安全区域边界篇

合集下载

安全区域边界设计-精简版

安全区域边界设计-精简版

1.安全区域边界设计安全区域边界是对内部应用系统计算环境进行安全防护和防止敏感信息泄露的必经渠道;通过区域边界的安全控制,可以对进入和流出应用环境的信息流进行安全检查,既可以保证应用系统中的敏感信息不会泄漏出去,同时也可以防止应用系统遭受外界的恶意攻击和破坏。

1.1.边界防护、访问控制依据等级保护要求第三级中网络和通信安全相关安全要求,区域边界访问控制防护需要通过在网络区域边界部署专业的访问控制设备(如下一代防火墙、统一威胁网关等),并配置细颗粒度的基于地址、协议和端口级的访问控制策略,实现对区域边界信息内容的过滤和访问控制。

保证跨越边界的访问和数据流是通过边界防护设备提供的受控接口进行通信的。

另外对于用户通过其他手段接入Internet(如无线网卡、双网卡、modem拨号上网),或使用非授权设备接入内网,这些边界防御则形同虚设。

因此,必须在全网中对网络的接入和外联进行连接状态的监控,准确定位并能及时报警和阻断。

1.1.1.防火墙在系统的互联网出口处串联部署防火墙,确保所有跨越边界的访问和所有流入、流出的数据均通过其受控接口进行通信、接受安全检查和处理。

防火墙主要功能包括:基础功能网络接入1.路由、透明、混合及直连部署模式;2.静态路由、动态路由、策略路由及ISP路由;3.支持VLAN、TRUNK、QinQ等二层特性;4.链路聚合、虚拟线及子接口等多种网络接入方式;5.支持IPv6(接口配置、路由、ICMPv6、ND、DHCPv6等);6.IPv6安全策略部署(ACL、AV、IPS、DDOS、URL过滤、应用识别等); 安全防护1.基于传统五元组、用户、应用、内容、时间等多元组一体化访问控制;2.支持策略冲突检测、策略冗余检测;3.源地址转换、目的地址转换、双向地址转换及端口转换多种NAT策略;4.支持FTP、TFTP、PPTP、SQLNET、H.323、SIP、RTSP等动态端口协议;高可用性1.AA(负载均衡)、AS(主备)及SP(连接保护)双机工作模式;2.双系统引导;身份认证1.采用内网终端统一管理的集中式认证系统;2.支持本地认证与第三方外部认证(如RADIUS、TACACS、LDAP等);3.集成PKI服务,内置CA并支持第三方CA;系统服务1.提供DHCP服务器/客户端/中继、NTP、CDP等网络服务;2.支持跨越三层设备进行IP/MAC绑定;3.支持网关虚拟化技术;系统管理1.基于SSH、HTTPS安全协议的配置交互界面;2.管理员分级、权限自定义、密码强度分级、管理端口自定义等扩展安全配置;3.支持管理员外部认证;4.系统资源、硬件状态、网络流量、安全事件的可视化监控;5.邮件、NETBIOS、声音、SNMP、控制台等多种组合报警方式;6.采用Syslog日志格式,支持分级和按类型输出以及日志加密传输;7.图形界面与命令行方式进行系统升级;8.提供报文调试功能及系统健康记录,支持端口镜像;9.支持PING、Traceroute、TCP、DNS、HTTP方式进行网络诊断;10.支持WEB抓包,可设置接口、IP、协议、端口等过滤参数,抓包文件可导出;11.支持Restful API接口,能与第三方管理平台对接,实现自动化运维管理;负载均衡1.多运营商接入(内置ISP路由),支持多种路由均衡算法及路由备份功能;2.采用链路有效性探测实现智能链路切换;3.支持入站智能DNS;4.支持多线路接入下报文的源路径返回;5.支持服务器负载均衡,提供多种负载均衡算法并支持服务器的应用有效性探测;连接限制1.基于源地址、目的地址、应用的连接限制;2.支持每IP连接总数限制、所有IP连接总数限制、每IP新建连接数限制;流量管理1.独立的流量控制策略;2.基于应用、用户、源安全区域、目的安全区域、源地址、目的地址、服务、时间段和通道优先级等方式进行细粒度的带宽策略定义;3.支持虚拟链路及虚拟通道对流量进行进一步的细化管理;4.支持保证带宽、限制带宽及带宽优先级设置;DDOS防护1.DDoS攻击防护,包括非法报文攻击及统计型报文攻击;2.基于IP、ICMP、TCP、UDP、DNS、HTTP、NTP等协议的DDOS攻击防护;3.支持阈值限流、IP认证等防护手段;入侵防护1.内置11大类,超过5000条入侵防御实时规则;2.支持根据威胁事件、攻击来源、受威胁主机查询攻击;3.支持自定义规则;远程接入1.IPSEC VPN、SSL VPN、GRE多种隧道接入技术;2.支持“预共享密钥”和“数字证书”两种认证方式;3.DES/3DES/AES等标准加密算法及MD5/SHA1等标准HASH算法;4.SSL VPN支持windows、Android、IOS等客户端系统接入;数据中心1.内置16类预定义报表模板,支持根据通信流量、上网行为、威胁统计等来源数据库自定义报表模板;2.支持周期性报表的生成、支持一次性报表的生成;3.支持报表按照PDF、WORD及EXCEL格式导出;集中管理1.可实现集中管理;2.可实时监控设备状态、系统统一升级、策略集中下发、拓扑集中展示;1.1.2.网络准入控制部署网络准入系统能够勾勒企业终端接入的安全基线,屏蔽一些不安全的设备和人员接入网络,规范用户接入网络的行为。

