)
Posted 星球守护者
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了)相关的知识,希望对你有一定的参考价值。
文章目录
第1章 安全物理环境
等级保护对象是由计算机或其他信息终端及相关设备组成的按照一定的规则和程序 対信息进行收集、存储、传输、交换、处理的系统。保障等级保护对象设备的物理安全, 包括防止设备被破坏、被盗用,保障物理环境条件,确保设备正常运行,以及减少技术 故障等,是所有安全的基础。在通常情况下,等级保护对象的相关设备均集中存放在机房 中,通过其他物理辅助设施(例如门禁、空调等)来保障安全。
安全物理环境针对物理机房提出了安全控制要求,主要对象为物理环境、物理设备、 物理设施等,涉及的安全控制点包括物理位置选择、物理访问控制、防盗窃和防破坏、防 雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。
本章将以三级等级保护对象为例,介绍安全物理环境各个控制要求项的测评内容、测 评方法、证据、案例等。
1.1物理位置选择
- 等级保护对象使用的
硬件设备
,例如网络设备、安全设备、服务器设备、存储设备和 存储介质,以及供电和通信用线缆等,需要存放在固定的机房中
。 - 为机房选择安全的
物理位置
和环境
是等级保护对象物理安全
的前提
和基础
。
L3-PES1-01
【安全要求】
- 机房场地应选择在具有防震、防风和防雨等能力的建筑内。
【要求解读】
- 机房场地所在的建筑物要具有防震、防风和防雨等能力。
[测评方法】
(1)核查是否有建筑物`抗震设防审批文档`。
(2)核查是否有`雨水渗漏`的痕迹。
(3)核查是否有可`灵活开启的窗户`。若有窗户,则核查是否采取了`封闭、上锁`等防护 措施。
(4)核查屋顶、墙体、门窗和地面等是否有`破损`、`开裂`的情况。
[预期结果或主要证据]
(1)机房具有验收文档
。
(2 )天花板、窗台无
渗漏现象。
(3 )机房无窗户
,或者有窗户且釆取
了防护措施。
(4)现场观测屋顶、墙体、门窗和地面等,无开裂
现象。
L3-PES1-02
[安全要求】
- 机房场地应避免设在建筑物的顶层或地下室,否则应
加强防水
和防潮
措施。
[要求解读] - 机房场地要
避免
设置在建筑物的顶层
或地下室
。 - 如果出于某些原因无法避免,则设置 在建筑物顶层或地下室的机房需要加强防水和防潮措施。
[测评方法】
(1)核查机房`是否`设置在建筑物的顶层或地下室。
(2)若机房设置在建筑物的顶层或地下室,则核查机房`是否`采取了防水和防潮措施。
[预期结果或主要证据】
(1)机房`未设置`在建筑物的顶层或地下室。
(2)设置在建筑物的顶层或地下室的机房,釆取了严格的防水和防潮措施。
1.2 物理访问控制
- 为防止非授权人员
擅自
进入机房,需要安装电子门禁系统
控制人员进出机房的行为, - 保证机房内设备、存储介质和线缆的安全。
L3-PES1-03
【安全要求】
- 机房
出入口
应配置电子门禁
系统,控制、鉴别和记录进入的人员。
[要求解读】 - 为防止非授权人员进入机房,需要安装
电子门禁系统
,对机房及机房内区域的出入人 员实施访问控制, - 避免由
非授权人员
擅自进入
造成的系统运行中断、设备丢失或损坏、数 据被窃取或被篡改,并实现对人员进入情况的记录
。
【测评方法】
(1)核查机房出入口`是否`配置了电子门禁系统。
(2)核查电子门禁系统`是否`开启并正常运行。
(3 )核查电子门禁系统`是否`可以鉴别、记录进入的人员信息。
[预期结果或主要证据】
(1)机房出入口`配备`了电子门禁系统。
(2)电子门禁`系统`工作`正常`,可以对进出人员进行`鉴别`。
1.3 防盗窃和防破坏
- 为防止盗窃、故意破坏等行为,需要对机房釆取设备固定、安装
防盗报警系统
等有效 措施,保证机房内设备、存储介质和线缆的安全。
