等保到底是个啥(二):网络安全部分

时间:2019-05-24

  g)这里说的是SLA,也是目前没多少企业做到的,按照业务系统重要程度设置优先级,高峰时按照优先级分配资源(同样也适用于系统中的主机),算是比较费时费力的一项工作,大多企业都是选择放弃。 e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段; f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段; b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,拜仁糟了主力十字韧带撕裂 将因伤缺席数月并对其进行有效阻断。 f)本条说了2点要求,1是重要系统不能没有任何策略或限制直接访问外网(相当于直连,防护设备未设置访问规则一类的情况),无论是直连还是通过其他网络;2是重要系统要限制访问,与其他系统隔离。有些系统(比如涉密)会做物理隔离,但目前采用较多的还是使用逻辑隔离的方式,通过策略进行隔离。 4.网络设备的标识要简单易懂,运维人员一看就知道是什么设备,且标识不能重复。 2.网络结构中的主要线.关键节点设备要做热冗余(HSRP、VRRP这种)。 d)这个不用说了,大家都懂的。另外提一句题外线的云计算扩展要求中要绘制云上的网络拓扑图,有的企业就懵了,这个要怎么画。其实也一样的,云上不过就是虚拟化的vSwitch、vRouter、vFW等等的,和传统物理结构一样照着画就好了。 b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力 ,控制粒度为端口级; c)这里说的其实有些模糊。个人理解是网络中的ACL,业务系统中终端访问服务器要建立安全通道,像VPN或TLS这类的加密传输。 c)现在的NGFW基本没压力,这是当年标准刚出时候的要求,另外提到了一点对内容过滤,被一些人关联到了敏感信息审核过滤上,按照当年的要求应该没涉及到这方面,不过描述上这么解释也说得通,毕竟现在网络媒体上的敏感词过滤还是一项大事,据了解有些平台光内容过滤团队就几百人,而且要倒班,先机审后人审。 g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户; h)这项要求一直没理解,查了一些资料也问了几个老专家,还是没给我说明白。当年检查的时候老的防火墙之类设备中有关于拨号用户的设置,这里就不乱说了,有了解的可以帮忙留言解释一下。(个人理解,就是可以远程登录的账户,不能设置过多此类账户) e)就是安全域的划分,说的再简介一点就是划vlan,划VPC,然后分网段。当然大型生产环境没这么简单,就是为了大家便于理解,举个简单的例子。 a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录; d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别; b)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息; 本部分从网络安全方向解读一下标准的要求点。相比物理安全部分,网络可扩展的地方不多,广度缩小,深度增加。 a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断; 简单点,IPS和WAF就好了。当年能配备这些设备的企业不多,现在不配备的不多。(这里是符合要求,不是给各位的建议,举例是便于大家理解) g)这项就是用户权限管理,放在现在用高大上的叫法:IAM或者PAM。当前环境要注意的就是越权问题。 5.采用两种以上登录方式,一般有堡垒机开启双因素认证就OK了,什么虹膜、指纹、声控都是扯淡。目前比较多的还是用户名密码配合3A认证。 f)该项要求从当年的角度来看就是为了防ARP欺骗,那个年代一旦中招主机一摊一大片,放在今天已经不算什么了。 f)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施; g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; 这部分要求当年理解起来挺困难的,结合现在的一些技术来看,才理解标准的前瞻性。要求简单来说就是,系统功能自动检测和发现不符合策略和规则的外联内和内联外行为。当前的态势感知、蜜罐都可以搞定外联内的情况,对于内联外的检测,个人认为更多的还是管理层面的事情,技术手段解决起来难度较大。