【网络安全】等保测评-安全通信网络

简介: 【网络安全】等保测评-安全通信网络

2章 安全通信网络

主要对象:广域网、城域网、局域网的通信传输及网络架构体系

安全控制点:网络架构、通信传输、可信验证

一个中心:安全管理中心
三重防护:
安全通信网络
安全区域边界
安全计算环境

2.1 网络架构

业务处理能力(性能)、带宽、网络区域的划分、区域间的有效防护、通信线路及设备元素

2.1.1

要求:保证网络设备的业务处理能力满足业务高峰期需要(高风险)
CPU、内存、吞吐量≤70% 不出现宕机
测评方法:
(1)访谈网络管理员,业务高峰期?边界设备和主要网络设备的处理能力满足业务高峰期需求?什么手段监控主要网络设备运行?
华为交换机查配置
display cpu-usage
display memory-usage

(2)访谈核查之前因为设备能力不足出现宕机的情况,核查综合网管系统告警日志或设备运行时间
(3)核查设备在一段时间内的性能峰值,结合承载性能,分析设备能否满足业务需求

2.1.2

要求:保证网络各部分带宽满足业务高峰期需要
(若网络各个部分无法满足业务需求,对主要网络设备进行带宽配置、分配)

测评方法:
(1)核查是否部署流量控制设备对关键业务系统的流量带宽进行控制,或者在相关设备启用Qos配置对网络各部分进行带宽分配
(2)核查综合网管系统在业务高峰期的带宽占用情况,若无法满足业务高峰期需要,在主要网络设备上配置带宽
(3)测试网络各部分带宽是否满足业务高峰需要

结果:

高峰期流量均不高于其带宽的70%(各通信链路)

流量→流量监控系统、流量控制设备
→Qos策略

关键节点部署了流量监管系统和流量控制设备
流量查行策略

2.1.3 (2+ 高风险)

要求:划分不同的网络区域(VLAN),按照方便管理和控制原则为各网络分配地址

VLAN是将局域网内设备逻辑地划分不同子网的技术
不同VLAN通信用路由器或三层交换机实现

测评方法:
询问网络管理员是否正确划分VLAN(根据部门工作职能、等保对象重要程度、区域安全防护要求)

结果:
划分不同网络区域,按照规则为各网络区域 分配地址,不同网络区域之间采取了边界防护措施

2.1.4 (2+ 高风险)

要求:
避免重要网络区域部署在边界处(防止外部攻击)
重要网络区域和其他网络区域间采取可靠的技术隔离手段(网闸、防火墙、设备访问控制列表)

测评方法:
(1)检查网络拓扑图和实际网络运行环境是否一致
(2)核查重要网络区域是否部署在网络边界处,如果是,是否在边界处部署安全防护措施
(3)核查重要网络区域和其他网络区域(应用系统区、数据库系统区)之间是否采取了可靠的技术隔离手段、是否部署网闸、防火墙、设备访问控制列表
结果:
网络拓扑图和实际网络运行环境一致
重要网络区域未部署在网络边界处
重要网络区域和其他区域间部署了网闸,防火墙等安全设备,实现技术隔离

2.1.5

要求:提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性

对于通信线路,关键网络设备 实际要求整个网络架构设计要有冗余
关键网络设备(热冗余)

测评方法:
核查系统的出口路由器、核心交换机、安全设备是否有硬件冗余和通信线路冗余

结果:采用HSRP、VRRP等冗余技术设计网络架构,在通信线路发生故障时网络不会中断

2.2 通信传输

关注不同安全计算环境之间的通信安全
关注单一计算环境内部不同区域之间的通信安全
要求:采用校验技术或密码技术保证通信过程中数据完整性

测评方法:
核查是否在传输过程中使用校验技术或密码技术来保证数据的完整性
测试验证设备或组件是否能够保证通信过程中数据的完整性(File Checksum Integrity Verifier)

结果:
对重要信息采用校验技术或密码技术保证通信过程中数据的完整性
使用File Checksum Integrity Verifier 计算数据的散列值,验证数据完整性

要求:采用密码技术保证通信过程中数据的保密性(对敏感信息字段或整个报文加密)

测评方法:
核查是否在通信过程中采取了保密措施
测试验证在通信过程中是否对敏感信息进行了加密

结果:
对个人信息采取密码技术保证数据的保密性
通信协议分析工具可监视信息的传输过程(显示加密报文)

2.3 可信验证

传统通信设备采用缓存或其他形式保存固件,容易遭受恶意攻击
通信设备如果是基于硬件可信根的,可在加电后基于可信根实现预装软件的完整性验证或检测,确保无篡改再执行,有篡改就报警,保证设备启动和执行的安全

要求:在检测到可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心

测评方法:
核查是否基于可信根对设备的系统引导程序等进行可信验证
核查是否在应用程序的关键执行环节进行了动态可信验证
测试在检测到设备可信性收到破坏后是否报警
测试验证结果是否以审计记录的形式送至安全管理中心

结果:
通信设备具有可信根芯片或硬件
启动过程基于可信根对系统引导程序进行可信验证度量(关键执行环节)
检测设备可用性收到破坏后报警,并将结果送至安全管理中心
安全管理中心可以接受设备验证结果

目录
相关文章
|
2天前
|
存储 SQL 安全
网络防御先锋:洞悉网络安全漏洞与加固信息防线
【4月更文挑战第26天】 在数字化的浪潮中,网络安全和信息安全已成为守护每个组织和个人数据资产的堡垒。本文将深入探讨网络安全领域内常见的安全漏洞类型、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的剖析,读者将获得构建坚固信息防线的知识武装,以应对日益复杂的网络威胁。
15 5
|
3天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
4天前
|
存储 网络协议 关系型数据库
Python从入门到精通:2.3.2数据库操作与网络编程——学习socket编程,实现简单的TCP/UDP通信
Python从入门到精通:2.3.2数据库操作与网络编程——学习socket编程,实现简单的TCP/UDP通信
|
5天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
9 0
|
5天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
10 0
|
5天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
8 0
|
1月前
|
机器学习/深度学习 数据采集 人工智能
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
m基于深度学习网络的手势识别系统matlab仿真,包含GUI界面
43 0
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
基于yolov2深度学习网络的火焰烟雾检测系统matlab仿真
|
1月前
|
机器学习/深度学习 算法 计算机视觉
m基于深度学习网络的性别识别系统matlab仿真,带GUI界面
m基于深度学习网络的性别识别系统matlab仿真,带GUI界面
29 2
|
1月前
|
机器学习/深度学习 算法 计算机视觉
基于yolov2深度学习网络的视频手部检测算法matlab仿真
基于yolov2深度学习网络的视频手部检测算法matlab仿真