等保2.0高风险项之安全的通信网络 – 作者:dawenjun

随着等保2.0正式生效以来,各行各业都在为了过每年等保测评操碎了心。很多单位安全负责人都以为买几台安全设备就可以大摇大摆的通过等保测评,殊不知过等保2.0的要求是具有相应的安全防护能力或措施,尤其是一些高压线条例,更是要求实打实的满足。借着最近在研究等保高风险项说明《网络安全等级保护测评高风险判定指引》,我给大家分享一下我对等保2.0中高危项的理解。本次介绍的安全的通信网络,共分为网络架构、通信传输、可信验证三个方面。
1598882974.png!small

网络架构

网络可用性:

要求:针对三级以上可用性要求高系统,如果网络设备业务处理能力不足,导致设备宕机或服务终端终止,引发严重风险的,可判定高风险。

高风险原因:某些行业业务系统较为重要(例如医院、银行业务系统),中断将会给用户带来巨大损失。

解决方案:产品选型需要满足高峰业务量需求,可制定应急预案及时处理该隐患。

个人补充:一般在项目规划时产品的选型会参照目标网络3~5年发展水平,满足未来发展需求。

网络区域划分:

要求:网络区域划分不符合规范,重要区域与非重要区域处于同一地址范围内(子网或网段),例如涉密网络与办公网络共用同一段地址。

高风险原因:不同涉密级别网络共用一段地址,网络安全防护策略极难部署,增加终端被攻击的可能性。

解决方案:将网络内各区域安全职能、业务进行合理划分,区域边界做好访问控制、入侵防御、安全审计等措施。

个人补充:网络区域划分是网络安全方案规划的第一步,做好区域划分后根据不同区域需求采取相应级别安全策略。

网络边界设备管控:

要求:对于互联网边界出口,边界访问控制设备没有有效的策略(例如配置业务全通策略、安全策略失效),无法及时管理到访问控制设备,对于防护策略无法及时进行调整;对于重要区域与非重要区域,缺少安全防护措施,并且任意办公网终端可以访问重要系统或资源。

高风险原因:边界设备策略错误或失效,将会导致内网系统、数据暴露在外网,无法及时防御攻击,造成系统破坏。

解决方案:采取具有访问控制功能的设备,包括防火墙(包过滤)、路由器与交换机(ACL策略)等。

个人补充:传统ACL主要控制网络层、端口层流量,防火墙可以实现对应用层数据内容的识别、控制,粒度更细致。

设备冗余:

要求:针对三级以上可用性要求高的系统,对于重要通信线路、网络设备、服务系统,没有采取冗余措施,存在单点故障,存在严重安全隐患。

高风险原因:当网络中单台运行的节点出现死机、宕机时,会使经过这台设备处理的业务中断,影响业务的可用性。

解决方案:链路、设备、服务系统采用聚合、冗余方式部署;也可以建立多个备份数据中心,出现异常时确保服务正常提供。

个人补充:路由交换类设备建议采用双机或者虚拟化等方式确保冗余性对于部分安全产品而言,如果条件有限,可以采取硬件或软件Bypass,出现故障时自动跳过设备。

通信传输

数据完整性

要求:针对三级以上对数据传输完整性要求高的系统,数据在传输过程中没有任何保护措施,存在数据被篡改的风险(例如银行交易数据、会计部门税务信息)。

高风险原因:数据信息被非授权篡改后,会造成信息失真,导致人员、团体甚至国家安全损失。

解决方案:采用校验技术或加密技术确保数据完整性。

个人理解:CIA(保密性、完整性、可用性)是信息安全基本三要素,保密性可以通过加密传输,访问控制等方式实现,完整性可以通过数据签名、CRC校验等方式实现,可用性可以通过冗余、集群等方式实现。

数据保密性

要求:针对三级以上对数据传输完整性要求高的系统,数据在传输过程中没有任何保护措施,存在数据泄露的风险(例如密码、口令信息)。

高风险原因:数据泄露后(例如个人基本信息、国家机密数据),轻则影响个人、团体的安全,重则造成国家安全隐患。

解决方案:采用校验技术或加密技术确保数据保密性。

个人理解:CIA(保密性、完整性、可用性)是信息安全基本三要素,保密性可以通过加密传输,访问控制等方式实现,完整性可以通过数据签名、CRC校验等方式实现,可用性可以通过冗余、集群等方式实现。

可信验证

目前对于可信验证还没有高风险项要求。

结尾

总结一下安全的通信网络中避免高风险项的要求:

1)网络带宽、设备处理性能满足业务量要求,尤其是峰值期间业务量。

2)网络安全区域划分合理,并且各区域之间具有合理的安全策略。

3)数据传输过程中需要确保数据的保密性、完整性、可用性。

以上是我对安全的通信网络高风险项的理解,有不对的地方还请指出~

来源:freebuf.com 2020-08-31 22:32:00 by: dawenjun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论