L3-PES1-04
【安全要求】
- 应将设备或主要部件进行固定,并设置
明显
的不易除去
的标识。
【要求解读】 - 对于安放在机房内用于保障系统正常运行的设备或主要部件,需要进行
固定
,并设置明显
的、不易除去
的标识
用于识别。
[测评方法]
(1 )核查机房内的设备或主要部件`是否`进行了固定。
(2)核查机房内的设备或主要部件上`是否`设置了明显的、不易除去的标识。
[预期结果或主要证据】
(1)机房内的设备`均放置`在机柜或机架上并已固定。
(2)设备或主要部件`均设置`了不易除去的标识(如果使用粘贴标识,则不能有翘起现 象)。
L3-PES1-05
【安全要求】
- 应将通信线缆铺设在
隐蔽
安全处。
[要求解读] - 机房内的通信线缆需要铺设在
隐蔽
安全处,防止线缆受损。
【测评方法]
核查机房内的通信线缆`是否`铺设在隐蔽安全处。
[预期结果或主要证据】
机房通信线缆`铺设`在线槽或桥架里。
L3-PES1-06
[安全要求]
- 应设置机房
防盗报警系统
或设置有专人值守
的视频监控系统
。
[要求解读] - 机房需要安装
防盗报警系统
,或者在安装视频监控系统
的同时
安排专人
进行值守,以 防止盗窃和恶意破坏行为的发生。
[测评方法]
(1)核查`是否`配置了防盗报警系统或有专人值守的视频监控系统。
(2)核查防盗报警系统或视频监控系统`是否`开启并正常运行。
【预期结果或主要证据]
(1 )机房内`配置了`防盗报警系统或有专人值守的视频监控系统。
(2)在进行现场观测时,视频监控系统工作`正常`。
1.4防雷击
- 为防止雷击造成的损害,需要对机房所在建筑物及机房内的设施和设备采取
接地
、安装防雷
装置等有效措施,保证机房内设备、存储介质和线缆的安全。
L3-PES1-07
【安全要求】
- 应将各类机柜、设施和设备等通过接地系统
安全接地
。
[要求解读】
- 在机房内对各类机柜、设施和设备釆取
接地
措施,防止雷击
对电子设备造成损害。
【测评方法】
核查机房内的机柜、设施和设备等`是否`进行了接地处理。
通常`黄绿色`相间的电线为接地用线。
【预期结果或主要证据]
机房内所有的机柜、设施和设备等`均已`采取接地的控制措施。
L3-PES1-08
[安全要求】
- 应采取措施
防止感应雷
,例如设置防雷保安器
或过压保护装置
等。
【要求解读】 - 在机房内安装
防雷保安器
或过压保护装置
等,防止感应雷对电子设备造成损害。
【测评方法】
(1)核查机房内`是否`采取了防感应雷措施。
(2)核查防雷装置`是否`通过了验收或国家有关部门的技术检测。
【预期结果或主要证据】
(1)机房内釆取了防感应雷措施,例如设置了防雷感应器、防浪涌插座等。
(2 )防雷装置通过了国家有关部门的技术检测。
1.5 防火
- 为防止火灾造成的损害,机房需要使用
防火建筑材料
,进行合理分区,并釆取安装自 动消防系统
等有效措施,保证机房内设备、存储介质和线缆的安全。
L3-PES1-09
[安全要求]
- 机房应设置
火灾自动消防系统
,能够自动检测火情
、自动报警
,并自动灭火
。
【要求解读】 - 机房内需要设置
火灾自动消防系统
,在发生火灾时进行自动检测
、报警
和灭火
,例如自动气体消防系统
、自动喷淋消防系统
等。
【测评方法]
(1)核查机房内`是否`设置了火灾自动消防系统。
(2)核査火灾自动消防系统`是否`可以自动检测火情、自动报警并自动灭火。
(3)核查火灾自动消防系统`是否`通过了验收或国家有关部门的技术检测。
【预期结果或主要证据】
(1)机房内`设置`了火灾自动消防系统。
(2)在进行现场观测时,火灾自动消防系统`工作正常`。
L3-PES1-10
[安全要求]
- 机房及相关的工作房间和辅助房应采用具有
耐火等级
的建筑材料
。
[要求解读】 - 机房内需要釆用具有
耐火等级
的建筑材料
,以防止火灾的发生
和火势的蔓延
。
[测评方法] - 核查机房验收文档中
