6.2 邊界保護
6.2.1 一般要求
6.2.1.1 評估內容
詳見GB/T31168-2014中6.2.1的a)、b)和c)。
6.2.1.2 評估方法
6.2.1.2.1 對a)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看在連接外部系統的邊界和內部關鍵邊界上以及訪問系統的關鍵邏輯邊界上,是否建立對通信進行監控的機制;
——檢查云計算平臺的邊界網絡、安全設備、審計系統等,查看其是否有對連接外部系統的邊界和內部關鍵邊界以及訪問系統的關鍵邏輯邊界進行監控的配置信息和監控記錄;
——訪談網絡管理員或安全管理員等相關人員,詢問其邊界防護措施的監控情況。
6.2.1.2.2 對 b)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看其是否建立外部公開直接訪問組件與內部網絡安全隔離的相關機制,是否建立允許外部人員訪問組件與允許客戶訪問組件邏輯隔離的相關機制;
——訪談網絡管理員或安全管理員等相關人員,詢問其內外網隔離、邏輯隔離的實現情況;
——測試邏輯隔離的機制,驗證允許外部公開直接訪問的組件與內部網絡是否劃分在邏輯隔離的子網上,驗證允許外部人員訪問的組件與允許客戶訪問的組件是否實現嚴格的邏輯隔離。
6.2.1.2.3 對c)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看其是否建立只能通過嚴格管理的接口與外部網絡或信息系統連接的相關機制;
——檢查與外部網絡或信息系統的連接的接口,查看其是否部署了邊界保護設備;
——訪談網絡管理員或安全管理員等相關人員,詢問其與外部網絡或信息系統的連接是否只通過嚴格管理的接口進行;
——測試外部網絡或信息系統的連接機制,驗證與外部網絡或信息系統的連接是否只通過嚴格管理的接口進行。
6.2.2 增強要求
6.2.2.1 評估內容
詳見GB/T31168-2014中6.2.2的a)、b)、c)、d)、e)、f)、g)、h)和i)。
6.2.2.2 評估方法
6.2.2.2.1 對a)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看計算平臺、存儲平臺、內部網絡環境及相關維護、安防、電源等設施是否物理獨立,并經由受控邊界與外部網絡或信息系統相連;
——檢查云計算平臺的實際物理環境和受控邊界設備,查看其是否按照方案所設計的內容進行實施;
——訪談系統開發人員等相關人員,詢問其計算平臺、存儲平臺、內部網絡環境及相關維護、安防、 電源等設施是否物理獨立,并經由受控邊界與外部網絡或信息系統相連。
6.2.2.2.2 對b)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看其是否限制了信息系統外部訪問接入點的數量;
——檢查邊界保護設備的配置信息,查看其是否限制了信息系統外部訪問接入點的數量;
——訪談網絡管理員或安全管理員等相關人員,詢問其信息系統外部訪問接入點的數量限制情況。
6.2.2.2.3 對c)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書、電信服務合同等其他相關文檔,查看其是否針對c)的要求制定了外部電信服務的安全管理措施;
——檢查外部的電信服務接口,查看其是否對每一個外部接口采取了安全管理措施:
——檢查接口通信流,查看其是否對每一個接口采取了通信流策略并有效;
——訪談網絡管理員或安全管理員等相關人員,詢問其傳輸信息流的保密性和完整性保護機制的情況;
——測試傳輸信息流的保密性和完整性保護機制,驗證其有效性。例如,測試實際數據傳輸使用的傳輸協議,并進行數據包分析;
——檢查出現通信流策略的例外情況時的的通信流策略例外條款,查看其是否記錄了相關業務需求和通信持續時間;
——檢查網絡通信流策略中的例外條款的審查記錄,查看其是否符合云服務商定義的審查頻率,是否刪除了不再需要的例外條款。
6.2.2.2.4 對d)的評估方法為:
——檢查外部通信接口授權策略等相關文檔,查看其是否建立外部通信接口授權機制;
——測試外部通信接口數據傳輸機制,驗證是否存在非授權的數據傳輸外部通信接口;
——訪談網絡管理員或安全管理員等相關人員,詢問其外部通信接口授權機制落實情況。
6.2.2.2.5 對e)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看其是否有禁止遠程管理設備維護云計算平臺時直接連接其他網絡資源的內容;
——檢查云計算平臺的遠程管理設備,查看其是否建立有效的機制防止同時直接連接與云平臺無關的網絡;
——訪談網絡管理員或安全管理員等相關人員,詢問遠程維護管理云計算平臺時,防止遠程管理設備同時直接連接其他網絡資源的情況。
6.2.2.2.6 對f)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看其是否支持客戶使用安全的代理服務器完成遠程對云平臺數據的導入導出;
——訪談安全管理員等相關人員,詢問能否為客戶提供獨立的代理服務器實現信息的導入導出。
6.2.2.2.7 對g)的評估方法為:
——檢查邊界保護策略與規程、網絡架構設計文檔,查看其是否有物理獨立的管理網絡對云計算平臺進行管理的機制;
——檢查云計算平臺管理網絡,查看其是否為物理獨立,并連接了管理工具和被管設備或資源;
——訪談網絡管理員或安全管理員等相關人員,詢問其云計算平臺管理網絡是否為物理獨立。
6.2.2.2.8 對h)的評估方法為:
——檢查邊界保護策略與規程、系統設計說明書等相關文檔,查看其是否定義了邊界保護失效情況和以及對應的受影響部分,查看其是否包含了在邊界保護失效情況下,確保云計算平臺中受影響部分能夠安全地終止運行的機制;
——訪談網絡管理員或安全管理員等相關人員,詢問在邊界保護失效情況下,是否能確保云計算平臺中受影響部分能夠安全地終止運行。
6.2.2.2.9 對i)的評估方法為:
——檢查邊界保護策略與規程、網絡架構設計等相關文檔,查看其是否有采取措施實現不同客戶或同一用戶不同業務信息系統的隔離機制;
——訪談網絡管理員或安全管理員等相關人員,詢問其不同客戶或同一用戶不同業務信息系統的隔離機制實現情況;
——測試不同客戶或同一用戶不同業務信息系統之間的隔離機制,驗證隔離機制是否有效。
GB/T 34942—2017 信息安全技術 云計算服務安全能力評估方法
推薦文章: