版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全技術信息安全管理信息安全控制信息安全服務信息安全組織信息安全流程信息安全方針信息安全制度合規(guī)需求管理物理安全通信安全操作安全數(shù)據(jù)安全訪問控制人員安全備份容災云安全應用安全等級定義運作控制技術控制服務控制流程控制資產(chǎn)管理業(yè)務連續(xù)性管理風險評估服務威脅評估服務安全情報安全態(tài)勢威脅分析、溯源分析等級保護測評安全信息管理安全事件管理身份與訪問管理服務基礎設施安全管理應用安全服務數(shù)據(jù)安全服務安全行為捕捉、安全行為分析數(shù)據(jù)安全行為分析應用風險圖譜數(shù)據(jù)風險圖譜行為風險圖譜公司信息安全現(xiàn)狀評估011.2綜合管理模型公司信息安全現(xiàn)狀評估011.9安全能力評估(設備)基礎支撐層基礎環(huán)境保障與控制密鑰服務管理(數(shù)字證書)時鐘服務管理強身份認證(IDM/IAM)設備運維管理(ITSM)設備運維審計(堡壘機)合規(guī)管理高等級數(shù)據(jù)中心專業(yè)認證人士任職資格專職運維人員(基礎設施)企業(yè)專網(wǎng)(VPNWAN)安全區(qū)域(生產(chǎn)網(wǎng)絡隔離)基礎網(wǎng)絡層網(wǎng)絡核心安全保障網(wǎng)絡監(jiān)控可視化(NOC)網(wǎng)絡行為分析入侵檢測(IDS/IPS)網(wǎng)絡訪問分區(qū)(交換機)訪問控制(交換機、防火墻)無線網(wǎng)絡管理(無線ac)DNS運維管理AD域運維管理IP資產(chǎn)管理移動設備安全管理無線接入分區(qū)控制IT資產(chǎn)管理系統(tǒng)應用層應用系統(tǒng)安全與優(yōu)化應用安全代理(安全網(wǎng)關)數(shù)據(jù)庫安全審計WEB應用防護(WAF)郵件服務安全系統(tǒng)漏洞評估(漏洞掃描)主機安全加固應用安全管理文檔加密(億賽通)應用之間隔離保護數(shù)據(jù)隔離保護(單數(shù)據(jù)庫)安全基線管理應用基線管理數(shù)據(jù)基線管理數(shù)據(jù)脫敏、加密技術數(shù)據(jù)安全威脅分析生產(chǎn)數(shù)據(jù)層數(shù)據(jù)安全保障內容數(shù)據(jù)監(jiān)控應用變更管理涉密數(shù)據(jù)管理配置變更管理數(shù)據(jù)防泄漏數(shù)據(jù)層傳輸加密(如HTTPS)統(tǒng)一身份認證(IAM/IDM)郵件歸檔管理(郵件歸檔系統(tǒng))郵件內容過濾保護用戶行為分析風險識別、風險分析安全輿情分析安全動態(tài)感知(內網(wǎng)、外網(wǎng))合規(guī)認證(等保)合規(guī)認證(ISO27001)數(shù)據(jù)合規(guī)管理(個人信息、隱私保護、重要數(shù)據(jù)保護、CII保護)邊界接入層邊界安全保障與控制接入策略定制(防火墻)入侵攻擊防護(IPS)病毒實時過濾(防毒墻)帶寬保障控制(MplsVPN)遠程安全接入(SSLVpn)網(wǎng)絡應用加速(CDN)上網(wǎng)行為管理(AC)鏈路出口管理
終端接入控制(聯(lián)軟)終端桌面安全(360天擎)移動辦公接入(無線、802.1X)移動接入安全(移動設備安全網(wǎng)關)重要系統(tǒng)隔離保護安全技術+安全設備安全運營、安全管理安全運維平臺(SOC)合規(guī)審計平臺(ADT)風險管理平臺(RSM)安全態(tài)勢感知平臺(外部)日志分析平臺(SIEM)行為分析平臺(IT)(威脅情報、行為分析)安全治理總結:1、在基礎網(wǎng)絡、邊界安全等方面比較全面基本滿足業(yè)務需求2、在應用安全、應用數(shù)據(jù)安全、應用行為方面差距很大3、在安全運營、安全管理類綜合系統(tǒng),數(shù)據(jù)挖掘、數(shù)據(jù)展現(xiàn)方面,基于單個系統(tǒng)實現(xiàn),未能實現(xiàn)集中管理、集中分析、集中展現(xiàn)、集中審查,安全治理能力方面較差4、人員結構不合理,在人員能力、組織結構方面需要加強5、工業(yè)網(wǎng)、工業(yè)控制網(wǎng)在安全管控、安全隔離方面相對較差有,基礎階段未深入、未涉及公司信息安全現(xiàn)狀評估011.10安全能力評估(技術能力)物理安全(01)設備防盜設備防毀環(huán)境安全防電磁泄漏防線路監(jiān)聽電源保護越界管理紅區(qū)管理通信安全(02)路由策略端口策略傳輸加密通信認證數(shù)字簽名入侵檢測防火墻流量控制WIFI、熱點管理操作安全(03)規(guī)范、制度安全SOP規(guī)范行為審計操作回溯日志管理補丁管理密碼策略防病毒鑒權終端安全操作監(jiān)督審計應用安全+數(shù)據(jù)安全(04)加密數(shù)字證書身份認證網(wǎng)絡隔離代碼審計行為分析防篡改防泄漏敏感字過濾漏洞掃描涉密數(shù)據(jù)保護核心信息保護訪問控制(05)網(wǎng)絡分區(qū)應用訪問控制(安全網(wǎng)關)安全代理準入控制上網(wǎng)行為管理防火墻服務控制控制策略紅區(qū)設計人員安全(06)身份認證門禁權限控制行為審計越界管理紅區(qū)管理備份容災(07)應用備份數(shù)據(jù)備份應用容災數(shù)據(jù)容災集群已具備能力僅覆蓋部分業(yè)務總結:1、在通信安全、操作安全、訪問控制方面具備一定的管理和控制能力,基本滿足運維需求2、物理安全、應用安全、數(shù)據(jù)安全、網(wǎng)絡接入、業(yè)務連續(xù)性方面覆蓋面、能力方面還需提升和改進3、需提升訪問控制能力的精細能力,細化訪問控制的顆粒度,提升應用、數(shù)據(jù)的控制能力和保護能力有能力執(zhí)行不好公司信息安全現(xiàn)狀評估011.16安全差距評估
