IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 网络安全等保/安全合规总结 -> 正文阅读

[网络协议]网络安全等保/安全合规总结

1. 什么是合规?

符合网络安全法律法规,在国内可以理解成符合等保2.0要求.

2. 什么是等保2.0?

全名是网络安全等级保护2.0,是一套标准.
监管机构会根据这套标准对目标的网络安全情况进行评级.一共有5级,非银企业最好到3级,军工、电力、金融等单位应符合等保四级,国家级保密单位需要到5级.

  • 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
  • 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
  • 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
  • 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

3. 做了等保有什么好处?

  1. 符合政策要求.
  2. 提高自己在行业内的信任度.
  3. 加强自身安全能力减少安全隐患,优化资源管理,优化安全体系的建设细节.

4. 什么时候需要复测?等保复测需要重新定级吗?

业务和系统服务范围发生变化的时候就需要复测,是否重新定级取决于当时的安全情况.

5. 等保具体流程是什么?

  1. 定级:协助运营、使用单位确认定级对象,辅导运营、使用单位准备定级报告,并组织专家评审(二级以上)。
  2. 备案:辅导运营、使用单位准备备案材料和提交备案申请。
  3. 建设整改:依据相应等级要求对当前实际情况进行差距分析,针对不符合项以及行业特性要求进行个性化的整改方案设计,协助运营、使用单位完成建设整改工作。
  4. 等保测评:在测评阶段会指导运营、使用单位配合测评中心展开等级测评工作,并保障顺利通过等保测评获得测评报告。
  5. 监督检查:根据运营、使用单位需要配合完成自查工作,协助运营、使用单位接受检查和进行整改。

6. 等保3级需要测试哪些东西和具体的解决方案?

1. 身份鉴别

  1. 密码要复合复杂度且需定期更换.
  2. 限制非法登录次数.
  3. 系统远程管理需要加密,可使用ssl证书或者堡垒机.
  4. 双因子验证.
  5. 装堡垒机.

2. 访问控制

  1. SSo单点登录系统,实现多账号统一身份权限管理,合理分配权限.
  2. 基于角色的资源分配系统.
  3. 微隔离.
  4. 删除默认账户或者修改默认账号的口令
  5. 及时删除过期账户
  6. 装堡垒机.

3. 安全审计

  1. 流量、日志监控系统.
  2. 运营团队.
  3. 漏洞扫描器.
  4. 数据库审计,智能解析数据库通信流量,细粒度审计数据库访问行为,帮助企业精准识别、记录数据安全威胁
  5. 安全中心(态势感知系统)

4. 入侵防范

  1. web应用防火墙.
  2. HIDS主机入侵防御系统,防御病毒更攻击,但有些看似无害的攻击是无法防御的.
  3. EDR终端检测与响应系统,EDR是一种方案,分为了预防、防御、检测、响应四个阶段,HIDS是EDR的一部分.EDR系统主要负责收集信息并进行管理,防御一类的事情还是HIDS在做.
  4. 漏洞扫描器.
  5. 防DDos产品.

5. 程序行为可信验证

  1. 装EDR,使其在程序执行敏感操作时候进行告警,并将日志发送到SOC安全运营中心.

6. 数据完整性

  1. 数据传输加密
  2. 使用数据安全产品进行保护.

7. 数据保密性

  1. 敏感数据加密

8. 数据备份恢复

  1. 提供数据备份与恢复功能.
  2. 提供异地备份与恢复功能.

7. 安全能力建设的方向

  1. 安全可视能力
  2. 持续监测能力
  3. 协同防御能力

参考文章

等保合规安全解决方案

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-11 22:34:38  更:2022-03-11 22:35:07 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 6:47:00-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码