首页 > 其他分享 >18-网络安全测评技术与标准

18-网络安全测评技术与标准

时间:2024-11-02 08:49:40浏览次数:4  
标签:网络安全 信息系统 测评 18 管理 安全 评估

18.1 概况

1)概念

:指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。

网络安全测评对象通常包括信息系统的组成要素或信息系统自身。
image

2)发展

  • 1983年,美国国防部颁布《可信计算机系统评估准则 TCSEC》
  • 1991年,欧洲发布《信息技术安全评估准则 ITSEC》
  • 1993年,美国发布《信息技术安全评估联邦准则 FC》
  • 1996年,六国七方提出《信息技术安全评价通用准则 CC 1.0版》
  • 1998年,六国七方发布 CC 2.0 版
  • 1999年,ISO 接受CC作为国际标准 ISO/IEC 15408 标准
  • 1995年,英国制定《信息安全管理要求》,后续演变成 ISO/IEC 27001
  • 1999年,我国发布《计算机信息系统安全保护等级划分准则 GB 17859-1999》
  • 2001年,参考 ISO/IEC 15408,我国发布《信息技术 安全技术 信息技术安全性评估准则 GB/T 18336-2001》
  • 2008年,我国建立了自成体系的信息系统安全等级保护标准

18.2 类型

1)基于目标分类

1.安全等级测评

:是测评机构依据国家网络安全等级保护相关法律法规,按照有关管理规范和技术标准,对非涉及国家秘密的网络信息系统的安全等级保护状况进行检测评估的活动。网络信息系统安全等级测评主要检测和评估信息系统在安全技术、安全管理等方面是否符合已确定的安全等级的要求;对于尚未符合要求的信息系统,分析和评估其潜在威胁、薄弱环节以及现有安全防护措施,综合考虑信息系统的重要性和面临的安全威胁等因素,提出相应的整改建议,并在系统整改后进行复测确认,以确保网络信息系统的安全保护措施符合相应安全等级的基本安全要求。

2.验收测评

:是依据相关政策文件要求,遵循公开、公平和公正原则,根据用户申请的项目验收目标和验收范围,结合项目安全建设方案的实现目标和考核指标,对项目实施状况进行安全测试和评估,评价该项目是否满足安全验收要求中的各项安全技术指标和安全考核目标,为系统整体验收和下一步的安全规划提供参考依据。

3.风险测评

:是从风险管理角度,评估系统面临的威胁以及脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对系统造成的影响,提出有针对性的抵御威胁的方法措施,将风险控制在可接受的范围内,达到系统稳定运行的目的,为保证信息系统的安全建设、稳定运行提供技术参考。

网络信息系统安全风险测评从技术和管理两方面进行,主要内容包括系统调查、资产分析、威胁分析、技术及管理脆弱性分析、安全功能测试、风险分析等,出具风险评估报告,提出安全建议。

2)基于内容分类

依据网络信息系统构成的要素,网络安全测评可分成两大类型:技术安全测评和管理安全测评。其中,技术安全测评主要包括物理环境、网络通信、操作系统、数据库系统、应用系统数据及存储系统等相关技术方面的安全性测试和评估。管理安全测评主要包括管理机构、管理制度、管理流程、人员管理、系统建设、系统运维等方面的安全性评估。

3)基于实施方式分类

1.安全功能检测

安全功能检测依据网络信息系统的安全目标和设计要求,对信息系统的安全功能实现状况进行评估,检查安全功能是否满足目标和设计要求。

安全功能符合性检测的主要依据有:《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T25070-2010)、《信息安全技术 信息系统通用安全技术要求》(GB/T20271-2006)、网络信息安全最佳实践、网络信息系统项目安全需求说明书等。

主要方法是:访谈调研、现场査看、文档审查、社会工程、漏洞扫描、渗透测试、形式化分析验证等。

2.安全管理检测

安全管理检测依据网络信息系统的管理目标,检查分析管理要素及机制的安全状况,评估安全管理是否满足信息系统的安全管理目标要求。

主要方法是:访谈调研、现场查看、文档审查、安全基线对比、社会工程等。

3.代码安全审查

代码安全审查是对定制开发的应用程序源代码进行静态安全扫描和审查,识别可能导致安全问题的编码缺陷和漏洞的过程。

4.安全渗透测试

通过模拟黑客对目标系统进行渗透测试,发现、分析并验证其存在的主机安全漏洞、敏感信息泄露、SOL注入漏洞、跨站脚本漏洞及弱口令等安全隐患,评估系统抗攻击能力,提出安全加固建议。

5.信息系统攻击测试

根据用户提出的各种攻击性测试要求,分析应用系统现有防护设备及技术,确定攻击测试方案和测试内容;采用专用的测试设备及测试软件对应用系统的抗攻击能力进行测试,出具相应测试报告。测试指标包括:防御攻击的种类与能力,如拒绝服务攻击、恶意代码攻击等。

4)基于测评对象保密性分类

1.涉密信息系统测评

涉密信息系统测评是依据国家保密标准,从风险评估的角度,运用科学的分析方法和有效的技术手段,通过对涉密信息系统所面临的威胁及其存在的脆弱性进行分析,发现系统存在的安全保密隐患和风险,同时提出有针对性的防护策略和保障措施,为国家保密工作部门对涉密信息系统的行政审批提供科学的依据。

