中国移动企业信息化网络设备安全规范内容摘要:

1、中国移动企业信息化网络设备安全规范第 1 页 共 25 页密 级:文档编号:项目代号:中国移动企业信息化网络设备安全规范 页 共 25 页拟 制:审 核:批 准:会 签:标准化:中国移动企业信息化网络设备安全规范第 3 页 共 25 页版本控制版本号 日期 参与人员 更新说明分发控制编号 读者 文档权限 与文档的主要关系1 创建、修改、读取 负责编制、修改、审核2 批准 负责本文档的批准程序3 标准化审核 作为本项目的标准化负责人,负责对本文档进行标准化审核4 读取5 读取中国移动企业信息化网络设备安全规范第 4 页 共 25 页目录第一章 网络设备的安全机制 . 访问控制 . 数据加密 . 2、日志问题 . 自身的防攻击能力 .备安全配置建议 . 访问控制列表及其管理 .施原则 .在问题 .求配置部分 . 路由协议的安全性 .由协议认证 .地址路由检查 .洞路由 . 网管及认证问题 .问管理 .号和密码管理 .号认证和授权 . 议 . 配置要求 . 安全审计 .备的登录信息 .备异常事件 .务器的设置 . 设备 级方法 .期准备 .级操作 .急保障措施 . 特定的安全配置 .改标准端口 .闭不必要的服务 . 击 .议的安全配置 .他特定的安全配置 . 页 共 25 页第一章 网络设备的安全机制本部分内容对网络设备自身的安全机制进行简单描述,对每种安全机制可以解决什么问题进行阐述。 考虑 3、到设备适用的网络层次不同,各安全机制实施的网络层面也不尽相同,在这对各安全机制的使用网络层次进行分析。 网络设备的安全机制要考虑以下几个部分:问控制大多数网络设备具有访问控制能力,或通过访问控制列表,或流量过滤功能实现。 通过访问控制能力,能够实现对远程访问控制、认证、路由协议认证、址限制、流量控制等等。 本部分对各类网络设备具有的访问控制能力进行综合阐述,并描述如何将访问控制功能应用在防范攻击上。 同时,对设备的设计结构进行说明,并讨论访问控制的实施是否会对设备性能造成影响。 目前思科低端设备在实施访问控制上有一定局限性,主要原因是设备设计特性所决定的。 在对设备属性不是很熟悉的情况下,实施 好获取厂商 4、的技术支持,已确保实施满足最终效果。 据加密本部分对网络设备是否支持加密的通信方式进行阐述,如是否支持 令加密、是否支持 等,并针对不同的软件版本问题分别阐述。 中国移动企业信息化网络设备安全规范第 6 页 共 25 志问题本部分对网络设备的日志体系进行介绍,如日志的组成、日志的存储等问题。 对 支持等。 身的防攻击能力本部分对网络设备自身所特有的防攻击能力。 目前,各厂家的网络设备一般具有一定的自动攻击检测和防范机制,在功能上和称呼上有一定的差别,有些能自动生成,有些需手工添加。 如思科和华为的 能等。 考虑到设备本身具备的防攻击能力是设备特有的,在各分册中对设备具有的特定防攻击能力进行详细描述。 中国移动企业信息化网络设备安全规范第 7 页 共 25 页第二章 网络设备安全配置建议网络设备安全配置建议是本规范的主要部分,该部。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。