首页 > 其他分享 >安全通信网络

安全通信网络

时间:2024-06-03 20:59:31浏览次数:18  
标签:验证 是否 通信 可信 网络 安全 设备

文章目录


安全通信网络:

网络边界内部的局域网网络架构设计是否合理、内部通过网络传输的数据是否安全。
针对网络架构和通信传输提出了安全要求,主要对象为广域网、城域网、局域网和通信传输及网络架构等。
涉及的安全控制点包括网络架构、通信传输、可信验证。

网络架构:

网络架构是业务运行所需的重要部分,首先应关注整个网络的资源分布、架构是否合理,只有架构安全,才能在其上实现各种技术功能,达到保护通信网络的目的。

网络设备性能

应保证网络设备的业务处理能力满足业务高峰期需要(cpu、内存不超过70%)。(高风险三级新增)

1)访谈网络管理员业务高峰时期为何时,核查边界设备和主要网络设备的处理能力是否满足业务高峰期需要,询问采用何种手段对主要网络设备的运行状态进行监控。
以华为交换机为例,输入命令 “display cpu -usage”,"display memory-usage"查看相关配置。一般来说,在业务高峰期主要网络设备的CPU内存最大使用率不宜超过70%,也可以通过综合网管系统查看主要网络设备的CPU、 内存的使用情况。

2)访谈或核查是否因设备处理能力不足而出现过宕机情况,可核查综合网管系统告警日志或设备运行时间等,或者访谈是否因设备处理能力不足而进行设备升级。
以华为设备为例,输入命令"display version",查看设备在线时长,如设备在线时间在近期有重启可询问原因。

3)核查设备在一段时间内的性能峰值,结合设备自身的承载性能,分析是否能够满足业务处理能力。

设备网络带宽

应保证网络各个部分的带宽满足业务高峰期需要。(三级新增)
1)访谈管理员高峰时段的流量使用情况,是否部署流量控制设备对关键业务系统的流量带宽进行控制,或在相关设备上启用QoS配置,对网络各个部分进行带宽分配,从而保证业务高峰期业务服务的连续性。

QoS配置QoS技术的核心目的是在有限的网络资源下,通过合理分配带宽、控制时延、减少丢包等方式,确保关键业务流量能够获得足够的网络性能保障,从而满足各种应用对网络传输质量的不同需求。例如流程监管、流量整形。

2)核查综合网管系统在业务商峰时段的带宽占用情况,分析是否满足业务需求。如果无法满足业务高蜂期需要,则需要在主要网络设备上进行带宽配置。

3)测试验证网络各个部分的带宽是否满足业务高峰期需求。

网络区域合理划分

应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。(高风险)

1)访谈网络管理员,是否依据部门的工作职能、等级保护对象的重要程度和应用系统的级别等实际情况和区域安全防护要求划分了不同的VLAN,并核查相关网络设备配置信息,验证划分的网络区域是否与划分原则一致。
以Cisco IOS 为例,输入命令"show vlan brief", 查看相关配置

区域间的有效保护

应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。(高风险)

1)核查网络拓扑图是否与实际网络运行环境一致。

2)核查重要网络区域是否未部署在网络边界处,以及在网络区域边界处是否部署了安全防护措施。

3)核查重要网络区域与其他网络区域之间,例如应用系统区、数据库系统区等重要网络区域边界是否采取可靠的技术隔离手段,是否部署了网闸、防火墙和设备访问控制列表(ACL)等。

网络通信线路及设备的冗余

应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。(高风险三级新增)
核查系统的出口路由器、 核心交换机、安全设备等关键设备是否有硬件冗余和通信线路冗余,保证系统的高可用性。

通信传输

通信传输为等级保护对象在网络环境中的安全运行提供了支持。为了防止数据被篡改或泄露,应确保在网络中传输的数据的保密性、完整性、可用性等。
安全通信网络中的通信传输,既要关注不同安全计算环境之间的通信安全,也要关注单一计算环境内部不同区域之间的通信安全。

不同安全计算环境例如:不同安全等级保护对象之间、分支机构与总部之间。
单一计算环境内部例如:管理终端与被管理终端之间、业务终端与应用服务器之间。

网络传输数据具有完整性校验机制

应采用校验技术或密码技术保证通信过程中数据的完整性。(高风险)

1)应核查是否在数据传输过程中使用校验技术或密码技术来保证其完整性。

2)应测试验证设备或组件是否保证通信过程中数据的完整性。例如使用File ChecksumIntegrity Verifier、SigCheck 等工具对数据进行完整性校验。

采用加密等安全措施保障数据完整性和保密性

应采用密码技术保证通信过程中数据的保密性。(高风险三级新增)

1)应核查是否在通信过程中采取保密措施,具体采用哪些技术措施。

2)应测试验证在通信过程中是否对敏感信息字段或整个报文进行加密,可使用Sniffer、Wireshark 等测试工具通过流量镜像等方式抓取网络中的数据,验证数据是否加密。

可信验证

设备基于硬件可信根,可在加电后基于可信根实现预装软件的完整性验证,确保"无篡改再执行,有篡改就报警",从而使得设备启动和执行过程的安全。

可信根验证

可基于对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。
在应用程序的关键执行环节进行动态可信验证。(三级新增)

