【等保专题】等保二级与三级网络安全边界建设差异性分析总结

admin 2023年3月13日09:11:10评论46 views字数 0阅读0分0秒阅读模式

【等保专题】等保二级与三级网络安全边界建设差异性分析总结

01
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
概述
根据本专题第一篇文章《等保定级关键点总结》的相关介绍,各企业/单位在进行网络安全等级保护(以下简称:“等保”)建设时,大部分参照等保二级或等保三级。我们在《等保三级网络安全边界防护建设关键点总结》文章中,对等保三级网络安全边界关键点进行了总结,本次将以GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》中“安全通用要求”和“工业控制系统安全扩展要求”的安全控制点为依据,对比分析等保二级与三级网络安全边界建设的差异性,为即将或正在开展等保建设的企业/单位提供参考。
02

安全区域边界建设差异性分析

2.1 安全通用要求

在安全通用要求中,安全区域边界防护分6类安全控制点,其中等保二级共11条细分要求,等保三级共20条细分要求。
等保三级在等保二级内容的基础上,额外新增9条更严格的要求,下面我们将以安全通用要求中安全区域边界的控制点为依据,总结等保二级和等保三级防护建设的差异性。

2.1.1 边界防护差异性总结

  • 标准要求对比
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
  • 通用差异说明
1. 应能够对非授权设备私自联到内部网络的行为进行检查或限制;
【说明】应采用网络准入系统限制非授权设备接入内部网络、关闭网络设备闲置端口、IP/MAC地址绑定等措施进行管控。
2. 应能够对内部用户非授权联到外部网络的行为进行检查或限制;
【说明】应在客户端上部署终端安全管理系统、工控主机卫士等,主动探测并对终端的非法外联行为进行检查或限制,并限制终端设备USB、网卡等接口的违规使用。
3. 应限制无线网络的使用,保证无线网络通过受控的边界设备接入内部网络。
【说明】确需使用的无线网络应单独组网,并通过工业防火墙等边界防护设备接入到内部有线网络,同时完善身份认证,无线传输加密等措施。
  • 工控差异总结
工控网由于其直接负责生产系统和控制设备的连通,自身边界安全关乎生产业务的稳定运行,其等保二级需要部署工业防火墙严格划分与办公网、视频网、无线网络及其他网络的边界,形成清晰的工控网区域;其等保三级需要额外部署网络准入系统对“非授权接入”行为进行管控,安装工控主机卫士等对“非授权外联”行为进行管控。

2.1.2 访问控制差异性总结

  • 标准要求对比
  • 【等保专题】等保二级与三级网络安全边界建设差异性分析总结

  • 通用差异分析
1. 应对进出网络的数据流实现基于应用协议和应用内容的访问控制。
【说明】应在网络边界或内部区域之间部署工业防火墙,Web应用防火墙等设备并正确启用策略,并验证策略确实做到对进出网络的数据流实现基于应用协议和应用内容的访问控制。
  • 工控差异总结

工控网等保二级需要根据现场设备层、现场控制层、过程监控层、生产管理层、企业资源层5个层级,纵向部署防火墙或网闸等设备进行访问控制,在涉及生产相关的网络层面边界应考虑部署工控系统专用的防护设备,并且能够针对工控协议进行深度解析与防护;工控网等保三级需要在满足二级访问控制的基础上,针对存在的应用服务进行应用层协议解析和内容控制,如于Web服务器前端部署WAF等专业设备可实现相关访问控制。

2.1.3 入侵防范差异性总结

  • 标准要求对比
  • 【等保专题】等保二级与三级网络安全边界建设差异性分析总结

  • 通用差异分析
1. 应在关键网络节点处检测、防止或限制从内部发起的网络攻击行为;
【说明】在检测的基础上,强调对从内部发起的网络攻击行为的防止或限制功能,需要部署具备检测和联动阻断的设备进行相关防护。
2. 应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析;
【说明】针对具有组织性、针对性、隐蔽性和持续性特点的高级持续性威胁(APT)攻击,应部署高级威胁检测系统等具备未知攻击检测能力的设备并正确配置策略,实现对新型网络攻击行为检测和分析,并记录攻击源IP、攻击类型、攻击目标、攻击时间等相关内容。
3. 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标、攻击时间,在发生严重入侵事件时应提供报警。
【说明】在对攻击行为进行监视和检测的同时,要求部署的入侵防范类设备需要记录攻击源IP、攻击类型、攻击目标、攻击时间等关键信息,并具备突发严重入侵事件的告警机制。
  • 工控差异总结

工控网的入侵防范,除了按照等保二级和等保三级进行通用类防护建设之外,还因工控网存在带工业属性的攻击形式(如PLC蠕虫、组态数据篡改、运行数据篡改等),需要选用包含工控类攻击规则库的入侵防御类设备进行专项防护。

2.1.4 恶意代码和垃圾邮件防范差异性总结

  • 标准要求对比
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
  • 用差异分析

1. 应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾邮件防护机制的升级和更新。

【说明】应部署防垃圾邮件网关或软件对垃圾邮件进行识别和处理,过滤垃圾邮件中附带的病毒、木马等恶意代码文件,并定期升级相关设备和软件的规则库。

  • 工控差异总结

在工控网的关键网络界节点(如核心交换机、边界汇聚交换机等)处,需要部署工控安全监测与审计系统,自学习建立防护白名单并定期升级黑名单特征库,通过“白+黑”的模式全方位对恶意代码进行检测。

2.1.5 安全审计差异化总结

  • 标准要求对比
  • 【等保专题】等保二级与三级网络安全边界建设差异性分析总结

  • 通用差异分析
1. 应能对远程访问的用户行为、访问互联网的用户行为等单独进行行为审计和数据分析。
【说明】在网络边界、重要网络节点,应对重要的用户行为和重要安全事件进行日志审计的基础之上,部署上网行为管理系统,设置互联网访问行为审计策略对访问互联网行为和远程访问进行单独审计。
  • 工控差异总结

工控网等保二级和等保三级的审计需要注意在工控网采用A、B双网架构时,在日志采集时要能做到对AB网数据源进行日志采集和分析处理;同时部分特殊行业,如电力场景中会将数据通过IEC104协议接入第三方监控平台,日志审计系统要支持通过IEC104协议向第三方系统报送日志和告警。

工控网一般不连接互联网,故需要重点对远程访问行为进行审计,如自动化厂商运维人员远程对组态软件进行维护和配置等行为通过安全运维管理系统(堡垒机)等运维审计专用设备进行审计,合理管控远程访问用户的权限和操作合规性。

2.1.6 可信验证差异化总结

  • 标准要求对比
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
无论是办公网还是工控网,可信验证都需要边界设备(防火墙,网闸,交换机,路由器等)具有可信跟芯片或硬件,其成本投入较高,且等保三级对应用程序的关键执行环节进行动态可信验证的成本投入更高。不过其作为一般测评项,可根据企业/单位实际情况和技术应用成熟度综合判断采用何种方案,并逐步补充完善到整体的业务体系和防护体系中。
【等保专题】等保二级与三级网络安全边界建设差异性分析总结

2.2 工业控制系统安全扩展要求

在工业控制系统安全扩展要求中,安全区域边界防护分3类安全控制点,等保二级共5个细分要求,等保三级共8个细分要求。

等保三级在等保二级内容的基础上,额外新增3条更严格的要求,下面我们将以工控系统扩展要求中安全区域边界的控制点为依据,总结等保二级和等保三级防护建设的差异性。

2.2.1 访问控制差异性总结

  • 标准要求对比
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
访问控制方面,工业控制系统安全扩展要求对于等保二级和等保三级无差异,但需要注意,在工控网的边界,常采用工业专有协议(如Modbus、OPC等)进行通信,因此要部署带有工业防护属性的访问控制设备,需做到对诸如OPC动态端口开放等工业协议特性的精准识别,同时针对工业协议值域级细粒度的深度解析与防护,以达到更好的防护效果。

