等保考试初级知识.pdfVIP

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一章:网络安全测评:

标准概述:

测评过程中重点依据:

《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评要求》来进行。

基本要求中网络安全的控制点与要求项各级分布为:

级别控制点要求项

第一级39

第二级618

第三级733

第四级732

等级保护基本要求三级网络安全方面涵盖哪些内容?

共包含7个控制点33个要求项,涉及到网络安全中的结构安全、安全审计、边界完整性检

查、入侵防范、恶意代码防范、访问控制、设备防护等方面。

检查范围:

理解标准、明确目的、分阶段进行、确定检查范围,细化检查项、

注意事项:

1、考虑设备的重要程度可以采用抽取的方式。

2、不能出现遗漏、避免出现脆弱点。

3、最终需要在测评方案中与用户明确检查范围-网络设备,安全设备列表。

检查内容以等级保护基本要求三级为例,安全基本要求7个控制点33个要求项进行检查:

1、结构安全

2、访问控制

3、安全审计

4、边界完整性检查

5、入侵防范

6、恶意代码防范

7、网络设备防护

条款理解:

(一)结构安全:是网络安全测评检查的重点,网络结构是否合理直接管理到信息系统的

整体安全。

1、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。

条款理解:

为了保证信息系统的高可用性,主要网络设备的业务处理能力应具备冗余空间。

2、应保证网络各个部分的带宽满足业务高峰期需要。

对网络各个部分进行分配带宽,从而保证在业务高峰期业务服务的连续性。

3、应在业务终端与业务服务器之间进行路由控制建立安全的访问路径:

静态路由是指由网络管理员手工配置的路由信息。动态路由是指路由器能够自动地建立自己

的路由表。

路由器之间的路由信息交换是基于路由协议实现的,如OSPF路由协议是一种典型的链路状

态的路由协议。

如果使用动态路由协议应配置使用路由协议认证功能,保证网络路由安全。

应绘制与当前运行情况相符的网络结构图:

为了便于网络管理,应绘制与当前运行情况相符的网络拓扑结构图,当网络拓扑结构发生改

变时,应及时更新

5、应根据各个部门的工作职能,重要性和所设计信息的重要程度等因素,划分不同的子网

或网段,并按照方便管理和控制的原则为各子网,网段分配地址段:

根据实际情况和区域安全防护要求,应在要求的网络设备上进行VLAN划分或子网划分

不同VLAN内的报分再传输时是相互隔离的,如果不同VLAN要进行通信,则需要通过路

由器或三层交换机等三层设备设备实现

6、应避免将重要网段部署在网络边界处且直接连接到外部信息系统,重要网段与其他网段

之间可采取可靠的技术隔离手段:

为了保证信息系统的安全,应避免将重要的网段部署在网络边界处且连接外部信息系统,防

止来自外部信息系统的攻击

在重要的网段和其它网段之间配置安全侧略进行访问控制

7、应按照对业务服务的重要次序来指定带块分配优先级别,保证在网络发生拥堵的时候优

先保护重要主机:

为了保证重要业务的连续性,应按照业务服务的重要次序来指定带宽分配优先级别,从而保

证在网络发生拥堵的时候优先保护重要主机

(二)访问控制:访问控制是网络测评检查中的核心部分,涉及到大部分网络设备,安全

设备。

8、应在网络边界处部署访问控制设备,启用访问控制功能:

在网络边界部署访问控制设备防御来自其它网络的攻击,保护内部网络的安全

9、应能根据会话状态信息为数据流提供明确的允许、拒绝访问的能力控制粒度为端口级:

在网络边界部署访问控制设备对进出网络的流量进行过滤,保护内部网络的安全

配置的访问控制列表应有明确的源/目的地址,源/目的协议及服务等

10、应对进出网络的信息内容进行过滤,实线对应用层HTTP、FTP、TELNET、SMTP、

POP3等协议命令级的控制:

对于一些常用的应用层协议,能够在访问控制设备上实现应用层协议命令的控制和内容检

查,从而增强访问控制粒度

11、应在会话处于非活跃一定时间或会话结束后终止网络连接:

当恶意用户进行网络攻击时,有时会建立大量的会话连接,建立会话后长时间保持保持状态

连接从而占用大量的网络资源,最终将网络资源耗尽

应在会话终止或长时间无响应的情况下终止网络连接,释放被占用的网络资源,保证业务可

以被正常访问

12、应限制网络最

文档评论(0)

131****0702 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档