等保测评中的问题与建议

随着信息技术的广泛使用和飞速发展,网络安全已逐渐演变为威胁经济社会发展的关键议题。信息安全的范围涵盖了政治、商务、军事、教育等多个方面。其中,信息的存储、分享以及管理,主要取决于政府的宏观规划和决策、商业运作的信息、银行的财务流动、股票、能源、科学研究的数据等关键信息的强有力支持。信息是一种独一无二的资产,存在被非法篡改、伪装、盗用和截获的安全风险,可能会引发信息泄露,对信息化进程产生负面影响。自21世纪初开始,信息安全问题越来越受到政府的重视。实施信息安全等级保护体系,成为处理信息安全威胁、迅速识别出信息系统缺陷的一项关键行动。执行信息安全的分级防护体系可以增强信息安全的防御效果与质量,保卫国家的安全、社会的稳定,推动信息技术的良性发展。

图片

等级保护测评管理系统的必要性

国家将信息安全的等级保护视为一项关键的信息安全管理体系。其中,等级保护的评估则是这项任务的核心与挑战。这项评估活动需要投入大量的时间与精力,并且需要相应的专业知识,同时,其得出的结论也可能存在一定的主观性。尽管学术界与专门的评价机构已经针对某些安全性的评价方案或评价工具进行了探索,然而,在实际应用中,这些评价的成果与数据往往无法被公开与深入地解析。因此,通过等级保护评价管理系统,能够在节省人力、规定评价过程、统一评价标准的基础上,对大批、大型、复杂的信息系统进行同步评价,既能实现评价的高效性,又能做到全方位的精确性,从而显著地提高评价的质量。

信息安全等保测评实施过程分析

根据国家的信息安全等级保障体系进行的等级评价,是由相关的管理规范和科学规范制约的。针对某一特殊的应用场景的信息系统,使用安全科学的评价以及安全管理的评价手段,监控并评价其防护状况,以此判断待测系统的科学性和管理等级是否满足预期的安全等级需求。依据满足性,评估其是否达到了预设的安全标准,并给出未达标的安全修正计划。在网络信息系统的完整使用过程中,对其进行层次划分与存储是确保信息安全的关键步骤。对于信息系统的层次划分,需遵循“自动评估、专家审核、管理部门批准、公安部门审查”的准则。在安全设计与执行的过程中,依照整体的信息系统安全规划,并且与信息系统的安全建设项目规划相配套,逐一执行各种安全策略。在执行等级保护的过程中,安全的操作与维护是保证信息系统能够稳定运行的关键。

图片

网络信息安全等级保护测评方法分析

1.对测评对象进行确定

当网络结构图的一致性不足、用户的业务系统过于庞大时,网络系统将变得极其复杂,对目标的评估也将面临一些挑战。因此,要明确用户的访问路线,并依据这些信息对互联网实物进行评估。当选择网络评估实物的时候,必须依据用户的访问路线,把各种类别的用户纳入到同一地带,并选择他们的特定连接地点作为初始地,调整业务系统内的应用服务器的位置,按照预先规划的步骤把网关设备纳入,使得所有的网关设备都能有效地构成网关设备的路线。以每个网络连接设施的访问路径为特定的评估目标,按照各自的路线把全部的公用节点整合到一起。网络连接器的种类繁多,包括防火墙、交流电源等,其中一些被归为网络连接器,这些连接器通常呈现出一种透明的状态,即所有相互连接的设备均被归为此种类别。

2.测评对象配置和状态数据的获取

使用命令行管理模式,能够从设备的版本号、路由表和日志状况等多种信息中获得所需的信息,这些信息大多以文字格式呈现。在具体的操作步骤里,首先创建一份测试操作手册,接着把所有必须使用的命令列出来,并且根据列表的排序来展示。这种做法极大地简化了测试工作者的日常任务,只需依照列表的顺序执行相应的命令,最后才能打开终端。需要把屏幕上的信息做好记录,然后把它们保存在文档中,这极大地增强了实地考察的效能。对于Web界面的管理,有许多不同的设备制造商,可供选择的类型非常丰富,并且它们的配置方法各不相同,给评估工作人员的选择带来了极大的便利。他们通常会使用截图的方式收集信息,目的是提升工作效率。因为绝大多数的信息都是以图像的形态呈现,有些设备甚至可以支持日志文档或策略指南的输出,即所谓的按照此类格式保存信息。在进行网络拓扑图的旁路安全设备和数据获取的验证流程中,只有在链接路径的末端,并非由商用计算机设备构成的情况下,才能识别出旁路设备。

