站在等保2.0的视角下看IT信息系统安全技术的要求
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
一般来说,需要做等保的信息系统都是单位重要的信息系统,承载着单位的核心业务。并传输和存储着大量的敏感信息。 这样的信息系统是个香饽饽,肯定会被内外部的不法分子盯上(外部多点,内部少点)。所以,我们需要从多层级、多维度来建设整体的安全防御体系。 这个整体安全防御体系,站在等保的视角下主要有这几大块,每一大块里面又有很多小的要求。
那么今天这篇就先聊一下安全技术要求,明天后天聊一下安全管理要求和安全运营要求吧。 安全技术要求,站在等保2.0的视角又分为以下几个小块:
每个小块内容虽然有点繁琐,但是理解了就不麻烦了。开始吧! 1、物理环境安全要求 物理环境如果出问题,很可能会导致网络瘫痪、网络设备不能用,那么信息系统肯定也不可用了撒。所以物理环境是整个网络信息系统安全的前提和基础。 既然是前提和基础,等保2.0中就把物理环境作为第一个测评大项写在前面的。物理和环境安全主要包括机房建设、设备设施的防盗防破坏、防火、防水、电力供应、电磁防护等,需要在数据中心机房的建设过程中严格按照国家相关标准进行机房建设、综合布线、安防建设,并经过相关部门的检测和验收。如果是按照国家标准建设的机房,物理环境一般都能过等保三级。 目前很多信息系统都是上云的,什么政务云、阿里云、华为云、腾讯云。这个物理和环境安全就很省事了,相当于把这部分技术要求转移给了云厂商了。 2、通信网络安全要求 这个要求其实就是希望网络整体架构和传输线路要可靠、稳定并具有保密性。想一想,如果传输过程中都有问题,服务器防护得很好有啥用呢? 所以,这块也算是一个基础的安全技术要求。等保2.0中就把安全通信网络作为第二个测评大项写在了前面。 这块内容的细分项主要包括:网络架构安全、通信传输安全、区域边界安全、防入侵、防恶意代码、网络安全审计等。当然,等保2.0还有一个可信验证,不过这个可信验证一直没有条件做起来,所以目前就当成一面旗帜,指引我们前进前进前进进就行。 2.1 网络架构安全 网络架构主要强调的是架构能否承载业务需要,比如一些关键网络设备有没有冗余部署;带宽有没有满足业务高峰期数据交换要求;有没有合理的划分网段和WLAN等。 2.2 通信完整性和保密性 通信协议具有标准、公开的特征。所以,数据在网络上存储和传输的过程会面临攻击和欺骗。很好理解吧,都知己知彼了,还不好骗你吗? 因此,我们要使用一个法宝——密码技术来保证通信过程中的完整性和保密性,这块一般说是有一个SSL,就算合规了。 3、区域边界安全要求 3.1 边界隔离与访问控制 随着移动办公的发展,无线网络的使用对网络边界的有效管控带来了挑战。为了方便办公,在网络设计时会保留大量的接入端口,这对于快捷接入到业务网络进行办公是非常方便的,但同时也带来了安全风险。可能会导致病毒木马的入侵、文件的泄密等。 所以,我们要对边界进行隔离并进行访问控制。尤其要对无线网络的使用进行管控。另外,对于内部用户非授权联到外部网络的行为要进行限制或者检查。 3.2 防入侵和防病毒 目前计算机病毒的传播不再依赖移动介质传播了,主要是网络传播。这种网络形态的病毒一旦通过网络边界传入局域网内部,就会导致信息系统的破坏。因此,我们要在区域边界处部署防病毒的安全设备,在网络层进行病毒查杀,防止感染系统内部主机。 除了防病毒,其他来自互联网、非可信网络的各类网络攻击也需要通过安全措施实现主动阻断,比如端口扫描、DDoS等。 一般云上的企业级防火墙、WAF和高防就够用了。 3.3 网络安全审计 网络安全审计主要是在网络边界、重要网络节点上进行流量的采集和检测,并进行基于网络行为的审计分析,从而及时发现异常行为。 安全审计一直是等保比较强调的点,不仅仅网络层面要审计,应用层面、操作系统层面都要有审计。因为一旦发生网络安全事件,需要进行事件的追踪与分析,通过审计才能有效溯源。 4、计算环境安全要求 计算环境是哪些呢?基本上信息系统的所有设备、主机、网络设备、安全设备都被囊括进来了。 不过,计算环境主要包括对主机和应用系统进行身份鉴别和访问控制、安全审计、对主机和各类终端的入侵防范和恶意代码防护、数据保密性和完整性保护、数据备份与恢复、剩余信息保护和个人信息保护等。具体包括: 4.1 主机身份鉴别 主机操作系统登录必须做好身份鉴别,要提高口令的复杂度并定期更换。要有登录失败处理能力,要能防止鉴别信息被窃听,这个呢,一般不太难,不管是哪种操作系统,都有足够的措施让你来实现这点。防窃听使用加密技术就行了。 4.2 主机访问控制 访问控制,在等保2.0中,级别越大,要求越严。主机访问控制主要为了保证用户对主机资源的合法使用。非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用户也可能企图执行高权限用户的操作,这些行为将给主机系统带来了很大的安全风险。用户必须拥有合法的用户标识符,在制定好的访问控制策略下进行操作,杜绝越权非法操作。 4.3 系统审计 系统审计要能覆盖到每个能登录主机的用户,便于日后的分析、调查、取证,规范主机使用行为。除此之外,审计记录要得到有效保护。 4.4 恶意代码防范 除了在网络层采取必要的病毒防范措施外,必须在主机部署恶意代码防范软件进行监测与查杀,同时保持恶意代码库的及时更新。 4.5 数据完整性与保密性 数据是信息资产的直接体现。所有的措施最终无不是为了业务数据的安全。 因此数据的备份十分重要,是必须考虑的问题。具体包括: 需要采用校验码技术或密码技术保证重要数据在传输和存储过程中的完整性,包括但不限于鉴别数据、重要业务数据、重要审计数据、重要配置数据、重要视频数据和重要个人信息等; 采用密码技术保证重要数据在传输和存储过程中的保密性,包括但不限于鉴别数据、重要业务数据和重要个人信息等。 4.6 数据备份和恢复 对于关键数据应建立数据的备份机制,而对于网络的关键设备、线路均需进行冗余配置,备份与恢复是应对突发事件的必要措施。 这里再多说一句,应用系统的要求也是一样哈。而且应用系统还强调剩余信息保护,释放内存或磁盘空间前,上一个用户的登录信息和访问记录会被完全清除或被覆盖。 站在等保2.0的视角下看信息系统安全技术的要求差不多就是这些,等保2.0的一级、二级、三级要求都会随着级别的升高而增加,我们在设计信息系统的安全技术体系时,可以具体的参考标准来设计。 THE END 该文章在 2024/4/9 22:42:20 编辑过 |
关键字查询
相关文章
正在查询... |