很可惜 T 。T 您現(xiàn)在還不是作者身份,不能自主發(fā)稿哦~
如有投稿需求,請把文章發(fā)送到郵箱tougao@appcpx.com,一經(jīng)錄用會有專人和您聯(lián)系
咨詢?nèi)绾纬蔀榇河鹱髡哒埪?lián)系:鳥哥筆記小羽毛(ngbjxym)
網(wǎng) 關
網(wǎng)關的用途
網(wǎng)關充當網(wǎng)絡層的數(shù)據(jù)流控制機制,也可以在開放系統(tǒng)互連 (OSI)模型的較高層控制數(shù)據(jù)。
部署網(wǎng)關
本節(jié)介紹適用于所有網(wǎng)關的安全控制。還應根據(jù)部署的網(wǎng)關類型,參考這些準則的其他方面:
1.有關不同安全域之間的連接(其中至少有一個系統(tǒng)是SECRET或更高版本),請參閱這些準則的跨域解決方案部分。
2.有關用于控制雙向網(wǎng)關中的數(shù)據(jù)流的設備,請參閱這些準則的防火墻部分。
應用安全控制
在所有情況下,網(wǎng)關都假定所連接的安全域具有最高的敏感度或分類。
網(wǎng)關體系結(jié)構(gòu)和配置
網(wǎng)關對于控制安全域之間的數(shù)據(jù)流并防止來自外部網(wǎng)絡的未經(jīng)授權(quán)的訪問是必要的。鑒于網(wǎng)關在控制安全域之間的數(shù)據(jù)流方面至關重要,任何故障,特別是在較高級別的故障,都可能產(chǎn)生嚴重后果。因此,提醒人員注意可能導致網(wǎng)絡安全事件的情況的強大機制對于網(wǎng)關尤其重要。
所有系統(tǒng)都受到一個或多個網(wǎng)關的保護,使其免受其他安全域中的系統(tǒng)的影響。
安全域之間的所有連接都實現(xiàn)了檢查和過濾 OSI 模型中定義的傳輸層和更高層的數(shù)據(jù)流的機制。
網(wǎng)關:
1.是進出內(nèi)部網(wǎng)絡的唯一通信路徑
2.僅允許明確授權(quán)的連接
3.通過與所有連接的網(wǎng)絡隔離的安全路徑進行管理(物理上位于網(wǎng)關或?qū)S霉芾砭W(wǎng)絡上)
4.記錄對其組件的所有物理和邏輯訪問
5.配置為將日志保存到安全日志記錄工具
6.測試所有安全控件,以在對其配置進行任何更改后驗證其有效性。
網(wǎng)關實現(xiàn)入口流量篩選,以檢測和防止互聯(lián)網(wǎng)協(xié)議(IP)源地址欺騙。
網(wǎng)關操作
為網(wǎng)關實施日志記錄和警報功能有助于檢測網(wǎng)絡安全事件、入侵企圖和異常使用模式。此外,將事件日志存儲在安全日志記錄工具上會增加攻擊者刪除日志記錄數(shù)據(jù)的難度,以銷毀目標網(wǎng)絡入侵的證據(jù)。
所有連接不同安全域中網(wǎng)絡的網(wǎng)關都經(jīng)過操作,以便它們:
記錄允許通過網(wǎng)關的網(wǎng)絡流量
記錄嘗試離開網(wǎng)關的網(wǎng)絡流量
配置為將事件日志保存到安全日志記錄工具
為任何網(wǎng)絡安全事件、入侵企圖和異常使用模式提供實時警報。
非軍事區(qū)
非軍事區(qū)用于防止直接訪問內(nèi)部網(wǎng)絡上的數(shù)據(jù)和服務。需要從互聯(lián)網(wǎng)訪問某些數(shù)據(jù)和服務的組織可以將它們放置在不太受信任的非軍事區(qū),而不是內(nèi)部網(wǎng)絡。
非軍事區(qū)域用于代理訪問外部實體訪問的服務,并應用機制來調(diào)解內(nèi)部和外部對這些非軍事區(qū)域中托管的不太受信任的服務的訪問。
網(wǎng)關測試
在網(wǎng)關上測試安全控制有助于通過確定安全控制的有效性來了解其安全狀況。對手可能知道定期測試活動。因此,以不規(guī)則的時間間隔執(zhí)行測試將降低對手利用常規(guī)測試活動的可能性。
網(wǎng)關經(jīng)過嚴格的測試,每隔不超過六個月的時間間隔進行一次,以確定安全控制的強度。
網(wǎng)關管理
應盡量減少管理員權(quán)限,并應將角色分開(例如,單獨的網(wǎng)絡管理員和安全策略配置角色),以最大限度地降低具有網(wǎng)關特權(quán)訪問權(quán)限的惡意用戶帶來的安全風險。
