安全区域边界
1. 边界防护
a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;
1)应核查网络拓扑图与实际的网络链路是否一致,是否明确了网络边界,且明确边界设备端口。
2)应核查路由配置信息及边界设备配置信息,确认是否指定物理端口进行跨越边界的网络通信。
以Cisco I0S为例,输入命令“router#show running - config”,查看相关配置。
3)应采用其他技术手段核查是否不存在其他未受控端口进行跨越边界的网络通信,例如检测无线访问情况,可使用无线嗅探器、无线入侵检测/防御系统、手持式无线信号检测系统等相关工具进行检测
b)应能够对非授权设备私自联到内部网络的行为进行检查或限制;
1)应访谈网络管理员,询问采用何种技术手段或管理措施对非授权设备私自联到内部网络的行为进行管控,并在网络管理员的配合下验证其有效性
2)应核查所有路由器和交换机等设备闲置端口是否均已关闭。
以Cisco I0S为例,输入命令""show ip interfaces brief”
3)如通过部署内网安全管理系统实现系统准入,应检查各终端设备是否统一进行了部署,是否存在不可控特殊权限接入设备
4)如果采用了IP/MAC地址绑定的方式进行准入控制,应核查接入层网络设备是否配置了IP/MAC地址绑定等措施
以Cisco I0S为例,输入命令""show ip arp”
c)应能够对内部用户非授权联到外部网络的行为进行检查或限制;
1)应核查是否采用内网安全管理系统或其它技术手段,