网络设备安全基线技术规范
Juniper网络设备安全加固规范
Junipelrl络设备安全基线规范2019年6月目录1. 账号管理、认证授权1.1. 账号 (3)1.1.1. ELK-Ju niper-01-01-01 31.1.2. ELK-Ju niper-01-01-02 31.1.3. ELK-Ju niper-01-01-03 41.2. 口令 (5)1.2.1. ELK-Ju niper-01-02-01 51.2.2. ELK-Ju niper-01-02-02 61.2.3. ELK-Ju niper-01-02-03 81.3. 认证 (9)1.3.1. ELK-Ju niper-01-03-01 92. 日志配置 (10)2.1.1. ELK-J UNIPER02-01-01 102.1.2. ELK-J UNIPER02-01-02 (11)2.1.3. ELK-J UNIPER02-01-03 (12)2.1.4. ELK-J UNIPER02-01-04 (12)2.1.5. ELK-J UNIPER02-01-05 (13)2.16 —ELK-J UNIPER02-01-06 (14)3. 通信协议 (15)jT 代X jF3.1.1. ELK-J UNIPER03-01-01 (15)3.1.2. ELK-J UNIPER03-01-02 (16)3.1.3. ELK-J UNIPER03-01-03 (17)3.1.4. ELK-J U NIPER03-01-04 (18)3.1.5. ELK-J U NIPER03-01-05 (19)3.1.6. ELK-J UNIPER03-01-06 (20)4. 设备其他安全要求 (20)4.1.1. ELK-J UNIPER04-01-01 (20)4.1.2. ELK-J UNIPER04-01-02 (21)4.1.3. ELK-J UNIPER04-01-03 (22)4.1.4. ELK-J UNIPER04-01-04 (23)4.1.5. ELK-J UNIPER04-01-05 (24)1. 账号管理、认证授权ELK-Ju niper-01-01-021.13 ELK-Ju niper-01-01-031.2.1. ELK-Ju niper-01-02-01ELK-Ju niper-01-02-02123. ELK-Ju niper-01-02-031.3. 认证/^**^"1**™5 II'1j 2. 日志配置/ \ 一I 丿-一r^Ji\ 、戈易r? HK% 7 、\^ \ !^^/r jf I I li fl\本部分对JUNIPER S备的日志功能提出建议,主要加强设备所具备的日志功能,确保发生安全事件后,设备日志能提供充足的信息进行安全事件定位。
电网IT主流设备安全基线技术规范
1范围本尺度适用于中国XXx电网有限责任公司及所属单元办理信息大区所有信息系统相关主流支撑平台设备。
2尺度性引用文件以下文件对于本尺度的应用是必不成少的。
但凡注日期的引用文件,仅注日期的版本适用于本尺度。
但凡不注日期的引用文件,其最新版本〔包罗所有的点窜单〕适用于本尺度。
——中华人民共和国计算机信息系统安然庇护条例——中华人民共和国国家安然法——中华人民共和国保守国家奥秘法——计算机信息系统国际联网保密办理规定——中华人民共和国计算机信息网络国际联网办理暂行规定——ISO27001尺度/ISO27002指南——公通字[2007]43号信息安然等级庇护办理方法——GB/T 21028-2007 信息安然技术效劳器安然技术要求——GB/T 20269-2006 信息安然技术信息系统安然办理要求——GB/T 22239-2021 信息安然技术信息系统安然等级庇护底子要求——GB/T 22240-2021 信息安然技术信息系统安然等级庇护定级指南3术语和定义安然基线:指针对IT设备的安然特性,选择适宜的安然控制办法,定义不同IT设备的最低安然配置要求,那么该最低安然配置要求就称为安然基线。
办理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原那么上划分为出产控制大区和办理信息大区。
出产控制大区可以分为控制区(安然区I)和非控制区(安然区Ⅱ);办理信息大区内部在不影响出产控制大区安然的前提下,可以按照各企业不同安然要求划分安然区。
按照应用系统实际情况,在满足总体安然要求的前提下,可以简化安然区的设置,但是应当防止通过广域网形成不同安然区的纵向交叉连接。
4总那么4.1指导思想围绕公司打造经营型、效劳型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安然防护能力,通过尺度IT主流设备安然基线,成立公司办理信息大区IT主流设备安然防护的最低尺度,实现公司IT主流设备整体防护的技术办法尺度化、尺度化、指标化。
网络设备基线管理方案
网络设备基线管理方案一、概述网络设备基线是指网络设备在正常运行状态下的标准配置信息,包括设备的操作系统版本、服务、端口等相关信息。
网络设备基线管理是指在网络设备的部署和维护过程中,对网络设备的配置信息进行统一管理和监控,确保网络设备正常运行并减少安全风险。
网络设备基线管理方案是企业网络安全管理的基础,通过规范化管理和控制网络设备的配置,提高网络设备的安全性和稳定性。
二、网络设备基线管理的重要性1.提高网络设备的安全性:网络设备基线管理可以对网络设备的配置信息进行标准化,减少配置错误和漏洞,提高网络设备的安全性。
2.简化网络设备部署和维护:通过网络设备基线管理,可以统一管理和监控网络设备的配置信息,简化网络设备的部署和维护过程,提高管理效率。
3.减少安全事故的发生:网络设备基线管理可以及时发现并修复网络设备的配置问题,减少安全事故的发生率,保障网络环境的安全。
4.提高网络设备的稳定性:网络设备基线管理可以规范网络设备的配置信息,提高网络设备的稳定性和可靠性,确保网络设备的正常运行。
5.符合合规和监管要求:许多安全法规和标准要求企业对网络设备的配置信息进行管理和监控,网络设备基线管理可以帮助企业符合合规和监管要求。
1.网络设备基线制定首先需要对网络设备的基线进行制定,包括网络设备的操作系统版本、服务、端口等配置信息。
制定网络设备基线时需要考虑到企业的安全策略和业务需求,确保基线符合企业的实际情况。
2.网络设备基线审核定期对网络设备的配置信息进行审核,确保网络设备符合基线要求,发现并修复配置问题。
