《跟我一起学“网络安全”》——等保风评加固应急响应

等保风评加固应急响应

一、安全加固

  1. 背景
    随着IP技术的飞速发展,一个组织的信息系统经常会面临内部和外部威胁的风险,网络安全已经成为影响信息系统的关键问题。
    虽然传统的防火墙等各类安全产品能提供外围的安全防护,但并不能真正彻底的消除隐藏在信息系统上的安全漏洞隐患。
    信息系统上的各种网络设备、操作系统、数据库和应用系统,存在大量的安全漏洞, 比如安装、配置不符合安全需求,参数配置错误,使用、维护不符合安全需求,被注入木马程序,安全漏洞没有及时修补,应用服务和应用程序滥用,开放不必要的端口和服务等等。这些漏洞会成为各种信息安全问题的隐患。一旦漏洞被有意或无意地利用,就会对系统的运行造成不利影响,如信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,隐私泄露乃至金钱上的损失,网站拒绝服务。
    面对这样的安全隐患,该如何办呢?安全加固就是一个比较好的解决方案。
    安全加固就像是给一堵存在各种裂缝的城墙进行加固,封堵上这些裂缝,使城墙固若金汤。
    实施安全加固就是消除信息系统上存在的已知漏洞,提升关键服务器、核心网络设备等重点保护对象的安全等级。
    安全加固主要是针对网络与应用系统的加固,是在信息系统的网络层、主机层和应用层等层次上建立符合安全需求的安全状态。
    安全加固一般会参照特定系统加固配置标准或行业规范,根据业务系统的安全等级划分和具体要求,对相应信息系统实施不同策略的安全加固,从而保障信息系统的安全。
  2. 加固服务
    安全加固服务是指是根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁、修改安全配置、增加安全机制等方法,合理进行安全性加强。
  3. 加固目标
    (1)确保对象满足安全基线要求;
    (2)优化配置,安装适用的安全软件等加强对象的安全性能;
    (3)从实践角度检验安全策略的有效性;
  4. 加固原则
    (1)标准性原则
    (2)整体性原则
    (3)规范性原则
    (4)最小影响原则
    (5)可控性原则
    (6)保密原则
  5. 加固内容
    (1)操作系统加固:
    通过全面了解服务器操作系统运行状况和安全状况,采取补丁修补,并优化和加强账号口令、日志审核、网络性能、文件系统、权限控制、服务和进程等的安全性能。
    包括各种操作系统:Windows、Linux、各种Unix等;
    (2)数据库加固
    通过了解数据库系统的运行状况,采取补丁修补,并优化和加强账号口令、日志审核、网络属性、相关文件、数据库配置(存储过程)等的安全性能。包括各种数据库系统:SqlServer、MySQL、DB2、oracle等
    (3)网络服务加固
    通过了解常见网络服务的运行状况和安全状况,采取补丁修补,并优化和加强网络属性、日志审核、目录和相关文件等的安全性能。这些网络服务包括:www、mail、DNS以及其他的常见网络服务
    (4)网络设备加固
    通过了解各种网络设备的运行状况和安全状况,采取升级,并优化和加强访问控制、账号口令、网络属性、服务等的安全性能。这些网络设备包括各个厂商的路由器、交换机、防火墙等
  6. 信息安全加固流程
    信息安全加固流程
  7. 加固事项
    安全加固操作是有一定风险的,这些可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。
    这些风险一般是由于系统运行状况调查不清导致,也可能是因为加固方案的不完善或者实施过程中的误操作引起。

二、等级保护

  1. 信息安全等级保护
    信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作。
    (1)对信息系统分等级进行安全保护和监管
    (2)对信息安全产品的使用实行分等级管理
    (3)信息安全事件实行分等级响应、处置的制度
    注:将涉密系统按照涉密程度分为绝密级、机密级、秘密级,实行分级保护

  2. 等级保护制度的地位和作用
    (1)是国家信息安全保障工作的基本制度、基本国策
    (2)是开展信息安全工作的基本方法
    (3)是促进信息化、维护国家信息安全的根本保障

