安小圈 8小时前
【实操篇】等保三级 | 安全区域边界-测评指导书
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文详细介绍了网络安全等级保护三级测评中,关于安全区域边界的技术、管理和流程防护策略。文章强调了访问控制、入侵防御、恶意代码防范、安全审计和可信验证等关键环节,并提供了具体的实施要点和测评方法,旨在帮助网络安全从业者构建和维护安全可靠的网络边界。

🛡️ **技术防护策略:** 强调通过防火墙、网闸等设备实现访问控制,实施精细化的访问控制规则,并划分逻辑安全域进行隔离。部署IDS/IPS系统进行入侵检测,以及恶意代码防护系统,限制非授权设备接入。

⚙️ **管理策略:** 制定明确的边界安全策略,包括数据分类、加密标准和异常行为响应流程。定期审查和优化访问控制列表,并对边界设备进行固件/软件更新,确保高可用性。

📝 **流程与审计:** 采用校验技术保障通信数据的完整性和保密性。基于可信根进行动态可信验证,并监控所有跨越边界的访问行为,生成审计记录。

✅ **合规性保障:** 留存网络拓扑图、设备配置信息、安全策略文档等合规证明。对运维人员进行边界安全操作培训,建立应急响应机制。

🔎 **控制点测评:** 针对边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证,提供了详细的测评方法和步骤,确保符合等级保护要求。

天億网络安全 2025-05-29 08:45 吉林


安小圈

第676期

等保 · 三级

 

前言

与安全通信网络的测评类似,安全区域边界也是一个全局性的测评,主要针对网络拓扑架构、网络区域边界设备的配置做出整体评估,在实际测评过程中,建议先完成安全计算环境中的核心网络设备(路由器、交换机、防火墙等)的测评,根据已经掌握的个体测评结果,后再对安全区域边界进行总体测评

网络区域边界的等保测评实施策略

网络区域边界的等保测评实施策略需综合技术、管理和流程三方面,以符合等级保护要求。以下是具体实施要点:

一、技术防护策略

    访问控制机制

入侵与恶意代码防护

非授权设备管控

二、管理策略

    安全策略制定与执行

边界设备维护

三、流程与审计

    通信安全与可信验证

监控与审计

四、合规性保障

    文档与证据留存

人员培训与应急响应

控制点

测评项

测评对象

测评方法及步骤

边界防护

a)  应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件

1、应核查在网络边界处是否部署访问控制设备;2、应核查设备配置信息是否指定端口进行跨越边界的网络通信,指定端口是否配置并启用了安全策略;3、应采用其他技术手段(如非法无线网络设备定位、核查设备配置信息等)核查或测试验证是否不存在其他未受控端口进行跨越边界的网络通信。

b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制;

终端管理系统或相关设备

1、应核查是否采用技术措施防止非授权设备接入内部网络;2、应核查所有路由器和交换机等相关设备闲置端口是否已关闭。

c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制;

终端管理系统或相关设备

应核查是否采用技术措施防止内部用户存在非法外联行为。

d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。

网络拓扑和无线网络设备

1、应核查无线网络的部署方式,是否单独组网后再连接到有限网络;2、应核查无线网络是否通过受控的边界防护设备接入到内部有线网络。

访问控制

a)  应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件

1、应核查在网络边界或区域之间是否部署访问控制设备并启用访问控制策略;2、应核查设备的最后一条访问控制策略是否为禁止所有网络通信。

b)  应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件

1、应核查是否不存在多余或无效的访问控制策略;2、应核查不同的访问控制策略之间的逻辑关系及前后排列顺序是否合理。

c)  应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件

1、应核查设备的访问控制策略中是否设定了源地址、目的地址、源端口、目的端口和协议等相关配置参数;2、应测试验证访问控制策略中设定的相关配置参数是否有效。

d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;

网闸、防火墙、路由器、交换机和无线接入网关设备等提供访问控制功能的设备或相关组件

1、应核查是否采用会话认证等机制为进出数据流提供明确的允许/拒绝访问的能力;2、应测试验证是否为进出数据流提供明确的允许/拒绝访问的能力。

e) 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。

第二代防火墙等提供应用层访问控制功能的设备或相关组件

1、应核查是否部署访问控制设备并启用访问控制策略;2、应测试验证设备访问控制策略是否能够对进出网络的数据流实现基于应用协议和应用内容的访问控制。

入侵防范

a)  应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;

抗APT攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击和入侵保护系统或相关组件

1、应核查相关系统或组件是否能够检测从外部发起的网络攻击行为;    2、应核查相关系统或组件的规则库版本或威胁情报库是否已经更新到最新版本;    3、应核查相关系统或组件的配置信息或安全策略是否能够覆盖网络所有关键节点;    4、应测试验证相关系统或组件的配置信息或安全策略是否有效。

b) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;

抗APT攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击和入侵保护系统或相关组件

1、应核查相关系统或组件是否能够检测到从内部发起的网络攻击行为;2、应核查相关系统或组件的规则库版本或威胁情报库是否已经更新到最新版本;3、应核查相关系统或组件的配置信息或安全策略是否能够覆盖网络所有关键节点;4、应测试验证相关系统或组件的配置信息或安全策略是否有效。

c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;

抗APT攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击和入侵保护系统或相关组件

1、应核查是否部署相关系统或组件对新型网络攻击进行检测和分析;2、应测试验证是否对网络行为进行分析,实现对网络攻击特别是未知的新型网络攻击的检测和分析。

d) 当检测到攻击行为时,记录攻击源  IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。

抗APT攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击和入侵保护系统或相关组件

1、应核查相关系统或组件的记录是否包括攻击源IP、攻击类型、攻击目标、攻击时间等相关内容;2、应测试验证相关系统或组件的报警策略是否有效。

恶意代码防范

a)  应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;

防病毒网关和UTM等提供防恶意代码功能的系统或相关组件

1、应核查在关键网络节点处是否部署防恶意代码产品等技术措施;2、应核查防恶意代码产品运行是否正常,恶意代码库是否已更新到最新;3、应测试验证相关系统或组件的安全策略是否有效。

b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。

防垃圾邮件网关等提供防垃圾邮件功能的系统或相关组件

1、应核查在关键网络节点处是否部署了防垃圾邮件产品等技术措施;2、应核查防垃圾邮件产品运行是否正常,防垃圾邮件规则库是否已经更新到最新;3、应测试验证相关系统或组件的安全策略是否有效。

安全审计

a)  应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

综合安全审计系统等

1、应核查是否部署了综合安全审计系统或类似功能的系统平台;2、应核查安全审计范围是否覆盖到每个用户;3、应核查是否对重要的用户行为和重要安全事件进行了审计。

b)  审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;

综合安全审计系统等

应核查审计记录信息是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。

c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

综合安全审计系统等

1、应核查是否采取了技术措施对审计记录进行保护;2、应核查是否采取技术措施对审计记录进行定期备份,并核查其备份策略。

d) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。

上网行为管理系统或综合安全审计系统

应核查是否对远程访问用户及互相联网访问用户行为单独进行审计分析。

可信验证

可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,  并将验证结果形成审计记录送至安全管理中心。

提供可信验证的设备或组件、提供集中审计功能的系统

1、应核查是否基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证;2、应核查是否在应用程序的关键执行环节进行动态可信验证;3、应测试验证当检测到边界设备的可信性受到破坏后是否进行报警;4、应测试验证结果是否以审计记录的形式发送至安全管理中心。

END

【 内容来源:天亿网络安全

【2025】1846号文 _专题: 


阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

网络安全 等级保护 边界防护 安全审计 访问控制
相关文章