网络安全攻防演练:提升应急响应能力的关键步骤

01、全力以赴,一切为了客户更好的安全

(1)满足合规要求

网络安全法、地方性法规、等保2.0相关标准等均对此有明确的要求。

(2)了解安全“真实”现状

“真实”是我们认识事务的终极目标,如果我们能更真实地了解当前暴露在黑客面前真实的“自己”,我们就能更好地为此有所准备,更有目标地去完善自己,装备自己,改善我们的安全现状。

(3)验证真实防护水平

等保2.0相关标准对各级别等级保护对象的安全防护能力有具体的描述。

参照《信息安全技术 网络安全等级保护基本要求》(GB∕T 22239-2019)——“5.2 不同级别的安全保护能力”,我们以列表形式展示各级别等级保护对象安全防护能力要求(如下表所示)。

参照此表,在开展攻防型应急演练时,我们将配置相应资源实施授权“攻击”,以此检验相关系统及单位整体安全防护水平和应急处置能力

各级别等级保护对象安全防护能力要求一览表

等级保护对象级别

威胁源

安全防护能力

第一级

来自个人的、拥有很少资源的威胁源

(1)能够防护免受来自个人的、拥有很少资源的威胁源发起的恶意攻击;

(2)能够防护其他相当危害程度的威胁所造成的关键资源损害;

(3)在自身遭到损害后,能够恢复部分功能

第二级

来自外部小型组织的、拥有少量资源的威胁源

(1)能够防护免受自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击;

(2)能够防护其他相当危害程度的威胁所造成的重要资源损害;

(3)能够发现重要的安全漏洞处置安全事件

(4)在自身遭到损害后,能够一段时间内恢复部分功能

第三级

来自外部有组织的团体、拥有较为丰富资源的威胁源

(1)能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击;

(2)能够防护其他相当危害程度的威胁所造成的主要资源损害;

(3)能够及时发现、监测攻击行为处置安全事件

(4)在自身遭到损害后,能够较快恢复绝大部分功能

第四级

来自国家级别的、敌对组织的、拥有丰富资源的威胁源

(1)能够在统一安全策略下防护免受来自国家级别的、敌对组织的、拥有丰富资源的威胁源发起的恶意攻击;

(2)能够防护其他相当危害程度的威胁所造成的资源损害;

(3)能够及时发现、监测发现攻击行为和安全事件

(4)在自身遭到损害后,能够迅速恢复所有功能

第五级

注:如果一个三级系统,我们以“外部小型组织的、拥有少量资源的威胁源”形式实施授权“攻击”,系统重要权限或资源被突破,暴露较多安全问题,则证明该系统在现实环境下尚未达到第二级的“实际的(或实战的)”安全防护能力,更达不到第三级的实战要求。如果在授权“攻击”时,单位监测预警及应急处置过程暴露较多问题,则说明单位应急处置工作有待进一步加强。

(4)提出安全建议,为进一步整改完善提供指南

在完成攻防型应急演练后,我们将结合“攻击”和“演练”过程中发现的各类问题及风险,参照相应安全等级应具备的安全能力汇总输出具体安全建议,为进一步整改完善提供具体指南。

02、开展攻防型应急演练,有哪些要点,实施流程如何?

(1)要点一:明确服务对象

只有明确了具体的服务对象,才能更明确地有序实施。

通常,我们以相关信息系统为核心资产,针对单位整体实施授权“攻击”。

(2)要点二:提供完善的资源配置

只有配备了相应的资源作为授权的“威胁源”,才能更好地验证用户是否具备相应等级的安全防护能力。

我们将从以下几个方面确保资源配备满足具体服务需求,相关资产/能力得到充分测试:

人员配备方面

为保证实施效果,我们将以冠军队成员为核心成员组成高水平实施队伍,实施全程“攻击”,成员来自省级或地市级攻防演练活动的冠军队,必要时可提供100%冠军成员全程参与。

演练时间方面

为确保演练时间充分,除去前期及后期工作时间,我们通常申请5个授权日用于授权“攻击”。

注:具体服务时间及侧重点以双方沟通确认为准。

(3)要点三:实施全过程安全保障

合法合规、安全可控,是攻防型应急演练的基本要求。我们将从以下几方面确保服务过程合规、可控:

