等保測評高風險判定項 安全通訊網路

2021-10-02 23:12:29 字數 4547 閱讀 8350

在等級保護2.0標準「安全通訊網路」中主要包括「通訊網路結構」、「通訊傳輸」和「可信驗證」三個控制點。其中,通訊網路結構的核心要求是:1、網路頻寬合適,且核心裝置的處理能力要和頻寬匹配;2、網路層要劃分安全區域,且各區域之間有相應的防護措施;3、整個網路設計要考慮冗餘問題。而通訊傳輸的核心要求是:保障資料傳輸的完整性和保密性。因此,《高風險判定指引》在「安全通訊網路」方面圍繞以上核心問題展開。

此外,筆者在編制過程中,不少測評機構和專家提出:對於網際網路邊界訪問控制裝置無管理許可權等情況,將難以保證邊界防護的有效性;一旦發生安全攻擊事件,又不能及時開展應急處置,存在較大安全隱患。《高風險判定指引》對以上意見予以採納。

《網路安全等級保護測評高風險判定指引》——安全通訊網路

對應要求:

應保證網路裝置的業務處理能力滿足業務高峰期需要。

判例內容:

對可用性要求較高的系統,網路裝置的業務處理能力不足,高峰時可能導致裝置宕機或服務中斷,影響金融秩序或引發群體事件,若無任何技術應對措施,可判定為高風險。

適用範圍:

對可用性要求較高的3級及以上系統。

滿足條件(同時):

1、3級及以上系統;

2、系統可用性要求較高;

3、核心網路裝置效能無法滿足高峰期需求,存在業務中斷隱患,如業務高峰期,核心裝置效能指標平均達到80%以上。

補償措施:

針對裝置宕機或服務中斷制定了應急預案並落實執行,可酌情降低風險等級。

整改建議:建議更換效能滿足業務高峰期需要的裝置,並合理預計業務增長,制定合適的擴容計畫。

對應要求:

應劃分不同的網路區域,並按照方便管理和控制的原則為各網路區域分配位址。

判例內容:

應按照不同網路的功能、重要程度進行網路區域劃分,如存在重要區域與非重要區域在同一子網或網段的,可判定為高風險。

適用範圍:

所有系統。

滿足條件(任意條件):

1、涉及資金類交易的支付類系統與辦公網同一網段;

2、面向網際網路提供服務的系統與內部系統同一網段;

3、重要核心網路區域與非重要網路在同一網段。

補償措施:無。

整改建議:

建議根據各工作職能、重要性和所涉及資訊的重要程度等因素,劃分不同的網路區域,並做好各區域之間的訪問控制措施。

對應要求:

應避免將重要網路區域部署在邊界處,重要網路區域與其他網路區域之間應採取可靠的技術隔離手段。

判例內容:

網際網路邊界訪問控制裝置無管理許可權,且無其他邊界防護措施的,難以保證邊界防護的有效性,也無法根據業務需要或所發生的安全事件及時調整訪問控制策略,可判定為高風險。

適用範圍:

所有系統。

滿足條件(同時)

1、網際網路邊界訪問控制裝置無管理許可權;

2、無其他任何有效訪問控制措施;

3、無法根據業務需要或所發生的安全事件及時調整訪問控制策略。

補償措施:無。

整改建議:

建議部署自有的邊界訪問控制裝置或租用有管理許可權的邊界訪問控制裝置,且對相關裝置進行合理配置。

對應要求:

應避免將重要網路區域部署在邊界處,重要網路區域與其他網路區域之間應採取可靠的技術隔離手段。

判例內容:

網際網路出口無任何訪問控制措施,或訪問控制措施配置失效,存在較大安全隱患,可判定為高風險。

適用範圍:

所有系統。

滿足條件(任意條件):

1、網際網路出口無任何訪問控制措施。

2、網際網路出口訪問控制措施配置不當,存在較大安全隱患。

3、網際網路出口訪問控制措施配置失效,無法起到相關控制功能。

補償措施:

邊界訪問控制裝置不一定要是防火牆,只要是能實現相關的訪問控制功能,形態為專用裝置,且有相關功能能夠提供相應的檢測報告,可視為等效措施,判符合。如通過路由器、交換機或者帶acl功能的負載均衡器等裝置實現,可根據系統重要程度,裝置效能壓力等因素,酌情判定風險等級。

整改建議:

建議在網際網路出口部署專用的訪問控制裝置,並合理配置相關控制策略,確保控制措施有效。

對應要求:

應避免將重要網路區域部署在邊界處,重要網路區域與其他網路區域之間應採取可靠的技術隔離手段。

判例內容:

辦公網與生產網之間無訪問控制措施,辦公環境任意網路接入均可對核心生產伺服器和網路裝置進行管理,可判定為高風險。

適用範圍:

所有系統。

滿足條件(同時):

1、辦公網與生產網之間無訪問控制措施;

2、辦公環境任意網路接入均可對核心生產伺服器和網路裝置進行管理。

補償措施:

邊界訪問控制裝置不一定要是防火牆,只要是能實現相關的訪問控制功能,形態為專用裝置,且有相關功能能夠提供相應的檢測報告,可視為等效措施,判符合。如通過路由器、交換機或者帶acl功能的負載均衡器等裝置實現,可根據系統重要程度,裝置效能壓力等因素,酌情判定風險等級。

整改建議:

建議不同網路區域間應部署訪問控制裝置,並合理配置訪問控制策略,確保控制措施有效。

對應要求:

應提供通訊線路、關鍵網路裝置和關鍵計算裝置的硬體冗餘,保證系統的可用性。

判例內容:

對可用性要求較高的系統,若網路鏈路為單鏈路,核心網路節點、核心網路裝置或關鍵計算裝置無冗餘設計,一旦出現故障,可能導致業務中斷,可判定為高風險。

適用範圍:

對可用性要求較高的3級及以上系統。

滿足條件(同時):

1、3級及以上系統;

2、系統可用性要求較高;

3、關鍵鏈路、核心網路裝置或關鍵計算裝置無任何無冗餘措施,存在單點故障。

補償措施:

1、如系統採取多資料中心部署,或有應用級災備環境,能在生產環境出現故障情況下提供服務的,可酌情降低風險等級。

2、對於系統可用性要求不高的其他3級系統,如無冗餘措施,可酌情降低風險等級。

3、如核心安全裝置採用併聯方式部署,對安全防護能力有影響,但不會形成單點故障,也不會造成重大安全隱患的,可酌情降低風險等級。

整改建議:

建議關鍵網路鏈路、核心網路裝置、關鍵計算裝置採用冗餘設計和部署(如採用熱備、負載均衡等部署方式),保證系統的高可用性。

對應要求:

應採用密碼技術保證通訊過程中資料的完整性。

判例內容:

對資料傳輸完整性要求較高的系統,資料在網路層傳輸無完整性保護措施,一旦資料遭到篡改,可能造成財產損失的,可判定為高風險。

適用範圍:

對資料傳輸完整性要求較高的3級及以上系統。

滿足條件(同時):

1、3級及以上系統;

2、系統資料傳輸完整性要求較高;

3、資料在網路層傳輸無任何完整性保護措施。

補償措施:

如應用層提供完整性校驗等措施,或採用可信網路傳輸,可酌情降低風險等級。

整改建議:建議採用校驗技術或密碼技術保證通訊過程中資料的完整性。

對應要求:

應採用密碼技術保證通訊過程中資料的保密性。

判例內容:

口令、金鑰等重要敏感資訊在網路中明文傳輸,可判定為高風險。

適用範圍:3級及以上系統。

滿足條件(同時):

1、3級及以上系統;

2、裝置、主機、資料庫、應用等口令、金鑰等重要敏感資訊在網路中明文傳輸;

3、該網路管控措施不到位,存在口令被竊取並遠端登入的風險。

補償措施:

1、如網路接入管控較好且網路環境為內網封閉可控環境,確保密碼被竊取難度較大,或使用多因素等措施確保即使密碼被竊取也無法進行管理,可酌情降低風險等級。

整改建議:

建議相關裝置開啟ssh或https協議或建立加密通道,通過這些加密方式傳輸敏感資訊。

網路安全等級保護測評高風險判定 安全通訊網路

1.1.1 網路裝置業務處理能力不足 對應要求 應保證網路裝置的業務處理能力滿足高峰期需要。判例內容 對可用性要求較高的系統,網路裝置的業務處理能力不足,高峰期可能導致裝置宕機或服務中斷,影響社會秩序穩定,造成公共利益受到嚴重損害,以及 造成損害事件,若無任何技術應對措施,可判高風險。整改建議 建議...

網路安全等級保護測評高風險判定

指出現因短時故障無法提供服務,可能對社會秩序 公共利益等造成嚴重損害的系統,既可用性級別大於等於99 年度停機時間小於8.8小時的系統 一般包括但不限於銀行 非金融機構等交易類系統,提供公共服務的民生類系統 工業控制類系統等。只資料在傳輸過程中遭受惡意破壞或篡改,可能造成較大的財產損失,或造成嚴重破...

等保測評高風險判定 第一章 物理環境篇

1.1機房出入口訪問控制措施缺失 要求項 機房出入口應配置電子門禁系統,控制 鑑別和記錄進入的人員。解讀 機房出入口無任何訪問控制措施 舉例 1.例如未安裝電子或機械門鎖 包括機房大門處於未上鎖狀態 2.機房出入口無專人值守等。補償措施 機房所在位置處於受控區域,非授權人員無法隨意進出機房,可根據實...