3.信息安全风险评估

在评估信息安全的潜在风险时,应该依照风险管理的原则,运用科学的方法深入研究系统中的潜在问题和风险。针对可能出现的安全事件,需要做出评估,并依据这些危险制定合适的防护方案。通过实施这个方法,可以有效地应对信息安全的隐患,并将其控制在合适的范围内,从而确保信息安全的有效防御。当对风险进行评估时,三个关键因素是财富、可能的威胁以及容易受损的部分,每个因素都有其独特性。财富的优先级则由其价值决定。威胁的因素可能是对威胁执行者的威胁,也可能是推动力。对于容易遭受破坏的区域,主要揭示了财富的脆弱性和其严重性。在探讨风险的过程中,需要思考许多因素。

首先,必须精确地识别出资产,接着对其价值进行评估。同时,也需要识别出可能的威胁,并详尽地描述其特性,以便更深刻地理解威胁如何影响其价值。另外,需要精确掌握和评价其脆弱性,并根据其可能导致的经济损害的严重程度定义其等级。为了辨认出潜在风险所带来的脆弱性,必须运用科学的方法测定其可能导致的安全事故的风险。根据这种脆弱性的实际严重程度,需要明确应对该种安全事故的财务回报,同时也要预估由此带来的财务伤害。对于可能的安全事故的破坏以及其带来的后果,需要进行评估,即需要计算的风险指标。

4.保护能力构成框架

此框架为信息系统的等级防御和防御能力的建立提供了理论支持。一方面,该框架明确展示了信息系统的安全等级防御所需的防御能力结构;另一方面,它给予操作者执行系统安全等级防御强大的支持,以此保障安全目标的顺畅执行,达到预设的防御效果,让信息系统拥有对抗安全风险的能力。这需要在两个层次上实施。

第一个层次是技术层次,也就是对业务信息与系统服务的安全性进行有效的保障。这个层次主要体现在三个方面:防护、检测、恢复响应。这三个部分各自代表了业务信息与系统服务的安全性,包括防护、检测和恢复响应的能力。第二个层次是管理,通过科学且高效的管理,可以强化信息系统的安全性。如果从安全管理的视角分析,这种方法涵盖了四个主要的部分:规章制度、团队成员、安全建设和安全操作。这种方法有助于更好地理解信息系统的安全管理元素,并且可以清楚地知道信息系统在运作期间所执行的所有安全管理任务。因此,安全管理的核心功效在于展示了信息系统的标准化、团队协作、安全项目的确认性及其稳定性。

5.持续开展网络安全等级保护测评

为了最大限度地保障信息系统的网络安全、完善、平稳且高效的操作,并且能够实现即时、符合标准且安全的获取、存储、分享和利用信息,业务主管需要遵循公司所有职员均可参加的普遍准则,持续进行与信息系统的网络安全、保密等级以及防护等级的评价任务。而这些网络安全的评价和防护等级必须严格按照公司管理层的大部分核心职员的标准执行。主要目标是增强企业员工对于互联网及安全技术的了解,让他们深刻领会到自己的重大安全职责,并且让他们熟练运用所需的技能,熟知并应用网络及安全防护的各种策略和科学原则。因此,企业要经常进行培训,评价和研究其网络与安全技术的稳定性及其严重程度,同时也要收集员工所需的多样化的专业技术援助,从而实现企业的长期稳定发展。

图片

风险控制建议

关于评估的风险性,需要在平时的任务执行、评估流程的预备、计划设计、实地考察等环节进行管理。这些风险性主要被划分为三个类别:

1.敏感信息泄露防范

为了避免敏感信息的泄露,必须从人员管理和设备管理两个层面入手。在人员管理方面,通过执行安全管理措施加强对信息安全的教育,提高大众的信息安全认知,以降低主观上泄露被测单位信息的可能性;此外,应当采取保密协议,以保证在评估人员泄露了被测单位的信息后,对其进行追责,必要时通过法律手段解决。因此,所有的评价组织都必须建立适当的条例,定期对员工进行教育,同时为员工的雇佣、解雇等相关流程设定清晰的标准,可以防止从个人角度泄漏检验组织的敏感数据。在设备管理方面,必须注重保障存储媒介的安全,同时也要注意对工作电脑的恶意代码的防范。针对那些专门用来记录待检单位数据的设备,必须做好全面的维护,设立完善的条例和审核步骤,以防止这些设备出现混乱。