是否
明确记录了所用建筑材料的耐火
等级。
【预期结果或主要证据】
机房使用的所有材料均为`耐火材料`,
例如使用墙体、防火玻璃等,但使用金属栅栏的 情况不能算符合。
L3-PES1-11
【安全要求】
- 应对机房划分
区域
进行管理,区域和区域之间设置隔离防火
措施。
[要求解读] - 机房内需要进行
区域划分
并设置隔离防火
措施,防止火灾
发生后火势蔓延。
[测评方法]
(1)核查机房`是否`进行了区域划分。
(2 )核查机房内各区域之间`是否`采取了防火隔离措施。
[预期结果或主要证据]
(1)机房进行了区域划分,例如过渡区、主机房。
(2)机房内各区域之间部署了防火隔离装置。
1.6 防水和防潮
- 为防止渗水、漏水、水蒸气结露等造成的损害,需要对机房釆取
防渗漏
、防积水
、安装水敏感检测报警系统
等有效措施,保证机房内设备、存储介质和线缆的安全。
L3-PES1-12
[安全要求]
- 应采取措施
防止雨水
通过机房窗户、屋顶和墙壁渗透。
[要求解读】
- 机房内需要采取
防渗漏
措施,防止窗户、屋顶和墙壁出现渗漏的情况。
[测评方法】
- 核查机房的窗户、屋顶和墙壁
是否
釆取了防渗漏措施。
[预期结果或主要证据]
机房采取了`防雨水渗透`的措施,
例如封锁窗户并采取防水措施、屋顶和墙壁均釆取`防雨水`渗透措施。
L3-PES1-13
[安全要求]
- 应采取措施
防止机房内
水蒸气结露
和地下积水
的转移与渗透。
[要求解读] - 机房内需要采取
防结露
和排水措施
,防止水蒸气结露
和地面积水
。
[测评方法]
(1)核查机房内`是否`采取了防止水蒸气结露的措施。
(2)核查机房内`是否`釆取了排水措施来防止地面积水。
【预期结果或主要证据]
(1)机房内配备了专用的`精密空调`来防止水蒸气结露。
(2)机房内部署了`漏水检测装置`,可以对漏水情况进行监控和报警。
L3-PES1-14
[安全要求】
- 应安装对水敏感的
检测仪表
或元件
,对机房进行防水检测
和报警
。
【要求解读】 - 机房内需要布设
对水敏感的检测装置
,对渗水、漏水的情况进行检测
和报警
。
[测评方法]
(1 )核查机房内是否安装了对水敏感的检测装置。
(2 )核查机房内的防水检测和报警装置是否开启并正常运行。
【预期结果或主要证据】
(1)机房内部署了漏水检测装置,例如漏水检测绳等。
(2)在进行现场观测时,防水检测和报警装置工作正常。
1.7 防静电
- 为防止静电造成的损害,需要对机房釆取安装防静电地板、配置防静电装置等有效措 施,保证机房内设备、存储介质和线缆的安全。
L3-PES1-15
【安全要求】
- 应采用防静电地板或地面并采用必要的
接地防静电措施
。
【要求解读】
机房内需要安装防静电地板或在地面釆取必要的接地措施
,防止静电的产生。
[测评方法】
(1)核查机房内`是否`安装了防静电地板。
(2)核查机房内`是否`釆用了防静电接地措施。
[预期结果或主要证据]
(1 )机房内安装了防静电地板。
(2)机房内釆用了接地的防静电措施。
L3-PES1-16
【安全要求】
- 应采取措施
防止静电的产生
,例如采用静电消除器
、佩戴防静电手环
等。
【要求解读] - 机房内需要配备
静电消除器
,工作人员可佩戴防静电手环
等,以消除静电。
[测评方法] - 核查机房内
是否
配备了静电消除设备。
[预期结果或主要证据] - 机房内
配备
了静电消除设备。
1.8温湿度控制
为防止温湿度变化造成的损害,需要安装温湿度自动调节装置
,保证机房内设备、存 储介质和线缆的安全。
L3-PES1-17
[安全要求】
- 应设置温
湿度自动调节
设施,使机房温湿度的变化在设备运行所允许的范围之内。
[要求解读】 - 机房内需要安装溫湿度自动调节装置,
- 例如空调、除湿机、通风机等,使机房内温湿 度的变化在设备运行所允许的范围之内。
- 通常机房内适宜的温度为
18-27℃
,空气湿度范围是35%~75%
。
【测评方法】
(1)核查机房内`是否`配备了专用空调。
(2)核查机房内的温湿度`是否`在设备运行所允许的范围之内。
【预期结果或主要证据】
(1)机房内配备了专用的`精密空调`。
(2 )机房内温度设置在`20〜25°C`,湿度范围是`40% ~ 60%`。
1.9 电力供应
- 为防止电力中断或电流变化造成的损害,需要采用
铺设冗余
或并行的电力电缆线路,
以及安装稳压装置
、防过载装置和备用供电装置等有效措施,保证机房内设备、存储介质 和线缆的安全。
L3-PES1-18
【安全要求】
- 应在机房供电线路上配置
稳压器
和过电压防护设备
。
【要求解读】
- 机房供电线路上需要安装
电流稳压器
和电压过载保护装置
,防止电力波动对电子设备造成损害。
【测评方法】
- 核查供电线路上
是否
配置了稳压器和过电压防护设备。
【预期结果或主要证据】
(1)机房内的计算机系统供电线路上设置了稳压器和过电压防护设备。
(2)在进行现场观测时,稳压器和过电压防护设备工作正常。
L3-PES1-19
【安全要求】
- 应提供短期的备用电力供应,至少满足设备在
断电情况下
的正常
运行要求。
【要求解读】
- 机房供电需要配备
不间断电源(UPS)
或备用供电系统
, - 例如备用发电机或由
第三方
提供的备用供电服务
, - 防止
电力中断
对设备运转和系统运行造成损害。
[测评方法]
(I)核查机房是否配备了UPS等备用供电系统。
(2 )核查UPS等备用供电系统的运行切换记录和检修维护记录。
I预期结果或主要证据】
(1)机房配备了 UPS系统。
(2)UPS系统能够满足短期断电时的供电要求。
L3-PES1-20
【安全要求】
- 应设置冗余或并行的电力电缆线路为计算机系统供电。
[要求解读]
- 机房供电需要使用
冗余或并行
的电力电缆线路,防止电力中断
对设备运转和系统运行 造成损害。
[测评方法] - 核查
是否
设置了冗余或并行的电力电缆线路为计算机系统供电。
[预期结果或主要证据】
机房配备了冗余的供电线路,例如市电双路接入。
1.10 电磁防护
为防止电磁辐射和干扰造成的损害,需要釆取电源线和通信线缆隔离铺设、安装电磁 屏蔽装置等有效措施,保证机房内设备、存储介质和线缆的安全。
L3-PES1-21
【安全要求】
电源线和通信线缆应隔离铺设,避免互相干扰。
[要求解读]
机房内的电源线和通信线缆需要隔离铺设在不同的管道或桥架内,防止电磁辐射和干 扰对设备运转和系统运行产生影响。
[测评方法
核查机房内电源线缆和通信线缆是否隔离铺设。
[预期结果或主要证据】
机房内电源线缆和通信线缆隔离铺设,例如通过线槽或桥架进行隔离。
L3-PES1-22
【安全要求】
应对关键设备实施电磁屏蔽。
[要求解读]
机房内的关键设备需要安放在电磁屏蔽机柜或电磁屏蔽区域中,防止电磁辐射和干扰 对设备运转和系统运行产生影响。
【测评方法】
核查是否为关键设备配备了电磁屏蔽装置。
【预期结果或主要证据]
对关键设备(例如加密机)釆取了电磁屏蔽措施,例如配备屏蔽机柜或屏蔽机房。
第2章 安全通信网络
- 随着现代信息化技术的不断发展,等级保护对象通常通过网络实现
资源共享
和数据交 互
。 - 当大量的设备联成网络后,网络安全成为最受关注的问题。
- 按照
“一个中心,三重防 御”
的纵深防御思想,在网络边界外部
通过广域网或城域网通信的安全是首先需要考虑的问题
,网络边界内部
的局域网网络架构设计是否合理、内部通过网络传输的数据是否安全 也在考虑范围之内
。
安全通信网络针对网络架构和通信传输提出了安全控制要求,主要对象为广域网
、城 域网
、局域网
的通信传输
及网络架构
等,涉及的安全控制点包括网络架构
、通信传输
、可 信验证
。
本章将以三级等级保护对象为例,介绍安全通信网络各个控制要求项的测评内容、测 评方法、证据、案例等。
2.1 网络架构
- 网络架构是业务运行所需的
