چک لیست امنیت روترهای سیسکو در بازرسی های ISO 27001

Telegram_GEEKBOY

امروز می خواهیم در خصوص این موضوع صحبت کنیم که اگر یک بازرس یا ممیز سیستم مدیریت امنیت اطلاعات در خصوص امنیت روترهای سیسکو شما سئوال پرسید و آنها را مورد بازرسی قرار داد، چه مواردی را شما بایستی بر روی آنها پیاده سازی کنید تا بتوانید تاییده سرممیز را دریافت کنید.

با توجه به اینکه روتر عنصر کلیدی ارتباط اینترنت به شبکه داخلی سازمان شمه به حساب می آید و تقریبا می توان گفت تنها راه دسترسی به دنیای خارج از داخل و برعکس می باشد بنابراین باید حداکثر تمهیدات امنیتی ممکن را برای چنین روترهایی پیاده سازی کرد به ویژه روترهایی که امکان دسترسی به شبکه اینترنت و ارتباط با سرورهای نرم افزارهای شبکه داخلی را بر عهده دارند این امر بایستی بسیار جدی تر انجام شود. در ISO 27001 چک لیست امنیتی روترها تعریف شده است که هر سازمانی بایستی بر حسب نوع فعالیت و درجه اولویتی که دارد آن را بر روی روتر خود پیاده سازی کند تا امنیت روترهای آن بالا برود. در این مطلب قصد داریم به شما مهمترین عناصر امنیتی که در این چک لیست ها وجود دارد و شما باید آنها را پیاده سازی کنید را مطرح کنیم، بنابر این تا انتهای مطلب با ما باشید.

ممیزی یا بازرسی روترها در ISO 27001

iso27001_en1

برای امن کردن یک روتر قبل از اینکه هر کاری انجام دهیم بایستی توجه کنیم که آیا تا کنون سیاست امنیتی برای روترها در نظر گرفته شده است یا خیر؟ اگر سیاستی برای امن کردن روترهای سازمان وجود نداشت شما می توانید یک طراحی امنیتی را از صفر برای روترها طراحی کنید اما اگر سیاست امنیتی در حال حاضر وجود داشت باید طرح امنیتی خود را بر حسب سیاست امنیتی سازمان طراحی و ارائه کنید. به عنوان یک سر ممیز سیستم مدیریت امنیت اطلاعات همیشه از موارد زیر به عنوان چک لیست برای بررسی امنیت روتر سازمان استفاده کنید:

1- بررسی کنید که تمامی پورت های بلا استفاده روی روتر بایستی غیرفعال شده باشند. شما می توانید با استفاده از دستور shutdown پورت ها یا interface های disabled یا enabled ای که استفاده نمی شوند یا در اصطلاح unused هستند را shutdown کنید.

2- بررسی کنید که DNS Lookup بر روی روتر روشن است یا خاموش، این سرویس بصورت پیشفرض بر روی اکثر روترها فعال است و در بسیاری از موارد از این سرویس استفاده نمی شود و مورد نیاز هم نیست، شما براحتی با استفاده از دستور no ip domain-lookup می توانید این قابلیت روتر را غیرفعال کنید.

3- بررسی کنید که سرویس TCP and UDP small server فعال شده است یا خیر، این سرویس بایستی بر روی روترها غیرفعال شده باشد و شما می توانید براحتی با استفاده از دستور no service up-small-servers این سرویس را در روترهای سیسکو غیرفعال کنید.

4- بررسی کنید که رمزهای عبور کاربران روتر با استفاده از enable secret و بصورت hash با الگوریتم MD5 رمزنگاری شده باشند.

5- بررسی کنید که رمزهای عبور enable secret در هر یک از روترهای موجود در مجموعه بصورت متفاوتی پیاده سازی شده باشند و رمزهای عبور روترهای مجموعه به هیچ عنوان نباید با هم شباهت داشته باشند.