等保2.0安全区域边界四级对比

等保2.0安全区域边界四级对比

和 垃 圾 邮 件 防
b)应在关键网络节 b)应在关键网络节点 点处对垃圾邮件进 处对垃圾邮件进行 行检测和防护.并维 检测和防护,并维护 护垃圾邮件防护机 垃圾邮件防护机制 制的升级和更新。 的升级和更新。
a)应在网络边界. a)应在网络边界、 a) 应在网络边界、 重要网络节点进行 重要网络节点进行 重要网络节点进行 安全审计,审计覆盖 安全审计,审计覆盖 安全审计,审计覆盖 到每个用户,对重要 到每个用户,对重要 到每个用户,对重要 的用户行为和重要 的用户行为和重要 的用户行为和重要 安全事件进行审计; 安全事件进行审计: 安全事件进行审计;
d)应能根据会话状 d)应能根据会话状 d)应能根据会话状态 态信息为进出数据 态信息为进出数据 信息为进出数据流 流提供明确的允许/ 流提供明确的允许/ 提供明确的允许/拒 拒绝访间的能力。 拒绝访问的能力; 绝访问的能力;
e)应对进出网络的 e)应在网络边界通过
数据流实现基于应 通信协议转换或通
访 问 控 制
c)应对源地址.目 的地址、源端口 、目的端口和协 议等进行检查.以 允许/拒绝数据包 进出。
c)应对源地址.目的 地址、源端口、目 的端口和协议等进 行检查,以允许/拒 绝数据包进出
c)应对源地址,目的 地址、源端口、目 的端口和协议等进 行检查,以允许/拒 绝数据包进出;
c)应对源地址、日的 地址、源端口、目 的端口和协议等进 行检查,以允许/拒绝 数据包进出;
用协议和应用内容 信协议隔离等方式
的访间控制。
进行数据交换。
应在关键网络节点 处监视网络攻击行 为。
a)应在关键网络节 a)应在关键网络节点
点处检测.防止或限 处检测、防止或限
制从外部发起的网 制从外部发起的网

区域边界安全设计方案

区域边界安全设计方案

区域边界安全设计方案一、网络区域划分和隔离设计(1)互联网区和政务外网区互联网区和政务外网区部署的业务分别划入互联网安全域和政务外网安全域,由网闸设备进行隔离,符合国家电子政务外网标准GW0013-2017《政务云安全要求》,有效满足互联网区业务系统和政务外网业务系统间数据互通又要保证核心敏感数据安全的要求,针对安全区又可进一步规划安全域。

