- 2
- 0
- 约2.67万字
- 约 41页
- 2026-05-06 发布于江西
- 举报
2025年科技行业安全部安全工程师网络安全防护手册
第1章网络架构与边界防护
1.1核心网络设备安全配置
在核心交换机上必须开启基于MAC地址的端口安全功能,并限制每个端口允许的最大接入设备数量(如32台),同时绑定特定的VLANID,防止非法MAC地址通过端口进行数据转发,从而阻断二层嗅探和端口扫描攻击。对核心路由器的ACL(访问控制列表)进行精细化配置,仅允许来自特定源网段(如/8和/12)的ICMP协议包,并设置超时时间(如1秒)以抑制洪水式攻击,同时禁止访问敏感管理端口如Telnet(23)和SSH(22)的源IP。
配置防火墙策略时,需启用深度包检测(DPI)功能,对加密流量进行解密分析,识别并阻断恶意软件特征码(如挖矿程序、勒索软件特征),同时记录所有异常流量行为日志以便后续审计追踪。在核心设备的安全日志中启用完整性保护(如Windows的完整性保护或Linux的SELinux),强制所有可执行文件进行签名验证,确保系统文件未被篡改或植入后门,并定期扫描已知漏洞以更新系统补丁。部署防病毒软件并配置实时扫描策略,启用应用级防护(App-EDR),对办公终端和服务器进行全量扫描,实时拦截已知病毒、木马及勒索软件,并支持隔离感染进程以防止横向移动。
配置网络接口风暴控制(如STP树协议),当端口发送异常多
原创力文档

文档评论(0)