活动报备

向上级主管单位及相关监管单位报备。

签署保密协议

参演人员签署保密协议,知悉当尽的责任和义务,并严格执行。

明确限定技术手段及约束措施

双方约定限定的技术手段及约束措施,并严格执行。

正式授权

签署授权文件,确保活动得到正式授权并在约定的授权范围内开展。

视频录制

对部分关键“攻击”过程进行视频录制,留存重要实施过程记录,同时作为演练汇报材料以及网络安全教育素材。

可供审计的演练平台

按需部署专业的演练平台,实时采集流量数据,为攻防型应急演练活动审计和溯源提供支撑,确保演练活动可管控、可审计,同时,可动态展示攻击流量。

团队服务支撑

设计团队、研发团队、质量保障团队、安全专家将各司其职为实施团队提供服务,确保演练活动围绕单位需求,合法合规,安全可控,合理有效开展。

(4)攻防型应急演练主要实施流程

项目准备阶段

召开项目启动会,明确服务需求,按需求配置服务团队,同步开展信息调研、授权报备等前期工作。

方案编制阶段

结合前期沟通情况编制服务方案,明确服务范围、内容、流程、成果等各方面服务细节,并经确认、批准。

按需协助完善应急预案,为应急处置提供可靠依据。

项目实施阶段

在完成报备及正式授权情况下,参照服务方案,按照服务计划实施授权“攻击”和“演练”,检验真实防护水平和应急处置水平。

报告总结阶段

汇总安全问题,提出安全建议。

按需提供安全培训、服务复盘。

注:项目准备阶段也可开展安全培训,具体服务事项及侧重点以双方沟通确认为准。

项目验收阶段

依据合同约定,编制项目验收材料,申请项目验收。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/732152.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux(Centos7)安装Docker 教程

目录 1,卸载旧版本2,安装docker软件包3,设置镜像仓库地址4,安装最新版Docker Engine容器5,启动Docker 要安装Docker Engine,您需要CentOS 7或8的维护版本。不支持或未测试存档版本。 1,卸载旧版本 sudo yum remove do…

webUI自动化之元素及浏览器操作

一、元素定位方式 1、元素属性定位: 1 element driver.find_element_by_id(self, id)    该类方法已经过时,新的方法如下: element driver.find_element(By.ID, ID 值)        # 用元素的 ID 属性定位element driver.find_eleme…

C++ 疑难点

C疑难点 this指针 调用成员函数时,成员函数通过一个名为 this 的隐式参数来访问调用它的那个对象,用请求该函数的对象地址初始化 this ,this 的指向总是自己这个对象,所以 this 是一个常量指针 Box* get_address() //得到thi…

一大波你可能不知道的 Linux 网络工具

如果要在你的系统上监控网络,那么使用命令行工具是非常实用的,并且对于 Linux 用户来说,有着许许多多现成的工具可以使用,如:nethogs, ntopng, nload, iftop, iptraf, bmon, slurm, tcptrack, cbm, netwatch, collectl…

idea:springboot项目搭建

目录 一、创建项目 1、File → New → Project 2、Spring Initializr → Next 3、填写信息 → Next 4、web → Spring Web → Next 5、填写信息 → Finish 6、处理配置不合理内容 7、注意事项 7.1 有依赖包,却显示找不到依赖,刷新一下maven 7.…

linux系统docker历史以及对虚拟机的区别

docker历史及与容器的区别 docker容器历史对paas降维打击容器和虚拟机的区别容器应用场景 docker容器历史 容器概念始于 1979 年提出的 UNIX chroot,它是一个 UNIX 操作系统的系统调用,将一个进程及其子进程的根目录改变到文件系统中的一个新位置&#…

社交媒体的未来图景:探索Facebook的数字化之旅

随着科技的迅猛发展,数字化社交已经成为了我们日常生活中不可或缺的一部分。在这个数字化时代,社交媒体平台扮演着重要角色,其中Facebook作为社交媒体的先锋,不断探索创新之路,引领着数字化社交的未来发展。本文将深入…

CF1520 Round 719 (Div. 3) 补题报告

Codeforces Round 719 (Div. 3) A. Do Not Be Distracted! A. 不要分心! 题意 给定一个字符串,相同的字母只能相互连接出现,不得出现后再次单独出现,判断字符串是否合规 思路 用桶记录字符出现的次数,判断再次出…

两天学会微服务网关Gateway-Gateway路由规则

锋哥原创的微服务网关Gateway视频教程: Gateway微服务网关视频教程(无废话版)_哔哩哔哩_bilibiliGateway微服务网关视频教程(无废话版)共计17条视频,包括:1_Gateway简介、2_Gateway工作原理、3…

