安全通信网络的要求涵盖了多个方面,以确保网络通信的机密性、完整性和可用性。以下是一些关键要求:
网络架构安全
业务处理能力:应保证网络设备的业务处理能力满足业务高峰期需要,避免网络拥堵和延迟。
带宽保障:应保证网络各个部分的带宽满足业务高峰期需要,确保数据传输的顺畅。
网络区域划分:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址,实现网络的有效隔离和管理。
重要网络区域保护:应避免将重要网络区域部署在边界处,与其他区域之间应采取可靠的技术隔离手段,防止外部攻击。
硬件冗余:应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性,防止单点故障导致服务中断。
通信传输安全
数据完整性:应采用校验技术或密码技术保证通信过程中数据的完整性,防止数据在传输过程中被篡改或破坏。
数据保密性:应采用密码技术保证通信过程中数据的保密性,防止敏感数据被未授权用户获取或泄露。
加密技术:应使用加密技术对敏感数据进行加密处理,确保只有授权用户才能解密和访问数据。
可信验证
可信验证机制:可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,确保系统软件的完整性和真实性。
动态验证:在应用程序的关键执行环节进行动态可信验证,一旦发现系统可信性受到破坏,立即进行报警,并将验证结果形成审计记录送至安全管理中心。
边界防护
受控接口通信:应保证跨越边界的访问和数据流通过边界防护设备提供的受控接口进行通信,防止非法访问和数据泄露。
非授权设备限制:应能够对非授权设备私自连接到内部网络的行为进行限制或检查,防止外部设备未经授权接入内部网络。
无线网络管理:应限制无线网络的使用,确保无线网络通过受控的边界防护设备接入内部网络,防止无线网络带来的安全风险。
访问控制
访问控制策略:应在网络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外,受控接口拒绝所有通信。
访问控制规则优化:应删除多余或无效的访问控制规则,优化访问控制列表,并保证访问控制规则数量最小化,提高访问控制效率。
细粒度控制:应对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许或拒绝数据包进出,实现细粒度的访问控制。
入侵防范与恶意代码防范
入侵检测与防御:应在关键网络节点处检测、防止或限制从外部或内部发起的网络攻击行为,确保网络通信的安全。
恶意代码检测与清除:应在关键网络节点处对恶意代码进行检测和清除,并维护恶意代码防护机制的升级和更新,防止恶意代码对系统造成破坏。
安全审计与集中管控
安全审计:应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计,并记录相关事件信息。
审计记录保护:应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等,确保审计记录的完整性和可用性。
集中管控:应建立安全的信息传输通道,划分特定管理区域,对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测,对安全策略、恶意代码、补丁升级等安全相关事项进行集中管理。
综上所述,安全通信网络的要求涵盖了网络架构安全、通信传输安全、可信验证、边界防护、访问控制、入侵防范与恶意代码防范以及安全审计与集中管控等多个方面。这些要求共同构成了安全通信网络的基础和保障。