Bootstrap

信息安全管理与评估

身世浮沉,尝尽人间苦

需要源文件或者解析可以后台私信我


在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

(二) 第一阶段任务书
任务 1:网络平台搭建 (50 分)
题号 网络需求
1
根据网络拓扑图所示,按照 IP 地址参数表,对 FW 的名称、各接口 IP 地址进
行配置。设备名称根据网络拓扑图所示配置;(8 分)
2
根据网络拓扑图所示,按照 IP 地址参数表,对 SW 的名称进行配置,创建
VLAN 并将相应接口划入 VLAN。设备名称根据网络拓扑图所示配置;(16
分)
3
根据网络拓扑图所示,按照 IP 地址参数表,对 AC 的各接口 IP 地址进行配
置。设备名称根据网络拓扑图所示配置;(10)
4
根据网络拓扑图所示,按照 IP 地址参数表,对 BC 的名称、各接口 IP 地址进
行配置。设备名称根据网络拓扑图所示配置;(8 分)
5
根据网络拓扑图所示,按照 IP 地址规划表,对 WEB 应用防火墙的名称、各
接口 IP 地址进行配置。设备名称根据网络拓扑图所示配置;(8)
任务 2:网络安全设备配置与防护(250 分)

  1. SW 和 AC 开启 telnet 登录功能,telnet 登录账户仅包含“ABC4321”,密
    码为明文“ABC4321”,采用 telnet 方式登录设备时需要输入 enable 密
    码,密码设置为明文“12345” 。

  2. 北京总公司和南京分公司租用了运营商两条裸光纤,实现内部办公互通。
    一条裸光纤承载公司财务部门业务,一条裸光纤承载其他内部业务。使用
    相关技术实现总公司财务段路由表与公司其它业务网段路由表隔离,财务
    业务位于 VPN 实例名称 SW 内,总公司财务和分公司财务能够通信,财
    务部门总公司和分公司之间采用 RIP 路由实现互相访问。

  3. 尽可能加大总公司核心和出口 BC 之间的带宽。

  4. 为防止终端产生 MAC 地址泛洪攻击,请配置端口安全,已划分 VLAN41
    的端口最多学习到 5 个 MAC 地址,发生违规阻止后续违规流量通过,不
    影响已有流量并产生 LOG 日志;连接 PC1 的接口为专用接口,限定只允
    许 PC1 的 MAC 地址可以连接。

  5. 总公司核心交换机端口 ethernet1/0/6 上,将属于网段 20.1.41.0 内的报文带
    宽限制为 10M 比特/秒,突发值设为 4M 字节,超过带宽的该网段内的报文
    一律丢弃。

  6. 在 SW 上配置将 8 端口收到的源 IP 为 20.1.41.111 的帧重定向到 9 端口,即
    从 8 端口收到的源 IP 为 20.1.41.111 的帧通过 9 端口转发出去。

  7. 总公司 SW 交换机模拟因特网交换机,通过某种技术实现本地路由和因特
    网路由进行隔离,因特网路由实例名 internet。

  8. 对 SW 上 VLAN50 开启以下安全机制。业务内部终端相互二层隔离,启用
    环路检测,环路检测的时间间隔为 10s,发现环路以后关闭该端口,恢复时
    间为 30 分钟; 如私设 DHCP 服务器关闭该端口;开启防止 ARP 欺骗攻
    击。

  9. 配置使北京公司内网用户通过总公司出口 BC 访问因特网,分公司内网用
    户通过分公司出口 FW 访问因特网,要求总公司核心交换机 9 口 VLAN41
    业务的用户访问因特网的流量往反数据流经过防火墙在通过 BC 访问因特
    网;防火墙 untrust 和 trust1 开启安全防护,参数采用默认参数。

  10. 为了防止 DOS 攻击的发生,在总部交换机 vlan50 接口下对 MAC、ARP、
    ND 表项数量进行限制,具体要求为:最大可以学习 20 个动态 MAC 地
    址、20 个动态 ARP 地址、50 个 NEIGHBOR 表项。

  11. 总公司和分公司今年进行 IPv6 试点,要求总公司和分公司销售部门用户能
    够通过 IPV6 相互访问,IPV6 业务通过租用裸纤承载。实现分公司和总公
    司 ipv6 业务相互访问;AC 与 SW 之间配置静态路由 使 VLAN50 与
    VLAN60 可以通过 IPv6 通信;IPv6 业务地址规划如下,其它 IPv6 地址自
    行规划。

