服务器租用掩护网络中的设备是网络安全中至关重要的一环。这一章将从设备安全策略入手,讲述掩护设备的广泛原则。在讲述这些基础原则的过程中以路由器、交换机、防火墙、集中器和入侵检测设备作为介绍的重点。另外,本章还会涉及很多重要的安全任务,包含如何对设备进行访问、如何限制对设备的访问、如何加固安全配置、如何辨认不需要的服务、如何管理设备、如何对服务进行监测和审计等。在对设备进行管理时,防火墙、集中器、入侵防御系统(IPS)都有着各自的特征、这些特征同样会进行探讨。最后,本章结尾将会以清单的方法罗列出掩护设备安全的基础手段。
设备安全策路
安全策略的重要性。安全策略由一系列的规矩、惯例与流程组成,它们共同界定了如何对敏感信息进行管理、掩护和分发。在众多的安全策略中,有一种专为掩护设备安全而建立的规矩。
Cisco设备如路由器、交换机、防火墙、集中器等都是网络的组成部分,掩护这些设备是网络安全策略的重要环节。
对于一个组织机构而言,设备安全策略是必不可少的。设备安全策略所制定的规矩可以掩护对设备的访问,也就是进行访问把持。对于网络中的所有设备,设备安全策略也规定了它们最低限度的安全配置。
图1从概念上对设备安全进行了分层。图中的每一层都依附于其内部各层。比如,若物理安全(最内层)不能得到保障,其余各层都会受到影响,从而引发多米诺骨牌效应。
设备安全策略需要定义一些规矩,这些规矩应当根据管理角色及网络服务来定义,并明确地界定可以对其进行访问的设备、地址及访问的方法。