(2)安全域划分基于网络安全等级保护(三级)的要求,结合业务特点进行安全域细粒度划分,其中互联网安全域规划互联网对外服务域,互联网应用域、互联网数据域、互联网测试域、安全管理域;政务外网安全域规划政务外网应用域、政务外网数据域、数据交换域、政务外网测试域、安全管理域。

安全域划分及安全部署如下所示:图6-25:安全域划分及安全部署图二、访问控制设计各安全域边界通过边界物理防火墙、VPC、云防火墙等控制手段实现访问控制。

访问控制策略除了互联网区和政务外网区在网闸上部署生效之外,主要在位于互联网区、政务外网区内防火墙和三层交换机部署生效,对信息平台南北向访问流量进行控制,平台内东西向流量宜遵循最小化原则,仅允许必须的子系统间访问流量通行。

访问控制策略说明如下:1.互联网发起的访问仅允许到达互联网对外服务域的开放服务端口(如WEB应用、VPN);2.互联网对外服务域内服务器允许访问互联网内指定IP或域名的目标对象(特殊情况允许不指定端口),允许访问互联网对外服务域内指定IP、指定端口的目标对象;3.互联网区的安全管理域允许访问部署在互联网区内相关的安全防护设备、系统,获取信息数据、发送操作指令;4.互联网区内服务器可访问位于本区内、位于DMZ区内的指定IP、指定端口的目标对象。

允许通过网闸隔离设备访问位于政务外网区的开放服务端口;5.电子政务外网发起的访问仅允许到达数据交换区的开放服务端口(如WEB应用、VPN);6.政务外网区内服务器允许访问电子政务外网内指定IP或域名的目标对象(特殊情况允许不指定端口),允许访问互联网区内指定IP、指定端口的目标对象,允许访问政务外网区内指定IP、指定端口的目标对象;7.政务外网区的安全管理域内的管理设备、管理平台允许访问部署在政务外网区内相关的安全防护设备、系统,获取信息数据、发送操作指令;8.政务外网区为安全等级最高、安全防护策略限制最严格的区域。

安全区域边界篇

安全区域边界篇

等保2.0标准执行之高风险判定(安全区域边界篇)来源:admin 发布日期:2019-08-09在等级保护2.0标准“安全区域边界”层面的核心控制点包括“边界防护”、“访问控制”、“入侵防范”和“安全审计”。

其核心防护要求是:1、网络边界处要有有效、可控的访问控制措施,且控制粒度和力度在等保1.0基础上有所升级;2、要能判断出3个非法边界(非法接入、非法外联、无线使用)进行有效控制;3、4级系统要使用协议转换及隔离措施。

4、网络中要能对内、外部网络攻击、恶意代码攻击有发现、分析及防御能力,并按《网络安全法》的要求保留相关网络安全审计日志。

因此,《高风险判定指引》在“安全区域边界”方面围绕以上核心防护要求展开,给出可判“高风险”的一般场景,强化要求的落地实现。

《网络安全等级保护测评高风险判定指引》——安全区域边界篇01 边界防护1.1 互联网访问控制对应要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

