等保测评高风险判定——安全计算环境(网络、安全、主机设备)篇

提示:文章如有错误,欢迎指出。

文章目录

  • 前言
  • **等保测评高风险判定——第四章 安全计算环境(网络、安全、主机设备)**
    • 安全计算环境(网络、安全、主机设备)
      • 二级及以上系统高风险判定
            • 1.1设备存在弱口令或相同口令
            • 1.2设备鉴别信息防窃听措施缺失
            • 1.3设备默认口令未修改
            • 1.4 设备安全审计措施缺失
            • 1.5 设备审计记录不满足保护要求
            • 1.6 设备开启多余的服务、高危端口
            • 1.7 设备管理终端限制措施缺失
            • 1.8 互联网设备存在已知高危漏洞
            • 1.9 内网设备存在可被利用的高危漏洞
            • 1.10 恶意代码防范措施缺失
      • 三级及以上系统高风险判定
            • 2.1设备未采用多种身份鉴别技术
  • 总结


前言

等保测评的意义:一、降低信息安全风险,提高信息系统的安全防护能力;二、满足国家相关法律法规和制度的要求;三、满足相关主管单位和行业要求;四、合理地规避或降低风险。

高可用性系统:
可用性大于或等于99.9% ,年度停机时间小于或等于8.8小时的系统,例如,银行、证券、非银行支付机构、互联网金融等交易类系统,提供公共服务的民生类系统、工业控制类系统、云计算平台等。


提示:以下是本篇文章正文内容。

等保测评高风险判定——第四章 安全计算环境(网络、安全、主机设备)

安全计算环境(网络、安全、主机设备)

二级及以上系统高风险判定

1.1设备存在弱口令或相同口令

要求项:应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

解读:
1)网络设备、安全设备、主机设备(包括操作系统﹑数据库等)存在可登录的弱口令账户(包括空口令、无身份鉴别机制);
2)大量设备管理员账户口令相同,单台设备口令被破解将导致大量设备被控制。

任意条件满足都可判定高风险。

补偿措施:对于因业务场景需要,使用无法设置口令或口令强度达不到要求的专用设备,可从设备登录方式,物理访问控制﹑访问权限、其他技术防护措施、相关管理制度落实等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.2设备鉴别信息防窃听措施缺失

要求项:当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。

解读:
1)网络设备、安全设备、主机设备(包括操作系统、数据库等)的鉴别信息以明文方式在不可控网络环境中传输;
2)未采取多种身份鉴别技术、限定管理地址等技术措施﹐鉴别信息被截获后可成功登录。

全部条件都满足才可判定高风险。

补偿措施:
对于设备提供加密、非加密两种管理模式,且其非加密通道无法关闭的情况,可从日常运维使用等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.3设备默认口令未修改

要求项:应重命名或删除默认账户,修改默认账户的默认口令。
解读:
网络设备、安全设备、主机设备(包括操作系统,数据库等)默认口令未修改,使用默认口令可以登录设备。
补偿措施:
对于因业务场景需要,无法修改专用设备的默认口令的情况,可从设备登录方式.物理访问控制﹑访问权限、其他技术防护措施、相关管理制度落实等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.4 设备安全审计措施缺失

要求项:应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
解读:
1)关键网络设备、关键安全设备、关键主机设备(包括操作系统﹑数据库等)未开启任何审计功能,无法对重要的用户行为和重要安全事件进行审计;
2)未采用堡垒机、第三方审计工具等技术手段或所采用的辅助审计措施存在漏记、旁路等缺陷,无法对重要的用户行为和重要安全事件进行溯源。

全部条件都满足才可判定高风险。

补偿措施:无。

1.5 设备审计记录不满足保护要求

要求项:应对审计记录进行保护,定期备份,避免其受到非预期的删除、修改或覆盖等。
解读:
1)关键网络设备、关键安全设备、关键主机设备(包括操作系统,数据库等)的重要操作、安全事件日志可被非预期删除﹑修改或覆盖等﹔
2)关键网络设备、关键安全设备、关键主机设备(包括操作系统、数据库等)的重要操作、安全事件日志的留存时间不满足法律法规规定的要求(不少于六个月)。

任意条件满足都可判定高风险。

补偿措施:对于被测对象上线运行时间不足六个月的情况,可从当前日志保存情况、日志备份策略、日志存储容量等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.6 设备开启多余的服务、高危端口

