امنیت تجهیزات و پروتکلهای سوئیچینگ و مسیریابی:
تجهیزات شبکه اولین هدف یک هکر توانمند خواهند بود. در صورت در اختیار گرفتن سوئیچ یا روتر، هکر می تواند کنترل شبکه را تا حد زیادی در دست گیرد. علاوه بر امنیت فیزیکی و مکان قرار گیری، تجهیزات شبکه باید مقاوم سازی یا Hardening شوند.
کنترل خطوط tty و vty :
خطوط Terminal Type (tty)و Virtual tty (vty) خطوطی هستند که جهت تعامل مدیر با تجهیزات شبکه مورد استفاده قرار می گیرند. بررسی تعداد Session های موجود جهت جلوگیری از DoS . استفاده همزمان از نام کاربری و کلمه عبور قدرتمند . ایجاد اکانت های متفاوت با میزان دسترسی مشخص! بهترین شیوه (Best Practice) این است که از سرور مرکزی مانند Radius یا Tacacs برای Authentication استفاده شود.
مدیریت کلمه عبور ـ خصوصیات کلمه عبور قدرتمند:
- کلمه عبور حداقل شامل ۸ کاراکتر باشد (توصیه میشود دارای ۱۵ کاراکتر باشد).
- از حروف بزرگ و کوچک استفاده شود.
- از اعداد استفاده شود.
- از نماد (Symbol) ها استفاده شود. مثل @، !، #، % و غیره.
- از اطلاعات شخصی مثل نام، فامیل، تاریخ تولد و یا شماره تلفن استفاده نگردد.
- از الگوی صفحه کلید استفاده نشود. مثل: asdfghjkl یا ۱۲۳۴۵۶۷۸۹ و یا qwerty.
- این عبارت نباید عمومی بوده یا در فرهنگ لغت موجود باشد.
- در بازههای زمانی مشخص اقدام به تعویض کلمه عبور نمایید.
- کلمه عبور جدید، شبیه کلمه عبور قبلی نباشد.
- برای اهداف مختلف از کلمه های عبور یکسان استفاده نکنید.
فهرست مطالب:
- مقاوم سازی تجهیزات شبکه.
- امنیت سوئیچینگ.
- امنیت مسیریابی.