判例内容:互联网出口无任何访问控制措施,或访问控制措施配置失效,存在较大安全隐患,可判定为高风险。

适用范围:所有系统。

满足条件(任意条件):1、互联网出口无任何访问控制措施。

2、互联网出口访问控制措施配置不当,存在较大安全隐患。

3、互联网出口访问控制措施配置失效,无法起到相关控制功能。

补偿措施:边界访问控制设备不一定要是防火墙,只要是能实现相关的访问控制功能,形态为专用设备,且有相关功能能够提供相应的检测报告,可视为等效措施,判符合。

如通过路由器、交换机或者带ACL功能的负载均衡器等设备实现,可根据系统重要程度,设备性能压力等因素,酌情判定风险等级。

整改建议:建议在互联网出口部署专用的访问控制设备,并合理配置相关控制策略,确保控制措施有效。

1.2 网络访问控制设备不可控对应要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

判例内容:互联网边界访问控制设备若无管理权限,且未按需要提供访问控制策略,无法根据业务需要或所发生的安全事件及时调整访问控制策略,可判定为高风险。

平安边界创建工作总结模板5篇

平安边界创建工作总结模板5篇

平安边界创建工作总结模板5篇平安边界创建工作总结【篇1】近年来,随着经济的快速发展,和横港镇、范镇人民交往日益频繁,但随之而来的矛盾和纠纷也呈多发趋势根据省、市、县关于推进平安边界建设的意见,结合落实国务院《行政区域界线管理条例》和《江西省行政区域界线管理办法》的精神。

为了为创建和谐平安县(市)、乡(镇),进一步提高九江市辖区内相邻县区社会治安防控能力,预防和减少违法犯罪,促进社会治安良性发展,共创和谐平安县(市)、乡(镇),和横港镇、范镇做了大量的工作。

围绕《关于建立九江市内相邻县区边界维稳长效机制的工作方案》为重点,把维护边界地区社会稳定放到全乡社会政治与治安稳定的突出位置,并作为促进区域经济社会共同发展的战略举措和维护边界地区稳定的根本保障,积极探索出一条边界地区矛盾纠纷“联谊、联防、联调、联网、联治、联动”的成功之路。

与横港镇、范镇两镇交界,交界线达1万余米,一山之隔,山南为,山北为,边界自然村45个,常住9000多人口,据不完全统计,有姻亲关系的240对。

两地边界行政村分别为发生。

为营造和谐的边界治安工作环境,打造一方平安,与横港镇、范镇十年前便着手构建边界治安联防工作机制。

十年来,两方三地坚持“以人为本,平安创建”的原则,认真贯彻“打防结合,预防为主”的方针,树立一盘棋思想和“友谊第一、协作第一、配合第一”的协作意识,以构建和谐社会为宗旨,以创建平安家园为目的,本着和睦相处、互谅互让的原则。

两方三地关系融洽,商贸往来频繁,边界治安状况良好,十年无刑事案件发生,边界治安联治工作的迅速推进,为当地经济的快速发展提供了保障。

一是感情联谊。

与横港镇、范镇加强网络交流,开展互访活动,相互了解,增进友谊,开展友好乡镇、友好村创建活动,为维护边界稳定,创建边界和谐平安奠定基础。

各边界矛盾纠纷联防联调组织实行定期、不定期互访,加强双方乡镇、公安派出所、司法所等干部之间的感情联络,增进友谊,激发了双方共同调处边界矛盾纠纷的积极性。

危险区、安全区的隔离及划定方式、隔离方法

危险区、安全区的隔离及划定方式、隔离方法

危险区、安全区的隔离及划定方式、隔离方法(1)危险区、安全区的设定危险区内根据事件现场情况确定隔离范围;安全区设在事件点上风向。

事件危险区由治安保卫人员负责在相关路口进行警戒,无关人员不得进入危险区,同时负责事件现场周边区域的隔离和交通疏导。

参考《石油化工企业设计防火规范》(GB50160-20XX),根据事故的性质和实际情况,确定隔离区域的范围见表1。

表1不同事故中危险区域的范围一览表(2)危险区的隔离方式、方法发生事件后,总指挥应根据现场事故等级和发展状态的判断、及当时气象条件状况、环境监测等状况确定危险区、安全区。

根据污染物所涉及到的范围建立警戒区,对污染危险区采用拉警戒线、挂警示牌、圈围等方式隔离,并在通往事件现场的主要干道上实行交通管制。

建立警戒区域时应注意以下几项:①警戒区域的边界应设警示标志并有专人警戒。

②在人员疏散区域进行安全巡逻,除消防、应急处理人员以及必须坚守岗位人员外,其他人员禁止进入警戒区。

(3)事件现场隔离区的划定方式、事件现场隔离方法①事故中心区域:以事故现场中心点0~50米的区域。

此区域内危险化学品浓度高,并且可能伴有爆炸、火灾、建筑物及设施损坏、人员中毒等事故再次发生的可能。

②事故波及区域:事故现场中心点向50~500米的区域。

该区域空气中危险化学品浓度比较高,作用时间比较长,有可能发生人员或物品的伤害或损坏。

③受影响区域:事故现场中心点向外1000米以外的区域,该区域有可能受中心区域和波及区域扩散来的小剂量危险化学品的危害。

④对于重大、特大事件要根据事件特性及波及区域划分并确定。

根据污染物特性,确定处理方法,迅速切断污染源,控制事件扩大。

⑤厂区内的道路进行全部隔离,只允许应急救援车辆的通行。

⑥在消防部门到位后,由消防部门根据现场实际情况可以重新划定隔离区,治安保卫人员配合消防部门做好隔离区的安全保卫工作。

(4)事件现场周边区域的道路隔离或交通疏导办法道路全部隔离,只允许应急救援车辆通行。

安全区域边界(安全扩展要求)测评指标

安全区域边界(安全扩展要求)测评指标

文章标题:安全区域边界(安全扩展要求)测评指标1. 引言安全区域边界(安全扩展要求)测评指标,在信息安全领域中占据着至关重要的地位。

它是评估公司或组织安全措施的重要标准之一,也是保障网络和信息系统安全的核心要求。

本文将从深度和广度的角度探讨安全区域边界测评指标,帮助读者更全面地理解这一主题。

2. 安全区域边界(安全扩展要求)测评指标概述安全区域边界测评指标是指评估计算机网络、信息系统或数据安全防护措施是否达到一定标准的一系列指标和标准。

它涵盖了网络设备、安全隔离、数据加密、访问控制等方面的要求,并在不同的领域有着不同的具体要求和指标。

安全区域边界测评指标的主要目的是确保信息系统在面对外部攻击和威胁时能够做出有效的防护和响应。

3. 安全扩展要求的复杂性与多样性安全扩展要求的复杂性与多样性意味着在不同的环境下,安全区域边界的测评指标会有所不同。

在银行等金融机构领域,对安全扩展要求的标准要求更高,包括数据加密、双因素认证、实时监控等方面的指标要求;而在一般企业的信息系统中,可能更注重于网络设备的安全性和访问控制等指标。

