网站地图
等保评测咨询

黑龙江网络安全等级保护建设

陆陆科技 | 2023-10-31 09:46

 网络安全等级保护是国家信息安全的一项基本国策和制度,从实施至今已经有 20 多年,随着云计算、大数据、物联网和移动互联等新技术的出现,信息系统基础架构设施发生了翻天覆地的变化,同时在实际安全建设和测评工作中,标准的适用性、可操作性上还需要进一步完善,原标准体系已经不能满足新形势下网络安全等级保护工作的需要。在此大背景下,国家相关部委对标准进行了修订,等级保护进入了等保 2.0 时代。 

 

    等级保护 2.0 管理策略由之前等级保护 1.0 的“自主定级、自主保护、监督指导”转向为“明确等级、增强保护、常态监督”的层面。同时将风险评估、安全监测、通报预警等重点措施以及云计算、大数据、物联网等新技术平台纳入等级保护管理,要求构建“侦攻防管控”一体化的网络安全综合防控体系。因此整个安全体系建设是一项系统工程,可以围绕以下几个方面进行开展。

网络区域划分

    

    对于等保区域网络环境做整体规划,通过不同区域的划分,明确各部分在网络环境中的职能,从底层出发提高网络拓扑的简明高效。

  1. 基于防护等级:目标是确立业务系统各业务模块安全等级。区分业务等级安全强度,对相同等级进行整合。结合资产赋值、安全等级划分,建立不同安全等级监控机制。

  2. 基于业务类型:目标是保证业务的可靠性、连续性。充分认知业务对象,严谨定位业务范围。结合业务自身特性,准确识别和分析业务数据流。充分识别业务风险,明确业务防护需求。

  3. 基于网络功能:目标是将复杂的业务网络结构化、简单化。细化分解业务模块,便于使用、利于防护、利于管理。更使得整体结构、安全域之间、功能和边界得以简化、简洁。
安全通信网络
  1. 保证路由器、交换机、防火墙等网络设备的业务处理能力满足业务高峰期需要。
  2. 保证网络带宽满足业务高峰期需要。

  3. 提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。

  4. 针对重要网络区域与其他网络区域之间采取可靠的技术隔离手段。

  5. 采用密码技术保证通信过程中数据的保密性及完整性。

     

安全区域边界

    根据划分的网络区域,配合防火墙,网闸等流量管理设备,可以实现诸多网络安全管理,下列为其建设要点:

  1. 对非授权设备私自联到内部网络的行为进行控制。

  2. 对内部用户非授权联到外部网络的行为进行控制。

  3. 对进出网络的数据流实现基于应用协议和应用内容的访问控制。

  4. 在关键网络节点处检测和/或防御从外部/内部发起的网络攻击行为。

  5. 对网络攻击特别是新型网络攻击行为进行检测分析,事件告警。

  6. 对垃圾邮件进行检测和防护,并及时升级和更新。

  7. 对用户的远程访问行为、互联网访问行为等进行审计和数据分析。
安全计算环境
  1. 采用口令或生物技术结合密码技术对用户进行身份鉴别。
  2. 采用基于角色/属性或安全标记的访问控制技术对操作系统、数据库、应用用户进行权限管理。

  3. 对重要的用户行为和重要安全事件进行集中审计。

  4. 采用漏洞检测、终端管理结合补丁管理、终端威胁防御、主动免疫可信验证、主机加固等技术保障终端及服务器等计算资源的安全。

  5. 采用密码技术、容灾备份技术等保障重要数据的完整性、保密性、可用性。

  6. 网页防篡改。

  7. 敏感数据和个人信息保护。
安全管理中心
  1. 划分不同管理角色,并提供集中的身份鉴别、访问授权和操作审计。
  2. 对网络和信息基础设施的运行状况进行集中监控。

  3. 对分散在网络中的审计数据进行收集汇总和集中分析。

  4. 对安全策略、恶意代码、补丁升级等进行集中管理。

  5. 部署态势感知和安全运营平台,支撑安全监测、分析、预警、响应、处置、追溯等安全管理和运维工作。

 

可信验证系统

 

    基于可信根对网络设备、计算设备及安全设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

    安全管理员负责配置可信验证策略。

如需等保测评服务,可后台私信联系。陆陆信息科技,整合云安全产品的技术优势,联合优质等保咨询、等保测评合作资源,提供等保项目的一站式服务,全面覆盖等保定级、备案、建设整改以及测评阶段,高效通过等保测评,落实网络安全等级保护工作。