6- پیام MOTD ورود به روتر بایستی فعال شده باشد.

7- مطمئن شوید که در خطوط sty روتر و در فایل تنظیمات روتر Exec-timeout و password تعریف شده باشد.

8- اگر به یه روتر با استفاده از خطوط vty و بصورت telnet متصل می شوید مطمئن شوید که فقط محدوده خاصی از آدرس های IP می توانند به این خطوط متصل شوند، شما می توانید براحتی با استفاده از Access List اینکار را انجام دهید.

9- بررسی کنید که هر چند وقت یکبار رمز عبور و نام کاربری روترها تغییر می کند، معمولا در وهله های زمانی بین 3 تا 6 ماه اینکار بایستی بر اساس نیاز سازمان انجام شود.

10- پیچیدگی رمز عبور روترها را بررسی کنید، حداقل تعداد کاراکترهای رمز عبور بایستی 8 باشد و بایستی ترکیب های حروف بزرگ و کوچک و علامت و عدد را در خود داشته باشد.

11- سعی کنید تا جای ممکن از SSH به جای Telnet استفاده کنید تا رمز عبور شما بصورت Clear Text رد و بدل نشود و با استفاده از SSH همه Session های ارتباطی رمزنگاری شود.

12- بررسی کنید که یک ساختار و دستورالعمل مشخص برای ایجاد کردن کاربران برای روترها وجود داشته باشد.

13- بررسی کنید که آیا اطلاعات مربوط به ورود و خروج به روتر حسابرسی یا بازرسی می شود یا خیر، اگر اینطور نیست با استفاده از دستور+ aaa accounting exex default start-stop group tacacs در config mode روتر آن را فعال کنید.

14- بررسی کنید که تنظیمات SNAM و پارامترهایی مثل SNMP به درسیت پیکربندی شده باشند، SNMP برای آدرس های IP خاص قابل دسترسی باشد، community string ها چه بصورت public و چه بصورت private بایستی بصورت پیشفرض نبوده و به محض آنلاین شدن سویچ تغییر پیدا کنند.

15- بررسی کنید که هر چند وقت یکبار community string مربوط به SNMP تغییر می کنید.

16- مطمئن شوید که access list ای وجود دارد که فقط و فقط مدیر شبکه با کاربر administrator بتواند به اطلاعات syslog برای log برداری اطلاعات مربوط به روتر دسترسی پیدا کند.

17- مطمئن شوید که اگر TFTP استفاده نمی شود، غیرفعال شده باشد.

18- مطمئن شوید که یک دستورالعمل مکتوب در خصوص Backup گیری از روترها وجود داشته باشد.

19- آیا در شبکه روتر Backup ای بصورت Hot-Standby یا Cold-Standby کار می کند یا خیر؟

20- آیا مستندات و دستورالعمل دقیق در خصوص Recovery روترها در صورت بروز مشکل وجود دارد؟

21- آیا طرح یا برنامه ای در صورت گزارش شدن یک فعالیت مخرب در شبکه وجود دارد یا خیر؟

22- آیا مانیتورینگی در خصوص استفاده از RAM و CPU روتر وجود دارد یا خیر؟

23- آیا کارشناسان و مهندسان شبکه در خصوص آخرین تهدیدات و آسیب پذیری های روترها دانشی دارند یا خیر؟

چک لیستی که عنوان کردیم در حوزه ISO 27001 بسیار کاربردی است و شما می توانید از آن براحتی در شبکه برای روترهای خود استفاده کنید و قبل از اینکه یک سر ممیز واقعی وارد شبکه شما شود خودتان را ممیزی داخلی کنید، به هر حال برای بدست آوردن اطلاعات بیشتر می توانید به وب سایت ISO هم مراجعه کنید.

نویسنده: محمد نصیری

اگر شما نیز به رشد دانش خود و به اشتراک گزاری آن با دیگران علاقه مندید می توانید به ما بپیوندید

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.