2022信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第3部分:面向網(wǎng)絡(luò)接入場景的威脅、設(shè)計技術(shù)和控制_第1頁
2022信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第3部分:面向網(wǎng)絡(luò)接入場景的威脅、設(shè)計技術(shù)和控制_第2頁
2022信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第3部分:面向網(wǎng)絡(luò)接入場景的威脅、設(shè)計技術(shù)和控制_第3頁
2022信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第3部分:面向網(wǎng)絡(luò)接入場景的威脅、設(shè)計技術(shù)和控制_第4頁
2022信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第3部分:面向網(wǎng)絡(luò)接入場景的威脅、設(shè)計技術(shù)和控制_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第3部分面向網(wǎng)絡(luò)接入場景的威脅設(shè)計技術(shù)和控制2022目 次前言 Ⅲ引言 Ⅴ范圍 1規(guī)范性引用文件 1術(shù)語和定義 1縮略語 2文檔結(jié)構(gòu) 2概述 3員工的互聯(lián)網(wǎng)訪問服務(wù) 5

…………………5安全威脅 5安全設(shè)計技術(shù)和控制措施 6企業(yè)對企業(yè)的服務(wù) 7

…………………7安全威脅 8安全設(shè)計技術(shù)和控制措施 8企業(yè)對客戶的服務(wù) 9

…………………9安全威脅 9安全設(shè)計技術(shù)和控制措施 0增強協(xié)作服務(wù) 1

………………1安全威脅 2安全設(shè)計技術(shù)和控制措施 2網(wǎng)絡(luò)分段背景

………………3………………3安全威脅 3安全設(shè)計技術(shù)和控制措施 4為居家辦公和小型商務(wù)辦公場所提供網(wǎng)絡(luò)支持 4

………………4安全威脅 4安全設(shè)計技術(shù)和控制措施 5移動通信

………………6Ⅰ

………………6安全威脅 6安全設(shè)計技術(shù)和控制措施 7為流動用戶提供網(wǎng)絡(luò)支持 8

………………8安全威脅 8安全設(shè)計技術(shù)和控制措施 9外包服務(wù)背景

………………9………………9安全威脅 9安全設(shè)計技術(shù)和控制措施 0附錄A資料性)威脅目錄 1附錄B資料性)互聯(lián)網(wǎng)使用策略示例 5參考文獻 8表1網(wǎng)絡(luò)接入場景資源訪問框架 3表2網(wǎng)絡(luò)安全技術(shù)示例 5表3員工的互聯(lián)網(wǎng)訪問服務(wù)場景下的安全控制措施 6表4企業(yè)對企業(yè)的服務(wù)場景下的安全控制措施 8表5企業(yè)對客戶的服務(wù)場景下的安全控制措施 0表6增強協(xié)作服務(wù)場景下的安全控制措施 2表7網(wǎng)絡(luò)分段場景下的安全控制措施 4表8用于居家和小型商務(wù)辦公場所場景的網(wǎng)絡(luò)安全控制 5表9移動通信場景下的安全控制措施 7表0為流動用戶提供網(wǎng)絡(luò)支持場景下的安全控制措施 9表1外包服務(wù)場景下的安全控制措施 0Ⅱ1122信息技術(shù)安全技術(shù)網(wǎng)絡(luò)安全第3部分面向網(wǎng)絡(luò)接入場景的威脅設(shè)計技術(shù)和控制范圍本文件描述了與網(wǎng)絡(luò)接入場景相關(guān)的威脅設(shè)計技術(shù)和控制問題為每一個網(wǎng)絡(luò)接入場景提供了能夠降低相關(guān)風險的安全威脅安全設(shè)計技術(shù)以及控制三個要素的詳細指南。本文件適用于按照2來評審技術(shù)性安全體系的結(jié)構(gòu)和設(shè)計以及選擇和記錄首選技術(shù)安全架構(gòu)設(shè)計和相關(guān)控制的選項。被評審的網(wǎng)絡(luò)環(huán)境的特征決定了特定信息的選擇包括從56中選擇的信息即特定信息的選擇與特定網(wǎng)絡(luò)接入場景和技術(shù)主題有關(guān)。規(guī)范性引用文件下列文件中的內(nèi)容通過文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中注日期的引用文件僅該日期對應(yīng)的版本適用于本文件不注日期的引用文件其最新版本包括所有的修改單適用于本文件。6信息技術(shù)安全技術(shù)信息安全管理體系概述和詞匯T,)1信息技術(shù) 安全技術(shù) 網(wǎng)絡(luò)安全 第1部分綜述和概念T—)術(shù)語和定義1界定的以及下列術(shù)語和定義適用于本文件。1

惡意軟件 e帶有惡意設(shè)計的軟件類別包含可能直接或間接對用戶或用戶的計算機系統(tǒng)造成潛在傷害的特性或功能。來源]2

不透明性 y對可能通過監(jiān)測網(wǎng)絡(luò)活動例如在互聯(lián)網(wǎng)上的P呼叫中獲得端點的地址獲得的信息給予保護。注:不透明性同時還保護獲得信息的相關(guān)行為。34

