<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    等保2.0 | 等級測評 雙因子問題解答

    VSole2022-05-30 11:06:03

    【問題描述】對于一個安全保護等級為第三級的網絡來說,如果目標設備(如網絡設備、安全設備、主機操作系統、應用系統等)僅提供基于靜態口令的用戶身份鑒別方式,但對應的集中運維管理系統采用雙因素鑒別方式,那么該目標設備是否也可判定為滿足第三級身份鑒別1控制點中對于組合鑒別技術的要求?



    【分析依據】


    1.相關標準條款


    (1)GB/T 22239—2019


    《信息安全技術網絡安全等級保護基本要求》(GB∕T 22239—2019)的第三級安全要求中,安全計算環境的身份鑒別控制點要求:“應采用口令、密碼技術、生物技術等兩種或兩種以上組合的鑒別技術對用戶進行身份鑒別,且其中一種鑒別技術至少應使用密碼技術來實現。”


    (2)GB/T 28448—2019


    《信息安全技術網絡安全等級保護測評要求》(GB∕T 28448—2019)中對身份鑒別控制點的測評實施提出如下要求:


    1)應核查是否采用動態口令、數字證書、生物技術和設備指紋等兩種或兩種以上組合的鑒別技術對用戶身份進行鑒別;


    2)應核查其中一種鑒別技術是否使用密碼技術來實現。


    單元判定:如果1)-2)均為肯定,則符合本測評單元指標要求,否則不符合或部分符合本測評單元指標要求。


    2.標準條款解讀


    為滿足組合鑒別技術的要求,通常需要部署能夠提供多因素2鑒別功能的統一身份認證系統,對網絡設備、安全設備、主機操作系統、應用系統及其他重要系統和設備等進行強身份鑒別,一般又以雙因素鑒別最為常用,因此后續以雙因素鑒別為例進行說明。


    “雙因素”顧名思義,通常就是在“靜態口令”的基礎上增加另外一種鑒別因素以實現強身份鑒別,確保是用戶賬號擁有者本人登錄。第二因素實現形式包括但不限于:短消息認證、郵件認證、動態口令令牌、USB-KEY、指紋、面部、虹膜、聲音等,其中動態口令令牌由于其實現成本較低且操作方便,是目前最常使用的一種。


    其次,雙因素之一需要使用密碼技術3實現鑒別相關功能,常見的解決方案包括動態口令令牌、包含數字證書的USB-KEY等。因此,只有采用密碼技術實現的雙因素身份?鑒別方案才能滿足等級保護的要求。


    最后,嚴格意義上滿足上述要求需要在同一個物理節點和時間節點上完成對用戶的身份鑒別活動,即雙因素身份鑒別活動需發生在登錄目標對象(網絡設備、安全設備、服務器操作系統、應用系統)等目標對象本身時,如業務系統使用由“用戶令牌的動態信息”和“用戶個人識別碼”組合而成的鑒別信息對登錄用戶進行認證。對于時空分離的“雙因素鑒別方式”是否符合標準要結合具體場景酌情分析。



    【問題分析】


    1.威脅分析


    與身份鑒別功能相對應的威脅主要是“網絡攻擊中的用戶身份偽造和欺騙”(GB/T 20984—2007),與堡壘機相關聯的攻擊方式(場景)包括:


    (1)若堡壘機存在重大安全漏洞:攻擊者攻擊成功后可利用堡壘機中保存的登錄信息任意假冒服務器用戶;


    (2)若堡壘機不存在重大安全漏洞,該場景可進一步細分。


    1)該服務器外部網絡可達,外部攻擊者可對其直接實施網絡攻擊;


    2)網絡配置失誤,遠程管理該服務器時可繞過堡壘機,導致其面臨內部惡意人員網絡攻擊;


    3)其他服務器存在重大安全漏洞,導致同網段或路由可達的該服務器面臨網絡攻擊。


    上述三種細分場景中,由于沒有雙因素等強鑒別措施保障,攻擊者可利用獲取的憑據或增加管理用戶的簡單方式實現假冒用戶身份。


    2.符合性分析


    一般而言,上述場景不符合等級保護關于兩種及兩種以上組合鑒別的要求。


    首先上述場景不滿足“在同一個物理節點和時間節點上完成對用戶的身份鑒別活動”的要求;其次,依靠堡壘機等外圍設備提供的雙因素鑒別措施,盡管在部分場景中增強了目標對象的身份鑒別能力,但并未從根本上解決用戶假冒攻擊的問題,具體分析如下。


    盡管堡壘機實現了雙因素鑒別功能,但如果目標對象與堡壘機等外圍設備間未實現強關聯,惡意攻擊者一旦繞開堡壘機實施攻擊,服務器在身份鑒別方面的防御強度是不夠的。由于采取較弱的鑒別措施,惡意攻擊者一旦控制了服務器,可以更加容易的竊取、偽造、篡改用戶的身份鑒別信息,相對于目標對象自身實現了雙因素的場景,惡意攻擊者實施假冒攻擊的難度就大大降低了。