针对不同的行业和应用场景,安全扩展要求的复杂性和多样性需要我们对指标进行全面考量和评估。

4. 安全区域边界测评指标的具体要求4.1 网络设备安全性指标在评估安全区域边界时,首要考虑的是网络设备的安全性指标。

这包括防火墙、入侵检测系统、虚拟专用网络等设备的安全性能评估。

防火墙需要具备抗oS攻击能力、规则配置合理、升级及时等指标要求;入侵检测系统需要能够对异常流量和攻击行为进行有效检测和响应等指标要求。

4.2 数据加密与传输安全指标另一个重要的安全扩展要求是数据加密与传输安全。

指标要求包括数据加密算法的选择与使用、密钥管理的安全性、数据传输通道的加密与安全性等方面。

要求信息系统中的敏感数据必须使用强度足够的加密算法进行加密,并对密钥进行安全保管和周期性更换等。

4.3 访问控制与认证指标访问控制与认证是安全区域边界测评指标中的重点和难点之一。

安全区域边界(安全扩展要求)测评指标

安全区域边界(安全扩展要求)测评指标

安全区域边界(安全扩展要求)测评指标安全区域边界(安全扩展要求)测评指标1. 引言在当今数字化时代,信息安全风险日益严峻,企业和个人面临着不断增长的网络威胁。

为了确保数据和网络的安全,安全区域边界发挥着重要作用。

安全区域边界是一种将网络划分为内外两个部分的安全措施,在这一边界内部,组织可以更好地保护其重要资源和数据。

然而,为了能够评估一个安全区域边界的有效性,我们需要一套全面的测评指标。

本文将介绍一些关键的安全区域边界测评指标,以帮助您评估和改善您的安全措施。

2. 安全区域边界的定义安全区域边界是一个由安全设备、防火墙、入侵检测系统等组成的边界,用于将内部网络与外部网络进行隔离。

在这个边界内部,被保护的资源和数据受到额外的安全措施保护,以防止未经授权的访问和活动。

然而,一个有效的安全区域边界需要满足一些指标来确保其功能性和安全性。

3. 安全扩展要求为了确保安全区域边界的有效性,以下是一些重要的安全扩展要求,可用于评估边界的性能和安全程度:3.1 边界防护能力边界防护能力是指安全区域边界应对外部威胁的能力。

一个有效的边界应具备高效的防火墙和入侵检测系统,能够及时检测和拦截来自外部网络的恶意流量和攻击行为。

边界还应具备应对DDoS攻击和漏洞利用的能力,以确保网络的连通性和数据完整性。

3.2 安全审计和监控安全审计和监控是评估安全区域边界有效性的关键要素。

边界应具备强大的日志记录和审计功能,能够记录和存储所有与边界相关的事件和活动。

边界还应配备实时监控和报警系统,能够及时发现和应对异常行为,以便及时采取措施来加以应对。

3.3 用户认证和授权安全区域边界应提供灵活且安全的用户认证和授权机制。

只有通过合法的认证和授权手段,用户才能够访问边界内的资源和数据。

这样可以有效降低未经授权的访问和数据泄露的风险。

3.4 数据加密和保护在安全区域边界内部,重要的数据和信息应该得到适当的加密和保护。

边界应提供数据加密功能,以确保数据在传输和存储过程中的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

等保2.0标准执行之高风险判定(安全区域边界篇)来源:admin 发布日期:2019-08-09在等级保护2.0标准“安全区域边界”层面的核心控制点包括“边界防护”、“访问控制”、“入侵防范”和“安全审计”。

其核心防护要求是:1、网络边界处要有有效、可控的访问控制措施,且控制粒度和力度在等保1.0基础上有所升级;2、要能判断出3个非法边界(非法接入、非法外联、无线使用)进行有效控制;3、4级系统要使用协议转换及隔离措施。

4、网络中要能对内、外部网络攻击、恶意代码攻击有发现、分析及防御能力,并按《网络安全法》的要求保留相关网络安全审计日志。

因此,《高风险判定指引》在“安全区域边界”方面围绕以上核心防护要求展开,给出可判“高风险”的一般场景,强化要求的落地实现。

《网络安全等级保护测评高风险判定指引》——安全区域边界篇01 边界防护1.1 互联网访问控制对应要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

