等級保護測評“安全區域邊界”高風險判定指引
編輯:2021-06-11 09:41:51
本指引是依據GB/T 22239-2019《信息安全技術 網絡安全等間暗級保護基本要求》有關條款,對測評過程中(zhōng)所發現的安全性問題進行玩湖風險判斷的指引性文件。指引内容包括對應要求、判例内容、适用範圍、補償措施、房什整改建議等要素。
需要指出的是,本指引無法涵蓋所有高風險案例,測評機構須根據安全上照問題所實際面臨的風險做出客觀判斷。
本指引适用于網絡安全等級保護測評活動、安全檢查等工(gōng)作。信影議息系統建設單位亦可參考本指引描述的案例編制系統安全需求。拿也
本次針對安全區域邊界的高風險進行分(fēn)析。
邊界防護
(1)互聯網邊界訪問控制
對應要求:應保證跨越邊界的訪問和數據流通過邊界設備提供的受控接口進行通信。
判例内容:互聯網出口無任何訪問控制措施,或訪問控匠窗制措施配置失效,存在較大(dà)安全隐患,可判定爲高風間遠險。
适用範圍:所有系統。
滿足條件(任意條件):互聯網出口無任何訪問控制措施。互聯網出口訪問木校控制措施配置不當,存在較大(dà)安全隐患。嗎章互聯網出口訪問控制措施配置失效,無法起到相關控制功能。
補償措施:邊界訪問控制設備不一(yī)定一(yī)定要是防火(huǒ)牆,隻要是能子這實現相關的訪問控制功能,形态爲專用設備,且有相關功能能夠提供相務風應的檢測報告,可視爲等效措施,判符合。如通過路由器、交換機或者帶ACL功能的黑美負載均衡器等設備實現,可根據系統重要程度,設備性能壓力等因素,酌情判定議女風險等級。
整改建議:建議在互聯網出口部署專用的訪問控制設備我火,并合理配置相關控制策略,确保控制措施有效。
(2)網絡訪問控制設備不可控
對應要求:應保證跨越邊界的訪問和數據流通過邊界設備提供的受控男空接口進行通信。
判例内容:互聯網邊界訪問控制設備若無管理權限,且未按需要提供訪近開問控制策略,無法根據業務需要或所發生(shēng事快)的安全事件及時調整訪問控制策略,可判定爲高風險。山司
适用範圍:所有系統。
滿足條件(同時):互聯網邊界訪問控制設備無管理權限;無其他任何有區銀效訪問控制措施;無法根據業務需要或所發生(shēng)的安城輛全事件及時調整訪問控制策略。
補償措施:無。
整改建議:建議部署自有的邊界訪問控制設備或租用有管理權限的邊界訪問控相能制設備,且對相關設備進行合理配置。
(3)違規内聯檢查措施
對應要求:應能夠對非授權設備私自聯到内部網絡的行爲進行弟校檢查或限制。
判例内容:非授權設備能夠直接接入重要網絡區域,如服務器區、管計店理網段等,且無任何告警、限制、阻斷等措施的,可她腦判定爲高風險。
适用範圍:3級及以上系統。
滿足條件(同時):3級及以上系統;機房、網絡等環境不可控,存在非授權山相接入可能;可非授權接入網絡重要區域,如服務器區、管我公理網段等;無任何控制措施,控制措施包括限制、檢查、阻斷等。
補償措施:如接入的區域有嚴格的物(wù)理訪問控制,采用靜态I船可P地址分(fēn)配,關閉不必要的接入端口,IP-MAC地址行對綁定等措施的,可酌情降低風險等級。
整改建議:建議部署能夠對違規内聯行爲進行檢查、定位和阻斷的但玩安全準入産品。
(4)違規外(wài)聯檢查措施
對應要求:應能夠對内部用戶非授權聯到外(wài)部網絡的行爲進行檢查熱開或限制。
判例内容:核心重要服務器設備、重要核心管理終端,如無法對非授權聯到外(wài)部網絡的煙農行爲進行檢查或限制,或内部人員(yuán)可旁路、繞過放時邊界訪問控制設備私自外(wài)聯互聯網,可判定爲高風險。
适用範圍:3級及以上系統。
滿足條件(同時):3 級及以上系統;機房、網絡等環境不可控,存在非授權外(相亮wài)聯可能;對于核心重要服務器、重要核心管理終端存是風在私自外(wài)聯互聯網可能;無任何控制措施,控制措施高兒包括限制、檢查、阻斷等。
補償措施:如機房、網絡等環境可控,非授權外(wài)聯可能較小(xiǎo),要謝相關設備上的USB接口、無線網卡等有管控措施,對網答河絡異常進行監控及日志(zhì)審查,可酌情降低風險等級。
整改建議:建議部署能夠對違規外(wài)聯行爲進行檢查、定位和阻斷的安全管理産品。哥街
(5)無線網絡管控措施
對應要求:應限制無線網絡的使用,保證無線網絡通過受控的邊界設備接入内部網絡。
判例内容:内部核心網絡與無線網絡互聯,且之間無任何管控措施,一(yī)旦非授權接入無路高線網絡即可訪問内部核心網絡區域,存在較大(d民飛à)安全隐患,可判定爲高風險。
适用範圍:3級及以上系統。
滿足條件(同時):3級及以上系統;内部核心網絡與無線網絡互聯,且不通過任何受化信控的邊界設備,或邊界設備控制策略設置不當;非授權接入在看無線網絡将對内部核心網絡帶來較大(dà)安全隐患。
補償措施:在特殊應用場景下(xià),無線覆蓋區域較小(xiǎo),舞作且嚴格受控,僅有授權人員(yuán)方可進入覆蓋區有大域的,可酌情降低風險等級;對無線接入有嚴格的管控及身份認證措施,銀開非授權接入可能較小(xiǎo),可根據管控措施的情況酌情降低風險等級。
整改建議:如無特殊需要,内部核心網絡不應與無線網湖是絡互聯;如因業務需要,則建議加強對無線網絡設備接入的管控,并通報電過邊界設備對無線網絡的接入設備對内部核心網絡的訪問進行限制,降低攻擊者利用愛計無線網絡入侵内部核心網絡。
訪問控制
(1)互聯網邊界訪問控制
對應要求:應在網絡邊界或區域之間根據訪問控制策略設置訪問控制規則,默認離相情況下(xià)除允許通信外(wài)受時雜控接口拒絕所有通信。
判例内容:與互聯網互連的系統,邊界處如無專用的訪問控制設備或配置了全通策略,可判定舞技爲高風險。
适用範圍:所有系統。
滿足條件(任意條件):互聯網出口無任何訪問控制措施。互聯網出口訪問控制措施配置不當們商,存在較大(dà)安全隐患。互聯網出口訪問控制化去措施配置失效,啓用透明模式,無法起到相關控制功能。
補償措施:邊界訪問控制設備不一(yī)定一(yī)定要是防火(醫校huǒ)牆,隻要是能實現相關的訪問控制功能,形态爲專用設備笑看,且有相關功能能夠提供相應的檢測報告,可視爲我睡等效措施,判符合。如通過路由器、交換機或者帶海湖ACL功能的負載均衡器等設備實現,可根據系統重要程度,設備性話快能壓力等因素,酌情判定風險等級。
整改建議:建議在互聯網出口部署專用的訪問控制設備,并討厭合理配置相關控制策略,确保控制措施有效。
(2)通信協議轉換及隔離(lí)措施
對應要求:應在網絡邊界通過通信協議轉換或通信協議隔離(lí)等方式進行數相頻據交換。
判例内容:可控網絡環境與不可控網絡環境之間數據傳輸未采用通信協議轉換或通子身信協議隔離(lí)等方式進行數據轉換,可判定爲高風險。
适用範圍:4級系統。
滿足條件(同時):4級系統;可控網絡環境與不可控網絡環境之間數據傳輸未進行數據格式學就或協議轉化,也未采用通訊協議隔離(lí)措施。
補償措施:如通過相關技術/安全專家論證,系統由于業務場景需要,無法通過通信協暗市議轉換或通信協議隔離(lí)等方式進行數據轉換的,但有其快車他安全保障措施的,可酌情降低風險等級。
整改建議:建議數據在不同等級網絡邊界之間傳輸時,通過通信協議轉換或通信協議隔離(lí舊金)等方式進行數據交換。
入侵防範
(1)外(wài)部網絡攻擊防禦
對應要求:應在關鍵網絡節點處檢測、防止或限制從外(wài)部發起的網絡攻擊議裡行爲。
