网络设备安全基线技术规范

合集下载

Juniper网络设备安全加固规范

Juniper网络设备安全加固规范

Junipelrl络设备安全基线规范2019年6月目录1. 账号管理、认证授权1.1. 账号 (3)1.1.1. ELK-Ju niper-01-01-01 31.1.2. ELK-Ju niper-01-01-02 31.1.3. ELK-Ju niper-01-01-03 41.2. 口令 (5)1.2.1. ELK-Ju niper-01-02-01 51.2.2. ELK-Ju niper-01-02-02 61.2.3. ELK-Ju niper-01-02-03 81.3. 认证 (9)1.3.1. ELK-Ju niper-01-03-01 92. 日志配置 (10)2.1.1. ELK-J UNIPER02-01-01 102.1.2. ELK-J UNIPER02-01-02 (11)2.1.3. ELK-J UNIPER02-01-03 (12)2.1.4. ELK-J UNIPER02-01-04 (12)2.1.5. ELK-J UNIPER02-01-05 (13)2.16 —ELK-J UNIPER02-01-06 (14)3. 通信协议 (15)jT 代X jF3.1.1. ELK-J UNIPER03-01-01 (15)3.1.2. ELK-J UNIPER03-01-02 (16)3.1.3. ELK-J UNIPER03-01-03 (17)3.1.4. ELK-J U NIPER03-01-04 (18)3.1.5. ELK-J U NIPER03-01-05 (19)3.1.6. ELK-J UNIPER03-01-06 (20)4. 设备其他安全要求 (20)4.1.1. ELK-J UNIPER04-01-01 (20)4.1.2. ELK-J UNIPER04-01-02 (21)4.1.3. ELK-J UNIPER04-01-03 (22)4.1.4. ELK-J UNIPER04-01-04 (23)4.1.5. ELK-J UNIPER04-01-05 (24)1. 账号管理、认证授权ELK-Ju niper-01-01-021.13 ELK-Ju niper-01-01-031.2.1. ELK-Ju niper-01-02-01ELK-Ju niper-01-02-02123. ELK-Ju niper-01-02-031.3. 认证/^**^"1**™5 II'1j 2. 日志配置/ \ 一I 丿-一r^Ji\ 、戈易r? HK% 7 、\^ \ !^^/r jf I I li fl\本部分对JUNIPER S备的日志功能提出建议,主要加强设备所具备的日志功能,确保发生安全事件后,设备日志能提供充足的信息进行安全事件定位。

电网IT主流设备安全基线技术规范

电网IT主流设备安全基线技术规范

1范围本尺度适用于中国XXx电网有限责任公司及所属单元办理信息大区所有信息系统相关主流支撑平台设备。

2尺度性引用文件以下文件对于本尺度的应用是必不成少的。

但凡注日期的引用文件,仅注日期的版本适用于本尺度。

但凡不注日期的引用文件,其最新版本〔包罗所有的点窜单〕适用于本尺度。

——中华人民共和国计算机信息系统安然庇护条例——中华人民共和国国家安然法——中华人民共和国保守国家奥秘法——计算机信息系统国际联网保密办理规定——中华人民共和国计算机信息网络国际联网办理暂行规定——ISO27001尺度/ISO27002指南——公通字[2007]43号信息安然等级庇护办理方法——GB/T 21028-2007 信息安然技术效劳器安然技术要求——GB/T 20269-2006 信息安然技术信息系统安然办理要求——GB/T 22239-2021 信息安然技术信息系统安然等级庇护底子要求——GB/T 22240-2021 信息安然技术信息系统安然等级庇护定级指南3术语和定义安然基线:指针对IT设备的安然特性,选择适宜的安然控制办法,定义不同IT设备的最低安然配置要求,那么该最低安然配置要求就称为安然基线。

