安全通信网络测评准备
- 检查系统实际情况(物理接线)是否与网络拓扑图基本一致,完善网络拓扑图;能够清晰体现区域情况、边界情况、主要网络及安全设备、重要服务器的部署位置等。
- 详细了解系统中的ip地址段使用情况。
- 详细了解系统中网络安全专用产品部署情况,位置合理性等,对整体安全防护情况有初步了解。
- 检查系统网络区域划分情况是否合理,“区域”通常根据边界访问控制设备部署情况、网段设置情况等来确定区域划分情况。
网络架构
网络架构01
标准要求:应保证网络设备的业务处理能力满足业务高峰期需要。
安全目的:保障系统可用性。
测评对象:交换机、路由器、无线接入设备、串接类安全设备(如防火墙)
测评方法:
- 主要检查设备的cpu、内存使用率。
- 分析判断可能存在性能瓶颈的设备重点检查,如核心交换机等。
- 了解系统“业务高峰期”时段,通过网管软件,查看重点设备历史业务高峰期的cpu、内存使用情况,或在该时段内进行检查,并结合访谈网络管理人员。
结果判定:没有严格的判定数值线,原则上使用率不超过70%判“符合”。
不符合的风险:影响系统的可用性、服务连续性。
不符合的整改建议:更换高性能的设备、增加对网络流量进行分流。
网络架构02
标准要求:应保证网络设备的业务处理能力满足业务高峰期需要。
安全目的:保障系统可用性。
测评对象:交换机、路由器、无线接入设备、串接类安全设备(如防火墙)
测评方法:
- 主要检查各节点的带宽使用率(实际带宽/理论带宽)。
- 分析判断可能存在带宽瓶颈的节点重点检查,如互联网、内外部专线带宽等。
- 了解系统“业务高峰期”时段,通过网管软件,查看重点节点历史业务高峰期的带宽使用情况。或在该时段内进行检查,并结合访谈网络管理人员。
结果判定:没有严格的判定数值线,原则上使用率不超过70%判“符合”。
不符合的风险:影响系统的可用性、服务连续性。
不符合的整改建议:租用更大带宽的线路、增加线路对网络流量进行分流。
网络架构03
标准要求:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址
安全目的:方便管理、防止网络攻击(特别是横向网络攻击)。
测评对象:网络拓扑、网段配置。
测评方法:
- 通过网络拓扑检查分析区域设置合理性;通常分为终端区(业务、运维),服务器区(面向互联网的DMZ区、应用服务器、数据库服务,根据业务重要程度分区),核心交换区、各类接入区(互联网、广域网、外联单位等),存储区、无线接入区等;vlan区域划分;各区之间具有访问控制措施。
- 检查各区域的ip地址分配情况,是否DMZ区、终端区与核心的业务服务器为同一网段设备的管理与业务是否分配不同网段。
结果判定:至少终端与服务器分区、面向互联网提供服务的服务器设置DMZ区,综合判定。
不符合的风险:容易出现横向网络攻击。
不符合的整改建议:调整区域设置,增加网络访问控制设备。
网络架构04
标准要求:应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。
安全目的:通过多层次、纵深防御、保护核心资产(数据库服务器、应用服务器、工业控制设备)
测评对象:网络拓扑结构
测评方法:
- 网络拓扑图与实际情况是否一致。
- 检查数据库、重要应用服务器区是否部署在互联网等外部网络边界处。
- 检查各区域之间是否采取访问控制措施,如防火墙、网络隔离、交换机vlan或ACL。
结果判定:重要网络区域未部署在系统外部边界,与终端区等具有良好的隔离防护措施。
不符合的风险:重要资产易遭受外部直接网络攻击。
不符合的整改建议:调整区域设置,对核心网络区域进行多重防护。
网络架构05
标准要求:应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。
安全目的:网络拓扑结构、系统资产清单。
测评方法:
- 假设单台设备宕机,通信线路断开,分析对系统业务功能的影响程度。
- 原则上核心交换机、汇聚交换机、边界防火墙、互联网链路(互联网业务)、数据库服务器、重要应用服务器等属关键设备。
- 其他情况:如具有bypass功能的设备,单机部署不影响可用性;结果判定与安全计算环境要求中的判定不要矛盾;虚拟化关键服务器原则上部署在不同的宿主机上;
结果判定:不存在单设备、单链路故障不影响系统主要业务功能,则判符合
不符合的风险:单设备、单链路故障导致系统业务中断,风险等级结合系统服务连续性要求等综合判定
不符合的整改建议:增加通信链路、通信设备、以主备、双活方式部署;温备、冷备、专线与vpn冗余等。
通信传输
- 应采用校验技术或密码技术保证通信过程中的数据完整性;
- 应采用密码技术保证通信过程中的数据保密性。
- 应在通信前基于密码技术对通信的双方进行验证或认证;(四级)
- 应基于硬件密码模块对重要信息过程进行密码运算和密钥管理。(四级)
通信传输01
标准要求:应采用校验技术或密码技术保证通信过程中数据的完整性;(四级要求必须为密码技术)
安全目的:保障通信数据的完整性,防止通信过程中数据丢失或被篡改
测评对象:所有网络通信;各资产的远程管理、应用远程访问、跨区域之间的访问通信等。
测评方法:
- 注意:tcp协议自身的完整性校验机制不认可,校验技术主要为MAC、CRC
- 访谈并查看各通信协议情况,HTTPS(SSL协议)、IPSEC、SSH等密码相关协议具有完整性保护措施,就认为不符合。
- 私有通信协议,原则上要求被测评方提供证据,如设计方案等,若不能证明其具有完整性保护措施,就认为不符合。
- 注意与安全计算环境中各资产的相关要求判定保持一致
结果判定:所有涉笔远程管理、应用的远程访问均采用密码协议或具有完整性保护措施的私有协议,则判“符合”
不符合的风险:通信过程可能丢包、或被攻击者篡改等。
不符合的整改建议:建议通过堡垒机等对所有资产进行远程管理,BS应用应采用HTTPS协议(TLS1.2)等
通信传输02
标准要求:应采用密码技术保证通信过程中数据的保密性
安全目的:保障通信数据的保密性,防止通信过程中数据被窃听。
测评对象:所有网络通信:各资产的远程管理,应用远程访问、跨区域之间的访问通道等
测评方法:
- 注意:部分编码变换后无法直接显示明文,但不算是加密,如Base64编码。
- 访谈并查看各通信协议情况,HTTPS(SSL协议)、IPSEC、SSH等密码相关协议具有保密性措施。
- 私有通信协议,原则上要求被测评方提供证据,如设计方案等,若不能证明其有完整性保护措施,就认为不符合;抓包进行验证,如HTTP网站,是否对口令进行加密;
- 注意与安全计算环境中各资产的相关要求判定保持一致。
结果判定:所有设备远程管理、应用的远程访问均采用密码协议或具有保密性措施的私有协议,则判符合
不符合的风险:通信可能被窃听,导致敏感信息泄漏。
不符合的整改建议:建议通过堡垒机等对所有资产进行远程管理,BS应用采用HTTPS(TLS1.2)等。