整體評價整體評估:1、在管理制度、網(wǎng)絡安全、應用安全、數(shù)據(jù)安全、終端安全方面已建立相關制度,部署了一些技術手段2、在行為留痕、事后追溯方面已有一定的能力和經(jīng)驗3、在權限控制、訪問控制等方面存在細節(jié)方面的不足4、事前防御、事中控制方面存在不足5、在集中管理、集中監(jiān)控、集中控制、統(tǒng)一管理方面存在不足6、網(wǎng)絡分區(qū)保護、數(shù)據(jù)治理、數(shù)據(jù)安全治理方面存在不足7、對標ISO27001相關要求,我司在信息安全方面,基本達到60-70分水準,基本滿足業(yè)務需求8、合規(guī)方面,開展了ISO27001和等級保護的初步工作,需在網(wǎng)絡安全法的引導下,提升分享安全合規(guī)能力,如個人信息保護、APP合規(guī)評估、重要數(shù)據(jù)保護、跨境保護等方面9、境外合規(guī)方面尚未開展工作,如GDPR,LGDP等2.4信息安全業(yè)務全貌-車企典型信息安全體系框架信息安全整體規(guī)劃02信息安全體系生產(chǎn)安全安全建設安全服務安全運營場地安全人員安全工控網(wǎng)絡安全工控系統(tǒng)安全在線監(jiān)測體系規(guī)劃體系建設項目管理運行控制風險管理應用安全數(shù)據(jù)安全研發(fā)安全資產(chǎn)安全終端安全網(wǎng)絡安全安全方針安全組織安全管理制度安全策略安全目標合規(guī)管理安全運營制度物理安全安全治理安全審計移動安全物聯(lián)網(wǎng)安全異常監(jiān)測數(shù)據(jù)分析車間安全大數(shù)據(jù)安全云安全流程建設技術控制服務控制安全框架安全標準風險控制財務控制脆弱性掃描應急預案安全模型制度建設風險評估安全事件管理威脅評估應急響應網(wǎng)絡分析審計安全監(jiān)控合規(guī)認證等級保護合格證管理應用分析審計安全需求管理安全培訓分級保護安全態(tài)勢最佳實踐跨境安全安全能力管理安全情報安全管理計劃服務設計服務交付安全考核任職資格數(shù)據(jù)分析審計安全演練車聯(lián)網(wǎng)安全安全績效供應鏈安全財務安全安全加固安全技術應用訪問控制(堡壘機)冗余、災備網(wǎng)絡隔離全網(wǎng)監(jiān)控(NOC)抗DDOS網(wǎng)絡分層分級環(huán)境監(jiān)控移動安全網(wǎng)關數(shù)據(jù)防泄漏多租戶隔離資源管理硬件安全應用保護(WAF)加密防病毒IT服務管理(ITSM)統(tǒng)一身份認證上網(wǎng)行為管理企業(yè)私網(wǎng)(VPN)移動終端管理(MDM)邊界保護虛擬平臺安全訪問控制協(xié)議安全郵件安全網(wǎng)關防垃圾郵件網(wǎng)關SIEM脆弱性掃描備份邊界安全防御資產(chǎn)管理工具終端準入認證流量控制消防演練APP安全管理網(wǎng)絡接入認證數(shù)據(jù)隔離服務控制總線安全SOC其它行為分析安全情報安全基線數(shù)據(jù)檢測、數(shù)據(jù)校驗CDN/SDN無線網(wǎng)絡管理安全政策生產(chǎn)安全運營安全服務安全技術方針策略政策目標生產(chǎn)安全安全建設安全治理安全行為分析此框架為BMWGlobal所用框架個人信息保護隱私保護網(wǎng)絡安全法GDPR2.5信息安全規(guī)劃-信息安全整體規(guī)劃02針對業(yè)務和信息安全、信息保密需求,建議從9個方面規(guī)劃、建設信息安全體系 1)信息安全策略 2)信息安全標準、認證 3)信息安全組織 4)安全建設和運營 5)安全技術 6)信息保密 7)研發(fā)安全 8)信息安全績效、考核 9)車-網(wǎng)安全信息安全策略安全組織安全建設和運營安全技術信息保密研發(fā)安全保密委員會安全委員會安全部門組織間的合作供應商安全應用分級分類安全體系建設項目安全管理安全運維風險管理與控制應用安全數(shù)據(jù)安全數(shù)據(jù)容災安全監(jiān)測SOC終端安全數(shù)據(jù)隔離與存儲安全隔離保護軟件開發(fā)安全數(shù)據(jù)防泄漏數(shù)據(jù)安全治理資產(chǎn)分類和分級重要資產(chǎn)定密資產(chǎn)標識與管理安全方針信息安全制度和規(guī)范信息安全流程和細則安全策略安全目標合規(guī)管理信息安全標準+認證績效+考核業(yè)務連續(xù)性車-網(wǎng)安全車聯(lián)網(wǎng)安全保護數(shù)據(jù)安全管理數(shù)據(jù)安全治理Car-net安全生產(chǎn)網(wǎng)絡保護工控網(wǎng)絡保護場地安全保護場地安全保護無線網(wǎng)絡保護應用系統(tǒng)防護數(shù)據(jù)保護賬號保護網(wǎng)絡監(jiān)控行為監(jiān)控傳輸保護數(shù)據(jù)驗證業(yè)務連續(xù)性管理業(yè)務連續(xù)性管理數(shù)據(jù)防泄漏業(yè)務監(jiān)控數(shù)據(jù)監(jiān)控合規(guī)管理數(shù)據(jù)控制系統(tǒng)防護異常捕捉全網(wǎng)監(jiān)控(NOC,ITSM數(shù)據(jù)中臺)合規(guī)建設安全態(tài)勢安全威脅情報統(tǒng)一身份認證數(shù)據(jù)備份與恢復2.7信息安全規(guī)劃-技術體系信息安全整體規(guī)劃02安全技術能力框架備份恢復監(jiān)控審計數(shù)據(jù)安全身份認證訪問控制網(wǎng)絡安全終端安全系統(tǒng)安全應用安全/數(shù)據(jù)安全安全技術能力框架身份認證訪問控制數(shù)據(jù)安全監(jiān)控審計備份恢復終端應用系統(tǒng)網(wǎng)絡用戶名密碼數(shù)字證書CA用戶名密碼數(shù)字證書CA用戶名密碼數(shù)字證書CA數(shù)字證書CA用戶名密碼統(tǒng)一身份管理(用戶、目錄、密碼、身份統(tǒng)一管理)統(tǒng)一認證管理(注冊、認證、授權、會話、注銷)一次性口令利用SSO實現(xiàn)訪問控制應用系統(tǒng)內置的授權管理管理權限回收終端外設訪問控制安全域流量監(jiān)控、分析網(wǎng)絡流量控制網(wǎng)絡分區(qū)虛擬化桌面
軟件資產(chǎn)管理(SAM)桌面狀態(tài)監(jiān)控終端數(shù)據(jù)備份終端系統(tǒng)備份防篡改技術(數(shù)字簽名)加密技術(SSL\PKI)數(shù)據(jù)庫安全審計源代碼安全控制文件加密主機惡意代碼防范系統(tǒng)漏洞掃描系統(tǒng)備份本地數(shù)據(jù)與日志備份遠程數(shù)據(jù)與日志備份傳輸安全網(wǎng)絡鏈路冗余防火墻規(guī)則審閱網(wǎng)絡入侵檢測旁路引流網(wǎng)絡入侵防護IPS防垃圾郵件系統(tǒng)完整性審計網(wǎng)絡行為監(jiān)控IT安全配置基線網(wǎng)絡設備冗余識別碼數(shù)據(jù)庫安全防護WEB應用防護主機入侵防護HIPS網(wǎng)絡設備監(jiān)控協(xié)議與數(shù)據(jù)包分析主機入侵檢測系統(tǒng)安全加固應用系統(tǒng)日志審計全盤加密數(shù)據(jù)檢測防病毒網(wǎng)關防火墻VPN網(wǎng)絡滲透測試無線接入點偵查桌面統(tǒng)一管理終端防泄漏郵件內容偵測防泄漏網(wǎng)關打印訪問控制數(shù)字權限管理數(shù)據(jù)保護應用程序與日志備份數(shù)據(jù)庫與日志備份內容/控制層分離應用訪問授權終端惡意代碼防護一次性口令特權賬號管理操作系統(tǒng)的安全特性系統(tǒng)配置的訪問控制移動終端管理已實現(xiàn)部分實現(xiàn)未實現(xiàn)車-網(wǎng)安全車聯(lián)網(wǎng)安全保護數(shù)據(jù)監(jiān)控總線安全生產(chǎn)網(wǎng)絡保護工控網(wǎng)絡保護工控防火墻工控防毒無線網(wǎng)絡保護應用系統(tǒng)防護數(shù)據(jù)保護賬號保護網(wǎng)絡監(jiān)控行為監(jiān)控傳輸保護數(shù)據(jù)驗證業(yè)務連續(xù)性管理數(shù)據(jù)加密數(shù)據(jù)備份應用容災大數(shù)據(jù)分析業(yè)務監(jiān)控訪問控制系統(tǒng)防護異常捕捉工控網(wǎng)絡隔離行為分析應用保護終端遠程控制應用運維審計操作行為審計計劃中終端版本控制(恢復控制)應用系統(tǒng)日志監(jiān)控數(shù)據(jù)日志審計應用安全保護(主從、雙活)數(shù)據(jù)庫訪問授權賬號生命周期管理賬號有效性管理權限有效性管理系統(tǒng)標準化管理系統(tǒng)安全基線安全基線管理應用安全基線數(shù)據(jù)安全基線分區(qū)訪問控制VLAN行為監(jiān)控、分析堡壘機網(wǎng)絡接入控制流量清洗異常檢測應用訪問控制信息安全策略體系安全組織安全建設和運營安全技術信息保密研發(fā)安全保密委員會安全委員會安全部門組織間的合作供應商安全應用分級分類安全體系建設項目安全管理安全運維服務風險管理與控制應用安全數(shù)據(jù)安全數(shù)據(jù)容災安全監(jiān)測SOC終端安全數(shù)據(jù)隔離與存儲安全隔離保護軟件開發(fā)安全數(shù)據(jù)防泄漏數(shù)據(jù)安全治理資產(chǎn)分類和分級重要資產(chǎn)定密資產(chǎn)標識與管理安全方針信息安全制度和規(guī)范信息安全流程和細則安全策略安全目標合規(guī)管理信息安全標準+認證績效+考核業(yè)務連續(xù)性車-網(wǎng)安全車聯(lián)網(wǎng)安全保護數(shù)據(jù)安全管理數(shù)據(jù)安全治理Car-net安全生產(chǎn)網(wǎng)絡保護工控網(wǎng)絡保護工控數(shù)據(jù)保護場地安全保護無線網(wǎng)絡保護應用系統(tǒng)防護數(shù)據(jù)保護賬號保護網(wǎng)絡監(jiān)控行為監(jiān)控傳輸保護數(shù)據(jù)驗證業(yè)務連續(xù)性規(guī)劃業(yè)務連續(xù)性管理數(shù)據(jù)防泄漏業(yè)務監(jiān)控數(shù)據(jù)監(jiān)控合規(guī)管理數(shù)據(jù)控制系統(tǒng)防護異常捕捉全網(wǎng)監(jiān)控(NOC,ITSM數(shù)據(jù)中臺)合規(guī)建設安全態(tài)勢安全威脅情報統(tǒng)一身份認證數(shù)據(jù)備份與恢復數(shù)據(jù)隔離與存儲成立信息保密委員會信息安全團隊組建崗位及職責定義供應商安全準入標準系統(tǒng)定級與梳理:數(shù)據(jù)定級定期安全掃描安全基線復核檢查安全服務門戶應用安全接入應用訪問控制應用權限梳理應用行為分析行為捕捉行為分析統(tǒng)一安全門戶ISO27001認證等級保護測評與認證網(wǎng)絡安全法評估內網(wǎng)全局防病毒數(shù)據(jù)防泄漏2020-2022年,圍繞公司信息安全目標,在核心數(shù)據(jù)保護、內網(wǎng)安全保護方面開展工作
,前期以能力建設、基礎防護、企業(yè)合規(guī)認證為主,后期逐步推進和提升數(shù)據(jù)備份數(shù)據(jù)容災資產(chǎn)生命周期管理制定網(wǎng)絡分區(qū)方案制定研發(fā)網(wǎng)絡保護方案制定生產(chǎn)網(wǎng)絡保護方案移動安全保護APP安全檢查移動終端管理MDM移動端應用內容管控數(shù)據(jù)分級分類管理標準、規(guī)范、制度業(yè)務連續(xù)性管理2.9信息安全規(guī)劃-2020~2023重點工作信息安全整體規(guī)劃022022-20232021-20222020-20212.11信息安全規(guī)劃-項目對應關系外部、互聯(lián)網(wǎng)邊界入侵防御訪問控制流量控制入侵檢測終端網(wǎng)絡服務器流量清洗流量檢測邊界防毒應用防護身份認證網(wǎng)絡準入行為分析行為審計接入過濾企業(yè)網(wǎng)(VPN)攻擊防御行為檢測數(shù)據(jù)審計上網(wǎng)行為管理訪問控制(VLAN)桌面殺毒服務器殺毒郵件安全身份認證(AD)漏洞檢測云桌面文檔加密運維審計(ITSM)傳輸保護終端準入移動網(wǎng)絡網(wǎng)絡隔離配置管理變更管理審批管理威脅檢測安全態(tài)勢威脅分析權限管理終端監(jiān)控全網(wǎng)監(jiān)控(NOC)數(shù)據(jù)庫監(jiān)控(DOC)終端安全管理服務器安全管理郵件安全安全情報數(shù)據(jù)安全應用安全涉密數(shù)據(jù)管理統(tǒng)一身份認證移動安全管理數(shù)據(jù)庫安全保護數(shù)據(jù)行為監(jiān)控、分析安全態(tài)勢監(jiān)控網(wǎng)絡行為監(jiān)控、分析用戶行為監(jiān)控、分析數(shù)據(jù)防泄漏涉密數(shù)據(jù)管理內容安全監(jiān)控、分析整體安全狀態(tài)(SOC)個人信息保護合規(guī)測評合規(guī)認證數(shù)據(jù)治理數(shù)據(jù)安全治理數(shù)據(jù)安全管理(容災、備份)數(shù)據(jù)安全威脅分析網(wǎng)絡安全威脅分析基礎安全內網(wǎng)安全數(shù)據(jù)行為安全序號項目名稱工作目標1APP安全合規(guī)評估項目2車輛監(jiān)控平臺合規(guī)評估項目3終端管理系統(tǒng)4安全基線管理系統(tǒng)5研發(fā)數(shù)據(jù)災備二期項目6大研發(fā)網(wǎng)絡隔離保護項目7官網(wǎng)等級保護合規(guī)項目82020車聯(lián)網(wǎng)安全態(tài)勢項目92020安全服務項目10NAS殺毒項目123343586679101—安全規(guī)劃2—安全服務崗3—安全運維崗4—安全實施崗安全制度行業(yè)標準合規(guī)安全基線安全管理流程風控安全技術體系服務報告服務支持交付管理服務保障運維保障BCM安全服務體系安全體系整體安全架構業(yè)務安全數(shù)據(jù)安全規(guī)劃安全審計培訓合規(guī)審計認證資質審計方案分析報告業(yè)務連續(xù)性實施實施規(guī)范安全運維運維規(guī)范安全規(guī)范安全服務接入規(guī)范項目管理VPN接入DNS防火墻邊界隔離入侵檢測安全掃描安全評估滲透測試帶寬管理監(jiān)控保障監(jiān)控保障體系+規(guī)劃重點項目+服務管理二線技術支持一般項目+運維管理一線技術支持設備運維、服務支持一線技術支持2.12信息安全規(guī)劃-2020-2023崗位規(guī)劃信息安全整體規(guī)劃02崗位領域崗位名稱建議職級(最小)數(shù)量任職資格年限要求優(yōu)先級備注安全運營崗安全運營管理L52CISSP-CAP>10年1安全服務崗安全規(guī)劃主管L41+1CISSP-ISSAP5-10年1安全服務管理主管L41ITIL+ISSMP5-8年2與運維交付主管互備安全運維交付主管L41+1SSCP或ISSEP5-8年3與運維管理主管互備安全審計工程師L21+1CISA/CISP3-5年2安全運維崗安全規(guī)范工程師L31+1CISSP或ISSEP2-5年1安全運維工程師L22+2CCNA+ISSEP2-5年1短期內可以合一安全操作崗安全工程師(監(jiān)控、操作、保障)L21+3CCNA2-5年1合計15-202.12信息安全規(guī)劃-2020-2023崗位規(guī)劃信息安全整體規(guī)劃02信息安全業(yè)務規(guī)劃-信息安全組織信息安全整體規(guī)劃02保密辦公室