    綜上所述,在遠程登錄設備的鏈路中簡單部署堡壘機并在堡壘機上開啟雙因素身份鑒別,僅能限制常規遠程登錄用戶使用雙因素登錄堡壘機,而無法限制不經過堡壘機的本地登錄、借助跳板機提權登錄等場景的用戶的登錄,給惡意攻擊用戶留下可乘之機,不能完全滿足被設備的雙因素身份鑒別要求。


    注:


    1實體鑒別(entity authentication):證實一個實體就是所聲稱的實體(GB/T 15843.1—2017)。


    2鑒別因素(authentication factor):用于鑒別或者驗證實體身份的要素(GB/T 40651—2021)。


    可分為三類:實體所擁有的事物(例如,設備簽名、護照、包含憑證的硬件設備、私鑰等);實體所


    知曉的信息(例如,口令、PIN等);實體所呈現的本質(例如,生物特征或行為模式等)。


    3密碼技術:指采用特定變換的方法對信息等進行加密保護、安全認證的方法和手段,包括密碼編碼、實現、協議、安全防護、分析破譯,以及密鑰產生、分發、傳遞、使用、銷毀等技術(《商用密碼應用安全性評估》2020電子工業出版社)。


    ?鑒別機制詳見GB/T15843《信息技術安全技術實體鑒別》。

    信息安全堡壘機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    客戶背景電子科技大學(以下簡稱“電子科大”),位于四川省成都市,是一所歷史悠久、實力雄厚的綜合性工業大學。作為我國重點建設的雙一流高校,電子科大在國內外均享有盛譽,其學科涵蓋了理、工、管、文等多個領域。 需求痛點1、郵件安全意識不足教育行業的師生人員數量多,防范難度大,比如:黑客會針對性地冒充某學院的領導下發釣魚郵件誘導師生加QQ群或者微信等,從而進一步詐騙錢財,不仔細甄別就極易中招。&
    資源整合,靈活認證授權天融信運維安全審計系統可提供靈活的認證鑒權接口,支持多種形式的雙因子強認證管理,通過集中納管所有用戶賬號與信息資產賬號,為客戶提供安全可靠、便于管理的認證體系。層層把關,嚴控敏感操作近年來,因運維人員誤操作、惡意操作導致的安全事件時有發生。未來,天融信將不斷加大前沿技術研究投入,持續提升自主創新能力與核心競爭力,為融行業的全面數字化轉型保駕護航!
    你遇到過這些場景嗎?走進餐廳,需要掃一下桌面二維碼同時同意授權個人信息才能點餐、剛和朋友聊的某個產品打開電商平臺剛好它就出現在推薦欄里、詐騙電話里對你的身份信息了如指掌…… 大數據之下,如何保護個人隱私安全成為一個不得不提a的話題。
    11月24日,以“并肩聚力,協同創新,共謀網絡安全產業新發展”為主題的“智獎”頒獎盛典隆重舉行
    隨著政務云平臺的建設和推廣,數量眾多的政務信息系統開始從本地遷移到云平臺上。在確保政務信息系統平穩過渡的礎上,遷移過程中系統的信息安全與保密管理不可忽視。就政務信息系統云化遷移過程會涉及的步驟和信息安全風險進行分析和探討,從處置措施、技術測評等方面提出針對性處置建議,為政務信息系統云化遷移過程的安全保密管理提供參考。 內容目錄:
    未來,緯信安將以更開放的協作、更高效的創新為用戶提供更系統、多場景、安全可靠的優質服務。緯信安結合用戶實際使用場景與業務、數據的安全需求確定剛性需求,于國家政策與標準確定滿足合規要求的安全線與礎需求。
    隨著整個社會數字化、信息化、網絡化進程加速,支撐融企業數字化轉型的IT系統越來越復雜,內部系統與外部空間的邊界也愈加模糊。與此同時,網絡攻擊手段越來越豐富,融企業網絡安全狀況日趨嚴峻。如何構建融企業網絡安全防御體系、有效抵御網絡安全威脅,成為亟需解決的問題。針對可能的攻擊路徑和現有的防范手段,結合筆者的研究和實踐經驗,本文提出了于五道防線的網絡安全縱深防御體系建設思路。
    對工控網絡流量和訪問關系缺乏有效的監測手段,不能及時提供工控網絡安全風險預警和故障定位,存在發生故障后,排障時間長、原因無法定位的風險,存在第三方人員通過非法IP接入網絡風險。
    面對業務暴露面隱藏、遠程辦公、運維管理、多數據中心訪問等場景,適時而生的零信任理念可以為企業提供更為完善的數字化辦公安全防護手段。
    如何構建融企業網絡安全防御體系、有效抵御網絡安全威脅,成為亟需解決的問題。針對可能的攻擊路徑和現有的防范手段,結合筆者的研究和實踐經驗,本文提出了于五道防線的網絡安全縱深防御體系建設思路。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类