《跟我一起学“网络安全”》——等保风评加固应急响应

news2024/11/24 13:06:29

等保风评加固应急响应

一、安全加固

  1. 背景
    随着IP技术的飞速发展,一个组织的信息系统经常会面临内部和外部威胁的风险,网络安全已经成为影响信息系统的关键问题。
    虽然传统的防火墙等各类安全产品能提供外围的安全防护,但并不能真正彻底的消除隐藏在信息系统上的安全漏洞隐患。
    信息系统上的各种网络设备、操作系统、数据库和应用系统,存在大量的安全漏洞, 比如安装、配置不符合安全需求,参数配置错误,使用、维护不符合安全需求,被注入木马程序,安全漏洞没有及时修补,应用服务和应用程序滥用,开放不必要的端口和服务等等。这些漏洞会成为各种信息安全问题的隐患。一旦漏洞被有意或无意地利用,就会对系统的运行造成不利影响,如信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,隐私泄露乃至金钱上的损失,网站拒绝服务。
    面对这样的安全隐患,该如何办呢?安全加固就是一个比较好的解决方案。
    安全加固就像是给一堵存在各种裂缝的城墙进行加固,封堵上这些裂缝,使城墙固若金汤。
    实施安全加固就是消除信息系统上存在的已知漏洞,提升关键服务器、核心网络设备等重点保护对象的安全等级。
    安全加固主要是针对网络与应用系统的加固,是在信息系统的网络层、主机层和应用层等层次上建立符合安全需求的安全状态。
    安全加固一般会参照特定系统加固配置标准或行业规范,根据业务系统的安全等级划分和具体要求,对相应信息系统实施不同策略的安全加固,从而保障信息系统的安全。
  2. 加固服务
    安全加固服务是指是根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。
  3. 加固目标
    (1)确保对象满足安全基线要求;
    (2)优化配置,安装适用的安全软件等加强对象的安全性能;
    (3)从实践角度检验安全策略的有效性;
  4. 加固原则
    (1)标准性原则
    (2)整体性原则
    (3)规范性原则
    (4)最小影响原则
    (5)可控性原则
    (6)保密原则
  5. 加固内容
    (1)操作系统加固:
    通过全面了解服务器操作系统运行状况和安全状况,采取补丁修补,并优化和加强账号口令、日志审核、网络性能、文件系统、权限控制、服务和进程等的安全性能。
    包括各种操作系统:Windows、Linux、各种Unix等;
    (2)数据库加固
    通过了解数据库系统的运行状况,采取补丁修补,并优化和加强账号口令、日志审核、网络属性、相关文件、数据库配置(存储过程)等的安全性能。包括各种数据库系统:SqlServer、MySQL、DB2、oracle等
    (3)网络服务加固
    通过了解常见网络服务的运行状况和安全状况,采取补丁修补,并优化和加强网络属性、日志审核、目录和相关文件等的安全性能。这些网络服务包括:www、mail、DNS以及其他的常见网络服务
    (4)网络设备加固
    通过了解各种网络设备的运行状况和安全状况,采取升级,并优化和加强访问控制、账号口令、网络属性、服务等的安全性能。这些网络设备包括各个厂商的路由器、交换机、防火墙等
  6. 信息安全加固流程
    信息安全加固流程
  7. 加固事项
    安全加固操作是有一定风险的,这些可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。
    这些风险一般是由于系统运行状况调查不清导致,也可能是因为加固方案的不完善或者实施过程中的误操作引起。

二、等级保护

  1. 信息安全等级保护
    信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作。
    (1)对信息系统分等级进行安全保护和监管
    (2)对信息安全产品的使用实行分等级管理
    (3)信息安全事件实行分等级响应、处置的制度
    注:将涉密系统按照涉密程度分为绝密级、机密级、秘密级,实行分级保护

  2. 等级保护制度的地位和作用
    (1)是国家信息安全保障工作的基本制度、基本国策
    (2)是开展信息安全工作的基本方法
    (3)是促进信息化、维护国家信息安全的根本保障