判例内容:關鍵網絡節點(如互聯網邊界處)未采取任何防護措施,無法檢測唱就、阻止或限制互聯網發起的攻擊行爲,可判定爲高風險。
适用範圍:3級及以上系統。
滿足條件(同時):3級及以上系統;關鍵網絡節點(如互聯網邊界處)無任何入侵防護手段(東化如入侵防禦設備、雲防、WAF等對外(wài)部網絡發起的攻擊行答南爲進行檢測、阻斷或限制)。
補償措施:如具備入侵檢測能力(IDS),且監控措施較爲完善,能夠及她裡時對入侵行爲進行幹預的,可酌情降低風險等微門級。
整改建議:建議在關鍵網絡節點(如互聯網邊界處)合理部署可對攻擊行爲進行檢測、阻斷或限制生公的防護設備(如抗APT攻擊系統、網絡回溯系統、威脅情報檢測系統、入侵你又防護系統等),或購買雲防等外(wài)部抗攻光老擊服務。
(2)内部網絡攻擊防禦
對應要求:應在關鍵網絡節點處檢測、防止或限制從内部發起的網絡攻擊行爲。
判例内容:關鍵網絡節點(如核心服務器區與其他内部網匠機絡區域邊界處)未采取任何防護措施,無法檢測、阻吧水止或限制從内部發起的網絡攻擊行爲,可判定爲高風知和險。
适用範圍:3級及以上系統。
滿足條件(同時):3級及以上系統;關鍵網絡節點(如核心服務器區林林與其他内部網絡區域邊界處)無任何入侵防護手段(如入侵防禦、防火(huǒ)牆等對物了内部網絡發起的攻擊行爲進行檢測、阻斷或限制)。
補償措施:如核心服務器區與其他内部網絡之間部署了防火(huǒ)牆等訪問控制設備,且訪暗些問控制措施較爲嚴格,發生(shēng)内部網絡攻擊可兒化能性較小(xiǎo)或有一(yī)定的檢測、防止或限制能力,可酌情降低風險等爸妹級。
整改建議:建議在關鍵網絡節點處(如核心服務器區與其他内部網絡區域邊界處議舞)進行嚴格的訪問控制措施,并部署相關的防護設備,檢測、防止或限制從内部發起的水友網絡攻擊行爲。
惡意代碼和垃圾郵件防範
(1)網絡層惡意代碼防範
對應要求:應在關鍵網絡節點處對惡意代碼進行檢測,并維護惡意代碼防護機制的匠事升級和更新。
判例内容:主機和網絡層均無任何惡意代碼檢測和措施的,可判定爲高風險。
适用範圍:所有系統。
滿足條件(同時):主機層無惡意代碼檢測和措施;網絡層無惡意代碼檢測和措施女影。
補償措施:如主機層部署惡意代碼檢測和産品,且惡意代碼庫保持更新,可酌情降低木對風險等級。* 如2級及以下(xià)系統,使用可我Linux、Unix系統,主機和網絡層均未現那部署惡意代碼檢測和産品,可視總體(tǐ)防禦措施酌情降低風險等級。你地 對與外(wài)網完全物(wù)理隔離(lí舊西)的系統,其網絡環境、USB介質等管控措施較好,可酌情降低風險等級。
整改建議:建議在關鍵網絡節點處部署惡意代碼檢測和産品,且與主機層惡意代碼防範産品形成異劇河構模式,有效檢測及**可能出現的惡意代碼攻擊。
安全審計
(1)網絡安全審計措施
對應要求:應在網絡邊界、重要網絡節點進行安全審計,審計覆蓋到每個用戶,對重要草和的用戶行爲和重要安全事件進行審計。
判例内容:在網絡邊界、重要網絡節點無任何安全審計措施,無法對重要的用戶行爲和重要安全事問腦件進行日志(zhì)審計,可判定爲高風險。
适用範圍:所有系統。
滿足條件(同時):無法對重要的用戶行爲和重要安全事件進行日什白志(zhì)審計。
補償措施:無。
整改建議:建議在網絡邊界、重要網絡節點,對重要的用戶行爲和重要安全事件進行城相日志(zhì)審計,便于對相關事件或行爲進行追溯。
文章來源:大(dà)路咨詢
咨詢熱線:0351-4073466
地址:(北(běi)區)山西省太原市迎澤區新建南(ná森來n)路文源巷24号文源公務中(zhōng)心5層
(南(nán)區)放弟太原市小(xiǎo)店(diàn)區南(nán)中(zhōng)環街529學一 号清控創新基地A座4層