بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

Hardening

تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود.

در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد.

علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.

اسلاید 2 :

کنترل خطوط tty و vty

  • خطوط Terminal Type (tty)و Virtual tty (vty)خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند.
  • بررسی تعداد Session های موجود جهت جلوگیری از DoS.
  • استفاده همزمان از نام کاربری و کلمه عبور قدرتمند .
  • ایجاد اکانت های متفاوت با میزان دسترسی مشخص!
  • بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.

اسلاید 3 :

مدیریت کلمه عبور:

  • خصوصیات کلمه عبور قدرتمند:

کلمه عبور حداقل شامل 8 کاراکتر باشد. (توصیه می‌شود دارای 15 کاراکتر باشد.)

از حروف بزرگ و کوچک استفاده شود.

از اعداد استفاده شود.

از نماد(Symbol) ها استفاده شود. مثل @، !، #، % و غیره.

از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.

از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا 123456789 و یا qwerty.

این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.

در بازه‌های زمانی مشخص اقدام به تعویض کلمه عبور نمایید.

کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.

برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.

اسلاید 4 :

نگهداری کلمات عبور بصورت رمز شده

  • بصورت پیش فرض کلمات عبور، NTP Key، SNMP String، Routing Protocol Key بصورت متن واضح بر روی تجهیزات ذخیره می شود!
  • جهت رفع عیب فوق:
  1. 1. دستور Enable Password

  استفاده از MD5 فقط برای کلمات عبور

  1. دستور Enable Secret

  استفاده از MD5 فقط برای کلمات عبور

  1. 3. دستور Service Password-Encryption

  استفاده از Vigenère cipher برای تمام عبارات مهم بجز SNMP

اسلاید 5 :

ادامه امنیت کلمه عبور:

  • استفاده از نام کاربری در کنار Password
  • قفل اکانت در صورت تکرار در وارد کردن اشتباه کلمه عبور
  • سرویس عدم بازیابی کلمه عبور

اسلاید 6 :

غیر فعال کردن سرویس های بلااستفاده و ریسک پذیر:

  • تا حد امکان سرویس هایی که از پروتکل UDP استفاده می نمایند، غیرفعال گردند.
  • غیرفعال نمودن سرویس های مثل:

  Bootp, http server, service config (tftp boot)

  • غیر فعال کردن پروتکل CDP
  • غیر فعال کردن پروتکل LLDP (نسخه استاندارد CDP)

اسلاید 7 :

امنیت Session:

  • رمز نگاری نشست های مدیریتی

  استفاده از SSH به جای Telnet

  استفاده از SCP به جای FTP

استفاده از دستور EXEC Timeout

  در صورت Idle بودن، نشست خاتمه یابد.

استفاده از دستور Keepalive برای نشست TCP

  ارسال پیام Keepalive برای بررسی در دسترس بودن طرف مقابل

اسلاید 8 :

سایر نکات Hardening

استفاده از اینترفیس مدیریت

  مشخص کردن یک اینترفیس خاص جهت دسترسی های مدیریتی

  • محدود کردن دسترسی به تجهیزات با استفاده از ACL
  • هشدار آستانه حافظه
  • هشدار آستانه CPU
  • رزرو حافظه جهت دسترسی کنسول
  • آشکار ساز نشت حافظه
  • فیلتر بسته های ICMP
  • دقت در انتخاب و پیکربندی سرویس NTP

اسلاید 9 :

استفاده از بهترین شیوه رویدادنگاری

ارسال رویدادها به یک مکان مرکزی به عنوان Syslog Server

مشخص کردن سطح واقعه نگاری

عدم ارسال رویداد به نشست های مدیریتی و کنسول

استفاده از بافر

تعیین اینترفیس مبدا جهت واقعه نگاری

ثبت وقایع به همراه زمان

 

اسلاید 10 :

مقاوم سازی پروتکل SNMP

SNMP یک پروتکل مدیریتی جهت مانیتورینگ و انجام پیکربندی بر روی تجهیزات می باشد.

نکاتی که جهت امنیت SNMP باید مدنظر قرار داد:

تغییر Communication String پیش فرض به یک رشته قدرتمند!

تغییر پریودیک Communication String

مشخص نمودن RO یا RW بودن SNMP

استفاده از ACL جهت مشخص نمودن سیستم های قابل اطمینان

مشخص نمودن دسترسی به MIB های خاص توسط ویژگی SNMP View

استفاده از SNMP v3

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید