<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(720)

    評論于 1年前,獲得 0 個贊

    安全云計算有以下這些關鍵技術:

    • 可信訪問控制技術

      云計算模式下,云服務提供商是否忠實執行用戶定義的訪問控制策略十分重要。在云計算模式下,如何針對云計算特點,實施有效的訪問控制手段,包括傳統的和最新發展的手段,實施可靠、可信的訪問控制,是需要解決的重要問題。

    • 密文檢索與處理

      因為一般加密機制不支持對密文的直接操作,所以數據加密在確保數據隱私的同時,也導致傳統的對數據的分析和處理方法失效。比如數據被加密,即使執行一個簡單的計數查詢,通常也需要把全部的數據下載到本地,實施解密操作后才能執行。密文的檢索與處理研究是當前的一個工作重點,典型方法有基于安全索引和基于密文掃描的方法,秘密同態加密算法設計也是當前一個研究重點。

    • 數據存在與可使用性證明

      由于大規模數據所導致的巨大通信代價,用戶不可能將數據下載后再驗證其正確性。因此,云用戶需要在取回很少數據的情況下,通過某種知識證明協議或概率分析手段,以高置信概率判斷遠端數據是否完整,如數據持有證明方法。

    • 數據安全和隱私保護

      數據安全和隱私保護涉及數據生命周期的每一個階段。數據生成與計算、數據存儲和使用、數據傳輸、數據銷毀等不同階段,都需要有隱私保護機制,幫助用戶控制敏感數據在云端的使用。

    • 虛擬化安全技術

      虛擬化技術是實現云計算的關鍵核心技術,使用虛擬化技術的云計算平臺上的云架構提供者必須向其客戶提供安全性和隔離保證。

    評論于 1年前,獲得 0 個贊

    主動防御網絡通信被監聽的手段有以下這些:

    • 從邏輯或物理上對網絡分段:網絡分段常常被用于控制網絡廣播風暴,這種方法也是保證網絡安全的一項重要措施。網絡監聽只能在局域網中實施,即被監聽的主機與實施監聽的主機必須同屬一個網絡。黑客無法直接對遠程主機實施監聽。如果需要對遠程主機實施監聽,唯一可行的方法是在目標主機所在的局域網中控制一臺主機,并在該主機中安裝網絡監聽軟件,利用它來實施監聽。網絡分段有助于將非法用戶與敏感的網絡資源相隔離,一般將網絡劃分得越精細,網絡監聽軟件能夠收集到的信息越少。

    • 交換機端口綁定:計算機固定的網絡,盡量將IP地址或MAC地址與交換機的端口相關聯,使得端口盜用、ARP欺騙等網絡監聽所依賴的攻擊手段難以實施。

    • 采用加密技術:對網絡中傳輸的數據進行加密是對付監聽的有效辦法。數據經過加密后再進行傳輸,即使在傳輸過程中有黑客實施監聽,所獲取的也只是密文信息,黑客必須能夠破譯密文才能獲取具體的傳輸內容。加密技術能夠提升網絡安全,但它會在一定程度上減緩數據傳輸速度。因為發送方需要進行數據加密,接收方需要進行數據解密。通信中使用的密碼算法越復雜,造成的傳輸遲延就越明顯。通常只有比較重要的信息才會采用加密技術進行保護。例如,目前網上銀行大都使用SSL協議對通信數據進行加密,但是絕大部分普通網站在頁面瀏覽時通信數據都是明文傳輸。

    • 采用加密技術:對網絡中傳輸的數據進行加密是對付監聽的有效辦法。數據經過加密后再進行傳輸,即使在傳輸過程中有黑客實施監聽,所獲取的也只是密文信息,黑客必須能夠破譯密文才能獲取具體的傳輸內容。加密技術能夠提升網絡安全,但它會在一定程度上減緩數據傳輸速度。因為發送方需要進行數據加密,接收方需要進行數據解密。通信中使用的密碼算法越復雜,造成的傳輸遲延就越明顯。通常只有比較重要的信息才會采用加密技術進行保護。例如,目前網上銀行大都使用SSL協議對通信數據進行加密,但是絕大部分普通網站在頁面瀏覽時通信數據都是明文傳輸。

    主動防御有以下作用:

    • 讓入侵者的入侵速度變慢或入侵脫軌,使其無法繼續入侵或者完成入侵行動,從而增加入侵者犯錯的概率并暴露其存在(IP地址)或暴露他們的入侵媒介。

    • 增加入侵成本。主動防御也可能意味著”非對稱防御”,通過增加入侵者攻擊的成本和時間。

    • 可以檢測和阻止內外威脅。不僅能檢測和阻止互聯網中(外部威脅)的入侵者對局域網的入侵行為,還能檢測局域網中(內部威脅)的攻擊行為,包括勒索軟件,勒索和加密劫持等。

    • 收集取證入侵者犯罪行為。主動防御使系統能夠提前主動檢測和破壞入侵行動,收集和了解了入侵手法和威脅情報并記錄到主動防御系統的數據庫中,主動防御系統會做出對應防范策略,以防止類似事件再次發生。

    • 向入侵者發動反擊。某些特殊場合,主動防御系統會向入侵者發動反擊行為。這通常是為軍事和執法部門保留的權利,這些部門有資源也有權限確認攻擊來源并采取適當的行動。

    評論于 4個月前,獲得 0 個贊

    風險評估是指從風險管理角度,依據國家有關信息安全技術標準和準則,運用科學的方法和手段,對信息系統及處理、傳輸和存儲信息的保密性、完整性及可用性等安全屬性進行全面科學地分析;對網絡與信息系統所面臨的威脅及存在的脆弱性進行系統的評價;對安全事件一旦發生可能造成的危害程度進行評估,并提出有針對性地抵御威脅的防護對策和整改措施。

    風險評估需要分析以下這些內容:

    • 對資產進行識別,并對資產的重要性進行賦值;

    • 對威脅進行識別,描述威脅的屬性,并對威脅出現的頻率賦值;

    • 對資產的脆弱性進行識別,并對具體資產脆弱性的嚴重程度賦值;

    • 根據威脅和脆弱性的識別結果判斷安全事件發生的可能性;

    • 根據脆弱性的嚴重程度及安全事件所作用資產的重要性計算安全事件的損失;

    • 根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。

    評論于 1年前,獲得 0 個贊

    DoS攻擊時會有以下這些異常表現形式:

    • 大量目標主機域名解析:根據分析,攻擊者在進行DDoS攻擊前總要解析目標的主機名。BIND域名服務器能夠記錄這些請求。每臺攻擊服務器在進行攻擊前會發出PTR反向查詢請求,也就是說在DDoS攻擊前域名服務器會接收到大量的反向解析目標IP主機名的PTR查詢請求。雖然這不是真正的DDoS通信,但能夠用來確定DDoS攻擊的來源。

    • 極限通信流量:當DDoS攻擊一個站點時,會出現明顯超出該網絡正常工作時的極限通信流量的現象。現在的技術能夠對不同的源地址計算出對應的極限值。當明顯超出此極限值時就表明存在DDoS攻擊的通信。因此可以在主干路由器端建立訪問控制列表(Access Control List,ACL)和訪問控制規則,以監測和過濾這些通信。

    • 特大型的ICMP和UDP數據包:正常的UDP會話一般都使用小的UDP包,通常有效數據內容不超過10 B。正常的ICMP消息長度在64128 B之間。那些明顯大得多的數據包很有可能就是DDoS攻擊控制信息,主要含有加密后的目標地址和一些命令選項。一旦捕獲到(沒有經過偽造的)控制信息,DDoS服務器的位置就暴露出來了,因為控制信息數據包的目標地址是沒有偽造的。

    • 不屬于正常連接通信的TCP和UDP數據包:最隱蔽的DDoS工具隨機使用多種通信協議(包括基于連接的和無連接協議)發送數據。優秀的防火墻和路由規則能夠發現這些數據包。另外,那些連接到高于1024而且不屬于常用網絡服務的目標端口的數據包也非常值得懷疑。

    • 數據段內容只包含文字和數字字符:例如,沒有空格、標點和控制字符的數據包。這往往是數據經過Base 64編碼后的特征。TFN2K發送的控制信息數據包就是這種類型。TFN2K及其變種的特征模式是在數據段中有一串A字符(AAA…),這是經過調整數據段大小和加密算法后的結果。如果沒有使用Base64編碼,對于使用了加密算法的數據包,這個連續的字符就是空格。

    應對DoS攻擊的方法有以下這些:

    • 分組過濾:為了避免被攻擊,可以對特定的流量進行過濾(丟棄),例如,用防火墻過濾掉所有來自某些主機的報文,為了防止Smurf攻擊而設置過濾器過濾掉所有ICMP協議的ECHO報文。這種基于特定攻擊主機或者內容的過濾方法只限于已經定義的固定的過濾器,不適合動態變化的攻擊模式。還有一種“輸入診斷”方案,由受害者提供攻擊特征,沿途的因特網服務提供商(Internet Service Provider,ISP)配合將攻擊分組過濾掉,但是這種方案需要各個ISP的網絡管理員人工配合,工作強度高、時間耗費大,因此較難實施,但效果明顯。

    • 源端控制通:常參與DoS攻擊的分組使用的源IP地址都是假冒的,因此如果能夠防止IP地址假冒,就能夠防止此類DoS攻擊。通過某種形式的源端過濾可以減少或消除假冒IP地址的現象,從而防范DoS攻擊。例如,路由器檢查來自與其直接相連的網絡分組的源IP地址,如果源IP地址非法(與該網絡不匹配)則丟棄該分組。電信服務提供商利用自身的優勢加強假冒地址的控制,可大大降低DDoS攻擊的影響。現在越來越多的路由器支持源端過濾。但是,源端過濾并不能徹底消除IP地址假冒。例如,一個ISP的客戶計算機仍然能夠假冒成該ISP網絡內成百上千臺計算機中的一臺。

    • 追溯:追溯發起攻擊的源端的方法很多,這些方法假定存在源地址假冒,它試圖在攻擊的源處抑制攻擊,并識別惡意的攻擊源。它在IP地址假冒的情況下也可以工作,是日后采取必要的法律手段防止將來攻擊的必要一步。但是追溯過程中并不能實時控制攻擊的危害,當攻擊很分散時也不能做到有效追溯。

    • 路由器動態檢測和控制:這種方法的基本原理是在路由器上動態檢測和控制DoS攻擊引起的擁塞,其主要依據是DoS攻擊分組雖然可能來源于多個流,但這些流肯定有某種共同特征,比如有共同的目的地址或源地址(或地址前綴),或者都是TCP SYN類型的報文。這些流肯定在某些路由器的某些輸出鏈路上聚集起來并造成大量的分組丟失。這些有共同特征的流可以稱為流聚集(aggregate)。其主要設想是流聚集所通過的路由器有可能通過分析分組丟失的歷史辨識出這種流聚集。如果一個路由器辨識出了這些高帶寬的流聚集,它就可以通知送來這些流聚集的上游路由器限制其發送速率。這種由發生擁塞的路由器發起的回推(pushback)信號可能一直遞歸地傳播到源端。這種機制從直觀上不難理解,如果能夠實際使用,則對于解決DoS攻擊問題有很好的效果。但是這種機制在實際的網絡中能否實用面臨著檢測標準、公平性機制、高效實現及運營管理等很多未解決的問題。

    評論于 1年前,獲得 0 個贊

    在ISO7498-2標準中規定的安全機制包括以下方面:

    • 加密機制:密碼技術能夠提供,或有助于提供保護以防止,消息流的觀察和篡改、通信業務流分析、抵賴、偽造、非授權連接、篡改消息。加密機制是保證信息安全的核心技術,有多種其他安全機制的實現都依賴于加密技術。

    • 數字簽名機制:數字簽名這一術語是用來指一種技術,這種技術能夠用來提供諸如抗抵賴與鑒別等安全服務。數字簽名機制要求使用非對稱密碼算法。數字簽名機制的實質特征為:不使用私有密鑰就不能造成簽過名的那個數據單元。這意味著簽過名的數據單元除了私有密鑰的占有者外,別的個人是不能制造出來的;接收者不能造出相同的簽過名的數據單元。所以,只需使用公開可用的信息(公鑰)就能認定數據單元的簽名者只能是那些私有密鑰的占有者。

    • 訪問控制機制:訪問控制機制是通過不同的手段和策略來實現對網絡信息系統的訪問控制,其目的是保護網絡資源不被非法使用和訪問。訪問控制技術涉及的領域較廣,根據控制策略的不同,訪問控制技術可以劃分為自主訪問控制、強制訪問控制和角色訪問控制三種策略。

    • 數據完整性機制:數據完整性機制主要解決數據單元的完整性和數據單元的序列的完整性。它有兩種類型:一種用來保護單個數據單元的完整性,另一種既保護單個數據單元的完整性,也保護一個連接上整個數據單元流序列的完整性。