2.非涉密信息系统测评

非涉密信息系统测评是依据公开的国家信息安全标准、行业标准、信息安全规范或业务信息安全需求,利用网络信息安全技术方法和工具,分析信息系统面临的网络安全威胁及存在的安全隐患,综合给出网络安全状况评估和改进建议,以指导相关部门的信息安全建设和保障工作。

18.3 流程及内容

1)流程与内容

主要包括技术安全测评、管理安全测评。其中,技术安全测评的主要内容有安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心:管理安全测评的主要内容有安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理。

2)渗透测试流程与内容

网络安全渗透测试的过程可分为委托受理、准备、实施、综合评估和结题五个阶段
image

18.4 技术与工具

1)漏洞扫描

2)安全渗透测试

黑河模型

白盒模型

灰盒模型

3)代码安全审查

4)协议分析

类型关键字

传输方向关键字

协议关键字

5)性能测试

性能检测工具

Apache JMeter

LoadRunner

SmartBits

18.5 质量管理与标准

1)测评质量管理

网络安全测评质量管理是测评可信的基础性工作,网络安全测评质量管理工作主要包括测评机构建立质量管理体系、测评实施人员管理、测评实施设备管理、测评实施方法管理、测评实施文件控制、测评非符合性工作控制、体系运行监督、持续改进。

2)测评标准

信息系统安全等级保护测评标准

产品测评标准

信息安全风险评估标准

密码应用安全

工业控制系统信息安全防护能力评估

标签:网络安全,信息系统,测评,18,管理,安全,评估
From: https://www.cnblogs.com/lhxBlogs/p/18521572

相关文章

  • Apple Safari 18 - macOS 专属浏览器 (独立安装包下载)
    AppleSafari18-macOS专属浏览器(独立安装包下载)适用于macOSSonoma和macOSVentura的Safari浏览器18请访问原文链接:https://sysin.org/blog/apple-safari-18/查看最新版。原创作品,转载请保留出处。作者主页:sysin.org之前Safari浏览器伴随macOS更新一起发......
  • abc318_g Typical Path Problem 题解 圆方树
    题目链接:https://atcoder.jp/contests/abc318/tasks/abc318_g题目大意:给出一个有\(n\)个顶点和\(m\)条边的无向连通图\(G\),没有重边和自环。顶点的编号为\(1\simn\),边的编号为\(1\simm\),第\(i\)条边连接顶点\(u_i\)和\(v_i\)。给出图上三个不同的顶点\(A,B,C......
  • CVE-2022-0185
    这是一个关于整型溢出的CVE。staticintlegacy_parse_param(structfs_context*fc,structfs_parameter*param){ structlegacy_fs_context*ctx=fc->fs_private; //[1]ctx与文件描述符相关 unsignedintsize=ctx->data_size; //[2]size——目前已经写......
  • 【开源视频联动物联网平台】GB/T28181和SIP的区别
    【开源视频联动物联网平台】GB/T28181和SIP的区别-阿里云开发者社区在一些涉及系统融合的项目中,经常会有人把GB/T28181和SIP混淆,特别是在项目实施与配置的时候,视频监控联网的许多参数都被写成SIP,这让现场工程师感到困扰。 GB/T28181是专门针对视频监控联网的国家标准,为了满足......
  • Angular 18 上手开发
    0x01概述(1)简介官方网站:https://www.angular.cn/Angular由Google的专业团队维护,Angular提供了广泛的工具、API和库,简化和优化开发工作流程Angular提供了一个坚实的平台,可用于构建快速、可靠、能够随着团队规模和代码库规模扩展的应用程序特点:整合性高,降低技术决策成......
  • 国标GB28181设备管理软件LiteGBS国标GB28181-2016平台构建雪亮工程视频监控系统
    近年来,“雪亮工程”在全国范围内得到了大力推广和实施。该工程秉承“群众的眼睛是雪亮的”这一核心理念,利用现代信息技术,旨在提高基层治安综合治理的能力,特别是在治安防控、人口服务、信息宣传和矛盾纠纷调解等方面。通过建立三级综治中心,将视频监控系统与综治信息化平台相融合,国......
  • 国标GB28181公网平台LiteGBS国标GB28181视频平台建筑工地无线视频联网监控系统方案
    技术的快速进步已经使得视频信号在经过数字化压缩之后,能够通过互联网宽带或移动4G网络进行远程视频监控。将这种尖端技术应用于建筑工地的安全管理,无疑极大地提高了管理的效率,使得监管工作变得更加高效和精确。国标GB28181公网平台LiteGBS监控系统在这一领域中表现卓越,它不仅为建......
  • 网络安全工程师面试题汇总
    以下为信息安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,没有填答案是希望大家如果不懂能自己动手找到答案,祝各位都能找到满意的工作~注:做这个List的目标不是很全,因为无论如何都不可能覆盖所有的面试问题,更多的还是希望由点达面,查漏补缺。TODOLIST渗透测试W......
  • 网络安全人士必知的35个安全框架及模型_网络安全模型有哪几种
    01概述网络安全专业机构制定的一套标准、准则和程序,旨在帮助组织了解和管理面临的网络安全风险。优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划。对于那些希望按照行业最佳实践来设计或改进安全策略的组织或个人来说,网络安全框架及模型是不......
  • 自学黑客(网络安全),一般人我劝你还是算了吧_网络安全漏洞挖掘需要报课吗
    一、自学网络安全学习的误区和陷阱1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多一般人如果想要把编程学好再开始......