精华内容
下载资源
问答
  • 何勇亮-等保2.0下企业信息安全防护体系建设
  • 2019工业安全大会PPT演讲资料
  • 税务系统二期网络与信息安全防护体系建设项目信息安全产品选型测试说明文件 第 PAGE 5 页 共 NUMPAGES 24 页 税务系统二期网络与信息安全防护体系建设项目信息安全产品招标 产品选型测试说明文件 中国信息安全产品...
  • 电力企业信息安全防护体系建设探索.pdf
  • 税务系统二期网络与信息安全防护体系建设项目信息安全产品 选型测试申请表 申请单位公章 产品名称(版本/型号) 申 请 日 期 中国信息安全产品测评认证中心 二六年一月 填表要求 一律用计算机填写内容要具体真实 如...
  • 面向智能电网的信息安全防护体系建设.pdf
  • 医院网络安全防护体系建设探讨.docx
  • 风电企业信息网络安全防护体系建设探讨.pdf
  • 水电企业信息网络安全防护体系建设分析.pdf
  • 人社信息系统网络安全防护体系建设研究.pdf
  • 物流企业信息系统网络安全防护体系建设分析.pdf
  • 一旦工业控制系统信息安全出现漏洞,将对工业生产运行、国家经济安全和人民生命财产安全造 成重大隐患。随着信息化与工业化深度融合以及物联网的快速发展,病毒、木马等威胁正在向工 业控制系统扩散,工业控制系统...
  • 「安全认证」国投集团云安全防护体系建设 - 端点安全 安全方案 渗透测试 安全研究 数据安全 网络安全
  • virutal private network是一种最普遍,同时也是最廉价的安全手段。我们通常把virutal private network的安全管控归纳到访问控制领域。一方面控制接入的人或者终端另一方面,控制公司的资产。从virutal private ...

    virutal private network是一种最普遍,同时也是最廉价的安全手段。我们通常把virutal private network的安全管控归纳到访问控制领域。一方面控制接入的人或者终端另一方面,控制公司的资产。从virutal private network实现的技术方式看,包括SSL和Ipsec两种加密方式。不能单纯的说哪种方式更好,因为这两种方式都能够实现高强度的通信保护。在实施virutal private network项目的时候,风险通常不会出现在传输阶段,更多的时候是出现在用户的访问信息和访问中端,没有实施严格的控制,或者用户的密码被破解掉。为了缓解WPN这种接入方式带来的风险。我建议在virutal private network访问的目的专要实施适当的访问控制。同时要将virutal private network访问的登录信息和连接信息记录到log中,进行集中储存。virutal private network的使用通常有下面几种用途
    第一,提供远程工作的连接,尤其是在当前疫情的情况下,很多公司的同事都从家办公,大家需要一种方式来连接家庭网络和公司网络。以前的远程办公需求没有这么强烈, 自从conv-2019肆虐以来,大家逐渐接受了从家办公, 或者远程办公的模式。我的这个系列着重介绍的是开源安全产品对信息安全体系的共享,根据目前的特殊情况, 开源产品可以充分发挥自己的优势,不会给企业带来额外的经济负担。
    在这里插入图片描述

    第二,是为了连接两个或多个不同的办公网点,保持这些站点的加密网络连接。使这些办公地点虽然地理位置不在一起,但是网络可以无限制的连接起来。同时,这种情况也适用于各个分支机构连接网络到数据中心,这种方式的优点就是成本比较低,网络传输处于受保护的加密状态。在这种情况下使用virutal private network的有点就是比较便宜,把一个加密的通道建立在廉价的公有网络上,甚至ADSL上搭建virutal private network。缺点也显而易见,我们使用的公有网络在运营商手里是最低服务级别的线路, 如果遇到网络连接不稳定的情况, 我们是投诉无门。没有人能为你提供7*24的线路维修或者调整服务。背后有业务部门的不断询问,前面又没有可以提供支持的电话,这个是最尴尬的。但是如果我们把备用线路的链接选择到site2site virutal private network上, 情况会有所不同。所以说花钱还是有花钱的道理的。
    在这里插入图片描述

    第三种情况目前各种云平台大量涌现,同时也有很多公司积极的拥抱网络云平台的服务。但同时还不能够完全的抛弃传统的数据中心。于是就要依赖virutal private network这种连接方式,把传统的数据中心和新兴的云平台连接起来。这样可以保证一部分传统应用继续运行在数据中心,同时另外一部分新兴的应用可以运行在云平台。目前使用云平台的应用已经不存在任何的技术障碍,但是有的行业还要尊从于行业的合规风险。需要把一些敏感的重要的数据存储在传统的数据中心,从而实现对数据的完全管控。
    在这里插入图片描述