重要部分
,如何根据业务系统的特点构建网络是非常关键 的。 - 首先应关注整个网络的资源分布、架构是否合理,只有架构安全了,才能在其上实现 各种技术功能,达到保护通信网络的目的。
- 下面重点对网络设备的性能、业务系统对网络 带宽的需求、网络区域的合理划分、区域间的有效防护、网络通信线路及设备的冗余等要 求进行解读。
L3-CNS1-01
【安全要求】
- 应保证网络设备的
业务处理能力满足业务高峰期
需要。
[要求解读]
- 为了保证主要网络设备具备足够的处理能力,应定期检查设备的资源占用情况,确保 设备的业务处理能力具备冗余空间。
【测评方法】
(1)访谈网络管理员,了解业务高峰时期为何时,核查边界设备和主要网络设备的处理 能力是否满足业务高峰期需要,询问采用何种手段对主要网络设备的运行状态进行监控。
以华为交换机为例,可以输入`“display cpu-usage" "display memory-usage"`命令查看相关配置。
一般来说,业务高峰期主要网络设备的CPU.内存的使用率`不宜超过70%`.也可以通过综合`网管系统查看主要网络设备的CPU`、`内存的使用情况`。
(2)访谈或核查`是否`曾因设备处理能力不足而出现`宕机`的情况。可核查综合网管系统 的`告警日志`或`设备运行时间`等,或者`访谈网络管理员`,了解是否因设备处理能力不足而进 行了设备升级。
以华为设备为例,可以输入`"display version"`命令查看设备在线时长。如果近期在设 备在线时间内有`重启的`情况,则可询问原因。
(3)核查设备在一段时间内的`性能峰值`,结合设备自身的承载性能,分析设备`是否能 够满足业务处理要求`。
【预期结果或主要证据】
(1)设备CPU和内存使用率的峰值不大于设备处理能力的70%
。可通过如下命令核 查相关情况。
<Huawei>display cpu-usage
CPU Usage Stat. Cycle: 60 (Second)
CPU Usage : 3% Max: 45%
CPU Usage Stat- Time : 2018-05-26 16:58:16
CPU utilization for five seconds: 15%: one minute: 15%: five minutes: 15% <Huawei>display memory-usage
CPU utilization for five seconds: 15%: one minute: 15%: five minutes: 15% System Total Memory Is: 75312648 bytes Total Memory Used Is: 45037704 bytes
Memory Using Percentage Is: 59%
(2)未出现宕机的情况
。综合网管系统未记录宕机告警日志,设备运行时间较长,示 例如下。
<Huawei>display version
Huawei Versatile Routing Flatform Software
VRP R) software, Version 5,130 (AK12Q0 V200R003CQO)
Copyright (C) 2011-2012 HUAWEI TECH CO. , LTD
Huawei AR1220 Router uptime is 0 week, 0 day, 0 hour^ 1 minute
MPU 0(Master) : uptime is 0 week, 0 day, 0 hour, 1 minute
L3-CNS1-02
【安全要求】
- 应保证网络各个部分的带宽
满足业务高峰期
需要。
[要求解读]
为了保证业务服务的连续性,应保证网络各个部分的带宽满足业务高峰期需要。如果 存在带宽无法满足业务高峰期需要的情况,则要在主要网络设备上进行带宽配置,以保证 关键业务应用的带宽需求。