為系統(tǒng)管理員提供正式培訓將確保他們充分了解并接受他們在網(wǎng)關管理方面的角色和責任。正式培訓可以通過商業(yè)提供者進行,也可以只是通過標準作業(yè)程序或受正式協(xié)議約束的參考文件進行。
已連接安全域的最高安全域的系統(tǒng)所有者負責保護最敏感的數(shù)據(jù),因此最適合管理網(wǎng)關的任何共享組件。但是,如果來自不同組織的多個安全域連接到網(wǎng)關,則讓合格的第三方代表所有連接的組織管理網(wǎng)關可能更合適。
對網(wǎng)關管理功能的訪問僅限于安全支持網(wǎng)關的最低角色和特權(quán)。
系統(tǒng)管理員經(jīng)過正式培訓,可以管理網(wǎng)關。
網(wǎng)關的所有系統(tǒng)管理員都將被清除,以訪問網(wǎng)關通信或處理的最高級別的數(shù)據(jù)。
處理"僅限澳大利亞眼睛"或"僅限澳大利亞政府訪問"數(shù)據(jù)的網(wǎng)關的所有系統(tǒng)管理員都是澳大利亞國民。
用于管理網(wǎng)關的角色是分開的。
對于不同安全域中的網(wǎng)絡之間的網(wǎng)關,存在一種正式的安排,即任何共享組件都由最高安全域的系統(tǒng)管理員或相互商定的第三方管理。
網(wǎng)關的共享所有權(quán)
由于對連接到網(wǎng)關的安全域的更改可能會影響其他已連接安全域的安全狀態(tài),因此系統(tǒng)所有者應正式同意成為他們通過網(wǎng)關連接到的其他安全域中的活動利益干系人。
建立連接后,系統(tǒng)所有者將成為所有連接的安全域的利益干系人。
網(wǎng)關身份驗證
確保用戶和服務通過網(wǎng)關的身份驗證可以降低未經(jīng)授權(quán)的訪問的可能性,并提供審計功能來支持網(wǎng)絡安全事件的調(diào)查。
通過網(wǎng)關訪問網(wǎng)絡的用戶和服務經(jīng)過身份驗證。
只有經(jīng)過身份驗證和授權(quán)給網(wǎng)關的用戶和服務才能使用該網(wǎng)關。
多重身份驗證用于訪問網(wǎng)關。
ICT設備認證
對通過網(wǎng)關接入的網(wǎng)絡進行ICT設備認證有助于防止未經(jīng)授權(quán)的ICT設備連接到網(wǎng)絡。例如,通過使用 802.1X。
通過網(wǎng)關接入網(wǎng)絡的ICT設備經(jīng)過認證
跨域解決方案
跨域安全性簡介
跨域解決方案 (CDS) 是一個系統(tǒng),包含為減輕在安全域之間訪問或傳輸數(shù)據(jù)的特定安全風險而定制的安全實施功能。CDS可以是集成的裝置,或者更常見的是,由離散技術(shù)或子系統(tǒng)組成,每個子系統(tǒng)由硬件和/或軟件組件組成。
本節(jié)介紹適用于 CDS 的安全控制,并在先前的網(wǎng)關部分中擴展了同樣適用的安全控制。此外,數(shù)據(jù)傳輸指南也適用于 CDS。最后,應根據(jù)部署的特定 CDS 類型,參考這些指南的其他部分。
跨域解決方案的類型
這些準則定義了兩種邏輯類型的 CDS:傳輸 CDS 和訪問 CDS。這些邏輯定義與供應商和系統(tǒng)集成商描述和銷售 CDS 的方式更為一致。供應商還可以提供組合的訪問和傳輸解決方案。
無論邏輯配置如何,每個 CDS 中的基礎機制都將由從低到高的數(shù)據(jù)傳輸路徑和/或從高到低的數(shù)據(jù)傳輸路徑組成。然后應用數(shù)據(jù)過濾和其他安全控制來緩解適用于系統(tǒng)操作環(huán)境的威脅,包括特定的數(shù)據(jù)路徑和業(yè)務案例。
傳輸 CDS 有助于在不同安全域之間以一個(單向)或多個(雙向)方向傳輸數(shù)據(jù)。
訪問 CDS 使用戶能夠從單個設備訪問多個安全域。從概念上講,Access CDS 允許與不同安全域(如"虛擬桌面")中的一個或多個系統(tǒng)進行遠程交互,并且不允許用戶在安全域之間移動數(shù)據(jù)。
應用安全控制
在所有情況下,網(wǎng)關或 CDS 都假定所連接的安全域具有最高的敏感度或分類。
何時實施跨域解決方案
通過簡單網(wǎng)關將 SECRET 和 TOP SECRET網(wǎng)絡連接到不同安全域中的任何其他網(wǎng)絡存在重大安全風險。
將 SECRET 或 TOP SECRET 網(wǎng)絡從不同的安全域連接到任何其他網(wǎng)絡時,將實現(xiàn)CDS。
實施或修改跨域解決方案時的咨詢
CDS的安全部署和管理可能很復雜,因此,網(wǎng)絡受損的可能性會增加。安全 CDS 實現(xiàn)可確保所涉及的每個安全域的安全策略在域之間連接的所有物理層和邏輯層中以可靠的方式得到維護。
在設計和部署CDS時,會通知并咨詢ACSC;并遵守ACSC提供的指示。
在引入與 CDS 的其他連接時,例如向公共網(wǎng)絡添加新網(wǎng)關時,將就 CDS 安全性的影響咨詢 ACSC;并遵守ACSC提供的指示。
數(shù)據(jù)流分離
CDS 應實現(xiàn)強大的安全實施功能,包括內(nèi)容過濾和隔離路徑,以確保數(shù)據(jù)流得到適當控制。
CDS實現(xiàn)隔離的向上和向下網(wǎng)絡路徑。
CDS在 OSI 模型的每一層實現(xiàn)協(xié)議中斷。
CDS實現(xiàn)內(nèi)容過濾,并為向上和向下的數(shù)據(jù)流分離獨立的安全實施組件。
事件記錄
除了"系統(tǒng)監(jiān)視指南"的事件日志記錄和審核部分中列出的安全控制之外,CDS 還應具有全面的日志記錄功能,以便為用戶執(zhí)行的所有操作建立問責制。有效的日志記錄做法可以增加發(fā)現(xiàn)未經(jīng)授權(quán)的行為的可能性。
由于 CDS 提供的數(shù)據(jù)導入和導出功能至關重要,組織應根據(jù)CDS 已部署的安全策略定期評估 CDS 數(shù)據(jù)傳輸策略的性能。
CDS生成的所有與安全相關的事件都會被記錄并定期進行分析。
至少每 3 個月采集一次 CDS 生成的與數(shù)據(jù)傳輸策略實施相關的安全事件的代表性示例,并根據(jù) CDS 負責在安全域之間實施的安全策略進行評估。
用戶培訓
用戶知道如何安全地使用 CDS 非常重要。這可以通過授予訪問權(quán)限之前的培訓來實現(xiàn),并通過登錄橫幅和意識消息來加強。
在授予對 CDS 的訪問權(quán)限之前,用戶將接受有關安全使用CDS 的培訓。
防火墻
使用防火墻
當一個組織連接到另一個組織時,兩個組織都應在其網(wǎng)關環(huán)境中實施防火墻,以保護自己免受來自其環(huán)境外部的入侵。在共享網(wǎng)絡基礎結(jié)構(gòu)僅用作傳輸介質(zhì)并使用鏈路加密的特定情況下,此要求可能不是必需的。
在組織的網(wǎng)絡和公共網(wǎng)絡基礎結(jié)構(gòu)之間使用經(jīng)過評估的防火墻。
在屬于不同安全域的網(wǎng)絡之間使用已評估的防火墻。
使用防火墻作為網(wǎng)關基礎設施一部分的要求由雙方獨立滿足;共享ICT設備不能滿足雙方的要求。
二極管
使用二極管
二極管強制執(zhí)行網(wǎng)絡流量的單向流,因此需要為傳入和傳出數(shù)據(jù)提供單獨的路徑。這使得對手更難使用相同的路徑來發(fā)起有針對性的網(wǎng)絡入侵并在之后泄露數(shù)據(jù)。
評估的二極管用于控制組織網(wǎng)絡和公共網(wǎng)絡基礎設施之間單向網(wǎng)關的數(shù)據(jù)流。
用于控制 SECRET 或 TOP SECRET 網(wǎng)絡與公共網(wǎng)絡基礎設施之間單向網(wǎng)關數(shù)據(jù)流的評估二極管完成了高保證評估。
評估的二極管用于控制網(wǎng)絡之間單向網(wǎng)關的數(shù)據(jù)流。
用于控制SECRET或TOP SECRET網(wǎng)絡與任何其他網(wǎng)絡之間單向網(wǎng)關數(shù)據(jù)流的評估二極管完成高保證評估。
卷檢查
監(jiān)控通過二極管傳輸?shù)臄?shù)據(jù)量,確保其符合預期。如果數(shù)據(jù)量突然偏離常態(tài),它還可以提醒組織潛在的惡意活動。
部署用于控制單向網(wǎng)關中數(shù)據(jù)流的二極管(或連接到二極管的服務器)監(jiān)視正在傳輸?shù)臄?shù)據(jù)量。
網(wǎng)絡代理
網(wǎng)絡使用政策
如果組織允許用戶訪問 Web,則應定義授予的訪問范圍。這可以通過Web使用政策和用戶教育來實現(xiàn)。
制定并實施了 Web 使用策略。