判例内容:互联网出口无任何访问控制措施,或访问控制措施配置失效,存在较大安全隐患,可判定为高风险。

适用范围:所有系统。

满足条件(任意条件):1、互联网出口无任何访问控制措施。

2、互联网出口访问控制措施配置不当,存在较大安全隐患。

3、互联网出口访问控制措施配置失效,无法起到相关控制功能。

补偿措施:边界访问控制设备不一定要是防火墙,只要是能实现相关的访问控制功能,形态为专用设备,且有相关功能能够提供相应的检测报告,可视为等效措施,判符合。

如通过路由器、交换机或者带ACL功能的负载均衡器等设备实现,可根据系统重要程度,设备性能压力等因素,酌情判定风险等级。

整改建议:建议在互联网出口部署专用的访问控制设备,并合理配置相关控制策略,确保控制措施有效。

1.2 网络访问控制设备不可控对应要求:应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。

判例内容:互联网边界访问控制设备若无管理权限,且未按需要提供访问控制策略,无法根据业务需要或所发生的安全事件及时调整访问控制策略,可判定为高风险。

适用范围:所有系统。

满足条件(同时):1、互联网边界访问控制设备无管理权限;2、无其他任何有效访问控制措施;3、无法根据业务需要或所发生的安全事件及时调整访问控制策略。

补偿措施:无。

整改建议:建议部署自有的边界访问控制设备或租用有管理权限的边界访问控制设备,且对相关设备进行合理配置。

1.3对应要求:应能够对非授权设备私自联到内部网络的行为进行检查或限制。

判例内容:非授权设备能够直接接入重要网络区域,如服务器区、管理网段、业务网段等,且无任何告警、限制、阻断等措施的,可判定为高风险。

适用范围:3级及以上系统。

满足条件(同时):1、3级及以上系统;2、机房、网络等环境不可控,存在非授权接入可能;3、可非授权接入网络重要区域,如服务器区、管理网段业务网段等;4、无任何控制措施,控制措施包括限制、检查、阻断等。

补偿措施:如接入的区域有严格的物理访问控制,采用静态IP地址分配,关闭不必要的接入端口,IP-MAC地址绑定等措施的,可酌情降低风险等级。

整改建议:建议部署能够对违规内联行为进行检查、定位和阻断的安全准入产品。

1.4对应要求:应能够对内部用户非授权联到外部网络的行为进行检查或限制。

判例内容:重要核心管理终端、重要业务终端等关键设备,如无法对非授权联到外部网络的行为进行检查或限制,或内部人员可旁路、绕过边界访问控制设备私自外联互联网,可判定为高风险。

适用范围:3级及以上系统。

满足条件(同时):1、3级及以上系统;2、物理、网络等环境不可控,存在非授权外联可能;3、重要核心管理终端、重要业务终端等关键设备存在私自外联互联网可能;4、无任何控制措施,控制措施包括限制、检查、阻断等。

补偿措施:如物理、网络等环境可控,非授权外联可能较小,相关设备上的USB接口、无线网卡等有管控措施,对网络异常进行监控及日志审查,可酌情降低风险等级。

整改建议:建议部署能够对违规外联行为进行检查、定位和阻断的安全管理产品。

1.5对应要求:应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

判例内容:内部核心网络与无线网络互联,且之间无任何管控措施,一旦非授权接入无线网络即可访问内部核心网络区域,存在较大安全隐患,可判定为高风险。

适用范围:3级及以上系统。

满足条件(同时):1、3级及以上系统;2、内部核心网络与无线网络互联,且不通过任何受控的边界设备,或边界设备控制策略设置不当;3、非授权接入无线网络将对内部核心网络带来较大安全隐患。

补偿措施:1、在特殊应用场景下,无线覆盖区域较小,且严格受控,仅有授权人员方可进入覆盖区域的,可酌情降低风险等级;2、对无线接入有严格的管控及身份认证措施,非授权接入可能较小,可根据管控措施的情况酌情降低风险等级。

整改建议:如无特殊需要,内部核心网络不应与无线网络互联;如因业务需要,则建议加强对无线网络设备接入的管控,并通过边界设备对无线网络的接入设备对内部核心网络的访问进行限制,降低攻击者利用无线网络入侵内部核心网络。

