| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 【总结】信息安全工程师第二版-第1章 网络信息安全概述-03 -> 正文阅读 |
|
[网络协议]【总结】信息安全工程师第二版-第1章 网络信息安全概述-03 |
1.6 网络信息安全管理内容与方法注重网络信息安全的管理。 内容:概念、方法、依据、要素、流程、工具、评估等。 1.6.1 概念网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性等,不致因网络中断、信息泄漏或破坏。 网络信息安全管理对象主要包括:网络设备、网络通信协议、网络操作系统、网络服务、安全网络管理等在内的所有支持网络系统运行的软、硬件总和。 网络信息安全设计内容有:物理安全、网络通信安全、操作系统安全、网络服务安全、网络操作安全以及人员安全。 与网络信息安全管理有关的技术主要有:风险分析、密码算法、身份认证、访问控制、安全审计、漏洞扫描、防火墙、入侵检测和应急响应等。 网络信息安全管理的目标就是通过适当的安全防范措施,保障网络的运行安全和信息安全,满足网上业务开展的安全要求。 1.6.1 方法网络信息安全管理是一个复杂的活动,涉及法律法规、技术、协议、产品、标准规范、文化、隐私保护等,同时涉及多个网络安全风险相关责任提。 网络安全管理方法主要有:风险管理、等级保护、纵深防御、层次化保护、应急响应以及PDCA(Plan-Do-Check-Act)方法等。 实际工作中PDCA是一个不错的方法,风险管理在很多检查比如PCI DSS中会涉及,等级保护-网安有等级保护要求。 1.6.2?依据网络信息安全管理依据主要包括网络安全法律法规、网络安全相关政策文件、网络安全技术规范、网络安全管理标准规范等。 国际上网络安全管理等参考依据主要是ISO/IEC27001、欧盟通用数据保护条例(GDPR,General Data Protection Regulation)、信息安全技术安全性评估通用准则(Common Criteria,CC)。 国内网络安全管理的参考依据主要是《中华人民共和国网络安全法》、《中华人民共和国密码法》、《中华人民共和国数据安全法》(2021年6月10日)以及GB17859、GB/T22080、网络安全等级保护相关条例与标准规范。 1.6.4 要素网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施组成。 网络安全管理实际上就是风险控制,其基本过程是通过对网络管理对象的威胁和脆弱性进行分析,从而确定网络管理对象的风险等级,然后据此选取合适的安全保护措施,降低网络对象的风险。 1、管理对象 网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。它的存在形式包括有形和无形的,如网络设备硬件、软件文档是有形的,而服务质量、网络宽带是无形的。
?2、网络信息安全威胁
根据威胁主体的自然属性,可分为自然威胁和人为威胁。自然威胁有地震、雷击、洪水、火灾、静电、鼠害和电力故障等。 从威胁对象来分类,可分为物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁。 3、网络信息安全脆弱性 脆弱性是指计算系统中与安全策略相冲突的状态或错误,它将导致攻击者非授权访问、假冒用户执行操作及拒绝服务。 网络攻击主要是利用了系统的脆弱性,如拒绝服务攻击主要是利用资源有限性的特点,攻击过程长期占用资源不释放,造成其他用户得不到应得的服务,使该服务瘫痪。 4、网络信息安全风险 网络信息安全风险是指特定的威胁利用网络管理对象所存在的脆弱性,导致网络管理对象的价值受到损害或者丢失的可能性。简单地说,网络风险就是网络威胁发生的概率和所造成影响的乘积。 网络安全管理实际是对网络系统中网管对象的风险进行控制,其方法如下: (1)避免风险。例如:通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。 (2)转移风险。例如:购买商业保险计划或安全外包。 (3)减少威胁。例如:安装防病毒软件包,防止病毒攻击。 (4)消除脆弱点。例如,给操作系统打补丁或者强化工作人员的安全意识。 (5)减少威胁的影响。例如:采取多条通信线路进行备份火制定应急预案。 (6)风险监测。例如:定期对网络系统中的安全状况进行风险分析,监测潜在的威胁行为。 5、网络信息安全保护措施 保护措施可由多个安全机制组成,如:访问控制机制、抗病毒软件、加密机制、安全审计机制、应急响应机制(如备用电源以及系统热备份)等。 在网络系统中,保护措施一般实现一种或多种安全功能,包括预防、延缓、阻止、监测、限制、修正、恢复、监控以及意识性提示火强化。 例如,安装网络入侵检测系统(IDS)可以发现入侵行为。 1.6.5 网络信息安全管理流程网络信息安全管理一般遵循如下工作流程: 步骤1,确定网络信息安全管理对象; 步骤2,评估网络信息安全管理对象的价值; 步骤3,识别网络信息安全管理对象的威胁; 步骤4,识别网络信息安全管理对象的脆弱性; 步骤5,确定网络信息安全管理对象的风险级别; 步骤6,制定网络信息安全防范体系及防范措施; 步骤7,实施和落实网络信息安全防范措施; 步骤8,运行/维护网络信息安全设备、配置。 上述网络信息安全管理工作流程是大致应当遵循的和不断重复循环的过程,也是安全需求不断提炼的过程。在实施网络信息安全管理中,根据不同级别的网络风险进行分级管理,选择适合级别的安全防范措施,然后贯彻落实安全管理相关的工作,如安全策略执行、安全设备运行、安全配置更新、资源访问与授权、安全事件应急处理等。网络信息安全管理重在过程,若将网络信息系统比喻成一个生命系统,则网络信息安全管理应该贯穿于网络信息系统的整个生命周期,如表1-3所示。
1.6.6 网络信息安全管理工具常见的网络安全管理工具有网络安全管理平台(简称SOC)、IT资产管理系统、网络安全态势感知系统(https://zhuanlan.zhihu.com/p/157270726)、网络安全漏洞扫描器(漏洞扫描)、网络安全协议分析器、上网行为管理等各种类型。 1.6.7 网络信息安全管理评估网络信息安全管理评估是指对网络信息安全管理能力及管理工作是否符合规范进行评价。 常见的网络信息安全管理评估有:网络安全等级保护测评(较为常见,分为5个等级)、信息安全管理体系认证(ISMS)、系统安全工程能力成熟度模型(简称SSE-CMM)等。 网络安全等级保护测评依据网络安全等级保护规范对相应级别对系统进行测评;规范如下: 《GA∕T 1389-2017 信息安全技术 网络安全等级保护定级指南》 《GB∕T 22239-2019 信息安全技术 网络安全等级保护基本要求》 《GB∕T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求》 《GB∕T 28448-2019 信息安全技术 网络安全等级保护测评要求》 信息安全管理体系认证主要依据GB/T22080、ISO/IEC27001标准,通过应用风险管理过程来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心; SSE-CMM主要通过组织过程、工程过程、项目过程等来实现对系统安全能力的评价。 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 19:43:54- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |