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情
况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。
检查:是否通过
IP/MAC绑定手段防止
地址欺骗,输入命令
show running,检查
配置文件中是否存在
arp绑定配置: arp
x.x.x.x x.x.x.x
1)通过配置命令进行
IP/MAC地址绑定防止
地址欺骗; 2)通过专
用软件或设备进行
IP/MAC地址绑定防止
地址欺骗。
g)检查防火墙等网络访问控制设备,测试系检查: 1)是否针对单
个远程拨号用户或VPN
用户访问受控资源进
行了有效控制; 2)以
1)对单个远程拨号用
户或VPN用户访问受
控资源进行了有效控
制; 2)通过拨号或
统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。
拨号或VPN等方式接
入网络的,是否采用强
认证方式。
VPN等方式接入网络
时,采用了强认证方式
(证书、KEY等)。
h)检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系
统对网络区域边界相关的网络隔离与访问控制能力;检查拨号接入路由器,测评分析信息系统远程拨号访问控制规则的合理性和安全性。
检查:是否限制具有
远程访问权限的用户
数量。
限制了具有远程访问
权限的用户数量。
2安全审计a)检查核心
交换机、路
由器等网络
互联设备的
安全审计情
况等,测评
分析信息系
检查: 1)网络系统中
的交换机是否开启日
志记录功能;输入
show logging命令,
检查Syslog logging
进程是否为enable状
态; 2)是否对交换机
1)交换机开启了日志
记录功能,命令show
logging的输出配置中
显示:Syslog
logging:enabled 2)
对交换机的运行状况、
网络流量进行监控和
统审计配置和审计记录保护情况。
的运行状况、网络流量
进行监控和记录。
记录(巡检记录或第三
方监控软件)。
b)检查核心交换机、路
由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。
检查:查看日志内容,
是否包括事件的日期
和时间、设备管理员操
作行为、事件类型等信
息。
日志内容包括事件的
日期和时间、设备管理
员操作行为、事件类型
等信息。
c)检查核心交换机、路由器等网络
互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。
检查:查看如何实现
审计记录数据的分析
和报表生成。
定期对审计记录数据
进行分析并生成纸质
或电子的审计报表。
d)检查核心交换机、路由器等网络互联设备的安全审计情况等,测评分析信息系统审计配置和审计记录保护情况。
检查: 1)检查对审计
记录监控和保护的措
施。
例如:通过专用日
志服务器或存储设备
对审计记录进行备份,
并避免对审计记录未
预期的修改、删除或覆
盖; 2)输入命令show
running 检查配置文
件中是否存在类似如
下配置项logging
x.x.x.x
1)设置了交换机日志
服务器地址,交换机日
志发送到安全的日志
服务器或第三方审计
设备; 2、由专人对审
计记录进行管理,避免
审计记录受到未预期
的删除、修改或覆盖。
3网络设备
防护
a)检查交换
机、路由器
等网络互联
设备以及防
火墙等网络
安全设备,
查看它们的
访谈、检查: 1)访谈
设备管理员,询问登录
设备的身份标识和鉴
别机制采用何种措施
实现; 2)登录交换机,
查看是否提示输入用
户口令,然后以正确口
1)交换机使用口令鉴
别机制对登录用户进
行身份标识和鉴别;
2)登录时提示输入用
户名和口令;以错误口
令或空口令登录时提
示登录失败,验证了登
安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
令登录系统,再以错误
口令或空口令重新登
录,观察是否成功。
录控制功能的有效性;
3)交换机中不存在密
码为空的用户。
b)检查交换机、路由器等网络互联设备以及防火墙等网络
安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
检查:输入命令 show
running,查看配置文
件里是否存在类似如
下配置项限制管理员
登录地址:
access-list 1 permit
x.x.x.x line vty 0
4 access-class 1 in
配置了合理的访问控
制列表限制对交换机
进行登录的管理员地
址。
c)检查交换机、路由器等网络互联
设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时检查: 1)检查交换机
标识是否唯一; 2)检
查同一交换机的用户
标识是否唯一; 3)检
查是否不存在多个人
员共用一个账号的现
象。
1)交换机标识唯一;
2)同一交换机的用户
标识唯一; 3)不存在
多个人员共用一个账
号的现象。
等,考察网络设备自身的安全防范情况。
d)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,
查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
访谈:访谈采用了何
种鉴别技术实现双因
子鉴别,并在网络管理
员的配合下验证双因
子鉴别的有效性。
用户的认证方式选择
两种或两种以上组合
的鉴别技术,只用一种
技术无法认证成功。
e)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,
查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
访谈、检查: 1)访谈
交换机管理员,询问用
户口令是否满足复杂
性要求; 2)检查配置
文件中口令是否加密
存储。
1)交换机用户口令长
度不小于8位,由字
母、数字和特殊字符构
成,并定期更换; 2)
在配置文件中,口令为
加密存储。
f)检查交换机、路由器访谈:访谈设备管理
员,交换机是否设置了
1)以错误的口令登录
交换机,尝试次数超过
等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
登录失败处理功能。
检查:在允许的情况
下,根据使用的登录失
败处理方式,采用如下
测试方法进行测试:
a)以错误的口令登录
交换机,观察反应;
b)当网络登录连接超
时时,观察连接终端反
应。
阀值,交换机自动断开
连接或锁定一段时间;
2)正常登录交换机后
不做任何操作,超过设
定的超时时间后,登录
连接自动退出。
g)检查交换机、路由器等网络互联设备以及防
火墙等网络安全设备,查看它们的安全配置情况,包括身份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
访谈:询问设备管理
员,是否采用了安全的
远程管理方法。
检查:
输入命令show
running 查看配置文
件中是否存在类似如
下配置项: line vty
0 4 transport input
ssh
1)使用SSH协议对交
换机进行远程管理;
2)没有采用明文的传
输协议对交换机进行
远程管理; 3)采用第
三方管理工具保证远
程管理的鉴别信息保
密。
h)检查交换机、路由器等网络互联设备以及防火墙等网络安全设备,查看它们的安全配置情况,包括身访谈、检查: 1)访谈
设备管理员,是否实现
了特权用户的权限分
离; 2)输入命令show
running,检查配置文
件中是否存在类似如
下配置项: username
cisco1 privilege 0
password 0 cisco
1)实现了交换机特权
用户的权限分离,不同
类型的账号拥有不同
权限; 2)部署了专用
日志服务器对管理员
的操作进行审计并记
录; 3)审计记录有专
人管理,非授权用户无
法进行操作。
份鉴别、登录失败处理、限制非法登录和登录连接超时等,考察网络设备自身的安全防范情况。
username cisco1 privilege 15 password 0 cisco 3)检查是否部署了日志服务器对管理员的操作进行审计记录; 4)审计记录是否有专人管理,非授权用户是否无法进行操作。