等保测评与商用密码共铸工控安全“双评合规”新篇章

最近听说了一个段子:“网络安全就像美女的内衣,等保和密评就是最贴身的内衣两件套,上下身一件都不能少。否则你的魔鬼身材(核心数据)就有可能被色狼(黑客)一览无余(数据泄漏)!”

段子好不好笑另说,但是正如段子所说工控系统的网络安全就像美女出门要穿的贴身内衣一样,等保和密评就是那不可或缺的两件套。少了哪一件,都可能让核心数据这个“魔鬼身材”暴露无遗。

想象一下,如果美女出门只穿了外套,没穿内衣,那会是多么尴尬和危险的事情!同样地,如果工控企业忽视了等保测评和密评,就相当于让核心数据“裸奔”在网络上,随时都有可能被黑客盯上,造成不可估量的损失。

等保测评就像是给工控系统做了一次全面的体检,检查系统是否存在安全漏洞,能否抵御各种网络攻击。而商用密码应用安全评估,则是确保工控系统中使用的商用密码是否安全可靠,能否有效保护数据的机密性和完整性。

54bce8e685b2b707e2008a800f7a434d.png?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

01.双评合规概述

2017年《中华人民共和国网络安全法》开始正式施行,网络安全等级测评工作也在全国范围内按照相关法律法规和技术标准要求全面落实实施。2020年1月《中华人民共和国密码法》开始正式施行,商用密码应用安全性评估也在有序推广和逐步推进。网络安全等级测评和密码应用安全性评估已经成为我国网络运营者必须依法开展的两项合规测评活动。

《密码法》第二十七条明确提出,商用密码应用安全性评估应当与关键信息基础设施的安全检测评估及网络安全等级测评紧密衔接,避免出现不必要的重复测评现象。

“双评合规”指的是等保测评(信息安全等级保护测评)和商用密码应用安全评估这两项关键评估工作。它们共同构成了信息安全防护的双重保险,为国家和企业的数据安全提供了坚实的保障。“双评合规”则是指“一次入场,同步双评”,同时开展等保测评和商用密码应用安全评估,并成功通过两项测评的过程。

“同步双评”意味着企业在接受网络安全评估时,能够同时推进等保测评和商用密码应用安全评估两个流程,而无需分开进行。这不仅大幅减少了企业的评估时间和成本,更确保了两项评估的协调性和一致性。

54bce8e685b2b707e2008a800f7a434d.png?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

02.双评合规同步实施的意义

在工控安全领域,等级测评与商用密码应用安全性评估的联合实施,即双评,相对于单一的评估,具有更加深远的重大意义。这种综合评估方法不仅提升了工控系统的整体安全性,还在多个方面为企业带来了显著的益处。

  • 保障工控系统稳定运行

    工控系统是现代工业的核心,其稳定运行对于生产流程的连续性和企业的经济效益至关重要。双评通过全面的安全检测和密码技术有效性验证,能够及时发现并修复系统中的安全漏洞,有效防止恶意攻击和数据篡改,从而确保工控系统的稳定运行。这种稳定性不仅减少了因系统故障导致的生产中断,还提高了企业的生产效率和产品质量。

  • 提高工控安全防护能力

    随着网络技术的不断发展,工控系统面临的网络安全威胁也日益增多。双评通过综合运用等级测评和商用密码应用安全性评估的专业知识和技术手段,能够全面提升企业的网络安全防护能力。这种能力的提升不仅体现在对外部攻击的防御上,还包括对内部安全风险的识别和管理。通过双评,企业能够建立起更加完善的网络安全防护体系,有效应对各种网络安全挑战。

  • 满足法律法规要求

    工控系统的安全不仅关乎企业的自身利益,还涉及到国家安全和社会公共利益。因此,政府和行业组织都制定了一系列严格的法律法规和行业要求来规范工控系统的安全管理和技术防护。双评能够帮助企业全面满足这些法律法规和行业要求,避免因安全违规而面临的法律风险和行业制裁。同时,双评还能够为企业提供符合国际安全标准的证明,为企业的国际合作和交流提供有力支持。

  • 提升企业竞争力与声誉

    在激烈的市场竞争中,企业的竞争力和声誉是决定其成功与否的关键因素。双评通过提升工控系统的安全性和稳定性,不仅提高了企业的生产效率和产品质量,还降低了因安全事件导致的经济损失和声誉损害。这种提升使企业在市场竞争中占据有利地位,能够吸引更多的客户和合作伙伴。同时,双评还能够提升企业的社会责任感和公众形象,为企业赢得良好的声誉和口碑。

54bce8e685b2b707e2008a800f7a434d.png?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

