![IPv4-IPv6網(wǎng)絡(luò)安全防護(hù)要求 第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心_第1頁(yè)](http://file4.renrendoc.com/view4/M01/3D/2A/wKhkGGZyRcKAH6eOAAERDtafnYQ426.jpg)
![IPv4-IPv6網(wǎng)絡(luò)安全防護(hù)要求 第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心_第2頁(yè)](http://file4.renrendoc.com/view4/M01/3D/2A/wKhkGGZyRcKAH6eOAAERDtafnYQ4262.jpg)
![IPv4-IPv6網(wǎng)絡(luò)安全防護(hù)要求 第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心_第3頁(yè)](http://file4.renrendoc.com/view4/M01/3D/2A/wKhkGGZyRcKAH6eOAAERDtafnYQ4263.jpg)
![IPv4-IPv6網(wǎng)絡(luò)安全防護(hù)要求 第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心_第4頁(yè)](http://file4.renrendoc.com/view4/M01/3D/2A/wKhkGGZyRcKAH6eOAAERDtafnYQ4264.jpg)
![IPv4-IPv6網(wǎng)絡(luò)安全防護(hù)要求 第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心_第5頁(yè)](http://file4.renrendoc.com/view4/M01/3D/2A/wKhkGGZyRcKAH6eOAAERDtafnYQ4265.jpg)
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ICS33.040.40
CCSM32
中華人民共和國(guó)國(guó)家標(biāo)準(zhǔn)
GB/TXXXXX.3—XXXX
IPv4/IPv6網(wǎng)絡(luò)安全防護(hù)技術(shù)規(guī)范
第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心
IPv4/IPv6securityprotectionrequirements-Part3:Internetdatacenter
(征求意見(jiàn)稿)
在提交反饋意見(jiàn)時(shí),請(qǐng)將您知道的相關(guān)專(zhuān)利連同支持性文件一并附上。
XXXX-XX-XX發(fā)布XXXX-XX-XX實(shí)施
GB/Txxx-xxxx
前言
本文件按照GB/T1.1-2020《標(biāo)準(zhǔn)化工作導(dǎo)則第1部分:標(biāo)準(zhǔn)化文件的結(jié)構(gòu)和起草規(guī)則》的規(guī)定起
草。
GB/TXXXXX《IPv4/IPv6網(wǎng)絡(luò)安全防護(hù)技術(shù)規(guī)范》與GB/TXXXXX《IPv6網(wǎng)絡(luò)安全設(shè)備技術(shù)要求》、
GB/TXXXXX《IPv6網(wǎng)絡(luò)設(shè)備安全技術(shù)要求》共同構(gòu)成支撐IPv6安全的國(guó)家標(biāo)準(zhǔn)體系。
本文件是GB/TXXXXX《IPv4/IPv6網(wǎng)絡(luò)安全防護(hù)技術(shù)規(guī)范》的第3部分,GB/TXXXX已經(jīng)發(fā)布了
以下部分:
——第1部分:IP承載網(wǎng)
——第2部分:移動(dòng)通信網(wǎng)
——第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心
——第4部分:內(nèi)容分發(fā)網(wǎng)絡(luò)
注意本文件的某些內(nèi)容可能涉及專(zhuān)利。本文件的發(fā)布機(jī)構(gòu)不承擔(dān)識(shí)別專(zhuān)利的責(zé)任。
本文件由中華人民共和國(guó)工業(yè)和信息化部提出。
本文件由全國(guó)通信標(biāo)準(zhǔn)化技術(shù)委員會(huì)(SAC/TC485)歸口。
本文件起草單位:
本文件主要起草人:
I
GB/Txxx-xxxx
引言
根據(jù)《關(guān)于加快推進(jìn)互聯(lián)網(wǎng)協(xié)議第六版(IPv6)規(guī)模部署和應(yīng)用工作的通知》,為更好面對(duì)網(wǎng)
絡(luò)復(fù)雜化和用戶(hù)規(guī)模擴(kuò)大化帶來(lái)的安全挑戰(zhàn),推動(dòng)IPv6網(wǎng)絡(luò)安全工作的標(biāo)準(zhǔn)化,我國(guó)制定了一系列
IPv6安全標(biāo)準(zhǔn)。其中,GB/TXXXXX《IPv4/IPv6網(wǎng)絡(luò)安全防護(hù)技術(shù)規(guī)范》是為規(guī)范電信網(wǎng)和互聯(lián)網(wǎng)
行業(yè)中重要網(wǎng)絡(luò)單元在IPv6網(wǎng)絡(luò)中所開(kāi)展的安全防護(hù)工作,擬分為以下部分:
——第1部分:IP承載網(wǎng)。目的在于IPv6部署后,推動(dòng)IP承載網(wǎng)的安全防護(hù)工作。
——第2部分:移動(dòng)通信網(wǎng)。目的在于IPv6部署后,推動(dòng)移動(dòng)通信網(wǎng)的安全防護(hù)工作。
——第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心。目的在于IPv6部署后,推動(dòng)互聯(lián)網(wǎng)數(shù)據(jù)中心的安全防護(hù)工作。
——第4部分:內(nèi)容分發(fā)網(wǎng)絡(luò)。目的在于IPv6部署后,推動(dòng)內(nèi)容分發(fā)網(wǎng)絡(luò)的安全防護(hù)工作。
I
GB/Txxx-xxxx
IPv4/IPv6網(wǎng)絡(luò)安全防護(hù)技術(shù)規(guī)范第3部分:互聯(lián)網(wǎng)數(shù)據(jù)中心
1范圍
本文件規(guī)定了支持IPv4/IPv6協(xié)議的互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)安全防護(hù)要求和檢測(cè)要求,包括
業(yè)務(wù)安全、網(wǎng)絡(luò)安全、主機(jī)安全、中間件安全、物理環(huán)境安全和管理安全。
本文件適用于支持IPv4/IPv6協(xié)議的IDC安全防護(hù)工作開(kāi)展和推進(jìn)。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引
用文件,僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修
改單)適用于本文件。
GB/T41267-2022網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求交換機(jī)設(shè)備
GB/T41269-2022網(wǎng)絡(luò)關(guān)鍵設(shè)備安全技術(shù)要求路由器設(shè)備
GB/T18018-2019信息安全技術(shù)路由器安全技術(shù)要求
GB/T21050-2019信息安全技術(shù)網(wǎng)絡(luò)交換機(jī)安全技術(shù)要求
GB/T29240-2012信息安全技術(shù)終端計(jì)算機(jī)通用安全技術(shù)要求與測(cè)試評(píng)價(jià)方法
GB/T39680-2020信息安全技術(shù)服務(wù)器安全技術(shù)要求和測(cè)評(píng)準(zhǔn)則
GB/T22239-2019信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求
YD/T1478-2006電信管理網(wǎng)安全技術(shù)要求
YD/T2698-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護(hù)基線(xiàn)配置要求及檢測(cè)要求網(wǎng)絡(luò)設(shè)備
YD/T2701-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護(hù)基線(xiàn)配置要求及檢測(cè)要求操作系統(tǒng)
YD/T2700-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護(hù)基線(xiàn)配置要求及檢測(cè)要求數(shù)據(jù)庫(kù)
YD/T2703-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護(hù)基線(xiàn)配置要求及檢測(cè)要求Web應(yīng)用系統(tǒng)
YD/T2702-2014電信網(wǎng)和互聯(lián)網(wǎng)安全防護(hù)基線(xiàn)配置要求及檢測(cè)要求中間件
3術(shù)語(yǔ)和定義
下列術(shù)語(yǔ)和定義適用于本文件。
3.1
互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)服務(wù)internetdatacenterservices
2
GB/Txxx-xxxx
