网络安全等级保护测评规划与设计

笔者单位网络结构日益复杂,应用不断增多,使信息系统面临更多的风险。同时,网络攻防技术发展迅速,攻击的技术门槛随着自动化攻击工具的应用也在不断降低,勒索病毒等未知威胁也开始泛滥。基于此,笔者单位拟进行网络安全等级保护测评,根据等保2.0的相关标准要求,以“一个中心,三重防护”为核心理念,以安全技术保障、安全管理运营、安全监测预警、安全应急响应为路线,开展等保2.0的定级、备案、建设整改、测评工作,切实保障单位网络安全。

网络安全等级保护测评现状分析

笔者单位虽然已采取了安全措施,但仍存在各种安全隐患,例如:外部入侵;非授权访问;冒充合法用户;破坏数据完整性;网页篡改与数据丢失;来自内部人员的威胁;安全管理比较薄弱;未定期进行安全风险评估。考虑到目前的实际情况,建议采用渗透测试、漏洞扫描、上线前安全检测、安全事件应急处置、管理制度完善、等保咨询等服务。

网络安全等级保护测评设计原则和设计内容

以等保2.0的“一个中心,三重防护”思想为核心,构建集管控、防护、检测、响应、恢复和可信验证等于一体的信息安全保障体系。

“综合防范、整体安全”:坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。

“分域保护、务求实效”:科学划分系统安全区域,在完善已有安全配置基础上,制定适度安全策略,整体提高信息安全保障的有效性。

“同步建设”:安全保障体系规划与系统建设同步、协调发展,将安全保障体系建设融入到信息化建设的规划、建设、运行和维护的全过程中。

“纵深防御,集中管理”:构建从外到内、功能互补的纵深防御体系,对资产、安全事件、风险以及访问行为等进行集中统一分析与监管的管控中心。

“设计先进、扩展容易”:设计并采用的技术具有良好的可扩展性,充分保护当前的投资和利益,保障安全体系措施实现可持续发展。

以等保2.0相应等级防护要求为依据,在利用现有安全设备基础上,采用必要的安全服务,全面识别单位重要信息系统在技术层面和管理层面存在的不足和差距。增加必要的安全产品,设计合理的安全管理制度,建立科学的结构化的信息安全保障框架(如图1所示),建立“可信、可控、可管”的安全防护体系,保障相关业务系统安全稳定运行。具体设计内容如下:对相关系统进行整体安全风险评估,及时发现现有系统存在的风险;按照等保2.0相关要求进行安全建设整改,达到国家相关标准的要求。

图片

图1  安全体系总体框架图

等级保护三级系统实施

1.安全技术体系实施

建立系统安全管理中心,总体架构如图2所示。大数据安全分析平台采用ElasticSearch、Hadoop等开源数据存储和索引引擎,保证数据不被绑定,便于将来对数据的二次应用;采用B/S架构,支持全中文Web管理界面,支持SSL加密模式访问;支持针对网络中各类安全产品、网络设备、服务器、中间件、数据库等产品进行日志收集和标准化,通过探针进行流量数据采集,通过大数据综合分析提供安全风险分析和问题定位能力。

图片

图2  安全管理中心总体架构

安全通信网络主要从通信网络审计、通信网络数据传输完整性保护、通信网络数据传输保密性保护、可信连接验证方面进行防护。通过在外网边界安全域部署防火墙、在各个安全域边界部署防火墙,实现各个安全域的边界隔离和划分,在防火墙上配置访问控制策略。防火墙可根据会话状态信息,对源地址、目的地址、源端口、目的端口和协议等进行访问控制,做到允许/拒绝访问,控制力度可以为端口级。采用由密码等技术支持的保密性保护机制,以实现通信网络数据传输保密性保护。采用 SSL、IPSEC VPN 等产品或技术措施,实现整个报文或会话的保密性保护。采用身份认证系统、终端准入、VPN 等产品或技术措施,实现整个通信网络的设备真实可信,通过集中管理平台进行安全审计。

安全区域边界主要从区域边界访问控制、区域边界包过滤、区域边界安全审计、区域完整性保护、可信验证方面进行防护。根据区域边界安全控制策略,检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包进出该区域边界。采用防火墙、Web应用防护系统、入侵防护、抗拒绝服务系统或者具有同等功能的产品,实现边界数据包过滤。设置自主和强制访问控制机制,对源及目标计算节点的身份、地址、端口和应用协议等进行可信验证,对进出安全区域边界的数据信息进行控制,阻止非授权访问。采用防火墙、身份认证、行为管理、入侵防护系统或同等功能的产品,实现对该区域网络数据包的出入控制。在安全域边界部署入侵检测及防御系统,及时识别由外到内和由内到外的入侵行为,并进行告警和阻断。部署下一代防火墙(开启病毒和垃圾邮件过滤功能),保证网络的高可用性,定期升级更新恶意代码库,降低被恶意代码攻击的风险。