使用網(wǎng)絡代理
Web 代理是執(zhí)行 Web 使用策略和防止網(wǎng)絡安全事件的關鍵組件。
所有 Web 訪問(包括內(nèi)部服務器訪問)都通過 Web 代理進行。
Web 代理身份驗證和日志記錄
在響應網(wǎng)絡安全事件和用戶違反 Web 使用策略時,全面的 Web 代理日志是寶貴的資產(chǎn)。
Web 代理對用戶進行身份驗證,并提供日志記錄,其中包括有關所訪問網(wǎng)站的以下詳細信息:
地址(統(tǒng)一資源定位器)
時間/日期
用戶
上傳和下載的數(shù)據(jù)量
內(nèi)部和外部 IP 地址。
網(wǎng)頁內(nèi)容過濾器
使用 Web 內(nèi)容篩選器
有效的 Web 內(nèi)容篩選器可大大降低用戶訪問惡意代碼感染或其他不當內(nèi)容的可能性。如果Web 內(nèi)容篩選器部署在組織的網(wǎng)絡上,則還可以中斷或阻止對手與其惡意代碼進行通信。
Web 內(nèi)容篩選器執(zhí)行的某些形式的內(nèi)容篩選與其他類型的內(nèi)容篩選器執(zhí)行的內(nèi)容篩選形式相同,而其他形式的內(nèi)容篩選特定于 Web 內(nèi)容篩選器。
Web內(nèi)容篩選器用于篩選可能有害的基于 Web 的內(nèi)容。
客戶端活動內(nèi)容(如Java)僅限于允許的網(wǎng)站列表。
Web內(nèi)容篩選控件在適當?shù)那闆r下應用于出站 Web 流量。
傳輸層安全性篩選
由于通過超文本傳輸協(xié)議傳輸安全連接傳輸?shù)膫鬏攲影踩?(TLS)Web 流量無需任何過濾即可交付內(nèi)容,因此組織可以通過使用 TLS 檢查來降低此安全風險。
對于通過互聯(lián)網(wǎng)網(wǎng)關通信的TLS 流量,將實施以下任一方法:
根據(jù)內(nèi)容過濾安全控制解密和檢查所有TLS流量的解決方案
允許加密連接的網(wǎng)站列表,所有其他TLS流量都根據(jù)內(nèi)容過濾安全控制進行解密和檢查。
檢查傳輸層安全性流量
由于加密的TLS流量可能包含個人信息,建議組織就檢查此類流量是否可能違反1988年隱私法尋求法律建議。
就互聯(lián)網(wǎng)網(wǎng)關檢查TLS流量尋求法律意見。
允許訪問特定網(wǎng)站
定義允許的網(wǎng)站列表并阻止所有其他網(wǎng)站可有效刪除對手使用的最常見的數(shù)據(jù)傳輸和滲透技術(shù)之一。但是,如果用戶有訪問大量網(wǎng)站的合法要求,或者網(wǎng)站列表快速變化,組織應考慮此類實施的成本。
即使是相對寬松的允許網(wǎng)站列表,也比依賴已知惡意網(wǎng)站列表提供更好的安全性,或者根本沒有限制,同時仍然降低了實施成本。
使用域名或 IP 地址為所有超文本傳輸協(xié)議和超文本傳輸協(xié)議 實現(xiàn)允許的網(wǎng)站列表 通過 Internet 網(wǎng)關通信的安全流量。
如果未實現(xiàn)允許的網(wǎng)站列表,則改為實現(xiàn)允許的網(wǎng)站類別列表。
阻止訪問特定網(wǎng)站
可以阻止由于其內(nèi)容或惡意內(nèi)容的托管而被視為不適當?shù)木W(wǎng)站集合,以防止它們被訪問。
有針對性的網(wǎng)絡入侵通常使用動態(tài)或其他域名,其中域名由于缺乏歸屬而可以免費匿名注冊。
如果未實現(xiàn)允許的網(wǎng)站列表,則改為實現(xiàn)阻止的網(wǎng)站列表。
如果實施了被阻止的網(wǎng)站列表,則該列表將每天更新以確保其仍然有效。
阻止嘗試通過其IP 地址而不是通過其域名訪問網(wǎng)站。
動態(tài)域名和其他域名可以免費匿名注冊的域名將被阻止。
內(nèi)容過濾
內(nèi)容過濾技術(shù)
內(nèi)容篩選器通過根據(jù)定義的安全策略評估數(shù)據(jù),降低了未經(jīng)授權(quán)或惡意內(nèi)容通過安全域邊界的可能性。以下技術(shù)可以幫助評估數(shù)據(jù)是否適合傳輸安全域邊界。
技術(shù) |
目的 |
防病毒掃描 |
掃描數(shù)據(jù)以查找病毒和其他惡意代碼。 |
自動動態(tài)分析 |