  12. 在总公司核心交换机 SW 配置 IPv6 地址,开启路由公告功能,路由器公告
    的生存期为 2 小时,确保销售部门的 IPv6 终端可以通过 DHCP SERVER
    获取 IPv6 地址,在 SW 上开启 IPV6 dhcp server 功能,ipv6 地址范围
    2001:da8:50::2-2001:da8:50::100。

  13. 在南京分公司上配置 IPv6 地址,使用相关特性实现销售部的 IPv6 终端可自
    动从网关处获得 IPv6 无状态地址。

  14. SW 与 AC,AC 与 FW 之间配置 OSPF area 0 开启基于链路的 MD5 认证,
    密钥自定义,传播访问 INTERNET 默认路由,让总公司和分公司内网用户
    能够相互访问包含 AC 上 loopback1 地址;分公司 SW 和 BC 之间运行静态
    路由协议。

  15. 分公司销售部门通过防火墙上的 DHCP SERVER 获取 IP 地址,server IP 地
    址为 20.0.0.254,地址池范围 20.1.60.10-20.1.60.100,dns-server 8.8.8.8。

  16. 如果 SW 的 11 端口的收包速率超过 30000 则关闭此端口,恢复时间 5 分
    钟,为了更好地提高数据转发的性能,SW 交换中的数据包大小指定为
    1600 字节。

  17. 为实现对防火墙的安全管理,在防火墙 FW 的 Trust 安全域开启
    PING,HTTP,telnet,SNMP 功能,Untrust 安全域开启 SSH、HTTPS 功
    能。

  18. 在分部防火墙上配置,分部 VLAN 业务用户通过防火墙访问 Internet 时,
    复用公网 IP: 202.22.1.3、202.22.1.4;保证每一个源 IP 产生的所有会话将
    被映射到同一个固定的 IP 地址,当有流量匹配本地址转换规则时产生日志
    信息,将匹配的日志发送至 20.10.28.10 的 UDP 2000 端口。
    业务 IPV6 地址
    总公司 VLAN50 2001::DA8:50::1/64
    分公司 VLAN60 2001::DA8:60::1/64

  19. 远程移动办公用户通过专线方式接入分公司网络,在防火墙 FW 上配置,
    采用 SSL 方式实现仅允许对内网 VLAN 61 的访问,端口号使用 4455,用
    户名密码均为 ABC4321,地址池参见地址表。

  20. 分公司部署了一台 WEB 服务器 ip 为 20.10.28.10,接在防火墙的 DMZ 区域
    为外网用户提供 web 服务,要求内网用户能,ping 通 web 服务器和访问服务
    器上的 web 服务(端口 80)和远程管理服务器(端口 3389),外网用户只
    能访问通过防火墙外网地址访问服务器 web 服务。

  21. 为了安全考虑,无线用户移动性较强,访问因特网时需要在 BC 上开启 web
    认证,采用本地认证,密码账号都为 web4321。

  22. 由于分公司到因特网链路带宽比较低,出口只有 200M 带宽,需要在防火
    墙配置 iQOS,系统中 P2P 总的流量不能超过 100M ,同时限制每用户最
    大下载带宽为 2M,上传为 1M,优先保障 HTTP 应用,为 http 预留 100M
    带宽。

  23. 为净化上网环境,要求在防火墙 FW 做相关配置,禁止无线用户周一至周
    五工作时间 9:00-18:00 的邮件内容中含有“病毒”、“赌博”的内容,
    且记录日志。

  24. 由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障
    导致无线不能使用,总公司和分公司使用互联网作为总公司无线 ap 和 AC
    相互访问的备份链路。FW 和 BC 之间通过 IPSEC 技术实现 AP 管理段与无
    线 AC 之间联通,具体要求为采用预共享密码为 ABC4321,IKE 阶段 1
    采用 DH 组 1、DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-DES,
    MD5。

  25. 总公司用户,通过 BC 访问因特网,BC 采用路由方式,在 BC 上做相关配
    置,让总公司内网用户(不包含财务)通过 BC 外网口 ip 访问因特网。

  26. 在 BC 上配置 PPTP vpn 让外网用户能够通过 PPTP vpn 访问总公司 SW 上
    内网地址,用户名为 test,密码 test23。

  27. 为了提高分公司出口带宽,尽可能加大分公司 AC 和出口 FW 之间带宽。

  28. 在 BC 上开启上网审计策略,对总公司内网用户启用 web 全部记录、记录
    即时通讯的登录信息、记录邮件的全部记录,要求全部审计,记录所有网
    页访问。