    第四种情况比较少见,但是也有使用virutal private network的需求。有的公司比如金融公司或者高科技研发公司,他们需要对核心资产实施高强度的保护。也会在内部搭建virutal private network连接,只允许必要的人访问,必要的资源。这种情况也同样适用于生产企业里面对生产线的隔离和控制。这种属于一种比较变态的设计, 选择这种设计需要基于对核心资产的访问保护。因为根据网络安全的最基本的理论,让正确的人去访问正确的资源。选择了这种的virutal private network部署方式, 显然会丧失掉一些网络的灵活性。随着应用层安全的兴起,在网络层实施这样的配置成本会有一点高。
    在这里插入图片描述

    我们在讲究网络安全或者数据安全的同时,也要考虑实施安全策略的经济性。不要为了五块钱而去实施十块钱的安全措施。如果能够不花钱,打到同样的安全效果,那样是最好的,也是最经济的。今天我选择一款开源的virutal private network产品来介绍网络安全体系建设,不仅仅是因为廉价, 还因为我们可以有机会透彻的了解virutal private network的一些技术细节。
    我选择的是一个ubuntu的平台,搭建的测试环境。因为使用ubuntu可以很便利的一遍配置一边测试,尤其是对于一些有图形界面的测试会比较方便。在这里我不会具体的讲解virutal private network配置命令, 但是我会highlight出来一些我认为有价值的地方和大家分享。如果大家想了解具体的配置细节, 大家可以通过度娘来搜索。但是我认为从头到尾的配置一边还是很有价值的, 因为从配置过程中,可以很好的了解PKI知识,如何生成密钥,如何验签,以及服务端和客户端是如何通过ssl协议进行通信的。

    展开全文
  • 建设电力系统集成环境已成为实现全电网信息共享的自动化系统的基础建设。...以及一体化信息安全防护体系的设计原则、系数设计、管理上的安全策略。该系统安全方案已应用于地区电网自动化系统。效果良好。
  • 工控安全保障体系建设 ICS安全防护能力评估
  •  保障基础设施安全,保障网络周边环境和物理特性引起的网络设备和线路的持续使用。... 安全管理体系保障,根据国家有关信息安全等级保护方面的标准和规范要求,结合实际,建立一套切实可行的安全管理体系
  • 为了满足当前信息安全建设的要求,在保证现有业务系统可用的基础上,实现信息安全保障体系建设目标,通过对发电企业代表单位——国电成都金堂发电有限公司现有的网络部署结构、系统访问模式、用户使用习惯等进行...
  • 1、信息系统安全防护设计思路 2、信息系统安全防护设计步骤 3、总体安全方案设计 4、总体安全方案实施 已有系统等级保护安全整改方案设计 1、安全整改工作基本流程 2、系统改建实施方案设计 3、系统改建工程...
  • 制定和完善与XX高新区智慧园区基础建设项目信息安全保护相适应的配套管理制度和要求,制度相关内容包括安全管理机构、安全管理制度、人员安全管理、系统建设管理,要求包括对硬件环境和软件环境的要求。 (2) 安全...
  • 1 引言 3 1.1 研究背景及意义 3 1.2 本课题主要工作 4 ...3.4.1网络安全防护 15 3.4.2入侵检测与防御 16 3.4.3安全漏洞扫描及评估 17 3.4.4防病毒系统 17 3.4.5终端监控与管理 18 4结束语 18 5致谢 19 参考文献 19
  • 1、IOT市场情况和通用架构体系 2、IOT体系可能遭遇的安全威胁 3、针对安全风险的防风险方案设计 4、实际案例解析
  • 电力系统信息安全防护体系探讨论文 电力系统信息安全防护体系探讨论文 为了能够落实电网信息共享自动化最关键的就是要重视电力系统集成环境的有效建设而信息的安全性同样关乎电力系统运行的稳定性与安全性为此文章将...
  • 《技术要求》目标明确,网络与信息安全体系架构合理,内容全面,符合国家有关等级保护政策和标准要求,对水利网络与信息安全体系建设具有重要的指导作用;《技术要求》依据国家信息系统等级保护要求,结合水利信息化...
  • 本标准以信息通信技术(ICT)为视角,在参考信息保障技术框架(IATF)、信息安全管理体系(ISMS)、防护/检测/响应/恢复(PDRR)和预警/保护/检测/响应/恢复/反击(WPDRRC)的安全模型、网际空间安全指南、关键基础设施...
  • 智能电网信息安全防护体系探讨 摘要智能电网以统一标准统一规划统一建设为基本原则利用特高压电网构建能够协调各级电网交流的骨架它具有自动化信息化和互动化特征为了保证智能电网的信息安全我们要结合时代发展做好...
  • 基于等级保护的恶意代码防护体系建设方案
  • 信息安全体系建设(一)

    千次阅读 2020-09-07 15:52:56
    信息安全体系建设(一) # 如何定义信息安全体系 下面我引用一张来自网络上的信息安全体系图,如有侵权,请随时通知某人。 这里面将安全分成了几个不同的层面,也是一种深层防御的理念。虽然这张图包含的安全...

