Pereiti prie turinio Pereiti į vertimo meniu
Search Icon

Paskutinį kartą pakeista: 19 kovo, 2025

Politika Nr. 4204 Maršrutizatorių ir komutatorių saugumo procedūra

Tikslas

Šios procedūros tikslas - aprašyti minimalią saugumo konfigūraciją, reikalingą visiems maršrutizatoriams ir komutatoriams, jungiamiems prie gamybinio tinklo arba naudojamiems gamybiniais tikslais PCSD arba jos vardu.

Apimtis

Visi PCSD darbuotojai, rangovai, konsultantai, laikini ir kiti darbuotojai privalo laikytis šios procedūros. Ši procedūra taikoma visiems maršrutizatoriams ir komutatoriams, prijungtiems prie PCSD gamybinių tinklų.

Procedūra

Konfigūracijos standartai

  • Maršrutizatoriuje sukonfigūruota tik viena vietinė naudotojo paskyra, naudojama kaip atsarginė, jei išorinis autentifikavimo šaltinis nepasiekiamas. Maršrutizatoriai ir komutatoriai turi naudoti RADIUS visiems naudotojų autentiškumo nustatymams.
  • Įjungimo slaptažodis maršrutizatoriuje arba komutatoriuje turi būti saugomas saugia užšifruota forma. Maršrutizatoriuje arba komutatoriuje įjungimo slaptažodis turi būti nustatytas kaip dabartinis gamyklinis maršrutizatoriaus / komutatoriaus slaptažodis, kurį nustatė įrenginio palaikymo organizacija.
  • Prisijungti prie maršrutizatoriaus ar komutatoriaus gali tik įgalioti techninės pagalbos darbuotojai. Technologijų direktorius arba tinklo inžinierius gali suteikti darbuotojui teises.

Neįgaliųjų paslaugos ar funkcijos

  • IP nukreiptos transliacijos
  • Į maršrutizatorių/komutatorių gaunami paketai su negaliojančiais adresais, pvz., RFC1918 adresais.
  • TCP smulkios paslaugos
  • UDP mažos paslaugos
  • Visų šaltinių maršrutizavimas ir perjungimas
  • Visos maršrutizatoriuje veikiančios žiniatinklio paslaugos
  • "Cisco" atradimo protokolas prie interneto prijungtose sąsajose
  • "Telnet", FTP ir HTTP paslaugos
  • Automatinė konfigūracija

Paslaugos, kurios neturėtų būti teikiamos, nebent tai būtų pateisinama

  • Dinaminė magistralė
  • Skriptavimo aplinkos, pavyzdžiui, TCL apvalkalas

Reikalingos konfigūracijos

  • Turi būti įjungtas slaptažodžio šifravimas.
  • NTP turi būti sukonfigūruotas kaip įmonės standartinis šaltinis.
  • Visi maršruto atnaujinimai atliekami naudojant saugius maršruto atnaujinimus.
  • Naudokite įmonės standartizuotas SNMP bendruomenės eilutes. Numatytąsias eilutes, pavyzdžiui, public arba private, reikia pašalinti.
  • SNMP turi būti sukonfigūruotas taip, kad būtų naudojama saugiausia protokolo versija, kurią leidžia įrenginio ir valdymo sistemų derinys, t. y. ne mažiau kaip v2.
  • Prieigos kontrolės sąrašai turi būti naudojami siekiant apriboti srauto, kuris gali būti užbaigiamas pačiame prietaise, šaltinį ir tipą.
  • Prieigos per įrenginį kontrolės sąrašai turi būti pridedami pagal verslo poreikius.

Prisijungimo atsisakymas

Kiekviename maršrutizatoriuje turi būti pateiktas šis teiginys, skirtas visoms prisijungimo formoms, tiek nuotolinėms, tiek vietinėms:

, /\.__ _.-\

,/ /_\ _/ \ \ ,/~,_.~'”\ /_\_ /’

/\ /## \ / V#\/\ /~8# # ## V8 #\/8 8\
/~#'# "#""##V&#&# ##\/88# "# "#8# #" #\#&"##" ##\ 
j# # ##### # "#\&&&"####/####& # "#&## #&" # "#&# "#'\ 
/#"#"#####"###'\&##"/&#"####"### # #&#&##"#"### \ 
J#"###"#"#"#"####'\# #"##"#"##"#"#####&"## "#"&"##|\
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Provo miesto mokyklų rajono tinklas
TIK AUTORIZUOTIEMS NAUDOTOJAMS!  
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Papildomos saugumo kontrolės priemonės

  • "Telnet" negalima naudoti jokiame tinkle valdant maršrutizatorių, jei nėra saugaus tunelio, apsaugančio visą ryšio kelią. Tinkamiausias valdymo protokolas - SSH 2 versija.
  • Dinaminio maršrutizavimo protokolai turi naudoti autentiškumo patvirtinimą kaimynams siunčiamuose maršrutizavimo atnaujinimuose. Jei palaikoma, turi būti įjungtas autentifikavimo eilutės slaptažodžių šifravimas.
  • Įmonės maršrutizatoriaus konfigūracijos standarte bus apibrėžta neskelbtinų maršrutizavimo ir komutavimo įrenginių kategorija ir bus reikalaujama, kad neskelbtinuose įrenginiuose būtų teikiamos papildomos paslaugos ar konfigūracija, įskaitant:
    • IP prieigos sąrašo apskaita
    • Įrenginio registravimas
    • Į paskirties maršrutizatorių gaunami paketai su negaliojančiais adresais, pvz., RFC1918 adresais, arba tais, kurie gali būti naudojami tinklo srautui suklastoti, yra atmetami.
    • Maršrutizatoriaus konsolės ir modemo prieiga turi būti ribojama papildomomis saugumo priemonėmis

Paskutinio atnaujinimo būsena:

Atnaujinta 2015 m. sausio mėn.

Susijusi politika ir procedūros

lt_LTLietuvių kalba