Normas tecnicas de redes y guia de instalacion del sistema operativo de red

Solo disponible en BuenasTareas
  • Páginas : 7 (1692 palabras )
  • Descarga(s) : 9
  • Publicado : 15 de marzo de 2010
Leer documento completo
Vista previa del texto
NORMA TECNICAS
Las normas de seguridad de red siguientes se establecen los requisitos mínimos para que proporciona la interconexión segura y sin fisuras de las redes de comunicaciones y sistemas, mientras que la protección de los recursos informáticos del Estado y si esa información es a través de la infraestructura de red actual dependencia de presupuesto o por medio del programa AZNET losestados para servicios de red. Protección de varias capas se desplegarán en el gateway de Internet, el servidor de red, y los niveles de escritorio para evitar la introducción de código malicioso o el acceso no autorizado a los sistemas de información del Estado.
1. SEGURIDAD perímetro de la red: la tecnología de firewall será empleado en el borde de la red de una unidad de presupuesto,incluyendo el gateway de Internet, para proteger los activos sensibles a la información interna y de infraestructura de acceso no autorizado. Exteriores (entrada y salida) de tráfico se enruta a través de pasarelas seguras, tales como cortafuegos.
1. Las normas de tráfico en la red de filtrado para el tráfico que atraviesa la Internet se incluyen los siguientes:
 Un paquete de entrada no deberá teneruna dirección de origen de la red interna,
 Un paquete saliente tendrá una dirección de origen de la red interna
 Un paquete entrante o saliente no deberá tener una dirección de origen o de destino que es privado, o las recogidas en el RFC 1918-espacio reservado
 Cualquier fuente de los paquetes enviados o paquetes con el conjunto de opciones de propiedad intelectual de campo deben serbloqueados.
2. El tráfico entrante o saliente con origen o destino de las direcciones de 127.0.0.1 o 0.0.0.0, o dirigida direcciones de difusión deben ser bloqueadas.
3. Servidor de seguridad de las tecnologías de seguridad se han activado el registro. Registros que deben revisarse en una frecuencia determinada y documentada por la unidad de presupuesto, por la unidad de presupuesto y elpersonal autorizado de todos los incidentes, violaciónes, etc informado y resuelto.
4. Las políticas de firewall debe ser revisado, probado y auditado, en una frecuencia determinada y documentada por la unidad de presupuesto.
5. Gestión remota de las tecnologías de servidor de seguridad debe ser a través de comunicaciones cifradas.
6. Servicios innecesarios se apagará y los puertos no utilizadoscon discapacidad.
7. Cuando sea necesario para permitir que los servicios convergentes, tales como la voz (VoIP), mensajería instantánea, presencia, servicios de movilidad, multimedia (MoIP), etc, para atravesar las fronteras de la red de forma segura y la funcionalidad de NAT, las tecnologías de servidor de seguridad deberán:
 Utilizar un servidor proxy SIP o H.323 Gatekeeper fuera delfirewall, con el firewall configurado para permitir la comunicación de los extremos sólo con el servidor proxy, o
 Ser configurado para funcionar como puertas de enlace de capa de aplicación que vigilar todas las SIP y H.323 de tráfico con el fin de abrir y cerrar los puertos restringidos según sea necesario y volver a escribir las direcciones IP dentro de la aplicación sin cifrar los mensajes decapa, o
 Utilice un Session Border Controller, también conocido como un enrutador de la aplicación, para permitir de extremo a extremo las comunicaciones VoIP a través de múltiples redes IP al mismo tiempo a los extremos de VoIP tales como puertas de acceso VoIP, teléfonos IP y teléfonos IP blandos; que están detrás de una dirección de red (Traducción NAT), firewall, para comunicarse con losextremos exteriores de VoIP en redes IP.
 IETF Internet Elaborar propuestas para la NAT transversal, como la conexión de medios orientados a Transportes, Comunicaciones Middlebox (Midcom), Simple Traversal of UDP a través de NAT (STUN), y usando Relay NAT Traversal (VUELTA) tomadas singularmente no ofrecen una solución completa y universal que es aplicable a todos los escenarios existentes. IETF...
tracking img