网络架构
网络可用性:
要求:针对三级以上可用性要求高系统,如果网络设备业务处理能力不足,导致设备宕机或服务终端终止,引发严重风险的,可判定高风险。
高风险原因:某些行业业务系统较为重要(例如医院、银行业务系统),中断将会给用户带来巨大损失。
解决方案:产品选型需要满足高峰业务量需求,可制定应急预案及时处理该隐患。
个人补充:一般在项目规划时产品的选型会参照目标网络3~5年发展水平,满足未来发展需求。
网络区域划分:
要求:网络区域划分不符合规范,重要区域与非重要区域处于同一地址范围内(子网或网段),例如涉密网络与办公网络共用同一段地址。
高风险原因:不同涉密级别网络共用一段地址,网络安全防护策略极难部署,增加终端被攻击的可能性。
解决方案:将网络内各区域安全职能、业务进行合理划分,区域边界做好访问控制、入侵防御、安全审计等措施。
个人补充:网络区域划分是网络安全方案规划的第一步,做好区域划分后根据不同区域需求采取相应级别安全策略。
网络边界设备管控:
要求:对于互联网边界出口,边界访问控制设备没有有效的策略(例如配置业务全通策略、安全策略失效),无法及时管理到访问控制设备,对于防护策略无法及时进行调整;对于重要区域与非重要区域,缺少安全防护措施,并且任意办公网终端可以访问重要系统或资源。
高风险原因:边界设备策略错误或失效,将会导致内网系统、数据暴露在外网,无法及时防御攻击,造成系统破坏。
解决方案:采取具有访问控制功能的设备,包括防火墙(包过滤)、路由器与交换机(ACL策略)等。
个人补充:传统ACL主要控制网络层、端口层流量,防火墙可以实现对应用层数据内容的识别、控制,粒度更细致。
设备冗余:
要求:针对三级以上可用性要求高的系统,对于重要通信线路、网络设备、服务系统,没有采取冗余措施,存在单点故障,存在严重安全隐患。
高风险原因:当网络中单台运行的节点出现死机、宕机时,会使经过这台设备处理的业务中断,影响业务的可用性。
解决方案:链路、设备、服务系统采用聚合、冗余方式部署;也可以建立多个备份数据中心,出现异常时确保服务正常提供。
个人补充:路由交换类设备建议采用双机或者虚拟化等方式确保冗余性,对于部分安全产品而言,如果条件有限,可以采取硬件或软件Bypass,出现故障时自动跳过设备。
通信传输
数据完整性
要求:针对三级以上对数据传输完整性要求高的系统,数据在传输过程中没有任何保护措施,存在数据被篡改的风险(例如银行交易数据、会计部门税务信息)。
高风险原因:数据信息被非授权篡改后,会造成信息失真,导致人员、团体甚至国家安全损失。
解决方案:采用校验技术或加密技术确保数据完整性。
个人理解:CIA(保密性、完整性、可用性)是信息安全基本三要素,保密性可以通过加密传输,访问控制等方式实现,完整性可以通过数据签名、CRC校验等方式实现,可用性可以通过冗余、集群等方式实现。
数据保密性
要求:针对三级以上对数据传输完整性要求高的系统,数据在传输过程中没有任何保护措施,存在数据泄露的风险(例如密码、口令信息)。
高风险原因:数据泄露后(例如个人基本信息、国家机密数据),轻则影响个人、团体的安全,重则造成国家安全隐患。
解决方案:采用校验技术或加密技术确保数据保密性。
个人理解:CIA(保密性、完整性、可用性)是信息安全基本三要素,保密性可以通过加密传输,访问控制等方式实现,完整性可以通过数据签名、CRC校验等方式实现,可用性可以通过冗余、集群等方式实现。
可信验证
目前对于可信验证还没有高风险项要求。
结尾
总结一下安全的通信网络中避免高风险项的要求:
1)网络带宽、设备处理性能满足业务量要求,尤其是峰值期间业务量。
2)网络安全区域划分合理,并且各区域之间具有合理的安全策略。
3)数据传输过程中需要确保数据的保密性、完整性、可用性。
以上是我对安全的通信网络高风险项的理解,有不对的地方还请指出~
来源:freebuf.com 2020-08-31 22:32:00 by: dawenjun
请登录后发表评论
注册