2.系统功能验证风险防范

在执行等级保护的评估流程时,主要采用了面谈、审核以及测试三种手段。当观察设备的配置时,错误的操作很可能导致待测系统出现问题。同时,在实施测试的阶段,比如输入数据的审核,也可能因为这个步骤的审核而给信息系统带来损害。为了防止系统功能的验证出现问题,需要在预备阶段对待测的信息系统进行全面了解,不仅需要搜集必需的数据,也需要审阅相关的开发文档以及配置指南,尽量减少可能存在的功能验证风险。例如,通过阅读信息系统的源代码或者说明文档确认待测的信息系统是否满足相同的功能需求。为了避免错误操作导致的危害,需要在评估前的准备过程中设计适当的紧急计划。在测试前,应急预案必须经过被测单位的审查,以确认其有效性。同时,重要的信息系统也需要进行备份。

3.工具测试风险防范

工具的审查有可能干扰网络的流量和设备的操作情况,同时,渗透性的审查也有可能损害系统的效率。因此,在进行评估之前,需要全方位地了解扫描系统的操作方式,并对待测部门的设备操作情况、网络流量等多个方面进行深入研究。在构建扫描方案的过程中,需要尽量避开网络拥塞或设备过度忙碌的时段,同时也需要为待审查的信息系统设计一个安全的扫描方案。

结语

综上所述,风险时刻存在,唯有对整体的信息系统做出深入的审查,同时考虑到系统的具体情况,才能尽量减少测试方式的潜在危害,以便确保每一个项目的测试分析都能够高效地执行。

来源:《网络安全和信息化》杂志

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/36215.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

构建 Audio Unit 应用程序

构建 Audio Unit 应用程序 构建 Audio Unit 应用程序从选择设计模式开始I/O Pass ThroughI/O Without a Render Callback FunctionI/O with a Render Callback FunctionOutput-Only with a Render Callback Function其他设计模式 构建应用程序配置 audio session指定 audio uni…

金融行业自动化运维的研究与实践

金融行业自动化运维的研究与实践 在金融行业中,信息技术(IT)运维已经成为保障业务连续性和稳定性的重要环节。随着金融业务的复杂化和信息系统的多样化,传统的手工运维模式已无法满足高效、安全的需求。自动化运维技术的应用变得…

流计算状态算子灵活开发指南

随着实时数据流处理需求的不断增长,高效、可扩展的流计算框架变得愈发重要。DolphinDB 作为一款高性能分布式时间序列数据库,不仅在数据存储和查询上表现出色,还通过引入面向对象编程(OOP)编程范式,使得开发…

聚焦 HW 行动,构筑重保邮件安全防线

随着信息技术的飞速发展,网络安全已成为国家安全的重要组成部分。HW行动作为国家级网络安全演练,通过模拟实战攻防,检验和提升国家关键信息基础设施的防护能力。 CACTER凭借多年HW防护经验,提供全面的邮件安全防护体系&#xff0…

MySQL详细介绍:开源关系数据库管理系统的魅力

学习总结 1、掌握 JAVA入门到进阶知识(持续写作中……) 2、学会Oracle数据库入门到入土用法(创作中……) 3、手把手教你开发炫酷的vbs脚本制作(完善中……) 4、牛逼哄哄的 IDEA编程利器技巧(编写中……) 5、面经吐血整理的 面试技…

Flutter 小技巧之为什么推荐 Widget 使用 const

今天收到这个问题,本来想着简单回复下,但是感觉这个话题又可以稍微展开讲讲,干脆就整理成一篇简单的科普,这样也能更方便清晰地回答这个问题。 聊这个问题之前,我们需要把一个“老生常谈”的概念拿出来说,那…

Open3d 点云投影到 xoy yoz 平面最简单的方式(附python 代码)

最简单的方式,就是直接把原有的点云的数据的 z or x 赋值为0, 然后生成一个新的点云。 filename_model1 r"1.pcd"down 10point_cloud o3d.io.read_point_cloud(filename_model1) point_cloud point_cloud.uniform_down_sample(int(down)) print(降采样…

metasfresh开源ERP系统Windows开发环境配置参考

目录 概述 开发环境 配置过程 后端启动 前端启动 登陆系统 其他 概述 Compiere闭源之后衍生出了Admpiere等若干开源的产品,metasfresh就是其中之一,metasfresh截至发稿时在GitHub上已有64000多次的修改提交,而且仍在维护中&#xff0…

