安全区域边界
边界防护:
a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;
核查网络边界处是否部署访问控制设备,如防火墙等
核查是否指定端口进行网络通信
不存在未受控端口
b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制;
路由器、交换机相关设备闲置端口应全部关闭
是否可以防止非授权设备私自接入内网
c) 应能够对内部用户非授权联到外部网络的行为进行检查或限制;
访谈,,,,或(安全设备)
d) 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。
核查,无线与有限边界应通过防火墙或其他受控边界设备接入;
无线应单独部署,再连接有限
访问控制:
a) 应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接口拒绝所有通信;
区域与区域、区域与边界之间,设置ACL,最后一条,默认拒绝所有
b) 应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化;
访谈核查,是否有多余无用的访问控制策略,询问多久优化一次
c) 应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包进出;
应基于五元组进行配置访问控制策略。
d) 应能根据会话状态信息为进出数据流提供明确的允许/拒绝访问的能力;
看是否能提供明确允许或拒绝能力
e) 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。
应能够实现对协议和内容的过滤(7层墙)
入侵防范:
a) 应在关键网络节点处检测、防止或限制从外部发起的网络攻击行为;
部署防火墙(ips),主机杀毒、病毒库更新、覆盖网络所有节点
b) 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;
防火墙
c) 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;
APT设备
d) 当检测到攻击行为时,记录攻击源 IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。
应能够有日志留存180天
恶意代码和垃圾邮件防范
a) 应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新;
关键 节点部署防恶意代码产品,病毒库最新
b) 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。
部署了防垃圾邮件产品,邮件规则库最新
安全审计
a) 应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;
部署了日志审计系统,范围为每个用户
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;
记录信息含日期,时间,用户,事件类型、成功等
c) 应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;
对日志进行备份,将日志发送到日志审计设备也是保护的一种手段
d) 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。
对远程访问及互联网访问进行单独审计
可信验证
可基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和边界防护应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警, 并将验证结果形成审计记录送至安全管理中心。

浙公网安备 33010602011771号