[Seguridad de red] Calentamiento de la serie de evaluación de garantía igualitaria


prefacio

1. ¿Qué es la protección jerárquica?

La igualdad de seguridad se denomina protección del nivel de seguridad de la red. En China, protección del nivel de seguridad de la información

En un sentido amplio, se refiere al trabajo de seguridad que involucra los estándares, productos, sistemas, información, etc. del trabajo basado en el concepto de protección jerárquica.

En un sentido estricto, generalmente se refiere al nivel de seguridad de protección del sistema de información (APP)

2. ¿Por qué necesita esperar por el seguro?

(1) Las leyes y reglamentos requieren que la "Ley de Seguridad de la Red" estipule claramente que los operadores y usuarios del sistema de información deben cumplir con las obligaciones de protección de seguridad de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red. Si se niegan a cumplir, serán sancionados. respectivamente.
Artículo 21: El Estado implementa un sistema de protección graduada de seguridad en la red. Los operadores de red deberán, de acuerdo con los requisitos del sistema de protección del nivel de seguridad de la red, cumplir con las siguientes obligaciones de protección de seguridad, proteger la red de interferencias, destrucción o acceso no autorizado, y evitar que los datos de la red se filtren, roben o alteren.

(2) Requisitos de la industria
En industrias como la financiera, la energía eléctrica, la radio y la televisión, la atención médica y la educación, las autoridades competentes exigen claramente que los sistemas de información (APP) de los profesionales realicen un trabajo de protección jerárquica.

inserte la descripción de la imagen aquí

(3) Requisitos para la seguridad del sistema empresarial
Los operadores y usuarios del sistema de información pueden descubrir posibles peligros de seguridad y deficiencias dentro del sistema a través del trabajo de protección jerárquica y pueden mejorar las capacidades de protección de seguridad del sistema a través de la rectificación de seguridad para reducir el riesgo de ser atacado.

3. ¿El transeúnte A tiene una pregunta?

• Un usuario del gobierno: he pasado la evaluación de protección graduada según lo requerido ¿No hay ningún problema con la seguridad de la red?

• Un usuario de una universidad: Para no infringir la ley, hemos agregado muchos equipos de seguridad para pasar la seguridad. Ahora la operación y el mantenimiento están casi ocupados. ¿La seguridad es tan complicada?

•Un usuario de un hospital: Hay tantos sistemas hospitalarios, y con frecuencia se cambian, ¿Cada sistema necesita ser evaluado para mantenimiento? ¿Qué debo hacer para no recibir un "boleto", me puede indicar el camino?

Se agregó una serie de evaluaciones de igual garantía y, después de un período de tiempo, se centrará en las evaluaciones de igual garantía.

número de serie Contenido de la serie
01 entorno físico seguro
02 red de comunicación segura
03 límite de área segura
04 entorno informático seguro
05 Centro de gestión de seguridad
06 Sistema de administración segura
07 agencia de gestión de seguridad
08 gerente de seguridad
09 Gestión de la seguridad en la construcción
10 Gerencia de Operación y Mantenimiento de Seguridad
11 Requisitos de extensión de seguridad de computación en la nube
12 Requisitos de extensión de seguridad de Internet móvil
13 Requisitos de extensión de seguridad de IoT
14 Requisitos de extensión de seguridad para sistemas de control industrial

1. Prueba de garantía

Las pruebas de penetración son parte de la garantía, primero comprendamos el proceso de las pruebas de penetración.

Contenido del trabajo de prueba de penetración:

1.自己企业直招的安全工程,针对自身企业业务的安全维护加固
2.乙方公司:测评机构,安全厂商,针对甲方企业进行安全防护测试(大部分)
3.撰写报告

1. Proceso de prueba de penetración

meta clara

recopilación de información

Detección de vulnerabilidades

Verificación de vulnerabilidad

análisis de información

toma lo que necesites

Recopilación de información

informe de formulario

La Parte A celebra una reunión de establecimiento del proyecto para determinar los objetivos y la información.

1.1 Objetivos claros

1. Determinar el alcance: el alcance objetivo de la prueba, IP, nombre de dominio, red interna y externa

2. Determinar las reglas

渗透测试和黑客入侵区别?

渗透测试:以黑客角度,模拟攻击,更全面的发现测试对象的安全隐患
黑客:不择手段进行攻击,获取非法收益

Contenido de la regla:

能渗透到什么程度?
确定攻击时间?
可以采取哪些攻击手段?

3. Determinar las necesidades

vulnerabilidad de la aplicación web?

¿Vacíos en la lógica de negocios?

¿Vulnerabilidad en los permisos de gestión de personal?

1.2 Recopilación de información

Método de ataque:

¿Escaneo activo?

¿Abrir búsqueda?

甲方会给到的信息

1、基础信息: IP,业务架构,域名,端口
2、各种系统以来的版本信息
3、应用信息:涉及到的服务信息,各应用逻辑

1.3 Exploración de vulnerabilidades

A través del escáner, combinado con la vulnerabilidad en la consulta de base de datos.

1.4 Verificación de vulnerabilidades

1. Verificación automatizada: mediante herramienta de verificación

2. Verificación manual: utilice la verificación de recursos públicos

3. Agrietamiento por fuerza bruta

1.5 Análisis de la información

Prepárate para el siguiente paso de penetración.

Ataque avanzado, mecanismo de derivación, código de ataque

1.6 Consigue lo que necesitas

Ataque, fuera de la biblioteca, presencia persistente (puerta trasera), limpieza de rastros

1.7 Recopilación de información

Organice las herramientas, la información de resultados recopilada y la información de vulnerabilidades durante todo el proceso de penetración.