  3. 为什么要实施信息安全等级保护
    (1)信息安全形式严峻
    ①.敌对势力的入侵、攻击、破坏
    ②.针对基础信息信息网络和重要信息系统的违法犯罪持续上升
    ③.基础信息网络和重要信息系统安全隐患严重
    (2)是维护国家安全的需求
    ①.基础信息网络与重要信息系统已成为国家关键基础设施
    ②.信息安全是国家的重要组成部分
    ③.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗

  4. 实施等级保护制度的主要目的
    (1)明确重点、突出重点、保护重点
    (2)有利于同步建设、协调发展
    (3)优化信息安全资源的配置
    (4)明确信息安全责任
    (5)推动信息安全产业发展
    (6)国家发展改革部门、财政部门、科技部门、公安机关对重要信息系统在政策上给予支持

  5. 等级保护各方职责
    等级保护各方职责

  6. 等级保护发展历程
    等级保护发展历程

  7. 等级保护实施流程
    等级保护实施流程

  8. 等级保护五个级别
    等级保护五个级别

  9. 部分公安部要求示例
    (1)《信息安全技术信息安全风险评估规范》(GB/T 20984-2007)
    (2)《信息安全技术 信息安全风险评估实施指南》(GBT 31509-2015)
    (3)《信息安全技术 网络安全等级保护基本要求》(GB/T 17859-1999)
    (4)《信息安全等级保护管理办法》(公通字[2007]43号)
    (5)《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)
    (6)《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2020)
    (7)《信息安全技术 信息系统安全等级保护实施指南》(GB/T 25058-2010)
    (8)《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)
    (9)《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018)

  10. 测评目标
    等级测评是指由公安部等级保护评估中心授权的等级保护测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。
    通过信息安全等级测评机构对已完成的等级保护建设的信息系统定期进行等级测评,确保信息系统的安全保护措施符合相应等级的安全要求。
    注意:三级每年一次,四级半年一次,二级两年一次

  11. 测评的内容
    测评的内容

  12. 不同级别系统要求项的差异
    不同级别系统要求项的差异

  13. 测评机构不得从事下列活动
    (1)影响被测评信息系统正常运行,危害被测评信息系统安全;
    (2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;
    (3)故意隐瞒测评过程中发现的安全问题,或者在测评过程中弄虚作假,未如实出具等级测评报告;
    (4)未按规定格式出具等级测评报告;
    (5)非授权占有、使用等级测评相关资料及数据文件;
    (6)分包或转包等级测评项目;
    (7)信息安全产品开发、销售和信息系统安全集成;
    (8)限定被测评单位购买、使用其指定的信息安全产品;
    (9)其他危害国家安全、社会秩序、公共利益以及被测评单位利益的活动。

三、风险评估

  1. 安全服务的定义
    “由供应商、组织机构或人员所执行的一个安全过程或任务。” —— ISO/IEC TR 15443-1: 2005《信息技术、安全技术、IT安全保障框架》

  2. 安全服务内容
    安全服务内容

  3. 风险评估术语
    风险
    风险是特定的威胁利用资产的脆弱性从而对组织造成的一种潜在损害。风险的严重程度与资产价值的损害程度及威胁发生的频度成正比。
    资产
    任何对组织有价值的事务。包括:信息、软件、硬件、服务、人员、其它等。
    威胁
    非预期事件的潜在原因,这些事件可能对系统或组织造成损害。
    脆弱点/脆弱性
    可能被一个或多个威胁利用的一个或一组资产的弱点。

  4. 风险评估
    信息安全风险是指在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,以及信息安全管理中潜在的薄弱环节,而导致的不同程度的安全风险。
    信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,为防范和化解信息安全风险,或者将风险控制在可以接受的水平,制定有针对性的抵御威胁的防护对策和整改措施以最大限度的保障网络和信息安全提供科学依据。

  5. 风险评估目的
    风险评估目的

  6. 风险评估各要素
    风险评估各要素

  7. 风险评估实施流程
    风险评估实施流程

  8. 风险评估准备
    (1)确定风险评估的目标
    (2)确定风险评估的范围
    (3)组建适当的评估管理与实施团队
    (4)进行系统调研
    (5)确定评估依据和方法
    (6)制定风险评估方案
    (7)获得最高管理者对风险评估工作的支持