外包 g購買方為支持其業(yè)務(wù)功能需求而進行的外部購買服務(wù)。社會工程 g利用某種方式誘使合法用戶執(zhí)行操作或泄露秘密信息的行為。縮略語下列縮略語適用于本文件。鑒別、授權(quán)和計費d)動態(tài)主機分配協(xié)議c)域名服務(wù)n)S安全擴展)拒絕服務(wù))文件傳輸協(xié)議)入侵檢測系統(tǒng)n)互聯(lián)網(wǎng)協(xié)議)P安全)M)開放系統(tǒng)互聯(lián))個人數(shù)據(jù)終端)公共交換電話網(wǎng)絡(luò)d)服務(wù)質(zhì)量)會話發(fā)起協(xié)議)簡單郵件傳輸協(xié)議e)簡單網(wǎng)絡(luò)管理協(xié)議k)安全套接層加密認證協(xié)議P電話)虛擬專用網(wǎng))文檔結(jié)構(gòu)本文件的結(jié)構(gòu)包括:為每個參考網(wǎng)絡(luò)接入場景提供了網(wǎng)絡(luò)安全防護方法的概述詳見第6章為每個參考場景詳見第7章~第5章提供了詳細描述:描述了存在于參考場景的威脅;描述了在第6章的方法的基礎(chǔ)上可能采用的安全控制措施和技術(shù)。本文件中的場景按照表1進行排序其目的是評估給定場景的功能:接入用戶的類型可能包括機構(gòu)內(nèi)部的用戶從外部訪問機構(gòu)資源的員工或外部用戶消PAGEPAGE3PAGEPAGE4費者供應(yīng)商業(yè)務(wù)合作伙伴被訪問信息資源的類型開放受限外包的訪問資源。表1呈現(xiàn)一個一致性結(jié)構(gòu)使得更易于管理增加新的場景也表明本文件各個場景的必要性。表1網(wǎng)絡(luò)接入場景資源訪問框架可訪問的信息資源接入用戶內(nèi)部用戶外部員工外部用戶開放員工的互聯(lián)網(wǎng)訪問服務(wù);企業(yè)對企業(yè)的服務(wù)企業(yè)對客戶的服務(wù)受限增強協(xié)作服務(wù);企業(yè)對企業(yè)的服務(wù);網(wǎng)絡(luò)分段a;居家辦公和小型商務(wù)辦公場所的網(wǎng)絡(luò)支持移動通信;流動用戶的絡(luò)支持增強協(xié)作服務(wù);企業(yè)對企業(yè)的服務(wù);企業(yè)對客戶的服務(wù)外包外包服務(wù)外包服務(wù)a網(wǎng)絡(luò)分段是指網(wǎng)絡(luò)的分離或隔離通常使用一個或多個防火墻它可能意味著出于安全原因物理隔離網(wǎng)絡(luò)。本文件中列出的場景順序如下:員工的互聯(lián)網(wǎng)訪問服務(wù)見第7章企業(yè)對企業(yè)的服務(wù)見第8章企業(yè)對客戶的服務(wù)見第9章增強協(xié)作服務(wù)見第0章網(wǎng)絡(luò)分段見第1章為居家辦公和小型商務(wù)辦公場所提供網(wǎng)絡(luò)支持見第2章移動通信見第3章為流動用戶提供網(wǎng)絡(luò)支持見第4章外包服務(wù)見第5章。概述本文件基于以下方法對每個已識別的參考網(wǎng)絡(luò)接入場景提供指導:評審網(wǎng)絡(luò)接入場景的背景信息和范圍;描述與網(wǎng)絡(luò)接入場景相關(guān)的威脅;對已發(fā)現(xiàn)的漏洞進行風險分析;分析潛在的漏洞對業(yè)務(wù)的影響;確定用以保護網(wǎng)絡(luò)的實施建議。為了解決網(wǎng)絡(luò)安全性問題需采用一種提供端到端評估的系統(tǒng)化方法。這種方法的復雜性取決于一定范圍內(nèi)網(wǎng)絡(luò)的性質(zhì)和規(guī)模。然而隨著技術(shù)的不斷發(fā)展評估方法的一致性對管理安全性非常重要。安全評估中需考慮的首要因素是確定擬保護的資產(chǎn)。這些資產(chǎn)大致可以分為基礎(chǔ)設(shè)施服務(wù)及應(yīng)用程序。機構(gòu)可自定義其資產(chǎn)類別但要注意不同的資產(chǎn)類別所受威脅和攻擊具有差異化。如如果路由器被歸類為基礎(chǔ)設(shè)施類資產(chǎn)而P被歸類為終端用戶服務(wù)類資產(chǎn)那么針對S攻擊就需要采取不同的策略。具體來看路由器需在其物理端口上防御偽數(shù)據(jù)包泛洪而P服務(wù)需保護用戶的賬戶及服務(wù)信息不被刪除或損壞以保障合法用戶不會被阻止訪問服務(wù)。網(wǎng)絡(luò)安全還需要保護網(wǎng)絡(luò)上支持的各種活動如管理活動控制指令消息終端用戶數(shù)據(jù)本地數(shù)據(jù)和傳輸數(shù)據(jù)例如管理員界面可能會由于未經(jīng)授權(quán)的訪問而被公開易被破解的管理員賬戶和密碼通信流量易被偽造P地址的操作系統(tǒng)發(fā)出的M指令破壞被嗅探泄露被數(shù)據(jù)包泛洪中斷。本文件對資產(chǎn)和行為的識別方法有助于對威脅模塊化和系統(tǒng)化的分析。根據(jù)已知的威脅集檢查每個參考網(wǎng)絡(luò)接入場景以確定可適用哪些威脅。A提供了已知的行業(yè)威脅的列表盡管該列表不能完全覆蓋已知的行業(yè)威脅但它提供了一個基點。一旦確定了網(wǎng)絡(luò)的威脅概況就可以對漏洞進行分析以確定在特定資產(chǎn)環(huán)境中可能出現(xiàn)的威脅。這樣的分析將有助于確定缺少哪些防御措施以及需要部署哪些策略來實現(xiàn)對目標的保護采取的策略將降低入侵成功的可能性或降低其影響。風險分析是通過發(fā)現(xiàn)漏洞來實現(xiàn)的業(yè)務(wù)影響分析是通過應(yīng)對每個漏洞的業(yè)務(wù)決策來實現(xiàn)的業(yè)務(wù)決策包括補救承受風險或轉(zhuǎn)移風險。任何安全評估方法均需包括為保護漏洞不受威脅而設(shè)計的策略和實施的控制措施。根據(jù)對資產(chǎn)信息保護來說相關(guān)控制措施的選擇和實施是至關(guān)重要的。該標準要求保持信息的保密性完整性和可用性除此之外還可能涉及信息的真實性抗抵賴性和可靠性等其他屬性。以下是本文件中使用的一組安全屬性用于客觀的設(shè)計策略和實施控制措施以降低風險。下面是對每個安全屬性不限于保密性完整性和可用性需求的合理化描述。保密性是指保護數(shù)據(jù)免遭未經(jīng)授權(quán)的泄露。完整性是指維護數(shù)據(jù)的正確性和準確性防止未經(jīng)授權(quán)的修改刪除創(chuàng)建和復制。可用性是指允許對網(wǎng)元存儲信息信息流服務(wù)和應(yīng)用程序的授權(quán)訪問。訪問控制是指通過使用鑒別和授權(quán)對網(wǎng)絡(luò)設(shè)備和服務(wù)的訪問進行控制并確保只允許經(jīng)過授權(quán)的人員或設(shè)備訪問網(wǎng)元存儲信息信息流服務(wù)和應(yīng)用程序。例如在V部署中禁用訪問用戶機頂盒的調(diào)試接口就是出于對訪問控制屬性考慮的安全建議之一。對保密性完整性或可用性的評審不會產(chǎn)生異議。鑒別是指在獲得授權(quán)的訪問控制時確認或證實用戶或通信方的身份并確保實體不會試圖偽裝或未經(jīng)授權(quán)地重放攻擊。例如個人可獲得對網(wǎng)絡(luò)管理系統(tǒng)的訪問權(quán)但是需要通過認證才能更新訂閱用戶服務(wù)記錄。因此不能僅通過采用保密性完整性可用性或訪問控制來確保網(wǎng)絡(luò)管理行為具備可執(zhí)行性。注在基于角色的訪問控制中鑒別和授權(quán)函數(shù)為空值授權(quán)是通過將用戶劃分為不同角色來實現(xiàn)的。訪問控制是指在授予訪問權(quán)限之前驗證該用戶是否為具有訪問權(quán)限的角色。同樣訪問控制列表根據(jù)策略授予訪問權(quán)如果用戶滿足策略要求那么就被授予訪問權(quán)。通信或傳輸安全是指確保信息只在授權(quán)的端點之間流動而不被轉(zhuǎn)移或攔截??沟仲囆允侵副A魧徍擞涗浺员WC數(shù)據(jù)的來源或事態(tài)操作的起源不可否認。對受保護數(shù)據(jù)執(zhí)行未經(jīng)授權(quán)操作的人員進行識別該識別行為不影響數(shù)據(jù)的保密性完整性和可用性。不透明性是指保護網(wǎng)絡(luò)活動不被監(jiān)視進而保護網(wǎng)絡(luò)活動產(chǎn)生的信息。實現(xiàn)不透明性除了保護信息之外還需要保護網(wǎng)絡(luò)活動。保護信息是通過實施保密性來實現(xiàn)的保護網(wǎng)絡(luò)活動是通過保護甲乙之間的通話來保護他們的機密信息進而確保了信息的不透明性。在本文件所描述的所有場景中都將上述安全屬性作為安全設(shè)計技術(shù)和控制措施階段的一部分進行評審。表2展示了一些網(wǎng)絡(luò)安全屬性的實現(xiàn)機制的示例這些安全屬性可用于降低潛在風險。表2網(wǎng)絡(luò)安全技術(shù)示例安全事項安全機制技術(shù)訪問控制門禁系統(tǒng)訪問控制列表職責分離鑒別簡單登錄簡易密碼數(shù)字證書數(shù)字簽名傳輸層安全協(xié)議單點登錄詢問握手認證協(xié)議可用性冗余備份防火墻入侵檢測入侵防御用于阻止業(yè)務(wù)連續(xù)性使用服務(wù)水平協(xié)議管理的網(wǎng)絡(luò)和服務(wù)通信安全第二層隧道協(xié)議私有線路隔離網(wǎng)絡(luò)保密性加密訪問控制列表文件許可完整性哈希消息認證碼循環(huán)冗余校驗反病毒軟件抗抵賴性日志基于角色的訪問控制數(shù)字簽名不透明性P包頭加密如具有c隧道模式的網(wǎng)絡(luò)地址轉(zhuǎn)換針對)在本文件中每個參考網(wǎng)絡(luò)接入場景的環(huán)境中討論的策略設(shè)計和技術(shù)實施均需考慮上述安全事項。