等保测评--安全通信网络--测评方法

这篇具有很好参考价值的文章主要介绍了等保测评--安全通信网络--测评方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

安全子类--安全架构

a)应保证网络设备的业务处理能力满足业务高峰期需要;

一、测评对象

路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件

二、测评实施

1) 应核查业务高峰时期一段时间内主要网络设备(一般包括核心交换机、汇聚交换机、边界路由器、主要边界的防火墙等串联安全设备)的CPU使用率和内存使用率是否满足需要;

2) 应核查网络设备是否从未出现过因设备性能问题导致的宕机情况;

3) 应测试验证设备是否满足业务高峰期需求。

三、单元判定

如果1)-3)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

四、高风险判例

判例内容:对可用性要求较高的系统,网络设备的业务处理能力不足,高峰时可能导致设备宕机或服务中断,影响金融秩序或引发群体事件,若无任何技术应对措施,可判定为高风险。

满足条件(同时):1、3级及以上系统;2、系统可用性要求较高;3、核心网络设备性能无法满足高峰期需求,存在业务中断隐患,如业务高峰期,核心设备性能指标平均达到80%以上。

b) 应保证网络各个部分的带宽满足业务高峰期需要;

一、测评对象

综合网管系统等

二、测评实施

1) 应核查综合网管系统各通信链路带宽是否满足高峰时段的业务流量需要;

2) 应测试验证网络带宽是否满足业务高峰期需求。

三、单元判定

如果1)-2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

c) 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;

一、测评对象

路由器、交换机、无线接入设备和防火墙等提供网络通信功能的设备或相关组件

二、测评实施

1) 应核查是否依据重要性、部门、物理位置、业务功能等因素划分不同的网络区域;

2) 应核查相关网络设备配置信息,验证划分的网络区域是否与划分原则一致。

三、单元判定

如果1)-2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

四、高风险判例

判例内容:应按照不同网络的功能、重要程度进行网络区域划分,如存在重要区域与非重要网络在同一子网或网段的,可判定为高风险。

适用范围:所有系统。

满足条件(任意条件):1、涉及资金类交易的支付类系统与办公网同一网段;2、面向互联网提供服务的系统与内部系统同一网段;3、重要核心网络区域与非重要网络在同一网段。

d) 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;

一、测评对象:

网络拓扑

二、测评实施

1) 应核查网络拓扑图是否与实际网络运行环境一致;

2) 应核查重要网络区域是否未部署在网络边界处;

3) 应核查重要网络区域与其他网络区域之间是否采取可靠的技术隔离手段,如网闸、防火墙和设备访问控制列表(ACL)等。

三、单元判定

如果1)-3)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

四、高风险判例

【互联网边界访问控制设备不可控】判例内容:互联网边界访问控制设备无管理权限,且无其他边界防护措施的,难以保证边界防护的有效性,也无法根据业务需要或所发生的安全事件及时调整访问控制策略,可判定为高风险。

适用范围:所有系统。

满足条件(同时):1、互联网边界访问控制设备无管理权限;2、无其他任何有效访问控制措施;3、无法根据业务需要或所发生的安全事件及时调整访问控制策略。

【互联网边界访问控制不当】判例内容:互联网出口无任何访问控制措施,或访问控制措施配置失效,存在较大安全隐患,可判定为高风险。

适用范围:所有系统。

满足条件(任意条件):

1、互联网出口无任何访问控制措施。2、互联网出口访问控制措施配置不当,存在较大安全隐患。3、互联网出口访问控制措施配置失效,无法起到相关控制功能。

【内部网络区域边界访问控制不当】判例内容:办公网与生产网之间无访问控制措施,办公环境任意网络接入均可对核心生产服务器和网络设备进行管理,可判定为高风险。

适用范围:所有系统。

满足条件(同时):

1、办公网与生产网之间无访问控制措施;2、办公环境任意网络接入均可对核心生产服务器和网络设备进行管理。

e) 应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。

一、测评对象

网络管理员和网络拓扑

二、测评实施

应核查是否有关键网络设备、安全设备和关键计算设备的硬件冗余(主备或双活等)和通信线路冗余。

三、单元判定

如果以上测评实施内容为肯定,则符合本测评单元指标要求,否则不符合本测评单元指标要求。

四、高风险判例

判例内容:对可用性要求较高的系统,若网络链路为单链路,核心网络节点、核心网络设备或关键计算设备无冗余设计,一旦出现故障,可能导致业务中断,可判定为高风险。

适用范围:对可用性要求较高的3级及以上系统。

满足条件(同时):1、3级及以上系统;2、系统可用性要求较高;3、关键链路、核心网络设备或关键计算设备无任何无冗余措施,存在单点故障。

安全子类--通信传输

a) 应采用校验技术或密码技术保证通信过程中数据的完整性;