办理信息大区:发电企业、电网企业、供电企业内部基于计算机和网络技术的业务系统,原那么上划分为出产控制大区和办理信息大区。

出产控制大区可以分为控制区(安然区I)和非控制区(安然区Ⅱ);办理信息大区内部在不影响出产控制大区安然的前提下,可以按照各企业不同安然要求划分安然区。

按照应用系统实际情况,在满足总体安然要求的前提下,可以简化安然区的设置,但是应当防止通过广域网形成不同安然区的纵向交叉连接。

4总那么4.1指导思想围绕公司打造经营型、效劳型、一体化、现代化的国内领先、国际著名企业的战略总体目标,为切实践行南网方略,保障信息化建设,提高信息安然防护能力,通过尺度IT主流设备安然基线,成立公司办理信息大区IT主流设备安然防护的最低尺度,实现公司IT主流设备整体防护的技术办法尺度化、尺度化、指标化。

网络设备基线管理方案

网络设备基线管理方案

网络设备基线管理方案一、概述网络设备基线是指网络设备在正常运行状态下的标准配置信息,包括设备的操作系统版本、服务、端口等相关信息。

网络设备基线管理是指在网络设备的部署和维护过程中,对网络设备的配置信息进行统一管理和监控,确保网络设备正常运行并减少安全风险。

网络设备基线管理方案是企业网络安全管理的基础,通过规范化管理和控制网络设备的配置,提高网络设备的安全性和稳定性。

二、网络设备基线管理的重要性1.提高网络设备的安全性:网络设备基线管理可以对网络设备的配置信息进行标准化,减少配置错误和漏洞,提高网络设备的安全性。

2.简化网络设备部署和维护:通过网络设备基线管理,可以统一管理和监控网络设备的配置信息,简化网络设备的部署和维护过程,提高管理效率。

3.减少安全事故的发生:网络设备基线管理可以及时发现并修复网络设备的配置问题,减少安全事故的发生率,保障网络环境的安全。

4.提高网络设备的稳定性:网络设备基线管理可以规范网络设备的配置信息,提高网络设备的稳定性和可靠性,确保网络设备的正常运行。

5.符合合规和监管要求:许多安全法规和标准要求企业对网络设备的配置信息进行管理和监控,网络设备基线管理可以帮助企业符合合规和监管要求。

1.网络设备基线制定首先需要对网络设备的基线进行制定,包括网络设备的操作系统版本、服务、端口等配置信息。

制定网络设备基线时需要考虑到企业的安全策略和业务需求,确保基线符合企业的实际情况。

2.网络设备基线审核定期对网络设备的配置信息进行审核,确保网络设备符合基线要求,发现并修复配置问题。

审核可以通过自动化工具或手动方式进行,确保网络设备的安全性和稳定性。

3.网络设备基线监控监控网络设备的基线配置信息,及时发现和处理配置问题。

可以通过网络设备管理系统或监控工具进行监控,确保网络设备的正常运行。

4.网络设备基线更新定期更新网络设备的基线配置信息,确保基线与网络设备的实际配置保持一致。

更新基线时需要考虑到网络设备的变更和业务需求,避免对网络设备造成不必要的影响。

安全基线之网络设备配置

安全基线之网络设备配置
B和 G f 等相关标 准要求 。 BF 当然 全基线l 韵要求也就能确认组织的正常运行得到了最低程度 的安 体要审查哪些 内容才能符合 G 安全基线的具体实施与具体 的网络及管理是相关 的 ,不 同的网 全保证 , 安全的重要性 是不 言而喻的。
安全基线 的概念 自上世纪 4 0年代在美 国萌芽 , 逐步发展到 络条件及不同的管理方式对基线 的具体操作有 区别 。

3 0。 办公 自动化 杂志
等用户 的认证 。
( ) 户账 号 与 口令 安 全 5用
网络设备参数配置完毕 ,通常可 以用相关查看命令可 以看 到配置文本 , 障管理安全 , 保 应对相关管理密码进行加密配置 ,
用户登 录空 闲超过规定时间应强制下线 ,基线审查强制按此要 求设置。 ( ) 口安全 2端
本文 只列 出了非常重要 的一些审查项 目。 在 网络设备管理 过程 中,一定会出现对设备进行远程 维护 所提到的所有项 目,
四 、 束 语 结
安全基线在制定的时候 一定要参考相关的标 准要求 ,确定
络设备带来 巨大 的安全隐患。因此如果 网络设备支持 , 一定要对 好每一个 审查项 ,这样可以给相关企事业单位在审查 自己的网
变 更 控 制 管 理 与配 置 、数 据 库管 理 与 配 置 、开 发 与 实施 控 制 管
应用 系统管理与配置等 。 安全基线 (eri aen ) ScutB sl e是保持 I y i T系统在机密性 、 完整 理 、 本文 主要针对 网络设 备管理与配置进行安全基线 审查 , 具 性和可靠性需求上 的最小安全控 制。因此通过确保组织满足安
所 以权重相对 比较高 , 如果此项 审查时 的总分是 9 , 分 那么该企 业 如果符合则得满分 9分 , 反之为 0分 , 其他项 目的审查原理以

电网IT主流设备安全基线技术规范

电网IT主流设备安全基线技术规范

电网IT主流设备安全基线技术规范1. 引言电力系统是国家经济发展和民生所依赖的重要基础设施,而电网IT主流设备作为电力系统的核心部件,其安全性和稳定性对于电力供应的可靠性至关重要。

为了确保电网IT设备的信息安全和系统的可靠运行,制定本文档旨在规范电网IT主流设备的安全基线技术规范。

2. 安全基线定义安全基线是指一组定义的配置要求和操作规范,旨在提供高级别的安全保护,并防止最常见的攻击。

本文档中的安全基线技术规范旨在为电网IT主流设备的配置和操作提供指导,以确保设备和系统的安全。

3. 安全基线技术规范要求为了满足电网IT设备的安全需求,以下是对设备安全基线的技术规范要求:3.1 身份验证和访问控制•所有设备必须启用严格的身份验证和访问控制机制,包括使用密码、令牌或生物识别等方式验证用户身份。

•设备必须支持多种身份验证方式,并允许管理员为不同的角色分配适当的权限。

•所有默认的身份验证凭证必须在设备交付后被更改,以防止未经授权的访问。

3.2 防火墙和网络隔离•设备必须配置防火墙来过滤网络流量,并只允许经过身份验证的用户访问。

•设备必须使用虚拟局域网(VLAN)或其他隔离机制将不同的网络流量进行隔离,以减少潜在攻击的影响范围。

3.3 操作系统和应用程序安全•设备的操作系统必须及时安装安全补丁,并禁用不必要的服务和协议,以减少攻击面。

•设备上安装的应用程序必须经过严格的安全审计和评估,并定期更新版本以修复已知的安全漏洞。

3.4 密码和凭证管理•设备必须实施强密码策略,包括密码复杂性要求和定期更换密码。

•所有敏感的凭证(如私钥和证书)必须得到妥善管理,并进行定期备份和更新。

3.5 审计和日志记录•设备必须启用审计和日志记录功能,记录用户操作、系统事件和安全告警等。

•日志文件必须定期备份和存储,以供后续的审计和调查使用。

4. 安全基线规范的实施4.1 设备部署前的配置验证在设备投入使用之前,必须对设备的安全基线配置进行验证,确保其符合规范要求。

网络安全基线

网络安全基线

网络安全基线网络安全基线是指网络系统、应用软件和硬件设备等组成部分的一组最低安全要求,用于保障网络系统的安全性。

网络安全基线通常包括密码策略、用户权限管理、防火墙设置、漏洞管理等方面的规范和要求。

首先,密码策略是网络安全基线的重要组成部分。

密码是用户进行身份验证的重要手段,弱密码容易被猜测和破解,从而导致网络被攻击。

网络安全基线要求设定密码复杂度,包括密码长度、包含字母、数字和特殊字符等要求,并要求定期修改密码,以保证密码的安全性。

其次,用户权限管理也是网络安全基线的一部分。

用户权限管理是指为用户分配适当的权限,限制其对系统资源的访问和操作。

网络安全基线要求确定用户的身份和角色,给予不同的权限,避免用户滥用权限或越权访问,增强系统的安全性。

防火墙是保护网络安全的重要设备之一,网络安全基线也要求对防火墙进行适当的设置。

防火墙可以监控网络流量,过滤恶意的数据包和请求。

网络安全基线要求防火墙配置合理,设置访问控制规则,禁止不必要的服务,以保护内部网络不受外部攻击的侵害。

漏洞管理是保障网络安全的重要措施之一,网络安全基线要求对漏洞进行及时的修复和管理。

漏洞是系统和软件中存在的缺陷,黑客可以利用这些漏洞进行攻击。

网络安全基线要求定期检查系统和软件的漏洞情况,及时应用安全补丁和修复漏洞,减少系统遭受攻击的风险。

此外,网络安全基线还包括网络流量监控、网络攻击检测和数据备份等方面的规范和要求。

网络流量监控可以检测网络中异常的流量和活动,及时发现和应对潜在的攻击行为。

网络攻击检测可以通过检测网络中的异常行为和特征来及时发现和阻止网络攻击,减少网络被攻击的风险。

数据备份是保护重要数据的有效手段,网络安全基线要求定期进行数据备份,以防止数据丢失或被损坏。

总之,网络安全基线是网络安全工作的基础,其要求合理设置密码策略、用户权限管理、防火墙配置、漏洞管理等,以保障网络系统的安全性。

通过遵循网络安全基线的要求,可以提升网络系统的安全性,减少系统遭受攻击的风险,保护用户和数据的安全。

网络设备安全基线技术规范

网络设备安全基线技术规范

网络设备安全基线技术规范1. 引言网络设备安全是保障网络信息系统安全的重要组成部分,网络设备安全基线技术规范旨在提供网络设备安全配置的最佳实践,以确保网络设备在运行过程中的安全性和稳定性。