通常來說組織將從1中選擇相關(guān)控制要素以達成其業(yè)務(wù)目標而本文件旨在提供實施所選控制要素的網(wǎng)絡(luò)等級的注意事項。員工的互聯(lián)網(wǎng)訪問服務(wù)背景當組織需要為員工提供互聯(lián)網(wǎng)訪問服務(wù)時可采用本章所提供的網(wǎng)絡(luò)接入場景以確保員工訪問互聯(lián)網(wǎng)的內(nèi)容是明確的且已被授權(quán)的而不是一般的開放訪問。組織需考慮如何管理訪問權(quán)限避免因員工不受控制訪問互聯(lián)網(wǎng)而導致網(wǎng)絡(luò)帶寬損失甚至可能承擔連帶法律責任。隨著越來越多的互聯(lián)網(wǎng)違法案例的出現(xiàn)員工的互聯(lián)網(wǎng)訪問控制日益受到關(guān)注。因此組織有責任通過評估以下場景來建立監(jiān)測和執(zhí)行一個明確的互聯(lián)網(wǎng)訪問策略:出于業(yè)務(wù)目的訪問互聯(lián)網(wǎng);是否允許出于私人目的以受限形式訪問互聯(lián)網(wǎng)允許使用哪些服務(wù);是否允許增強協(xié)作服務(wù);是否允許員工使用聊天系統(tǒng)論壇等。通常情況下盡管既定策略可阻止大多數(shù)違規(guī)使用互聯(lián)網(wǎng)行為但組織仍然面臨巨大的信息安全風險。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與員工互聯(lián)網(wǎng)訪問服務(wù)相關(guān)的安全威脅包括以下內(nèi)容。病毒攻擊和惡意軟件的入侵:PAGEPAGE10PAGEPAGE7使用互聯(lián)網(wǎng)的員工是惡意軟件的主要攻擊目標這些惡意軟件可導致信息的丟失或破壞造成T基礎(chǔ)設(shè)施失控給組織的網(wǎng)絡(luò)安全帶來巨大風險。用戶下載的文件或程序可能包含惡意代碼。由于即時消息傳輸對等文件共享和P電話等應(yīng)用程序的普及員工可能會在不經(jīng)意間下載并安裝惡意應(yīng)用程序這些惡意應(yīng)用程序可能使用靈活的端口配置在開放端口之間跳躍和加密等技術(shù)來規(guī)避網(wǎng)絡(luò)防御。此外可以利用對等文件共享應(yīng)用程序作為僵尸網(wǎng)絡(luò)的隱通道。b瀏覽器或其他b應(yīng)用程序中的漏洞可被惡意軟件利用并導致感染病毒和木馬。一旦感染病毒傳播活動將導致網(wǎng)絡(luò)過載嚴重影響可用性未授權(quán)的實體借由木馬獲得訪問權(quán)限破壞了保密性。信息泄露:允許將信息上傳到b服務(wù)器的應(yīng)用程序上可導致組織內(nèi)部與互聯(lián)網(wǎng)間不受控的數(shù)據(jù)傳輸。如果使用加密會話例如傳輸層安全協(xié)議那么甚至無法記錄此類行為。當在組織內(nèi)部的系統(tǒng)上植入未經(jīng)認證的代碼時也會引入類似的安全風險。未經(jīng)授權(quán)的使用和訪問:基礎(chǔ)設(shè)施系統(tǒng)和應(yīng)用程序的失控可能導致欺詐拒絕服務(wù)和設(shè)施的濫用。違法違規(guī)責任:因不遵守法律法規(guī)或監(jiān)管義務(wù)而產(chǎn)生的法律責任;不符合組織使用的策略可能導致違反法律法規(guī)。因帶寬不足或穩(wěn)定性問題而降低網(wǎng)絡(luò)可用性:過度使用高帶寬服務(wù)如流媒體或?qū)Φ任募蚕砜蓪е戮W(wǎng)絡(luò)過載。安全設(shè)計技術(shù)和控制措施表3描述了與員工的互聯(lián)網(wǎng)訪問服務(wù)有關(guān)的安全設(shè)計技術(shù)和控制措施。評審每個安全屬性在降低可預(yù)測的安全風險方面的適用性隨后在第二列中給出相應(yīng)的技術(shù)實施示例。例如完整性訪問控制和鑒別可用于防御惡意代碼。表3員工的互聯(lián)網(wǎng)訪問服務(wù)場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施病毒攻擊和惡意軟件的入侵完整性訪問控制鑒別只向員工提供與業(yè)務(wù)相關(guān)的互聯(lián)網(wǎng)服務(wù)。利用黑名單管理授權(quán)服務(wù)進而拒絕使用聊天系統(tǒng)或b郵件服務(wù)或?qū)Φ任募蚕砭W(wǎng)絡(luò)協(xié)議。在連接互聯(lián)網(wǎng)的網(wǎng)關(guān)上使用防病毒軟件以掃描所有出入互聯(lián)網(wǎng)的流量。掃描宜覆蓋所有授權(quán)使用的網(wǎng)絡(luò)協(xié)議。確保自動安裝防病毒更新或提醒用戶存在可用更新。在所有客戶端系統(tǒng)上使用防病毒軟件特別是員工使用的客戶端系統(tǒng)。對文件和所有存儲的信息進行病毒木馬及其他形式的惡意軟件的掃描。使用如雜湊校驗碼證書等算法對數(shù)據(jù)文件進行完整性驗證。阻止彈出窗口和網(wǎng)絡(luò)廣告。通過使用少量受控的安全網(wǎng)關(guān)來控制互聯(lián)網(wǎng)訪問服務(wù)的流量。活動內(nèi)容鑒別表3員工的互聯(lián)網(wǎng)訪問服務(wù)場景下的安全控制措施續(xù))適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施信息泄露通信安全完整性訪問控制在互聯(lián)網(wǎng)網(wǎng)關(guān)上為移動代碼設(shè)置過濾器。只接受來自非關(guān)鍵的白名單站點的移動代碼。只接受由認證機構(gòu)或認可供應(yīng)商簽名的移動代碼并在客戶端啟用相應(yīng)的配置選項例如主動管理和設(shè)置一個允許代碼簽名認證機構(gòu)的白名單未授權(quán)的使用和訪問訪問控制抗抵賴性只向員工提供與業(yè)務(wù)相關(guān)的互聯(lián)網(wǎng)服務(wù)。利用黑名單管理未授權(quán)服務(wù)例如聊天頻道或b郵件服務(wù)為非授權(quán)協(xié)議如對等文件共享網(wǎng)絡(luò)協(xié)議設(shè)置過濾器。限制使用極易傳輸大量數(shù)據(jù)的服務(wù)。確保對所有可能將數(shù)據(jù)傳輸?shù)交ヂ?lián)網(wǎng)的服務(wù)進行適當?shù)娜罩居涗浐捅O(jiān)控。在專用策略中明確界定授權(quán)或未授權(quán)互聯(lián)網(wǎng)訪問的情況見附錄。通過適當?shù)慕逃团嘤柎_保用戶的安全意識違法違規(guī)責任抗抵賴性用戶日志時間戳。用戶的網(wǎng)絡(luò)安全提示機制和培訓制度降低網(wǎng)絡(luò)可用性完整性可用性根據(jù)漏洞的嚴重程度在規(guī)定的時間內(nèi)對已知系統(tǒng)漏洞進行適當?shù)墓芾砗托扪a。漏洞管理宜關(guān)注全部接收互聯(lián)網(wǎng)流量的系統(tǒng)無論是在傳輸層還是應(yīng)用層包括使用互聯(lián)網(wǎng)的網(wǎng)關(guān)的所有系統(tǒng)以及用于訪問互聯(lián)網(wǎng)服務(wù)的終端用戶系統(tǒng)特別是在使用s操作系統(tǒng)的情況下。限制流媒體帶寬僅在業(yè)務(wù)策略允許的情況下。宜監(jiān)控網(wǎng)絡(luò)和系統(tǒng)資源入侵檢測系統(tǒng)日志審計等從而對系統(tǒng)安全性和操作事態(tài)進行檢測企業(yè)對企業(yè)的服務(wù)背景組織與其他組織進行交易如制造商批發(fā)商零售商宜考慮本章所提供的網(wǎng)絡(luò)接入場景。一般來說企業(yè)對企業(yè)的服務(wù)通過租用專用線路或網(wǎng)絡(luò)分段來實現(xiàn)。互聯(lián)網(wǎng)和相關(guān)技術(shù)確實提供了更多選擇但實施此類服務(wù)的同時也引入了新的安全風險。不斷發(fā)展的B電子商務(wù)模式允許組織通過互聯(lián)網(wǎng)開展業(yè)務(wù)應(yīng)用程序則聚焦于通過使用互聯(lián)網(wǎng)外聯(lián)網(wǎng)或兩者兼用以達到改善業(yè)務(wù)伙伴關(guān)系相互已知且經(jīng)過注冊的目的這有別于企業(yè)對客戶的情況。通常組織基于自己的需求來選擇企業(yè)對企業(yè)的服務(wù)。例如可用性和可靠性就是非常重要的需求因為組織開展工作通常直接依賴于企業(yè)對企業(yè)的服務(wù)。當基于互聯(lián)網(wǎng)來實現(xiàn)企業(yè)對企業(yè)的服務(wù)時經(jīng)過驗證的措施例如租用專線的服務(wù)質(zhì)量預(yù)期不再適用因此就要用與以往不同的方式處理可用性和可靠性等需求。新的安全風險需通過適當?shù)脑O(shè)計技術(shù)和控制措施來降低。重點是通過防止訪問未經(jīng)授權(quán)的數(shù)據(jù)和保持業(yè)務(wù)系統(tǒng)間的隔離來加強組織之間的信任。