一、测评对象:

提供校验技术或密码技术功能的设备或组件

二、测评实施

1) 应核查是否在数据传输过程中使用校验技术或密码技术来保证其完整性;

2) 应测试验证密码技术设备或组件能否保证通信过程中数据的完整性。

三、单元判定

如果1)-2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

四、高风险判例

判例内容:对数据传输完整性要求较高的系统,数据在网络层传输无完整性保护措施,一旦数据遭到篡改,可能造成财产损失的,可判定为高风险。

适用范围:对数据传输完整性要求较高的3级及以上系统。

满足条件(同时):1、3级及以上系统;2、系统数据传输完整性要求较高;3、数据在网络层传输无任何完整性保护措施。

b) 应采用密码技术保证通信过程中数据的保密性。

一、测评对象

提供密码技术功能的设备或组件

二、测评实施

1) 应核查是否在通信过程中采取保密措施,具体采用哪些技术措施;

2) 应测试验证在通信过程中是否对数据进行加密。

三、单元判定

如果1)-2)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

四、高风险判例

判例内容:口令、密钥等重要敏感信息在网络中明文传输,可判定为高风险。

适用范围:3级及以上系统。

满足条件(同时):1、3级及以上系统;2、设备、主机、数据库、应用等口令、密钥等重要敏感信息在网络中明文传输;3、该网络管控措施不到位,存在口令被窃取并远程登录的风险。

安全子类--可信认证

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

一、测评对象

提供可信验证的设备或组件、提供集中审计功能的系统

二、测评实施

1) 应核查是否基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证;

2) 应核查是否在应用程序的关键执行环节进行动态可信验证;

3) 应测试验证当检测到通信设备的可信性受到破坏后是否进行报警;

4) 应测试验证结果是否以审计记录的形式送至安全管理中心。

三、单元判定

如果1)-4)均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

安全子类--网络架构(云计算安全扩展要求)

a) 应保证云计算平台不承载高于其安全保护等级的业务应用系统;

一、测评对象

云计算平台和业务应用系统定级备案材料。

二、测评实施

应核查云计算平台和云计算平台承载的业务应用系统相关定级备案材料,云计算平台安全保护等级是否不低于其承载的业务应用系统安全保护等级。

三、单元判定

1) 应核查是否关闭了非必要的系统服务和默认共享;

2) 应核查是否不存在非必要的高危端口。

如果 1)~2) 均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。文章来源地址https://www.toymoban.com/news/detail-673691.html

b) 应实现不同云服务客户虚拟网络之间的隔离;

一、测评对象

网络资源隔离措施、综合网管系统和云管理平台。

二、测评实施

1) 应核查云服务客户之间是否采取网络隔离措施;

2) 应核查云服务客户之间是否设置并启用网络资源隔离策略;

3) 应测试验证不同云服务客户之间的网络隔离措施是否有效。

三、单元判定

如果 1)~3) 均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

c) 应具有根据云服务客户业务需求提供通信传输、边界防护、入侵防范等安全机制的能力;

一、测评对象

防火墙、入侵检测系统、入侵保护系统和抗APT系统等安全设备。

二、测评实施

1) 应核查云计算平台是否具备为云服务客户提供通信传输、边界防护、入侵防范等安全防护机制的能力;

2) 应核查上述安全防护机制是否满足云服务客户的业务需求。

三、单元判定

如果 1)~2) 均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

d) 应具有根据云服务客户业务需求自主设置安全策略的能力,包括定义访问路径、选择安全组件、配置安全策略;

一、测评对象

云管理平台、网络管理平台、网络设备和安全访问路径。

二、测评实施:

1) 应核查云计算平台是否支待云服务客户自主定义安全策略,包括定义访问路径、选择安全组件、配置安全策略;

2) 应核查云服务客户是否能够自主设置安全策略,包括定义访问路径、选择安全组件、配置安全策略。

三、单元判定

如果 1)~2) 均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

e) 应提供开放接口或开放性安全服务,允许云服务客户接入第三方安全产品或在云计算平台选择第三方安全服务。

一、测评对象

相关开放性接口和安全服务及相关文档。

二、测评实施

1) 应核查接口设计文档或开放性服务技术文档是否符合开放性及安全性要求。查看云平台的接口设计文档或开放性服务技术文档是否符合开放性及安全性要求;

