路由器安全策略示例:
1. 路由器上不得配置使用者賬戶。
2. 路由器上的enable password命令必須以一種安全的加密形式儲存。
3. 禁止IP的直接廣播。
4. 路由器應當阻止源地址為非法地址的資料包。
5. 在本單位的業務需要增長時,新增相應的訪問規則。
6. 路由器應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 每一臺路由器都必須清楚地標識下面的宣告:
“注意:禁止對該網路裝置的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該裝置。在此裝置上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。”
每一臺網路交換機必須滿足以下的配置標準:
1. 交換機上不得配置使用者賬戶。
2. 交換機上的enable password命令必須以一種安全的加密形式儲存。
3. 如果交換機的MAC水平的地址能夠鎖定,就應當啟用此功能。
4. 如果在一個埠上出現新的或未註冊的MAC地址,就應當禁用此埠。
5. 如果斷開連結後又重新建立連結,就應當生成一個SNMP trap.
6. 交換機應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 交換機應當禁用任何Web 伺服器軟體,如果需要這種軟體來維護交換機的話,應當啟動伺服器來配置交換機,然後再禁用它。對管理員功能的所有訪問控制都應當啟用。
8. 每一臺交換機都必須清楚地標識下面的宣告:
“注意:禁止對該網路裝置的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該裝置。在此裝置上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。”這些安全要求未必適合你單位的情況,僅供參考。
路由器安全策略示例:
1. 路由器上不得配置使用者賬戶。
2. 路由器上的enable password命令必須以一種安全的加密形式儲存。
3. 禁止IP的直接廣播。
4. 路由器應當阻止源地址為非法地址的資料包。
5. 在本單位的業務需要增長時,新增相應的訪問規則。
6. 路由器應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 每一臺路由器都必須清楚地標識下面的宣告:
“注意:禁止對該網路裝置的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該裝置。在此裝置上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。”
每一臺網路交換機必須滿足以下的配置標準:
1. 交換機上不得配置使用者賬戶。
2. 交換機上的enable password命令必須以一種安全的加密形式儲存。
3. 如果交換機的MAC水平的地址能夠鎖定,就應當啟用此功能。
4. 如果在一個埠上出現新的或未註冊的MAC地址,就應當禁用此埠。
5. 如果斷開連結後又重新建立連結,就應當生成一個SNMP trap.
6. 交換機應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 交換機應當禁用任何Web 伺服器軟體,如果需要這種軟體來維護交換機的話,應當啟動伺服器來配置交換機,然後再禁用它。對管理員功能的所有訪問控制都應當啟用。
8. 每一臺交換機都必須清楚地標識下面的宣告:
“注意:禁止對該網路裝置的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該裝置。在此裝置上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。”這些安全要求未必適合你單位的情況,僅供參考。