Loading...

پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی

پاورپوینت امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی (pptx) 35 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 35 اسلاید

قسمتی از متن PowerPoint (.pptx) :

امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی فهرست مطالب: مقاوم سازی تجهیزات شبکه امنیت سوئیچینگ امنیت مسیریابی Hardening تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند. مقاوم سازی تجهیزات شبکه کنترل خطوط tty و vty خطوط Terminal Type ( tty ) و Virtual tty ( vty ) خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند. بررسی تعداد Session های موجود جهت جلوگیری از DoS . استفاده همزمان از نام کاربری و کلمه عبور قدرتمند . ایجاد اکانت های متفاوت با میزان دسترسی مشخص! بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود. مقاوم سازی تجهیزات شبکه مدیریت کلمه عبور: خصوصیات کلمه عبور قدرتمند: > کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.) > از حروف بزرگ و کوچک استفاده شود. > از اعداد استفاده شود. > از نماد (Symbol) ها استفاده شود. مثل @ ، ! ، # ، % و غیره. > از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد. > از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty . > این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد. > در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید. > کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد. > برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید. مقاوم سازی تجهیزات شبکه نگهداری کلمات عبور بصورت رمز شده بصورت پیش فرض کلمات عبور، NTP Key ، SNMP String ، Routing Protocol Key بصورت متن واضح بر روی تجهیزات ذخیره می شود! جهت رفع عیب فوق: 1 . دستور Enable Password استفاده از MD5 فقط برای کلمات عبور 2. دستور Enable Secret استفاده از MD5 فقط برای کلمات عبور 3 . دستور Service Password-Encryption استفاده از Vigenère cipher برای تمام عبارات مهم بجز SNMP مقاوم سازی تجهیزات شبکه ادامه امنیت کلمه عبور : استفاده از نام کاربری در کنار Password قفل اکانت در صورت تکرار در وارد کردن اشتباه کلمه عبور سرویس عدم بازیابی کلمه عبور مقاوم سازی تجهیزات شبکه غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر : تا حد امکان سرویس هایی که از پروتکل UDP استفاده می نمایند، غیرفعال گردند. غیرفعال نمودن سرویس های مثل: Bootp , http server, service config ( tftp boot) غیر فعال کردن پروتکل CDP غیر فعال کردن پروتکل LLDP (نسخه استاندارد CDP ) مقاوم سازی تجهیزات شبکه امنیت Session : رمز نگاری نشست های مدیریتی استفاده از SSH به جای Telnet استفاده از SCP به جای FTP استفاده از دستور EXEC Timeout در صورت Idle بودن، نشست خاتمه یابد . استفاده از دستور Keepalive برای نشست TCP ارسال پیام Keepalive برای بررسی در دسترس بودن طرف مقابل مقاوم سازی تجهیزات شبکه سایر نکات Hardening استفاده از اینترفیس مدیریت مشخص کردن یک اینترفیس خاص جهت دسترسی های مدیریتی محدود کردن دسترسی به تجهیزات با استفاده از ACL هشدار آستانه حافظه هشدار آستانه CPU رزرو حافظه جهت دسترسی کنسول آشکار ساز نشت حافظه فیلتر بسته های ICMP دقت در انتخاب و پیکربندی سرویس NTP مقاوم سازی تجهیزات شبکه

نظرات کاربران

نظرتان را ارسال کنید

captcha

فایل های دیگر این دسته