2) 应核查云服务客户是否可以接入第三方安全产品或在云计算平台选择第三方安全服务。检查云服务客户可以接入第三方安全产品或第三方安全服务包含哪些。

三、单元判定

如果 1)~2) 均为肯定,则符合本测评单元指标要求,否则不符合或部分符合本测评单元指标要求。

到了这里,关于等保测评--安全通信网络--测评方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 等保测评--安全管理中心--测评方法

    一、测评对象 提供集中系统管理功能的系统; 二、测评实施 1)应核查是否对系统管理员进行身份鉴别; 2)应核查是否仅允许系统管理员通过特定的命令或操作界面进行系统管理; 3)应核查是否对系统管理的操作进行审计。 三、单元判定 如果1)-3)均为肯定,则符合本测

    2024年02月10日
    浏览(31)
  • 【网络安全】等保测评&安全物理环境

    等级保护对象是由计算机或其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 在通常情况下,等级保护对象的相关设备均集中存放在机房中,通过其他物理辅助设施来保障安全。 安全物理环境针对物理机房提出了安全

    2024年02月13日
    浏览(32)
  • 等保测评2.0——网络安全等级保护测评的初步了解

    一、什么是网络安全等级保护测评? 二、网络安全等级保护,保护的是什么? 等级保护对象:网络安全等级保护工作直接作用的对象。(注:主要包括信息系统、通信网络设施和数据资源等) 计算机信息系统:由计算机及其相关的配合的设备、设施(含网络)构成的,按照

    2024年04月14日
    浏览(43)
  • 网络安全等保:Oracle数据库测评

    以下结果以Oracle 11g为例,通过PL/SQL进行管理,未进行任何配置、按照等保2.0标准,2021报告模板,三级系统要求进行测评。 a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; sysdba是Oracle数据库的最高权限管理员。通常使

    2024年02月13日
    浏览(32)
  • 黑龙江等保测评安全计算环境之应用系统测评项,保护网络安全。

    安全计算环境之应用系统 1. 身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 “1)询问系统管理员,用户在登录时是否采用了身份鉴别措施 2)在未登录状态下直接访问任一操作页面或操作功能 3)核查用户身份标识

    2024年04月11日
    浏览(34)
  • 详解【计算机类&面试真题】军队文职考试——第8期:OSI的七层模型 | 数据通信的三种方式 | 通信网络的检查方法,附Python进行网络连通性检查、带宽测试、端口扫描、链路质量测试、安全性扫描

      不知道命运是什么,才知道什么是命运。———史铁生     🎯作者主页: 追光者♂🔥          🌸个人简介:   💖[1] 计算机专业硕士研究生💖   🌟[2] 2022年度博客之星人工智能领域TOP4🌟   🏅[3] 阿里云社区特邀专家博主🏅   🏆[4] CSDN-人工智能领域优质创作者🏆

    2024年01月25日
    浏览(38)
  • 安全通信网络

    1)应保证网络设备的业务处理能力满足业务高峰期需要。 设备CPU和内存使用率的峰值不大于设备处理能力的70%。 在有监控环境的条件下,应通过监控平台查看主要设备在业务高峰期的资源(CPU、内存等)使用 情况;在无监控环境的情况下,在业务高峰期登录主要设备使用命

    2024年01月23日
    浏览(38)
  • 《网络协议》05. 网络通信安全 · 密码技术

    title: 《网络协议》05. 网络通信安全 · 密码技术 date: 2022-09-10 15:16:15 updated: 2023-11-12 07:03:52 categories: 学习记录:网络协议 excerpt: 网络通信安全(ARP 欺骗,DoS DDoS,SYN 洪水攻击,LAND 攻击,DNS 劫持,HTTP 劫持)、密码技术(单向散列函数,对称加密,非对称加密,混合密码系统

    2024年01月24日
    浏览(37)
  • Java 网络编程 —— 安全网络通信

    SSL(Secure Socket Layer,安全套接字层)是一种保证网络上的两个节点进行安全通信的协议。IETF(Interet Engineering Task Force)国际组织对 SSL 作了标准化,制定了 RFC2246 规范,并将其称为传输层安全(Transport Layer Security,TLS) SSL 和 TLS 都建立在 TCP/IP 的基础上,一些应用层协议,如

    2024年02月11日
    浏览(30)
  • 安全通信网络(设备和技术注解)

    网络安全等级保护相关标准参考《GB/T 22239-2019 网络安全等级保护基本要求》和《GB/T 28448-2019 网络安全等级保护测评要求》 密码应用安全性相关标准参考《GB/T 39786-2021 信息系统密码应用基本要求》和《GM/T 0115-2021 信息系统密码应用测评要求》 1网络架构 1.1保证网络设备的业务

    2024年02月04日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包