  3. 为什么要实施信息安全等级保护
    (1)信息安全形式严峻
    ①.敌对势力的入侵、攻击、破坏
    ②.针对基础信息信息网络和重要信息系统的违法犯罪持续上升
    ③.基础信息网络和重要信息系统安全隐患严重
    (2)是维护国家安全的需求
    ①.基础信息网络与重要信息系统已成为国家关键基础设施
    ②.信息安全是国家的重要组成部分
    ③.信息安全是非传统安全,信息安全本质是信息对抗、技术对抗

  4. 实施等级保护制度的主要目的
    (1)明确重点、突出重点、保护重点
    (2)有利于同步建设、协调发展
    (3)优化信息安全资源的配置
    (4)明确信息安全责任
    (5)推动信息安全产业发展
    (6)国家发展改革部门、财政部门、科技部门、公安机关对重要信息系统在政策上给予支持

  5. 等级保护各方职责
    等级保护各方职责

  6. 等级保护发展历程
    等级保护发展历程

  7. 等级保护实施流程
    等级保护实施流程

  8. 等级保护五个级别
    等级保护五个级别

  9. 部分公安部要求示例
    (1)《信息安全技术信息安全风险评估规范》(GB/T 20984-2007)
    (2)《信息安全技术 信息安全风险评估实施指南》(GBT 31509-2015)
    (3)《信息安全技术 网络安全等级保护基本要求》(GB/T 17859-1999)
    (4)《信息安全等级保护管理办法》(公通字[2007]43号)
    (5)《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019)
    (6)《信息安全技术 信息系统安全等级保护定级指南》(GB/T 22240-2020)
    (7)《信息安全技术 信息系统安全等级保护实施指南》(GB/T 25058-2010)
    (8)《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)
    (9)《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018)

  10. 测评目标
    等级测评是指由公安部等级保护评估中心授权的等级保护测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密信息系统安全等级保护状况进行检测评估的活动。
    通过信息安全等级测评机构对已完成的等级保护建设的信息系统定期进行等级测评,确保信息系统的安全保护措施符合相应等级的安全要求。
    注意:三级每年一次,四级半年一次,二级两年一次

  11. 测评的内容
    测评的内容

  12. 不同级别系统要求项的差异
    不同级别系统要求项的差异

  13. 测评机构不得从事下列活动
    (1)影响被测评信息系统正常运行,危害被测评信息系统安全;
    (2)泄露知悉的被测评单位及被测评信息系统的国家秘密和工作秘密;
    (3)故意隐瞒测评过程中发现的安全问题,或者在测评过程中弄虚作假,未如实出具等级测评报告;
    (4)未按规定格式出具等级测评报告;
    (5)非授权占有、使用等级测评相关资料及数据文件;
    (6)分包或转包等级测评项目;
    (7)信息安全产品开发、销售和信息系统安全集成;
    (8)限定被测评单位购买、使用其指定的信息安全产品;
    (9)其他危害国家安全、社会秩序、公共利益以及被测评单位利益的活动。

三、风险评估

  1. 安全服务的定义
    “由供应商、组织机构或人员所执行的一个安全过程或任务。” —— ISO/IEC TR 15443-1: 2005《信息技术、安全技术、IT安全保障框架》

  2. 安全服务内容
    安全服务内容

  3. 风险评估术语
    风险
    风险是特定的威胁利用资产的脆弱性从而对组织造成的一种潜在损害。风险的严重程度与资产价值的损害程度及威胁发生的频度成正比。
    资产
    任何对组织有价值的事务。包括:信息、软件、硬件、服务、人员、其它等。
    威胁
    非预期事件的潜在原因,这些事件可能对系统或组织造成损害。
    脆弱点/脆弱性
    可能被一个或多个威胁利用的一个或一组资产的弱点。

  4. 风险评估
    信息安全风险是指在信息化建设中,各类应用系统及其赖以运行的基础网络、处理的数据和信息,由于其可能存在的软硬件缺陷、系统集成缺陷等,以及信息安全管理中潜在的薄弱环节,而导致的不同程度的安全风险。
    信息安全风险评估是从风险管理的角度,运用科学的手段,系统的分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,为防范和化解信息安全风险,或者将风险控制在可以接受的水平,制定有针对性的抵御威胁的防护对策和整改措施以最大限度的保障网络和信息安全提供科学依据。