    • 鑒別交換機制:鑒別交換機制是通過雙方交換事先約定信息的方法,確認對方身份的一種安全機制。鑒別交換使用的方法通常需要根據不同的應用進行選擇:當對方以及通信手段都可信任時,一方的身份可以通過口令來證實。

    • 業務流填充機制:業務流填充機制是通過填充冗余來防止攻擊者進行業務流分析。該機制的具體方法是將冗余通信業務和將協議數據單元填充成一個長度固定的單元,這樣就能在一定程度上防止對通信業務的分析。為了提高保護的力度,冗余通信業務必須接近實際通信業務的最高預期等級。此外,協議數據單元的內容必須進行加密,以便冗余的業務不會被識破。

    • 路由控制機制:通過選擇傳送數據的路由可以保證數據只在物理上安全的路由上傳輸,或保證敏感數據只在具有相應保護級別的路由上傳輸,從而達到保護信息安全的目的。路由既可以動態地選擇,也可以事先確定。

    • 公證機制:公證機制建立在可以信任的第三方的基礎之上,這個第三方用以確保在兩個或多個實體間交換的信息的特性。

    評論于 11個月前,獲得 0 個贊

    信息化云需要滿足以下需求:

    • 性能和容量要求持續增長:運營商業務的發展帶來運算量成倍的增長,市場營銷電商化對運營商信息化系統的并發能力和彈性伸縮能力提出了更高的要求,數據驅動企業智慧運營的實現需要更快速的實時計算能力,以及采集和分析更多的數據。這需要信息化云具備性能和容量方面的持續增長能力。

    • 支持使用場景拓寬:運營商信息化系統及業務系統的使用者從傳統的運營商內部網絡、合作伙伴,拓展到互聯網電商、物聯網用戶、公眾客戶等不同類型用戶。市場競爭更為激烈,導致功能需求更加多元化和快速化。信息化系統云化能夠提供快速響應能力及良好的體驗。

    • 技術架構自主可控:IT產業鏈從封閉走向合作共贏,要求信息化系統架構更為開放,所以運營商信息化云需要具備更高的自主管控能力,保障企業戰略落地實施。

    • 實現對信息化系統等各類應用系統的統一運營管理:現有環境下,各信息化系統相對獨立,渠道協同、跨系統協同能力較弱。信息化云需基于統一的底層平臺架構來承載各類業務系統應用,實現統一視圖、數據一點生成、全局共享,最終實現全網集約化運營。

    • 實現完善的資源管理和資源準確配置能力:由于承載系統的多樣化,造成業務受理和開通流程更加復雜,因此對資源管理系統的數據準確性、精確性要求更高,信息化云需要提供更好的服務開通及保障能力,實現配置、激活、監控、派單的自動化,減少服務開通和故障處理時間。

    評論于 9個月前,獲得 0 個贊

    內生安全構建應用安全能力時需要考慮以下方面:

    • 應用安全治理:應用安全治理包括協助組織、管理和評估包括人員培養在內的各個層面的與應用安全相關的活動。這些活動包括:確定應用安全目標;規劃和分配應用安全相關的組織、角色與職責;規劃應用安全流程卡點,確定應用安全相關的預算和評估指標;針對合規要求確定安全控制措施,建立服務水平協議(SLA)等供應鏈管控措施以確保商業軟件的安全;針對應用生命周期中涉及的架構師、開發人員、測試人員、運維人員等各類角色提供意識和專業類的安全培訓,并建立相關的認證和考評機制。

    • 應用安全情報:應用安全情報涵蓋了在企業層面組織、匯集應用安全的相關知識,這些知識用于指導企業內的應用安全實踐。這些知識包括:攻擊案例、攻擊技術、攻擊模式、威脅建模等與攻擊者相關的知識;合規需求清單、安全需求清單、安全編碼規范、應用框架和中間件規范、軟件供應商應用安全義務標準等在內的覆蓋應用系統生命周期各項相關工作的標準和要求;滿足安全需求所需的設計模式、中間件和通用庫清單、安全架構模式、安全中間件、安全指南等。

    • 應用生命周期安全:應用生命周期安全涵蓋了進行應用系統安全分析、保障應用系統安全開發的各項實踐,及其相關的流程、工具、文檔等,包括:通過架構評審流程結合應用系統的軟件架構、應用風險和威脅列表,進行應用系統安全架構分析,制定評估、修復、加固計劃;通過代碼審查工具結合應用系統特點,制定審查規則,針對應用系統生命周期中不同角色(例如開發人員、測試人員、安全審計人員)使用的工具制作自定義的配置文件來進行分析、跟蹤并評估修復結果;把漏洞掃描、模糊性測試(fuzzing)、風險驅動的代碼測試、攻擊模型的應用、代碼覆蓋率分析等各種安全性測試與軟件工程的標準質量保證(QA)流程、軟件發布流程、應用上線流程進行深度融合,并將安全性測試的結果與軟件缺陷進行關聯和統一的管理。

    • 應用安全部署和運行:應用安全部署和運行覆蓋了傳統的網絡安全和應用系統運維組織的各項工作,其中包括通過安全應急響應中心(SRC)面向安全社區和用戶收集應用系統的漏洞、安全事件、安全威脅;定期展開滲透測試與紅藍對抗,從應用系統的外部視角和攻擊者視角獲取應用系統在運行階段的安全漏洞、安全事件和安全威脅;使用安全基礎設施,對應用系統及其所在的計算環境進行監控,建立應用系統安全部署的架構指南和配置指南;建立應用系統和計算環境各個層面的基線(包括靜態的配置,也包括動態的指標),然后進行有效的監控,并對安全事件和異常進行及時響應和處置;在配置管理、事件管理、問題管理等關鍵的流程中充分考慮安全相關的因素,把安全配置、系統補丁、應用升級、應急響應等安全工作與運行維護體系(如,ITIL)進行深度融合。

    評論于 7個月前,獲得 0 個贊

    日志審計包含以下內容:

    • 記錄由應用程序產生的事件:某個數據庫程序可能設定為每次成功完成備份后都向應用程序日志發送事件記錄信息。應用程序日志中記錄的時間類型由應用程序的開發者決定,并提供相應的系統工具幫助用戶查看應用程序日志。

    • 記錄由操作系統組件產生的事件:主要包括驅動程序、系統組件和應用軟件的崩潰以及數據丟失錯誤等。系統日志中記錄的時間類型由操作系統預先定義。

    • 記錄與安全相關的事件:包括成功和不成功的登錄或退出、系統資源使用事件 (系統文件的創建、刪除、更改) 等。與系統日志和應用程序日志不同,安全日志只有系統管理員才可以訪問。在 WindowsXP 中,事件是在系統或程序中發生的、要求通知用戶的任何重要事情,或者是添加到日志中的項。事件日志服務在事件查看器中記錄應用程序、安全和系統事件。通過使用事件查看器中的事件日志,用戶可以獲取有關硬件、軟件和系統組件的信息,并可以監視本地或遠程計算機上的安全事件。事件日志可幫助您確定和診斷當前系統問題的根源,還可以幫助用戶預測潛在的系統問題。

    評論于 1年前,獲得 0 個贊

    網頁防篡改對ssl沒有任何影響,因為目前網頁防篡改使用的三種技術外掛輪技術、核心內嵌技術、事件觸發技術對ssl證書不會有任何影響,SSL證書通過在客戶端瀏覽器和Web服務器之間建立一條SSL安全通道,網頁防篡改不會對這條通道進行管理和限制只會對網頁上的內容和web服務器內的軟件進行限制管理。

    網頁防篡改常用三種技術如下:

    • 外掛輪詢技術

      外掛輪詢技術是利用一個網頁檢測程序,以輪詢方式讀出要監控的網頁,與真實網頁相比較,來判斷網頁內容的完整性,對于被篡改的網頁進行報警和恢復。

    • 核心內嵌技術

      核心內嵌技術是將篡改檢測模塊內嵌在Web服務器軟件里,它在每一個網頁流出時都進行完整性檢查,對于篡改網頁進行實時訪問阻斷,并予以報警和恢復。

    • 事件觸發技術

      事件觸發技術是利用操作系統的文件系統接口,在網頁文件的被修改時進行合法性檢查,對于非法操作進行報警和恢復。

    評論于 6個月前,獲得 0 個贊

    網絡劃分為以下安全保護等級:

    • 自主保護級:(無需備案,對測評周期無要求)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成一般損害,不損害國家安全、社會秩序和公共利益。

    • 指導保護級:(公安部門備案,建議兩年測評一次)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成嚴重損害。會對社會秩序、公共利益造成一般損害,不損害國家安全。