利用相應(yīng)的機(jī)房設(shè)施,以外包出租的方式為用戶(hù)的服務(wù)器等互聯(lián)網(wǎng)或其他網(wǎng)絡(luò)相關(guān)設(shè)備提供
放置、代理維護(hù)、系統(tǒng)配置及管理服務(wù),以及提供數(shù)據(jù)庫(kù)系統(tǒng)或服務(wù)器等設(shè)備的出租及其存儲(chǔ)空
間的出租、通信線(xiàn)路和出口帶寬的代理租用和其他應(yīng)用服務(wù)。
3.2
互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)客戶(hù)customerofIDC
通過(guò)購(gòu)買(mǎi)IDC服務(wù)以滿(mǎn)足其業(yè)務(wù)需求的群體。
4縮略語(yǔ)
下列縮略語(yǔ)適用于本文件。
ACL訪(fǎng)問(wèn)控制列表AccessControlList
CC挑戰(zhàn)黑洞ChallengeCollapsar
CPU中央處理器CentralProcessingUnit
DNS域名系統(tǒng)DomainNameSystem
DDoS分布式拒絕服務(wù)DistributedDenialofService
FTP文件傳輸協(xié)議FileTransferProtocol
ICMPInternet控制報(bào)文協(xié)議InternetControlMessageProtocol
IDC互聯(lián)網(wǎng)數(shù)據(jù)中心InternetDataCenter
IPv4互聯(lián)網(wǎng)協(xié)議第4版InternetProtocolversion4
IPv6互聯(lián)網(wǎng)協(xié)議第6版InternetProtocolversion6
MAC媒體介入控制層MediumAccessControl
SNMP簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議SimpleNetworkManagementProtocol
SQL結(jié)構(gòu)化查詢(xún)語(yǔ)言StructuredQueryLanguage
SSH安全協(xié)議外殼SecureShell
SSL安全套接層SecureSocketsLayer
SYNFloodSYN洪水攻擊SynchronizeFlood
TLS傳輸層安全協(xié)議TransportLayerSecurity
UDPFloodUDP洪水攻擊UserDatagramProtocolFlood
URL統(tǒng)一資源定位符UniformResourceLocator
URPF單播逆向路徑轉(zhuǎn)發(fā)UnicastReversePathForwarding
USM用戶(hù)安全模型UserSecurityModel
VACM基于視圖的訪(fǎng)問(wèn)控制模型View-basedAccessControlModel
VLAN虛擬局域網(wǎng)VirtualLocalAreaNetwork
VPN虛擬專(zhuān)用網(wǎng)VirtualPrivateNetwork
5互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)安全防護(hù)概述
5.1互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)安全防護(hù)范圍
3
GB/Txxx-xxxx
IDC的安全防護(hù)范圍包括為用戶(hù)提供各種IDC服務(wù)的IDC基礎(chǔ)設(shè)施(包括IP網(wǎng)絡(luò)、主機(jī)、服務(wù)
器、安全設(shè)備等)、為了保證IDC正常運(yùn)行所構(gòu)建的IDC支撐系統(tǒng)(包括集中配置、集中監(jiān)控、災(zāi)
備等)和為了保證IDC網(wǎng)絡(luò)安全所構(gòu)建的IDC網(wǎng)絡(luò)安全防護(hù)系統(tǒng)。
5.2互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)安全防護(hù)內(nèi)容
應(yīng)按照國(guó)家、行業(yè)的網(wǎng)絡(luò)安全等級(jí)劃分標(biāo)準(zhǔn)確定安全等級(jí),并依據(jù)安全等級(jí)開(kāi)展包括網(wǎng)絡(luò)安
全、主機(jī)安全、中間件安全、物理環(huán)境安全和管理安全等六個(gè)層面的安全防護(hù)工作。其中:
a)業(yè)務(wù)安全:指為實(shí)現(xiàn)IDC業(yè)務(wù)所使用的應(yīng)用系統(tǒng)的安全,一般指采用應(yīng)用層技術(shù)構(gòu)建
的業(yè)務(wù)系統(tǒng)、網(wǎng)管支撐系統(tǒng)涉及相關(guān)安全,如Web安全、FTP、SNMP應(yīng)用協(xié)議安全等
等;
b)網(wǎng)絡(luò)安全:主要包括IDC的網(wǎng)絡(luò)結(jié)構(gòu)、網(wǎng)絡(luò)管理和網(wǎng)絡(luò)攻擊防范等方面內(nèi)容和要求;
c)主機(jī)安全:主要包括IDC通用主機(jī)設(shè)備安全等方面內(nèi)容和要求;
d)中間件安全:主要包括IDC的中間件基本安全要求等方面內(nèi)容和要求;
e)物理環(huán)境安全:主要包括GB/T22239-2019中安全物理環(huán)境要求;
f)管理安全:除GB/T22239-2019要求外,還包括風(fēng)險(xiǎn)評(píng)估、應(yīng)急預(yù)案等方面內(nèi)容和要求。
6互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)安全防護(hù)要求
6.1第1級(jí)要求
6.1.1業(yè)務(wù)安全
暫不作要求。
6.1.2網(wǎng)絡(luò)安全
網(wǎng)絡(luò)結(jié)構(gòu)
IDC在生產(chǎn)運(yùn)行、操作維護(hù)、系統(tǒng)管理等方面,應(yīng)采用網(wǎng)絡(luò)設(shè)備如交換機(jī)、路由器、防火墻
等對(duì)其內(nèi)部網(wǎng)絡(luò)進(jìn)行安全域劃分,劃分方式包括但不限于VLAN劃分、IP網(wǎng)段劃分、可信任域劃
分等。
網(wǎng)絡(luò)管理
IDC網(wǎng)絡(luò)管理應(yīng)滿(mǎn)足以下要求:
a)應(yīng)對(duì)IDC業(yè)務(wù)及客戶(hù)源地址進(jìn)行梳理和備案;
b)IDC應(yīng)啟用跨安全域訪(fǎng)問(wèn)控制策略,控制內(nèi)容包括但不限于訪(fǎng)問(wèn)源的MAC地址、
IPv4/IPv6地址、端口號(hào)等信息;
4
GB/Txxx-xxxx
c)IDC集中運(yùn)維安全管控系統(tǒng)應(yīng)與為IDC提供服務(wù)的基礎(chǔ)設(shè)施相隔離并部署在不同網(wǎng)絡(luò)區(qū)
域;
d)IDC集中運(yùn)維安全管控系統(tǒng)的網(wǎng)絡(luò)邊界設(shè)備應(yīng)按不同業(yè)務(wù)需求配置相應(yīng)的訪(fǎng)問(wèn)控制策
略,只開(kāi)放管理必須的服務(wù)及端口,避免開(kāi)放較大的IPv4/IPv6地址段及服務(wù);
e)IDC集中運(yùn)維安全管控系統(tǒng)應(yīng)采用安全的管理和控制信息分發(fā)、過(guò)濾機(jī)制。網(wǎng)絡(luò)管理信
息應(yīng)加密傳送;應(yīng)對(duì)目的地址為管理接口的非管理報(bào)文和目的地址為數(shù)據(jù)業(yè)務(wù)接口的管
理報(bào)文進(jìn)行控制。
網(wǎng)絡(luò)入侵防范
IDC面向互聯(lián)網(wǎng)應(yīng)具備相應(yīng)防護(hù)能力,對(duì)進(jìn)出IDC的所有數(shù)據(jù)流量進(jìn)行防護(hù)。
網(wǎng)絡(luò)安全監(jiān)測(cè)
IDC應(yīng)能在互聯(lián)網(wǎng)接口處進(jìn)行流量監(jiān)控分析,及時(shí)發(fā)現(xiàn)導(dǎo)致流量異常的安全事件。
網(wǎng)絡(luò)設(shè)備防護(hù)
IDC網(wǎng)絡(luò)設(shè)備主要包括各類(lèi)路由器、交換機(jī)設(shè)備等,網(wǎng)絡(luò)設(shè)備的安全應(yīng)滿(mǎn)足相關(guān)設(shè)備技術(shù)規(guī)
范、設(shè)備安全要求以及設(shè)備入網(wǎng)管理相關(guān)要求的規(guī)定,包括GB/T18018-2019、GB/T21050-2019、
GB/T41267-2022、GB/T41269-2022等。網(wǎng)絡(luò)設(shè)備的安全基線(xiàn)配置應(yīng)滿(mǎn)足YD/T2698-2014相關(guān)要
求。
6.1.3主機(jī)安全
IDC通用主機(jī)設(shè)備主要包括各類(lèi)通用服務(wù)器、工作站、終端、數(shù)據(jù)庫(kù)等,相關(guān)設(shè)備應(yīng)滿(mǎn)足相
應(yīng)標(biāo)準(zhǔn)要求,包括GB/T29240-2012、GB/T39680-2020等。相關(guān)設(shè)備安全基線(xiàn)配置應(yīng)滿(mǎn)足相應(yīng)標(biāo)
準(zhǔn)要求,通用主機(jī)設(shè)備的操作系統(tǒng)安全基線(xiàn)配置應(yīng)滿(mǎn)足YD/T2701-2014要求,數(shù)據(jù)庫(kù)的安全基線(xiàn)
配置應(yīng)滿(mǎn)足YD/T2700-2014要求,Web應(yīng)用系統(tǒng)的安全基線(xiàn)配置應(yīng)滿(mǎn)足YD/T2703-2014要求等。
6.1.4中間件安全
IDC自身業(yè)務(wù)使用中間件的安全基線(xiàn)配置應(yīng)滿(mǎn)足YD/T2702-2014要求。
6.1.5物理環(huán)境安全
應(yīng)滿(mǎn)足GB/T22239-2019中第一級(jí)的安全物理環(huán)境要求。
6.1.6管理安全
應(yīng)滿(mǎn)足GB/T22239-2019中第一級(jí)的安全管理制度、安全管理機(jī)構(gòu)、安全管理人員、安全運(yùn)
5
GB/Txxx-xxxx
維管理相關(guān)要求。
6.2第2級(jí)要求
6.2.1業(yè)務(wù)安全
業(yè)務(wù)安全應(yīng)滿(mǎn)足以下要求:
a)應(yīng)按照合同提供IDC客戶(hù)指定的安全防護(hù)資源和備份恢復(fù)技術(shù)能力;
b)應(yīng)保證IDC網(wǎng)絡(luò)單元關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰期需要;
c)IDC與互聯(lián)網(wǎng)接口處的流量帶寬應(yīng)具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰期需要。
6.2.2網(wǎng)絡(luò)安全
網(wǎng)絡(luò)結(jié)構(gòu)
除滿(mǎn)足第1級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)應(yīng)繪制與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖(反映互聯(lián)網(wǎng)接口、內(nèi)部網(wǎng)絡(luò)劃分等內(nèi)容);
b)IDC的網(wǎng)絡(luò)結(jié)構(gòu)應(yīng)根據(jù)網(wǎng)絡(luò)的運(yùn)營(yíng)、管理或區(qū)域等因素在邏輯上合理的實(shí)現(xiàn)分層和分級(jí),
IDC內(nèi)部網(wǎng)絡(luò)區(qū)域的劃分應(yīng)與網(wǎng)絡(luò)結(jié)構(gòu)和組織形式保持一致。
網(wǎng)絡(luò)管理
除滿(mǎn)足第1級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)通過(guò)運(yùn)營(yíng)企業(yè)內(nèi)部網(wǎng)絡(luò)(如DCN網(wǎng)絡(luò))遠(yuǎn)程訪(fǎng)問(wèn)IDC中設(shè)備時(shí),應(yīng)按業(yè)務(wù)需求在被訪(fǎng)
問(wèn)的IDC網(wǎng)絡(luò)邊界設(shè)備上啟用接入訪(fǎng)問(wèn)控制策略,應(yīng)對(duì)包括但不限于源IPv4/IPv6地址、
端口號(hào)等在內(nèi)的控制項(xiàng)進(jìn)行限制,避免開(kāi)放過(guò)長(zhǎng)IP地址段及過(guò)多端口;
b)通過(guò)公共互聯(lián)網(wǎng)遠(yuǎn)程訪(fǎng)問(wèn)IDC中設(shè)備時(shí),應(yīng)使用VPN方式訪(fǎng)問(wèn),并按業(yè)務(wù)需求在被訪(fǎng)
問(wèn)的IDC網(wǎng)絡(luò)邊界設(shè)備上啟用接入訪(fǎng)問(wèn)控制策略,應(yīng)對(duì)包括但不限于源及目的IPv4/IPv6
地址、端口號(hào)等在內(nèi)的控制項(xiàng)進(jìn)行限制,避免開(kāi)放過(guò)長(zhǎng)IPv4/IPv6地址段及過(guò)多端口;
c)IDC網(wǎng)絡(luò)邊界的隔離設(shè)備如采用Web方式進(jìn)行配置和管理,應(yīng)采用如下措施:
1)應(yīng)使用用戶(hù)安全鑒別和認(rèn)證措施,如支持TLS/TLCP協(xié)議等;
2)應(yīng)防止Web安全漏洞,如Web組件漏洞、SQL注入攻擊、跨站腳本攻擊等;
3)應(yīng)保證配置安全,采取隱蔽Web后臺(tái)配置頁(yè)面等措施,防止后臺(tái)配置界面泄露、
Web路徑泄露等漏洞被非法利用從而導(dǎo)致對(duì)設(shè)備的攻擊入侵;
4)限制Web服務(wù)器的訪(fǎng)問(wèn)和操作權(quán)限(避免Web訪(fǎng)問(wèn)非授權(quán)的敏感數(shù)據(jù))。
d)IDC集中運(yùn)維安全管控系統(tǒng)應(yīng)使用用戶(hù)安全鑒別和認(rèn)證措施,應(yīng)符合YD/T1478-2006中
相關(guān)安全技術(shù)要求,管理使用的SNMP協(xié)議原則應(yīng)支持SNMPv3并支持VACM和USM
6
GB/Txxx-xxxx
等安全機(jī)制,對(duì)于遠(yuǎn)程登錄應(yīng)支持SSH以及相關(guān)加密和認(rèn)證算法,對(duì)于Web管理應(yīng)支
持TLS/TLCP等安全協(xié)議;
e)IDC集中運(yùn)維安全管控系統(tǒng)支持的SNMP、SSH、FTP、HTTP、Telnet等服務(wù)應(yīng)在非必
要情況下關(guān)閉和禁用,必須使用SNMP協(xié)議的設(shè)備應(yīng)加強(qiáng)對(duì)SNMP寫(xiě)操作的管理控制,
可采用增加Community的復(fù)雜度或是采用ACL控制等方式進(jìn)行管理;
f)IDC集中運(yùn)維安全管控系統(tǒng)應(yīng)能對(duì)節(jié)點(diǎn)、鏈路和各類(lèi)資源的預(yù)警、告警、故障進(jìn)行及時(shí)
有效的定位,各類(lèi)報(bào)警的閾值應(yīng)設(shè)置合理;
g)IDC集中運(yùn)維安全管控系統(tǒng)應(yīng)具有并啟用完整的系統(tǒng)安全日志功能;
h)IDC集中運(yùn)維安全管控系統(tǒng)如采用Web技術(shù)進(jìn)行配置、管理,應(yīng)采用如下措施:
1)應(yīng)使用用戶(hù)安全鑒別和認(rèn)證措施,如支持TLS/TLCP協(xié)議等;
2)應(yīng)使用代碼審計(jì)等措施檢測(cè)和消除Web安全漏洞(如SQL注入攻擊、跨站腳本攻
擊等);
3)應(yīng)保證配置安全,采取隱蔽Web后臺(tái)配置頁(yè)面等措施,防止后臺(tái)配置界面泄露、
Web路徑泄露等漏洞被非法利用從而導(dǎo)致對(duì)設(shè)備的攻擊入侵;
4)限制Web服務(wù)器的訪(fǎng)問(wèn)和操作權(quán)限(避免Web訪(fǎng)問(wèn)非授權(quán)的敏感數(shù)據(jù))。
i)IDC應(yīng)部署和啟用虛假源地址流量控制策略,包括但不限于:在IDC出口設(shè)備上開(kāi)啟
URPF(單播逆向路徑轉(zhuǎn)發(fā))功能,對(duì)于不具備開(kāi)啟條件的設(shè)備,啟用ACL(訪(fǎng)問(wèn)控制
列表)功能過(guò)濾虛假源地址。
網(wǎng)絡(luò)入侵防范
除滿(mǎn)足第1級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)IDC應(yīng)具有對(duì)網(wǎng)絡(luò)安全漏洞攻擊防范能力,包括但不限于以下能力:
1)能夠?qū)σ阎踩┒垂袅髁亢凸魣?bào)文進(jìn)行檢測(cè);
2)能夠?qū)M合型攻擊流量和攻擊報(bào)文進(jìn)行檢測(cè)和告警;
3)能夠?qū)粼催M(jìn)行溯源和記錄操作行為;
4)能夠解析IPv4/IPv6報(bào)文,通過(guò)IP5元組、攻擊數(shù)據(jù)包類(lèi)型、攻擊報(bào)文關(guān)鍵字、攻
擊流量等對(duì)已知安全漏洞攻擊進(jìn)行阻斷;
5)能夠?qū)σ伤瓢踩┒垂粜袨檫M(jìn)行研判和預(yù)警;
b)IDC應(yīng)具備對(duì)DDoS攻擊的防范能力,包括但不限于以下能力:
1)能夠?qū)ΤR?jiàn)DDoS攻擊(如ARP/NDFlood、SYNFlood、UDPFlood、ICMPFlood
7
GB/Txxx-xxxx
等)進(jìn)行檢測(cè)和告警;
2)能夠?qū)eb應(yīng)用層DDoS攻擊(如CC攻擊)進(jìn)行檢測(cè)和告警;
3)能夠?qū)DoS攻擊源或僵尸機(jī)記錄攻擊行為;
4)能夠通過(guò)解析IPv4/IPv6報(bào)文,基于IP5元組、網(wǎng)絡(luò)應(yīng)用種類(lèi)、協(xié)議類(lèi)型、協(xié)議標(biāo)
簽等進(jìn)行包過(guò)濾、閾值限制、重定向等手段清洗DDoS攻擊流量,DDoS攻擊防護(hù)
能力覆蓋IDC網(wǎng)絡(luò)出口帶寬。
c)IDC應(yīng)能夠檢測(cè)并防御以下攻擊行為:端口掃描、暴力攻擊、木馬后門(mén)攻擊、拒絕服務(wù)
攻擊、緩沖區(qū)溢出攻擊、ARP/ND欺騙攻擊、IP碎片攻擊、網(wǎng)絡(luò)蠕蟲(chóng)攻擊等。
網(wǎng)絡(luò)安全監(jiān)測(cè)
除滿(mǎn)足第1級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)應(yīng)對(duì)IDC自身業(yè)務(wù)中的重要主機(jī)進(jìn)行監(jiān)視,包括監(jiān)視主機(jī)的CPU、硬盤(pán)、內(nèi)存、網(wǎng)絡(luò)等
資源的使用情況;