    # 如何定义信息安全体系

    下面我引用一张来自网络上的信息安全体系图,如有侵权,请随时通知某人。

     

    这里面将安全分成了几个不同的层面,也是一种深层防御的理念。虽然这张图包含的安全面还不够广, 比如服务器安全,中间件安全等, 但是这张图可以很好的诠释了安全需要分层来处理。通常我们会把最外面一圈,紫色之外的部分认为是非受信任区,也就是不安全区域。中心的球体可以当做我们需要保护的核心资产。

    在进行信息安全体系建设的过程中, 我们首先需要明确的是核心资产, 那些资产是需要我们保护的。我们所搭建的信息安全体系就需要围绕着这个中心展开,尽可能做到使用恰当的工具来切段一切可能对你的核心资产发起攻击的途径。

    在进行安全体系建设的长河中, 我们曾经致力于区分哪里是边界,把一切武器都摆放在我们信息资产的边界处。其中比较典型的就是摸着我们的网络边界来摆放防火墙,IDS, IPS。当火炮和地雷都埋好了, 我们就认为安全工作已经落实了。我们就可以躲在边界的内部打游戏,看片片,聊历史上那些野史趣闻。但是随着时代的变迁, 技术的进步, 我们逐渐的发现, 边界越来越模糊了,移动办公,云环境,VPN链接这些都在肆意的践踏我们之前定义好的边界。

    这个时候我们怎么办!这个时候我们怎么办!

    首先需要做的就是把各种片片收起来,我们做安全的不能守株待兔,配置一个防火墙, 安装一个瑞*就可以睡大觉了。我们需要做的是仅仅的揪住技术发展的小辫子,构建信息安全技术体系,搭建纵深防御的框架。

    当边界的概念淡化的时候, 我们没有必须要把之前的城墙推到,我们可以使用边界防御加区块防御的方式。用户的接入方式变化了,可能把本子带到家里一遍看岛片,一遍写文案,一遍撸串;也可能一边坐在星巴克喝豆汁,一边偷瞄服务员。我们需要识别是那些资产突破了你的边界,那些资产可能会受到攻击。因此我们把这些转移到边界外面的资产进行块状或者点状的防御。比如传统的onpremise杀毒软件或者上网行为工具不能针对公司设备在公司以外的环境进行保护, 我们就需要选择一个云产品,确保移动设备即使接入了非公司的网络, 也能获得和在公司一样的安全级别。360度的实时无死角防护,对于整体的安全是大有裨益的。

    目前我们业内对信息安全进行体系建设的时候还有这样几种提法:

    1,河防的安全体系:

    腾讯最先提出来这种设想,而且这种安全防御的方式和思路也比较适合一个数据中心来实施。就是利用充裕的资源将攻击者击溃。但是攻击者往往是利用以小博大,以点博面的动态存在。

    2, 塔防的安全体系:

    我们在做安全体系设计的时候经常把深层防御挂在嘴边,塔防的思路可以算作深度防御的一部分。不过是在各个防御的层面上又划分出来不同的防御区域进行设计。和传统的深度防御的思路,根本差别在于并不是把所有的安全设备或者安全控制穿在一条线上。既有南北的深度防御, 也有东西的逐块控制。

    各种安全技术和安全手段是否能够有效的防范风险,抵御来自于各个方向的攻击。我们不能简单的进行设备的堆叠,还需要有一双眼睛实时的监控各个设备发出来的警报。单纯的人控和设备控都不是一个有效的,经济的抵御外来风险的手段。离开了应手的设备,人只能干瞪眼,在安全事件到来的时候团团转。只有设备的365天站岗,没有相应技术的专家,这样的结果只能说明安全厂商销售部门的成功。 客户面对的风险一点点都不会少。俗话说没有不透风的墙,只有有经验的人, 能够提前预判,除了问题及时堵住威胁,事后调整安全策略, 这才是一个正常的安全运维过程。

    我提到了信息安全体系, 我也提到了要用经济的方式来控制安全风险。 在接下来的日子里, 我准备把开源的安全武器库打开,晒晒太阳。重点不在域如何完成开源安全工具的配置,我希望能综合的利用这些工具, 成体系的构建企业级别的安全长城。

    展开全文

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,460
精华内容 3,784
关键字:

信息安全防护体系建设