  5. 风险评估目的
    风险评估目的

  6. 风险评估各要素
    风险评估各要素

  7. 风险评估实施流程
    风险评估实施流程

  8. 风险评估准备
    (1)确定风险评估的目标
    (2)确定风险评估的范围
    (3)组建适当的评估管理与实施团队
    (4)进行系统调研
    (5)确定评估依据和方法
    (6)制定风险评估方案
    (7)获得最高管理者对风险评估工作的支持

  9. 漏洞扫描流程
    漏洞扫描流程

  10. 风险分析方法
    风险分析方法

  11. 风险计算原理-相乘法计算
    相乘法计算
    风险值及风险等级

四、小结

至此,《跟我一起学“网络安全”》的系列篇章已圆满落幕。我深知,我所分享的仅仅是网络安全领域的冰山一角,最基础、最浅显的知识点。网络安全作为计算机科学中一座巍峨的山峰,其深度和广度都远超我的笔墨所能触及。我的系列文章,旨在为大家揭开这神秘领域的面纱,提供一个初窥门径的机会,或许尚不足以称之为真正的入门。
然而,若你们怀揣着对网络安全深入研究的热忱,我诚挚地建议你们:积极参与护网行动,投身于靶场实践,不断锤炼技能,总结得失。只有在实战中磨砺,才能在这条充满挑战与机遇的道路上越走越远,直至攀登至网络安全领域的巅峰。愿你们在未来的探索之旅中,收获满满,成就非凡!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/717718.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

吴恩达2022机器学习专项课程C2W3:2.26 机器学习发展历程

目录 开发机器学习系统的过程开发机器学习案例1.问题描述2.创建监督学习算法3.解决问题4.小结 误差分析1.概述2.误差分析解决之前的问题3.小结 增加数据1.简述2.增加数据案例一3.增加数据案例二4.添加数据的技巧5.空白创建数据6.小结 迁移学习1.简述2.为什么迁移学习有作用3.小…

【设计模式-12】代理模式的代码实现及使用场景

 代理模式是一种应用很广发的结构性设计模式,它的设计初衷就是通过引入新的代理对象,在客户端和目标对象之间起到中介的作用,从而实现控制客户端对目标对象的访问,比如增强或者阉割某些能力。 1. 概述 代理模…

如何理解电流镜负载的差分对的增益

我们知道最普通的电阻负载的差分对的差分增益是-gmRD,如果我们不希望输出是双端的,而是希望单端输出,那么使用电阻负载的差分对会导致增益变为原先的一半,因此引入了电流镜负载的差分对,它可以在保证增益与原先相同的情…

一小时搞定JavaScript(1)——JS基础

前言,本篇文章是依据bilibili博主(波波酱老师)的学习笔记,波波酱老师讲的很好,很适合速成!!! 文章目录 1.基本语法1.1 JS语言的特点1.2 创建一个JS文件1.3 输入与输出1.4 变量1.4.1 命名规则1.4.2 变量声明数字类型字符串类型布尔类型未定义类型 1.4.3 类型转换隐式转换显示转…

数据可视化实验一:Panda数据处理及matplotlib绘图初步

目录​​​​​​​ 2024-6-17 一、请将所有含有发明家“吴峰”的发明专利的“申请日”打印出来。并将含有“吴峰”的所有发明专利条目保存到Excel中 1.1 代码实现 1.2 运行结果 二、读取文件创建城市、人口、性别比、城镇化率DataFrame对象,计算指标排名&…

嘴尚绝卤味:传统与创新的味蕾碰撞,尝鲜必备美食!

在当今的餐饮市场中,各式各样的美食层出不穷,让人目不暇接。而在这一片美食的海洋中,嘴尚绝卤味以其独特的魅力和口感,成功吸引了众多食客的目光。今天,就让我们一起来探索一下,嘴尚绝卤味究竟有何魔力&…

MongoDB~分片数据存储Chunk;其迁移原理、影响,以及避免手段

分片数据存储:Chunk存储 Chunk(块) 是 MongoDB 分片集群的一个核心概念,其本质上就是由一组 Document 组成的逻辑数据单元。每个 Chunk 包含一定范围片键的数据,互不相交且并集为全部数据。 分片集群不会记录每条数据…