(主持保密工作)信息安全組織(信息安全委員會)公司級信息保密組織(保密委員會)職能部門信息安全組織職能部門
保密組織職能部門
保密組織職能部門信息安全組織信息安全辦公室領導領導指導監(jiān)督領導領導協(xié)作協(xié)作信息保密委員會-----信息保密最高決策機構負責審核公司信息保密目標與方針總體信息保密規(guī)劃與重點管控方案保密辦公室—日常管理辦公室日常檢查機構,信息保密管理工作負責信息保密規(guī)劃和管控方案、制度的制定與落實。上報檢查結果和整改措施信息安全委員會----
企業(yè)信息安全決策機構建設信息安全技術體系、建設信息安全管理體系負責審核公司信息安全方案配合信息保密要求,建設相關的信息安全能力,全提升信息安全保護能力、提供取證和追溯能力信息安全辦公室—日常管理辦公室日常檢查機構,信息安全管理工作負責信息安全規(guī)劃和管控方案、制度的制定與落實跟進信息安全能力建設過程,上報檢查結果和整改措施主導信息安全事件響應機制,對過程和結果負責各級業(yè)務和管理單位-----信息安全辦成員一把手負責制負責需求提出參與方案制定負責對應業(yè)務職能信息安全管理(采購、生產(chǎn)、銷售、服務、管理等)提供資源或支持,確保管理和技術措施落實數(shù)據(jù)保護框架—安全分區(qū)規(guī)劃(整體架構)安全控制點:1、研發(fā)機構單獨辦公區(qū)域或專用網(wǎng)絡,該區(qū)域或網(wǎng)絡重點保護、研發(fā)數(shù)據(jù)根據(jù)數(shù)據(jù)分級分類定義實施脫敏、加密等手段2、部署數(shù)據(jù)保護手段(DLP),將數(shù)據(jù)限定受控環(huán)境內3、交互區(qū):
文件和數(shù)據(jù)經(jīng)審核后才能被傳遞到辦公網(wǎng)絡,在此交互區(qū)部署
網(wǎng)絡訪問控制、外發(fā)控制、數(shù)據(jù)隔離、防泄漏保護、行為審計、流量審計4、研發(fā)審批:
所有研發(fā)系統(tǒng)訪問都必須被審批,且被監(jiān)督
所有網(wǎng)絡行為、外發(fā)行為被審計、被監(jiān)督6、綠區(qū)出口:部署準入控制、身份識別、需求審批、上網(wǎng)行為管理、入侵檢測、防病毒、入侵防御等手段4區(qū)域范圍安全等級管控方式安全重點藍區(qū)和生產(chǎn)、測試或者工控系統(tǒng)有關的網(wǎng)絡和物理區(qū)域。生產(chǎn)制造有關的、核心競爭力的信息系統(tǒng)和制造區(qū)域最高原則上不對外網(wǎng)絡完全隔離強管控或強授權訪問控制(可信受控)保護生產(chǎn)環(huán)境紅區(qū)與設計、研發(fā)相關的專用區(qū)域。主要用于研究人員在進行設計、研發(fā)、技術支持等活動所涉及的區(qū)域極高采用強管控獨立的物理辦公區(qū)域、專用的門禁、監(jiān)控、網(wǎng)絡設備、安全策略與互聯(lián)網(wǎng)強隔離,原則上不允許有數(shù)據(jù)交互,有特別需求的通過專用的紅區(qū)互聯(lián)網(wǎng)DMZ區(qū)進行,并需取得一定級別人員審批后方可訪問數(shù)據(jù)防泄漏研發(fā)信息泄密綠區(qū)(辦公區(qū))非研發(fā)設計類的其他的辦公、安管、運維系統(tǒng)所在區(qū)域,包括
考勤系統(tǒng)、財務系統(tǒng)、在線打印系統(tǒng)、會議室預訂系統(tǒng)、文檔加密系統(tǒng)、食堂、門衛(wèi)等平衡與互聯(lián)網(wǎng)可以有數(shù)據(jù)交互,但是必須經(jīng)過嚴格的訪問控制策略如準入控制、身份識別、需求審批等通過交互區(qū)實現(xiàn)與紅區(qū)進行數(shù)據(jù)交互內網(wǎng)病毒內網(wǎng)數(shù)據(jù)竊取內網(wǎng)泄密內網(wǎng)攻擊黃區(qū)(互聯(lián)網(wǎng)區(qū))用于與互聯(lián)網(wǎng)或者非本單位網(wǎng)絡的基礎設施系統(tǒng)。例如:出口防火墻、負載均衡、IPS、上網(wǎng)行為管理、出口路由器交換機等網(wǎng)絡及安全設備的區(qū)域中-高與互聯(lián)網(wǎng)可以有數(shù)據(jù)交互,但是必須經(jīng)過嚴格的訪問控制策略如準入控制、身份識別、需求審批等外網(wǎng)入侵外網(wǎng)滲透外部病毒郵件泄密外發(fā)泄密1235綠區(qū)(辦公網(wǎng)絡)紅區(qū)(研發(fā)專用))研發(fā)服務器研發(fā)終端辦公終端辦公服務器黃區(qū)(外部網(wǎng)絡)外部用戶外部研發(fā)人員外部郵箱、論壇藍區(qū)(工控、生產(chǎn)、車間、試制試驗、測試、關鍵研發(fā))辦公區(qū)(XX人)物理共用邏輯隔離風險:1.