审核可以通过自动化工具或手动方式进行,确保网络设备的安全性和稳定性。
3.网络设备基线监控监控网络设备的基线配置信息,及时发现和处理配置问题。
可以通过网络设备管理系统或监控工具进行监控,确保网络设备的正常运行。
4.网络设备基线更新定期更新网络设备的基线配置信息,确保基线与网络设备的实际配置保持一致。
更新基线时需要考虑到网络设备的变更和业务需求,避免对网络设备造成不必要的影响。
安全基线之网络设备配置
安全基线 的概念 自上世纪 4 0年代在美 国萌芽 , 逐步发展到 络条件及不同的管理方式对基线 的具体操作有 区别 。
。
3 0。 办公 自动化 杂志
等用户 的认证 。
( ) 户账 号 与 口令 安 全 5用
网络设备参数配置完毕 ,通常可 以用相关查看命令可 以看 到配置文本 , 障管理安全 , 保 应对相关管理密码进行加密配置 ,
用户登 录空 闲超过规定时间应强制下线 ,基线审查强制按此要 求设置。 ( ) 口安全 2端
本文 只列 出了非常重要 的一些审查项 目。 在 网络设备管理 过程 中,一定会出现对设备进行远程 维护 所提到的所有项 目,
四 、 束 语 结
安全基线在制定的时候 一定要参考相关的标 准要求 ,确定
络设备带来 巨大 的安全隐患。因此如果 网络设备支持 , 一定要对 好每一个 审查项 ,这样可以给相关企事业单位在审查 自己的网
变 更 控 制 管 理 与配 置 、数 据 库管 理 与 配 置 、开 发 与 实施 控 制 管
应用 系统管理与配置等 。 安全基线 (eri aen ) ScutB sl e是保持 I y i T系统在机密性 、 完整 理 、 本文 主要针对 网络设 备管理与配置进行安全基线 审查 , 具 性和可靠性需求上 的最小安全控 制。因此通过确保组织满足安
所 以权重相对 比较高 , 如果此项 审查时 的总分是 9 , 分 那么该企 业 如果符合则得满分 9分 , 反之为 0分 , 其他项 目的审查原理以
电网IT主流设备安全基线技术规范
电网IT主流设备安全基线技术规范1. 引言电力系统是国家经济发展和民生所依赖的重要基础设施,而电网IT主流设备作为电力系统的核心部件,其安全性和稳定性对于电力供应的可靠性至关重要。
为了确保电网IT设备的信息安全和系统的可靠运行,制定本文档旨在规范电网IT主流设备的安全基线技术规范。
2. 安全基线定义安全基线是指一组定义的配置要求和操作规范,旨在提供高级别的安全保护,并防止最常见的攻击。
本文档中的安全基线技术规范旨在为电网IT主流设备的配置和操作提供指导,以确保设备和系统的安全。
3. 安全基线技术规范要求为了满足电网IT设备的安全需求,以下是对设备安全基线的技术规范要求:3.1 身份验证和访问控制•所有设备必须启用严格的身份验证和访问控制机制,包括使用密码、令牌或生物识别等方式验证用户身份。
•设备必须支持多种身份验证方式,并允许管理员为不同的角色分配适当的权限。
•所有默认的身份验证凭证必须在设备交付后被更改,以防止未经授权的访问。
3.2 防火墙和网络隔离•设备必须配置防火墙来过滤网络流量,并只允许经过身份验证的用户访问。
•设备必须使用虚拟局域网(VLAN)或其他隔离机制将不同的网络流量进行隔离,以减少潜在攻击的影响范围。
3.3 操作系统和应用程序安全•设备的操作系统必须及时安装安全补丁,并禁用不必要的服务和协议,以减少攻击面。
•设备上安装的应用程序必须经过严格的安全审计和评估,并定期更新版本以修复已知的安全漏洞。
3.4 密码和凭证管理•设备必须实施强密码策略,包括密码复杂性要求和定期更换密码。
•所有敏感的凭证(如私钥和证书)必须得到妥善管理,并进行定期备份和更新。
3.5 审计和日志记录•设备必须启用审计和日志记录功能,记录用户操作、系统事件和安全告警等。
•日志文件必须定期备份和存储,以供后续的审计和调查使用。
4. 安全基线规范的实施4.1 设备部署前的配置验证在设备投入使用之前,必须对设备的安全基线配置进行验证,确保其符合规范要求。
网络安全基线
网络安全基线网络安全基线是指网络系统、应用软件和硬件设备等组成部分的一组最低安全要求,用于保障网络系统的安全性。
网络安全基线通常包括密码策略、用户权限管理、防火墙设置、漏洞管理等方面的规范和要求。
首先,密码策略是网络安全基线的重要组成部分。
密码是用户进行身份验证的重要手段,弱密码容易被猜测和破解,从而导致网络被攻击。
网络安全基线要求设定密码复杂度,包括密码长度、包含字母、数字和特殊字符等要求,并要求定期修改密码,以保证密码的安全性。
其次,用户权限管理也是网络安全基线的一部分。
用户权限管理是指为用户分配适当的权限,限制其对系统资源的访问和操作。
网络安全基线要求确定用户的身份和角色,给予不同的权限,避免用户滥用权限或越权访问,增强系统的安全性。
防火墙是保护网络安全的重要设备之一,网络安全基线也要求对防火墙进行适当的设置。
防火墙可以监控网络流量,过滤恶意的数据包和请求。
网络安全基线要求防火墙配置合理,设置访问控制规则,禁止不必要的服务,以保护内部网络不受外部攻击的侵害。
漏洞管理是保障网络安全的重要措施之一,网络安全基线要求对漏洞进行及时的修复和管理。
漏洞是系统和软件中存在的缺陷,黑客可以利用这些漏洞进行攻击。
网络安全基线要求定期检查系统和软件的漏洞情况,及时应用安全补丁和修复漏洞,减少系统遭受攻击的风险。
此外,网络安全基线还包括网络流量监控、网络攻击检测和数据备份等方面的规范和要求。
网络流量监控可以检测网络中异常的流量和活动,及时发现和应对潜在的攻击行为。
网络攻击检测可以通过检测网络中的异常行为和特征来及时发现和阻止网络攻击,减少网络被攻击的风险。
数据备份是保护重要数据的有效手段,网络安全基线要求定期进行数据备份,以防止数据丢失或被损坏。
总之,网络安全基线是网络安全工作的基础,其要求合理设置密码策略、用户权限管理、防火墙配置、漏洞管理等,以保障网络系统的安全性。
通过遵循网络安全基线的要求,可以提升网络系统的安全性,减少系统遭受攻击的风险,保护用户和数据的安全。
网络设备安全基线技术规范
网络设备安全基线技术规范1. 引言网络设备安全是保障网络信息系统安全的重要组成部分,网络设备安全基线技术规范旨在提供网络设备安全配置的最佳实践,以确保网络设备在运行过程中的安全性和稳定性。
本文档将介绍网络设备安全基线技术规范的要求和相关配置。
2. 安全基线规范2.1 设备初始化配置•所有网络设备在初始化配置时,应设定安全密码,包括管理密码和特权密码。