  9. 漏洞扫描流程
    漏洞扫描流程

  10. 风险分析方法
    风险分析方法

  11. 风险计算原理-相乘法计算
    相乘法计算
    风险值及风险等级

四、小结

至此,《跟我一起学“网络安全”》的系列篇章已圆满落幕。我深知,我所分享的仅仅是网络安全领域的冰山一角,最基础、最浅显的知识点。网络安全作为计算机科学中一座巍峨的山峰,其深度和广度都远超我的笔墨所能触及。我的系列文章,旨在为大家揭开这神秘领域的面纱,提供一个初窥门径的机会,或许尚不足以称之为真正的入门。
然而,若你们怀揣着对网络安全深入研究的热忱,我诚挚地建议你们:积极参与护网行动,投身于靶场实践,不断锤炼技能,总结得失。只有在实战中磨砺,才能在这条充满挑战与机遇的道路上越走越远,直至攀登至网络安全领域的巅峰。愿你们在未来的探索之旅中,收获满满,成就非凡!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1833313.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

每日复盘-202406017

今日关注: 20240617 六日涨幅最大: ------1--------301036--------- 双乐股份 五日涨幅最大: ------1--------301176--------- 逸豪新材 四日涨幅最大: ------1--------300868--------- 杰美特 三日涨幅最大: ------1--------301082--------- 久盛电气 二日涨幅最大…

day02论文学习:能够使大语言模型产生带有引用的文章

1.主题:Enabling Large Language Models to Generate Text with Citations(能够使大语言模型产生带有引用的文章) 引用出处: Gao, T., Yen, H., Yu, J., & Chen, D. (2023). Enabling Large Language Models to Generate Tex…

C#特性-CallerMemberName、CallerFilePath和CallerLineNumber的介绍和应用

介绍 在csharp中,CallerMemberName, CallerFilePath, 和 CallerLineNumber 是编译时常量,它们是csharp 5.0引入的特性,用于提供有关调用堆栈的信息,通常用于日志记录和调试。这些特性可以自动填充方法的参数,无需显式…

你必须知道的Linux基础知识(一)

Linux简介 类 Unix 系统 Linux 是一种自由、开放源码的类似 Unix 的操作系统 Linux 本质是指 Linux 内核 Linux 这个词本身只表示 Linux 内核,单独的 Linux 内核并不能成为一个可以正常工作的操作系统,所以Linux 出现了各种发行版。 Linux 之父 (林纳斯本纳第…

【系统架构设计师】一、计算机系统基础知识(指令系统|存储系统|输入输出技术|总线结构)

目录 一、指令系统 1.1 计算机指令 1.2 指令寻址方式 1.3 CISC 与 RISC 1.4 指令流水线 二、存储系统 2.1 分级存储体系 2.2 地址映射 2.3 替换算法 2.4 磁盘 2.4.1 磁盘结构和参数 2.4.2 磁盘调度算法 三、输入输出技术 四、总线结构 五、考试真题练习 一、指令…

-------------------------面试散文-----------------------------------

问题1:vue中动态引入图片,为什么使用require? 回答:因为动态添加的src 编译过后的文件地址和被编译过后的资源文件地址不一致,从而导致无法访问题 而使用require 返回的就是资源文件被编译后的文件地址,从…

Linux 按键输入实验

Linux 按键输入实验 1、添加 pinctrl 节点 首先修改在设备树里面添加关于按键的节点。I.MX6U-ALPHA 开发板上的 KEY 使用了 UART1_CTS_B 这个 PIN,打开 imx6ull-alientekemmc.dts,在 iomuxc 节点的 imx6ul-evk 子节点下创建一个名为“pinctrl_key”的子…

OSPF 动态路由协议(思科、华为)

#交换设备 OSPF 动态路由协议 一、基本概念 1.中文翻译:开放式最短路径优先路由协议(open shortest path first),是一个内部网关路由协议(一个自治系统内)2.也称为:链路状态路由协议&#xf…