核心交換為單一通道,辦公區(qū)和研發(fā)區(qū)只是邏輯隔離,數(shù)據(jù)泄露風險大,對底層攻擊行為防御力度不足2、路由策略全在核心交換上,所有數(shù)據(jù)都通過核心交換,一旦失效則全網(wǎng)癱瘓3、研發(fā)區(qū)如果存在病毒、泄密、外發(fā)信息行為,需要從大量網(wǎng)絡數(shù)據(jù)、網(wǎng)絡行為里捕捉少量數(shù)據(jù),難度較大4、研發(fā)區(qū)域如果存在重大問題,如病毒、泄密、外發(fā)信息,需要阻截、捕捉時,可能需要調整核心交換的策略,影響面太大5、由于研發(fā)人員與普通辦公人員混坐,混用網(wǎng)絡,無法有效捕捉、定位、確認違規(guī)人員或設備研發(fā)區(qū)(XX)互聯(lián)互通區(qū)域(黃區(qū))入侵檢測病毒防范數(shù)據(jù)保護流量控制安全運營管理威脅檢測訪問控制身份認證安全代理行為分析防泄漏研發(fā)區(qū)(紅區(qū))研發(fā)區(qū)(紅1區(qū)),一級和特殊級涉密人員、涉密系統(tǒng)、涉密數(shù)據(jù)研發(fā)區(qū)(紅1區(qū)),二級和三級涉密人員、涉密系統(tǒng)、涉密數(shù)據(jù)普通研發(fā)紅區(qū)研發(fā)業(yè)務普通人員,不涉密人員,等同于普通辦公人員辦公區(qū)(綠區(qū))普通辦公人員生產(chǎn)網(wǎng)絡(藍區(qū))工廠網(wǎng)絡車間網(wǎng)絡試制試驗特殊工藝部門等管理區(qū)(紫區(qū))高層管理者或特殊人員訪客區(qū)(黑區(qū))會議區(qū)(橘區(qū))改進:重點保護、保證、研發(fā)區(qū)域、生產(chǎn)網(wǎng)絡、管理區(qū)的可靠性和安全性按業(yè)務分工精確拆分、控制不同的網(wǎng)絡域(網(wǎng)絡分區(qū)),匹配、適用不同的安全要求、安全策略、管控方式隔離、控制不同區(qū)域之間的數(shù)據(jù)、流量、行為,更精準定位事件、信息發(fā)起點、及時捕捉、控制異常信息來源對業(yè)務和流量進行分流、引流控制,避免全網(wǎng)癱瘓風險整體網(wǎng)絡架構具備橫向擴展能力,根據(jù)業(yè)務發(fā)展狀況靈活調整數(shù)據(jù)保護框架—網(wǎng)絡分區(qū)規(guī)劃(詳細級架構)前提:物理上分為4個區(qū)域(黃區(qū)、紅區(qū)、綠區(qū)、藍區(qū))其中辦公區(qū)(綠區(qū))拆分出管理區(qū)、訪客區(qū)、會議區(qū)大研發(fā)區(qū)研發(fā)數(shù)據(jù)中心區(qū)(獨立網(wǎng)段)數(shù)據(jù)保護框架—研發(fā)安全分區(qū)規(guī)劃-根據(jù)涉密級別)區(qū)域范圍安全等級管控方式安全重點紅1區(qū)一級、特殊級涉密研發(fā)人員占比<10%最高獨立的物理辦公區(qū)域、專用的門禁、監(jiān)控、網(wǎng)絡設備、安全策略;原則上不對外網(wǎng)絡完全隔離;專用打印機、碎紙機、文件服務器強管控或強授權訪問控制(可信受控)保護核心涉密信息保障零泄漏紅2區(qū)二級、三級涉密人員
占比50-60%極高采用強管控與互聯(lián)網(wǎng)強隔離,原則上不允許有數(shù)據(jù)交互,有特別需求的通過專用的紅區(qū)互聯(lián)網(wǎng)DMZ區(qū)進行,并需取得一定級別人員審批后方可訪問數(shù)據(jù)防泄漏研發(fā)信息泄密普通研發(fā)紅區(qū)非涉密研發(fā)人員占比30-40%平衡與互聯(lián)網(wǎng)可以有數(shù)據(jù)交互,但是必須經(jīng)過的訪問控制策略如準入控制、身份識別、需求審批等通過交互區(qū)實現(xiàn)與紅區(qū)進行數(shù)據(jù)交互內網(wǎng)病毒內網(wǎng)數(shù)據(jù)竊取內網(wǎng)泄密內網(wǎng)攻擊綠區(qū)(辦公網(wǎng)絡)黃區(qū)(互聯(lián)網(wǎng)出口及外部)普通研發(fā)紅區(qū)紅1區(qū)紅2區(qū)研發(fā)專用內網(wǎng)郵件服務器DC研發(fā)專用文件服務器公司郵件服務器0.紅2區(qū)和普通研發(fā)紅區(qū),與現(xiàn)有管控方式保持不變,后期再優(yōu)化1.大研發(fā)區(qū)設置郵件服務器,發(fā)送郵件,通過研發(fā)專用郵件服務器中轉(純域名和IP,不對外,如rdmail.bjev)2、外部人員發(fā)送郵件給研發(fā)人員,從公司郵件服務器上設置對應的策略,自動轉發(fā)3.大研發(fā)區(qū)設置文件服務器,研發(fā)人員可通過文件服務器上傳、下載文件,設置不同的權限和訪問控制---------可能需要單獨采購具備獨立、完整控制權的文檔管理系統(tǒng)4、為紅1區(qū)人員(一級、特殊級涉密人員、部分二級涉密人員)設置單獨的上網(wǎng)區(qū)域,不可連接研發(fā)網(wǎng)絡,查詢的資料可發(fā)至外部郵箱,自動中轉至研發(fā)郵箱5、研發(fā)人員需要向外部發(fā)送郵件(尤其帶附件的),統(tǒng)一外發(fā)至指定郵箱(如outside@rdmail.bjev,由研發(fā)各部門安全人員審核后,統(tǒng)一外發(fā))6、一級、特級涉密人員外發(fā)信息,需得到保密委員會的審批和審核,再由指定人員單獨外發(fā),記錄外發(fā)日志和內容7、大研發(fā)區(qū)網(wǎng)絡獨立于辦公網(wǎng)絡,兩網(wǎng)絡邊界設置防毒墻、防火墻、堡壘機、流量控制等防御系統(tǒng)和檢測系統(tǒng),必要時部署行為分析、流量分析、威脅分析等工具研發(fā)外發(fā)郵件審核單獨上網(wǎng)區(qū)域防病毒深