密码应复杂且不易猜测。
•关闭无用的服务和端口,只开启必要的服务和端口。
•禁用默认账户,创建独立的管理员账户,并定期更改密码。
•禁用不安全的远程管理协议,如Telnet,应优先使用SSH协议。
•启用合适的日志功能,记录设备的操作日志和安全事件。
2.2 访问控制•网络设备应基于最小权限原则,为每个用户分配不同的权限,以保证合理的权限控制。
•配置合理的访问控制列表(ACL),限制网络设备的访问范围。
•启用用户认证和授权功能,只允许授权用户访问网络设备。
2.3 更新和升级•定期更新网络设备的软件版本,以修复已知的安全漏洞。
•配置自动更新机制,及时获取最新的安全补丁。
•在更新和升级之前,应制定详细的测试计划,确保更新和升级的稳定性和兼容性。
2.4 防火墙设置•启用防火墙功能,并配置合理的规则,限制网络流量。
•配置分区,将网络划分为安全域和非安全域,限制非安全域对安全域的访问。
•监控并审计防火墙的日志,及时发现和阻止恶意攻击和入侵行为。
2.5 无线网络安全•确保无线网络加密,使用当前安全性较高的加密算法,如WPA2-PSK。
•配置强密码策略,要求用户使用复杂密码并定期更换密码。
•启用无线网络访问控制,只允许授权设备连接无线网络。
•定期检查无线网络的安全设置,确保无线网络的安全性和稳定性。
3. 安全配置检查网络设备安全配置的实施需要配合定期的安全配置检查,以验证配置的合规性和有效性。
以下列举几个常用的安全配置检查项:1.设备是否存在默认账户和密码。
2.是否启用强密码策略。
网络设备安全基线
网络设备安全基线网络设备安全基线一、引言网络设备是公司信息系统的核心组成部分,保障网络设备的安全性对于公司的信息安全至关重要。
本文档旨在制定网络设备安全基线,确保网络设备的合规性和安全性。
二、适用范围本文档适用于所有使用网络设备的公司成员和部门。
三、网络设备安全基线要求1、网络设备配置管理1.1 所有网络设备必须进行严格的配置管理,并记录在配置管理数据库中。
1.2 对所有网络设备进行定期备份,备份数据存储在安全的地方,并进行验证。
1.3 配置更改必须经过适当的授权和审批程序。
1.4 禁止使用默认的管理账户和密码,所有账户和密码应使用复杂的组合,并定期更换。
1.5 禁止使用不安全的网络协议和服务,如Telnet等。
2、网络设备访问控制2.1 禁止未经授权的访问网络设备,所有访问必须经过认证和授权。
2.2 使用强大的访问控制方法,如基于角色的访问控制(RBAC)。
2.3 定期审查和更新访问控制列表(ACL)。
2.4 启用日志记录,并监控所有网络设备的访问情况。
3、网络设备漏洞管理3.1 定期更新网络设备的固件和软件版本,及时修补已知的漏洞。
3.2 对于不可避免的漏洞和安全事故,制定相应的应急响应措施。
3.3 进行网络设备的漏洞扫描和安全评估,及时发现和修复潜在的漏洞。
4、网络设备物理安全4.1 所有网络设备必须安装在安全的机房或机柜中,并受到严格的物理访问控制。
4.2 安装视频监控和入侵检测系统,监控网络设备的物理安全。
4.3 定期巡检网络设备,检查是否存在物理损毁或潜在的风险。
5、网络设备审计和监控5.1 启用网络设备的日志功能,并设置适当的日志级别。
5.2 定期审查网络设备的日志,及时发现异常行为和安全事件。
5.3 建立安全事件响应机制,及时应对网络设备的安全威胁和攻击。
6、网络设备培训和意识6.1 向网络设备管理员提供必要的培训和教育,确保其掌握网络设备安全管理的最佳实践。
6.2 定期组织网络设备安全培训,并提高公司成员对网络设备安全的意识。
2020年(安全管理)中国移动管理信息系统安全基线规范v
(安全管理)中国移动管理信息系统安全基线规范vQB-╳╳-╳╳╳-╳版本号:1.0.0前言本规范是针对操作系统、网络设备、数据库、中间件和WEB应用的系列安全基线,是各系统安全配置检查的基准,是中国移动管理信息系统产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的权威性指南。
本规范由中国移动通信集团公司管理信息系统部提出并归口管理。
本规范的解释权属于中国移动通信集团公司管理信息系统部。
本规范起草单位:中国移动通信集团公司管理信息系统部本规范主要起草人:起草人1姓名、起草人2姓名、……目录1概述41.1目标和适用范围41.2引用标准41.3术语和定义42安全基线框架52.1背景52.2安全基线制定的方法论62.3安全基线框架说明63安全基线范围及内容73.1覆盖范围73.2安全基线组织及内容83.2.1 安全基线编号说明93.2.2 Web应用安全基线示例93.2.3 中间件、数据库、主机及设备示例93.3安全基线使用要求104评审与修订101概述1.1目标和适用范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
本规范适用于中国移动管理信息系统的各类操作系统、网络设备、数据库、中间件和WEB应用,可以作为产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的依据。
1.2引用标准◆《中国移动网络与信息安全总纲》◆《中国移动内部控制手册》◆《中国移动标准化控制矩阵》◆《中国移动操作系统安全功能和配置规范》◆《中国移动路由器安全功能和配置规范》◆《中国移动数据库安全功能和配置规范》◆《中国移动网元通用安全功能和配置规范》◆FIPS199《联邦信息和信息系统安全分类标准》◆FIPS200《联邦信息系统最小安全控制标准》1.3术语和定义2安全基线框架2.1背景中国移动管理信息系统的设备、主机、应用等多采购自第三方,在部署之前往往只执行了功能测试,各个系统安全水平不一,容易遭受黑客攻击,存在很多安全隐患。
网络设备安全基线技术规范
基线要求
启用动态IGP(RIPV2、OSPF、ISIS等)或EGP(BGP)协议时,启用路由协议认证功能,如MD5加密,确保与可信方进行路由协议交互。
备注
基线名称
SNMP配置-修改SNMP旳默认Community
基线编号
IB-WLSB-01-22
基线类型
强制要求
合用范围
等保一、二级□等保三级□涉一般商秘(工作秘密)□涉关键商秘
基线编号
IB-WLSB-01-07
基线类型
强制要求
合用范围
等保一、二级□等保三级□涉一般商秘(工作秘密)□涉关键商秘
基线要求
应按照顾客分配账号。