  29. 为了防止总公司内网用户私接小路由上网,需要在 BC 上做相关配置,内
    网私接小路由进行惩罚,强制下线。

  30. 总公司出口带宽较低,总带宽只有 200M,为了防止内网用户使用 p2p 迅雷
    下载占用大量带宽需要限制内部员工使用 P2P 工具下载的流量,最大上下
    行带宽都为 50M,以免 P2P 流量占用太多的出口网络带宽,启用阻断记
    录。

  31. 通过 BC 设置总公司用户在上班时间周一到周五 9:00 到 18:00 禁止玩游戏,
    并启用阻断记录。

  32. 限制总公司内网用户访问因特网 web 视频和即时通信最大带宽为 20M,上
    传为 10M,启用阻断记录。

  33. BC 上开启黑名单告警功能,级别为预警状态,并进行邮件告警和记录日
    志,发现 cpu 使用率大于 80%,内存使用大于 80%时进行邮件告警并记录
    日志,级别为严重状态。发送邮件地址为 [email protected],接收邮件为
    [email protected]

  34. 分公司内部有一台网站服务器直连到 WAF,地址是 20.10.28.10,端口是
    8080,配置将服务访问日志、WEB 防护日志、服务监控日志信息发送
    syslog 日志服务器, IP 地址是 20.10.28.6,UDP 的 514 端口;

  35. 在分公司的 WAF 上配置,阻止常见的 WEB 攻击数据包访问到公司内网服
    务器,防止某源 IP 地址在短时间内发送大量的恶意请求,影响公司网站正
    常服务,大量请求的确认值是:10 秒钟超过 1000 次请求。

  36. 编辑防护策略,定义 HTTP 请求体的最大长度为 256,防止缓冲区溢出攻
    击。

  37. WAF 上配置开启爬虫防护功能,当爬虫标识为 Spider360,自动阻止该行
    为;WAF 上配置阻止用户上传 ZIP、DOC、JPG、RAR 格式文件;WAF 上
    配置编辑防护策略,要求客户机访问内部网站时,禁止访问*.bat 的文件;

  38. WAF 上配置,使用 WAF 的漏洞立即扫描功能检测服务器(20.10.28.10)
    的安全漏洞情况,要求包括信息泄露、SQL 注入、跨站脚本编制。

  39. WAF 上配置开启防护策略,将请求报头 DATA 自动重写为 DATE。

  40. WAF 上配置开启错误代码屏蔽功能,屏蔽 404 错误代码。

  41. 由于公司 IP 地址为统一规划,原有无线网段 IP 地址为 172.16.0.0/22,为了
    避免地址浪费需要对 ip 地址进行重新分配;要求如下:未来公司预计部署
    ap 50 台;办公无线用户 vlan 10 预计 300 人,来宾用户 vlan20 以及不超过
    50 人。

  42. AC 上配置 DHCP,管理 VLAN 为 VLAN100,为 AP 下发管理地址,网段
    中第一个可用地址为 AP 管理地址,最后一个可用地址为网关地址,AP 通
    过 DHCP opion 43 注册,AC 地址为 loopback1 地址;为无线用户
    VLAN10,20 下发 IP 地址,最后一个可用地址为网关。

  43. 在 NETWORK 下配置 SSID,需求如下:NETWORK 1 下设置 SSID
    ABC4321,VLAN10,加密模式为 wpa-peSWonal,其口令为 43214321。

  44. NETWORK 2 下设置 SSID GUEST,VLAN20 不进行认证加密,做相应配置
    隐藏该 SSID。

  45. NETWORK 2 开启内置 portal+本地认证的认证方式,账号为 test 密码为
    test4321。

  46. 配置 SSID GUEST 每天早上 0 点到 6 点禁止终端接入; GUSET 最多接入 10
    个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线
    接入用户相互隔离。

  47. 配置当 AP 上线,如果 AC 中储存的 Image 版本和 AP 的 Image 版本号不同
    时,会触发 AP 自动升级;配置 AP 发送向无线终端表明 AP 存在的帧时间
    间隔为 2 秒;配置 AP 失败状态超时时间及探测到的客户端状态超时时间都
    为 2 小时;配置 AP 在脱离 AC 管理时依然可以正常工作。

  48. 为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连接无线信
    号;为防止非法 AP 假冒合法 SSID,开启 AP 威胁检测功能。

  49. SW、AC 运行静态组播路由和因特网组管理协议第二版本;总公司办公段
    和分公司办公段启用组播协议,总公司采用三层组播,使用密集模式,分
    公司采用二层组播。

  50. PC1 启用组播,使用 VLC 工具串流播放视频文件 1.mpg,组地址
    228.10.10.10,端口:1234,实现 PC2 可以通过组播查看视频播放
    在这里插入图片描述

;