在將電子郵件和 Web 內(nèi)容交付給用戶之前,先分析沙盒中的電子郵件和 Web 內(nèi)容。 |
數(shù)據(jù)格式檢查 |
檢查數(shù)據(jù)以確保其符合預期和允許的格式。 |
數(shù)據(jù)范圍檢查 |
檢查每個字段中的數(shù)據(jù),以確保其落在預期和允許的范圍內(nèi)。 |
數(shù)據(jù)類型檢查 |
檢查每個文件頭以確定實際的文件類型。 |
文件擴展名檢查 |
檢查文件擴展名以確定假定的文件類型。 |
關鍵字搜索 |
在數(shù)據(jù)中搜索關鍵字或“臟詞”,這些關鍵字或“臟詞”可能表明存在不適當或不需要的材料。 |
元數(shù)據(jù)檢查 |
檢查文件中在發(fā)布之前應刪除的元數(shù)據(jù)。 |
保護性標記檢查 |
驗證數(shù)據(jù)的保護性標記,以確保其正確無誤。 |
手動檢查 |
手動檢查數(shù)據(jù)以查找自動化系統(tǒng)可能遺漏的可疑內(nèi)容,這對于傳輸多媒體或內(nèi)容豐富的文件尤其重要。 |
根據(jù)文件規(guī)范進行驗證 |
驗證文件是否符合定義的文件規(guī)范,以及后續(xù)內(nèi)容篩選器是否可以有效地處理該文件。 |
內(nèi)容過濾
實施無法繞過的有效內(nèi)容篩選器可降低惡意內(nèi)容成功傳遞到安全域的可能性。只有當考慮到組織的業(yè)務流程和威脅環(huán)境,選擇并適當配置合適的組件時,內(nèi)容過濾才有效。此外,當內(nèi)容篩選器作為CDS的一個組件實現(xiàn)時,其保證要求需要嚴格的安全測試。
將數(shù)據(jù)導入安全域時,數(shù)據(jù)由為此目的設計的內(nèi)容篩選器進行篩選。
CDS部署的內(nèi)容篩選器需要經(jīng)過嚴格的安全評估,以確保它們可以緩解基于內(nèi)容的威脅,并且無法繞過。
活動、惡意和可疑內(nèi)容
許多文件是可執(zhí)行的,如果由用戶執(zhí)行,則可能有害。許多文件類型規(guī)范允許將活動內(nèi)容嵌入到文件中,這會增加攻擊面??梢蓛?nèi)容的定義將取決于系統(tǒng)的安全風險狀況以及被視為正常系統(tǒng)行為的內(nèi)容。
所有可疑、惡意和活動內(nèi)容均被阻止進入安全域。
任何被內(nèi)容篩選過程標識為可疑的數(shù)據(jù)都會被阻止,直到發(fā)起方以外的受信任源進行審查并批準傳輸。
自動動態(tài)分析
分析沙盒中的電子郵件和 Web 內(nèi)容是檢測可疑行為(包括網(wǎng)絡流量、新文件或已修改文件或其他配置更改)的高效策略。
進入安全域的電子郵件和Web 內(nèi)容會自動在動態(tài)惡意軟件分析沙箱中運行,以檢測可疑行為。
內(nèi)容驗證
內(nèi)容驗證旨在確保收到的內(nèi)容符合批準的標準。例如,內(nèi)容驗證可用于識別格式錯誤的內(nèi)容,從而允許阻止?jié)撛诘膼阂鈨?nèi)容。
內(nèi)容驗證的示例包括:
1.確保數(shù)字字段僅包含數(shù)字
2.確保內(nèi)容落在可接受的長度范圍內(nèi)
3.確保將可擴展標記語言(XML)文檔與嚴格定義的XML架構(gòu)進行比較。
對通過內(nèi)容篩選器的所有數(shù)據(jù)執(zhí)行內(nèi)容驗證,這些內(nèi)容未通過內(nèi)容驗證被阻止。
內(nèi)容轉(zhuǎn)換和轉(zhuǎn)換
內(nèi)容轉(zhuǎn)換或轉(zhuǎn)換可能是通過將表示格式與數(shù)據(jù)分開來使?jié)撛诘膼阂鈨?nèi)容無害的有效方法。通過將文件轉(zhuǎn)換為其他格式,可以刪除或中斷漏洞利用、活動內(nèi)容和/或有效負載。
用于緩解內(nèi)容利用威脅的內(nèi)容轉(zhuǎn)換和轉(zhuǎn)換示例包括:
1.將 Microsoft Word文檔轉(zhuǎn)換為可移植文檔格式 (PDF) 文件
2.將 Microsoft PowerPoint演示文稿轉(zhuǎn)換為一系列圖像文件
3.將 Microsoft Excel電子表格轉(zhuǎn)換為逗號分隔值文件
4.將 PDF 文檔轉(zhuǎn)換為純文本文件。