b)對(duì)于目的地址為IDC網(wǎng)絡(luò)內(nèi)地址的數(shù)據(jù)包,安全域邊界應(yīng)具有有效的攻擊識(shí)別和監(jiān)測(cè)能
力,應(yīng)具有對(duì)于異常數(shù)據(jù)流量的識(shí)別和處理能力;
c)IDC出入口路由器應(yīng)具備IPv4/IPv6源地址驗(yàn)證和虛假源地址流量過(guò)濾功能;
d)IDC出入口路由器應(yīng)具備流量元數(shù)據(jù)采集和轉(zhuǎn)發(fā)功能,采集格式支持NetFlow(V5及以
上)、NetStream(V5及以上)或sFlow(V4及以上),采樣率不低于1/1000。
網(wǎng)絡(luò)保護(hù)與恢復(fù)
IDC網(wǎng)絡(luò)保護(hù)與恢復(fù)應(yīng)滿(mǎn)足以下要求:
a)IDC應(yīng)具備一定的抗災(zāi)難以及災(zāi)難恢復(fù)能力,自身重要服務(wù)器、重要部件、重要數(shù)據(jù)庫(kù)
應(yīng)當(dāng)采用本地雙機(jī)備份的方式進(jìn)行容災(zāi)保護(hù);
b)IDC網(wǎng)絡(luò)災(zāi)難恢復(fù)時(shí)間應(yīng)滿(mǎn)足國(guó)家或行業(yè)對(duì)應(yīng)急預(yù)案的相關(guān)要求;
c)IDC重要信息數(shù)據(jù)應(yīng)提供本地備份;
d)IDC的數(shù)據(jù)備份范圍和時(shí)間間隔、數(shù)據(jù)恢復(fù)能力應(yīng)符合國(guó)家或行業(yè)對(duì)應(yīng)急預(yù)案的相關(guān)要
求。
網(wǎng)絡(luò)設(shè)備防護(hù)
除滿(mǎn)足第1級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)應(yīng)對(duì)IDC網(wǎng)絡(luò)系統(tǒng)中的關(guān)鍵網(wǎng)絡(luò)設(shè)備運(yùn)行狀況、網(wǎng)絡(luò)流量、用戶(hù)行為等進(jìn)行日志記錄,
并定期對(duì)日志進(jìn)行安全審計(jì),形成相關(guān)的審計(jì)文檔;
8
GB/Txxx-xxxx
b)IDC網(wǎng)絡(luò)邊界設(shè)備的安全日志應(yīng)在本地或外部設(shè)備上進(jìn)行記錄、輸出、存儲(chǔ),并及時(shí)、
定期審計(jì)安全域邊界安全防護(hù)設(shè)備的日志,日志審計(jì)范圍應(yīng)該覆蓋設(shè)備自身操作維護(hù)記
錄,以及設(shè)備對(duì)外部發(fā)起行為的記錄,應(yīng)形成、儲(chǔ)存相關(guān)的審計(jì)文檔;
c)IDC網(wǎng)絡(luò)設(shè)備審計(jì)記錄應(yīng)包括事件的日期和時(shí)間、用戶(hù)、事件類(lèi)型、事件是否成功及其
他與審計(jì)相關(guān)的信息。
6.2.3主機(jī)安全
與第1級(jí)的要求相同。
6.2.4中間件安全
除滿(mǎn)足第1級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)IDC自身業(yè)務(wù)所使用的中間件進(jìn)行協(xié)議級(jí)的配置時(shí)應(yīng)禁用中間件的不必要的HTTP方法,
例如PUT,TRACE,DELETE等,若啟用了HTTPS則應(yīng)禁用HTTP;
b)IDC自身業(yè)務(wù)所使用的中間件應(yīng)啟用必要的語(yǔ)言安全設(shè)置,例如PHP語(yǔ)言設(shè)置,JAVA語(yǔ)
言設(shè)置。
6.2.5物理環(huán)境安全
應(yīng)滿(mǎn)足GB/T22239-2019中第二級(jí)的安全物理環(huán)境要求。
6.2.6管理安全
安全管理要求
除滿(mǎn)足GB/T22239-2019中第二級(jí)的安全管理制度、安全管理機(jī)構(gòu)、安全管理人員、安全運(yùn)
維管理相關(guān)要求外,還應(yīng)滿(mǎn)足如下要求:
a)IDC應(yīng)有介質(zhì)存取、驗(yàn)證、轉(zhuǎn)儲(chǔ)、銷(xiāo)毀管理制度,確保備份數(shù)據(jù)授權(quán)訪(fǎng)問(wèn);
b)IDC應(yīng)按介質(zhì)特性對(duì)備份數(shù)據(jù)進(jìn)行定期的有效性驗(yàn)證;
c)IDC應(yīng)有相關(guān)服務(wù)器設(shè)備的災(zāi)難備份及恢復(fù)的管理制度。
風(fēng)險(xiǎn)評(píng)估要求
IDC風(fēng)險(xiǎn)評(píng)估應(yīng)滿(mǎn)足以下要求:
a)IDC及其所屬各類(lèi)設(shè)備、系統(tǒng)應(yīng)根據(jù)安全防護(hù)相關(guān)規(guī)定定期進(jìn)行安全風(fēng)險(xiǎn)評(píng)估(至少每
兩年一次),風(fēng)險(xiǎn)評(píng)估范圍應(yīng)與IDC安全防護(hù)范圍一致;
b)IDC安全風(fēng)險(xiǎn)評(píng)估至少應(yīng)覆蓋業(yè)務(wù)安全、網(wǎng)絡(luò)安全、主機(jī)安全、中間件安全、物理環(huán)境
安全等相關(guān)技術(shù)風(fēng)險(xiǎn)和人員安全、運(yùn)維安全等相關(guān)管理風(fēng)險(xiǎn),至少包含IDC相關(guān)資產(chǎn)、
9
GB/Txxx-xxxx
脆弱性、威脅、安全措施、風(fēng)險(xiǎn)分析等要素和內(nèi)容,并根據(jù)評(píng)估結(jié)果制定相應(yīng)的風(fēng)險(xiǎn)處
理計(jì)劃。
災(zāi)難恢復(fù)預(yù)案
IDC災(zāi)難恢復(fù)預(yù)案應(yīng)滿(mǎn)足以下要求:
a)IDC應(yīng)制定完整的災(zāi)難恢復(fù)預(yù)案及對(duì)應(yīng)管理制度;
b)IDC應(yīng)有災(zāi)難恢復(fù)預(yù)案的教育和培訓(xùn)(至少每半年一次),相關(guān)人員應(yīng)了解災(zāi)難恢復(fù)預(yù)
案并具有對(duì)災(zāi)難恢復(fù)預(yù)案進(jìn)行實(shí)際操作的能力;
c)IDC應(yīng)有災(zāi)難恢復(fù)預(yù)案的演練(至少每年一次),并根據(jù)演練結(jié)果對(duì)災(zāi)難恢復(fù)預(yù)案進(jìn)行
修正。
6.3第3級(jí)要求
6.3.1業(yè)務(wù)安全
與第2級(jí)的要求相同。
6.3.2網(wǎng)絡(luò)安全
網(wǎng)絡(luò)結(jié)構(gòu)
除滿(mǎn)足第2級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)IDC的Web服務(wù)器、后臺(tái)數(shù)據(jù)庫(kù)應(yīng)分開(kāi)部署在不同物理主機(jī)上。
網(wǎng)絡(luò)管理
除滿(mǎn)足第2級(jí)的要求之外,還應(yīng)滿(mǎn)足:
a)安全域之間的IP網(wǎng)絡(luò)邊界設(shè)備應(yīng)啟用接入訪(fǎng)問(wèn)控制策略,應(yīng)依據(jù)不同安全域互相訪(fǎng)問(wèn)需
求對(duì)包括但不限于源IP地址、端口號(hào)等在內(nèi)的控制項(xiàng)進(jìn)行限制,避免開(kāi)放過(guò)長(zhǎng)IP地址段
及過(guò)多端口。
網(wǎng)絡(luò)入侵防范
除滿(mǎn)足第2級(jí)的要求之外,還應(yīng)滿(mǎn)足:
a)當(dāng)檢測(cè)到攻擊行為時(shí),應(yīng)記錄攻擊源IP、攻擊類(lèi)型、攻擊目的、攻擊時(shí)間,在發(fā)生嚴(yán)重
入侵事件時(shí)應(yīng)能夠?qū)崟r(shí)報(bào)警;
b)應(yīng)在IDC網(wǎng)絡(luò)邊界處對(duì)惡意代碼進(jìn)行檢測(cè)和處理,并及時(shí)對(duì)檢測(cè)系統(tǒng)進(jìn)行更新;
c)IDC應(yīng)對(duì)防惡意代碼軟件進(jìn)行統(tǒng)一管理。
網(wǎng)絡(luò)安全監(jiān)測(cè)
10
GB/Txxx-xxxx
除滿(mǎn)足第2級(jí)的要求外,還應(yīng)滿(mǎn)足:
a)IDC應(yīng)具有對(duì)僵尸網(wǎng)絡(luò)、木馬和蠕蟲(chóng)的監(jiān)測(cè)能力,在IDC出入口對(duì)進(jìn)出流量進(jìn)行監(jiān)測(cè),在
IDC內(nèi)部對(duì)內(nèi)部流量進(jìn)行監(jiān)測(cè)。包括但不限于以下能力:
1)能夠?qū)σ阎┦W(wǎng)絡(luò)、木馬和蠕蟲(chóng)病毒進(jìn)行監(jiān)測(cè)和告警;
2)能夠?qū)嚎s流量和嵌入型僵尸網(wǎng)絡(luò)和木馬進(jìn)行監(jiān)測(cè)和告警;
3)能夠?qū)┦W(wǎng)絡(luò)和木馬控制端進(jìn)行溯源并記錄操作行為;
4)能夠?qū)σ伤平┦W(wǎng)絡(luò)、木馬和蠕蟲(chóng)病毒進(jìn)行預(yù)警;
5)能夠?qū)DC機(jī)房服務(wù)器的Web網(wǎng)站進(jìn)行掛馬掃描;
6)能夠?qū)DC機(jī)房服務(wù)器的IPv4/IPv6地址進(jìn)行系統(tǒng)漏洞掃描;
7)具備基于網(wǎng)絡(luò)行為、樣本特征和惡意URL的僵尸網(wǎng)絡(luò)、木馬和蠕蟲(chóng)病毒庫(kù)。