03.双评合规解决方案

85dd5cb78e8de7031e55ce09d5949dcd.png?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

  • 物理和环境安全

    对工控系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。

    机房从物理位置选择、物理访问控制、防盗窃防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面对信息系统的物理环境进行了规范

  • 安全区域边界

    在企业工控网络安全域分区设计的基础上对各安全域边界进行隔离保护,对跨安全域的防护进行监控,阻止非合规访问流量通过边界。

    部署专业的入侵检测系统,深入分析数据协议,提供从网络层,实时检测网络通信,并精确识别缓冲区溢出、扫描攻击、DoS/DDoS、SQL注入、蠕虫病毒、木马、间谍软件等传统攻击行为。

    对边界网络流量进行采集、监测和分析,识别工控网络中的安全隐患、恶意攻击以及违规操作等安全风险。

  • 安全通信网络/网络和通讯安全

    对需要密码保护的每一条通信信道进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。需要接入认证的设备,根据具体情况选择使用的密码技术,确定在设备端和认证端部署的密码设备和部署位置,给出密码设备的使用和管理内容。

    在网络架构方面,应注重安全性、可靠性和扩展性;在通讯传送方面,应使用安全可靠的通讯协议和加密技术,并考虑性能指标;在可信验证方面,应实施身份验证、完整性验证和审计日志记录等措施,确保系统和数据的安全性。

  • 安全计算环境

    涵盖身份鉴别、访问控制、安全审计、入侵防护、恶意代码防范、数据完整性、数据保密性、数据备份恢复以及剩余信息保护。

  • 设备和计算安全

    对需要保护的对象进行密码应用设计,包括选择的密码技术和标准、设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。

  • 应用和数据安全

    对需要保护的应用及重要数据根据确定的密码体制和密码应用方案,设计密钥管理策略,内容包括密钥的种类和用途、密钥的载体和保管方式、密钥的使用和更新、密钥的备份和恢复等,分别针对上述内容所涉及的人员、责任、介质、材料和流程等设计管理机制。

  • 安全管理中心

    工控网络安全管理中心的设计要点包括集中监控与可视化展示、事件管理与响应、威胁情报与预警、策略管理与审计、协同与联动以及可扩展性与可定制性。这些要点共同构成了一个全面、高效、智能的工控网络安全管理中心,为工控系统的安全稳定运行提供有力保障。

54bce8e685b2b707e2008a800f7a434d.png?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

04.双评合规方案价值

在实施双评之前,许多工控企业面临着网络安全问题,如系统漏洞、不规范的安全管理流程、密码应用不足等。这些问题不仅影响了企业的正常运营,还可能导致敏感数据泄露、系统被非法控制等严重后果。

由于上述问题的存在,工控企业面临着多重风险。首先是安全风险,如黑客攻击、恶意软件感染等,可能导致系统瘫痪、数据丢失。其次是合规风险,随着国家对网络安全要求的日益严格,不符合等级保护和商用密码应用安全评估标准的企业可能面临法律处罚。最后是业务风险,网络安全问题可能影响企业的业务连续性,给企业带来重大经济损失。

针对上述问题和风险,双评实施企业明确了几大安全需求。首先,企业需要建立完善的网络安全管理体系,包括网络安全策略、安全管理制度、安全操作流程等。其中,密码策略的制定和执行是网络安全管理体系的重要组成部分,需要确保密码的复杂性、更新周期和保密性。其次,企业需要加强技术防护,如部署防火墙、入侵检测系统等安全设备,确保网络系统的安全稳定。

同时,密码设备和应用也是技术防护的重要组成部分,需要确保密码设备的可靠性和密码应用的正确性。此外,企业还需要提升员工的安全意识和技能,培养一支具备专业能力的安全团队。密码安全知识和技能的培训是员工安全意识提升的重要内容之一,需要确保员工能够正确理解和执行密码管理要求。

实施了双评合规的工业企业,通过系统地进行等级保护测评和商用密码应用安全评估,不仅解决了上述问题,还大大降低了风险。企业在安全管理、技术防护、人员能力等方面都得到了显著提升,从而确保了网络系统的安全稳定,为企业的正常运营和持续发展提供了有力保障。

总之,双评合规对于工控企业来说具有重要的价值。它不仅能够帮助企业识别和解决网络安全问题,降低风险,还能提升企业的整体安全能力,确保企业的业务连续性和长期发展。

54bce8e685b2b707e2008a800f7a434d.png?wx_fmt=png&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

3c65b95c79b2a0a09fb84b627e88fe1a.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

68fe8fa9e793c47aab4d31ede952ece9.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

29853dc5e3050cc06a52198e04b5a052.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

0a3793cdfca43d0aa1a1331daece20de.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

6562d9cd0cb482ac43c61a11ba763269.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

cfe66734b037b0e78761fa941b85da2a.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

632353f84147b031e8a28284b4e60a83.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

10677c05467558205a86980e3a338ecd.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

b534dc84791bb12f535e5d5438ef9a9c.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

ae6e7f98c3a16e1a57c2dd03fbd53970.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

1e6b84286bf18d315f60a5b3f5d0ae4a.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

eb4c55ecd07ac10677e92640230e2e05.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

e9b90e5b9ba94165529eb0a5db9146e5.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

da30861fc68fb3a33ec7f46bf360a540.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

529c3dc2b20a3ef89fea54f3989b003e.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

296d7dcac73df64f633251e12b082229.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

f769cd230182e6b563a62793583347be.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

c9e0f9d016c3805fccf6cf90ccdda6ac.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

4f832de73bf534f73bac79791e564579.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

54d8d07a26bfab5fb0e3a40bd88274ed.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

f9b06e8fe90432e2a856e644d6cb3907.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

97d69364f038368460dc143483ce498d.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

15b12040ec44e6900c0da21cdcd5a226.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

77338956bce6cb82a14121bb2e261f9a.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

bb4c35e0ccc8e2491002850ab12e93bb.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

6cd537b794ef875a06837e3a38e75d59.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

dd732da5f2af9b897c578343852bbbb6.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

27f5e4d0886fd03747ecb03611edadbe.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

a903a1481eda1459f9822031c106b098.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

7bc1c802053c7287e462eb10aae3fa98.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1

7c642876f035b01789c292a7c12bfcee.jpeg?wx_fmt=jpeg&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1


31b5a0dc43ed4eac9bbce2a972161d42.jpeg

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/412936.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

将SU模型导入ARCGIS,并获取高度信息,多面体转SHP文件(ARCMAP)

问题:将Sketchup中导出的su模型,导入arcgis并得到面shp文件,进而获取各建筑的高度、面积等信息。 思路: (1)导入arcgis得到多面体 (2)转为面shp文件 (3)计算高度/面积等 1、【3D Analyst工具】【转换】【由文件转出】【导入3D文件】(在此步骤之间,建议先建立一个…

学习磁盘管理

文章目录 一、磁盘接口类型二、磁盘设备的命名三、fdisk分区四、自动挂载五、扩容swap六、GPT分区七、逻辑卷管理八、磁盘配额九、RAID十、软硬链接 一、磁盘接口类型 IDE、SATA、SCSI、SAS、FC(光纤通道) IDE, 该接口是并口。SATA, 该接口是串口。SCS…

linux系统---nginx(2)rewrite重写功能

目录 一、rewrite概述 1、rewrite功能 2、跳转场景 二、标准配置指令 1、rewrite日志记录指令 2、未初始化变量告警日志记录指令 3、rewrite 指令 3.1 正则表达式 三、rewrite模块使用实例 1.基于域名的跳转 一、rewrite概述 1、rewrite功能 访问重写 rewrite 是 …

分布式事务(7)之Seata简介

一、分布式事务解决方案 2PC即两阶段提交协议,是将整个事务流程分为两个阶段,准备阶段(Prepare phase)、提交阶段(commit phase),2是指两个阶段,P是指准备阶段,C是指提交…

C# 发现同一依赖程序集的不同版本间存在冲突。请将项目文件中的“AutoGenerateBindingRedirects”属性设置为 true

C# 发现同一依赖程序集的不同版本间存在冲突。请将项目文件中的“AutoGenerateBindingRedirects”属性设置为 true Severity Code Description Project File Line Suppression State Warning Found conflicts between different versions of the same dependent assembly. P…

C#区域医院云LIS信息管理系统源码 标本管理、两癌筛查、数据分析、试剂管理

目录 ​编辑 区域医院云LIS系统功能亮点: 云LIS系统功能: 一、 基础管理 二、 前处理(实验室) 三、 标本处理 四、 样本检验 五、 统计报表 六、 质控管理 七、 基本工作流程 区域LIS系统特点&#xff1…

使用logicflow流程图实例

一.背景 需要使用流程引擎开发项目,没有使用flowable、activiti这类的国外流程引擎,想使用国内的引擎二次开发,缺少单例模式的流程画图程序,都是vue、react、angluer的不适合,从网上找了antx6、logicflow、bpmn.js。感…

顺序表的列题(力扣)和旋转数组

文章目录 一.删除有序数组中的重复项(取自力扣) 二.合并两个有序数组(取自力扣) 三.旋转数组(多解法) 前言 见面我们说到了顺序表今天来分享几个有关于顺序表的题目 一.删除有序数组中的重复项&#xff…

The authenticity of host ‘github.com (20.205.243.166)‘ can‘t be established.

