等保测评高风险判定——第二章 通信网络篇

提示:文章如有错误,欢迎指出。


前言

什么是等保测评:等保测评的全称是信息安全等级保护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。

高可用性系统:
可用性大于或等于99.9% ,年度停机时间小于或等于8.8小时的系统,例如,银行、证券、非银行支付机构、互联网金融等交易类系统,提供公共服务的民生类系统、工业控制类系统、云计算平台等。


提示:以下是本篇文章正文内容。

等保测评高风险判定——第二章 通信网络篇

安全通信网络

二级及以上系统高风险判定

1.1网络区域划分不当

要求项:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。

解读:重要网络区域与非重要网络在同一子网或网段。

举例:
1.承载业务系统的生产网络与员工日常办公网络在同一子网或网段等。
2.面向互联网提供服务的服务器区域与内部网络区域在同一子网或网段等。

补偿措施:同一子网之间有技术手段实现访问控制。

1.2网络边界访问控制设备不可控

要求项:应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。

解读:
1.网络边界访问控制设备无管理权限;
2.未采取其他任何有效的访问控制措施;
3.无法根据业务需要或所发生的安全事件及时调整访问控制策略。

全部条件都满足才可判定高风险。

补偿措施:
1.对网络边界访问控制措施统一管理,管理方可根据系统的业务及安全需要及时调整访问控制策略。

1.3重要网络区域边界访问控制措施缺失

要求项:应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。

解读:
1.在网络架构上,重要网络区域与其他网络区域之间无访问控制设备实施访问控制措施;

举例:
1.重要网络区域与其他网络区域:内部区域边界和外部区域边界、重要网络区域与互联网等外部非安全可控网络、生产网络与员工日常办公网络、生产网络与无线网络接人区等。

补偿措施:无。

边界访问控制设备包括但不限于防火墙、UTM等能实现相关访问控制功能的专用设备;对于内部边界访问控制,也可使用路由器、交换机或者带ACL功能的负载均衡器等设备实现。

1.4 云计算平台等级低于承载业务系统等级

要求项:应保证云计算平台不承载高于其安全保护等级的业务应用系统。

解读:
1.云平台承载高于其安全保护等级的业务应用系统;
2.业务应用系统部署在低于其安全保护等级的云平台上;
3.业务应用系统部署在未进行等级保护测评、测评报告超出有效期或者等级保护测评结论为差的云平台上。

任意一条满足即可判定高风险。

补偿措施:无。

三级及以上系统高风险判定

2.1网络设备业务处理能力不足

要求项:应保证网络设备的业务处理能力满足业务高峰期需要。

解读:
1.网络链路上的关键设备性能无法满足高峰期需求,可能导致服务质量严重下降或中断等风险。

除等级要求外,系统性质需是高可用性的

举例:
1.关键设备:核心交换机,核心路由器,边界防火墙等;
2.性能指标:性能指标平均达到80%以上。

80%仅为参考值,可根据设备类型,处理效果等情况综合判断;性能指标包括CPU,内存占用率,吞吐量等。

补偿措施:
1.采用多数据中心方式部署,且通过技术手段实现应用级灾备,可降低单一机房发生设备故障所带来的可用性方面影响。

2.2关键线路和设备冗余措施缺失

要求项:应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。

解读:
1.核心通信线路、关键网络设备和关键计算设备无冗余设计,一旦出现线路或设备故障,可能会导致系统服务中断。

除等级要求外,系统性质需是高可用性的

举例:
1.关键设备:核心交换机,核心路由器,边界防火墙等;
2.性能指标:性能指标平均达到80%以上。

80%仅为参考值,可根据设备类型,处理效果等情况综合判断;性能指标包括CPU,内存占用率,吞吐量等。

补偿措施:
1.采用多数据中心方式部署,且通过技术手段实现应用级灾备,可降低单一机房发生设备故障所带来的可用性方面影响。
2.若关键计算设备采用的是虚拟化技术,可从虚拟化环境的硬件冗余和虚拟化计算设备(如虚拟机、虚拟网络设备等)冗余情况考虑。

2.3重要数据传输完整性保护措施缺失

要求项:应采用校验技术或密码技术保证通信过程中数据的完整性。

解读:
1.网络层或应用层无任何重要数据(如交易类数据﹑操作指令数据等)传输完整性保护措施,一旦数据遭到篡改,将对系统或个人造成重大影响。

补偿措施:
1.对于重要数据在可控网络中传输的情况,可从已采取的网络管控措施、遭受数据篡改的可能性等角度进行综合风险分析。

2.4重要数据明文传输

要求项:应采用密码技术保证通信过程中数据的保密性。

解读:
1.鉴别信息、个人敏感信息或重要业务敏感信息等以明文方式在不可控网络环境中传输。

补偿措施:
1.使用多种身份鉴别技术,限定管理地址等措施,获得的鉴别信息无法直接登录应用系统或设备;
2.从被测对象的作用、重要程度以及信息泄露后对整个系统或个人产生的影响等角度进行综合风险分析;


总结

以上就是今天要讲的内容,本文仅仅简单介绍了通信网络篇的高风险判定,如有不解和错误,欢迎大家一块讨论。

                                                    FROM:MZR
  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值