b)IDC應(yīng)具有對(duì)不同種類(lèi)業(yè)務(wù)相關(guān)數(shù)據(jù)進(jìn)行監(jiān)測(cè)、統(tǒng)計(jì)、控制、過(guò)濾的功能;
c)宜對(duì)IDC管理運(yùn)維人員的設(shè)備系統(tǒng)訪(fǎng)問(wèn)等操作行為進(jìn)行監(jiān)控和審計(jì)。
網(wǎng)絡(luò)保護(hù)與恢復(fù)
除滿(mǎn)足第2級(jí)的要求外,還應(yīng)滿(mǎn)足:
a)IDC應(yīng)具備一定的抗災(zāi)難以及災(zāi)難恢復(fù)能力,重要服務(wù)器、重要部件、重要數(shù)據(jù)庫(kù)應(yīng)當(dāng)
采用異址(同城不同地點(diǎn)的機(jī)房或異地)方式進(jìn)行容災(zāi)保護(hù);
b)IDC與互聯(lián)網(wǎng)之間應(yīng)具備冗余鏈路;
c)IDC網(wǎng)絡(luò)中關(guān)鍵設(shè)備之間應(yīng)當(dāng)提供多條物理鏈路(如Web服務(wù)器設(shè)備與數(shù)據(jù)庫(kù)服務(wù)器設(shè)
備之間);
d)IDC重要信息數(shù)據(jù)應(yīng)提供異址備份(同城不同地點(diǎn)的機(jī)房或異地)。
網(wǎng)絡(luò)設(shè)備防護(hù)
除滿(mǎn)足第2級(jí)的要求之外,還應(yīng)滿(mǎn)足:
a)IDC網(wǎng)絡(luò)設(shè)備帳號(hào)口令更新周期不大于60天。
6.3.3主機(jī)安全
除滿(mǎn)足第2級(jí)的要求之外,還應(yīng)滿(mǎn)足:
a)IDC通用主機(jī)操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)管理用戶(hù)口令更新周期不大于60天;
b)應(yīng)依據(jù)安全策略嚴(yán)格控制用戶(hù)對(duì)有敏感標(biāo)記重要信息(如,配置信息、審計(jì)記錄等)的
操作;
c)應(yīng)能夠根據(jù)記錄數(shù)據(jù)進(jìn)行分析,并生成審計(jì)報(bào)表;
11
GB/Txxx-xxxx
d)應(yīng)保護(hù)審計(jì)進(jìn)程,避免受到未預(yù)期的中斷;
e)應(yīng)能夠檢測(cè)到對(duì)IDC內(nèi)主機(jī)進(jìn)行入侵的行為,能夠記錄入侵的源IPv4/IPv6地址、攻擊的
類(lèi)型、攻擊的目的、攻擊的時(shí)間,并在發(fā)生嚴(yán)重入侵事件時(shí)提供報(bào)警。
6.3.4中間件安全
除滿(mǎn)足第2級(jí)的要求以外,還應(yīng)滿(mǎn)足:
a)IDC自身業(yè)務(wù)所使用的中間件應(yīng)用運(yùn)行時(shí)應(yīng)啟動(dòng)必要的自我安全保護(hù)技術(shù)。
6.3.5物理環(huán)境安全
應(yīng)滿(mǎn)足GB/T22239-2019中第三級(jí)的安全物理環(huán)境要求。
6.3.6管理安全
安全管理要求
應(yīng)滿(mǎn)足第2級(jí)和GB/T22239-2019中第三級(jí)的安全管理制度、安全管理機(jī)構(gòu)、安全管理人員、
安全運(yùn)維管理相關(guān)要求。
風(fēng)險(xiǎn)評(píng)估要求
除滿(mǎn)足第2級(jí)要求外,還應(yīng)定期對(duì)IDC及其所屬各類(lèi)設(shè)備、系統(tǒng)進(jìn)行安全風(fēng)險(xiǎn)評(píng)估(至少每年
一次)。
災(zāi)難恢復(fù)預(yù)案
除滿(mǎn)足第2級(jí)要求外,還應(yīng)定期組織IDC及其所屬各類(lèi)設(shè)備、系統(tǒng)災(zāi)難恢復(fù)預(yù)案的教育培訓(xùn)(至
少每季度一次)和演練(至少每半年一次)。
安全建設(shè)管理
IDC業(yè)務(wù)實(shí)施時(shí),客戶(hù)應(yīng)提交業(yè)務(wù)客戶(hù)信息采集表,主要包含但不限于以下信息:系統(tǒng)數(shù)據(jù)
分類(lèi)與安全等級(jí)、系統(tǒng)對(duì)基礎(chǔ)設(shè)施的依賴(lài)關(guān)系、系統(tǒng)要求配置的防火墻與路由器策略等。
安全運(yùn)維管理
IDC安全運(yùn)維應(yīng)滿(mǎn)足以下要求:
a)應(yīng)至少每六個(gè)月檢查一次防火墻和路由器的規(guī)則設(shè)置(檢測(cè)防火墻和路由器是否存在沖
突規(guī)則、冗余規(guī)則或無(wú)效規(guī)則等);
b)應(yīng)至少每三個(gè)月進(jìn)行一次應(yīng)用層弱點(diǎn)掃描,當(dāng)基礎(chǔ)設(shè)施或應(yīng)用完成重大的升級(jí)或調(diào)整后,
應(yīng)執(zhí)行應(yīng)用層弱點(diǎn)掃描;
12
GB/Txxx-xxxx
c)應(yīng)至少每年進(jìn)行一次應(yīng)用層滲透測(cè)試,當(dāng)基礎(chǔ)設(shè)施或應(yīng)用完成重大的升級(jí)或調(diào)整后,應(yīng)
執(zhí)行應(yīng)用層滲透測(cè)試。
6.4第4級(jí)要求
同第3級(jí)要求。
6.5第5級(jí)要求
同第3級(jí)要求。
7互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)安全防護(hù)檢測(cè)要求
7.1第1級(jí)要求
7.1.1網(wǎng)絡(luò)安全
網(wǎng)絡(luò)結(jié)構(gòu)
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)結(jié)構(gòu)安全-01
測(cè)試項(xiàng)目:-a,IDC應(yīng)對(duì)其內(nèi)部網(wǎng)絡(luò)進(jìn)行安全域劃分。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)設(shè)計(jì)/驗(yàn)收文檔、網(wǎng)絡(luò)拓?fù)湮臋n、網(wǎng)絡(luò)安全策
略、運(yùn)維管理制度、設(shè)備配置文檔等;
2)進(jìn)入現(xiàn)場(chǎng)檢查網(wǎng)絡(luò)及設(shè)備實(shí)際組網(wǎng)情況,實(shí)地查看IDC的拓?fù)?、設(shè)備部署、鏈路設(shè)置
等情況;
3)分別檢查不同的安全域的網(wǎng)絡(luò)管理情況,檢查其是否滿(mǎn)足分域定制的管理要求。
預(yù)期結(jié)果:
1)IDC實(shí)際拓?fù)浣Y(jié)構(gòu)、設(shè)備部署等均完成了安全域劃分。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
網(wǎng)絡(luò)管理
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-01
測(cè)試項(xiàng)目:-a,IDC應(yīng)對(duì)業(yè)務(wù)及客戶(hù)源地址進(jìn)行梳理和備案。
測(cè)試步驟:
1)訪(fǎng)談IDC運(yùn)維人員,查看客戶(hù)源地址規(guī)劃和備案記錄;
13
GB/Txxx-xxxx
2)檢查并核對(duì)網(wǎng)絡(luò)設(shè)備實(shí)際配置地址情況。
預(yù)期結(jié)果:
1)IDC客戶(hù)源地址分配和使用有統(tǒng)一規(guī)劃和備案;
2)IDC客戶(hù)源地址備案信息與實(shí)際部署一致。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-02
測(cè)試項(xiàng)目:-b,IDC應(yīng)啟用跨安全域訪(fǎng)問(wèn)控制策略。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)設(shè)計(jì)文檔、網(wǎng)絡(luò)安全策略、運(yùn)維管理制度、設(shè)
備配置文檔等,查看IDC跨域訪(fǎng)問(wèn)控制策略;
2)使用流量發(fā)生器構(gòu)造具有不同源MAC、源IPv4/IPv6地址、端口號(hào)特征的報(bào)文流訪(fǎng)問(wèn)
不同安全域;
3)在安全域邊界設(shè)備處查看訪(fǎng)問(wèn)日志,在安全域內(nèi)被訪(fǎng)問(wèn)設(shè)備處使用流量分析儀進(jìn)行抓包
分析。
預(yù)期結(jié)果:
1)IDC啟用了跨安全域訪(fǎng)問(wèn)控制策略;
2)IDC內(nèi)不同安全域能夠?qū)Ψ欠ㄔL(fǎng)問(wèn)請(qǐng)求進(jìn)行攔截阻斷和記錄。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-03
測(cè)試項(xiàng)目:-c,IDC集中運(yùn)維安全管控系統(tǒng)應(yīng)與提供服務(wù)基礎(chǔ)設(shè)施相隔離。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)設(shè)計(jì)文檔、網(wǎng)絡(luò)安全策略、運(yùn)維管理制度、設(shè)
備配置文檔等,查看IDC業(yè)務(wù)網(wǎng)絡(luò)與運(yùn)維安全管控系統(tǒng)間的連接情況;
2)從IDC業(yè)務(wù)網(wǎng)絡(luò)側(cè)訪(fǎng)問(wèn)運(yùn)維安全管控系統(tǒng)中的設(shè)備,驗(yàn)證網(wǎng)絡(luò)與運(yùn)維安全管控系統(tǒng)間
14
GB/Txxx-xxxx
是否實(shí)現(xiàn)邏輯隔離,評(píng)估安全域訪(fǎng)問(wèn)控制策略的應(yīng)用效果;
3)使用網(wǎng)絡(luò)維護(hù)終端訪(fǎng)問(wèn)運(yùn)維安全管控系統(tǒng)中的設(shè)備,驗(yàn)證是否有安全的訪(fǎng)問(wèn)認(rèn)證措施對(duì)
其進(jìn)行限制。
預(yù)期結(jié)果:
1)IDC運(yùn)維安全管控系統(tǒng)與提供服務(wù)基礎(chǔ)設(shè)施間采用了邏輯隔離的隔離措施;
2)網(wǎng)絡(luò)維護(hù)終端訪(fǎng)問(wèn)被管理網(wǎng)絡(luò)設(shè)備時(shí)采取了安全措施。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-04
測(cè)試項(xiàng)目:-d,IDC集中運(yùn)維安全管控系統(tǒng)的網(wǎng)絡(luò)邊界設(shè)備應(yīng)配置訪(fǎng)問(wèn)控制策略。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)安全策略、設(shè)備配置文檔等,查看IDC運(yùn)維
安全管控系統(tǒng)的網(wǎng)絡(luò)邊界設(shè)備訪(fǎng)問(wèn)控制策略;
2)對(duì)IDC運(yùn)維安全管控系統(tǒng)進(jìn)行IP地址和端口掃描,查看掃描結(jié)果。
預(yù)期結(jié)果:
1)IDC集中運(yùn)維安全管控系統(tǒng)的網(wǎng)絡(luò)邊界設(shè)備配置了訪(fǎng)問(wèn)控制策略;
2)IDC集中運(yùn)維安全管控系統(tǒng)只開(kāi)放了有限但必須的IP地址和端口服務(wù)。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-05
測(cè)試項(xiàng)目:-e,IDC集中運(yùn)維安全管控系統(tǒng)網(wǎng)絡(luò)管理會(huì)話(huà)信息應(yīng)通過(guò)加密方式傳送。
網(wǎng)絡(luò)設(shè)備應(yīng)設(shè)置專(zhuān)用管理接口,對(duì)于發(fā)往管理和業(yè)務(wù)接口的報(bào)文進(jìn)行嚴(yán)格過(guò)濾和限制。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維人員,查看運(yùn)維安全管控系統(tǒng)設(shè)計(jì)文檔、網(wǎng)絡(luò)安全策略、設(shè)備管理配置記
錄等,查看IDC集中運(yùn)維安全管控系統(tǒng)的管理信息控制機(jī)制;
2)檢查是否配備相應(yīng)設(shè)備或進(jìn)行有關(guān)配置,實(shí)現(xiàn)管理、控制信息能夠安全的分發(fā)和過(guò)濾;
3)使用流量分析儀抓取管理報(bào)文,驗(yàn)證網(wǎng)絡(luò)管理信息是否通過(guò)加密方式傳送;
15
GB/Txxx-xxxx
4)檢查集中運(yùn)維安全管控系統(tǒng)設(shè)備是否設(shè)置專(zhuān)用管理接口;
5)將被測(cè)設(shè)備的管理接口作為目的地址發(fā)送非管理報(bào)文,檢查管理接口針對(duì)非管理報(bào)文的
處理情況;
6)將被測(cè)設(shè)備的業(yè)務(wù)接口作為目的地址發(fā)送管理報(bào)文,檢查業(yè)務(wù)接口針對(duì)管理報(bào)文的處理
情況。
預(yù)期結(jié)果:
1)IDC集中運(yùn)維安全管控系統(tǒng)的網(wǎng)絡(luò)管理采用了管理信息和控制信息的安全分發(fā)、過(guò)濾等
機(jī)制;
2)IDC集中運(yùn)維安全管控系統(tǒng)的網(wǎng)絡(luò)流量管理策略為IDC相關(guān)管理信息流提供較高的優(yōu)先
級(jí);
3)IDC集中運(yùn)維安全管控系統(tǒng)網(wǎng)絡(luò)管理會(huì)話(huà)信息通過(guò)加密方式傳送;
4)IDC集中運(yùn)維安全管控系統(tǒng)相關(guān)網(wǎng)絡(luò)設(shè)備均劃分專(zhuān)用的管理接口;
5)IDC集中運(yùn)維安全管控系統(tǒng)相關(guān)設(shè)備的專(zhuān)用管理接口能夠?qū)δ康牡刂窞樵O(shè)備本身的非管
理報(bào)文進(jìn)行嚴(yán)格過(guò)濾和控制;
6)IDC集中運(yùn)維安全管控系統(tǒng)相關(guān)設(shè)備的專(zhuān)用管理接口能夠?qū)δ康牡刂窞闃I(yè)務(wù)接口的管理
報(bào)文進(jìn)行嚴(yán)格過(guò)濾和控制。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
網(wǎng)絡(luò)入侵防范
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)入侵防范-01
測(cè)試項(xiàng)目:-a,IDC面向互聯(lián)網(wǎng)應(yīng)具備基本防護(hù)能力。
測(cè)試步驟:
1)訪(fǎng)談安全管理人員,查看網(wǎng)絡(luò)拓?fù)湮臋n、網(wǎng)絡(luò)安全策略等,查看IDC安全防護(hù)設(shè)備的
部署;
2)查看IDC安全防護(hù)設(shè)備的策略配置和使用日志。
預(yù)期結(jié)果:
1)IDC配備有基本的安全防護(hù)設(shè)備,具有面向互聯(lián)網(wǎng)的基本防護(hù)能力。所有安全防護(hù)設(shè)備
功能均符合相應(yīng)的設(shè)備技術(shù)要求和設(shè)備安全技術(shù)要求。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
16
GB/Txxx-xxxx
網(wǎng)絡(luò)安全監(jiān)測(cè)
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)安全監(jiān)測(cè)-01
測(cè)試項(xiàng)目:-a,IDC應(yīng)能在互聯(lián)網(wǎng)接口處進(jìn)行流量監(jiān)控分析。
測(cè)試步驟:
1)訪(fǎng)談安全管理人員,查看網(wǎng)絡(luò)拓?fù)湮臋n、網(wǎng)絡(luò)安全策略、設(shè)備配置文檔等,查看IDC
與互聯(lián)網(wǎng)邊界處的監(jiān)測(cè)能力部署;
2)在互聯(lián)網(wǎng)和IDC之間雙向發(fā)送特定流量;
3)在IDC內(nèi)部測(cè)試位置接入流量分析儀,將流量采集分析結(jié)果與發(fā)送流量進(jìn)行比對(duì);
4)查看IDC與互聯(lián)網(wǎng)接口處的流量分析結(jié)果,與發(fā)送流量進(jìn)行比對(duì)。
預(yù)期結(jié)果:
1)IDC在互聯(lián)網(wǎng)接口處部署有流量監(jiān)測(cè)能力;
2)IDC流量監(jiān)測(cè)系統(tǒng)能夠及時(shí)發(fā)現(xiàn)導(dǎo)致流量異常的安全事件。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
網(wǎng)絡(luò)設(shè)備防護(hù)
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)設(shè)備防護(hù)-01
測(cè)試項(xiàng)目:-a,網(wǎng)絡(luò)設(shè)備的安全應(yīng)滿(mǎn)足相關(guān)設(shè)備技術(shù)規(guī)范、設(shè)備安全要求以及設(shè)備入
網(wǎng)管理相關(guān)要求的規(guī)定。
測(cè)試步驟:
1)訪(fǎng)談設(shè)備采購(gòu)管理、運(yùn)維和安全管理人員,查看設(shè)備入網(wǎng)檢測(cè)報(bào)告、設(shè)備入網(wǎng)證等;
2)檢查IDC相關(guān)數(shù)據(jù)網(wǎng)絡(luò)設(shè)備的技術(shù)規(guī)范和安全配置。
預(yù)期結(jié)果:
1)IDC涉及的所有網(wǎng)絡(luò)設(shè)備(如以太網(wǎng)交換機(jī)、具有路由功能的交換機(jī)、低端路由器、高
端路由器等設(shè)備)均有有效的設(shè)備入網(wǎng)證,均可支持IPv4/IPv6協(xié)議;
2)IDC涉及的所有網(wǎng)絡(luò)設(shè)備相關(guān)功能均符合相應(yīng)的設(shè)備技術(shù)要求和設(shè)備安全技術(shù)要求;
3)IDC涉及的所有網(wǎng)絡(luò)設(shè)備安全基線(xiàn)配置符合相應(yīng)的基線(xiàn)要求。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
17
GB/Txxx-xxxx
7.1.2主機(jī)安全
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-主機(jī)安全-01
測(cè)試項(xiàng)目:7.1.2-a,通用主機(jī)設(shè)備的安全應(yīng)滿(mǎn)足相關(guān)設(shè)備技術(shù)規(guī)范、設(shè)備安全要求。
測(cè)試步驟:
1)訪(fǎng)談設(shè)備采購(gòu)管理、運(yùn)維和安全管理人員,查看設(shè)備安全檢測(cè)報(bào)告等;
