咨询热线:400-818-1122
致远等保评测首页 > 最新发布
网络安全测评之:网络安全测评边界完整性检查
上传日期:2019-06-20 00:03 文章来源:

网络安全测评结构的种类很多,本文为您介绍网络安全测评边界完整性检查,您可前往信创致远http://www.dengbao110.com/了解更多内容。

1)边界完整性检查

a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断。

【描述】

可以采用技术手段和管理措施对“非法接入”行为进行检查。技术手段包括网络接入控制、关闭网络设备未使用的端口、 IP/MAC地址绑定等。管理措施包括进入机房全程陪同、红外视频监控等。

【检查方法】

访谈网络管理员,询问采用何种技术手段或管理措施对非授权设备私自联到内部网络的行为进行检查、定位和阻断。如果采用技术手段则询问采用了何种技术手段,并在网络安全测评管理员的配合下验证其有效性。同时要询问相关的管理措施。

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断

【描述】

网络安全测评主要用来发现和管理用户非法建立通路连接非授权网络的行为,非法外联行为绕过了边界安全设备的统一管理,打破了网络边界的统一控制管理,使得内网面临的安全风险增大。可以依靠内网安全管理系统的非法外联监控功能或者非法外联软件实现,通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。

【检查方法】

访问网络管理员,询问网络安全测评采用了何种技术手段或管理措施对“非法外联”行为进行检查。如果采用技术手段,则询问采用了何种技术手段,并在网络管理员的配合下验证其有效性。

网络安全测评结构的种类很多,本文为您介绍网络安全测评边界完整性检查,您可前往信创致远http://www.dengbao110.com/了解更多内容。

1)边界完整性检查

a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断。

【描述】

可以采用技术手段和管理措施对“非法接入”行为进行检查。技术手段包括网络接入控制、关闭网络设备未使用的端口、 IP/MAC地址绑定等。管理措施包括进入机房全程陪同、红外视频监控等。

【检查方法】

访谈网络管理员,询问采用何种技术手段或管理措施对非授权设备私自联到内部网络的行为进行检查、定位和阻断。如果采用技术手段则询问采用了何种技术手段,并在网络安全测评管理员的配合下验证其有效性。同时要询问相关的管理措施。

b)应能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断

【描述】

网络安全测评主要用来发现和管理用户非法建立通路连接非授权网络的行为,非法外联行为绕过了边界安全设备的统一管理,打破了网络边界的统一控制管理,使得内网面临的安全风险增大。可以依靠内网安全管理系统的非法外联监控功能或者非法外联软件实现,通过非法外联监控的管理,可以防止用户访问非信任网络资源,并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。

【检查方法】

访问网络管理员,询问网络安全测评采用了何种技术手段或管理措施对“非法外联”行为进行检查。如果采用技术手段,则询问采用了何种技术手段,并在网络管理员的配合下验证其有效性。

免责声明:网站内涉及到图片及相关文字如涉及到侵权,请及时联系我们处理
< 返回列表
最新发布推荐
安全赋能 行稳致远
咨询热线:400-818-1122