所有不安全的电话系统都可能被拦截。人员意外或恶意地通过公共电话网络传输敏感或机密信息可能会导致其受损。
制定并实施了电话系统使用策略。
人员意识由于在使用电话系统时可能会意外泄露信息,因此必须让人员了解他们可用于的对话的敏感性或分类。此外,还应使人员了解在敏感或机密区域使用不安全电话系统的安全风险。
当使用加密设备为不同类型的连接启用不同级别的对话时,向人员提供可以通过电话系统讨论的信息的敏感性或分类的视觉指示有助于减少意外泄露信息的可能性。
告知工作人员允许通过内部和外部电话系统讨论的信息的敏感性或分类。
在可能发生敏感或机密对话的区域,工作人员被告知不安全的电话系统带来的安全风险。
当使用加密设备允许不同级别的会话用于不同类型的连接时,电话系统会直观地指示已建立的连接类型。
保护对话当使用电话系统进行敏感或机密对话时,需要通过使用加密来适当地保护对话。
用于敏感或机密对话的电话系统对通过外部系统传递的所有流量进行加密。
无绳电话系统无绳电话系统的传输安全性最低,容易受到拦截。使用无绳电话系统可能导致通过拦截向未经授权的一方披露信息。
无绳电话系统不用于敏感或机密对话。
免提电话由于免提电话旨在拾取和传输设备附近的对话,因此在TOP SECRET区域使用免提电话会带来许多安全风险;但是,如果人员能够通过在任何对话期间使用安全的音频安全室来降低安全风险,则可以使用它们。
除非电话系统位于音频安全室中,否则不会在最高机密区域的电话系统上使用免提电话,该房间在对话期间是音频安全的,并且只有参与对话的人员在房间内。
脱钩音频保护使用摘机保护功能可最大限度地减少背景对话意外耦合到听筒、耳机和免提电话中的机会。限制活动麦克风打开的时间可将这种安全风险降至最低。
Off-hook 音频保护功能用于 电话系统背景对话可能超过电话系统授权通信的敏感度或分类的区域 。
在秘密 和绝密 领域,一键通听筒 或一键通耳机 用于 满足任何脱钩音频保护要求。
视频会议和互联网协议电话视频会议和互联网协议电话网关
如果视频会议或 IP 电话网络从不同的安全域连接到另一个视频会议或 IP 电话网络,则适用网关指南的网关部分。
如果模拟电话网络(如公用电话交换网 (PSTN))连接到数据网络,则"网关指南"的"网关"部分不适用。
视频会议和互联网协议电话基础设施强化可以强化视频会议和 IP 电话基础设施,以减少其攻击面。例如,通过确保会话初始协议服务器具有完全修补的操作系统,使用完全修补的软件并仅运行所需的服务。
视频会议和 IP 电话基础设施已得到强化。
视频感知和语音感知防火墙使用视频感知和语音感知防火墙可提供网络安全,同时支持视频和语音流量。因此,当需要在网关中实施防火墙,并且视频会议或IP电话流量通过网关时,将需要使用视频感知和/或语音感知防火墙;但是,这并不需要为视频会议、IP 电话和数据流量部署单独的防火墙。在这种情况下,鼓励组织实施一个视频感知和数据感知的防火墙;语音感知和数据感知;或视频感知,语音感知和数据感知,具体取决于他们的需求。
如果存在在网关中实施防火墙的要求,并且视频会议或 IP 电话流量通过网关,则使用视频感知 和/或语音感知防火墙。
保护视频会议和互联网协议电话流量视频会议和 IP 电话流量可能容易受到窃听、拒绝服务、中间人和呼叫欺骗攻击。为了降低这种安全风险,可以使用传输层安全性来保护视频会议和 IP 电话信令以及音频/视频数据。这是通过使用会话初始协议安全协议和安全实时传输协议来实现的。
视频会议和 IP 电话呼叫是使用安全会话启动协议建立的。
视频会议和 IP 电话呼叫使用安全的实时传输协议进行。
视频会议单元和互联网协议电话身份验证默认情况下,阻止未经授权或未经身份验证的设备将降低未经授权访问视频会议或 IP 电话网络的可能性。
加密且不可重播的双向身份验证方案用于呼叫身份验证和授权。
身份验证和授权用于视频会议网络上的所有操作,包括呼叫设置和更改设置。
身份验证和授权用于 IP 电话网络上的所有操作,包括注册新的 IP 电话、更改电话用户、更改设置和访问语音邮件。
IP 电话的配置是:
1.IP 电话在注册时向呼叫控制器验证自己的身份
2.自动注册被禁用,仅允许授权设备访问网络
3.默认情况下,未经授权的设备将被阻止
4.禁用所有未使用和禁止的功能。