预防不同顾客间共享账号。
预防顾客账号和设备间通信使用旳账号共享。
备注
基线名称
配置使用SSH
基线编号
IB-WLSB-01-08
基线类型
强制要求
合用范围
等保一、二级□等保三级□涉一般商秘(工作秘密)□涉关键商秘
应删除与设备运营、维护等工作无关旳账号。
备注
基线名称
配置console口密码保护
基线编号
IB-WLSB-01-06
基线类型
强制要求
合用范围
等保一、二级□等保三级□涉一般商秘(工作秘密)□涉关键商秘
基线要求
对于具有console口旳设备,应配置console口密码保护功能。
备注
基线名称
按照顾客分配账号
备注
基线名称
配置会话超时
基线编号
IB-WLSB-01-16
基线类型
强制要求
合用范围
等保一、二级□等保三级□涉一般商秘(工作秘密)□涉关键商秘
基线要求
IT主流设备安全基线技术规范
IT主流设备安全基线技术规范1范围本规范适用于中国xx电网有限责任公司及所属单位管理信息大区所有信息系统相关主流支撑平台设备。
2规范性提及文件下列文件对于本规范的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本规范。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本规范。
――中华人民共和国计算机信息系统安全维护条例――中华人民共和国国家安全法――中华人民共和国激进国家秘密法――计算机信息系统国际联网保密管理规定――中华人民共和国计算机信息网络国际联网管理暂行规定――iso27001标准/iso27002指南――公通字[2021]43号信息安全等级维护管理办法――gb/t21028-2021信息安全技术服务器安全技术要求――gb/t20269-2021信息安全技术信息系统安全管理要求――gb/t22239-2021信息安全技术信息系统安全等级维护基本建议――gb/t22240-2021信息安全技术信息系统安全等级维护定级指南3术语和定义安全基线:指针对it设备的安全特性,挑选最合适的安全控制措施,定义相同it设备的最高安全布局建议,则该最高安全布局建议就称作安全基线。
管理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原则上划分为生产控制大区和管理信息大区。
生产控制大区可以分为控制区(安全区i)和非控制区(安全区ⅱ);管理信息大区内部在不影响生产控制大区安全的前提下,可以根据各企业不同安全要求划分安全区。
根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免通过广域网形成不同安全区的纵向交叉连接。
4总则4.1指导思想紧紧围绕公司打造出经营型、服务型、一体化、现代化的国内领先、国际知名企业的战略总体目标,为二要弘扬南网方略,确保信息化建设,提升信息安全防水能力,通过规范it主流设备安全基线,创建公司管理信息大区it主流设备安全防水的最低标准,同时实现公司it主流设备整体防护的技术措施标准化、规范化、指标化。
网络安全基线
网络安全基线我们知道,网络安全是当今社会中最重要的问题之一。
随着互联网的普及和信息技术的发展,网络攻击和数据泄露的风险也大大增加。
为了保护个人和组织的信息安全,制定和实施网络安全基线成为一种必要的措施。
网络安全基线是指一组最低标准和要求,用于确保网络系统和数据的安全性。
它是组织在网络环境中保护信息和资源的基础。
具体而言,网络安全基线包括以下方面:1. 访问控制:网络安全基线要求制定和实施适当的访问控制策略。
这包括限制用户对系统和数据的访问权限、禁止不必要的服务和端口、定期审查权限,并实施强密码策略等。
2. 网络设备和安全配置:基线要求对网络设备进行安全配置,包括更新和打补丁、关闭不必要的服务和功能、启用防火墙和安全日志记录等。
此外,网络设备的管理和监控也是保障网络安全的重要环节。
3. 恶意软件防护:网络环境中恶意软件的威胁不容忽视。
基线要求组织建立和更新反病毒软件和防恶意软件解决方案,并定期进行恶意软件扫描和清除。
4. 安全审计和监控:网络安全基线要求实施有效的安全审计和监控措施。
这包括实施安全事件日志记录、网络流量监测、入侵检测和响应系统等,以及定期的安全评估和漏洞扫描。
5. 人员培训和策略:网络安全基线要求组织进行网络安全培训,提高员工对网络安全的认识和意识。
此外,还需要建立相关的安全策略和流程,包括应急响应计划、数据备份和恢复策略等。
通过制定和应用网络安全基线,组织能够降低网络风险,减少数据泄露和恶意攻击的可能性。
网络安全基线提供了一套统一的标准和要求,帮助组织确保网络和数据的安全性。
但需要注意的是,网络安全基线是一个动态的过程,需要根据威胁环境的变化和技术的发展进行不断的更新和改进。
网络设备安全基线技术规范
配置会话超时 IB-WLSB-01-16 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备字符交互界面的设备,应配置定时账户自动登出。
基线名称 基线编号 适用范围 基线要求 备注
配置屏幕自动锁定 IB-WLSB-01-17 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备图形界面(含 WEB 界面)的设备,应配置定时自动屏幕锁定。
基线名称 基线编号 适用范围 基线要求
修改缺省 BANNER IB-WLSB-01-18 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
隐藏设备字符管理界面的 bannner 信息。
4
备注
基线名称 基线编号 适用范围 基线要求 备注
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应修改 SNMP 协议 RO 和 RW 的默认 Community 字符串, 并设置复杂的字符 串作为 SNMP 的 Community。
备注
5
基线名称 基线编号 适用范围 基线要求 备注
SNMP 配置-禁用有写权限的 SNMP Community IB-WLSB-01-23 基线类型 强制要求
备注基线名称配置网络层异常报文攻击告警基线编号ibwlsb0404基线类型强制要求适用范围等保三级涉普通商秘工作秘密涉核心商秘基线要求配置告警功能报告网络流量中对tcpip协议网络层异常报文攻击的相关告备注基线名称关闭不必要的服务基线编号ibwlsb0405基线类型强制要求适用范围等保三级涉普通商秘工作秘密涉核心商秘基线要求应关闭设备上不必要的服务cdpdnslookupdhcpfingerudpsmallservertcpsmallserverhttpbootpip源路由pad备注基线名称关闭不必要的服务禁用ftp服务基线编号ibwlsb0406基线类型强制要求适用范围等保三级涉普通商秘工作秘密涉核心商秘基线要求设备设备必须关闭非必要服务
IT系统安全基线规范-V3.0
中国x x公司I T技术规范IT系统安全基线规范中国xx公司信息技术部目录IT系统安全基线规范 (1)(V3.0) ........................................................ 错误!未定义书签。
1.范围 (6)2.术语、定义和缩略语 (6)3.总体说明 (6)3.1编写背景 (6)3.2安全基线制定的方法论 (7)4.安全基线范围及内容概述 (7)4.1覆盖范围及适用版本 (7)4.2安全基线编号说明 (8)4.3安全基线组织及内容 (8)5.WEB应用安全基线规范 (8)5.1身份与访问控制 (8)5.1.1账户锁定策略 (8)5.1.2登录用图片验证码 (9)5.1.3口令传输 (9)5.1.4保存登录功能 (9)5.1.5纵向访问控制 (10)5.1.6横向访问控制 (10)5.1.7敏感资源的访问 (10)5.2会话管理 (11)5.2.1会话超时 (11)5.2.2会话终止 (11)5.2.3会话标识 (11)5.2.4会话标识复用 (12)5.3代码质量 (12)5.3.1防范跨站脚本攻击 (12)5.3.2防范SQL注入攻击 (13)5.3.3防止路径遍历攻击 (13)5.3.4防止命令注入攻击 (13)5.3.5防止其他常见的注入攻击 (14)5.3.6防止下载敏感资源文件 (14)5.3.7防止上传后门脚本 (14)5.3.8保证多线程安全 (15)5.3.9保证释放资源 (15)5.4内容管理 (15)5.4.1加密存储敏感信息 (15)5.4.2避免泄露敏感技术细节 (16)5.5防钓鱼与防垃圾邮件 (16)5.5.1防钓鱼 (16)5.5.2防垃圾邮件 (16)5.6密码算法 (17)5.6.1安全算法 (17)5.6.2密钥管理 (17)6.中间件安全基线内容 (18)6.1A PACHE安全配置基线 (18)6.1.1日志配置 (18)6.1.2访问权限 (18)6.1.3防攻击管理 (19)6.2W EB S PHERE安全配置基线 (22)6.2.1帐号管理 (22)6.2.2认证授权 (23)6.2.3日志配置 (24)6.2.4备份容错 (24)6.2.5安全管理 (25)6.3T OMCAT W EB安全配置基线 (27)6.3.1账号管理 (27)6.3.2口令安全 (28)6.3.3日志配置 (29)6.3.4安全管理 (30)6.4IIS服务安全配置基线 (32)6.4.1账号管理 (32)6.4.2口令安全 (33)6.4.3认证授权 (35)6.4.4日志配置 (36)6.4.5IP协议安全 (37)6.4.6屏幕保护 (39)6.4.7文件系统及访问权限 (40)6.4.8补丁管理 (44)6.4.9IIS服务组件 (45)6.5W EB L OGIC W EB服务安全配置基线 (46)6.5.1账号管理 (46)6.5.2口令安全 (47)6.5.3日志配置 (48)6.5.4IP协议安全配置 (48)6.5.5安全管理 (50)7.数据库安全基线内容 (51)7.1DB2数据库安全配置基线 (51)7.1.1数据库权限 (51)7.2SQLS ERVER数据库安全配置基线 (54)7.2.1口令安全 (54)7.2.2日志配置 (54)7.2.3更新补丁 (55)7.3O RACLE数据库系统安全配置基线 (56)7.3.1账号管理 (56)7.3.2口令安全 (56)8.主机安全基线内容 (59)8.1AIX安全配置基线 (59)8.1.1账号管理 (59)8.1.2口令安全 (60)8.1.3IP协议安全 (61)8.1.4日志配置 (62)8.2HP-U NIX安全配置基线 (62)8.2.1账号管理 (62)8.2.2口令安全 (63)8.2.3日志配置 (65)8.2.4IP协议安全 (65)8.2.5其他安全配置 (66)8.3L INUX安全配置基线 (66)8.3.1账号管理 (66)8.3.2认证授权 (67)8.3.3日志配置 (68)8.4W INDOWS安全配置基线 (68)8.4.1账号管理 (68)8.4.2口令安全 (69)8.4.3认证授权 (70)8.4.4日志配置 (71)8.4.5IP协议安全 (74)8.4.6其他安全配置 (75)8.5S OLARIS安全配置基线 (76)8.5.1账号管理 (76)8.5.2口令安全 (77)8.5.3认证授权 (78)8.5.4日志配置 (79)8.5.5IP协议安全 (80)9.设备安全基线内容 (81)9.1C ISCO路由安全配置基线 (81)9.1.1账号管理 (81)9.1.2口令安全 (82)9.1.4日志配置 (84)9.1.5IP协议安全 (86)9.1.6功能配置 (87)9.1.7其他安全配置 (89)9.2H UAWEI路由安全配置基线 (91)9.2.1账号管理 (91)9.2.2口令安全 (92)9.2.3日志配置 (94)9.2.4IP协议安全 (95)9.2.5其他安全配置 (96)9.3J UNIPER路由安全配置基线 (98)9.3.1账号管理 (98)9.3.2口令安全 (100)9.3.3日志配置 (102)9.3.4IP协议安全 (105)9.3.5其他安全配置 (109)10.安全基线使用要求 (113)11.文档修订记录 (113)1.范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
安全基线检查要求
安全基线检查要求
为确保企业信息安全,建立完善的安全体系,安全基线检查是必不可少的环节。
以下是安全基线检查要求:
1. 网络安全方面:
(1)网络拓扑结构图的绘制,包括主机、交换机、路由器等的位置和连接方式。
(2)网络设备的安全配置,包括路由器、交换机、防火墙等的配置,确保其安全性。
(3)网络设备的日志记录和监控,包括设置相关告警机制、日志记录等。
2. 信息安全方面:
(1)加密算法的使用,包括消息加密、数据加密等方面的使用。
(2)密码管理和控制,包括密码长度、复杂度、有效期等方面的管理和控制。
(3)安全策略的制定和实施,包括网络安全、应用安全、物理安全等方面的策略制定和实施。
3. 应用安全方面:
(1)应用程序安全的防范,包括代码审查、漏洞修复等方面的防范措施。
(2)应用程序的访问控制,包括权限管理、身份验证等方面的访问控制措施。
(3)应用程序的日志记录和监控,包括异常检测、操作记录等
方面的日志记录和监控。
以上是安全基线检查的主要要求,企业应根据自身的情况进行相应的检查和改进。
网络设备安全基线
6
SNMP协议
设置SNMP读写密码
7
帐号管理
开启日志审计功能
8
二层安全要求
端口配置广播抑制
9
其它安全要求
禁止未使用或空闲的端口 启用源地址路由检查(二层不适 用)
10
其它安全要求
华为交换机安全基线: 共10项,适用于华为交换机 (注意: 部分配置完成后需要重启服务)
操作指南 加固方法: 全局模式下启用如下命令: Quidway# undo ftp server 加固方法: 全局模式下启用如下命令: Quidway# undo ntp-service 加固方法: 全局模式下启用如下命令: Quidway# undo dhcp server 加固方法: 全局模式下启用如下命令: Quidway# hgmpserver disable Quidway# undo hgmpserver 加固方法: 全局模式下启用如下命令: 方法一: 用户终端的本地口令认证 # user-interface vty 0 4 # authentication-mode password # set authentication password [simple | cipher] xxxxx 方法二: 本地用户名/密码认证 # local-user xxx password [simple | cipher] xxx # user-interface vty 0 4 # authentication-mode local 方法三: 本地AAA认证 # aaa enable # aaa authentication-scheme login default local # local-user xxx password [simple | cipher] xxx # authentication-mode scheme default 方法四: 远程RADIUS认证 # aaa-enable # aaa authentication-scheme login xxx radius # radius-server xxx.xxx.xxx.xxx authentication-port xxxx # authentication-mode scheme xxx 其中,xxx为认证方法表名 加固方法: 全局模式下启用如下命令: snmp-agent community read xxxxxxxx snmp-agent community write xxxxxxxx 加固方法: 全局模式下启用如下命令: 第一种: SNMP TRAP的方式 #snmp-agent target-host trap ip-address #snmp-agent trap enable 第二种: SYSLOG的方式 #info-center loghost 10.113.0.41
精编【安全管理】中国移动管理信息系统安全基线规范v
精编【安全管理】中国移动管理信息系统安全基线规范vQB-╳╳-╳╳╳-╳╳╳╳版本号:1.0.0前言本规范是针对操作系统、网络设备、数据库、中间件和WEB应用的系列安全基线,是各系统安全配置检查的基准,是中国移动管理信息系统产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的权威性指南。
本规范由中国移动通信集团公司管理信息系统部提出并归口管理。
本规范的解释权属于中国移动通信集团公司管理信息系统部。
本规范起草单位:中国移动通信集团公司管理信息系统部本规范主要起草人:起草人1姓名、起草人2姓名、……目录1概述 (4)1.1目标和适用范围 (4)1.2引用标准 (4)1.3术语和定义 (4)2安全基线框架 (5)2.1背景 (5)2.2安全基线制定的方法论 (6)2.3安全基线框架说明 (6)3安全基线范围及内容 (7)3.1覆盖范围 (7)3.2安全基线组织及内容 (8)3.2.1 安全基线编号说明 (9)3.2.2 Web应用安全基线示例 (9)3.2.3 中间件、数据库、主机及设备示例 (9)3.3安全基线使用要求 (10)4评审与修订 (10)1概述1.1目标和适用范围本规范对各类操作系统、网络设备、数据库、中间件和WEB应用的安全配置和检查明确了基本的要求。
本规范适用于中国移动管理信息系统的各类操作系统、网络设备、数据库、中间件和WEB应用,可以作为产品准入、入网测试、工程验收、系统运维配置、自我评估、安全加固的依据。
1.2引用标准◆《中国移动网络与信息安全总纲》◆《中国移动内部控制手册》◆《中国移动标准化控制矩阵》◆《中国移动操作系统安全功能和配置规范》◆《中国移动路由器安全功能和配置规范》◆《中国移动数据库安全功能和配置规范》◆《中国移动网元通用安全功能和配置规范》◆FIPS 199 《联邦信息和信息系统安全分类标准》◆FIPS 200 《联邦信息系统最小安全控制标准》1.3术语和定义2安全基线框架2.1背景中国移动管理信息系统的设备、主机、应用等多采购自第三方,在部署之前往往只执行了功能测试,各个系统安全水平不一,容易遭受黑客攻击,存在很多安全隐患。
交换机设备安全基线