度威脅檢測FW/IPS外部用戶第三方系統(tǒng)外部系統(tǒng)邊界保護接入保護數(shù)據(jù)協(xié)議準入認證授權接口規(guī)范標準合規(guī)授信監(jiān)控追溯(綠區(qū))外部(紅區(qū))邊界(端)網(wǎng)絡授權接入過濾防攻擊行為審計接入規(guī)范接入認證訪問審計數(shù)據(jù)備份數(shù)據(jù)審計應用授權企業(yè)網(wǎng)絡1237服務支持8456統(tǒng)一監(jiān)控平臺(SOC)應用管控數(shù)據(jù)中心數(shù)據(jù)隔離終端管控網(wǎng)絡調度服務支持系統(tǒng)安全管控管理平臺應用隔離訪問控制數(shù)據(jù)保護系統(tǒng)行業(yè)系統(tǒng)供應商系統(tǒng)統(tǒng)一接入平臺QOSQOS接入平臺核心區(qū)域行為審計訪問控制網(wǎng)絡加速邊界防毒應用防護2.11信息安全規(guī)劃-安全運營框架信息安全整體規(guī)劃02數(shù)據(jù)保護框架—分層防御1、全局上提供防御服務、監(jiān)測服務、審計服務、安全技術服務、安全支持服務2、針對各種請求、數(shù)據(jù)流(用戶端、辦公網(wǎng)),在入口提供防御服務,主要包括防攻擊、應用保護、數(shù)據(jù)加密等3、在數(shù)據(jù)中心、IT業(yè)務系統(tǒng)與入口之間,實施防御服務,主要包括流量清洗、防內外攻擊等4、在辦公網(wǎng)絡與數(shù)據(jù)中心、IT系統(tǒng)之間,實施防御服務,主要以防竊聽、防篡改、防病毒、數(shù)據(jù)加密等服務用戶訪問研發(fā)網(wǎng)絡防病毒深度威脅檢測入侵檢測FW/IPS堡壘DB審計掃描/合規(guī)監(jiān)測可用性監(jiān)測安全性監(jiān)測外圍防御傳輸控制應用應用應用傳輸保護數(shù)據(jù)加密數(shù)據(jù)庫數(shù)據(jù)庫數(shù)據(jù)庫應用數(shù)據(jù)事件監(jiān)測監(jiān)測流管理流日志流日志流審計安全技術監(jiān)測流流量日志采集流量過濾外部安全審計ADS/FW/IDS入口數(shù)據(jù)中心、IT系統(tǒng)邊界(黃區(qū))基于網(wǎng)絡架構的安全防御規(guī)劃-分層設計、分層防御、分區(qū)保護外發(fā)控制身份認證安全檢查應急響應運維管理安全加固安全評估安全托管上線前掃描安全支持局域網(wǎng)、辦公網(wǎng)(綠區(qū))訪問控制準入權限行為審計外發(fā)控制審計安全審計日志流NOC+SOC安全態(tài)勢評估DLP行為審計數(shù)據(jù)庫審計應用審計權限審計生產(chǎn)網(wǎng)絡、工控網(wǎng)絡專用網(wǎng)絡深刻理解習近平總書記關于網(wǎng)絡強國的重要思想2
0
2
1
年
1
月中共中央黨史和文獻研究院編輯的《習近平關于網(wǎng)絡強國論述摘編》由中央文獻出版社出版,在全國發(fā)行?!?/p>
論述摘編》
分
9
個專題,
共計
285段論述,摘自習近平同志2013年3月4日至2020年11月
23
日期間的講話、
報告、
演講、
指示、
批示、
賀信等一百篇重要文獻。192網(wǎng)絡安全國家戰(zhàn)略驅動習近平網(wǎng)絡強國思想《網(wǎng)絡安全法》《密碼法》網(wǎng)絡安全等級保護制度關鍵信息基礎設施保護條例國家戰(zhàn)略十四五規(guī)劃與2035愿景目標(網(wǎng)絡安全保障體系與能力)國家網(wǎng)絡空間安全戰(zhàn)略國家總體安全觀網(wǎng)絡安全觀《國家安全法》網(wǎng)絡安全審查辦法《個人信息保護法》未來:分類分級保護制度?《數(shù)據(jù)安全法》未來:數(shù)據(jù)交易管理制度?未來:數(shù)據(jù)安全審查制度?法律20行政法規(guī)網(wǎng)絡安全國家戰(zhàn)略驅動212網(wǎng)絡安全宣傳周簡介2014年2月,中央網(wǎng)絡安全和信息化領導小組第一次會議上,習近平總書記提出“沒有網(wǎng)絡安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化”。網(wǎng)絡安全從此上升為國家戰(zhàn)略。為了普及網(wǎng)絡安全知識,提升人民群眾網(wǎng)絡安全意識,了解和掌握網(wǎng)絡安全防范方法,中央網(wǎng)信辦決定,2014年11月舉辦首屆國家網(wǎng)絡安全宣傳周。2022年國家網(wǎng)絡安全宣傳周由中央宣傳部、中央網(wǎng)信辦、教育部、工業(yè)和信息化部、公安部、中國人民銀行、國家廣播電視總局、全國總工會、共青團中央、全國婦聯(lián)等部門聯(lián)合舉辦。主題為網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民。舉辦網(wǎng)絡安全宣傳周、提升全民網(wǎng)絡安全意識和技能,是國家網(wǎng)絡安全工作的重要內容。習近平總書記曾多次強調網(wǎng)絡安全意識的重要性,并對強化網(wǎng)絡安全意識提出具體要求。223堅持1國家網(wǎng)絡安全工作要堅持網(wǎng)絡安全為人民、網(wǎng)絡安全靠人民,保障個人信息安全,維護公民在網(wǎng)絡空間的合法權益。