版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、安全设计要求-网络安全2017年10月目 录一、 网络安全概述1二、 等级保护网络安全基本要求及解读22.1、 等级保护二级网络安全基本要求22.1.1、 结构安全(G2)22.1.2、 访问控制(G2)32.1.3、 安全审计(G2)32.1.4、 边界完整性检查(S2)42.1.5、 入侵防范(G2)42.1.6、 网络设备防护(G2)52.2、 等级保护三级网络安全基本要求62.2.1、 结构安全(G3)62.2.2、 访问控制(G3)72.2.3、 安全审计(G
2、3)82.2.4、 边界完整性检查(S3)82.2.5、 入侵防范(G3)92.2.6、 恶意代码防范(G3)102.2.7、 网络设备防护(G3)10一、 网络安全概述网络是由节点和连线构成,表示诸多对象及其相互联系。网络的物理含义,是从某种相同类型的实际问题中抽象出来的模型。在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。网络是人类发展史来最重要的发明,提高了科技和人类社会的发展。网络实现了数据交互,也承载了非常多各类型的信息系统的运行,网络在整个信息系统的运行中占
3、据的作用的非常关键的。因此,网络安全对于信息系统安全来说是至关重要的,可以说没有网络安全,就没有信息系统安全,也没有信息安全。在信息系统等级保护的要求中,网络安全分为两部分进行要求,分别是:网络全局安全、网络设备安全。一、 网络全局安全,从网络全局层面检查等级保护基本要求是否被实现。二、 网络设备安全,从组网的网络设备上检查等级保护基本要求是否被实现。二、 等级保护网络安全基本要求及解读第二部分中,将引用基本要求中的编号及要求,并进行要求解读。2.1、 等级保护二级网络安全基本要求在基本要求中,从多个层面,对网络安全提出了要求,包括:结构安全、访问控制、安全审计、边际完整性、入侵防范、网络设备
4、防护。2.1.1、 结构安全(G2)、 基本要求本项要求包括:a)应保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b)应保证接入网络和核心网络的带宽满足业务高峰期需要;c)应绘制与当前运行情况相符的网络拓扑结构图;d)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。、 要求解读结构安全是属于网络全局安全要求,重点是要保证检查关键网络设备、网络带宽在满足业务的前提下有一定的冗余,保证业务高峰以及突发访问的需求。同时,及时更新的网络拓扑对于分析网络现状及
5、故障非常重要。合适的网域划分对于网络安全而言相当重要。根据职能、物理位置以及信息重要程度进行网络/网段的划分,可以将风险控制在小区域中,并对重点区域实施重点保护。2.1.2、 访问控制(G2)、 基本要求本项要求包括:a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级。c)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;d)应限制具有拨号访问权限的用户数量。、 要求解读访问控制是网络安全的基本安全控制手段,实现该项控制手段的
6、方法是部署并配置防火墙,实现目的到源的控制。通常来说,基本的防火墙的基本控制要素包括:源地址、源端口、目的地址、目的端口、访问协议等。在等级保护二级基本要求中,要求实现的是控制力度至少到网段级,即是某个网段访问权限的控制,是作为“、结构安全”中关于划分网段的要求的深化。2.1.3、 安全审计(G2)、 基本要求本项要求包括:a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。、 要求解读安全审计是对于网络安全设备的管控要求,要求保留
7、相应的记录,以在需求的时候进行事后审计。结合中华人民共和国网络安全法的要求,日志信息需要至少保存6个月以上。2.1.4、 边界完整性检查(S2)、 基本要求应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。、 要求解读边界完整性检查,主要的意图是实现内网和互联网的有效隔离,降低非法互联的情况。最安全的模型中,内外网是物理隔离,但是现在存在一种情况,即是部分终端同时兼具内网以及互联网网口,这必将导致内网敏感信息通过互联网网口外协的情况。传统的控制手段包括MAC绑定、终端管控等。2.1.5、 入侵防范(G2)2.1.5
8、.1、 基本要求应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等。、 要求解读面向互联网的安全问题,一直都是安全的重点和难点,因此需要在网络边界处对各类型攻击进行检测(和阻断)。主流实现的方式包括各类型防御设备,如入侵检测设备(IDS)、入侵防护设备(IPS)等。在要求中没有要求阻断,可是信息安全实践中通常会使用阻断设备或手段。2.1.6、 网络设备防护(G2)、 基本要求本项要求包括:a)应对登录网络设备的用户进行身份鉴别;b)应对网络设备的管理员登录地址进行限制;c)网络
9、设备用户的标识应唯一;d)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;e)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;f)当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。、 要求解读网络设备防护是针对网络设备的安全要求,用于保障网络设备自身的安全性,提高网络设备攻击的难度。常见的手段包括:设备用户和登录密码、对登录地址进行限定、密码复杂度要求以及安全传输的要求(SSH)等。2.2、 等级保护三级网络安全基本要求在基本要求中,从多个层面,对网络安全提出了要求,包括:结构安全、访问控制
10、、安全审计、边际完整性、入侵防范、网络设备防护以及恶意代码防护。2.2.1、 结构安全(G3)、 基本要求a)应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;b)应保证网络各个部分的带宽满足业务高峰期需要;c)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;d)应绘制与当前运行情况相符的网络拓扑结构图;e)应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段, 并按照方便管理和控制的原则为各子网、网段分配地址段;f)应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔
11、离手段;g)应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。、 要求解读结构安全是属于网络全局安全要求,重点是要保证检查关键网络设备、网络带宽在满足业务的前提下有一定的冗余,保证业务高峰以及突发访问的需求。同时,及时更新的网络拓扑对于分析网络现状及故障非常重要。合适的网域划分对于网络安全而言相当重要。根据职能、物理位置以及信息重要程度进行网络/网段的划分,可以将风险控制在小区域中,并对重点区域实施重点保护。在等级保护三级的要求中,新增了对于重要网段的保护(及隔离),并强调根据业务重要程度进行带宽资源分配。2.2.2、 访问
12、控制(G3)、 基本要求本项要求包括:a)应在网络边界部署访问控制设备,启用访问控制功能;b)应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;c)应对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;d)应在会话处于非活跃一定时间或会话结束后终止网络连接;e)应限制网络最大流量数及网络连接数;f)重要网段应采取技术手段防止地址欺骗;g)应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;h)应限制具有拨号访问权限的用户数量。、 要求
13、解读访问控制是网络安全的基本安全控制手段,实现该项控制手段的方法是部署并配置防火墙,实现目的到源的控制。通常来说,基本的防火墙的基本控制要素包括:源地址、源端口、目的地址、目的端口、访问协议等。在等级保护三级基本要求中,要求实现的是控制力度为用户级,即是某个用户(IP)访问权限的控制,是作为“、结构安全”中关于划分网段的要求的深化。等级保护三级要求中,强调了对于访问协议的控制。2.2.3、 安全审计(G3)、 基本要求本项要求包括:a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;b)审计记录应包括:事件的日期和时间、用户、事件类
14、型、事件是否成功及其他与审计相关的信息;c)应能够根据记录数据进行分析,并生成审计报表;d)应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。、 要求解读安全审计是对于网络安全设备的管控要求,要求保留相应的记录,以在需求的时候进行事后审计。等级保护三级强调了对于记录数据的分析及报表的生成,其中对于记录保护的要求,与中华人民共和国网络安全法的要求(日志信息需要至少保存6个月以上)相互呼应。2.2.4、 边界完整性检查(S3)、 基本要求本项要求包括:a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b)应能够
15、对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。、 要求解读边界完整性检查,主要的意图是实现内网和互联网的有效隔离,降低非法互联的情况。最安全的模型中,内外网是物理隔离,但是现在存在一种情况,即是部分终端同时兼具内网以及互联网网口,这必将导致内网敏感信息通过互联网网口外协的情况。等级保护三级要求中,新增了对于非授权外部设备接入内网的控制要求。传统的控制手段包括MAC绑定、终端管控等。2.2.5、 入侵防范(G3)、 基本要求本项要求包括:a)应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、
16、缓冲区溢出攻击、IP 碎片攻击和网络蠕虫攻击等;b)当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。、 要求解读面向互联网的安全问题,一直都是安全的重点和难点,因此需要在网络边界处对各类型攻击进行检测(和阻断)。主流实现的方式包括各类型防御设备,如入侵检测设备(IDS)、入侵防护设备(IPS)等。在要求中没有要求阻断,可是信息安全实践中通常会使用阻断设备或手段。在等级保护三级的要求中,新增了对于攻击的记录以及报警的要求,结合中华人民共和国网络安全法的要求,攻击的记录要求保存至少6个月。2.2.6、 恶意代码防范(G
17、3)、 基本要求本项要求包括:a)应在网络边界处对恶意代码进行检测和清除;b)应维护恶意代码库的升级和检测系统的更新。、 要求解读恶意代码防范是等级保护三级新增的要求项,这里的恶意代码主要是指病毒、木马及蠕虫等。主流的防御手段是使用防病毒设备对边界处进行检测及防御。2.2.7、 网络设备防护(G3)、 基本要求本项要求包括:a)应对登录网络设备的用户进行身份鉴别;b)应对网络设备的管理员登录地址进行限制;c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;e)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 口译就餐对话演示
- 企业标准的编写合同5篇
- 二零二五年度智能车库使用权出售及管理服务合同3篇
- 二零二五版2025年度情感修复协议书-自愿离婚调解合同3篇
- 2025版共享用工社会保险缴纳协议范本3篇
- 设备维护保养培训教学案例
- 中考题型连连看近3年幻灯片课件
- 第8课现代文学和美术教学文案
- 电脑操作会考电脑2001-2002上课讲义
- 二零二五年茶叶市场推广合作合同2篇
- 帆软报表培训课件
- 仪器分析课件 仪器分析绪论
- 英语现在完成时专项练习题(附答案)
- 制造样品生产作业指导书
- 服务经营培训课件ppt 老客户经营综合版
- MT/T 199-1996煤矿用液压钻车通用技术条件
- GB/T 10357.1-2013家具力学性能试验第1部分:桌类强度和耐久性
- 公寓de全人物攻略本为个人爱好而制成如需转载注明信息
- 第5章-群体-团队沟通-管理沟通
- 肾脏病饮食依从行为量表(RABQ)附有答案
- 园林施工管理大型园林集团南部区域养护标准图例
评论
0/150
提交评论