信息安全测评实验二.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
.word 可编辑 . 西南科技大学计算机科学与技术学院 实验报告 实 验 名 称 交换机安全测评及加固 实 验 地 点 实 验 日 期 指 导 教 师 学 生 班 级 学 生 姓 名 学 生 学 号 提 交 日 期 . 专业 .专注 . .word 可编辑 . 一、实验目的 通过对交换机进行安全测评和安全加固, 掌握交换机安全测评方案的设计、 安全测评实施及结果分析;了解安全加固的方法。 二、实验题目 根据《信息系统安全等级保护基本要求》 的第三级基本要求, 按照实验指导书中的示范,对交换机进行安全测评,安全等级为三级。 三、实验设计 应从结构安全、访问控制、 安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护这七个方面入手, 按照《信息系统安全等级保护基本要求》的第三级基本要求进行测评,重点查看交换机中的各项配置信息,密码等设置是否符合要求。 结构安全( G3) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径; 看主机所用的路由器是静态路由还是动态路由。 静态路由是管理员手工配置的, 动态路由是路由器动态建立的,为了保证网络安全,应添加认证功能。 此外,采用内部路由和外部路由。对于外部路由要进行验证,例如 ospf 协议要进行验证, 对于内部路由要按照访问路径进行访问, 可以 tracert 一下,检查是否按照设计的路径进行 访问。 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; 针对大型的网络, 采用动态路由, 对进出各区域的路由进行控制 (特别在不同动态路由协议之间的重分布 如 OSPF,EIGRP等之间 ,路由过滤,路径选择等控制) ,允许必要的外部路由进入,允许向外通告内部路由。可通过询问管理员的方式看是否采用了隔离手段。 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 对数据包进行过滤和流量控制。 访问控制( G3) c) 应对进出网络的信息内容进行过滤,实现对应用层 HTTP、 FTP、TELNET、SMTP、 POP3 等协议命令级的控制; 询问系统管理员是否对进出网络的信息内容进行过滤。 . 专业 .专注 . .word 可编辑 . 应在会话处于非活跃一定时间或会话结束后终止网络连接;使会话处于非活跃一定时间或会话结束后看是否终止网络连接。 应限制网络最大流量数及网络连接数; 打开防火墙,查看网络是否限制了上行和下行的带宽,以及容许连接的最大值。 重要网段应采取技术手段防止地址欺骗; 方法:重要网段绑定 MAC地址和 IP 地址。 安全审计( G3) 应能够根据记录数据进行分析,并生成审计报表;查看日志系统。 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。查看日志系统的读、写、可执行的权限。 边界完整性检查( S3) 本项要求包括: 应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; 应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断 。 手段:访问网络管理员, 询问采用了何种技术手段或管理措施对 “非法外联” 行为进行检查,以及对非授权设备私自联到内部网络的行为进行检查。在网络管理员配合下验证其有效性。 入侵防范( G3) 当检测到攻击行为时,记录攻击源 IP 、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 询问管理员是否有报警措施。 恶意代码防范( G3) 应在网络边界处对恶意代码进行检测和清除;查看防火墙设置,是否安装杀毒软件。 应维护恶意代码库的升级和检测系统的更新。 查看是否安装杀毒软件,杀毒软件版本是否是最新。查看系统版本信息。 网络设备防护( G3) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;重新启动设备,查看登录设备所需的条件。 (即是否进行认证,认证方法有几种) 应实现设备特权用户的权限分离。 . 专业 .专注 . .word 可编辑 . 查看是否有管理员,审计员等除了管理员的其他特权用户,查看用户的权限。 四、实验记录 结构安全 本项要求包括: 设备的业务处理能力具备冗余空间,满足业务高峰期需要; 打开 PuTTY ,输入用户名和密码,登录终端 2. 输入 display cpu 查看 CPU 使用率: 3. 输入 display memory 查看内存使用情况 4. 输入 display connection 查看会话连接数情况 . 专业 .专注 . .word 可编辑 . 实际情况: CPU、内存使用率不超过 50%,, connection 会话数不超过最大值 70%。 应保证网络各个部分的带宽满足业务高峰期需要。 ( 1)

文档评论(0)

150****0902 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档