1.8 Formar un informe

contenido central:

1. Presentar información sobre la existencia de vulnerabilidades

2. El principio de la vulnerabilidad

3. ¿Cómo se puede utilizar?

4. Dar sugerencias para la rectificación

La prueba de penetración es parte de la garantía.

2. Resumen de la garantía

Protección de clase

2.1 Historial de desarrollo

En 1994, el Estado planteó por primera vez el concepto de garantía.

1999 Base legal para la protección de los sistemas de información

2007 se promulgan las 1.0 medidas de garantía de clase

2017 Legislación “Ley de Ciberseguridad”

2019 promulgada Garantía Cualificada 2.0

2.2 La diferencia entre MLPS 2.0 y MLPS 1.0

2.2.1 Modificación de nombre

信息安全技术信息等级保护要求

修改为

信息安全基础网络安全等级保护(和网络安全法一致)

2.2.2 Cambios en los objetos de calificación

1.0 para seguridad física, red, host, aplicación, seguridad de datos

2.0 añade el Internet de las Cosas, productos en la nube, Internet móvil, etc.

2.2.3 Cambios en la estructura de vigilancia de la seguridad operacional

1. Técnicamente, 2.0 agrega el Internet de las Cosas, etc.

2. En términos de gestión: el número de proyectos institucionales es más

2.2.4 Cambios en las obligaciones de garantía

1.0 No necesita esperar por el seguro, solo sea responsable de ello usted mismo

2.0 En especial el equipamiento básico nacional, tiene la obligación legal de protección jerárquica

Por ejemplo, las estaciones base deben estar protegidas

2.3 Motivos de espera del seguro

Si no lo hace y espera hasta que algo salga mal, se considera un desastre provocado por el hombre y debe asumir la responsabilidad, pero no mucha.

不做等保,出了问题,用户将承担主要责任,必要时网监部门会直接进行处罚

Si hay un problema después de esperar el seguro, es un desastre natural

La responsabilidad compartida se llevará a cabo después de esperar el seguro.

完成等保意味着得到公安机关的安全认可,出了问题公安机关会分担责任

Para realizar el establecimiento de un sistema de seguridad nacional (un paso en la estrategia nacional)

2.4 Funciones clave

2.4.1 Departamento de Vigilancia en Internet del Órgano de Seguridad Pública

Principalmente responsable del trabajo de supervisión e inspección en el proceso de protección de grado, responsable de la gestión de las instituciones de evaluación, todas las instituciones de evaluación deben realizar la presentación local

网络安全等级保护网
http://www.djbh.net/webdev/web/HomeWebAction.do?p=init

foto.png

2.4.2 Instituciones de evaluación

Hay aproximadamente 3-6 agencias de registro y evaluación de seguridad pública distribuidas en cada provincia, que son las principales responsables de llevar a cabo el trabajo de evaluación de acuerdo con los requisitos del departamento de monitoreo de la red local.

2.4.3 El rol que se evalúa

De acuerdo con los requisitos del departamento de monitoreo de red, coopere con el trabajo relacionado con la seguridad.

2.4.4 Integradores, implementadores y proveedores de seguridad

Las empresas evaluadas deben modificarse de acuerdo con el plan de rectificación, lo que implica una gran cantidad de adquisición y aplicación de equipos de seguridad.

3. Esperando el proceso del seguro

Clasificación y archivo-----evaluación de brechas-----rectificación y construcción------evaluación de nivel

No existe certificado para otras garantías, pero puede consultar los registros de presentación en el departamento de supervisión de red correspondiente

Por lo general, se requieren 5 pasos:

1. Clasificación (clasificación independiente por parte de la empresa-revisión de expertos-revisión del departamento competente-revisión del órgano de seguridad pública)
2. Registro (presentar los materiales de archivo por parte de la empresa-revisión del órgano de seguridad pública-emitir el certificado de registro)
3. Evaluación (evaluación de grado-evaluación de tres niveles una vez al año)
4. Rectificación de construcción (construcción segura - rectificación de seguridad)
5. Supervisión e inspección (supervisión e inspección anual por parte de los órganos de seguridad pública)

inserte la descripción de la imagen aquí

3.1 Clasificación y archivo

Ordenar la situación del sistema de información y determinar el nivel (determinado por el país según el alcance del negocio)

Envíe el informe de calificación y el formulario de archivo al departamento de monitoreo de la red local

Clasificación

foto.png

Nivel I (Hospital)

Nivel 2 (Instituciones Financieras)

Nivel 3 (proveedores de nube, sistemas gubernamentales)

Nivel 4 (Nube de Alibaba)

Nivel 5 (Empresas Militares)

requerimientos de seguridad

foto.png

Auditar toda la empresa

Incluyendo sistema de gestión, organización de gestión de seguridad, personal, construcción del sistema y operación y mantenimiento del sistema

Después de que la empresa complete las garantías de tercer y cuarto nivel, los órganos de seguridad pública a menudo vendrán a verificar

3.2 Evaluación de brechas

Los evaluadores deben enviar informes de evaluación de brechas, sugerencias de rectificación e informes de pruebas de penetración.

3.3 Rectificación de seguridad

Hay sugerencias de rectificación para cada módulo.

Seguridad del sistema, Seguridad de la red, Seguridad de datos

3.4 Evaluación de calificaciones

Supongo que te gusta

Origin blog.csdn.net/weixin_48701521/article/details/132167990
Recomendado
Clasificación