[测评方法]
(1)询问管理员业务高峰期的流量使用情况,核查是否部署了流量控制设备对关键业 务系统的流量带宽进行控制,或者在相关设备上启用了 QoS配置对网络各个部分进行带宽 分配,以保证业务高峰期业务服务的连续性。
(2)核查综合网管系统在业务高峰期的带宽占用情况,分析是否满足业务需求。如果 无法满足业务高峰期需要,则要在主要网络设备上进行带宽配置。
(3 )测试验证网络各个部分的带宽是否满足业务高峰期需要。
【预期结果或主要证据]
(1)在各个关键节点处部署了流量监控系统,监测网络中的实时流量。部署了流量控 制设备,在关键节点设备上配置了 QoS策略,对关键业务系统的流量带宽进行控制。
(2)节点设备配置了流量监管和流量整形策略。
流量监管配置,示例如下。
class-map : class-1
bandwidth percent 50
bandwidth 5000 (kbps) max threshold 64 (packets)
class-map : class-2 bandwidth percent 15 bandwidth 1500 (kbps) max threshold 64 (packets)
流量整形配置,示例如下。
traffic classifier cl operator or
if-match acl 3002
traffic behavior bl
remark local-precedence af3
traffic policy pl
classifier cl behavior bl
interface gigabitethernet 3/0/0
traffic-polioy pl inbound
(3 )各通信链路的高峰期流量均不高于其带宽的70%。
L3-CNS1-03
【安全要求】
应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。
[要求解读]
应根据实际情况和区域安全防护要求,在主要网络设备上进行VLAN划分。VLAN是 一种通过将局域网内的设备逻辑地而不是物理地划分成不同子网从而实现虚拟工作组的 技术。不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其他 VLAN内的用户直接通信。如果要在不同的VLAN之间进行通信,则需要通过路由器或三 层交换机等三层设备实现。
[测评方法]
询问网络管理员是否依据部门的工作职能、等级保护对象的重要程度、应用系统的级 别等实际情况和区域安全防护要求划分了不同的VLAN。核查相关网络设备配置信息,验 证划分的网络区域是否与划分原则一致。
【预期结果或主要证据]
划分了不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址,不同 网络区域之间釆取了边界防护措施。
以思科互联网操作系统(Cisco ios)为例,可以输入“show vlan brief’命令,查看 相关配置。
10 server active
20 user active
30 test active
99 management active
L3-CNS1-04
【安全要求】
应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠 的技术隔离手段。
[要求解读]
为了保证等级保护对象的安全,应避免将重要网段部署在边界处且直接连接外部等级 保护对象,从而防止来自外部等级保护对象的攻击。同时,应在重要网段和其他网段之间 配置安全策略,进行访问控制。
【测评方法】
(1)核查网络拓扑图是否与实际网络运行环境一致。
(2)核查重要网络区域是否部署在网络边界处(应为未部署在网络边界处),以及在 网络区域边界处是否部署了安全防护措施。
(3)核查重要网络区域与其他网络区域(例如应用系统区、数据库系统区等重要网络 区域)之间是否釆取了可靠的技术隔离手段,以及是否部署了网闸、防火墙和设备访问控 制列表(ACL)等。