02 访问控制2.1对应要求:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信。

判例内容:与互联网互连的系统,边界处如无专用的访问控制设备或配置了全通策略,可判定为高风险。

适用范围:所有系统。

满足条件(任意条件):1、互联网出口无任何访问控制措施。

2、互联网出口访问控制措施配置不当,存在较大安全隐患。

3、互联网出口访问控制措施配置失效,启用透明模式,无法起到相关控制功能。

补偿措施:边界访问控制设备不一定要是防火墙,只要是能实现相关的访问控制功能,形态为专用设备,且有相关功能能够提供相应的检测报告,可视为等效措施,判符合。

如通过路由器、交换机或者带ACL功能的负载均衡器等设备实现,可根据系统重要程度,设备性能压力等因素,酌情判定风险等级。

整改建议:建议在互联网出口部署专用的访问控制设备,并合理配置相关控制策略,确保控制措施有效。

2.2对应要求:应在网络边界通过通信协议转换或通信协议隔离等方式进行数据交换。

判例内容:可控网络环境与不可控网络环境之间数据传输未采用通信协议转换或通信协议隔离等方式进行数据转换,可判定为高风险。

适用范围:4级系统。

满足条件(同时):1、4级系统;2、可控网络环境与不可控网络环境之间数据传输未进行数据格式或协议转化,也未采用通讯协议隔离措施。

补偿措施:如通过相关技术/安全专家论证,系统由于业务场景需要,无法通过通信协议转换或通信协议隔离等方式进行数据转换的,但有其他安全保障措施的,可酌情降低风险等级。

整改建议:建议数据在不同等级网络边界之间传输时,通过通信协议转换或通信协议隔离等方式进行数据交换。

033.1对应要求:应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为。

判例内容:关键网络节点(如互联网边界处)未采取任何防护措施,无法检测、阻止或限制互联网发起的攻击行为,可判定为高风险。

适用范围:3级及以上系统。

满足条件(同时):1、3级及以上系统;2、关键网络节点(如互联网边界处)无任何入侵防护手段(如入侵防御设备、云防、WAF 等对外部网络发起的攻击行为进行检测、阻断或限制)。

补偿措施:如具备入侵检测能力(IDS),且监控措施较为完善,能够及时对入侵行为进行干预的,可酌情降低风险等级。

整改建议:建议在关键网络节点(如互联网边界处)合理部署可对攻击行为进行检测、阻断或限制的防护设备(如抗APT攻击系统、网络回溯系统、威胁情报检测系统、入侵防护系统等),或购买云防等外部抗攻击服务。

3.2对应要求:应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为。

判例内容:关键网络节点(如核心服务器区与其他内部网络区域边界处)未采取任何防护措施,无法检测、阻止或限制从内部发起的网络攻击行为,可判定为高风险。

适用范围:3级及以上系统。

满足条件(同时):1、3级及以上系统;2、关键网络节点(如核心服务器区与其他内部网络区域边界处)无任何入侵防护手段(如入侵防御、防火墙等对内部网络发起的攻击行为进行检测、阻断或限制)。

补偿措施:如核心服务器区与其他内部网络之间部署了防火墙等访问控制设备,且访问控制措施较为严格,发生内部网络攻击可能性较小或有一定的检测、防止或限制能力,可酌情降低风险等级。

整改建议:建议在关键网络节点处(如核心服务器区与其他内部网络区域边界处)进行严格的访问控制措施,并部署相关的防护设备,检测、防止或限制从内部发起的网络攻击行为。

044.1对应要求:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新。

判例内容:主机和网络层均无任何恶意代码检测和清除措施的,可判定为高风险。

适用范围:所有系统。

满足条件(同时):1、主机层无恶意代码检测和清除措施;2、网络层无恶意代码检测和清除措施。

补偿措施:1、如主机层部署恶意代码检测和清除产品,且恶意代码库保持更新,可酌情降低风险等级。

2、如2级及以下系统,使用Linux、Unix系统,主机和网络层均未部署恶意代码检测和清除产品,可视总体防御措施酌情降低风险等级。

3、对与外网完全物理隔离的系统,其网络环境、USB介质等管控措施较好,可酌情降低风险等级。

整改建议:建议在关键网络节点处部署恶意代码检测和清除产品,且与主机层恶意代码防范产品形成异构模式,有效检测及清除可能出现的恶意代码攻击。

055.1对应要求:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

判例内容:在网络边界、重要网络节点无任何安全审计措施,无法对重要的用户行为和重要安全事件进行日志审计,可判定为高风险。

适用范围:所有系统。

满足条件(同时):1、无法对重要的用户行为和重要安全事件进行日志审计。

补偿措施:无。

整改建议:建议在网络边界、重要网络节点,对重要的用户行为和重要安全事件进行日志审计,便于对相关事件或行为进行追溯。

附表:。

相关文档
最新文档