2.安全管理体系实施

安全管理体系主要从安全管理制度、安全管理机构、安全管理人员、安全建设管理和安全运维管理方面进行设计,由安全策略、管理制度、操作规程等构成全面的信息安全管理制度体系。

安全管理机构:明确系统管理员、网络管理员和安全管理员等岗位的岗位职责,将信息安全管理制度落实到人。

安全管理人员:在人员录用方面,要对新录用人员进行信息安全技术技能考核,从事关键岗位的人员在入职前还要签署岗位安全协议;针对即将离职和调离关键岗位的人员,制度上必须明确要求其承担的保密义务,必要时签署岗位保密协议,办理严格的调离手续后才能被允许离开;定期对各岗位的管理人员进行安全技能及安全认知考核,并对考核结果进行记录和保存;建立信息安全培训制度,定期组织信息安全培训;建立外部人员访问管理制度,对外部人员允许访问的区域、系统、设备、信息等内容进行书面的规定。

安全建设管理:制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则;委托第三方测试单位对系统进行安全性测试,并出具安全性测试报告;发布《信息化管理指导意见》制度;建立完善的系统交付管理制度,对系统交付的控制方法和人员行为准则进行书面规定。

安全运维管理:加强对办公环境的保密性管理,规范办公环境人员行为,包括不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等;完善资产清单,确定资产责任部门、重要程度,根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措施。对信息分类与标识方法做出规定,并对信息的使用、传输和存储等进行规范化管理。

3.安全服务体系实施

渗透测试:专业安全服务工程师模拟黑客攻击方式对用户信息系统进行非破坏性安全测试,发现深层次的安全隐患,验证现有安全措施的防护效果,及时了解其被入侵的可能性,提出整改建议。

安全事件处置:通过远程或现场的方式帮助客户对突发性安全事件进行安全处理,协助客户快速定位问题,分析判断安全事件原因,提供有效的解决建议,帮助用户将损失及影响降到最低。

信息安全管理制度建设:以风险评估、合规性分析结果为依据,按照相关行业要求,制定安全管理框架,明确管理方针、策略,以及相应的规定、操作规程、业务流程和记录表单,建立信息安全管理制度。

结语

随着网络技术的快速发展和数字化转型的推进,网络安全工作将面临更多挑战。网络安全三级等保测评对于网络安全具有深远的影响。通过测评,能够全面了解其网络安全状况,发现并解决存在的安全问题,提高网络安全防护能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/324218.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Redis图形界面闪退/错误2系统找不到指定文件/windows无法启动Redis/不是内部或外部命令,也不是可运行的程序

Redis图形界面闪退/错误2系统找不到指定文件/windows无法启动Redis/不是内部或外部命令,也不是可运行的程序 我遇到了以上的问题。 其实,最重要的原因是我打开不了another redis desktop mannager,就是我安装了之后,无法打开它…

基于模型的系统工程MBSE-SysML

基于模型的系统工程MBSE MBSE是一种通过构建标准模型,用于支持系统需求、分析、设计、检验与确认活动,这些活动从概念设计阶段开始,贯穿整个开发过程及后续的生命周期阶段。 MBSE能带来哪些价值 需求分析阶段 需求的标准化描述:避…

5.1 内容管理模块 - 课程预览、提交审核

内容管理模块 - 课程预览、提交审核 文章目录 内容管理模块 - 课程预览、提交审核一、课程预览1.1 需求分析1.2 freemarker 模板引擎1.2.1 Maven 坐标1.2.2 freemaker 相关配置信息1.2.3 添加模板 1.3 测试静态页面1.3.1 部署Nginx1.3.2 解决端口问题被占用问题1.3.3 配置host文…

JVM工作原理与实战(十六):运行时数据区-Java虚拟机栈

专栏导航 JVM工作原理与实战 RabbitMQ入门指南 从零开始了解大数据 目录 专栏导航 前言 一、运行时数据区 二、Java虚拟机栈 1.栈帧的组成 2.局部变量表 3.操作数栈 4.帧数据 总结 前言 JVM作为Java程序的运行环境,其负责解释和执行字节码,管理…

存储的基本架构

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、存储的需求背景二、自下而上存储架构总结 一、存储的需求背景 1、人的身份信息需要存储 这种信息可以用关系型数据库,例如mysql,那种表…

多线程并发与并行

📑前言 本文主要是【并发与并行】——并发与并行的文章,如果有什么需要改进的地方还请大佬指出⛺️ 🎬作者简介:大家好,我是听风与他🥇 ☁️博客首页:CSDN主页听风与他 🌄每日一句&…

【JavaScript】事件监听:键盘事件

目录 一、keydown:按下键盘上的任意键时触发。 二、keyup:释放键盘上的任意键时触发。 三、keypress:在按下并释放能够产生字符的键时触发(不包括功能键等)。 四、input:在文本输入框或可编辑元素的内容…

基本BGP配置试验 :配置 IBGP 和 EBGP

一、预习: BGP:Border Gateway Protocol 没有精妙的算法,但能承载大量的路由,它不生产路由,它是路由的搬运工 使用TCP做为传输层协议,端口号179,使用触发式路由更新 1. BGP路由…

用Pytorch实现线性回归模型

目录 回顾Pytorch实现步骤1. 准备数据2. 设计模型class LinearModel代码 3. 构造损失函数和优化器4. 训练过程5. 输出和测试完整代码 练习 回顾 前面已经学习过线性模型相关的内容,实现线性模型的过程并没有使用到Pytorch。 这节课主要是利用Pytorch实现线性模型。…

DNS主从服务器配置

主从服务器配置: (1)完全区域传送:复制整个区域文件 #主DNS服务器的配置【主dns服务器的ip地址为192.168.168.129】 #编辑DNS系统配置信息(我这里写的增加的信息,源文件里面有很多内容) [root…

(超详细)4-YOLOV5改进-添加ShuffleAttention注意力机制

1、在yolov5/models下面新建一个ShuffleAttention.py文件,在里面放入下面的代码 代码如下: import numpy as np import torch from torch import nn from torch.nn import init from torch.nn.parameter import Parameterclass ShuffleAttention(nn.…

今天吃什么小游戏(基于Flask框架搭建的简单应用程序,用于随机选择午餐选项。代码分为两部分:Python部分和HTML模板部分)

今天吃什么 一个简单有趣的外卖点饭网站,不知道吃什么的时候,都可以用它自动决定你要吃的,包括各种烧烤、火锅、螺蛳粉、刀削面、小笼包、麦当劳等午餐全部都在内。点击开始它会随意调出不同的午餐,点击停止就会挑选一个你准备要吃…

小红书家居博主报价?怎么和博主合作?

小红书上各式各样的家居博主层出不穷,这些博主不仅为粉丝提供了家居装修的灵感,更为品牌带来了巨大的商业价值。 在当下家居市场竞争激烈的环境中,品牌与家居博主合作已成为了营销策略中的重要一环。博主们庞大的粉丝群体、丰富的内容产出以…

腾讯云服务器多少钱?2024年腾讯云服务器报价明细表

腾讯云服务器租用价格表:轻量应用服务器2核2G3M价格62元一年、2核2G4M价格118元一年,540元三年、2核4G5M带宽218元一年,2核4G5M带宽756元三年、轻量4核8G12M服务器446元一年、646元15个月,云服务器CVM S5实例2核2G配置280.8元一年…

区间预测 | Matlab实现LSSVM-ABKDE的最小二乘支持向量机结合自适应带宽核密度估计多变量回归区间预测

区间预测 | Matlab实现LSSVM-ABKDE的最小二乘支持向量机结合自适应带宽核密度估计多变量回归区间预测 目录 区间预测 | Matlab实现LSSVM-ABKDE的最小二乘支持向量机结合自适应带宽核密度估计多变量回归区间预测效果一览基本介绍程序设计参考资料 效果一览 基本介绍 1.Matlab实现…

【Spring 篇】SpringMVC的数据响应:编织美妙的返回乐章

在Web开发的舞台上,数据响应就如同一场美妙的音乐演奏,而SpringMVC作为这场音乐的指挥者,如何优雅地将数据传递给前端,引发了无尽的思考和探索。本篇博客将带你走进SpringMVC的数据响应世界,解开其中的奥秘&#xff0c…

在windows11系统上利用docker搭建ubuntu记录

我的windows11系统上,之前已经安装好了window版本的docker,没有安装的小伙伴需要去安装一下。 下面直接记录安装linux的步骤: 一、创建linux容器 1、拉取镜像 docker pull ubuntu 2、查看镜像 docker images 3、创建容器 docker run --…

Kafka消费流程

Kafka消费流程 消息是如何被消费者消费掉的。其中最核心的有以下内容。 1、多线程安全问题 2、群组协调 3、分区再均衡 1.多线程安全问题 当多个线程访问某个类时,这个类始终都能表现出正确的行为,那么就称这个类是线程安全的。 对于线程安全&…

VTK开发调试环境下载(VTK开发环境一步到位直接开发,无需自己配置编译 VS2017+Qt5.12.10+VTK)

一、无与伦比的优势 直接下载代码就可以调试的VTK代码仓库。 二、资源制作原理 这个资源根据VTK源码 编译出动态库文件 pdb lib dll 文件( x64 debug ) 并将这两者同时放在一个代码仓库里,下载就能用。 三、使用方法(vtk-so…

如何结合主从复制,不停服情况下解决分库分表

首先我们要知道主从复制和分库分表两个概念,在此基础上可以将问题分为几个阶段来执行,参考了公众号 双写读老 双写双读 写新读新