测等保2.0——安全区域边界

一、前言

今天我们来说说安全区域边界,顾名思义,安全区域边界就是保障网络边界处,包括网络对外界的边界和内部划分不同区域的交界处,我们的重点就是查看这些边界处是否部署必要的安全设备,包括防火墙、网闸、网关等安全设备,查看这些设备的配置是否合理,满足测评项的测评要求,下面我们言归正传。

ed345de6d1f84346b3d4e71dc37886ab.png

 

二、测评项

2.1.边界防护

a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;

b) 应能够对非授权设备私自连到内部网络的行为进行检查或限制;

c) 应能够对内部用户非授权连到外部网络的行为进行检查或限制;

d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

2.2.访问控制

a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;

c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;

d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;

e) 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。

2.3.入侵防范

a) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;

b) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;

c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;

d) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

2.4.恶意代码和垃圾邮件防范

a) 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;

b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。

2.5.安全审计

a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

d) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

2.6.可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

三、边界防护

3.1.测评项a

a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;

对照网络拓扑图,查看网络边界处包括内部划分的各区域边界处,是否部署访问控制设备;核查安全管理员是否对这些设备具有管理权限;登录设备核查设备是否指定端口对外界进行通信;核查控制策略是否合理。

3.2.测评项b

b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制;

询问网络管理员采用什么安全准入措施,例如Mac-IP绑定、IEEE 802.1x协议、网络准入系统等;查看交换机和路由器是否有闲置的端口未关闭。

建议使用未授权的设备连接内部网络,核查是否有检查或限制。

f1b0c0d719394ea98317165e4d227246.png

 

3.3.测评项c

c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制;

询问网络管理员采用什么方法对内部用户非授权联到外部网络的行为进行检查或限制,例如终端安全管理系统,登录系统查看访问规则是否合理。

建议使用内部的设备连接到外部网络,核查是否有检查或限制。

3.4.测评项d

d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

核查网络拓扑图是否部署无线网络;如果有无线网络是否单独组网接入后再接入有线网络;无线网络配置是否合理,比如使用合适的信道、设置密码、密码强度合理等;无线网络边界处是否部署防火墙或者安全网关,配置是否合理。

四、访问控制

4.1.测评项a

a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

核查网络边界或区域边界访问控制设备是否配置了合理的访问控制规则,限制通信接口的进出;核查控制策略最后一条是否拒绝所有通信。

4.2.测评项b

b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;

核查访问控制规则,是否存在相同、包含或者相互矛盾的规则,包括逻辑矛盾、顺序矛盾等。

4.3.测评项c

c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;

核查访问控制策略中,是否有源地址、目的地址、源端口、目的端口和协议等相关配置参数,根据实际需求设置相关地址和端口的数据包进出规则,并测试访问策略是否有效。

4ca86a82d23f41b9804da774ef7e709d.png 

4.4.测评项d

d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;

核查访问控制设备中的策略,是否配置根据回话状态信息,允许/拒绝数据流进出的规则,并测试访问策略是否有效。

4.5.测评项e

e) 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。

询问管理员系统是否存在对外服务,如果不存在,则该项不适用;如果存在,核查访问控制设备中是否存在内容过滤功能,登录该设备,查看过滤策略是否符合实际需求,并测试过滤策略是否有效。

五、入侵防范

5.1.测评项a

a) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;

对照网络拓扑图,核查是否在关键网络节点处部署抗APT攻击系统、抗DDoS攻击系统、IPS等安全防护系统;登录这些系统,查看是否配置了相关策略,检测、防止或限制从外部发起的网络攻击行为;使用漏扫设备从外部进行扫描,验证这些策略是否有效。

5.2.测评项b

b) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;

对照网络拓扑图,核查是否在关键网络节点处部署抗APT攻击系统、抗DDoS攻击系统、IPS等安全防护系统;登录这些系统,查看是否配置了相关策略,检测、防止或限制从内部发起的网络攻击行为;使用漏扫设备从内部进行扫描,验证这些策略是否有效。

e3bbbcd8b5b047cf966d39b82a3f910a.png 

5.3.测评项c

c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;

核查网络是否部署了网络分析回溯系统、威胁信息检测系统、抗APT攻击系统等,登录这些系统查看是否配置了相关策略,策略库是否更新;通过渗透测试或者漏洞扫描,验证这些网络行为是否进行了分析,得出了正确的结论。

5.4.测评项d

d) 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

核查这些系统日志,是否记录了攻击行为的攻击源IP、攻击类型、攻击目标、攻击时间等信息,通过渗透测试或者漏洞扫描,验证在发生严重入侵事件时是否提供报警。

六、恶意代码和垃圾邮件防范

6.1.测评项a

a) 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;

核查网络在关键节点处是否部署防恶意代码相关设备或者组件,启用相应的安全策略,对恶意代码进行检测和清除,防恶意代码机制是否更新到最新,制定相关策略,验证策略是否有效。

6.2.测评项b

b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。

询问管理员是否存在邮件系统,如果没有,此项不适用,如果有,核查网络在关键节点处是否部署防垃圾邮件的相关设备或者组件,启用相应的安全策略,对垃圾邮件进行检测和防护,垃圾邮件防护机制是否更新到最新,制定相关策略,验证策略是否有效。

860b800a871647568c7532c8dd678001.png

 

七、安全审计

7.1.测评项a

a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

核查网络边界,重要节点处网络设备、安全设备是否开启了审计功能;查看审计内容是否覆盖到每个用户;是否对重要用户和重要安全事件进行了审计。

7.2.测评项b

b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

查看以上设备的审计日志,是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

7.3.测评项c

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

核查以上设备是否允许授权外的用户对审计功能进行关闭,对审计记录进行删除、修改和覆盖等,查看日志备份策略是否合理,原则保存6个月以上。

7.4.测评项d

d) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

询问管理员是否存在远程访问用户和访问互联网的用户,不存在则此项不适用,存在则核查审计日志是否单独对两类用户行为,进行单独审计和数据分析,一般采用VPN和上网行为管理系统对这两类用户进行单独审计和数据分析。

a4d5a510ea044260a0fdb64de93aa3ef.png

 

八、可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

核查网络通信设备是否部署可信根TPCM,根据不同场景可选择CPU内置式TPCM和外置式TPCM(插卡、插卡及修改主板)两种部署模式实现可信验证。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/45522.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Linux新手小程序——进度条

前言 目录 前言 需要先了解 1.\r和\n 2.缓冲区 一.理解字符的含义: 学习c语言时,我们可以粗略把字符分为可显字符和控制字符. 在按回车换到下一行开始的操作时,实际上是进行了两个操作:1.让光标跳到下一行(只…

Android 之 动画合集之帧动画

本节引言: 从本节开始我们来探究Android中的动画,毕竟在APP中添加上一些动画,会让我们的应用变得 很炫,比如最简单的关开Activity,当然自定义控件动画肯定必不可少啦~而Android中的动画 分为三大类,逐帧动画…

mac电脑强大的解压缩软件BetterZip 5.3.4 for Mac中文版及betterzip怎么压缩

BetterZip 5.3.4 for Mac 是Mac系统平台上一款功能强大的文件解压缩软件,不必解压就能快速地检查压缩文档。它能执行文件之间的合并并提供密码。使用它,用户可以更快捷的向压缩文件中添加和删除文件。它支持包括zip、gz、bz、bz2、tar、tgz、tbz、rar、7…

6_回归算法 —欠拟合、过拟合原因及解决方法

文章目录 一、过拟合与欠拟合1 过拟合1.1 线性回归的过拟合1.2 过拟合和正则项1.2.1 带有L2正则化的线性回归—Ridge回归1.2.2 带有L1正则化的线性回归—LASSO回归1.2.3 Ridge(L2-norm)和LASSO(L1-norm)比较1.2.4 Elasitc Net 2 欠…

关于封装的定义?以及API接口封装作用有哪些

封装是面向对象编程中的一个重要概念,它指的是将数据和程序代码包含在类中,并对外部对象隐藏其内部实现细节,只提供公共接口。这种方式可以有效地保护数据,防止被外部对象随意访问或修改,同时也更容易维护、升级和复用…

7.25 作业 QT

手动实现登录框&#xff1a; widget.cpp: #include "widget.h" #include <QMovie> Widget::Widget(QWidget *parent): QWidget(parent) {//设置尺寸this->resize(800,600); //设置宽高//设置固定尺寸this->setFixedSize(800,600);//窗口标题操作qDebu…

SpringBoot登陆+6套前端主页-【JSB项目实战】

SpringBoot系列文章目录 SpringBoot知识范围-学习步骤【JSB系列之000】 文章目录 SpringBoot系列文章目录本系列校训 SpringBoot技术很多很多环境及工具&#xff1a;上效果图主页登陆 配置文件设置导数据库项目目录如图&#xff1a;代码部分&#xff1a;控制器过滤器详细的解…

使用网络 IP 扫描程序的原因

随着网络不断扩展以满足业务需求&#xff0c;高级 IP 扫描已成为网络管理员确保网络可用性和性能的关键任务。在大型网络中扫描 IP 地址可能具有挑战性&#xff0c;这些网络通常包括具有动态 IP、多个 DNS、DHCP 配置和复杂子网的有线和无线设备。使用可提供全面 IP 地址管理 &…

TypeScript -- 函数

文章目录 TypeScript -- 函数JS -- 函数的两种表现形式函数声明函数的表达式es6 箭头函数 TS -- 定义一个函数TS -- 函数声明使用接口(定义)ts 定义参数可选参数写法 -- ?的使用TS函数 -- 设置剩余参数函数重载 TypeScript – 函数 JS – 函数的两种表现形式 我们熟知js有两…

3.1flex布局

参考链接 MDN 核心组成 容器 容器指定元素item的布局方式 元素 元素自定义自身的宽度大小

随手笔记——3D−2D:PnP

随手笔记——3D−2D&#xff1a;PnP 说明理论源代码雅可比矩阵求解 说明 PnP&#xff08;Perspective-n-Point&#xff09;是求解3D到2D点对运动的方法。它描述了当知道n个3D空间点及其投影位置时&#xff0c;如何估计相机的位姿。 理论 特征点的3D位置可以由三角化或者RGB-…

记一次杀猪盘的渗透之旅

所谓“杀猪盘”&#xff0c;是指诈骗分子利用网络交友通常是“异性”交友&#xff0c;诱导受害人下载诈骗APP并在上面进行各种“投资”&#xff0c;如菠菜、股票、期货甚至虚拟货币的网络诈骗。今年某月某日小白就遭遇了这种骗局&#xff0c;他先是被骗子通过QQ添加并下载了一个…

Linux环境Arduino IDE中配置ATOM S3

linux选择ubuntu发行版。 硬件设备有多小呢&#xff1a; 功能超级强大。 之前的ROS1和ROS2案例已经全部移植完成并测试结束&#xff08;三轮纯人力校验&#x1f60e;&#xff09;。 官网文档信息非常非常好&#xff1a; https://docs.m5stack.com/zh_CN/quick_start/atoms3…

下载安装:SQLite+SQLiteStudio+VS

目录 1、SQLite 1.1、下载SQLite 1.2、配置SQLite的环境变量 2、SQLite Studio 2.1、下载SQLite Studio 2.2、安装SQLite Studio 3、Visual Studio 3.1、下载Visual Studio 3.2、安装Visual Studio 1、SQLite 1.1、下载SQLite SQLite官网&#xff1a;SQLite Downl…

AXI协议之AXILite开发设计(一)

微信公众号上线&#xff0c;搜索公众号小灰灰的FPGA,关注可获取相关源码&#xff0c;定期更新有关FPGA的项目以及开源项目源码&#xff0c;包括但不限于各类检测芯片驱动、低速接口驱动、高速接口驱动、数据信号处理、图像处理以及AXI总线等 本设计主要介绍AXILite的设计开发&a…

Python实战之数据挖掘详解

一、Python数据挖掘 1.1 数据挖掘是什么&#xff1f; 数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中&#xff0c;通过算法&#xff0c;找出其中的规律、知识、信息的过程。Python作为一门广泛应用的编程语言&#xff0c;拥有丰富的数据挖掘库&#…

secureCRT软件菜单不见了的解决方法

1、打开securecrt软件 2、在方框处&#xff0c;选择右键&#xff0c;点击勾选 3、菜单即可正常显示了

servlet银行储蓄管理系统java存取转账交易 jsp源代码mysql

本项目为前几天收费帮学妹做的一个项目&#xff0c;Java EE JSP项目&#xff0c;在工作环境中基本使用不到&#xff0c;但是很多学校把这个当作编程入门的项目来做&#xff0c;故分享出本项目供初学者参考。 一、项目描述 servlet银行储蓄管理系统 系统有1权限&#xff1a;管…

【全面的数据科学教程——《Python数据科学项目实战》】

数据科学项目有很多灵活的部分&#xff0c;需要练习和技巧才能让所有代码、算法、数据集、格式和可视化协调工作。本书将引导你完成5个真实项目&#xff0c;包括根据新闻标题跟踪疾病暴发、分析社交网络以及在广告点击数据中寻找相关模式。 《Python数据科学项目实战》并不止于…

List的各种排序

目录 Collections.sort对list进行排序 对象中某个属性进行排序 通过比较器进行比较 JAVA8特性Stream流进行排序 Stream升降序组合使用 Collections.sort对list进行排序 public static void main(String[] args) {List<Integer> list new ArrayList<>();list…