等保2.0
网络安全&通信安全高风险项判定
等保2.0通用要求中网络和通信安全有哪些情况可以判为高风险项?(仅供参考)
01
应按照不同网络的功能、重要程度进行网络区域划分,如存在重要区域与非重要网络在同一子网或网段的,可判高风险。
02
互联网出口无任何访问控制措施。如未部署防火墙、网络访问控制设备等,判为高风险。办公网与生产网之间无访问控制措施,办公环境任意网络接入均可对核心生产服务器和网络设备进行管理,判定为高风险。
03
在三级及四级系统中,口令、密钥等重要敏感信息在网络中明文传输的,可判定为高风险。
04
与互联网互连的系统,边界处如无专用的访问控制设备或未对与互联网通信的接口进行控制的,判为高风险。互联网边界租用运营商边界访问控制设备的,若没有设备管理权限且未提供具体访问控制策略,可判高风险。
05
在三级及四级系统中,非授权设备能够直接接入重要网络区域,如服务器区、管理网段等,且无任何告警、限制、阻断等措施的,可判高风险。
06
在三级及四级系统中,对于核心重要服务器、重要核心管理终端存在旁路、绕过边界访问控制设备私自外联互联网的可能且无任何控制措施的,可判为高危;
07
与互联网互连的系统,边界处如无专用的访问控制设备或配置了全通策略,判为高风险。
08
在三级及四级系统中,口令、密钥等重要敏感信息在三级及四级系统中,关键网络节点(通常为互联网边界处)未采取任何防护措施检测、阻止或限制互联网发起的攻击行为,可判为高风险。在网络中明文传输的,可判定为高风险。
09
在网络边界、重要网络节点无任何安全审计措施,无法对重要的用户行为和重要安全事件进行日志审计,可判高风险。
10
《网络安全法》要求“采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月”;因此,在三级及四级系统中,如日志留存不满足法律法规相关要求,可判高风险。