GIS避坑指南!工作中ArcGIS常用的40个小技巧

01图斑的边界线太粗而且无法修改 之前有群友遇到这样一个问题,边界线粗到连图斑都看不见: 查看符号系统,很正常: 究其原因,是地图视图比例的问题,正常情况下,地图的视图比例会随着视图范围自动调…

未来20年人工智能将如何塑造社会

照片由Brian McGowan在Unsplash上拍摄 更多资讯,请访问 2img.ai “人工智能会成为我们的救星还是我们的末日?” 几十年来,这个问题一直困扰着哲学家、科学家和科幻爱好者。 当我们踏上技术革命的边缘时,是时候透过水晶球&#x…

我国氮化硼市场规模逐渐扩大 市场集中度有望不断提升

我国氮化硼市场规模逐渐扩大 市场集中度有望不断提升 氮化硼(BN)俗称为白石墨,是由硼原子和氮原子所构成的一种晶体材料,在常温条件下多表现为一种棕色或暗红色晶体。氮化硼具有导热性好、硬度大、熔点高、抗化学侵蚀性等优点&…

快来看,错过了今天就要设置为vip文章了----openEuler@2024全球发展展望与战略规划

会议主题:openEuler2024全球发展展望与战略规划 OpenEuler2024项目在2024年成功推出了多个长期支持(LTS)版本,标志着其在智能技术领域的全新篇章,并致力于构建全球性的开源新生态。以下是该项目的主要内容和成就概览&a…

【日记】软考居然一次过了(620 字)

正文 早上空闲的时候,上 QQ 看了一下,许久不见动静的系统架构设计师群有人说出分了。我想高级都出分了,中级应该也出来了,于是用手机查了一下。看到分数几乎快要泪从中来。为什么软考能一次过,银行从业资格证考了两三…

MST霍尔传感器IC-MH251,MH253,GT3144在卷发器方案中的应用

霍尔传感器驱动卷发器应用 卷发器在我们的日常生活中已经成为了不可或缺的一种生活工具,它时刻可以护理我们的头发,保养我们的发质。霍尔传感器驱动卷发器,那么霍尔传感器是如何运用在卷发器中的呢?霍尔传感器在卷发器中的工作原…

快速阅读参考文献:kimi请求出战!

学境思源,一键生成论文初稿: AcademicIdeas - 学境思源AI论文写作 上篇文章,我们为大家演示了“如何使用kimi创建论文中的流程图”。今天继续为大家介绍“使用kimi快速阅读学术参考文献”。 在学术研究的海洋中,文献阅读是一项基…

Windows环境下安装MySQL数据库的步骤

说明: 由于环境的不同,安装过程中可能会遇到各种各样的问题,不用慌,先根据错误提示搜索,多试一下。 安装前,请先认真看一下,有可能会遇到的几个问题: 1、证书链问题,一般…

【投稿优惠|稳定检索】2024年文化传播、交流与考古学国际会议 (CCEA 2024)

2024年文化传播、交流与考古学国际会议 (CCEA 2024) 2024 International Conference on Cultural Communication, Exchange, and Archaeology 【重要信息】 大会地点:西安 官网地址:http://www.icccea.com 投稿邮箱:iccceasub-conf.com 【注…

阿里1688商家数据采集软件

大镜山阿里1688商家数据采集一款采集阿里巴巴1688.com商家数据的软件,采集的数据包括店铺名称、联系人姓名、手机号码等。 一、大镜山阿里1688商家数据采集特色 — 大镜山阿里1688商家数据采集一款采集阿里巴巴1688.com商家数据的软件,采集的数据包括店…

一键系统重装教程:电脑重装系统,5个方法轻松恢复电脑

在日常使用电脑的过程中,难免会遇到系统故障、运行缓慢或者病毒感染等问题,重装系统成为解决这些问题的有效途径。然而,对于许多小伙伴来说,电脑重装系统似乎是一项复杂且耗时的任务。其实,只要掌握了正确的方法&#…

深圳比创达电子|EMC与EMI测试整改:从问题识别到效果验证

在现代电子设备的研发和生产过程中,电磁兼容性(EMC)和电磁干扰(EMI)的问题日益凸显。随着技术的不断进步,电子设备的集成度越来越高,工作频率也逐步提升,这使得电磁环境的复杂性不断…