某些文件類型(如 XML)不會從轉(zhuǎn)換中受益。將轉(zhuǎn)換過程應用于其他文件中包含的任何附件或文件(例如,存檔文件或嵌入XML中的編碼文件)可以提高內(nèi)容過濾器的有效性。
對通過安全域邊界的所有入口或出口數(shù)據(jù)執(zhí)行內(nèi)容轉(zhuǎn)換。
內(nèi)容清理
清理是嘗試通過刪除或更改活動內(nèi)容,同時盡可能保持原始內(nèi)容不變,使?jié)撛趷阂鈨?nèi)容安全使用的過程。清理不如轉(zhuǎn)換那樣安全,盡管可以結(jié)合使用許多技術(shù)。檢查和過濾無關的應用程序和協(xié)議數(shù)據(jù)(包括元數(shù)據(jù))將有助于減輕內(nèi)容利用的威脅。示例包括:
1.刪除 Microsoft Office文檔中的文檔屬性
2.從 PDF 文件中刪除或重命名JavaScript 部分
3.從圖像文件中刪除元數(shù)據(jù)。
如果內(nèi)容轉(zhuǎn)換不適用于傳輸安全域邊界的數(shù)據(jù),則會對合適的文件類型執(zhí)行內(nèi)容清理。
防病毒掃描
防病毒掃描用于防止、檢測和刪除惡意代碼,包括計算機病毒、蠕蟲、特洛伊木馬、間諜軟件和廣告軟件。
使用多個不同的掃描引擎對所有內(nèi)容執(zhí)行防病毒掃描。
存檔和容器文件
如果內(nèi)容篩選器未正確處理文件類型和嵌入內(nèi)容,則存檔和容器文件可用于繞過內(nèi)容篩選過程。確保內(nèi)容篩選過程識別存檔文件和容器文件將確保它們包含的嵌入文件受到與未存檔文件相同的內(nèi)容篩選措施的約束。
存檔文件的構(gòu)造方式可能會因處理器、內(nèi)存或磁盤空間耗盡而造成拒絕服務安全風險。為了限制此類攻擊的可能性,內(nèi)容篩選器可以在提取這些文件時指定資源約束/配額。如果超出這些約束,則將終止檢查,阻止內(nèi)容,并向安全管理員發(fā)出警報。
從存檔/容器文件中提取內(nèi)容并進行內(nèi)容篩選器檢查。
對存檔/容器文件執(zhí)行受控檢查,以確保內(nèi)容篩選器的性能或可用性不會受到負面影響。
無法檢查的文件將被阻止并生成警報或通知。
允許訪問特定內(nèi)容類型
根據(jù)業(yè)務需求和風險評估結(jié)果創(chuàng)建和實施允許的內(nèi)容類型列表是一種強大的內(nèi)容篩選方法,可以減少系統(tǒng)的攻擊面。舉個簡單的例子,電子郵件內(nèi)容篩選器可能只允許Microsoft Office 文檔和 PDF 文件。
實現(xiàn)允許的內(nèi)容類型的列表。
數(shù)據(jù)完整性
確保到達安全域的內(nèi)容的真實性和完整性是確保其可信度的關鍵組成部分。同樣重要的是,已授權(quán)從安全域發(fā)布的內(nèi)容不得修改(例如,通過添加或替換數(shù)據(jù))。如果通過篩選器的內(nèi)容包含某種形式的完整性保護(如數(shù)字簽名),則內(nèi)容篩選器需要在允許內(nèi)容通過之前驗證內(nèi)容的完整性。如果內(nèi)容未通過這些完整性檢查,則可能已被欺騙或篡改,應將其刪除。
數(shù)據(jù)完整性檢查的示例包括:
1.電子郵件服務器或內(nèi)容過濾器,用于驗證受域密鑰識別郵件保護的電子郵件
2.驗證簡單對象訪問協(xié)議請求中包含的 XML 數(shù)字簽名的 Web 服務
3.根據(jù)單獨提供的哈希驗證文件
4.檢查要從安全域?qū)С龅臄?shù)據(jù)是否已由發(fā)布機構(gòu)進行數(shù)字簽名。
在適用的情況下,將驗證內(nèi)容的完整性,并在驗證失敗時阻止。
如果對數(shù)據(jù)進行了簽名,則會在導出數(shù)據(jù)之前驗證簽名。
加密數(shù)據(jù)
如果加密內(nèi)容不能接受對未加密內(nèi)容執(zhí)行的相同檢查,則可以使用加密來繞過內(nèi)容篩選。組織應考慮解密內(nèi)容的必要性,具體取決于他們正在與之通信的安全域,以及是否需要強制實施需要知道的原則。
選擇不解密內(nèi)容會帶來安全風險,即惡意代碼的加密通信和數(shù)據(jù)可能會在安全域之間移動。此外,加密可能會掩蓋較高分類的數(shù)據(jù)被允許傳遞到較低分類的安全域,這可能導致數(shù)據(jù)溢出。
如果存在保護加密數(shù)據(jù)機密性的業(yè)務需求,組織可以考慮使用專用系統(tǒng),以允許通過外部、邊界或外圍控制對通過外部、邊界或外圍控制對加密的內(nèi)容進行解密,在這種情況下,內(nèi)容在解密后應受到所有適用的內(nèi)容過濾控制。
所有加密的內(nèi)容、流量和數(shù)據(jù)都將被解密和檢查,以允許內(nèi)容過濾。
外圍交換機
使用外圍交換機
當通過外設交換機訪問不同的系統(tǒng)時,在交換機的操作中保持足夠的保證以確保數(shù)據(jù)不會在不同的安全域之間傳遞,這一點很重要。因此,外設交換機所需的保證級別取決于連接到交換機的系統(tǒng)的靈敏度或分類差異。
當所有連接的系統(tǒng)都屬于同一安全域時,不需要評估外設交換機。
在系統(tǒng)之間共享外設時,使用經(jīng)過評估的外設交換機。
用于在SECRET和TOP SECRET系統(tǒng)之間,或在屬于不同安全域的SECRET或TOP SECRET系統(tǒng)之間共享外圍設備,評估外設交換機最好完成高保證評估。
用于在SECRET或TOP SECRET系統(tǒng)與任何非SECRET或TOP SECRET系統(tǒng)之間共享外圍設備的評估外設交換機可完成高保證評估。
本文為作者獨立觀點,不代表鳥哥筆記立場,未經(jīng)允許不得轉(zhuǎn)載。
《鳥哥筆記版權(quán)及免責申明》 如對文章、圖片、字體等版權(quán)有疑問,請點擊 反饋舉報
我們致力于提供一個高質(zhì)量內(nèi)容的交流平臺。為落實國家互聯(lián)網(wǎng)信息辦公室“依法管網(wǎng)、依法辦網(wǎng)、依法上網(wǎng)”的要求,為完善跟帖評論自律管理,為了保護用戶創(chuàng)造的內(nèi)容、維護開放、真實、專業(yè)的平臺氛圍,我們團隊將依據(jù)本公約中的條款對注冊用戶和發(fā)布在本平臺的內(nèi)容進行管理。平臺鼓勵用戶創(chuàng)作、發(fā)布優(yōu)質(zhì)內(nèi)容,同時也將采取必要措施管理違法、侵權(quán)或有其他不良影響的網(wǎng)絡信息。
一、根據(jù)《網(wǎng)絡信息內(nèi)容生態(tài)治理規(guī)定》《中華人民共和國未成年人保護法》等法律法規(guī),對以下違法、不良信息或存在危害的行為進行處理。
1. 違反法律法規(guī)的信息,主要表現(xiàn)為:
1)反對憲法所確定的基本原則;
2)危害國家安全,泄露國家秘密,顛覆國家政權(quán),破壞國家統(tǒng)一,損害國家榮譽和利益;
3)侮辱、濫用英烈形象,歪曲、丑化、褻瀆、否定英雄烈士事跡和精神,以侮辱、誹謗或者其他方式侵害英雄烈士的姓名、肖像、名譽、榮譽;
4)宣揚恐怖主義、極端主義或者煽動實施恐怖活動、極端主義活動;
5)煽動民族仇恨、民族歧視,破壞民族團結(jié);
6)破壞國家宗教政策,宣揚邪教和封建迷信;
7)散布謠言,擾亂社會秩序,破壞社會穩(wěn)定;
8)宣揚淫穢、色情、賭博、暴力、兇殺、恐怖或者教唆犯罪;
9)煽動非法集會、結(jié)社、游行、示威、聚眾擾亂社會秩序;
10)侮辱或者誹謗他人,侵害他人名譽、隱私和其他合法權(quán)益;
11)通過網(wǎng)絡以文字、圖片、音視頻等形式,對未成年人實施侮辱、誹謗、威脅或者惡意損害未成年人形象進行網(wǎng)絡欺凌的;
12)危害未成年人身心健康的;
13)含有法律、行政法規(guī)禁止的其他內(nèi)容;
2. 不友善:不尊重用戶及其所貢獻內(nèi)容的信息或行為。主要表現(xiàn)為:
1)輕蔑:貶低、輕視他人及其勞動成果;
2)誹謗:捏造、散布虛假事實,損害他人名譽;
3)嘲諷:以比喻、夸張、侮辱性的手法對他人或其行為進行揭露或描述,以此來激怒他人;
4)挑釁:以不友好的方式激怒他人,意圖使對方對自己的言論作出回應,蓄意制造事端;
5)羞辱:貶低他人的能力、行為、生理或身份特征,讓對方難堪;
6)謾罵:以不文明的語言對他人進行負面評價;
7)歧視:煽動人群歧視、地域歧視等,針對他人的民族、種族、宗教、性取向、性別、年齡、地域、生理特征等身份或者歸類的攻擊;
8)威脅:許諾以不良的后果來迫使他人服從自己的意志;
3. 發(fā)布垃圾廣告信息:以推廣曝光為目的,發(fā)布影響用戶體驗、擾亂本網(wǎng)站秩序的內(nèi)容,或進行相關行為。主要表現(xiàn)為:
1)多次發(fā)布包含售賣產(chǎn)品、提供服務、宣傳推廣內(nèi)容的垃圾廣告。包括但不限于以下幾種形式:
2)單個帳號多次發(fā)布包含垃圾廣告的內(nèi)容;
3)多個廣告帳號互相配合發(fā)布、傳播包含垃圾廣告的內(nèi)容;
4)多次發(fā)布包含欺騙性外鏈的內(nèi)容,如未注明的淘寶客鏈接、跳轉(zhuǎn)網(wǎng)站等,誘騙用戶點擊鏈接
5)發(fā)布大量包含推廣鏈接、產(chǎn)品、品牌等內(nèi)容獲取搜索引擎中的不正當曝光;
6)購買或出售帳號之間虛假地互動,發(fā)布干擾網(wǎng)站秩序的推廣內(nèi)容及相關交易。
7)發(fā)布包含欺騙性的惡意營銷內(nèi)容,如通過偽造經(jīng)歷、冒充他人等方式進行惡意營銷;
8)使用特殊符號、圖片等方式規(guī)避垃圾廣告內(nèi)容審核的廣告內(nèi)容。
4. 色情低俗信息,主要表現(xiàn)為:
1)包含自己或他人性經(jīng)驗的細節(jié)描述或露骨的感受描述;
2)涉及色情段子、兩性笑話的低俗內(nèi)容;
3)配圖、頭圖中包含庸俗或挑逗性圖片的內(nèi)容;
4)帶有性暗示、性挑逗等易使人產(chǎn)生性聯(lián)想;
5)展現(xiàn)血腥、驚悚、殘忍等致人身心不適;
6)炒作緋聞、丑聞、劣跡等;
7)宣揚低俗、庸俗、媚俗內(nèi)容。
5. 不實信息,主要表現(xiàn)為:
1)可能存在事實性錯誤或者造謠等內(nèi)容;
2)存在事實夸大、偽造虛假經(jīng)歷等誤導他人的內(nèi)容;
3)偽造身份、冒充他人,通過頭像、用戶名等個人信息暗示自己具有特定身份,或與特定機構(gòu)或個人存在關聯(lián)。
6. 傳播封建迷信,主要表現(xiàn)為:
1)找人算命、測字、占卜、解夢、化解厄運、使用迷信方式治??;
2)求推薦算命看相大師;
3)針對具體風水等問題進行求助或咨詢;
4)問自己或他人的八字、六爻、星盤、手相、面相、五行缺失,包括通過占卜方法問婚姻、前程、運勢,東西寵物丟了能不能找回、取名改名等;
7. 文章標題黨,主要表現(xiàn)為:
1)以各種夸張、獵奇、不合常理的表現(xiàn)手法等行為來誘導用戶;
2)內(nèi)容與標題之間存在嚴重不實或者原意扭曲;
3)使用夸張標題,內(nèi)容與標題嚴重不符的。
8.「飯圈」亂象行為,主要表現(xiàn)為:
1)誘導未成年人應援集資、高額消費、投票打榜
2)粉絲互撕謾罵、拉踩引戰(zhàn)、造謠攻擊、人肉搜索、侵犯隱私
3)鼓動「飯圈」粉絲攀比炫富、奢靡享樂等行為
4)以號召粉絲、雇用網(wǎng)絡水軍、「養(yǎng)號」形式刷量控評等行為
5)通過「蹭熱點」、制造話題等形式干擾輿論,影響傳播秩序
9. 其他危害行為或內(nèi)容,主要表現(xiàn)為:
1)可能引發(fā)未成年人模仿不安全行為和違反社會公德行為、誘導未成年人不良嗜好影響未成年人身心健康的;
2)不當評述自然災害、重大事故等災難的;
3)美化、粉飾侵略戰(zhàn)爭行為的;
4)法律、行政法規(guī)禁止,或可能對網(wǎng)絡生態(tài)造成不良影響的其他內(nèi)容。
二、違規(guī)處罰
本網(wǎng)站通過主動發(fā)現(xiàn)和接受用戶舉報兩種方式收集違規(guī)行為信息。所有有意的降低內(nèi)容質(zhì)量、傷害平臺氛圍及欺凌未成年人或危害未成年人身心健康的行為都是不能容忍的。
當一個用戶發(fā)布違規(guī)內(nèi)容時,本網(wǎng)站將依據(jù)相關用戶違規(guī)情節(jié)嚴重程度,對帳號進行禁言 1 天、7 天、15 天直至永久禁言或封停賬號的處罰。當涉及欺凌未成年人、危害未成年人身心健康、通過作弊手段注冊、使用帳號,或者濫用多個帳號發(fā)布違規(guī)內(nèi)容時,本網(wǎng)站將加重處罰。
三、申訴
隨著平臺管理經(jīng)驗的不斷豐富,本網(wǎng)站出于維護本網(wǎng)站氛圍和秩序的目的,將不斷完善本公約。
如果本網(wǎng)站用戶對本網(wǎng)站基于本公約規(guī)定做出的處理有異議,可以通過「建議反饋」功能向本網(wǎng)站進行反饋。
(規(guī)則的最終解釋權(quán)歸屬本網(wǎng)站所有)