本文档将介绍网络设备安全基线技术规范的要求和相关配置。

2. 安全基线规范2.1 设备初始化配置•所有网络设备在初始化配置时,应设定安全密码,包括管理密码和特权密码。

密码应复杂且不易猜测。

•关闭无用的服务和端口,只开启必要的服务和端口。

•禁用默认账户,创建独立的管理员账户,并定期更改密码。

•禁用不安全的远程管理协议,如Telnet,应优先使用SSH协议。

•启用合适的日志功能,记录设备的操作日志和安全事件。

2.2 访问控制•网络设备应基于最小权限原则,为每个用户分配不同的权限,以保证合理的权限控制。

•配置合理的访问控制列表(ACL),限制网络设备的访问范围。

•启用用户认证和授权功能,只允许授权用户访问网络设备。

2.3 更新和升级•定期更新网络设备的软件版本,以修复已知的安全漏洞。

•配置自动更新机制,及时获取最新的安全补丁。

•在更新和升级之前,应制定详细的测试计划,确保更新和升级的稳定性和兼容性。

2.4 防火墙设置•启用防火墙功能,并配置合理的规则,限制网络流量。

•配置分区,将网络划分为安全域和非安全域,限制非安全域对安全域的访问。

•监控并审计防火墙的日志,及时发现和阻止恶意攻击和入侵行为。

2.5 无线网络安全•确保无线网络加密,使用当前安全性较高的加密算法,如WPA2-PSK。

•配置强密码策略,要求用户使用复杂密码并定期更换密码。

•启用无线网络访问控制,只允许授权设备连接无线网络。

•定期检查无线网络的安全设置,确保无线网络的安全性和稳定性。

3. 安全配置检查网络设备安全配置的实施需要配合定期的安全配置检查,以验证配置的合规性和有效性。

以下列举几个常用的安全配置检查项:1.设备是否存在默认账户和密码。

2.是否启用强密码策略。

网络设备安全基线

网络设备安全基线

网络设备安全基线网络设备安全基线一、引言网络设备是公司信息系统的核心组成部分,保障网络设备的安全性对于公司的信息安全至关重要。

本文档旨在制定网络设备安全基线,确保网络设备的合规性和安全性。

二、适用范围本文档适用于所有使用网络设备的公司成员和部门。

三、网络设备安全基线要求1、网络设备配置管理1.1 所有网络设备必须进行严格的配置管理,并记录在配置管理数据库中。

1.2 对所有网络设备进行定期备份,备份数据存储在安全的地方,并进行验证。

1.3 配置更改必须经过适当的授权和审批程序。

1.4 禁止使用默认的管理账户和密码,所有账户和密码应使用复杂的组合,并定期更换。

1.5 禁止使用不安全的网络协议和服务,如Telnet等。

2、网络设备访问控制2.1 禁止未经授权的访问网络设备,所有访问必须经过认证和授权。

2.2 使用强大的访问控制方法,如基于角色的访问控制(RBAC)。

2.3 定期审查和更新访问控制列表(ACL)。

2.4 启用日志记录,并监控所有网络设备的访问情况。

3、网络设备漏洞管理3.1 定期更新网络设备的固件和软件版本,及时修补已知的漏洞。

3.2 对于不可避免的漏洞和安全事故,制定相应的应急响应措施。

3.3 进行网络设备的漏洞扫描和安全评估,及时发现和修复潜在的漏洞。

4、网络设备物理安全4.1 所有网络设备必须安装在安全的机房或机柜中,并受到严格的物理访问控制。

4.2 安装视频监控和入侵检测系统,监控网络设备的物理安全。

4.3 定期巡检网络设备,检查是否存在物理损毁或潜在的风险。

5、网络设备审计和监控5.1 启用网络设备的日志功能,并设置适当的日志级别。

5.2 定期审查网络设备的日志,及时发现异常行为和安全事件。

5.3 建立安全事件响应机制,及时应对网络设备的安全威胁和攻击。

6、网络设备培训和意识6.1 向网络设备管理员提供必要的培训和教育,确保其掌握网络设备安全管理的最佳实践。

6.2 定期组织网络设备安全培训,并提高公司成员对网络设备安全的意识。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应修改 SNMP 协议 RO 和 RW 的默认 Community 字符串, 并设置复杂的字符 串作为 SNMP 的 Community。
备注
5
基线名称 基线编号 适用范围 基线要求 备注
SNMP 配置-禁用有写权限的 SNMP Community IB-WLSB-01-23 基线类型 强制要求
备注
基线名称 基线编号 适用范围 基线要求
