(文章來源:墨者安全科技)
網絡和通信安全風險的來源主要從網絡和安全設備硬件、軟件和網絡通信協議三個方面進行識別。網絡和安全設備作為網絡通信的基礎設施,其硬件性能、可靠性和網絡結構設計在一定程度上決定了數據傳輸的效率。帶寬或硬件性能不足會導致高延遲、服務穩(wěn)定性差等風險,但也更容易因拒絕服務攻擊而造成服務中斷的嚴重影響。
不合理的架構設計,如設備單點故障,可能導致嚴重的可用性問題。網絡通信協議帶來的風險更多地體現在協議層的設計缺陷上。雖然事件發(fā)生的概率很低,但是一旦安全研究人員發(fā)現了這些缺陷,特別是安全通信協議,它們可能會對網絡安全產生嚴重影響。
信息系統網絡建設以維護用戶網絡活動的保密性、網絡數據傳輸的完整性和應用系統可用性為基本目標。在網絡架構安全層面上,在傳輸通路層面上,在網絡設備層面上,在邊界防護層面上以及在入侵防范層面上都有些特定的要求。
(1)網絡架構要求:應保證網絡設備的業(yè)務處理能力滿足業(yè)務高峰期需要;應保證網絡各個部分的帶寬滿足業(yè)務高峰期需要;應劃分不同的網絡區(qū)域,并按照方便管理和控制的原則為各網絡區(qū)域分配地址;應避免將重要網絡區(qū)域部署在網絡邊界處且沒有邊界防護措施;應提供通信線路、關鍵網絡設備的硬件冗余,保證系統的可用性。
(2)通信傳輸要求:應采用校驗碼技術或加解密技術保證通信過程中數據的完整性;應采用加解密技術保證通信過程中敏感信息字段或整個報文的保密性。
(3)訪問控制要求:應在網絡邊界或區(qū)域之間根據訪問控制策略設置訪問控制規(guī)則,默認情況下除允許通信外,受控接口拒絕所有通信;應刪除多余或無效的訪問控制規(guī)則,優(yōu)化訪問控制列表,并保證訪問控制規(guī)則數量最小化;應對源地址、目的地址、源端口、目的端口和協議等進行檢查,以允許/拒絕數據包進出;應能根據會話狀態(tài)信息為進出數據流提供明確的允許/拒絕訪問的功能,控制粒度為端口級;應在關鍵網絡節(jié)點處對進出網絡的信息內容進行過濾,實現對內容的訪問控制。
(4)入侵防范要求:應在關鍵網絡節(jié)點處檢測、防止或限制從外部發(fā)起的網絡攻擊行為;應在關鍵網絡節(jié)點處檢測、防止或限制從內部發(fā)起的網絡攻擊行為;應采取技術措施對網絡行為進行分析,實現對網絡攻擊特別是未知的新型網絡攻擊的檢測和分析;當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目的、攻擊時間,在發(fā)生嚴重入侵事件時應提供報警。
(5)集中管控要求:應劃分出特定的管理區(qū)域,對分布在網絡中的安全設備或安全組件進行管控;應能夠建立一條安全的信息傳輸路徑,對網絡中的安全設備或安全組件進行管理;應對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監(jiān)測;應對分散在各個設備上的審計數據進行收集匯總和集中分析;應對安全策略、惡意代碼、補丁升級等安全相關事項進行集中管理;應能對網絡中發(fā)生的各類安全事件進行識別、報警和分析。





