【正文】
(一周兩次) 33 。(不定時的)5) 定時導(dǎo)出最近的事件報表,進行事后的詳細分析,以確定是否存在可疑的網(wǎng)絡(luò)攻擊行為。(每天一次)3) 定期對數(shù)據(jù)庫進行維護,檢查記錄數(shù)和文件大???。13. 當(dāng)非法入侵行為時,有相應(yīng)的處理措施14. 管理員的日常工作1) 定時檢查傳感器和管理器連接狀態(tài)。11. 精確設(shè)置并維護IDS時間(生產(chǎn)系統(tǒng)變更窗口)。要求不同權(quán)限級別的用戶應(yīng)該具有相應(yīng)的技術(shù)能力(掌握信息安全知識)及非技術(shù)能力(責(zé)任心、管理能力、分析能力等)。8. 定期檢查IDS產(chǎn)品自身的安全性,特別在改變重要配置之后。6. 使用IDS產(chǎn)品的最新穩(wěn)定版本或補丁。2. 定期維護IDS安全策略IDS的安全策略應(yīng)該是活動的,當(dāng)環(huán)境發(fā)生變化時,安全策略應(yīng)該改變,并應(yīng)該通知相關(guān)人員。在ETHERNET2上禁止 config tEnter configuration mands, one per line. End with CNTL/Z.(config) router rip(configrouter) passiveinterface ethernet0/0(configrouter) end Using filters to block routing updates config tEnter configuration mands, one per line. End with CNTL/Z.(config) accesslist 55 deny (config) accesslist 55 permit any(config) end config tEnter configuration mands, one per line. End with CNTL/Z.(config) router ospf 1(configrouter) distributelist 55 out(configrouter) endRip協(xié)議 config tEnter configuration mands, one per line. End with CNTL/Z.(config) accesslist 55 deny (config) accesslist 55 permit any(config) router rip(configrouter) distributelist 55 out(configrouter) endBGP and MD5 Authentication config tEnter configuration mands, one per line. End with CNTL/Z. (config) router bgp 26625(configrouter) neighbor remoteas 27701(configrouter) neighbor password r0utes4all(configrouter) endISPCust7 config tEnter configuration mands, one per line. End with CNTL/Z.ISPCust7(config) router bgp 27701ISPCust7(configrouter) neighbor remoteas 26625ISPCust7(configrouter) neighbor password r0utes4allISPCust7(configrouter) endISPCust7管理路由器 1. 設(shè)置管理路由器的登錄機制。 UDP) snmp trap513 (TCP) rlogin513 (UDP) who514 (TCP) rsh, rcp, rdist, rdump514 (UDP) syslog2. 關(guān)閉路由器上不必要的服務(wù)(可運行show proc 命令顯示) Cisco Discovery Protocol Tcp small servers UDP small servers Finger server bootp server configuration auto loading ip source routing proxy ARP IP directed broadcast IP unreachable notification IP remark reply IP redirects NTP service Simple Network mgmt protocol Domain Name service3. 是否過濾通過路由器的通信?1) 是否設(shè)置IP 地址欺騙保護?2) 是否設(shè)置漏洞保護(Exploits Protection)?TCP SYN 功擊設(shè)置在ROUTER的外網(wǎng)口,只允許從內(nèi)部建立TCP連接 (config) accesslist 106 permit tcp any established (config) accesslist 106 deny ip any any log (config) interface eth 0/0 (configif) description external interface (configif) ip accessgroup 106 in只允許到達可達用戶 (config) accesslist 100 deny ip host host log (config) accesslist 100 permit ip any any (config) interface eth0/0 (configif) description External interface to (configif) ip address (configif) ip accessgroup 100 in (configif) exit Smurf Attack 不允許向內(nèi)部網(wǎng)絡(luò)發(fā)送IP廣播包 (config) accesslist 110 deny ip any host log (config) accesslist 110 deny ip any host log (config) interface interface eth0/0 (configif) ip accessgroup 110 in (configif) exit ICMP和TRACEROUTE功能的設(shè)置禁止PING內(nèi)網(wǎng)(config) accesslist 100 deny icmp any any echo log(config) accesslist 100 deny icmp any any redirect log(config) access