乱码乱a∨中文字幕,在线免费激情视频,亚洲欧美久久夜夜潮,国产在线网址

  1. <sub id="hjl7n"></sub>

    1. <sub id="hjl7n"></sub>

      <legend id="hjl7n"></legend>

      當(dāng)前位置:首頁(yè) >  IDC >  安全 >  正文

      安全狗告訴你:等保2.0中這些要格外注意

       2018-12-20 15:37  來(lái)源: 互聯(lián)網(wǎng)   我來(lái)投稿 撤稿糾錯(cuò)

        阿里云優(yōu)惠券 先領(lǐng)券再下單

      如果說(shuō)網(wǎng)絡(luò)安全的攻防對(duì)抗是一場(chǎng)持久的戰(zhàn)爭(zhēng),《網(wǎng)絡(luò)安全法》指出了我們的戰(zhàn)略方向,而《等級(jí)保護(hù)條例》等相關(guān)法律法規(guī)則是更詳細(xì)的戰(zhàn)術(shù)布置。等級(jí)保護(hù)測(cè)評(píng)的工作專業(yè)而繁瑣,這里我們針對(duì)等保2.0的要求中,如何判定網(wǎng)絡(luò)和通信安全的高風(fēng)險(xiǎn)項(xiàng)進(jìn)行介紹,希望有所裨益。

      案例1:重要區(qū)域與非重要網(wǎng)絡(luò)在同一子網(wǎng)或網(wǎng)段

      判定依據(jù)

      網(wǎng)絡(luò)架構(gòu):應(yīng)劃分不同的網(wǎng)絡(luò)區(qū)域,并按照方便管理和控制的原則為各網(wǎng)絡(luò)區(qū)域分配地址

      整改措施

      1、涉及資金類交易的支付類系統(tǒng)與辦公網(wǎng)劃分不同網(wǎng)段

      2、面向互聯(lián)網(wǎng)提供服務(wù)的系統(tǒng)與內(nèi)部系統(tǒng)劃分不同網(wǎng)段

      3、不同級(jí)別的系統(tǒng)劃分不同網(wǎng)段

      案例2

      1、互聯(lián)網(wǎng)出口無(wú)任何訪問(wèn)控制措施。如未部署防火墻、網(wǎng)絡(luò)訪問(wèn)控制設(shè)備等,判為高風(fēng)險(xiǎn)

      2、辦公網(wǎng)與生產(chǎn)網(wǎng)之間無(wú)訪問(wèn)控制措施,辦公環(huán)境任意網(wǎng)絡(luò)接入均可對(duì)核心生產(chǎn)服務(wù)器和網(wǎng)絡(luò)設(shè)備進(jìn)行管理

      判定依據(jù)

      網(wǎng)絡(luò)架構(gòu)應(yīng)劃分不同的網(wǎng)絡(luò)區(qū)域,并按照方便管理和控制的原則為各網(wǎng)絡(luò)區(qū)域分配地址

      整改措施

      系統(tǒng)在互聯(lián)網(wǎng)出口部署專用的訪問(wèn)控制設(shè)備;不同網(wǎng)絡(luò)區(qū)域間應(yīng)部署訪問(wèn)控制設(shè)備如防火墻等,并合理配置訪問(wèn)控制控制策略

      案例3

      在三級(jí)及四級(jí)系統(tǒng)中,口令、密鑰等重要敏感信息在網(wǎng)絡(luò)中明文傳輸?shù)?可判定為高風(fēng)險(xiǎn)

      判定依據(jù)

      通信傳輸應(yīng)采用密碼技術(shù)保證通信過(guò)程中敏感信息字段或整個(gè)報(bào)文的保密性

      整改措施

      網(wǎng)絡(luò)設(shè)備開啟SSH或HTTPS協(xié)議,并通過(guò)這些加密方式傳輸鑒別信息

      案例4

      1、與互聯(lián)網(wǎng)互連的系統(tǒng),邊界處如無(wú)專用的訪問(wèn)控制設(shè)備或未對(duì)與互聯(lián)網(wǎng)通信的接口進(jìn)行控制

      2、互聯(lián)網(wǎng)邊界租用運(yùn)營(yíng)商邊界訪問(wèn)控制設(shè)備的,若沒(méi)有設(shè)備管理權(quán)限且未提供具體訪問(wèn)控制策略,可判高風(fēng)險(xiǎn)