要求项:应关闭不需要的系统服务、默认共享和高危端口。
解读:
1)网络设备、安全设备、主机设备(操作系统)开启多余的系统服务、默认共享、高危端口;
2)未采用地址访问限制、安全防护设备等技术手段,减少系统服务﹑默认共享、高危端口开启所带来的安全隐患。

全部条件都满足才可判定高风险。

补偿措施:对于系统服务﹑默认共享、高危端口仅能通过可控网络环境访问的情况,可从现有网络防护措施、所面临的威胁情况等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.7 设备管理终端限制措施缺失

要求项:应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制。
解读:
网络设备、安全设备、主机设备(包括操作系统,数据库等)通过不可控网络环境进行远程管理,未采取终端接入管控,网络地址范围限制等技术手段对管理终端进行限制。

补偿措施:采取多种身份鉴别等技术措施,能够降低管理终端管控不完善所带来的安全风险,可根据实际措施效果,酌情判定风险等级。

1.8 互联网设备存在已知高危漏洞

要求项:应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞。
解读:
1)网络设备、安全设备、主机设备(包括操作系统﹑数据库等)可通过互联网管理或访问(包括服务、管理模块等);
2)该设备型号﹑版本存在外界披露的高危安全漏洞;
3)未及时采取修补或其他有效防范措施。

全部条件都满足才可判定高风险。

补偿措施:通过访问地址限制或其他有效防护措施,使该高危漏洞无法通过互联网被利用,可根据实际措施效果,酌情判定风险等级。

1.9 内网设备存在可被利用的高危漏洞

要求项:应能发现可能存在的已知漏洞,并在经过充分测试评估后﹐及时修补漏洞。
解读:
1)网络设备、安全设备、主机设备(包括操作系统、数据库等)仅能通过内部网络管理或访问(包括服务﹑管理模块等);
2)通过验证测试或渗透测试确认设备存在缓冲区溢出、提权漏洞、远程代码执行等可能导致重大安全隐患的漏洞。

全部条件都满足才可判定高风险。

补偿措施:对于经过充分测试评估,该设备无法进行漏洞修补的情况,可从物理、网络环境管控情况,发生攻击行为的可能性,现有防范措施等角度进行综合风险分析,根据分析结果,酌情判定风险等级。

1.10 恶意代码防范措施缺失

要求项:应采用主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。
解读:
1.主机层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新;
2.网络层无恶意代码检测和清除措施,或恶意代码库一个月以上未更新。

全部条件都满足才可判定高风险。

补偿措施:
1) 对于使用Linux.Unix、Solaris、CentOS. AIX. Mac等非Windows操作系统的二级系统,主机和网络层均未部署恶意代码检测和清除产品,可从总体防御揩施、恶意代码人侵的可能性等角度进行综合风险分析,根据分析结果,酌情判定风险等级;
2)与互联网完全物理隔离或强逻辑隔离的系统,其网络环境可控,并采取USB介质管控、部署主机防护软件、软件白名单等技术措施,能有效防范恶意代码进人被测主机或网络,可根据实际措施效果,酌情判定风险等级;
3)主机设备采用可信基的防控技术,对设备运行环境进行有效度量,可根据实际措施效果,酌情判定风险等级。

三级及以上系统高风险判定

2.1设备未采用多种身份鉴别技术

要求项:应采用口令,密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。

解读:
1)关键网络设备、关键安全设备、关键主机设备(操作系统)通过不可控网络环境进行远程管理;
2)设备未采用两种或两种以上鉴别技术对用户身份进行鉴别。

全部条件都满足才可判定高风险。

补偿措施:
1)远程管理过程中多次采用同一种鉴别技术进行身份鉴别,且每次鉴别信息不相同,例如两次口令认证措施(两次口令不同),可根据实际措施效果,酌情判定风险等级;
2)对于采取登录地址限制、绑定管理终端等其他技术手段减轻用户身份被滥用的威胁的情况,可从措施所起到的防护效果等角度进行综合风险分析,根据分析结果,酌情判定风险等级。


总结

以上就是今天要讲的内容,本文仅仅简单介绍了安全区域边界篇的高风险判定,如有不解和错误,欢迎大家一块讨论。

                                             FROM:MZR

你可能感兴趣的