中国电信互联网及相关网络路由器设备安全防护要求V1.0.0.docVIP

中国电信互联网及相关网络路由器设备安全防护要求V1.0.0.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国电信安全策略体系文档 中国电信安全策略体系文档 文档编号: 文档编号: SOC 02-02-003 中国电信互联网及相关网络 中国电信互联网及相关网络 路由器设备安全防护要求 版本号: 版本号:1.0.0 发布日期: 发布日期: 中国电信集团公司网络运行维护事业部 中国电信集团公司 网络运行维护事业部 修订记录 修订日期 修订内容 修订人 目 次 TOC \o 1-3 \h \z \u 前 言 1 1 引言 2 1.1 目的 2 1.2 范围 2 2 防护策略划分 3 3 管理平面防护策略 4 3.1 管理口防护 4 3.2 账号与口令 4 3.3 认证 5 3.4 授权 5 3.5 审计 5 3.6 远程管理 6 3.7 SNMP安全 6 3.8 系统日志 6 3.9 NTP 7 3.10 banner信息 7 3.11 未使用的管理平面服务 7 4 数据转发平面防护策略 8 4.1 流量控制 8 4.2 典型垃圾流量过滤 8 4.3 ToFab 8 5 控制平面防护策略 9 5.1 ACL控制 9 5.2 路由安全防护 9 5.3 协议报文防护 9 5.4 引擎防护策略 10 中国电信互联网及相关网络路由器设备防护要求 PAGE 1 前 言 为进一步落实《中国电信互联网及相关网络安全策略总纲》要求,促进中国电信互联网及相关网络在路由器设备选型、工程验收以及运维阶段等环节的规范化运作,明确路由器设备必须满足的基本安全防护要求(相关安全防护要求独立于具体厂家),特制定本防护要求(以下简称“要求”)。 各省公司可以根据实际情况,在本要求的基础上制定相应的实施细则并具体实施。 本文档起草单位:中国电信集团公司网络运行维护事业部 本文档解释单位:中国电信集团公司网络运行维护事业部 PAGE 9 引言 目的 为促进中国电信互联网及相关网络在路由器设备选型、工程验收以及运维阶段等环节的规范化运作,明确路由器设备必须满足的基本安全防护要求(相关安全防护要求独立于具体厂家),特制定本要求。 范围 本要求适用于中国电信的互联网与相关网络及系统,主要包括IP承载网,以及承载在其上的各种业务网、业务平台和支撑系统。IP承载网包括中国电信ChinaNet、CN2、城域网、DCN等网络;业务网包括C网分组域、软交换等;业务平台包括C网业务平台、全球眼、互联星空等;支撑系统包括DNS、网管系统、认证系统等。 防护策略划分 根据国内外运营商网络及结合中国电信的实际情况,可将路由交换设备的安全域逻辑划分为管理平面、控制平面、转发平面等三大平面,每个平面的具体安全策略不同。具体如下: 管理平面:管理平面防护的主要安全策略是保护设备远程管理及本地服务的安全性,降低设备受到网络攻击或被入侵的可能性。 转发平面:数据转发平面的主要安全策略是对异常流量进行控制,防止因网络蠕虫、拒绝服务攻击等流量在网络中的泛滥,造成网络的拥塞或不可用。 控制平面:控制平面的主要安全策略是保证设备系统资源的可用性,使得设备可以正常的实现数据转发、协议更新。 管理平面防护策略 管理平面防护的主要目的是保护路由器远程管理及本地服务的安全性,降低路由器受到网络攻击或被入侵的可能性。管理平面防护的措施主要包括以下几方面: 管理口防护 编号 内容 1 设备应关闭未使用的管理口(AUX、或者没开启业务的端口)。 2 设备应配置console口密码保护。 账号与口令 本地认证 编号 内容 1 应对不同的用户分配不同的账号,避免不同用户间账号共享。 2 应禁止配置与设备运行、维护等工作无关的账号; 应禁止使用设备默认账号与口令并严格控制本地认证账号数量。 3 对于采用静态口令认证技术的设备:应支持口令长度及复杂度验证机制(强制要求口令应由数字、大写字母、小写字母和特殊符号4类字符构成,自动拒绝用户设置不符合复杂度要求的口令。);口令应以密文形式存放,并采用安全可靠的单向散列加密算法(如md5、sha1等);口令定期更改,最长不得超过90天。 认证服务器认证去掉 去掉 编号 内容 1 建议使用动态口令认证技术。 2 口令定期更改,最长不得超过90天。 3 应为设备配置用户 连续认证失败次数上限,当用户连续认证失败次数超过上限时,设备自动断开该用户账号的连接,并在一定时间内禁止该用户账号重新认证。 4 设备应通过对用户组的认证实现对用户组及组内账号、口令的相关控制。 认证 编号 内容 1 除本地认证外,设备原则上还应通过与认证服务器

文档评论(0)

zsmfjy + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档