    • 監督保護級:(公安部門備案,要求每年測評一次)此類信息系統受到破壞后,會對國家安全、社會秩序造成損害,對公共利益造成嚴重損害,對公民、法人和其他組織的合法權益造成特別嚴重的損害。

    • 強制保護級:(公安部門備案,要求半年一次)此類信息系統受到破壞后,會對國家安全造成嚴重損害,對社會秩序、公共利益造成特別嚴重損害。

    • 專控保護級:(公安部門備案,依據特殊安全需求進行)此類信息系統受到破壞后會對國家安全造成特別嚴重損害。

    評論于 11個月前,獲得 0 個贊

    審計日志的作用可以概括為如下幾個方面:

    • 故障排查:通過日志可對系統進行實時健康度監控,系統日志記錄程序Syslog就是為這個目的而設計的。

    • 數據分析:通過對業務系統日志進行關聯分析,可以掌握業務系統的整體運行情況,并可通過日志進一步掌握用戶畫像、用戶訪問地域、用戶訪問熱點資源等信息,從而為業務平臺的市場營銷、銷售策略等提供數據支撐。

    • 安全合規審計:根據國家網絡安全法等級保護要求,需要對安全設備日志進行集中存儲和分析。

    • 內網安全監控:很多企業的信息泄露源于內部,使用日志進行用戶行為分析以監控內網安全,已成為行業共識。

    • 智能運維:隨著大數據時代的到來,數據管理和分析方案越來越智能,自動化運維已逐漸普及。機器數據作為智能運維的基礎數據,必將發揮越來越重要的作用。

    評論于 9個月前,獲得 0 個贊

    物聯網使用物聯網安全能力支撐模型有以下預期成效:

    • 邊緣設備可察:通過在安全接入平臺部署接入管控、SDN、流量指紋等技術,對連接至安全接入平臺的物聯網設備進行主被動結合的辨識,再結合唯一標識就能夠有效識別接入設備的合法性。

    • 接入可信:通過安全接入平臺與身份管理訪問控制平臺、系統安全平臺之間的聯動,可對接入設備的身份、訪問權限進行動態鑒權,對于風險設備、非法設備能夠進行通信隔離或接入阻斷。

    • 風險可知:在安全接入平臺部署智能引擎,對邊緣數據進行持續分析,并通過主被動結合的方式對接入設備進行脆弱性感知,將識別的威脅、脆弱性風險上報至管理平臺、態勢感知平臺,從而做到邊緣風險的動態監控。

    • 威脅可控:除了可以部署威脅分析能力外,在邊緣接入平臺可以適當部署邊界防護能力,如防火墻、IPS等,使得與云端管理平臺實現基于策略的協同聯動后可以有效地實現接入阻斷、通信隔離、網絡防護、虛擬補丁等不同層次的邊緣安全防護。

    • 全生命周期安全運營:通過在云端建設統一安全管理平臺,對上報的日志、數據進行集中分析,協同大數據威脅分析平臺可以支持全域物聯網的持續安全運營。不斷地通過海量設備的行為、日志對威脅感知模型進行訓練、迭代,使得邊云協同方式的威脅感知能夠在數據驅動下實現持續進化,從而能夠保證物聯網系統全生命周期的威脅管理能力。

    評論于 3個月前,獲得 0 個贊

    等級保護測評一般是指信息安全等級保護測評工作,即對信息和信息載體按照重要性等級分級別進行保護的一種測評工作,把信息系統的安全保護等級分為五個等級,按照四個級別原則進行測評。等級保護從一到五級別逐漸升高,等級越高,說明信息系統重要性越高。對網絡安全有特定高要求的軍工、電力、金融等單位應符合等保三級或等保四級;等保一級和等保五級(涉密)由于安全性太低或太高,單位或組織少有涉及。

    信息安全等級保護的實施原則有以下這些:

    • 最小特權原則:最小特權原則是信息系統安全的最基本原則。最小特權原則的實質是任何實體僅擁有該主體需要完成其被指定任務所必需的特權,此外沒有更多的特權。最小特權可以盡量避免將信息系統資源暴露在侵襲之下,并減少因特別的侵襲造成的破壞。