      判定依據(jù)

      應(yīng)保證跨越邊界的訪問(wèn)和數(shù)據(jù)流通過(guò)邊界設(shè)備提供的受控接口進(jìn)行通信

      整改措施

      在互聯(lián)網(wǎng)邊界部署訪問(wèn)控制設(shè)備,并對(duì)通信接口進(jìn)行控制。部署自有的防火墻或租用有管理權(quán)限的防火墻

      案例5

      在三級(jí)及四級(jí)系統(tǒng)中,非授權(quán)設(shè)備能夠直接接入重要網(wǎng)絡(luò)區(qū)域,如服務(wù)器區(qū)、管理網(wǎng)段等,且無(wú)任何告警、限制、阻斷等措施

      判定依據(jù)

      應(yīng)能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進(jìn)行限制或檢查, 并對(duì)其進(jìn)行有效阻斷

      整改措施

      部署能夠?qū)Ψ欠▋?nèi)聯(lián)行為進(jìn)行檢查、定位和阻斷的安全準(zhǔn)入產(chǎn)品

      案例6

      在三級(jí)及四級(jí)系統(tǒng)中,對(duì)于核心重要服務(wù)器、重要核心管理終端存在旁路、繞過(guò)邊界訪問(wèn)控制設(shè)備私自外聯(lián)互聯(lián)網(wǎng)的可能且無(wú)任何控制措施

      判定依據(jù)

      邊界防護(hù)應(yīng)能夠?qū)?nèi)部用戶非授權(quán)聯(lián)到外部網(wǎng)絡(luò)的行為進(jìn)行限制或檢查, 并對(duì)其進(jìn)行有效阻斷

      整改措施

      部署能夠?qū)Ψ欠ㄍ饴?lián)行為進(jìn)行檢查、定位和阻斷的安全準(zhǔn)入產(chǎn)品

      案例7

      與互聯(lián)網(wǎng)互連的系統(tǒng),邊界處如無(wú)專用的訪問(wèn)控制設(shè)備或配置了全通策略

      判定依據(jù)

      應(yīng)在網(wǎng)絡(luò)邊界或區(qū)域之間根據(jù)訪問(wèn)控制策略設(shè)置訪問(wèn)控制規(guī)則,默認(rèn)情況下除允許通信外受控接口拒絕所有通信

      整改措施

      在互聯(lián)網(wǎng)邊界部署訪問(wèn)控制設(shè)備,并合理設(shè)置訪問(wèn)控制策略

      案例8

      在三級(jí)及四級(jí)系統(tǒng)中,關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)(通常為互聯(lián)網(wǎng)邊界處)未采取任何防護(hù)措施檢測(cè)、阻止或限制互聯(lián)網(wǎng)發(fā)起的攻擊行為

      判定依據(jù)

      應(yīng)在關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)處檢測(cè)、防止或限制從外部發(fā)起的網(wǎng)絡(luò)攻擊行為

      整改措施

      建議在關(guān)鍵網(wǎng)絡(luò)節(jié)點(diǎn)部署入侵防御、WAF等對(duì)可攻擊行為進(jìn)行檢測(cè)、阻斷或限制的設(shè)備,或購(gòu)買云防等外部抗攻擊服務(wù)

      案例9

      在網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點(diǎn)無(wú)任何安全審計(jì)措施,無(wú)法對(duì)重要的用戶行為和重要安全事件進(jìn)行日志審計(jì)

      判定依據(jù)

      在網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點(diǎn)無(wú)任何安全審計(jì)措施,無(wú)法對(duì)重要的用戶行為和重要安全事件進(jìn)行日志審計(jì),可判高風(fēng)險(xiǎn)

      整改措施

      建議在網(wǎng)絡(luò)邊界、重要網(wǎng)絡(luò)節(jié)點(diǎn),對(duì)重要的用戶行為和重要安全事件進(jìn)行日志審計(jì),便于對(duì)相關(guān)事件或行為進(jìn)行追溯

      對(duì)于企事業(yè)單位而言,滿足等保要求將不僅僅是對(duì)信息系統(tǒng)本身可靠性的資質(zhì)證明,更是符合法律法規(guī)的合規(guī)要求。鑒于等級(jí)保護(hù)工作本身具有很高的門檻,這里掛一漏萬(wàn),小伙伴們也可以在評(píng)

