如何判定网络和通信安全的高风险项

007bug2021-06-18 11:45:13

事例一

重要区域与非重要网络在同一子网或网段

判定依据

网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址

整改措施

  • 涉及资金类交易的支付类系统与办公网划分不同网段

  • 面向互联网提供服务的系统与内部系统划分不同网段

  • 不同级别的系统划分不同网段

事例二

  1. 互联网出口无任何访问控制措施。如未部署防火墙、网络访问控制设备等,判为高风险

  2. 办公网与生产网之间无访问控制措施,办公环境任意网络接入均可对核心生产服务器和网络设备进行管理

判定依据

网络架构应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址

整改措施

系统在互联网出口部署专用的访问控制设备;不同网络区域间应部署访问控制设备如防火墙等,并合理配置访问控制控制策略

事例三

在三级及四级系统中,口令、密钥等重要敏感信息在网络中明文传输的,可判定为高风险

判定依据

通信传输应采用密码技术保证通信过程中敏感信息字段或整个报文的保密性

整改措施

网络设备开启SSH或HTTPS协议,并通过这些加密方式传输鉴别信息

事例四

  1. 与互联网互连的系统,边界处如无专用的访问控制设备或未对与互联网通信的接口进行控制

  2. 互联网边界租用运营商边界访问控制设备的,若没有设备管理权限且未提供具体访问控制策略,可判高风险

判定依据

应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信

整改措施

在互联网边界部署访问控制设备,并对通信接口进行控制。部署自有的防火墙或租用有管理权限的防火墙

事例五

在三级及四级系统中,非授权设备能够直接接入重要网络区域,如服务器区、管理网段等,且无任何告警、限制、阻断等措施

判定依据

应能够对非授权设备私自联到内部网络的行为进行限制或检查, 并对其进行有效阻断

整改措施

部署能够对非法内联行为进行检查、定位和阻断的安全准入产品

事例六

在三级及四级系统中,对于核心重要服务器、重要核心管理终端存在旁路、绕过边界访问控制设备私自外联互联网的可能且无任何控制措施

判定依据

边界防护应能够对内部用户非授权联到外部网络的行为进行限制或检查, 并对其进行有效阻断

整改措施

部署能够对非法外联行为进行检查、定位和阻断的安全准入产品

事例七

与互联网互连的系统,边界处如无专用的访问控制设备或配置了全通策略

判定依据

应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信

整改措施

在互联网边界部署访问控制设备,并合理设置访问控制策略

事例八

在三级及四级系统中,关键网络节点(通常为互联网边界处)未采取任何防护措施检测、阻止或限制互联网发起的攻击行为

判定依据

应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为

整改措施

建议在关键网络节点部署入侵防御、WAF等对可攻击行为进行检测、阻断或限制的设备,或购买云防等外部抗攻击服务

事例九

在网络边界、重要网络节点无任何安全审计措施,无法对重要的用户行为和重要安全事件进行日志审计

判定依据

在网络边界、重要网络节点无任何安全审计措施,无法对重要的用户行为和重要安全事件进行日志审计,可判高风险

整改措施

建议在网络边界、重要网络节点,对重要的用户行为和重要安全事件进行日志审计,便于对相关事件或行为进行追溯

对于企事业单位而言,满足等保要求将不仅仅是对信息系统本身可靠性的资质证明,更是符合法律法规的合规要求。

访问控制通信
本作品采用《CC 协议》,转载必须注明作者和本文链接
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。目前,我国工业互联网发展迅速,已广泛应用于能源、交通、制造、国防等行业领域,对经济社会发展的带动效应日益显著。工业互联网在构建全新生产制造和服务体系,为高质量发展和供给侧改革提供支撑的同时,也打破了传统工业环境相对封闭可信的状态,增加了遭受网络攻击的可能性,为此,亟需加快构建工业互联网安全保
工业互联网安全是实现我国工业互联网产业高质量发展的重要前提和保障,也是建设网络强国和制造强国战略的重要支撑。目前,我国工业互联网发展迅速,已广泛应用于能源、交通、制造、国防等行业领域,对经济社会发展的带动效应日益显著。
作为国家“新基建”的首选,5G承担着支撑经济社会数字化、网络化、智能化转型和促进经济高质量可持续发展重任的重要基础设施,是万物互联的基础。
统一通信 和 IP 语音和视频 呼叫处理系统为企业提供通信和协作工具,它们在独特的工作场所中结合了语音、视频会议和即时消息。这些平台广泛用于政府机构和多个政府机构供应链中的组织,因此,该机构希望支持他们确保基础设施的安全。然而,这些工具扩大了使用它们的组织的攻击面,威胁参与者可以利用漏洞和错误配置来接管目标基础设施的网络。阅读NSA 发布的指南。
Hiscox发布报告称,自2019年以来,企业在网络安全方面的支出翻了一番。2N TELEKOMUNIKACE首席产品官Tomáš Vystavěl调查访问控制已成打击网络犯罪重要资产的个中缘由。 2021年早些时候,Hiscox对位于美国、英国、西班牙、荷兰、德国、法国、比利时和爱尔兰的6000多家公司进行了问卷调查,据此发布了《2021年网络准备度报告》。最引人注目的发现之一是,在过去两年中
自从量子计算成为各大科研机构、大型企业、创业公司竞相追逐,且逐渐升温的前沿领域以来,量子计算与网络安全之间的“矛”与“盾”之争便不断被关注和研究。一方面,我们关心量子计算机到底何时能够到来,并成为我们解决若干关键问题的“杀手锏”;另一方面,我们又不得不关注:量子计算带来的全新的网络安全风险到底有多大,应该如何做好应对准备?
事例一 重要区域与非重要网络在同一子网或网段 判定依据 网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址 整改措施 涉及资金类交易的支付类系统与办公网划分不同网段 面向互联网提供服务的系统与内部系统划分不同网段 不同级别的系统划分不同网段 事例二 互联网出口无任何访问控制措施。
要满足特殊行业或企业的移动终端数据业务的高安全通信需求,必须在运营商通道上构建自主可控的移动 VPN 协议。针对小规模高安全接入应用场景,具体借鉴 L2TP/IPSec VPN 协议框架,对与协议封装、身份认证、策略交换、密钥协商相关的协商协议流程及交互内容等方面均提出了改进措施,可作为专用无线接入设备实现移动 VPN 软件功能的重要参考。
007bug
暂无描述