比如私接无线网卡,办公笔记本网线接公司网,无线接热点,这种情况想第一时间发现和阻断都很难。 b)上边将的是整个网络,这里是指内部不同系统或部门线路的带宽,不难理解,所以不再重复解释了。 3.重要设备要限制登录地址(一般就是堡垒机,如特殊情况要远程登录,可在堡垒机开放远程登录功能,采用VPN方式登录),有的环境下可能会设置几台跳板机的IP。 6.登录失败设置,要求(1)密码输入超过N此后,自动锁定该账户M分钟(通常是N=5,M15,只是建议,不是要求);(2)登陆后无操作,S分钟后要自动断开(一般是S5)。 本篇将会重点讨论一下等保中对网络安全的要求,这里说明一下,文中内容全是本人个人观点,如有不对的地方欢迎纠正。文章已等保三级系统为基础,从合规角度解读要求。看到有同学吐槽等保没用,其实换个角度去思考,等保是国家对信息安全的基线,不保证做到了系统就不会被黑,但是做不到必然会被黑,各位还是不要在政策层面过于纠结。 2.系统中要有3A或4A认证,保证对登录管理用户进行认证和审计。(3A就是认证、授权、审计;4A在此基础上增加了可追溯/可问责性) 7.重要设备不要多人使用一个超级管理员账户,按照不同的人,不同的部分设置不同的账户,根据需要设定权限,采用最小权限原则;如果有能力,对于超级用户一般使用前会先申请,审批后方可由专人发放账户,并规定操作内容和操作时间。 不分别解释了,放在一起说,简单概括:企业要对网络中的网络流量(业务、访问、攻击等)、操作(登录、退出、创建、删除、变更等)进行记录,且要保存至少6个月;同时要对网络设备(包括安全设备)的运行状况进行监控,并形成周报或月报留存,同样至少6个月;此外对于网络日志至少要包括b)中要求的信息,系统中要有日志审计系统能够分析和统计日志,并且生成审计报表以供检查用;对于保存的日志要场外备份,有专人管理,保证日志的完整性,不能有未预期的删除、更改、覆盖情况。这是等保三对安全审计的要求。(对于流量很大的企业,这项要求是很坑的,比如每天几个TB流量的平台,网络日志要保存6个月,呵呵,都是泪) a)这里要求说的是边界,不是内部,就是要边界部署防火墙,注意,不是部了,加了策略就OK,还要配置必须生效。可能有人觉得这话说的很白痴,但实际环境中就有不少这种情况,墙和策略都很完善,但是没启用。 de)这两点放在一起,其实要求都是很基础的,但是认真去做的不多。d是说,设备建立连接后,一段时间要自动断开连接。比如管理员通过跳板机先登堡垒机,然后登录交换机要开放一个端口,操作期间接了个电线分钟后回来继续操作。这期间如果有其他人用这台跳板机做一些非计划的操作,可能造成严重影响。当然,这里只是一个常见的情况,还有很多其他利用方式。e是说,要设置设备的最大流量和连接数,一方面是防止一些简单攻击,再一方面避免业务请求过多把设备搞崩了。 以上是网络安全部分的解释和说明。最近各种工作还没开始,所有有空写点东西。关于网络部分除了上述描述外,检查中还会涉及到网络设备和安全设备的上机检查,具体内容有兴趣的可以看看这两个标准《YD/T 2698-2014》、《YD/T 2699-2014》。里边具体的检查点和检查方法都是配合等保要求来的。后续会陆续更新,谢谢各位支持。 结构安全层面列出了7条要求,主要涉及的都是网络工程方向,一条条解释一下: c)应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制; a)这里指网络中关键设备(比如核心交换、汇聚交换,出口防火墙、串联接入的IPS和WAF),设备的处理能力必须要远大于系统实际业务的流量,比如A系统1分钟(高峰期)会有1Gb的流量,那么关键节点的设备至少要有1.3Gb(或者1.5Gb)的处理能力,这点理解起来不难,目前除非很大的平台,不然一般设备性能都是过剩的。 g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 b)当检测到 攻击行为源 时,记录攻击源 IP 、攻击类型、攻击目的、攻击时间, 在发生严重入侵事件时应提供报警。 算是历史遗留问题了,当年的时候有专门的防毒墙,防火墙会恶意代码防护模块。但是针对当前来说,恶意代码已经不是威胁,最大的威胁是系统自身的漏洞。这里如果是被检查,记得开启设备中的恶意代码防范功能就好,一般NGFW和IPS都具备这种防护能力。 a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;

北大医疗鲁中医院 发财树之家 中国文化网 上海硕博公司 华恒生物官网 武汉未来科技城 百度
联系我们

400-500-8888

公司服务热线

澳门百家乐玩法