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與企業(yè)對企業(yè)的服務(wù)有關(guān)的安全威脅包括以下內(nèi)容。病毒攻擊和惡意軟件的入侵:利用惡意軟件對系統(tǒng)進行滲透可導致敏感信息被破壞或被未經(jīng)授權(quán)訪問;b瀏覽器或其他b應(yīng)用程序中的漏洞可被惡意軟件利用并導致感染病毒和木馬。針對企業(yè)對企業(yè)門戶網(wǎng)或外聯(lián)網(wǎng)的S攻擊和S攻擊。授權(quán)業(yè)務(wù)伙伴間的內(nèi)部攻擊。偽造事務(wù)內(nèi)容郵件未送達預(yù)期收件人或數(shù)據(jù)在傳送過程中被篡改。安全設(shè)計技術(shù)和控制措施表4描述了與企業(yè)對企業(yè)的服務(wù)相關(guān)的信息安全設(shè)計技術(shù)和控制措施。表4企業(yè)對企業(yè)的服務(wù)場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施病毒攻擊和惡意軟件的入侵完整性訪問控制鑒別在連接互聯(lián)網(wǎng)的網(wǎng)關(guān)上使用防病毒軟件以掃描所有出入互聯(lián)網(wǎng)的流量。掃描宜覆蓋所有授權(quán)使用的網(wǎng)絡(luò)協(xié)議。確保自動安裝防病毒更新或提醒用戶存在可用更新。對文件和所有存儲的信息進行病毒木馬及其他形式的惡意軟件的掃描。使用如雜湊校驗碼證書等算法對數(shù)據(jù)文件進行完整性驗證。通過使用少量受控的安全網(wǎng)關(guān)來控制互聯(lián)網(wǎng)訪問服務(wù)的流量?;顒觾?nèi)容鑒別拒絕服務(wù)攻擊可用性不透明性禁用未使用的端口和服務(wù)以防止它們對未經(jīng)授權(quán)的掃描或嗅探作出響應(yīng)這可能會導致泛洪流量S攻擊。從告警提示中排除描述性信息可以防止向攻擊者提供目標信息表4企業(yè)對企業(yè)的服務(wù)場景下的安全控制措施續(xù))適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施內(nèi)部攻擊訪問控制抗抵賴性明確定義訪問管理安全策略用于業(yè)務(wù)關(guān)系管理。明確的角色和職責。定制告警提示。限制特權(quán)用戶。使用日志記錄所有關(guān)鍵非關(guān)鍵事務(wù)偽造事務(wù)內(nèi)容抗抵賴性詳細事務(wù)日志。使用數(shù)字簽名企業(yè)對客戶的服務(wù)背景組織與客戶進行交易時宜考慮本章所提供的網(wǎng)絡(luò)接入場景。企業(yè)對客戶的服務(wù)也稱為電子商務(wù)服務(wù)包括電子商務(wù)電子銀行和電子政務(wù)等服務(wù)。在企業(yè)對客戶的服務(wù)中安全性需要在實施交易與維護品牌和商業(yè)價值之間取得平衡。信息安全要求包括:保密性特別是關(guān)于電子銀行業(yè)務(wù)鑒別;完整性;數(shù)據(jù)通信安全性即終端用戶期望業(yè)務(wù)服務(wù)能夠提供一條用以保護用戶和提供者之間的交易路徑以抵抗復雜攻擊例如中間人或瀏覽器中間人攻擊可用性是電子商務(wù)提供商的一個重要衡量度。信息安全特征包括:只有在組織控制下的終端平臺上才能保證安全性才能為實施控制措施和維護良好的平臺級安全提供良好的環(huán)境;客戶端上的安全性一般較差。難以在這樣的環(huán)境中實施控制措施因此客戶端在這種場景如約定中沒有安全連接的條件的要求集合下會存在重大風險。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與企業(yè)對客戶的服務(wù)的相關(guān)安全威脅包括以下內(nèi)容。病毒攻擊和惡意軟件的入侵:利用惡意軟件對系統(tǒng)進行滲透可導致敏感信息被破壞或被未經(jīng)授權(quán)訪問;b瀏覽器或其他b應(yīng)用程序中的漏洞可被惡意軟件利用并導致感染病毒和木馬。未經(jīng)授權(quán)的訪問:未經(jīng)授權(quán)訪問后臺數(shù)據(jù)庫如結(jié)構(gòu)化查詢語言注入攻擊跨站腳本攻擊;賬戶獲取這是一種通過b應(yīng)用程序響應(yīng)用戶鑒別而獲得有效賬戶信息的方法自動化腳本通常用于獲取有效的用戶D和賬戶名;使用社會工程攻擊通過使用欺騙性技術(shù)竊取線上身份例如網(wǎng)絡(luò)釣魚攻擊和基于S的攻擊這些攻擊將用戶連接到看似合法但實際不合法且具有欺詐性的b服務(wù)器上;未經(jīng)授權(quán)訪問系統(tǒng)或網(wǎng)絡(luò)惡意復制修改或破壞數(shù)據(jù);非法破解導致侵犯版權(quán)和內(nèi)容盜用。S攻擊。偽造事務(wù)內(nèi)容郵件未送達預(yù)期收件人或數(shù)據(jù)在傳送過程中被篡改。安全設(shè)計技術(shù)和控制措施表5描述了與企業(yè)到客戶的服務(wù)相關(guān)的安全設(shè)計技術(shù)和控制措施。表5企業(yè)對客戶的服務(wù)場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施病毒攻擊和惡意軟件的入侵完整性訪問控制鑒別在連接互聯(lián)網(wǎng)的網(wǎng)關(guān)上使用防病毒軟件以掃描所有出入互聯(lián)網(wǎng)的流量。掃描宜覆蓋所有授權(quán)使用的網(wǎng)絡(luò)協(xié)議。對文件和所有存儲的信息進行病毒木馬及其他形式的惡意軟件的掃描。使用如雜湊校驗碼證書等算法對數(shù)據(jù)文件進行完整性驗證。通過使用少量受控的安全網(wǎng)關(guān)來控制互聯(lián)網(wǎng)訪問服務(wù)的流量?;顒觾?nèi)容鑒別PAGEPAGE11PAGEPAGE12表5企業(yè)對客戶的服務(wù)場景下的安全控制措施續(xù))適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施未經(jīng)授權(quán)的訪問訪問控制鑒別保密性通信安全完整性不透明性限制b應(yīng)用訪問后臺數(shù)據(jù)庫的權(quán)限。在非軍事區(qū)內(nèi)進行網(wǎng)絡(luò)分段和劃分安全層以防止直接指向公司數(shù)據(jù)資產(chǎn)的連接路徑。用戶注冊安全確保訪問證書只頒發(fā)給可信的用戶例如使用獨立的注冊機構(gòu)進行注冊的用戶。使用數(shù)字證書密碼生物識別或智能卡進行鑒別。建立防火墻和訪問控制列表以防止未經(jīng)授權(quán)的用戶訪問?;诮巧脑L問控制以限制用戶可執(zhí)行的功能。檢查b應(yīng)用程序日志以識別和遏制攻擊。設(shè)置適當?shù)拇鎯π畔⒌募用芗墑e。使用傳輸層安全協(xié)議等技術(shù)確保b瀏覽器和b服務(wù)器之間的安全性。使用例如簡單對象訪問協(xié)議消息保護b服務(wù)的基本通信。使用如雜湊校驗碼證書等算法對數(shù)據(jù)文件進行完整性驗證。對于b應(yīng)用程序中的統(tǒng)一資源定位符小型文本文件或隱藏的表單元素數(shù)據(jù)完整性:加密所有數(shù)據(jù)即便在使用3的情況下使用帶變量的時間戳;對敏感數(shù)據(jù)進行數(shù)字簽名或使用加密哈希算法。在b服務(wù)器和外網(wǎng)之間使用反向代理拒絕服務(wù)攻擊可用性不透明性禁用未使用的端口和服務(wù)以防止它們對未經(jīng)授權(quán)的掃描或嗅探作出響應(yīng)這可能會導致泛洪流量S攻擊。從告警提示中排除描述性信息可以防止向攻擊者提供目標信息偽造事務(wù)內(nèi)容抗抵賴性詳細的事務(wù)日志。使用數(shù)字簽名增強協(xié)作服務(wù)背景組織在利用涉及多個員工的服務(wù)時宜考慮本章所提供的網(wǎng)絡(luò)接入場景。示例如下:群件;文件服務(wù)器;郵件列表;基于b的服務(wù)。增強協(xié)作服務(wù)讓集成各種通信和文檔共享這一行為更具可能性是業(yè)務(wù)環(huán)境的一個重要方面。這種協(xié)作服務(wù)通常將視頻電話聊天頻道的語音通信電子郵件系統(tǒng)以及文檔共享和在線協(xié)作環(huán)境集成為一體。組織使用的此類服務(wù)有兩種基本方式:僅作為內(nèi)部服務(wù)使用但存在不能與外部合作伙伴一起使用的缺點等;作為內(nèi)部和外部服務(wù)使用。這種方式收益更多但與僅在內(nèi)部使用相比也會產(chǎn)生更多的安全風險。實施方面的服務(wù)可包括:內(nèi)部實施;來自第三方。如果服務(wù)要在內(nèi)部和外部使用那么從第三方購買協(xié)作服務(wù)可能是更合適的解決方案。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與增強協(xié)作服務(wù)相關(guān)的安全威脅包括以下內(nèi)容。未經(jīng)授權(quán)的訪問導致敏感信息的泄露:濫用協(xié)作工具非法共享受版權(quán)保護的資料獲取保密數(shù)據(jù)將用戶暴露于不良內(nèi)容或宣傳中;通過監(jiān)視使用模式垃圾郵件和身份攻擊來破壞不透明性。病毒攻擊和惡意軟件的入侵:利用共享資源傳播和執(zhí)行惡意軟件。