和数软件:区块链技术的爆发与冲击

什么是区块链?它是如何发展而来的?应用在哪些领域?将会对我国的社会经济产生哪些重大影响? 什么是区块链 区块链作为一种底层技术,最早的实践是数字货币。根据最早的中本聪定义,区块链实质上是一种基于网…

MS2548 国产自动方向控制、半双工 RS-485 收发器 替代MAX13487

MS2548 国产自动方向控制、半双工 RS-485 收发器 替代MAX13487 北京冠宇铭通科技有限公司 肖小姐 产品简述 MS2548 是一个 5V 供电、半双工 RS-485 收发器。 芯片具有自动换向控制功能,可用于隔离485 端口,驱动器输入与使能信号一起配合控制芯片的状态&…

机器学习--循环神经网络(RNN)4

一、RNN的学习方式 如果要做学习,需要定义一个损失函数(loss function)来评估模型的好坏,选一个参数要让损失最小。 以槽填充为例,如上图所示,给定一些句子,给定一些标签,告诉机器…

借助Aspose.html控件,在 Java 中将 URL 转换为 PDF

如果您正在寻找一种将实时 URL 中的网页另存为 PDF文档的方法,那么您来对地方了。在这篇博文中,我们将学习如何使用 Java 将 URL 转换为 PDF。从实时 URL转换HTML网页可以像任何其他文档一样保存所需的网页以供离线访问。将网页保存为 PDF 格式可以轻松突…

华为ce12800交换机m-lag(V-STP模式)配置举例

配置## 标题思路 采用如下的思路配置M-LAG双归接入IP网络: 1.在Switch上配置上行接口绑定在一个Eth-Trunk中。 2.分别在SwitchA和SwitchB上配置V-STP、DFS Group、peer-link和M-LAG接口。 3.分别在SwitchA和SwitchB上配置LACP M-LAG的系统优先级、系统ID。 4.分别在…

【STM32+HAL】GY25倾斜度角度模块

一、前言 有关MPU6050模块读取六轴传感器数值的详细内容,详见【STM32HAL】姿态传感器陀螺仪MPU6050模块 二、所用工具 1、芯片:STM32F103C8T6 2、配置软件:CUBEMX 3、编译器:KEIL5 4、产品型号:GY-25 5、使用芯片…

基于SSH框架的鞋业管理系统设计与实现

目 录 摘 要 I Abstract II 引 言 1 1 相关技术 3 1.1 MySQL 3 1.2 SSH框架 3 1.2.1 Struts 3 1.2.2 Spring 4 1.2.3 Hibernate 5 1.3 B/S架构 5 1.4 本章小结 6 2 系统分析 7 2.1 用例分析 7 2.2 功能需求 9 2.3 非功能需求 11 2.4 本章小结 12 3 系统设计 13 3.1 系统概要设…

239. 滑动窗口最大值(leetcoude-hot100)-另附一道同类扩展题

239. 滑动窗口最大值 解题思路 本题的主要思想是通过单调队列去存储数组的下标,对于这道题目来讲,是通过一个数组b来维护一个单调递减的队列,用hh和tt来记录数组b所模拟的队列的头部和尾部,而b[i]记录的是数组nums的对应元素的下…

793.高精度乘法(acwing)

文章目录 793.高精度乘法题目描述高精度乘法 793.高精度乘法 题目描述 给定两个正整数A和B,请你计算A * B的值。 输入格式 共两行,第一行包含整数A,第二行包含整数B。 输出格式 共一行,包含A * B的值。 数据范围 1≤A的长度≤…

BigDecimal可以用equals方法做等值比较吗?

结论是不可以,BigDecimal的equals方法不仅会比较值,还会比较精度,比如1.0和1.00虽然值是一样的,我们也倾向于认为是相同的,但是因为精度不同,最终得到的结论是false。 代码如下: Test public v…

Ansible Inventory主机清单和playbook 剧本

Ansible Inventory主机清单playbook 剧本一、inventory主机清单管理1、主机与组2、变量2.1 主机变量2.2 组变量2.3 组嵌套2.4 别名 3、inventory 中的变量 二、Ansible 的脚本 --- playbook 剧本1、playbook的组成2、如何定义playbook ?2.1 基本格式2.2 语句的横向/…