【预期结果或主要证据]
(1)网络拓扑图与实际网络运行环境一致。
(2)重要网络区域未部署在网络边界处。
(3)重要网络区域与其他网络区域之间部署了网闸、防火墙等安全设备,实现了技术 隔离。
L3-CNS1-05
【安全要求】
应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。
【要求解读】
本要求虽然放在“安全通信网络”分类中,但实际上是要求整个网络架构设计要有冗 余。为了避免网络设备或通信线路因出现故障而引发系统中断,应采用冗余技术设计网络 拓扑结构,以确保在通信线路或设备发生故障时提供备用方案,有效增强网络的可靠性。 同时,关键计算设备需要采用热冗余方式部署,以保证系统的高可用性。
[测评方法]
核查系统的出口路由器、核心交换机、安全设备等关键设备是否有硬件冗余和通信线 路冗余来保证系统的高可用性。
【预期结果或主要证据】
釆用HSRP、VRRP等冗余技术设计网络架构,在通信线路或设备发生故障时网络不 会中断,网络的可靠性有效增强
。
2.2 通信传输
通信传输为等级保护对象在网络环境中的安全运行提供了支持。为了防止数据被篡改 或泄露,应确保在网络中传输的数据的保密性、完整性、可用性等。应注意,此处的通信 传输,既应关注不同安全计算环境之间的通信安全(例如,分支机构与总部之间的通信安 全,不同安全保护等级对象之间的通信安全),也应关注单一计算环境内部不同区域之间 的通信安全(例如,管理终端与被管设备之间的通信安全,业务终端与应用服务器之间的 通信安全)。
下面重点针对网络中传输的数据是否具有完整性校验机制、是否采用加密等安全措施 保障数据的完整性和保密性进行解读。
L3-CNS1-06
【安全要求】
应采用校验技术或密码技术保证通信过程中数据的完整性。
[要求解读I
为T防止数据在通信过程中被修改或破坏,应釆用校验技术或密码技术保证通信过 程中数据的完整性。这些数据包括鉴别数据、重要业务数据、重要审计数据、重要配置数 据、重要视频数据和重要个人信息等。
【测评方法】
(1)核查是否在传输过程中使用校验技术或密码技术来保证数据的完整性。
(2 )测试验证设备或组件是否能够保证通信过程中数据的完整性。例如,使用File Checksum Integrity Verifier (适用于 MD5、SHA1 算法)、SigCheck (适用于数字签名)等 工具对数据进行完整性校验。
[预期结果或主要证据】
(1 )对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重 要个人信息等,釆用校验技术或密码技术保证通信过程中数据的完整性。
(2)使用File Checksum Integrity Verifier计算数据的散歹!]值,验证数据的完整性。
L3-CNS1-07
【安全要求】
应釆用密码技术保证通信过程中数据的保密性。
【要求解读】
根据实际情况和安全防护要求,为了防止信息被窃听,应釆取技术手段对通信过程中 的敏感信息字段或整个报文加密。可釆用对称加密、非对称加密等方式实现数据的保密性。
【测评方法】
(1)核查是否在通信过程中釆取了保密措施,了解具体采取了哪些措施。
(2)测试验证在通信过程中是否对敏感信息字段或整个报文进行了加密。可以使用通 信协议分析工具,通过流量镜像等方式抓取网络中的数据,验证数据是否被加密。
【预期结果或主要证据]
(1 )对鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重 要个人信息等,采用密码技术保证通信过程中数据的保密性。
(2)通信协议分析工具可监视信息的传送过程(但显示的是加密报文)。
2.3可信验证