1、运行git clone报错: The authenticity of host github.com (20.205.243.166) cant be established. ECDSA key fingerprint is SHA256:p2QAC1TJYererOttrVc98/R1BWERWu3/LiyFdHfQM. Are you sure you want to continue connecting (yes/no/[fingerprint])? 这个…

cmake 构建Qt存在多个子项目的应用

概述:一般在开发UI应用时候我们都会存在多个子项目,比如一个是主UI界面的项目,有些动态库的项目,主UI中用到子项目中的动态库,我们来看看如何利用cmake来构建这样的一个工程,方便我们在跨平台中开发(macos、…

【HarmonyOS】鸿蒙开发之Video组件——第4.2章

Video组件内VideoOptions属性简介 src:设置视频地址。currentProgressRate:设置视频播放倍速,参数说明如下: number|string:只支持 0.75 , 1.0 , 1.25 , 1.75 , 2.0 。P…

智慧物流之道:数据可视化引领全局监控

在智慧物流的背景下,数据可视化催生了物流管理的全新范式。首先,通过数据可视化,物流企业可以实现对整个供应链的全景式监控。下面我就可以可视化从业者的角度,简单聊聊这个话题。 首先,图表和地图的直观展示使决策者能…

Golang使用Swag搭建api文档

1. 简介 Gin是Golang目前最为常用的Web框架之一。 公司项目验收需要API接口设计说明书(Golang后端服务基于Gin框架编写),编写任务自然就落到了我们研发人员身上。 项目经理提供了文档模板,让我们参考模板来手动编写,要…

教机械臂搭积木?《多Agent系统引论》第4章 实用推理Agent 小结

4.0 前言 Agent起作用,不仅仅是逻辑推理的一种、一个过程,还有其他过程在起作用。为了建立贴合实际的Agent,我们需要提出一种新的概念的模型。这就是实用推理型Agent。 4.1 推理分两步 这种Agent把推理的过程分为了两步,一步是理…

Nginx重写功能和反向代理

目录 一、重写功能rewrite 1. ngx_http_rewrite_module模块指令 1.1 if 指令 1.2 return 指令 1.3 set 指令 1.4 break 指令 2. rewrite 指令 3. 防盗链 3.1 实现盗链 3.2 实现防盗链 4. 实用网址 二、反向代理 1. 概述 2. 相关概念 3. 反向代理模块 4. 参数配…

鸿蒙开发-UI-图形-绘制自定义图形

鸿蒙开发-UI-组件 鸿蒙开发-UI-组件2 鸿蒙开发-UI-组件3 鸿蒙开发-UI-气泡/菜单 鸿蒙开发-UI-页面路由 鸿蒙开发-UI-组件导航-Navigation 鸿蒙开发-UI-组件导航-Tabs 鸿蒙开发-UI-图形-图片 鸿蒙开发-UI-图形-绘制几何图形 文章目录 前言 一、使用画布组件绘制自定义图形 1.初…

Linux进程间通信(2)

目录 前言: 正文 1.命名管道 1.1创建及使用 1.2命名管道的工作原理 1.3命名管道与匿名管道的区别 2.命名管道特点及应用场景 2.1特点 2.2场景 3.命名管道实操 3.1实现文件拷贝 3.2实现进程控制 总结: 前言: 管道中除了…

解锁财务信任,掌握企业业务合作中的倾听艺术

企业在经营管理过程中,经常会思考如何才能成为一个完美的财务业务融合体,实现业务合作的最大价值。当我们置身于企业战略规划的构建过程中,就会明显的感觉到,获得财务信任有助于指导团队做出重大决策并推动企业未来的行动。市场和…

读人工不智能:计算机如何误解世界笔记04_数据新闻学

1. 计算化和数据化的变革 1.1. 每一个领域都在进行计算化和数据化的变革 1.1.1. 出现了计算社会科学、计算生物学、计算化学或其他数字人文学科 1.1.2. 生活已走向计算化,人们却一点也没有变 1.2. 在如今的计算化和数据化世界中,调查性新闻的实践必须…

图神经网络的背后:HOW POWERFUL ARE GRAPH NEURAL NETWORKS?

PNACONV - 知乎这是一篇非常接地气的paper,也具有很好的应用价值。 1 aggregators文中提到不同的聚合函数实际上反应的信息是不同的,gin中也有提到类似的内容。 风浪:图神经网络的背后:HOW POWERFUL ARE GRAPH NEURAL NETWORK…ht…