CAD二次开发(9)- CAD中对象的实时选择

1. 点的拾取 有时候我们需要在CAD画布上实时选取起始点和结束点,然后绘制出来一条直线。实现如下: public void getPoint(){var doc Application.DocumentManager.MdiActiveDocument;var editor doc.Editor;var docDatabase doc.Database;PromptPoi…

Spring Cloud Alibaba Nacos持久化配置

所谓的持久化就是将Nacos配置持久化存储到数据库里面,在0.7版本之前,在单机模式时nacos使用嵌入式数据库实现数据的存储,不方便观察数据存储的基本情况。0.7版本增加了支持mysql数据源能力。 ① 找到并执行sql脚本 这里路径为:n…

摄影构图:人像摄影和风景摄影的一些建议

写在前面 博文内容涉及摄影中人像摄影和风景摄影的简单介绍《高品质摄影全流程解析》 读书笔记整理理解不足小伙伴帮忙指正 😃 生活加油 不必太纠结于当下,也不必太忧虑未来,当你经历过一些事情的时候,眼前的风景已经和从前不一样…

SpringBootWeb 篇-入门了解 Apache POI 使用方法

🔥博客主页: 【小扳_-CSDN博客】 ❤感谢大家点赞👍收藏⭐评论✍ 文章目录 1.0 Apache POI 概述 2.0 使用 Apache POI 读写 Excel 文件 2.1 写入 Excel 文件 2.2 写入 Excel 文件代码演示 2.3 读取 Excel 文件 2.4 读取 Excel 文件代码演示 1.…

胡说八道(24.6.9)——离散时间系统及simulink仿真

上回说道拉普拉斯变换的定义、性质以及在电路分析中的应用。今天先来谈谈simulink仿真,可为是让我非常的震惊,今天做了三种模型的应用。第一个是simulink中有限状态机的应用,用来解决一些复杂的逻辑问题,实现状态之间的转换。第一…

市场情绪周期2024-6-17(补涨回头潮视角验证)

竞价隔夜单 看长江通信,38亿涨到40亿又回落,那么周末最大的利好消息加持下,隔夜单不及预期,金溢科技 更是如此;空间板华闻集团8天7板,连扳5板,一字跌停,它也是有车联网的&#xff0c…

2V升6V升压恒流WT7012

2V升6V升压恒流WT7012 今天给大家介绍一款能驱动多达7串白光LED的升压转换器WT7012。 WT7012升压恒流应用:2V升6V升9V升12V恒流驱动。其通过外部电流检测电阻,采用电流控制模式以及固定的工作频率来控制LED电流,较低的反馈电压使得电流检测电…

Windows系统下制作Windows Server系统U盘启动及安装指导

Windows系统下制作Windows Server系统U盘启动及安装指导 一、准备工作 U盘不得小于8G(推荐使用usb3.0接口);下载好对应的系统镜像;下载RUFUS或者软通碟U盘制作启动软件; 二、Windows操作系统下制作U盘启动(这里以使用RUFUS软件…

Spring和SpringBoot(概述与功能)

目录 一、SpringBoot 概念 (1)基本介绍 (2)部分注解 (3)其它介绍 ​编辑 二、 Spring 缺点 (1)配置繁琐 (2)依赖繁琐 三、SpringBoot 功能&#xff0…

常见的Redis使用问题及解决方案

目录 1. 缓存穿透 1.1 解决方案 2. 缓存击穿 2.1 解决方案 3. 缓存雪崩 3.1 概念图及问题描述 ​编辑3.2 解决方案 4. 分布式锁 4.1 概念 4.2 基于redis来实现分布式锁 4.3 用idea来操作一遍redis分布式锁 4.4 分布式上锁的情况下,锁释放了服务器b中的锁…

教育培训系统(FastAdmin+ThinkPHP+Unipp)

引领学习新风尚 📚 引言:教育新篇章 随着科技的不断发展,教育形式也在不断创新与变革。教育培训系统作为这一变革的重要载体,正逐渐改变着我们的学习方式。今天,就让我们一起探索教育培训系统的魅力,看看它…