所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

NE40E V800R010C00 配置指南 - 安全加固 01

评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
路由器安全风险评估

路由器安全风险评估

综合网络安全隐患、路由器的脆弱性,可以评估出路由器面临的安全风险,并给出安全风险抑制建议,如下表所示:

表5-1  路由器安全风险和风险抑制措施

安全隐患

路由器脆弱点

风险评估

风险抑制措施

拒绝服务

  1. 控制和管理平面处理能力不足
  2. IP网络开放性导致源地址无法认证,导致流量泛洪和地址欺骗

控制管理平面能力不足,流量泛洪触发条件简单,导致攻击极易发生,且对路由器造成的损害巨大

风险评价:高

  1. 加强网络访问控制策略
  2. 在转发平面限制上送控制管理平面的流量

信息泄漏

  1. 存在大量不安全的访问通道
  2. IP网络开放性导致访问控制能力不足

安全性不足的访问通道极易被攻击者利用成为攻击武器,路由器账号权限控制措施不足,IP网络开放性,都容易产生攻击

风险评价:高

  1. 关闭安全性不足的访问通道
  2. 加强账号权限管理
  3. 合理规划访问控制策略

破坏信息完整性

IP报文传输过程中,缺乏完整性检查的必要措施。

大量的通信协议没有完整性检查机制,而IP网络开放性也无法避免信息篡改

风险评价:中

  1. 使用MD5对消息进行完整性检查
  2. 使用安全的通道传输重要信息

非授权访问

  1. 路由器本身系统的复杂性,导致命令行、MIB等无法基于单个用户授权

  2. 诊断调试系统需要查看系统内部信息,也会带来安全隐患

  3. IP网络开放性带来访问路径的不可控,可能遭受来自不可信网络的非授权访问

某个用户获得某个等级的权限后,由于没有更细粒度的信息隔离措施,导致可能访问到超出角色需求的信息

IP网络开放可能会受到来自不可信网络的非授权访问

风险评价:中

  1. 采用TACACS命令行授权机制,避免命令行滥用
  2. 选择SNMP v3并配置MIB VIEW,限制MIB访问范围
  3. 加强网络访问控制策略

身份欺骗

IP网络开放性,导致路由器对源地址认证能力不足

易受到地址欺骗攻击,引发转发中断或者系统过载

风险评估:中

使能uRPF、DHCP Snooping等特性,避免成为攻击目标

重放攻击

TCP/IP协议中,L3层及L3层以下无法处理序列号,导致重放攻击易实施,路由器会话请求处理能力不足,引发系统过载

对会话请求处理能力不足,引发系统过载

风险评估:高

利用硬件NP响应请求消息,利用动态白名单解决新建会话抑制与已建会话流量保持

计算机病毒

路由器对网络病毒引发的流量泛洪处理能力不足,引发系统过载

计算机等感染网络病毒,发出流量泛洪,耗尽带宽资源,冲击系统CPU过载

风险评估:高

  1. 加强运营商IT管理
  2. 配置速率限制,避免冲击过载

人员不慎

  1. 路由器系统极其复杂,易配置出错

  2. 路由器对网络拓扑震荡和环路引发的流量泛洪处理能力不足

错误的配置会导致业务受损

拓扑震荡和环路可能导致路由器处理过载

风险评估:中

加强人员培训,提升技能,提升运营商IT管理水平,避免人为出错

配置环路检测抑制等机制,智能防御人为差错

物理入侵

路由器对直连串口、面板接口等方式物理接入的用户,权限等级天然较高,一旦被攻击者利用,容易引发误操作或者恶意配置

对于串口、面板接口等物理接入方式登录的用户,如果进行恶意配置,引发严重问题。但是电信网络通常对物理访问控制严格。

风险评估:低

加强物理与环境安全控制,避免由于物理接入、环境事故等,引发安全事故

下载文档
更新时间:2018-07-12

文档编号:EDOC1100028554

浏览量:4045

下载量:121

平均得分:
本文档适用于这些产品
相关文档
相关版本
分享
上一页 下一页