      申請(qǐng)創(chuàng)業(yè)報(bào)道,分享創(chuàng)業(yè)好點(diǎn)子。點(diǎn)擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

      相關(guān)標(biāo)簽
      安全狗
      網(wǎng)絡(luò)安全

      相關(guān)文章

      • 2023 年 6 月頭號(hào)惡意軟件:Qbot 成為 2023 年上半年最猖獗惡意軟件

        CheckPointResearch報(bào)告稱,多用途木馬Qbot是2023年上半年最猖獗的惡意軟件。與此同時(shí),移動(dòng)木馬SpinOk于6月份首次位居榜首,該惡意軟件在MOVEit暴出零日漏洞后開始肆虐2023年7月,全球領(lǐng)先的網(wǎng)絡(luò)安全解決方案提供商CheckPoint?軟件技術(shù)有限公司(納斯達(dá)克股票代碼

        標(biāo)簽:
        網(wǎng)絡(luò)安全
      • 華順信安榮獲“網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”二等獎(jiǎng)

        7月6日,“第三屆網(wǎng)絡(luò)空間安全產(chǎn)學(xué)協(xié)同育人優(yōu)秀案例”評(píng)選活動(dòng)正式公布獲獎(jiǎng)名單,華順信安與湘潭大學(xué)計(jì)算機(jī)學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院聯(lián)合申報(bào)的參選案例獲評(píng)優(yōu)秀案例二等獎(jiǎng)。本次活動(dòng)由教育部高等學(xué)校網(wǎng)絡(luò)空間安全專業(yè)教學(xué)指導(dǎo)委員會(huì)產(chǎn)學(xué)合作育人工作組主辦,四川大學(xué)與華中科技大學(xué)共同承辦。本次評(píng)選,華順信安與湘潭大學(xué)

        標(biāo)簽:
        網(wǎng)絡(luò)安全
      • Check Point:攻擊者通過(guò)合法email服務(wù)竊取用戶憑證信息

        近日,CheckPoint?軟件技術(shù)有限公司的研究人員對(duì)電子郵件安全展開調(diào)研,結(jié)果顯示憑證收集仍是主要攻擊向量,59%的報(bào)告攻擊與之相關(guān)。它還在商業(yè)電子郵件入侵(BEC)攻擊中發(fā)揮了重要作用,造成了15%的攻擊。同時(shí),在2023年一份針對(duì)我國(guó)電子郵件安全的第三方報(bào)告顯示,與證書/憑據(jù)釣魚相關(guān)的不法活

        標(biāo)簽:
        網(wǎng)絡(luò)安全
      • 百代OSS防勒索解決方案,打造領(lǐng)先安全生態(tài)體系

        Verizon發(fā)布的VerizonBusiness2022數(shù)據(jù)泄露調(diào)查報(bào)告顯示,勒索軟件在2022年同比增長(zhǎng)13%,增幅超過(guò)過(guò)去五年綜合。更危險(xiǎn)的是,今年又出現(xiàn)了許多新的勒索軟件即服務(wù)(RaaS)團(tuán)伙,例如Mindware、Onyx和BlackBasta,以及惡名昭著的勒索軟件運(yùn)營(yíng)商REvil的回歸

        標(biāo)簽:
        網(wǎng)絡(luò)安全
      • 2023 CCIA年度榜單出爐,華順信安三度蟬聯(lián)“中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星

        6月21日,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)正式發(fā)布由網(wǎng)絡(luò)安全產(chǎn)業(yè)研究機(jī)構(gòu)“數(shù)說(shuō)安全”提供研究支持的“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)競(jìng)爭(zhēng)力50強(qiáng)、成長(zhǎng)之星、潛力之星”榜單。華順信安憑借行業(yè)內(nèi)優(yōu)秀的專業(yè)能力與強(qiáng)勁的核心競(jìng)爭(zhēng)力再次榮登“2023年中國(guó)網(wǎng)安產(chǎn)業(yè)成長(zhǎng)之星”榜單。據(jù)悉,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)

        標(biāo)簽:
        網(wǎng)絡(luò)安全

      熱門排行

      信息推薦