2.2.2 拨号使用控制差异性总结

  • 标准要求
  • 【等保专题】等保二级与三级网络安全边界建设差异性分析总结

  • 通用差异分析

1. 拨号服务器和客户端均应使用经安全加固的操作系统,并采取数字证书认证、传输加密和访问控制等措施。

【说明】对拨号服务器和客户端使用的操作系统进行安全加固,推荐部署主机加固软件或手动加固,从账户管理和认证授权、日志、安全配置、文件权限、服务安全、安全选项等方面加固操作系统,并采取加密、数字证书认证和访问控制等安全防护措施。

  • 工控差异总结

工控网的拨号服务器和客户端,因其建设时间早,往往存在硬件配置低、操作系统老旧等情况,若部署非轻量化的加固软件会导致主机卡死和系统不兼容而故障,进而影响生产业务有序开展。在等保三级安全建设中,工控网拨号服务器和客户端可部署轻量化的工控主机卫士软件,一键加固,避免人工手动加固的误操作和漏操作风险,确保工业控制系统拨号使用的安全。

2.2.3 无线使用控制差异化总结

  • 标准要求对比
  • 【等保专题】等保二级与三级网络安全边界建设差异性分析总结
  • 通用差异分析

1. 应对无线通信采取传输加密的安全措施,实现传输报文的机密性保护;

【说明】无线通信介质为空间发射的电磁波,极易被拦截和捕获,在无线通信的数据传输过程中应采用隧道加密技术(如IPsecVPN等),确保用户通过无线网络进行通信的隐秘性和安全性。

2. 对采用无线通信技术进行控制的工业控制系统,应能识别其物理环境中发射的未经授权的无线设备,报告未经授权试图接入或干扰控制系统的行为。

【说明】在应用无线通信技术的工业生产环境中部署具备识别、检测工业环境中其他授权无线设备射频信号的网络准入系统等设备,对未授权的无线接入行为及应用进行审计、报警及联动管控,避免无线信号干扰影响生产、避免未授权用户通过无线接入控制系统网络对生产造成破坏。

  • 工控差异总结

在工控网中,无线通信具备“零布线成本低”、“部署灵活改造方便”等优势,为移动作业、信号实时采集处理、智能设备运维管理等提供便利,但同时也因网络架构延伸、末梢终端增加以及网络空间开放带来了安全性问题。在等保三级安全建设中,若工控网确需使用无线网络,需要进行单独组网并经由工业防火墙等访问控制设备接入工控网,同时加强身份认证、通信加密、权限控制等安全措施。

03
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
总结
【等保专题】等保二级与三级网络安全边界建设差异性分析总结

等保二级和等保三级因各自安全防护要求的不同,企业/单位在按照其备案级别进行安全防护建设时,需要投入不同的专业设备、配置不同的防护策略、设置合理的管理制度和人员专岗。最后,本文在安全区域边界防护方面,对等保三级相比等保二级的差异化做个整体总结:

1.网络接入和外联管控加强:对非授权的接入/外联行为进行管控和审计,对未授权的无线网络接入行为进行管控和审计,做好网络边界的“进出盘问”工作;

2.访问控制及检测能力加强:深化应用层协议解析和内容过滤,加强对新型网络攻击的检测能力,完善垃圾邮件检测和防护机制,做好网络边界的“看得见,检得出,防得住”工作;

3.审计措施和可信验证加强:补充对远程访问和访问互联网行为的单独审计分析措施,提升对边界设备应用程序的关键执行环节进行动态可信验证的能力,确保网络边界“全审计,信得过”;

4.安全加固及工业无线安全:对工业拨号服务器和客户端进行安全加固,对工业无线通信进行审计和传输加密,做好工业网络边界的“系统安全,信息保密”工作。

原文始发于微信公众号(威努特工控安全):【等保专题】等保二级与三级网络安全边界建设差异性分析总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月13日09:11:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【等保专题】等保二级与三级网络安全边界建设差异性分析总结http://cn-sec.com/archives/1601108.html

发表评论

匿名网友 填写信息