降低網(wǎng)絡(luò)可用性:利用合法流量造成網(wǎng)絡(luò)過載;利用協(xié)作服務(wù)中使用的協(xié)議漏洞。安全設(shè)計技術(shù)和控制措施表6描述了與增強協(xié)作服務(wù)相關(guān)的信息安全設(shè)計技術(shù)和控制措施。表6增強協(xié)作服務(wù)場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施未經(jīng)授權(quán)的訪問導致敏感信息泄露訪問控制鑒別保密性通信安全抗抵賴性基于角色訪問應(yīng)用程序網(wǎng)絡(luò)和存儲器;將用戶賦予不同的角色以適用不同虛擬局域網(wǎng)下的不同通行權(quán);基于角色來確定使用權(quán)限和資源訪問策略例如用戶可以運行哪些應(yīng)用程序;訪問控制列表;強鑒別和授權(quán);用于網(wǎng)絡(luò)虛擬化的虛擬局域網(wǎng);基于主機的入侵檢測系統(tǒng);數(shù)據(jù)加密表6增強協(xié)作服務(wù)場景下的安全控制措施續(xù))適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施病毒攻擊和惡意軟件的入侵完整性使用屏幕傳輸軟件如終端服務(wù)器以盡量減少數(shù)據(jù)和潛在惡意軟件進入共同環(huán)境的可能性降低網(wǎng)絡(luò)可用性可用性利用虛擬存儲區(qū)域網(wǎng)絡(luò)來提高靜態(tài)數(shù)據(jù)的可用性和安全性;利用軟件工具防止復制粘貼信息阻止試圖寫入可移動介質(zhì)或打印防止信息被轉(zhuǎn)移;利用監(jiān)視軟件檢測違反策略的行為例如非法訪問應(yīng)用程序和其他網(wǎng)絡(luò)資源)網(wǎng)絡(luò)分段背景組織按組織結(jié)構(gòu)將內(nèi)網(wǎng)劃分為多個域時宜考慮本章所提供的網(wǎng)絡(luò)接入場景。網(wǎng)絡(luò)分段是一種可用于增強系統(tǒng)和應(yīng)用程序訪問控制的技術(shù)。網(wǎng)絡(luò)分段可用于對特定類型的行為應(yīng)用程序或系統(tǒng)進行分組以便根據(jù)權(quán)限進行分組訪問。通過這種方式網(wǎng)絡(luò)訪問控制增強了其他端點訪問控制措施并提供了更深層次的防御。例如網(wǎng)絡(luò)分段用于:將管理和維護功能與普通用戶對業(yè)務(wù)應(yīng)用程序的訪問隔離;將關(guān)鍵應(yīng)用程序與其他應(yīng)用程序隔離;將數(shù)據(jù)庫與大多數(shù)用戶隔離。注對于跨國組織來說國家的特定法律法規(guī)對信息安全要求有很大的影響。為了滿足跨國組織在其開展業(yè)務(wù)的國家對信息安全的不同要求按照國家邊界對網(wǎng)絡(luò)進行分段是一種有效的方法。例如某個國家的立法可要求對客戶或客戶數(shù)據(jù)進行特定保護并且不允許將此類數(shù)據(jù)傳輸?shù)搅硪粋€國家這通常需要額外的信息安全控制以確保遵守此類法規(guī)。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅為滿足合規(guī)性要求而對網(wǎng)絡(luò)分段的安全威脅包括以下內(nèi)容。因監(jiān)管不合規(guī)而產(chǎn)生的責任。數(shù)據(jù)泄露:違反保密規(guī)定例如客戶或客戶資料是從不宜提供該資料的渠道取得的;違反法律法規(guī)特定的隱私要求;因未滿足客戶對保密性或不透明性的期望而導致的信譽風險。PAGEPAGE14PAGEPAGE15安全設(shè)計技術(shù)和控制措施表7描述了與網(wǎng)絡(luò)分段有關(guān)的信息安全設(shè)計技術(shù)和控制措施。表7網(wǎng)絡(luò)分段場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施不合規(guī)而產(chǎn)生的責任不透明性保密性策略和用戶認知:隱私相關(guān)的法律法規(guī);加密技術(shù);數(shù)據(jù)存儲傳輸相關(guān)的法律法規(guī);合法監(jiān)聽的法律法規(guī)數(shù)據(jù)泄露訪問控制鑒別完整性安全網(wǎng)關(guān);應(yīng)用程序級代理;數(shù)據(jù)加密為居家辦公和小型商務(wù)辦公場所提供網(wǎng)絡(luò)支持背景組織需要為居家辦公或小型辦公場所的員工提供內(nèi)部資源訪問權(quán)限時宜考慮本章所提供的網(wǎng)絡(luò)接入場景。居家辦公和小型商務(wù)辦公場所通常需要將組織的內(nèi)網(wǎng)擴展到其所在地這種情況下成本是一個關(guān)鍵問題通過成本效益分析來看其實施成本不宜過高。這意味著用于保護此類網(wǎng)絡(luò)擴展的安全控制措施的成本有限因此通常不使用已建立的網(wǎng)間安全控制措施來連接更多的內(nèi)聯(lián)網(wǎng)段。在許多居家辦公或小型辦公場所場景中除商業(yè)用途外基礎(chǔ)設(shè)施可能也用于私人用途這可能會導致額外的信息安全風險。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與居家辦公和小型商務(wù)辦公場所網(wǎng)絡(luò)相關(guān)的安全威脅包括以下內(nèi)容。未經(jīng)授權(quán)的訪問:網(wǎng)絡(luò)訪問設(shè)備配置設(shè)置薄弱如居家辦公路由器小型辦公場所居家辦公使用隧道分離技術(shù);物理安全控制措施缺失或薄弱;由于網(wǎng)絡(luò)連接的始終在線特性可能導致機會窗口期更長;使用訪客賬戶和默認設(shè)置。病毒攻擊和惡意軟件的入侵:在缺乏安全控制措施的情況下例如惡意軟件保護缺失或薄弱等操作使用居家辦公或小型辦公場所網(wǎng)絡(luò)中的設(shè)備如私有環(huán)境和業(yè)務(wù)環(huán)境混合引入的問題例如私自使用本身具有高風險的協(xié)議如對等文件共享協(xié)議修補失敗;一旦感染病毒由于病毒傳播導致網(wǎng)絡(luò)過載會嚴重影響可用性。未經(jīng)授權(quán)泄露敏感信息:在居家辦公或小型辦公場所網(wǎng)絡(luò)中存儲和傳輸?shù)臄?shù)據(jù)未加密;在居家辦公或小型辦公場所網(wǎng)絡(luò)中可能存在的不當訪問如無線局域網(wǎng)訪問;缺乏對終端用戶認知和安全最佳實踐的培訓;由于該網(wǎng)絡(luò)接入場景不能提供與辦公室分支機構(gòu)互聯(lián)網(wǎng)關(guān)相同的保護級別導致對內(nèi)聯(lián)網(wǎng)保護的預(yù)判失效。安全設(shè)計技術(shù)和控制措施表8描述了與居家辦公和小型商務(wù)辦公場所網(wǎng)絡(luò)支持相關(guān)的信息安全設(shè)計技術(shù)和控制措施。表8用于居家和小型商務(wù)辦公場所場景的網(wǎng)絡(luò)安全控制適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施未經(jīng)授權(quán)的訪問訪問控制鑒別通信安全禁用未使用的網(wǎng)絡(luò)接口和服務(wù);安裝主機防火墻丟棄或拒絕所有來自外部的連接;隧道分離的設(shè)計與技術(shù)保護;系統(tǒng)不宜使用空白空值或默認的密碼;所有用戶都宜使用強密碼不宜允許匿名訪客訪問;技術(shù)符合性檢查以確保所有安全敏感設(shè)備如路由器或無線局域網(wǎng)接入點)的正確配置和設(shè)置;網(wǎng)絡(luò)訪問組件如路由器中的安全N技術(shù)病毒攻擊和惡意軟件的入侵完整性可用性維護當前的軟件版本和補丁;確保自動安裝防病毒更新或提醒用戶存在可用更新;在適用的前提下至少使用基于主機的入侵檢測系統(tǒng)檢測軟件數(shù)據(jù)庫完整性;對文件和所有存儲的信息進行病毒木馬及其他形式的惡意軟件的掃描;備份配置數(shù)據(jù)和用于事件響應(yīng)和恢復的文件表8用于居家和小型商務(wù)辦公場所場景的網(wǎng)絡(luò)安全控制續(xù))適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施未經(jīng)授權(quán)泄露敏感信息保密性不透明性用戶認知和安全最佳實踐的培訓;存儲和傳輸數(shù)據(jù)的加密移動通信背景組織允許員工使用移動設(shè)備訪問網(wǎng)絡(luò)時宜考慮本章所提供的網(wǎng)絡(luò)接入場景。此場景關(guān)注機構(gòu)使用和部署移動設(shè)備和應(yīng)用程序時的安全問題。雖然消費者市場是推動智能手機或等移動設(shè)備新功能快速發(fā)展的主要動力但這些功能也同樣適用于商務(wù)環(huán)境。移動設(shè)備通常是私有物但也被用于商務(wù)用途。有時機構(gòu)提供的移動設(shè)備也可用于個人用途。因為設(shè)備供應(yīng)商希望在競爭激烈的市場中獲得盡可能多的業(yè)務(wù)所以針對商務(wù)領(lǐng)域的設(shè)備也需要引入消費者市場具備的功能。移動通信設(shè)備允許遠程用戶同步個人數(shù)據(jù)庫并提供對無線電子郵件b瀏覽和互聯(lián)網(wǎng)等網(wǎng)絡(luò)服務(wù)的訪問。