您当前的位置: 首页 > 

securitypaper

暂无认证

  • 0浏览

    0关注

    219博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

等保2.0整体框架图

securitypaper 发布时间:2022-06-06 19:19:45 ,浏览量:0

等保2.0整体框架图 浅谈等保2.0

等级保护是我国最早开始实行的安全测评,包括安全管理和安全技术两个主要方向,是基础安全防御的基石。 但由于我国的国情等原因,导致企业或安全从业人员说起等保要求,都感觉比较低级。最近对等保进行了重新学习,发现能够满足等保是非常高的防御体系,等保中很多不容易实现的检查项都没有定为高风险。所以无论是安全技术人员,渗透岗,审计岗,还是安全管理岗的从业人员都应该认真的学习等保相关要求,形成自己的理解。

等保2.0标志

等级保护2.0标志性事件是 GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求 发布。本文主要结合该国家标准进行整理。

等保2.0的框架图

等级保护

从最上层来看,当系统通过等保测评后,将具有的安全能力:

纵深防御 将会完全摆脱网络、主机、应用、数据等某个单点的防御现状,而是在系统的各个涉及操作域都会添加防御措施,攻击者需要逐层突破防御措施才能最终达到攻击目的,因此攻击难度将会是非常的大

措施互补 攻击有很多种,比如网络层DDoS,cc等攻击,web层面的攻击,对企业中人的攻击,基本上没有一种防御措施能够解决所有问题,因此需要多种防御措施,互相弥补,才能最终抵御所有的安全漏洞

强度一致 这个是纵深防御的延伸,虽然每个点都加了防御措施,比如身份验证和访问控制,网络边界防御上有,计算环境安全也有要求,如果两个点防御效果不同,等于绕过一个就达到了都绕过的目的,所以等保的要求,虽然是相同的检测项,在各个点都要严格执行

统一平台/集中管控 建立统一的安全管理中心,对所有安全防御进行集中管控, 比如日志监控,进行统一存储,分析和报警处理等

可见,等保测评后所具有的能力,都是系统安全建设过程中一直在追求的能力

中间层,等保2.0与等保1.0(早期等保版本)在分类上进行了调整,以"一个中心,三重防护"为核心的十个分类: 物理环境安全,网络通信安全,区域边界安全,计算环境安全,安全管理中心,安全管理制度,安全管理机构,安全管理人员,安全建设管理,安全运维管理

等保测评对象,包括传统的网络基础设施和信息系统, 同时对新型技术:云计算平台,移动互联网技术,物联网技术,工业控制系统和大数据系统增加了具体测评要求

等保2.0具有的关键技术是 基于可信计算,但遗憾的是,大部分系统都不满足这条要求 强制访问控制,这个是访问控制措施中最强的一种管控措施,需要对访问控制的主客体都进行标记,并且只能由管理员进行授权,不是容易进行更改的控制措施。 审计追查技术,审计方便日后进行追查,确定问题产生的根本原因,所以日志存储是非常重要的 结构化保护技术,最开始不太理解这是一种什么技术,后来深入分析,发现结构化,对应的就是模块化,和分层,通过这两个措施形成的就是最终的结构化保护 多级互联技术 感觉可以简单与纵深防御进行等同对待

侧边来看,等级保护2.0是由网安法等国家法律进行支撑的,法律法规要求系统需要满足等保相关安全基本要求

参考文档

[等级保护2.0基本要求 下载地址 http://www.github5.com/view/5](http://www.github5.com/view/5)

关注
打赏
1665727082
查看更多评论
立即登录/注册

微信扫码登录

0.6736s