对于用于秘密或最高机密对话的 IP 电话,可实现个人登录。
交通分离视频会议和 IP 电话流量应在物理上或逻辑上与其他数据流量分开,以确保其可用性和服务质量。
视频会议和 IP 电话流量在物理上或逻辑上与其他数据流量分开。
工作站不会连接到视频会议设备或 IP 电话,除非工作站或设备使用 Virtual 局域网 或类似机制来保持视频会议、IP 电话和其他数据流量之间的分离。
公共区域的互联网协议电话公共区域的 IP 电话可能使对手有机会访问数据网络或保护不力的语音邮件和目录服务。因此,应限制公共区域 IP 电话可访问的任何服务。
公共区域使用的 IP 电话无法访问数据网络、语音邮件和目录服务。
麦克风和网络摄像头麦克风(包括耳机和通用串行总线 [USB] 听筒)和网络摄像头可能会在秘密和绝密区域构成安全风险。具体而言,攻击者可以在受感染的网站上通过电子邮件发送或托管恶意应用程序,并使用社交工程技术说服用户在其工作站上安装该应用程序。然后,此类恶意应用程序可能会激活连接到工作站的麦克风或网络摄像头,以充当远程收听和录制设备。
麦克风(包括耳机和 USB 听筒)和网络摄像头不得与秘密区域的非秘密工作站一起使用。
麦克风(包括耳机和 USB 听筒)和网络摄像头不得与最高机密区域的非 TOP SECRET 工作站一起使用。
制定拒绝服务响应计划视频会议和 IP 电话服务被认为是许多组织的关键服务。拒绝服务响应计划将有助于响应针对这些服务的拒绝服务攻击。
为视频会议和 IP 电话服务制定并实施了拒绝服务响应计划,其中包括:
1.如何识别拒绝服务攻击的迹象
2.如何识别拒绝服务攻击的来源
3.在拒绝服务攻击期间如何维护功能
4.可以采取哪些措施来响应拒绝服务攻击。
传真机和多功能设备将加密设备与传真机和多功能设备结合使用
有关使用高保证加密设备发送机密传真消息的流程和程序的更多信息,请向澳大利亚网络安全中心索取。
传真机和多功能设备使用策略由于传真机和多功能设备(MFD)是网络安全事件的潜在来源,因此组织制定管理其使用的政策非常重要。
开发并实施了传真机和 MFD 使用策略。
发送传真邮件一旦传真机或 MFD 连接到加密设备,并用于发送敏感或机密传真邮件,当直接连接到不安全的电信基础结构(如 PSTN)时,它就不再可信。例如,如果传真机无法发送敏感或分类的传真邮件,则设备将继续尝试发送传真邮件,即使它已与加密设备断开连接并重新连接到 PSTN。在这种情况下,传真机可能会以明文形式发送敏感或分类的传真邮件,从而导致数据溢出。
单独的传真机或 MFD 用于发送敏感或分类的传真邮件以及所有其他传真邮件。
发送传真邮件时,传真邮件被加密到适当的级别,以便通过不安全的电信基础结构进行通信。
接收传真邮件虽然传真机和MFD之间的通信路径可能受到适当的保护,但人员仍应了解谁需要知道正在传输的信息。因此,尽快从接收传真机或MFD收集传真消息非常重要。此外,如果未收到预期的传真消息,则可能表明原始传输存在问题,或者传真消息已被未经授权的人员获取。
传真电文的发送方安排接收方在传真电文发送后尽快收集传真电文,如果传真电文未在约定的时间内到达,则由收款人通知收发人。
将多功能设备连接到网络由于联网的MFD被认为是驻留在网络上的设备,因此它们应具有与网络上其他设备具有相似强度的安全控制(例如身份验证和审计措施)。
连接到网络的 MFD 的安全控制与网络上其他设备的安全控制具有相似的强度。
将多功能设备连接到网络和数字电话系统当MFD同时连接到网络和数字电话系统时,MFD可以充当两者之间的桥梁。因此,数字电话系统需要以与网络相同的灵敏度或分类进行操作。
除非数字电话系统被授权以与MFD所连接的网络相同的灵敏度或分类运行,否则不会启用从MFD到数字电话系统的直接连接。
在多功能设备上复制文档由于联网的 MFD 能够通过连接的网络发送扫描或复制的文档,因此人员应注意,如果他们扫描或复制的文档级别高于设备连接到的网络级别,则会导致数据溢出。
连接到网络的 MFD 不用于复制高于所连接网络敏感度或分类的文档。
观察传真机和多功能设备使用在公共区域放置传真机和MFD有助于减少任何可疑使用被忽视的可能性。
传真机和MFD位于可以观察到其使用的区域。
注:本文档翻译参考来源为ACSC,部分词汇在本文中做了技术性调整
,