當個人將同一個設(shè)備用于私人和商務(wù)目的時就會有避開或忽視使用策略的傾向從而給機構(gòu)帶來重大的信息安全風險。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與移動通信設(shè)備相關(guān)的安全威脅包括以下內(nèi)容。未經(jīng)授權(quán)訪問存儲在移動設(shè)備上的信息:對敏感信息的訪問控制或保護不足;缺乏安全認知和弱口令;弱配置;異常設(shè)備劫持攻擊;終端用戶缺少對信息安全保護要求的認知例如將私人信息和商務(wù)信息混合在一起。未經(jīng)授權(quán)泄露敏感數(shù)據(jù)和位置信息:基于位置的服務(wù)可以將用戶的位置信息泄露給未經(jīng)授權(quán)的第三方從而導致隱私泄露問題;竊聽;通信流中介入了未受充分保護的第三方;使用明文或未受充分保護的傳輸協(xié)議;處置程序不當。未經(jīng)授權(quán)修改刪除存儲信息包括軟件安裝未授權(quán)來源的軟件而引入惡意軟件;利用底層操作系統(tǒng)中的漏洞。垃圾郵件導致:增加服務(wù)費用;網(wǎng)絡(luò)釣魚攻擊;S攻擊。失竊或意外損失兩者都可能導致:當設(shè)備上存儲的數(shù)據(jù)沒有鏡像或異地備份時會丟失敏感數(shù)據(jù);未充分保護設(shè)備上存儲的敏感數(shù)據(jù)而產(chǎn)生的保密問題;數(shù)據(jù)備份的安全問題。安全設(shè)計技術(shù)和控制措施表9描述了與個人移動通信設(shè)備相關(guān)的數(shù)據(jù)安全設(shè)計技術(shù)和控制措施。表9移動通信場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施未經(jīng)授權(quán)訪問存儲在移動設(shè)備上的信息訪問控制鑒別抗抵賴性用戶對物理控制的認知;避免默認配置;強鑒別;啟用日志審計選項;超時鎖;防火墻;針對密碼和商務(wù)使用的組織安全策略限制個人使用機構(gòu)設(shè)備)未經(jīng)授權(quán)泄露敏感數(shù)據(jù)和位置信息保密性鑒別安全通信不透明性加密存儲和傳輸無線數(shù)據(jù);密碼保護;拒絕要求明文訪問傳輸數(shù)據(jù)的第三方服務(wù)在無法拒絕的情況下則宜確保按保密性要求處理數(shù)據(jù);確保安全的同步過程;遠程訪問連接使用安全的;適當?shù)那宄舾袛?shù)據(jù)的處置過程;用戶對位置使用的許可PAGEPAGE18PAGEPAGE19表9移動通信場景下的安全控制措施續(xù))適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施未經(jīng)授權(quán)的修改刪除存儲信息包括軟件)保密性可用性完整性禁用未使用的無線接口服務(wù)和應(yīng)用程序;操作系統(tǒng)的最新補丁;適當?shù)那宄舾袛?shù)據(jù)的處置過程;確保自動安裝防病毒更新或提醒用戶存在可用更新;軟件只能從機構(gòu)軟件分發(fā)系統(tǒng)中下載避免安裝未經(jīng)授權(quán)的軟件驗證下載源的數(shù)字簽名垃圾郵件訪問控制內(nèi)容過濾;提升用戶安全意識失竊或意外損失保密性可用性遠程資產(chǎn)管理禁用鎖定設(shè)備定期安全備份;對資產(chǎn)跟蹤和策略的一致性實施集中管理為流動用戶提供網(wǎng)絡(luò)支持背景組織在允許流動中的員工訪問機構(gòu)資源時宜考慮本章所提供的網(wǎng)絡(luò)接入場景。流動用戶網(wǎng)絡(luò)支持方案和產(chǎn)品通常側(cè)重于功能方面主要面向消費者市場。從信息安全的角度來看現(xiàn)行功能級別引入了新的風險可能影響有關(guān)信息安全的預(yù)判或?qū)е骂A(yù)判失效。舉例來說如果內(nèi)聯(lián)網(wǎng)的遠程訪問沒有采用適當?shù)目刂拼胧┠敲搭A(yù)判其控制良好且受到良好保護的可能性存疑。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與流動用戶提供網(wǎng)絡(luò)支持有關(guān)的安全威脅包括以下內(nèi)容。未經(jīng)授權(quán)的訪問:濫用流動用戶網(wǎng)絡(luò)支持未經(jīng)授權(quán)訪問組織的內(nèi)聯(lián)網(wǎng);違背在內(nèi)聯(lián)網(wǎng)邊界使用安全網(wǎng)關(guān)的原則;未經(jīng)授權(quán)而直接訪問存儲在移動用戶設(shè)備上的數(shù)據(jù)。降低網(wǎng)絡(luò)可用性:因未滿足客戶對網(wǎng)絡(luò)支持的期望而導致的可用性問題。安全設(shè)計技術(shù)和控制措施表0描述了與流動用戶聯(lián)網(wǎng)支持有關(guān)的信息安全設(shè)計技術(shù)和控制措施。表0為流動用戶提供網(wǎng)絡(luò)支持場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施未經(jīng)授權(quán)的訪問訪問控制鑒別通信安全保密性增強鑒別技術(shù)基于證書的鑒別雙因素鑒別或激勵響應(yīng)鑒別。為流動用戶提供基于傳輸層安全協(xié)議3保護的b接口服務(wù)。在客戶端系統(tǒng)如個人防火墻中使用安全N技術(shù)連接私有安全網(wǎng)關(guān):在3層實施如;如基于傳輸層安全協(xié)議。加密存儲用戶數(shù)據(jù)降低網(wǎng)絡(luò)可用性可用性選擇保障可靠性和性能的服務(wù)水平協(xié)議的全球服務(wù)提供商外包服務(wù)背景組織使用外包服務(wù)時宜考慮本章所提供的網(wǎng)絡(luò)接入場景。組織使用外包服務(wù)是因為它被視為一種可行的業(yè)務(wù)策略但它也帶來了組織和操作的復雜性特別是在保障質(zhì)量和安全性的情況下。機構(gòu)由于依賴于服務(wù)提供商而承擔了其帶來的附加風險。例如服務(wù)提供商或供應(yīng)商可能要求直接訪問機構(gòu)內(nèi)部資產(chǎn)以解決技術(shù)支持服務(wù)問題或突發(fā)事件從而使關(guān)鍵資產(chǎn)面臨安全風險。一些技術(shù)支持服務(wù)需要永久訪問權(quán)限而其他的技術(shù)支持服務(wù)可能只需臨時訪問權(quán)限。通常技術(shù)支持服務(wù)需要高訪問權(quán)限才能完成任務(wù)。無論外包場景的類型如何均需在約定中體現(xiàn)安全性考量和安全監(jiān)督。本文件僅給出與外包服務(wù)有關(guān)的威脅和相關(guān)事項的概述。有關(guān)外包服務(wù)安全的更多深入信息見。下述條款針對內(nèi)部內(nèi)外部使用行為情況描述了安全威脅和關(guān)于安全設(shè)計技術(shù)與控制措施的建議以減輕相關(guān)風險。安全威脅與外包服務(wù)有關(guān)的安全威脅包括以下內(nèi)容。未經(jīng)授權(quán)訪問其他內(nèi)部系統(tǒng)當供應(yīng)商訪問內(nèi)部系統(tǒng)進行遠程技術(shù)支持服務(wù)和維護時濫用遠程維護端口;濫用管理員權(quán)限。服務(wù)提供商未經(jīng)授權(quán)泄露敏感數(shù)據(jù):未遵守知識產(chǎn)權(quán)相關(guān)規(guī)定;未區(qū)別對待多客戶環(huán)境;缺乏信息安全最佳實踐如隨意的口令共享存儲介質(zhì)處置不當;使用非安全通信方法。惡意軟件在軟件開發(fā)環(huán)境中的入侵:軟件開發(fā)和發(fā)布過程中的安全性不足;文件和數(shù)據(jù)的不安全傳輸;不安全的在線協(xié)同。因不遵守規(guī)章而產(chǎn)生的責任:跨國服務(wù)提供商缺乏對我國法律法規(guī)的了解;服務(wù)提供商或供應(yīng)商缺乏對其所在國相關(guān)法律法規(guī)的了解。安全設(shè)計技術(shù)和控制措施表1描述了與外包服務(wù)有關(guān)的信息安全設(shè)計技術(shù)和控制措施。表1外包服務(wù)場景下的安全控制措施適用于已識別威脅的安全屬性設(shè)計和技術(shù)的實施實施可由機構(gòu)或服務(wù)提供商或供應(yīng)商根據(jù)約定的任務(wù)分配來承擔)未授權(quán)訪問內(nèi)部系統(tǒng)訪問控制鑒別抗抵賴性嚴格分配個人用戶;對根用戶超級管理員登錄的強鑒別例如雙因素鑒別受用戶D和密碼保護的本地控制端口或帶外端口在服務(wù)提供商需要現(xiàn)場物理訪問的情況下全面記錄訪問行為和日志評審未經(jīng)授權(quán)的敏感信息泄露保密性通過加密保護客戶端數(shù)據(jù)的最佳實踐;安全意識和安全培訓;創(chuàng)建監(jiān)視和評審的設(shè)施和程序;明文規(guī)定的安全策略和程序指令惡意軟件的入侵完整性安全編碼實踐;變更管理過程;確保自動安裝防病毒更新或提醒用戶存在可用更新因不遵守規(guī)章而承擔的責任保密性不透明性了解法規(guī);使用兼容的加密軟件;不透明機制c)故意給出錯誤的權(quán)限和授權(quán)包括但不限于下列行為:虛假授權(quán);

附錄資料性)威脅目錄授予其他用戶密碼密鑰或證書如系統(tǒng)管理員個人用戶未經(jīng)授權(quán)獲取和使用用戶服務(wù)相關(guān)的鑒別信息如用戶用戶密碼會話密鑰未經(jīng)授權(quán)獲取和使用管理員鑒別信息如用戶密碼涉及信號傳輸?shù)闹胤殴簟8`取服務(wù)行為包括但不限于下列行為:非法獲取服務(wù)提供商的利益以剝奪服務(wù)提供商的合法收益;服務(wù)提供商欺詐;未經(jīng)授權(quán)刪除或更改計費信息;設(shè)備克隆;控制增穩(wěn)系統(tǒng);大量復制傳播服務(wù)中信息導致服務(wù)被盜用。侵害用戶隱私和竊聽包括但不限于下列行為:呼叫跟蹤模式用以發(fā)現(xiàn)身份信息從屬關(guān)系存在狀態(tài)和使用情況。流量包括管理流量和信令流量捕獲未經(jīng)授權(quán)的流量記錄包括數(shù)據(jù)包記錄數(shù)據(jù)包日志記錄和數(shù)據(jù)包嗅探。未經(jīng)授權(quán)訪問訂閱用戶的媒體流。未經(jīng)授權(quán)訪問流量。未經(jīng)授權(quán)訪問信令流量。)D集合組成)D集合組成D可以是數(shù)字字符串統(tǒng)一資源定位符等。g 媒介重構(gòu)未經(jīng)授權(quán)對視頻通信的某一部分包括身份展現(xiàn)形式和狀態(tài)進行監(jiān)視記錄存儲重建識別解釋翻譯或特征提取。未經(jīng)授權(quán)泄露訂閱用戶服務(wù)能力。未經(jīng)授權(quán)泄露訂閱用戶曾經(jīng)或當前使用情況或行為如訂閱用戶觀看廣播或視頻點播內(nèi)容的歷史在線游戲活動等。涉及媒體的重放攻擊出于不當獲利的目的捕獲媒體并重放或出于侵犯隱私目的重放個人使用的媒體。攔截和修改包括但不限于下列行為:22323會話模擬和劫持使用信息對通信的任何部分進行注入刪除添加移除取代或部分替換修改其內(nèi)容以更改其內(nèi)容或任何一方的身份展現(xiàn)形式和狀態(tài)包括管理和信令流量;未經(jīng)授權(quán)訪問修改或刪除數(shù)字信息;劫持數(shù)據(jù)流以未經(jīng)授權(quán)的方式插入修改和刪除數(shù)據(jù)流;任何形式的垃圾郵件;出于政治或其他原因未經(jīng)授權(quán)傳輸資料。流量數(shù)據(jù)包泛洪包括但不限于下列行為:用戶端的S攻擊是通過發(fā)送大量有效數(shù)據(jù)包致使服務(wù)中斷進而導致應(yīng)用程序因過載而停)止其中一些S攻擊甚至可以影響網(wǎng)元;、 ;端點數(shù)據(jù)包泛洪場景導致網(wǎng)元或服務(wù)器崩潰重啟或耗盡所有資源S導致的帶寬消耗資源消耗流量泛洪例如到多播組影響海量訂閱用戶的潛在可能例如支持海量訂閱用戶的服務(wù)器。封包攻擊和畸形消息包括但不限于下列行為:使用無效消息導致端點失效S攻擊端點如服務(wù)器通過發(fā)送大量無效消息可能導致端點崩潰重啟或耗盡所有資源;畸形協(xié)議消息向設(shè)備發(fā)送畸形的協(xié)議消息例如帶有溢出或下溢的消息導致設(shè)備性能下降而無法處理正常消息;導致緩沖區(qū)溢出的畸形消息;影響海量訂閱用戶的潛在可能例如支持海量訂閱用戶的服務(wù)器。欺騙消息包括但不限于下列行為:S攻擊通過提前結(jié)束會話導致中斷服務(wù)??刂葡⒌钠垓_。在通信中注入惡意控制流量導致應(yīng)用程序或服務(wù)器發(fā)生故障或?qū)⒘髁堪l(fā)送到錯誤的目的地。偽造控制消息用于改變組播分布樹的結(jié)構(gòu)影響組播樹之間的數(shù)據(jù)分布S攻擊如偽造信道損失率高或阻塞率高的廣播消息導致信號源將降低傳輸速率影響其他用戶。偽造端使用消息和應(yīng)用程序或服務(wù)器響應(yīng);更改P和C地址以欺騙其他用戶的C和P地址以捕獲數(shù)據(jù)流。底層平臺S包括但不限于下列行為:應(yīng)用程序或服務(wù)運行的底層操作系統(tǒng)或固件漏洞;利用互聯(lián)網(wǎng)上可免費下載的開箱即用的資源;S攻擊會降低設(shè)備性能。這可能會影響到海量設(shè)備例如客戶端??赡苄枰匦虏渴鸹蚓S護海量設(shè)備。已安裝軟件服務(wù)相關(guān)數(shù)據(jù)或系統(tǒng)配置的危害包括但不限于下列行為:惡意軟件間諜軟件插入;未經(jīng)授權(quán)復制安裝修改或刪除生產(chǎn)軟件和配置文件;未經(jīng)授權(quán)復制泄露創(chuàng)建修改或刪除服務(wù)相關(guān)數(shù)據(jù)如系統(tǒng)日志賬單信息解密密鑰解密密鑰存儲容器等S利用被感染的設(shè)備造成服務(wù)崩潰;未經(jīng)授權(quán)創(chuàng)建或修改訂閱用戶服務(wù)相關(guān)信息如鑒別信息會話密鑰未經(jīng)授權(quán)或不必要的激活或停用邏輯協(xié)議端口。資源耗盡包括但不限于下列行為:導致系統(tǒng)內(nèi)存資源如緩沖區(qū)耗盡的軟件或硬件缺陷;系統(tǒng)中消耗大部分中央處理器資源的軟硬件缺陷;限制通信鏈路可用帶寬的硬件或軟件錯誤;軟件或硬件缺陷產(chǎn)生不必要的消息減少帶寬資源。如無限的軟件循環(huán)路由循環(huán)。未經(jīng)授權(quán)的網(wǎng)絡(luò)掃描和探測包括但不限于下列行為:執(zhí)行端口掃描包互聯(lián)網(wǎng)查詢工具g命令掃描。攻擊者可以在連接到網(wǎng)絡(luò)的主機上運行公開可用的掃描軟件。監(jiān)視端口的設(shè)備上的主機服務(wù)將作出響應(yīng)可能向攻擊者提供信息。執(zhí)行漏洞掃描如s工具網(wǎng)絡(luò)映射如。攻擊者可以在連接到查詢設(shè)備配置和網(wǎng)絡(luò)拓撲的網(wǎng)絡(luò)的主機上運行公開可用軟件。未經(jīng)授權(quán)遠程訪問設(shè)備上的軟件或功能例如利用提供后門。泄露用戶應(yīng)用數(shù)據(jù)包括但不限于下列行為:未經(jīng)授權(quán)的泄露創(chuàng)建修改復制刪除用戶通過可訪問應(yīng)用程序創(chuàng)建或使用的數(shù)據(jù);包括用戶存儲在服務(wù)提供商網(wǎng)絡(luò)中的信息如錄制的視頻內(nèi)容。竊取內(nèi)容包括但不限于下列行為:捕獲數(shù)字證書以獲取訂購內(nèi)容進而向其他訂閱者重新分發(fā)該內(nèi)容;捕獲家庭網(wǎng)絡(luò)和P子網(wǎng)上的數(shù)據(jù)包;從模擬端口輸出到外部記錄設(shè)備;從數(shù)字端口輸出到外部記錄設(shè)備;執(zhí)行超次數(shù)播放;訪問非法內(nèi)容如盜版內(nèi)容繞開控制增穩(wěn)系統(tǒng);復制服務(wù)器或終端用戶設(shè)備上的存儲內(nèi)容。訪問不當內(nèi)容包括但不限于下列行為:意外訪問;蓄意訪問。42525泄露用戶信息包括但不限于下列行為:獲取用戶信息的社會工程;未經(jīng)授權(quán)泄露創(chuàng)建修改復制或刪除用戶信息如地址電話號碼賬戶號碼信用卡信息、信息信息等。會話劫持和服務(wù)偽裝包括但不限于下列行為:冒充合法服務(wù)提供商從數(shù)字證書擁有者處獲取數(shù)字證書以修改流或修改任何信息;模擬合法網(wǎng)絡(luò)設(shè)備視頻服務(wù)器游戲服務(wù)器數(shù)字版權(quán)管理服務(wù)器;中間人攻擊;將視頻流重定向到未授權(quán)設(shè)備。未經(jīng)授權(quán)的管理包括但不限于下列行為:未經(jīng)授權(quán)使用板載管理應(yīng)用程序或執(zhí)行管理命令。例如篡改調(diào)制解調(diào)器配置來阻止特定的服務(wù)。偽造或修改管理協(xié)議消息。例如篡改調(diào)制解調(diào)器配置來阻止或允許特定的協(xié)議)。 ( 。修改遠程管理信息

如M非法訂閱用戶的自配置操作。例如重新配置機頂盒以消除帶寬限制以便為其他訂閱用戶生成慢速連接或為自己增加帶寬。由授權(quán)管理代理程序執(zhí)行未經(jīng)授權(quán)行為。未經(jīng)授權(quán)的內(nèi)容管理。例如加載刪除內(nèi)容或修改觸發(fā)日期對公眾開放內(nèi)容的日期。未經(jīng)授權(quán)訂閱用戶的管理。例如未經(jīng)授權(quán)的訂閱用戶獲取服務(wù)的行為包括訂閱用戶查看權(quán)限的升級降級。綜述

附錄B資料性)互聯(lián)網(wǎng)使用策略示例可接受的信息安全使用策略不宜與開放信任和公正的企業(yè)文化相違背。信息安全致力于保護企業(yè)的員工合作伙伴和企業(yè)免受個人有意或無意的非法或破壞性行為。包括但不限于計算機設(shè)備軟件操作系統(tǒng)存儲媒體提供電子郵件的網(wǎng)絡(luò)賬戶WWW瀏覽和等與互聯(lián)網(wǎng)內(nèi)聯(lián)網(wǎng)外聯(lián)網(wǎng)相關(guān)的系統(tǒng)屬于企業(yè)。在常規(guī)操作下將系統(tǒng)應(yīng)用于商務(wù)目的以便于為企業(yè)創(chuàng)造利益同時也要保障其客戶的利益。有效安全需通過團隊協(xié)作獲得。每個計算機用戶都有責任了解這些指導策略并據(jù)此開展活動。目的本策略列舉了企業(yè)中計算機設(shè)備的可接受用途制定這些規(guī)則是為了保護員工和企業(yè)。不恰當使用本策略將導致企業(yè)暴露于風險包括病毒攻擊網(wǎng)絡(luò)系統(tǒng)和服務(wù)受損以及法律問題等中。適用范圍本策略適用于企業(yè)的員工承包商顧問臨時工和其他員工包括所有與第三方有關(guān)聯(lián)的人員本策略適用于企業(yè)擁有或租用的所有設(shè)備。策略一般用途及所有權(quán)雖然企業(yè)旨在提供一個具有合理不透明度的網(wǎng)絡(luò)管理環(huán)境但用戶宜注意他們在企業(yè)系統(tǒng)上創(chuàng)建的數(shù)據(jù)仍屬于企業(yè)。出于企業(yè)保護網(wǎng)絡(luò)的需要管理層無法保證在企業(yè)所屬網(wǎng)絡(luò)設(shè)備上存儲信息的保密性。員工有責任對個人使用網(wǎng)絡(luò)的合理性做出判斷。各部門負責制定有關(guān)個人使用互聯(lián)網(wǎng)內(nèi)聯(lián)網(wǎng)外聯(lián)網(wǎng)系統(tǒng)的指導策略。若企業(yè)無既定策略員工宜以部門的個人使用策略為指導如有不確定情況員工宜咨詢其主管或經(jīng)理。出于信息安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論