H3C设备安全配置基线目录第1章概述 (3)1.1目的 (3)1.2适用范围 (3)1.3适用版本 (3)第2章帐号管理、认证授权安全要求 (4)2.1帐号管理 (4)2.1.1用户帐号分配* (4)2.1.2删除无关的帐号* (5)2.2口令 (6)2.2.1静态口令以密文形式存放 (6)2.2.2帐号、口令和授权 (7)2.2.3密码复杂度 (8)2.3授权 (9)2.3.1用IP协议进行远程维护的设备使用SSH等加密协议 (9)第3章日志安全要求 (10)3.1日志安全 (10)3.1.1启用信息中心 (10)3.1.2开启NTP服务保证记录的时间的准确性 (11)3.1.3远程日志功能* (12)第4章IP协议安全要求 (13)4.1IP协议 (13)4.1.1VRRP认证 (13)4.1.2系统远程服务只允许特定地址访问 (13)4.2功能配置 (14)4.2.1SNMP的Community默认通行字口令强度 (14)4.2.2只与特定主机进行SNMP协议交互 (15)4.2.3配置SNMPV2或以上版本 (16)4.2.4关闭未使用的SNMP协议及未使用write权限 (17)第5章IP协议安全要求 (18)5.1其他安全配置 (18)5.1.1关闭未使用的接口 (18)5.1.2修改设备缺省BANNER语 (19)5.1.3配置定时账户自动登出 (19)5.1.4配置console口密码保护功能 (20)5.1.5端口与实际应用相符 (21)第1章概述1.1目的规范配置H3C路由器、交换机设备,保证设备基本安全。
1.2适用范围本配置标准的使用者包括:网络管理员、网络安全管理员、网络监控人员。
1.3适用版本comwareV7版本交换机、路由器。
第2章帐号管理、认证授权安全要求2.1帐号管理2.1.1用户帐号分配*1、安全基线名称:用户帐号分配安全2、安全基线编号:SBL-H3C-02-01-013、安全基线说明:应按照用户分配帐号,避免不同用户间共享帐号,避免用户帐号和设备间通信使用的帐号共享。
网络设备安全基线
网络设备安全基线网络设备安全基线1.引言1.1 目的1.2 范围1.3 定义2.设备访问控制2.1 密码策略2.1.1 强密码要求2.1.2 密码更换规则2.2 使用多重身份验证2.2.1 双因素身份验证2.2.2 三因素身份验证2.3 登录失败封锁2.3.1 登录失败次数限制2.3.2 防止暴力攻击3.设备配置风险管理3.1 禁用不必要的服务和接口3.2 更新设备固件和软件3.3 启用日志记录3.3.1 审计日志记录3.3.2 日志存储和保护3.4 启用流量监控和入侵检测系统 3.4.1 流量监控3.4.2 入侵检测系统4.网络隔离4.1 虚拟局域网(VLAN)划分4.2 安全域划分4.3 安全隔离技术4.3.1 防火墙4.3.2 网络隔离设备5.系统监控和报警5.1 实时监控系统状态5.2 异常事件报警5.3 紧急事件响应6.安全更新和漏洞管理6.1 定期申请和安装安全更新 6.2 漏洞管理流程6.2.1 漏洞扫描6.2.2 漏洞评估6.2.3 漏洞修复6.2.4 漏洞验证7.安全备份和恢复7.1 设备配置备份7.2 存储备份数据的安全性7.3 恢复测试8.社会工程学防范8.1 员工安全培训8.2 社会工程学攻击演练8.3 安全意识培养计划9.审计和合规性9.1 内部审计9.2 外部审计9.3 法规合规性检查10.文档更新和维护10.1 定期更新基线文档10.2 变更管理流程10.3 定期审查和验证附件:1.强密码要求示例2.登录失败封锁策略示例3.日志记录配置示例法律名词及注释:1.双因素身份验证:使用两种或多种不同类型的身份验证因素进行身份验证,例如密码和指纹识别。
2.三因素身份验证:使用三种不同类型的身份验证因素进行身份验证,例如密码、指纹识别和ID卡。
3.防火墙:一种网络安全设备,用于监控和控制网络流量,保护网络免受未经授权的访问和恶意活动的影响。
4.漏洞管理流程:一套用于识别、评估和修补系统漏洞的流程,以确保网络设备的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应修改 SNMP 协议 RO 和 RW 的默认 Community 字符串, 并设置复杂的字符 串作为 SNMP 的 Community。
备注
5
基线名称 基线编号 适用范围 基线要求 备注
SNMP 配置-禁用有写权限的 SNMP Community IB-WLSB-01-23 基线类型 强制要求
备注
基线名称 基线编号 适用范围 基线要求
配置流量控制 IB-WLSB-02-02 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
使用合理的 ACL 或其它分组过滤技术, 对设备控制流量、 管理流量及其它由 路由器引擎直接处理的流量(如 traceroute、ICMP 流量)进行控制,实现对 路由器引擎的保护。
安全基线技术要求
1.1 网络设备
1.1.1 网络通用安全基线技术要求 1.1.1.1 网络设备防护 基线名称 基线编号 适用范围 基线要求 安全设备的用户进行身份鉴别。 IB-WLSB-01-01 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
设备通过相关参数配置,通过与认证服务器(RADIUS 或 TACACS 服务器) 联动的方式实现对用户的认证,满足账号、口令和授权的要求,对登录设备 的用户进行身份鉴别。
基线名称 基线编号 适用范围 基线要求
按照用户分配账号 IB-WLSB-01-07 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应按照用户分配账号。 避免不同用户间共享账号。 避免用户账号和设备间通信使用的账号共享。
备注
基线名称 基线编号 适用范围 基线要求 备注
通过 ACL 对 NTP 服务器与设备间的通信进行控制。
基线名称 基线编号 适用范围 基线要求 备注
启用 NTP 服务 IB-WLSB-01-15 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应开启 NTP,保证设备日志记录时间的准确性。
基线名称 基线编号 适用范围 基线要求 备注
配置安全事件日志记录 IB-WLSB-03-03 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
设备应配置日志功能,记录对与设备自身相关的安全事件。
基线名称 基线编号 适用范围 基线要求
配置操作日志 IB-WLSB-03-04 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
原则上应采用预定义级别的授权方法,实现对不同用户权限的控制。
基线名称 基线编号 适用范围 基线要求 备注
配置访问 IP 地址限制 IB-WLSB-01-10 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应删除与设备运行、维护等工作无关的账号。
基线名称 基线编号 适用范围 基线要求 备注
配置 console 口密码保护 IB-WLSB-01-06 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备 console 口的设备,应配置 console 口密码保护功能。
备注
6
基线名称 基线编号 适用范围 基线要求 备注
配置安全域的访问控制规则 IB-WLSB-02-03 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
所有的安全域都具有相应的规则进行防护,对进出流量进行控制。
基线名称 基线编号 适用范围 基线要求
VPN 用户按照访问权限进行分组 IB-WLSB-02-04 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
配置访问控制规则,拒绝对常见漏洞所对应端口或者服务的访问。
基线名称 基线编号 适用范围 基线要求 备注
Community 字符串加密存放 IB-WLSB-01-19 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
支持对 SNMP 协议 RO、RW 的 Community 字符串的加密存放。
基线名称 基线编号 适用范围 基线要求
配置路由信息发布和接受策略 IB-WLSB-01-20 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
启用动态 IGP(RIPV2、OSPF、ISIS 等)或 EGP(BGP)协议时,启用路由 协议认证功能,如 MD5 加密,确保与可信方进行路由协议交互。
备注
基线名称 基线编号 适用范围 基线要求
SNMP 配置-修改 SNMP 的默认 Community IB-WLSB-01-22 基线类型 强制要求
应对发起 SNMP 访问的源 IP 地址进行限制,并对设备接收端口进行限制。
基线名称 基线编号 适用范围 基线要求
授权粒度控制 IB-WLSB-01-11 □等保一、二级 □等保三级 基线类型 强制要求 □涉核心商秘
涉普通商秘(工作秘密)
原则上应采用对命令组或命令进行授权的方法,实现对用户权限细粒度的控 制的能力。
设备应配置日志功能,记录用户对设备的操作, 包括但不限于以下内容:账号创建、删除和权限修改,口令修改, 读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通 信隐私数据。 记录需要包含用户账号,操作时间,操作内容以及操作结果。
备注
1.1.1.4 入侵防范 基线名称 开启告警功能
8
基线编号 适用范围 基线要求
配置使用 SSH IB-WLSB-01-08 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于使用 IP 协议进行远程维护的设备,设备应配置使用 SSH 等加密协议。
2
基线名称 基线编号 适用范围 基线要求 备注
对用户进行分级权限控制 IB-WLSB-01-09 基线类型 强制要求
配置会话超时 IB-WLSB-01-16 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备字符交互界面的设备,应配置定时账户自动登出。
基线名称 基线编号 适用范围 基线要求 备注
配置屏幕自动锁定 IB-WLSB-01-17 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备字符交互界面的设备,应配置定时账户自动登出。
3
备注
基线名称 基线编号 适用范围 基线要求 备注
限制 NTP 通信地址范围 IB-WLSB-01-14 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
备注
基线名称 基线编号 适用范围 基线要求 备注
按最小权限方法分配帐号权限 IB-WLSB-01-12 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
基线名称 基线编号 适用范围 基线要求
配置定时账户自动登出 IB-WLSB-01-13 基线类型 强制要求
基线名称 基线编号 适用范围 基线要求
配置日志存储位置 IB-WLSB-03-02 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
将重要或指定级别的日志发送到日志服务器或其它位置,进行安全存放,要 求能追溯至少 60 天内的日志记录。
备注
基线名称 基线编号 适用范围 基线要求 备注
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
采用动态路由协议时,使用 ip prefix-list 过滤缺省和私有路由、设置最大路 由条目限制、严格限制 BGP PEER 的源地址等方法避免设备发布或接收不安 全的路由信息。
备注
基线名称 基线编号 适用范围 基线要求
配置路由协议的认证和口令加密 IB-WLSB-01-21 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于 VPN 用户, 必须按照其访问权限不同而进行分组, 并在访问控制规则中 对该组的访问权限进行严格限制。
备注
基线名称 基线编号 适用范围 基线要求
过滤不相关流量-ACL IB-WLSB-02-05 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
备注
基线名称 基线编号 适用范围 基线要求 备注
网络设备用户的标识唯一。 IB-WLSB-01-02 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
网络设备用户的标识应唯一;禁止多个人员共用一个账号。
基线名称 基线编号 适用范围 基线要求
身份鉴别信息应具有复杂度要求并定期更换。 IB-WLSB-01-03 基线类型 强制要求
1
基线要求
应为设备配置用户连续认证失败次数上限,当用户连续认证失败次数超过上 限时,设备自动断开该用户账号的连接,并在一定时间内禁止该用户账号重 新认证。
备注
基线名称 基线编号 适用范围 基线要求 备注
清除无关的账号。 IB-WLSB-01-05 基线类型 强制要求