现在位置:首页 > 文学管理 > 华为交换机安全加固指南(四)

华为交换机安全加固指南(四)

作者:旧书库 分类: 时间:06-15


华为交换机安全加固指南(四)

华为交换机安全加固指南(三) http://www.jiushuku.net/post-28.html


13.、物理与环境安全

物理与环境访问控制在保护交换机的安全方面,具有极其重要的作用。在进行物理与环境安全加固时,需要考虑如下措施:

制定物理与环境安全策略,要求访问、接待、操作、记录流程规范;重要区域必须安排专门的安保人员;出入机房区域需要有记录;在特别重要的机房,需要部署双层门并在两道门间部署中立区域,并提供视频监控(为了防范无权限者尾行合法人员进入机房);部署门禁系统,为具有访问权限的人员提供口令卡、指纹虹膜等生物认证手段;部署视频监控系统;机柜门加锁并确保在使用后关闭;机框上不使用的槽位需要用假面板堵塞;禁止串口、网口等接口常连接设备,暴露在机柜之外;不使用的物理端口,应该默认配置为关闭,即使插上网线也不能通信;使用KVM等虚拟连接的环境,要求对KVM进行基于身份的鉴权;对重要系统进行异地灾备;保证电源有备份并提供不间断电源供应;机房温度湿度监控。


14、加强网络IT管理

为了避免由于人因差错、IT管理导致的安全事故,要求做到:

定期为操作系统打上补丁;定时升级杀毒软件病毒库;根据厂商提供的软件版本和补丁,及时将系统软件维持在最新的版本和补丁状态;网络改造工程必须严格遵循操作规范;网络改造工程操作前必须进行方案审核,操作后必须完成业务验证。

对网络拓扑变更,施工方案需要与变更单元周边相关的所有部门进行确认,避免在周边部门不知情的情况下进行工程施工,避免由于施工引发对周边单元的负面影响。

对访问控制策略变更,要求对策略影响端到端范围内的所有节点、业务、网元等进行确认,以免端到端影响通信过程。

交换机会定期发布新版本和补丁解决之前版本存在的安全风险问题,请定期检查交换机发布的新版本和补丁,查看解决的问题列表,判断是否需要升级版本或加载新补丁。

交换机上查看软件和补丁版本的方法如下:

<HUAWEI> system-view

[HUAWEI] display version

[HUAWEI] display patch-information

版本补丁如果未加载或加载不正确,例如加载错误版本补丁,或补丁未激活,可能导致缺乏某些功能特性,或带来安全风险,通过display patch-information可以确认补丁加载是否正确。


15、加强账号与权限管理

强烈建议所有账号、口令、密钥的配置使用过程中:

避免在所有交换机上配置相同的账户口令。避免多人共享同一个账号口令。密码需要定期更新。密码强度应该满足安全要求。登录账号鉴权,要求配置全网统一的AAA鉴权系统,避免交换机进行本地认证。在分配账号权限时,遵循最小授权原则,避免授予超出职责范围的权限。严禁配置免认证的接入模式,任何接入交换机的通道都需要进行鉴权认证授权审计。严格记录所有账户的活动日志,以便事后分析。


16、账号管理

要求:账号统一管理,固定用户使用固定账号。

查看本地用户命令:

[HUAWEI] display local-user


用户配置:

# 进入AAA视图,配置用户名密码,设置服务类型、用户级别和超时时间:

<HUAWEI> system-view

[HUAWEI] aaa

[HUAWEI-aaa]