配置流量控制 IB-WLSB-02-02 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
使用合理的 ACL 或其它分组过滤技术, 对设备控制流量、 管理流量及其它由 路由器引擎直接处理的流量(如 traceroute、ICMP 流量)进行控制,实现对 路由器引擎的保护。
安全基线技术要求
1.1 网络设备
1.1.1 网络通用安全基线技术要求 1.1.1.1 网络设备防护 基线名称 基线编号 适用范围 基线要求 安全设备的用户进行身份鉴别。 IB-WLSB-01-01 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
设备通过相关参数配置,通过与认证服务器(RADIUS 或 TACACS 服务器) 联动的方式实现对用户的认证,满足账号、口令和授权的要求,对登录设备 的用户进行身份鉴别。
基线名称 基线编号 适用范围 基线要求
按照用户分配账号 IB-WLSB-01-07 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应按照用户分配账号。 避免不同用户间共享账号。 避免用户账号和设备间通信使用的账号共享。
备注
基线名称 基线编号 适用范围 基线要求 备注
通过 ACL 对 NTP 服务器与设备间的通信进行控制。
基线名称 基线编号 适用范围 基线要求 备注
启用 NTP 服务 IB-WLSB-01-15 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应开启 NTP,保证设备日志记录时间的准确性。
基线名称 基线编号 适用范围 基线要求 备注
配置安全事件日志记录 IB-WLSB-03-03 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
设备应配置日志功能,记录对与设备自身相关的安全事件。
基线名称 基线编号 适用范围 基线要求
配置操作日志 IB-WLSB-03-04 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
原则上应采用预定义级别的授权方法,实现对不同用户权限的控制。
基线名称 基线编号 适用范围 基线要求 备注
配置访问 IP 地址限制 IB-WLSB-01-10 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
应删除与设备运行、维护等工作无关的账号。
基线名称 基线编号 适用范围 基线要求 备注
配置 console 口密码保护 IB-WLSB-01-06 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备 console 口的设备,应配置 console 口密码保护功能。
备注
6
基线名称 基线编号 适用范围 基线要求 备注
配置安全域的访问控制规则 IB-WLSB-02-03 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
所有的安全域都具有相应的规则进行防护,对进出流量进行控制。
基线名称 基线编号 适用范围 基线要求
VPN 用户按照访问权限进行分组 IB-WLSB-02-04 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
配置访问控制规则,拒绝对常见漏洞所对应端口或者服务的访问。
基线名称 基线编号 适用范围 基线要求 备注
Community 字符串加密存放 IB-WLSB-01-19 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
支持对 SNMP 协议 RO、RW 的 Community 字符串的加密存放。
基线名称 基线编号 适用范围 基线要求
配置路由信息发布和接受策略 IB-WLSB-01-20 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
启用动态 IGP(RIPV2、OSPF、ISIS 等)或 EGP(BGP)协议时,启用路由 协议认证功能,如 MD5 加密,确保与可信方进行路由协议交互。
备注
基线名称 基线编号 适用范围 基线要求
SNMP 配置-修改 SNMP 的默认 Community IB-WLSB-01-22 基线类型 强制要求
应对发起 SNMP 访问的源 IP 地址进行限制,并对设备接收端口进行限制。
