當前位置:首頁 >  IDC >  安全 >  正文

安全狗告訴你:等保2.0中這些要格外注意

 2018-12-20 15:37  來源: 互聯(lián)網   我來投稿 撤稿糾錯

  域名預訂/競價,好“米”不錯過

如果說網絡安全的攻防對抗是一場持久的戰(zhàn)爭,《網絡安全法》指出了我們的戰(zhàn)略方向,而《等級保護條例》等相關法律法規(guī)則是更詳細的戰(zhàn)術布置。等級保護測評的工作專業(yè)而繁瑣,這里我們針對等保2.0的要求中,如何判定網絡和通信安全的高風險項進行介紹,希望有所裨益。

案例1:重要區(qū)域與非重要網絡在同一子網或網段

判定依據

網絡架構:應劃分不同的網絡區(qū)域,并按照方便管理和控制的原則為各網絡區(qū)域分配地址

整改措施

1、涉及資金類交易的支付類系統(tǒng)與辦公網劃分不同網段

2、面向互聯(lián)網提供服務的系統(tǒng)與內部系統(tǒng)劃分不同網段

3、不同級別的系統(tǒng)劃分不同網段

案例2

1、互聯(lián)網出口無任何訪問控制措施。如未部署防火墻、網絡訪問控制設備等,判為高風險

2、辦公網與生產網之間無訪問控制措施,辦公環(huán)境任意網絡接入均可對核心生產服務器和網絡設備進行管理

判定依據

網絡架構應劃分不同的網絡區(qū)域,并按照方便管理和控制的原則為各網絡區(qū)域分配地址

整改措施

系統(tǒng)在互聯(lián)網出口部署專用的訪問控制設備;不同網絡區(qū)域間應部署訪問控制設備如防火墻等,并合理配置訪問控制控制策略

案例3

在三級及四級系統(tǒng)中,口令、密鑰等重要敏感信息在網絡中明文傳輸的,可判定為高風險

判定依據

通信傳輸應采用密碼技術保證通信過程中敏感信息字段或整個報文的保密性

整改措施

網絡設備開啟SSH或HTTPS協(xié)議,并通過這些加密方式傳輸鑒別信息

案例4

1、與互聯(lián)網互連的系統(tǒng),邊界處如無專用的訪問控制設備或未對與互聯(lián)網通信的接口進行控制

2、互聯(lián)網邊界租用運營商邊界訪問控制設備的,若沒有設備管理權限且未提供具體訪問控制策略,可判高風險

判定依據

應保證跨越邊界的訪問和數據流通過邊界設備提供的受控接口進行通信

整改措施

在互聯(lián)網邊界部署訪問控制設備,并對通信接口進行控制。部署自有的防火墻或租用有管理權限的防火墻

案例5

在三級及四級系統(tǒng)中,非授權設備能夠直接接入重要網絡區(qū)域,如服務器區(qū)、管理網段等,且無任何告警、限制、阻斷等措施

判定依據

應能夠對非授權設備私自聯(lián)到內部網絡的行為進行限制或檢查, 并對其進行有效阻斷

整改措施

部署能夠對非法內聯(lián)行為進行檢查、定位和阻斷的安全準入產品

案例6

在三級及四級系統(tǒng)中,對于核心重要服務器、重要核心管理終端存在旁路、繞過邊界訪問控制設備私自外聯(lián)互聯(lián)網的可能且無任何控制措施

判定依據

邊界防護應能夠對內部用戶非授權聯(lián)到外部網絡的行為進行限制或檢查, 并對其進行有效阻斷

整改措施

部署能夠對非法外聯(lián)行為進行檢查、定位和阻斷的安全準入產品

案例7

與互聯(lián)網互連的系統(tǒng),邊界處如無專用的訪問控制設備或配置了全通策略

判定依據

應在網絡邊界或區(qū)域之間根據訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外受控接口拒絕所有通信

整改措施

在互聯(lián)網邊界部署訪問控制設備,并合理設置訪問控制策略

案例8

在三級及四級系統(tǒng)中,關鍵網絡節(jié)點(通常為互聯(lián)網邊界處)未采取任何防護措施檢測、阻止或限制互聯(lián)網發(fā)起的攻擊行為

判定依據

應在關鍵網絡節(jié)點處檢測、防止或限制從外部發(fā)起的網絡攻擊行為

整改措施

建議在關鍵網絡節(jié)點部署入侵防御、WAF等對可攻擊行為進行檢測、阻斷或限制的設備,或購買云防等外部抗攻擊服務

案例9

在網絡邊界、重要網絡節(jié)點無任何安全審計措施,無法對重要的用戶行為和重要安全事件進行日志審計

判定依據

在網絡邊界、重要網絡節(jié)點無任何安全審計措施,無法對重要的用戶行為和重要安全事件進行日志審計,可判高風險

整改措施

建議在網絡邊界、重要網絡節(jié)點,對重要的用戶行為和重要安全事件進行日志審計,便于對相關事件或行為進行追溯

對于企事業(yè)單位而言,滿足等保要求將不僅僅是對信息系統(tǒng)本身可靠性的資質證明,更是符合法律法規(guī)的合規(guī)要求。鑒于等級保護工作本身具有很高的門檻,這里掛一漏萬,小伙伴們也可以在評

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!

相關標簽
安全狗
網絡安全

相關文章

  • 2023 年 6 月頭號惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

    CheckPointResearch報告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時,移動木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領先的網絡安全解決方案提供商CheckPoint?軟件技術有限公司(納斯達克股票代碼

    標簽:
    網絡安全
  • 華順信安榮獲“網絡空間安全產學協(xié)同育人優(yōu)秀案例”二等獎

    7月6日,“第三屆網絡空間安全產學協(xié)同育人優(yōu)秀案例”評選活動正式公布獲獎名單,華順信安與湘潭大學計算機學院·網絡空間安全學院聯(lián)合申報的參選案例獲評優(yōu)秀案例二等獎。本次活動由教育部高等學校網絡空間安全專業(yè)教學指導委員會產學合作育人工作組主辦,四川大學與華中科技大學共同承辦。本次評選,華順信安與湘潭大學

    標簽:
    網絡安全
  • Check Point:攻擊者通過合法email服務竊取用戶憑證信息

    近日,CheckPoint?軟件技術有限公司的研究人員對電子郵件安全展開調研,結果顯示憑證收集仍是主要攻擊向量,59%的報告攻擊與之相關。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時,在2023年一份針對我國電子郵件安全的第三方報告顯示,與證書/憑據釣魚相關的不法活

    標簽:
    網絡安全
  • 百代OSS防勒索解決方案,打造領先安全生態(tài)體系

    Verizon發(fā)布的VerizonBusiness2022數據泄露調查報告顯示,勒索軟件在2022年同比增長13%,增幅超過過去五年綜合。更危險的是,今年又出現了許多新的勒索軟件即服務(RaaS)團伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運營商REvil的回歸

    標簽:
    網絡安全
  • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國網安產業(yè)成長之星

    6月21日,中國網絡安全產業(yè)聯(lián)盟(CCIA)正式發(fā)布由網絡安全產業(yè)研究機構“數說安全”提供研究支持的“2023年中國網安產業(yè)競爭力50強、成長之星、潛力之星”榜單。華順信安憑借行業(yè)內優(yōu)秀的專業(yè)能力與強勁的核心競爭力再次榮登“2023年中國網安產業(yè)成長之星”榜單。據悉,中國網絡安全產業(yè)聯(lián)盟(CCIA)

    標簽:
    網絡安全

熱門排行

信息推薦