-网络信息安全等级保护测评方法分析.docx

-网络信息安全等级保护测评方法分析.docx

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

网络信息安全等级保护测评方法分析

摘要:近年来,随着时代的快速发展,国家都将信息系统的安全放在第一位置。现场对网络安全展开测评一直都是难点内容。该文主要针对网络现场安全测评中存在的难点进行剖析,立足于这些难点问题之上,提出一些必要的测评方法,确保能够获取准确的测评网络原始数据,对测评项目有效地进行支持。

????????关键词:网络信息安全;等级保护;测评方法

????????引言

????????近年来,信息系统安全已经成为人们关注的焦点问题之一,专家、学者就这个问题进行了一系列的研究,其中提出的等级保护制度为信息系统安全如何进行指明了方向,这个制度的核心思想包括合理利用资源、保护重点,将信息系统分为不同的等级,依据相关的标准建设系统,落实管理和监督工作。在整个信息系统的生命周期中,等级保护是持续循环的重复性过程,但是不同等级系统也会对等级保护提出不同的要求,信息系统的建设者或运作者对这个问题都显示出特别的关注度。

????????1信息安全等保测评实施过程分析

????????评级评估基于国家信息安全级别保护系统,受相关管理标准和技术标准约束。对特定应用的信息系统,采用安全技术评估和安全管理评估方法,检测和评估保护状态,确定被测系统的技术和管理级别与所需安全级别要求之间的符合程度。根据符合程度,判断是否符合规定安全等级,提出不合格的安全整改方案。网络信息系统的整个生命周期中,信息系统分级和归档是信息安全级别保护的主要环节。信息系统分级工作应按照“自动评级,专家评审,主管部门审批,公安机关审查”的原则进行。安全设计和实施阶段的目标是根据整个信息系统安全计划的要求,结合信息系统安全建设项目计划,分阶段实施安全措施,安全操作和维护是确保实施级别保护期间信息系统正常运行的必要步骤。其涉及的内容很多,包括建立安全运行维护机构和安全运行维护机制,管理环境、资产、设备、媒体、网络、系统、密码、密钥、安全状态监控、安全事件、安全审计和安全检查等内容。信息系统终止阶段是实施级别保护的最后一个环节。当信息系统被转移、终止或丢弃时,在系统内正确处理敏感信息对确保组织信息资产的安全性而言至关重要。信息系统生命周期中,有些系统没有被真正抛弃,而是改进了技术,将业务转变为新的信息系统。对于这些信息系统,应确保信息传输、设备迁移和媒体销毁的安全性。

????????2网络信息安全等级保护测评方法分析

????????2.1对测评对象进行确定

????????网络拓扑图如果不够一致,用户业务系统十分繁多的时候,网络系统会十分复杂,对对象的测评也会存在一定的困难。因此,可以对用户的访问途径进行确定,然后对网络对象展开测评。确定网络测评对象的时候需要建立在用户访问途径的基础上,将不同类型的用户接入同一个区域中,将其具体的接入点作为起点,对业务系统中存在的应用服务器位置进行设置,在访问路径中遵循相应的顺序将网关设备加入其中,让所有路径上面的网关设备能够有效组成网关设备路径,将访问路径中所有的网关设备作为具体的测评对象,根据不同的路径将所有的公共节点合并在一起。网关类设备具有多种类型,防火墙、交换机等都属于网关类设备,部分网关类设备属于一个透明的模式,也就是说所有串联在一起的设备都属于网关类设备。

????????2.2测评对象配置和状态数据的获取

????????①命令行管理方式设备的数据获取一般设备版本号、路由表、日志状态都是通过执行命令行命令的方式而获取的,通常采用的形式都是文本文件。在实际操作过程中,要先编制测评操作指导书,然后将每一种设备需要用到的命令通过列表形式对其进行表示,这样方便了测评工作人员的日常工作,只需要按照列表上的顺序执行命令就可以,然后开启终端,并将屏幕显示的数据进行记录,将输出的存到文本文件,这样可以大大提高现场的测评效率。②WEB界面管理方式设备数获取WEB管理方式的设备厂商比较多,供选择的范围比较广,其设置方式也是多种多样,给测评人员的选择提供了很大的方便。通常采用截图的方式来获取数据以便提高效率,因为大部分数据都是以图片的形式存在,一部分设备都是支持日志文件或者策略规则的导出功能,就是我们常说的以这种格式进行储存文件。③旁路安全设备及数据获取网络拓扑图的验证过程就是当链路路径端点不是业务计算类设备时,可确定出旁路设备。常见的旁路设备就是入侵防御系统、网络审计系统、安全管理中心等等。而获取旁路类设备安全策略配置和安全状态数据主要是为了获取设备的版本号和各种类型的库版本信息防护启用配置等等。WEB方式是我们经常广泛应用的旁路设备,或者经常使用管理软件的方式进行管理,这种类型设备的数据一般也是通过截图方式进行传输。

????????2.3信息安全风险评估

????????评估信息安全风险的时候需要从风险管理的

文档评论(0)

180****3298 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档