基线名称 基线编号 适用范围 基线要求
授权粒度控制 IB-WLSB-01-11 □等保一、二级 □等保三级 基线类型 强制要求 □涉核心商秘
涉普通商秘(工作秘密)
原则上应采用对命令组或命令进行授权的方法,实现对用户权限细粒度的控 制的能力。
设备应配置日志功能,记录用户对设备的操作, 包括但不限于以下内容:账号创建、删除和权限修改,口令修改, 读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通 信隐私数据。 记录需要包含用户账号,操作时间,操作内容以及操作结果。
备注
1.1.1.4 入侵防范 基线名称 开启告警功能
8
基线编号 适用范围 基线要求
配置使用 SSH IB-WLSB-01-08 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于使用 IP 协议进行远程维护的设备,设备应配置使用 SSH 等加密协议。
2
基线名称 基线编号 适用范围 基线要求 备注
对用户进行分级权限控制 IB-WLSB-01-09 基线类型 强制要求
配置会话超时 IB-WLSB-01-16 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备字符交互界面的设备,应配置定时账户自动登出。
基线名称 基线编号 适用范围 基线要求 备注
配置屏幕自动锁定 IB-WLSB-01-17 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于具备字符交互界面的设备,应配置定时账户自动登出。
3
备注
基线名称 基线编号 适用范围 基线要求 备注
限制 NTP 通信地址范围 IB-WLSB-01-14 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
备注
基线名称 基线编号 适用范围 基线要求 备注
按最小权限方法分配帐号权限 IB-WLSB-01-12 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。
基线名称 基线编号 适用范围 基线要求
配置定时账户自动登出 IB-WLSB-01-13 基线类型 强制要求
基线名称 基线编号 适用范围 基线要求
配置日志存储位置 IB-WLSB-03-02 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
将重要或指定级别的日志发送到日志服务器或其它位置,进行安全存放,要 求能追溯至少 60 天内的日志记录。
备注
基线名称 基线编号 适用范围 基线要求 备注
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
采用动态路由协议时,使用 ip prefix-list 过滤缺省和私有路由、设置最大路 由条目限制、严格限制 BGP PEER 的源地址等方法避免设备发布或接收不安 全的路由信息。
备注
基线名称 基线编号 适用范围 基线要求
配置路由协议的认证和口令加密 IB-WLSB-01-21 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
对于 VPN 用户, 必须按照其访问权限不同而进行分组, 并在访问控制规则中 对该组的访问权限进行严格限制。
备注
基线名称 基线编号 适用范围 基线要求
过滤不相关流量-ACL IB-WLSB-02-05 基线类型 可选要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
备注
基线名称 基线编号 适用范围 基线要求 备注
网络设备用户的标识唯一。 IB-WLSB-01-02 基线类型 强制要求
等保一、二级
□等保三级 □涉普通商秘(工作秘密) □涉核心商秘
网络设备用户的标识应唯一;禁止多个人员共用一个账号。
基线名称 基线编号 适用范围 基线要求
身份鉴别信息应具有复杂度要求并定期更换。 IB-WLSB-01-03 基线类型 强制要求
1
基线要求
应为设备配置用户连续认证失败次数上限,当用户连续认证失败次数超过上 限时,设备自动断开该用户账号的连接,并在一定时间内禁止该用户账号重 新认证。
备注
基线名称 基线编号 适用范围 基线要求 备注
清除无关的账号。 IB-WLSB-01-05 基线类型 强制要求
相关文档
最新文档