# 配置用户名密码

[HUAWEI-aaa] local-user user1 password irreversible-cipher hauwei.com


#配置用户服务类型

[HUAWEI-aaa] local-user user1 service-type ssh


# 配置用户级别

[HUAWEI-aaa] local-user user1 privilege level 3


#配置超时时间

[HUAWEI-aaa] local-user user1 idle-timeout 5 0


建议配置足够复杂度的密码,并区别对待用户权限级别。


17、关闭不使用的业务和端口

在分析交换机的业务需求的基础上,按照最小授权原则(除非有明确的访问需求,否则默认关闭访问通道),关闭不使用的业务,关闭不需要开启的TCP/UDP端口。关闭Telnet,关闭FTP等。对于不能通过关闭业务来关闭的TCP/UDP端口,需要制定ACL访问控制策略,关闭此类端口。


18、废弃不安全的访问通道

在业务需求分析的基础上,优先满足业务的访问需求。在同一个访问需求有多种访问通道服务的情况下,废弃不安全的访问通道,而选择安全的访问通道。下表列出了各种访问通道的安全水平,优先选择高安全等级的访问通道。

访问需求

安全的通道

不安全的通道

远程登录

SSHv2

TelnetSSHv1

文件传输

SFTP

FTPTFTP

网管

SNMPv3

SNMPv1/v2

  

    19、废弃不安全的参数

由于历史原因,交换机需要兼容大量老的版本,在老版本中存在大量的不安全的参数,继续使用这些参数,在当前计算机数据处理能力已经极大增强的情况下,无法满足安全防御的要求。具体的安全参数的替代关系如下,需要选择安全级别高的算法和参数取代安全级别低的算法和参数。

安全算法

安全的参数

不安全的参数

加密算法

AES

DES

散列算法

SHA2

MD5

软件校验

SHA2

CRC


20、安全区域隔离

由于交换机的配置模型和业务极其复杂,访问控制策略也会变得非常复杂。基于安全区域隔离的逻辑模型,能够较好的描述交换机的安全防御策略。
             交换机安全访问控制策略模型.png


交换机安全访问控制策略模型

通过将交换机的对外接口划分成三个安全区域:

运营商管理网络区域;用户驻地网络区域;Internet公共网络区域。采取如下的访问控制模型,能够达到较高的安全防御目标:

访问通道

管理网络区域

驻地网络区域

互联网区域

Telnet/SSH/SNMP/Radius/TACACS/Syslog Mgmt

信任,允许访问

不可信,拒绝

不可信,拒绝

PPPoE/WEB Portal end user dialing protocol

不可信,拒绝

信任,允许访问

不可信,拒绝

RIP/OSPF/BGP/ISIS internetworking

不可信,拒绝

不可信,拒绝

信任,允许访问


21、部署HWTACACS对命令行进行授权

由于交换机的配置模型和业务极其复杂,导致交换机的命令行规模庞大。为了简化交换机的管理维护,交换机通常使用基于角色的权限管理,而不是基于身份的权限管理。因此,在分配一个管理员权限时,通常会将这一等级的全部命令行开放给该管理员。

在实际的网络运维过程中,此管理员并不需要其对应等级权限的全部命令行权限,因此,需要部署HWTACACS系统,来限制该管理员可以使用的命令行集合。在交换机上配置HWTACACS命令行授权,在HWTACACS服务器上进行命令行授权,完成该配置样例输出。


22、基于可信路径的访问控制

IP网络的开放性决定了,只要路由可达,任何人都可以对目标主机进行访问或者攻击。

对于某一个主机而言,访问它的客户端的报文历经的路径通常是固定的,尤其是在网络边缘,这种路径的固定特性表现得更加明显。

对于电信网络而言,交换机连接的邻接网元的拓扑关系通常在网络规划阶段就已经明确,在网络运营过程中很少修改。

基于以上假设,可以在交换机上部署基于可信路径(trusted path)的访问控制策略,以提升网络的安全性。
          URPF反向路径转发模型.png


URPF反向路径转发模型

通过部署URPF,可以判定某个报文的源地址是否合法,如果该报文的路径与URPF学习的路径不符,丢弃该报文,用URPF可以有效防范IP地址欺骗。


华为交换机安全加固指南(五) http://www.jiushuku.net/post-33.html

评论列表
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论