    • 建立阻塞點原則:阻塞點就是在網絡系統對外連接通道內,可以被系統管理人員進行監控的連接控制點。在那里系統管理人員可以對攻擊者進行監視和控制。

    • 縱深防御原則:安全體系不應只依靠單一安全機制和多種安全服務的堆砌,而應該建立相互支撐的多種安全機制,建立具有協議層次和縱向結構層次的完備體系。通過多層機制互相支撐來獲取整個信息系統的安全。在網絡信息系統中常常需要建立防火墻,用于網絡內部與外部以及內部的子網之間的隔離,并滿足不同程度需求的訪問控制。但不能把防火墻作為解決網絡信息系統安全問題的唯一辦法,要知道攻擊者會使用各種手段來進行破壞,甚至有的手段是無法想象的。這就需要采用多種機制互相支持,例如,安全防御(建立防火墻)、主機安全(采用堡壘主機)以及加強保安教育和安全管理,只有這樣才能更好她抵御攻擊者的破壞。

    • 監測和消除最弱點連接原則:系統安全鏈的強度取決于系統連接的最薄弱環節的安全態勢。防火墻的堅固程度取決于它最薄弱點的堅固程度。侵襲者通常是找出系統中最弱的一個點并集中力量對其進行攻擊。系統管理人員應該意識到網絡系統防御中的弱點,以便采取措施進行加固或消除它們的存在,同時也要監測那些無法消除的缺陷的安全態勢,對待安全的各個方面要同樣重視而不能有所偏重。

    • 失效保護原則:安全保護的另一個基本原則就是失效保護原則。一旦系統運行錯誤,當其發生故障必須拒絕侵襲者的訪問,更不允許侵襲者跨人內部網絡。當然也存在一旦出現故障,可能導致合法用戶也無法使用信息資源的情況,這是確保系統安全必須付出的代價。

    • 普遍參與原則:為了使安全機制更為有效,絕大部分安全系統要求員工普遍參與,以便集思廣益來規劃網絡的安全體系和安全策略,發現問題,使網絡系統的安全設計更加完善。一個安全系統的運行需要全體人員共同維護。

    • 防御多樣化原則:像通過使用大量不同的系統提供縱深防御而獲得額外的安全保護一樣,也能通過使用大量不同類型、不同等級的系統得到額外的安全保護。如果配置的系統相同,那么只要知道如何侵入一個系統,也就會知道如何侵入所有的系統。

    • 簡單化原則:簡單化作為安全保護策略有兩方面的含義一是讓事物簡單便于理解;二是復雜化會為所有的安全帶來隱藏的漏洞,直接威脅網絡安全。

    • 動態化原則:網絡信息安全問題是一個動態的問題,因此對安全需求和事件應進行周期化的管理,對安全需求的變化應及時反映到安全策略中去,并對安全策略的實施加以評審和審計。

    評論于 2年前,獲得 0 個贊

    1.定期的網絡安全自我檢測和評估。利用漏洞掃描系統,網絡管理人員可以定期進行網絡安全檢測,以消除安全隱患,盡早地發現安全漏洞并修補,以優化資源、提高網絡運行效率。

    2.安裝新軟件和啟動新服務后的檢查。由于漏洞和安全隱患的形式多種多樣,安裝新軟件和啟動新服務都有可能使原來隱藏的漏洞暴露出來,因此進行這些操作之后重新掃描系統才能使安全得到保障。

    3.網絡建設和網絡改造前后的安全規劃評估和成效檢驗。網絡建設者必須建立整體安全規劃,以統領全局、高屋建瓴。在可以容忍的風險級別和可以接受的成本之間取得平衡,在多種多樣的安全產品和技術之間做出取舍。配備網絡漏洞掃描/網絡評估系統可以方便地進行安全規劃評估和成效檢驗。

    4.網絡承擔重要任務前的安全性測試。網絡承擔重要任務前應該多采取主動防止出現事故的安全措施,從技術上和管理上加強對網絡安全和信息安全重視,形成立體防護,由被動修補變成主動防范,最終把出現事故的概率降到最低。

    5.網絡安全事故后的分析調查。網絡安全事故后可以通過網絡漏洞掃描/網絡評估系統分析確定網絡被攻擊的漏洞所在,幫助彌補漏洞,盡可能多地獲得攻擊來源信息。

    評論于 6個月前,獲得 0 個贊

    網絡安全建設主要的工作內容如下:

    • 網絡安全策略及標準規范制定和實施;

    • 網絡安全組織管理機構的設置和崗位人員配備;

    • 網絡安全項目規劃、設計、實施;

    • 網絡安全方案設計和部署;

    • 網絡安全工程項目驗收測評和交付使用。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类