Java多线程下载工具,多线程,多任务,断点续传,GUI

目录 一、题目要求 二、效果展示 三、功能实现 四、代码 一、题目要求 序号 功能名称 功能需求标识 简要描述 1 下载功能 Download 当用户输入一个下载链接后,能识别链接并开始多线程下载工作,包括线程监听、线程管理等。 2 续传功能 …

[面试题]Spring

[面试题]Java【基础】[面试题]Java【虚拟机】[面试题]Java【并发】[面试题]Java【集合】[面试题]MySQL[面试题]Maven[面试题]Spring Boot[面试题]Spring Cloud[面试题]Spring MVC[面试题]Spring[面试题]MyBatis Spring 是一个很庞大的技术体系,可以说包容一切&…

APP Android

APP Android 安卓源生应用程序 APP IOS-CSDN博客 05.04 06:11Testing

MySQL修改用户权限(宝塔)

在我们安装好的MySQL中,很可能对应某些操作时,不具备操作的权限,如下是解决这些问题的方法 我以宝塔创建数据库为例,创建完成后,以创建的用户名和密码登录 这里宝塔中容易发生问题的地方,登录不上去&#…

电离层对流层延迟解算

前言: 本章节代码均在Gitee中开源: 电离层对流层延迟解算https://gitee.com/Ehundred/navigation-engineering/tree/master/%E5%8D%AB%E6%98%9F%E5%AF%BC%E8%88%AA%E5%8E%9F%E7%90%86/%E7%94%B5%E7%A6%BB%E5%B1%82%E5%AF%B9%E6%B5%81%E5%B1%82%E8%AF%A…

Python学习笔记12:进阶篇(一),类的相关知识

前言 在讲类之前,我们简单介绍一些Python的知识。这些知识在入门篇没讲,想学Python的,基本都对Python有基础的了解,但是今天开始的进阶知识,会涉及到一些Python的特性,所以在这里介绍一下。 Python是一种高…

数据仓库与数据挖掘(期末复习)

数据仓库与数据挖掘(期末复习) ETL的含义Extract 、 Transformation、Load。 ODS的全称Operational Data Store。 DW全称 Data Warehourse DM全称是Data Mart 数据仓库数据抽取时所用到技术是增量、全量、定时、调度 STAGE层作用是提供业务系统数据…

HTC手机卷土重来,价格和配置给我看麻了

第一眼看到我是不敢相信的,HTC 竟然还活着。 提到 HTC,相信不少同学会发出「那是我在夕阳下奔跑并逝去的青春」这样的感叹吧。 曾经辉煌一时的手机大佬,市占率曾一度达到 15%。 璀璨就如同天边一闪而过的流星。关于它的风光地位,…

FinalShell 连接虚拟机超时,主机ping不通虚拟机,解决

出现问题: 连接主机...java.net.ConnectException: Connection timed out: connect 在排查错误时发现: 虚拟机内能互相ping通,虚拟机能ping通主机 但是主机的cmd命令ping不通虚拟机 问题原因: 虚拟机内能互相ping通&#xff0…

基于Java+Swing贪吃蛇小游戏(含课程报告)

博主介绍: 大家好,本人精通Java、Python、C#、C、C编程语言,同时也熟练掌握微信小程序、Php和Android等技术,能够为大家提供全方位的技术支持和交流。 我有丰富的成品Java、Python、C#毕设项目经验,能够为学生提供各类…

计算机组成原理历年考研真题对应知识点(数制与编码)

目录 2.1数制与编码 2.1.1进位计数制及其相互转换 【命题追踪——采用二进制编码的原因(2018)】 【命题追踪——十进制小数转换为二进制小数(2021、2022)】 2.1.2 定点数的编码表示 【命题追踪——补码的表示范围(2010、2013、2014、2022)】 【命题追踪——补码和真值的相…

Debian/Ubuntu linux安装软件

1、官方软件商店安装 2、deb包安装 报错不是sudoers,首先将用户添加到sudo su -l adduser USERNAME sudo exit然后,退出桌面环境并再次登录。 您可以通过输入以下内容来检查上述过程是否成功: groups下载deb包 altshiftf4或右键打开命令行…