网络安全测评方法

温馨提示:这篇文章已超过771天没有更新,请注意相关的内容是否还可用!

网络安全测评方法 第1张

网络安全测评方法

一、网络安全测评依据

网络安全测评的主要依据是各类国家标准,与主机安全测评相类似,主要包括以下内容。

1、《GB 17859−1999 计算机信息系统安全等级保护划分准则》是我国信息安全测评的基础类标准之一,描述了计算机信息系统安全保护技术能力等级的划分。

2、《GB/T 18336信息技术 安全技术 信息技术安全性评估准则》等同采用国际标准ISO/IEC 15408:2005(简称CC),是评估信息技术产品和系统安全特性的基础标准。

3、《GB/T 22239−2008 信息安全 技术信息系统安全等级保护基本要求》(以下简称《基本要求》)和《GB/T 28448−2012 信息安全 技术信息系统安全等级保护测评要求》(以下简称《测评要求》):是国家信息安全等级保护管理制度中针对信息系统安全开展等级测评工作的重要依据。

二、网络安全测评对象及内容

《基本要求》针对信息系统的不同安全等级对网络安全提出了不同的基本要求。《测评要求》阐述了《基本要求》中各要求项的具体测评方法、步骤和判断依据等,用来评定各级信息系统的安全保护措施是否符合《基本要求》。依据《测评要求》,测评过程需要针对网络拓扑、路由器、防火墙、网关等测评对象,从网络结构安全、网络访问控制、网络入侵防范等方面分别进行测评,主要框架如图1所示。

测评要求

从测评对象角度来看,网络安全测评应覆盖网络本身、网络设备及相关的网络安全机制,具体包括网络拓扑、路由器、交换机、防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、网关等。

从测评内容角度来看,网络安全测评主要包括以下7个方面。

1、网络结构安全。从网络拓扑结构、网段划分、带宽分配、拥塞控制、业务承载能力等方面对网络安全性进行测评。

2、网络访问控制。从网络设备的访问控制策略、技术手段等方面对网络安全性进行测评。

3、网络安全审计。从网络审计策略、审计范围、审计内容、审计记录、审计日志保护等方面对网络安全性进行测评。

4、边界完整性检查。从网络内网、外网间连接的监控与管理能力等方面对边界完整性进行测评。

5、网络入侵防范。检查对入侵事件的记录情况,包括攻击类型、攻击时间、源 IP、攻击目的等。

6、恶意代码防范。检查网络中恶意代码防范设备的使用、部署、更新等情况。

7、网络设备防护。检查网络设备的访问控制策略、身份鉴别、权限分离、数据保密、敏感信息保护等。

九七分享吧所有文章来源于网络收集整理,如有侵权请联系QQ2387153712删除,如果这篇文章对你有帮助或者还不错的请给小编点个小赞(◠‿◠),小编每天整理文章不容易(ಥ_ಥ)!!!

文章版权声明:除非注明,否则均为九七分享吧原创文章,转载或复制请以超链接形式并注明出处。

相关阅读

苹果 iOS/iPadOS 15.4.1 正式版发布

哎呦,被盗哦!周杰伦无聊猿NFT疑被钓鱼,价值超300万

“蔚小理”一季度成绩单:小鹏理想均跨过三万辆门槛,蔚来垫底

最完整的人类基因组序列,今天凌晨公布了!

手机行业不景气了?国产厂商大砍单:1.7亿订单取消

快手或将受益于互联网监管

我国实现首例V频段低轨卫星测控

北京外卖封签上线首日调查:1个封签约2分钱,已大面积推广

iPhone更换微信图标教程,安卓:不就是换个主题?

豆瓣关闭私密小组,壮士断腕为时未晚

台积电将5nm产量提高到15万片/月

京东增持京东物流 为了挽救股价还是应对激烈竞争?

发表评论

表情:
评论列表 (暂无评论,316人围观)

还没有评论,来说两句吧...

取消
微信二维码
微信二维码
支付宝二维码