2)檢查IDC現(xiàn)網(wǎng)使用的通用主機(jī)設(shè)備的技術(shù)規(guī)范和安全配置。
預(yù)期結(jié)果:
1)IDC現(xiàn)網(wǎng)使用的通用主機(jī)設(shè)備相關(guān)功能均符合相應(yīng)的設(shè)備技術(shù)要求和設(shè)備安全技術(shù)要
求。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
7.1.3中間件安全
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-中間件安全-01
測(cè)試項(xiàng)目:7.1.3-a,IDC自身業(yè)務(wù)使用中間件的安全應(yīng)滿(mǎn)足相關(guān)技術(shù)規(guī)范和安全要求。
測(cè)試步驟:
1)訪(fǎng)談設(shè)備運(yùn)維和安全管理人員,查看中間件安全檢測(cè)報(bào)告等;
2)檢查IDC現(xiàn)網(wǎng)使用的通用主機(jī)設(shè)備中間件的技術(shù)規(guī)范和安全配置。
預(yù)期結(jié)果:
1)IDC現(xiàn)網(wǎng)使用的通用主機(jī)中間件相關(guān)功能均符合相應(yīng)的技術(shù)要求和安全要求。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
7.1.4物理環(huán)境安全
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-物理環(huán)境安全-01
測(cè)試項(xiàng)目:7.1.4-a,應(yīng)滿(mǎn)足GB/T22239-2019第1級(jí)的相關(guān)要求。
18
GB/Txxx-xxxx
測(cè)試步驟:
1)訪(fǎng)談物理環(huán)境管理人員,查看物理環(huán)境設(shè)計(jì)文檔、管理制度、維護(hù)記錄等,查看其是否
符合中第1級(jí)的相關(guān)要求;
2)現(xiàn)場(chǎng)檢查IDC所處的物理環(huán)境。
預(yù)期結(jié)果:
1)IDC物理環(huán)境的安全要求符合GB/T22239-2019中第1級(jí)的相關(guān)要求。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
7.1.5管理安全
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第1級(jí)-管理安全-01
測(cè)試項(xiàng)目:7.1.5-a,應(yīng)滿(mǎn)足GB/T22239-2019中第1級(jí)的相關(guān)要求。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)安全管理人員,查看與網(wǎng)絡(luò)安全管理相關(guān)的材料等,查看其是否符合GB/T
22239-2019中第1級(jí)的相關(guān)要求。
預(yù)期結(jié)果:
1)IDC管理安全要求符合GB/T22239-2019中第1級(jí)的相關(guān)要求。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
7.2第2級(jí)要求
7.2.1業(yè)務(wù)安全
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-業(yè)務(wù)安全-01
測(cè)試項(xiàng)目:7.2.1-a,應(yīng)按照合同提供IDC客戶(hù)指定的安全防護(hù)資源和備份恢復(fù)技術(shù)能力。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維人員和安全管理人員,查看IDC與客戶(hù)簽訂的安全保障合同、網(wǎng)絡(luò)安全
設(shè)備配置文檔、運(yùn)維管理制度、安全事件記錄等,查看IDC根據(jù)客戶(hù)需求實(shí)地部署的
安全防護(hù)能力;
2)使用流量發(fā)生器和滲透工具分別從互聯(lián)網(wǎng)和IDC內(nèi)部網(wǎng)絡(luò)向受測(cè)IDC客戶(hù)發(fā)起特定模
擬攻擊;
19
GB/Txxx-xxxx
3)在IDC受測(cè)客戶(hù)端和IDC安全防護(hù)系統(tǒng)及設(shè)備處查看模擬攻擊效果和防護(hù)效果。
預(yù)期結(jié)果:
1)IDC按照合同要求向客戶(hù)業(yè)務(wù)提供了有效的安全防護(hù);
2)IDC安全防護(hù)系統(tǒng)能夠發(fā)現(xiàn)并阻斷針對(duì)特定客戶(hù)業(yè)務(wù)的攻擊。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-業(yè)務(wù)安全-02
測(cè)試項(xiàng)目:7.2.1-b,應(yīng)保證IDC關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿(mǎn)足業(yè)務(wù)高
峰期需要。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維人員,查看網(wǎng)絡(luò)設(shè)備配置文檔、故障告警記錄等,查看IDC重要設(shè)備和
部件的冗余情況;
2)在日常業(yè)務(wù)高峰期查看關(guān)鍵設(shè)備的性能狀況和運(yùn)行狀態(tài)。
預(yù)期結(jié)果:
1)IDC關(guān)鍵網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間;
2)IDC的冗余處理能力滿(mǎn)足業(yè)務(wù)高峰期需要。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-業(yè)務(wù)安全-03
測(cè)試項(xiàng)目:7.2.1-c,應(yīng)保證IDC與互聯(lián)網(wǎng)接口帶寬具備冗余空間,滿(mǎn)足業(yè)務(wù)高峰期需要。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維人員,查看網(wǎng)絡(luò)設(shè)備配置文檔、故障告警記錄等,查看IDC互聯(lián)網(wǎng)出口
帶寬的冗余情況;
2)在日常業(yè)務(wù)高峰期查看IDC出口網(wǎng)絡(luò)流量監(jiān)測(cè)狀態(tài)。
預(yù)期結(jié)果:
20
GB/Txxx-xxxx
1)IDC與互聯(lián)網(wǎng)間的接口帶寬具備冗余空間;
2)IDC與互聯(lián)網(wǎng)間的接口帶寬滿(mǎn)足業(yè)務(wù)高峰期需要。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
7.2.2網(wǎng)絡(luò)安全
網(wǎng)絡(luò)結(jié)構(gòu)
除按照第1級(jí)的要求進(jìn)行檢測(cè)之外,還應(yīng)按照本節(jié)內(nèi)容進(jìn)行檢測(cè):
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)結(jié)構(gòu)安全-01
測(cè)試項(xiàng)目:-a,應(yīng)繪制有與當(dāng)前運(yùn)行情況相符的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)拓?fù)湮臋n;
2)檢查和驗(yàn)證網(wǎng)絡(luò)拓?fù)溆涗浶畔⑹欠衽c當(dāng)前網(wǎng)絡(luò)節(jié)點(diǎn)、鏈路等資源配置和運(yùn)營(yíng)情況相一
致。
預(yù)期結(jié)果:
1)繪制有網(wǎng)絡(luò)拓?fù)鋱D(或記錄完整拓?fù)湫畔⒌倪\(yùn)維文檔),且相關(guān)信息標(biāo)注完整、準(zhǔn)確;
2)網(wǎng)絡(luò)拓?fù)鋱D(或記錄完整拓?fù)湫畔⒌倪\(yùn)維文檔)及相關(guān)信息與當(dāng)前網(wǎng)絡(luò)節(jié)點(diǎn)、鏈路等資
源配置和運(yùn)營(yíng)情況相符合。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)結(jié)構(gòu)安全-02
測(cè)試項(xiàng)目:-b,網(wǎng)絡(luò)結(jié)構(gòu)在邏輯上實(shí)現(xiàn)分層和分級(jí),IDC內(nèi)部網(wǎng)絡(luò)劃分應(yīng)與網(wǎng)絡(luò)結(jié)構(gòu)
和組織形式保持一致。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)設(shè)計(jì)文檔、設(shè)備運(yùn)維記錄等,查看IDC內(nèi)部
網(wǎng)的層級(jí)設(shè)計(jì)和網(wǎng)絡(luò)劃分方式;
2)檢查網(wǎng)絡(luò)及設(shè)備實(shí)際組網(wǎng)情況是否與設(shè)計(jì)相一致;
3)檢查IDC網(wǎng)絡(luò)設(shè)備配置信息是否對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行了嚴(yán)格界定。
21
GB/Txxx-xxxx
預(yù)期結(jié)果:
1)IDC的網(wǎng)絡(luò)結(jié)構(gòu)根據(jù)網(wǎng)絡(luò)運(yùn)營(yíng)、管理或區(qū)域等因素在邏輯上進(jìn)行實(shí)現(xiàn)分層和分級(jí);