传统的通信设备采用缓存或其他形式来保存固件,这种方式容易遭受恶意攻击。黑客 可以未经授权访问固件或篡改固件,也可以在组件的闪存中植入恶意代码(这些代码能够 轻易躲过标准的系统检测过程,从而对系统造成永久性的破坏)。通信设备如果是基于硬 件的可信根的,可在加电后基于可信根实现预装软件(包括系统引导程序、系统程序、 相关应用程序和重要配置参数)的完整性验证或检测,确保“无篡改再执行,有篡改就报 警”,从而保证设备启动和执行过程的安全。
L3-CNS1-08
【安全要求】
可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序 等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受 到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
【要求解读】
通信设备可能包括交换机、路由器和其他通信设备等。通过在设备的启动和运行过程 中对预装软件(包括系统引导程序、系统程序、相关应用程序和重要配置参数)的完整性 进行验证或检测,可以确保对系统引导程序、系统程序、重要配置参数和关键应用程序的 篡改行为能被发现并报警,便于进行后续处置。
[测评方法]
(1)核査是否基于可信根对设备的系统引导程序、系统程序、重要配置参数和关键应 用程序等进行了可信验证。
(2 )核查是否在应用程序的关键执行环节迸行了动态可信验证。
(3 )测试验证在检测到设备的可信性受到破坏后是否能进行报警。
(4)核查测试验证结果是否以审计记录的形式被送至安全管理中心。
[预期结果或主要证据】
(1)通信设备(交换机、路由器和其他通信设备)具有可信根芯片或硬件。
(2)启动过程基于可信根对系统引导程序、系统程序、重要配置参数和关键应用程序 等进行可信验证度量。
(3)在检测到设备的可信性受到破坏后进行报警,并将验证结果形成审计记录送至安 全管理中心。
(4)安全管理中心可以接收设备的验证结果记录。
第3章 安全区域边界
网络实现了不同系统的互联互通。然而,在现实环境中往往需要根据不同的安全需求 对系统进行切割、对网络进行划分,形成不同系统的网络边界或不同等级保护对象的边 界。按照“一个中心,三重防御”的纵深防御思想,网络边界防护构成了安全防御的第二 道防线。在不同的网络之间实现互联互通的同时,在网络边界采取必要的授权接入、访问 控制、入侵防范等措施实现对内部的保护,是安全防御的必要手段。
安全区域边界针对网络边界提出了安全控制要求,主要对象为系统边界和区域边界 等,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、 安全审计、可信验证。
本章将以三级等级保护对象为例,描述安全区域边界各个控制要求项的测评内容、测 评方法、证据、案例等。
3.1边界防护
边界防护主要从三个方面考虑。首先,应考虑网络边界设备端口、链路的可靠性,通 过有效的技术措施保障边界设备物理端口可信,防止非授权的网络链路接入。其次,应通 过有效的技术措施对外部设备的网络接入行为及内部设备的网络外连行为进行管控,减少 外部威胁的引入。最后,应对无线网络的使用进行管控,防止因无线网络的滥用而引入安 全威胁。
L3-ABS1-01
【安全要求】
应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信。
【要求解读〕
为了保障数据通过受控边界,应明确网络边界设备,并明确边界设备的物理端口。网
络外连链路仅能通过指定的设备端口进行数据通信。
【测评方法】
(1 )核查网络拓扑图是否与实际的网络链路一致,是否明确了网络边界及边界设备的 物理端口。
(2)通过路由配置信息及边界设备配置信息,核查是否由指定的物理端口进行跨越边 界的网络通信。
(3)釆用其他技术手段核查是否存在其他能够进行跨越边界的网络通信的未受控端口 (应为不存在)。例如,可以上是关于)的主要内容,如果未能解决你的问题,请参考以下文章