1)核查是否基于可信根对设备的系统引导程序、系统程序、重要配置参数和关键应用程序等进行可信验证(通信设备、交换机、路由器或其他通信设备具有可信根芯片或硬件)。

2)核查是否在应用程序的关键执行环节进行动态可信验证(启动过程基于可信根对系统引导程序、系统程序,重要配置参数和关键应用程序等进行可信验证度量)。

3)测试验证当检测到设备的可信性受到破坏后是否进行报警(在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心)。

4)测试验证结果是否以审计记录的形式送至安全管理中心(安全管理中心可以接收设备的验证结果记录)。

标签:验证,是否,通信,可信,网络,安全,设备
From: https://blog.csdn.net/LongL_GuYu/article/details/139407546

相关文章

  • 安全区域边界
    文章目录安全区域边界边界防护跨边界流量通过受控接口通信非法内联非法外联限制无线网络访问控制启用基于白名单的访问控制策略优化访问控制表根据五元组控制根据会话状态控制根据应用协议和内容控制入侵防范外部发起的攻击内部发起的攻击对新型攻击防范及时检测攻击行......
  • 郑州大学计算机网络实验04 TCP协议探索和连接管理分析
    实验四:TCP协议探索和连接管理分析【实验目的】1、掌握TCP协议数据格式;2、掌握TCP首部各字段含义;3、掌握TCP建立连接和释放连接的过程;4、熟悉Linux下truncate命令的使用方法;5、了解Linux中利用nc命令开启远程shell的方法。【实验步骤与结果记录】要求:根据实验指导书中的......
  • 【Linux 网络】高级 IO -- 详解
    一、IO的基本概念I/O(input/output)也就是输入和输出,在冯诺依曼体系结构当中,将数据从输入设备拷贝到内存就叫作输入,将数据从内存拷贝到输出设备就叫作输出。对文件进行的读写操作本质就是一种IO,文件IO对应的外设就是磁盘。对网络进行的读写操作本质也是一种IO,网络IO对......
  • STM32 - 串口通信(HAL库)
    为什么要用HAL库?使用方便,可以完全使用GUI配置、支持更多的芯片型号和开发板、良好的封装与抽象、Easy上手和开发有什么缺点?封装层次较高,造成稍微的性能损失STM32cubemx部分以使用stm32系列的NUCLEO-F03RB为例1.配置时钟选择STM32F103RCTx系列芯片,配置时钟的同时会......
  • 钓鱼邮件是网络攻击的重要手段之一,时刻威胁着企业信息资产的安全
    在数字化浪潮汹涌的当下,钓鱼邮件作为网络攻击的重要手段之一,时刻威胁着企业信息资产的安全。中国联通深刻洞察这一安全痛点,倾力打造了一站式钓鱼邮件演练产品,旨在通过模拟真实攻击场景,提升员工安全意识,构建企业内部坚实的安全防线。产品介绍中国联通钓鱼邮件演练服务,是一个集实......
  • 通过联通IP Transit产品实现快速、高效的网络连接和内容传播。
    联通IPTransit产品依托中国联通在全球范围内的AS4837/AS10099网络平台,采用BGP对接技术,为客户自有的IP地址段提供全球互联网络穿透服务。通过这一产品,客户可以享受到专属带宽带来的优质访问体验,快速、高效地将网络数据内容接入互联网骨干网络,为数据内容提供大量访问流量。产品优......
  • 如何找出企业安全系统中存在的各种潜在漏洞,验证企业的数据是否可被窃取或破坏
    随着数字化时代的到来,企业网站和信息系统成为了企业运营的核心,而安全问题也随之成为企业不可忽视的重要议题。为了帮助企业有效应对日益复杂多变的安全威胁,联通推出了渗透测试产品,以合宜的价格和多元化的黑客攻击手法,为企业提供全方位的安全保障。联通渗透测试产品是一种专业的安......
  • socket网络编程——套接字地址结构
    一、通用socket地址结构  socket网络编程接口中表示socket地址的是结构体sockaddr,其定义如下:1.#include<bits/socket.h>2.3.structsockaddr4.{5.sa_family_tsa_family;6.charsa_data[14];7.}; sa_family成员是地址族类型(sa_family_t)的变量。......
  • 网络运维的重要性
    网络运维工作的重要性篇(1)【关键词】网络管理运行维护管理系统互联网时代,网络走进了生产生活的各个角落。由于运行设涞淖陨碓因和网络黑客的恶意影响,互联网自开始至今都没有经历过风平浪静的时候。网络运行维护和管理工作成为了互联网建设的重要组成部分,运维管理的水平决定......
  • 在Linux中,如何进行安全漏洞扫描?
    在Linux中进行安全漏洞扫描是一个重要的过程,可以帮助你识别和修复潜在的安全问题。以下是一些关键步骤和工具,用于进行安全漏洞扫描:1.使用命令行工具扫描漏洞使用apt更新软件包(针对基于Debian的系统):sudoaptupdatesudoaptupgradesudoaptautoremove使用yum或dnf更......