2)IDC內(nèi)部網(wǎng)絡(luò)劃分與網(wǎng)絡(luò)結(jié)構(gòu)和組織形式一致。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
網(wǎng)絡(luò)管理
除按照第1級(jí)的要求進(jìn)行檢測(cè)之外,還應(yīng)按照本節(jié)內(nèi)容進(jìn)行檢測(cè):
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-01
測(cè)試項(xiàng)目:-a,通過(guò)運(yùn)營(yíng)企業(yè)內(nèi)部網(wǎng)絡(luò)遠(yuǎn)程訪(fǎng)問(wèn)IDC中運(yùn)維管理設(shè)備時(shí),應(yīng)在被訪(fǎng)問(wèn)
的IP網(wǎng)絡(luò)邊界設(shè)備上啟用接入訪(fǎng)問(wèn)控制策略。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)設(shè)計(jì)文檔、網(wǎng)絡(luò)安全策略、運(yùn)維管理制度、設(shè)
備配置文檔等,查看IDC內(nèi)部網(wǎng)絡(luò)與運(yùn)營(yíng)企業(yè)內(nèi)部網(wǎng)絡(luò)之間邊界處的訪(fǎng)問(wèn)控制策略;
2)構(gòu)造具有不同源IPv4/IPv6地址、端口號(hào)特征的報(bào)文流從運(yùn)營(yíng)企業(yè)內(nèi)部網(wǎng)絡(luò)訪(fǎng)問(wèn)IDC內(nèi)
部不同網(wǎng)絡(luò);
3)在IDC與運(yùn)營(yíng)企業(yè)內(nèi)部網(wǎng)絡(luò)的邊界設(shè)備處查看訪(fǎng)問(wèn)日志,在IDC內(nèi)被訪(fǎng)問(wèn)設(shè)備處使用
流量分析儀進(jìn)行抓包分析;
4)對(duì)IDC內(nèi)部系統(tǒng)進(jìn)行IP地址和端口掃描,查看掃描結(jié)果。
預(yù)期結(jié)果:
1)IDC內(nèi)部網(wǎng)絡(luò)在和運(yùn)營(yíng)企業(yè)內(nèi)部網(wǎng)絡(luò)之間邊界處啟用了訪(fǎng)問(wèn)控制策略;
2)IDC內(nèi)部網(wǎng)絡(luò)和運(yùn)營(yíng)企業(yè)內(nèi)部網(wǎng)絡(luò)之間邊界處能夠?qū)Ψ欠ㄔL(fǎng)問(wèn)請(qǐng)求進(jìn)行攔截阻斷和記
錄;
3)IDC內(nèi)部網(wǎng)絡(luò)只開(kāi)放了有限但必須的IP地址和端口服務(wù)。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-02
測(cè)試項(xiàng)目:-b,通過(guò)公共互聯(lián)網(wǎng)遠(yuǎn)程訪(fǎng)問(wèn)IDC中運(yùn)維管理設(shè)備時(shí),應(yīng)使用VPN方式
訪(fǎng)問(wèn),在被訪(fǎng)問(wèn)的IP網(wǎng)絡(luò)邊界設(shè)備上啟用接入訪(fǎng)問(wèn)控制策略。
22
GB/Txxx-xxxx
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)絡(luò)運(yùn)維和安全管理人員,查看網(wǎng)絡(luò)設(shè)計(jì)文檔、網(wǎng)絡(luò)安全策略、運(yùn)維管理制度、設(shè)
備配置文檔等,查看IDC內(nèi)部網(wǎng)絡(luò)與公共互聯(lián)網(wǎng)之間邊界處的訪(fǎng)問(wèn)控制策略;
2)構(gòu)造具有不同源IP、端口號(hào)特征的報(bào)文流從公共互聯(lián)網(wǎng)訪(fǎng)問(wèn)IDC內(nèi)部不同網(wǎng)絡(luò);
3)在IDC與公共互聯(lián)網(wǎng)的邊界設(shè)備處查看訪(fǎng)問(wèn)日志,在IDC內(nèi)被訪(fǎng)問(wèn)設(shè)備處使用流量分
析儀進(jìn)行抓包分析;
4)對(duì)IDC內(nèi)部系統(tǒng)進(jìn)行IP地址和端口掃描,查看掃描結(jié)果。
預(yù)期結(jié)果:
1)IDC內(nèi)部網(wǎng)絡(luò)在和公共互聯(lián)網(wǎng)之間邊界處啟用了VPN和訪(fǎng)問(wèn)控制策略;
2)IDC內(nèi)部網(wǎng)絡(luò)和公共互聯(lián)網(wǎng)之間邊界處能夠?qū)Ψ欠ㄔL(fǎng)問(wèn)請(qǐng)求進(jìn)行攔截阻斷和記錄;
3)IDC內(nèi)部網(wǎng)絡(luò)只開(kāi)放了有限但必須的IP地址和端口服務(wù)。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-03
測(cè)試項(xiàng)目:-c,IDC網(wǎng)絡(luò)邊界隔離設(shè)備如采用Web方式配置和管理,應(yīng)使用鑒別認(rèn)證
措施,防止安全漏洞并做安全配置。
測(cè)試步驟:
1)訪(fǎng)談安全管理人員,查看邊界隔離設(shè)備配置文檔等,查看邊界隔離設(shè)備Web頁(yè)面和后
臺(tái)配置策略;
2)使用維護(hù)終端訪(fǎng)問(wèn)邊界隔離設(shè)備,通過(guò)流量分析儀對(duì)訪(fǎng)問(wèn)流量進(jìn)行抓包和協(xié)議分析;
3)使用漏洞掃描器對(duì)隔離設(shè)備Web系統(tǒng)進(jìn)行掃描;
4)檢查Web后臺(tái)管理路徑,檢查Web管理地址的允許訪(fǎng)問(wèn)地址列表;
5)檢查Web服務(wù)器的訪(fǎng)問(wèn)和操作權(quán)限。
預(yù)期結(jié)果:
1)IDC內(nèi)Web管理界面啟用了基本的用戶(hù)名和口令認(rèn)證,口令滿(mǎn)足中相關(guān)要求;
2)IDC內(nèi)Web管理界面啟用了TLS/TLCP等鑒別和認(rèn)證措施;
3)IDC內(nèi)Web管理界面沒(méi)有Web組件漏洞、SQL注入攻擊、跨站腳本攻擊等可利用的漏
洞;
4)IDC內(nèi)Web管理界面后臺(tái)管理路徑不使用默認(rèn)或常見(jiàn)路徑,對(duì)訪(fǎng)問(wèn)地址進(jìn)行了限制;
23
GB/Txxx-xxxx
5)IDC內(nèi)Web管理界面無(wú)訪(fǎng)問(wèn)非授權(quán)的敏感數(shù)據(jù)情況。
判定原則:
達(dá)到以上預(yù)期結(jié)果,則通過(guò),否則不通過(guò)。
測(cè)試編號(hào):互聯(lián)網(wǎng)數(shù)據(jù)中心(IDC)-第2級(jí)-網(wǎng)絡(luò)安全-網(wǎng)絡(luò)管理安全-04
測(cè)試項(xiàng)目:-d,IDC集中運(yùn)維安全管控系統(tǒng)網(wǎng)絡(luò)管理使用的協(xié)議都應(yīng)支持加密和認(rèn)證
算法,管理服務(wù)應(yīng)能在必要情況下關(guān)閉和禁用。
測(cè)試步驟:
1)訪(fǎng)談網(wǎng)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 制版印刷二用機(jī)行業(yè)行業(yè)發(fā)展趨勢(shì)及投資戰(zhàn)略研究分析報(bào)告
- 汽輪機(jī)控制系統(tǒng)項(xiàng)目可行性研究報(bào)告
- 數(shù)據(jù)庫(kù)項(xiàng)目立項(xiàng)報(bào)告
- 中國(guó)機(jī)動(dòng)混凝土攪拌車(chē)市場(chǎng)供需格局及未來(lái)發(fā)展趨勢(shì)報(bào)告
- 2025年筆墨紙硯行業(yè)深度研究分析報(bào)告
- 2025年中國(guó)網(wǎng)絡(luò)適配器行業(yè)市場(chǎng)運(yùn)營(yíng)現(xiàn)狀及投資方向研究報(bào)告
- 特種無(wú)縫鋼管項(xiàng)目申請(qǐng)備案可行性研究報(bào)告
- 鋼制法蘭項(xiàng)目可行性研究報(bào)告
- 半自動(dòng)燃燒器行業(yè)市場(chǎng)發(fā)展及發(fā)展趨勢(shì)與投資戰(zhàn)略研究報(bào)告
- 2025年度城市軌道交通工程造價(jià)委托合同范本
- 課題申報(bào)參考:流視角下社區(qū)生活圈的適老化評(píng)價(jià)與空間優(yōu)化研究-以沈陽(yáng)市為例
- 《openEuler操作系統(tǒng)》考試復(fù)習(xí)題庫(kù)(含答案)
- 后勤安全生產(chǎn)
- 項(xiàng)目重點(diǎn)難點(diǎn)分析及解決措施
- 挑戰(zhàn)杯-申報(bào)書(shū)范本
- 北師大版五年級(jí)上冊(cè)數(shù)學(xué)期末測(cè)試卷及答案共5套
- 2024-2025學(xué)年人教版生物八年級(jí)上冊(cè)期末綜合測(cè)試卷
- 2025年九省聯(lián)考新高考 語(yǔ)文試卷(含答案解析)
- 第1課《春》公開(kāi)課一等獎(jiǎng)創(chuàng)新教案設(shè)計(jì) 統(tǒng)編版語(yǔ)文七年級(jí)上冊(cè)
- 全過(guò)程工程咨詢(xún)投標(biāo)方案(技術(shù)方案)
- 心理健康教育學(xué)情分析報(bào)告
評(píng)論
0/150
提交評(píng)論