堅持2要堅持網(wǎng)絡安全教育、技術、產(chǎn)業(yè)、融合發(fā)展,形成人才培養(yǎng)、技術創(chuàng)新、產(chǎn)業(yè)發(fā)展的良性生態(tài)。堅持3要堅持促進發(fā)展和依法管理相統(tǒng)一,既大力培育人工智能、物聯(lián)網(wǎng)、下一代通信網(wǎng)絡等新技術新應用,又積極利用法律法規(guī)和標準規(guī)范引導新技術應用。堅持4要堅持安全可控和開放創(chuàng)新并重,立足于開放環(huán)境維護網(wǎng)絡安全,加強國際交流合作,提升廣大人民群眾在網(wǎng)絡空間的獲得感、幸福感、安全感。網(wǎng)絡安全宣傳周簡介23網(wǎng)絡安全周主題網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民44通過本次培訓,讓您了解到關于信息安全的重要性。您對于本次培訓知識的分享,讓更多的人意識到信息安全的重要性。您的一句提醒,或許就可以避免數(shù)以萬計的財產(chǎn)損失。網(wǎng)絡安全法律法規(guī)? 2017:《網(wǎng)絡安全法》? 2019:《網(wǎng)絡安全等級保護條例》? 2020:《網(wǎng)絡安全審查辦法》? 2021:《數(shù)據(jù)安全法》? 2021:《個人信息保護法》? 2021:《關鍵信息基礎設施保護條例》? 2021:《關鍵信息基礎設施保護指導意見》4網(wǎng)絡安全法律法規(guī)4網(wǎng)絡安全法第三章
網(wǎng)絡運行安全第二十一條
國家實行網(wǎng)絡安全等級保護制度。網(wǎng)絡運營者應當按照網(wǎng)絡安全等級保護制度的要求,履行下列安全保護義務,保障網(wǎng)絡免受干擾、破壞或者未經(jīng)授權的訪問,防止網(wǎng)絡數(shù)據(jù)泄露或者被竊取、篡改:(一)制定安全管理制度和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任;(二)采取防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為的技術措施;(三)采取監(jiān)測、記錄網(wǎng)絡運行狀態(tài)、網(wǎng)絡安全事件的技術措施,并按照規(guī)定留存相關的網(wǎng)絡日志不少于六個月;(四)采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施;(五)法律、行政法規(guī)規(guī)定的其他義務。網(wǎng)絡安全法律法規(guī)數(shù)據(jù)安全法第三章
數(shù)據(jù)安全制度第二十一條
國家建立數(shù)據(jù)分類分級保護制度,根據(jù)數(shù)據(jù)在經(jīng)濟社會發(fā)展中的重要程度,以及一旦遭到篡改、破壞、泄露或者非法獲取、非法利用,對國家安全、公共利益或者個人、組織合法權益造成的危害程度,對數(shù)據(jù)實行分類分級保護。國家數(shù)據(jù)安全工作協(xié)調機制統(tǒng)籌協(xié)調有關部門制定重要數(shù)據(jù)目錄,加強對重要數(shù)據(jù)的保護。關系國家安全、國民經(jīng)濟命脈、重要民生、重大公共利益等數(shù)據(jù)屬于國家核心數(shù)據(jù),實行更加嚴格的管理制度。各地區(qū)、各部門應當按照數(shù)據(jù)分類分級保護制度,確定本地區(qū)、本部門以及相關行業(yè)、領域的重要數(shù)據(jù)具體目錄,對列入目錄的數(shù)據(jù)進行重點保護。4網(wǎng)絡安全法律法規(guī)網(wǎng)絡安全等級保護等保2.0提出了新的要求
“一個中心、三重防護”通信網(wǎng)絡安全針對網(wǎng)絡架構和通信傳輸提出了安全控制要求,主要對象為廣域網(wǎng)、城域網(wǎng)、局域網(wǎng)的通信傳輸及網(wǎng)絡架構等,涉及的安全控制點包括網(wǎng)絡架構、通信傳輸、可信驗證。計算環(huán)境安全邊界稱為安全計算環(huán)境,通常通過局域網(wǎng)將各種設備節(jié)點連接起來,構成復雜的計算環(huán)境。構成節(jié)點的設備包括網(wǎng)絡設備、安全設備、服務器設備、終端設備、應用系統(tǒng)和其他設備等,涉及的對象包括各類操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、中間件系統(tǒng)及其他各類系統(tǒng)軟件、應用軟件和數(shù)據(jù)對象等。對這些節(jié)點和系統(tǒng)的安全防護構成了“一個中心,三重防御”縱深防御體系的最后-道防線。4區(qū)域邊界安全在現(xiàn)實環(huán)境中往往需要根據(jù)不同的安全需求對系統(tǒng)進行切割、對網(wǎng)絡進行劃分,形成不同系統(tǒng)的網(wǎng)絡邊界或不同等級保護對象的邊界。網(wǎng)絡邊界防護構成了安全防御的第二道防線。在不同的網(wǎng)絡之間實現(xiàn)互聯(lián)互通的同時,在網(wǎng)絡邊界采取必要的授權接入、訪問控制、人侵防范等措施實現(xiàn)對的保護,是安全防御的必要手段。安全管理中心是縱深防御體系的大腦,是一個技術管控樞紐,安全管理中心針對整個系統(tǒng)提出了安全管理方面的技術控
制要求,通過技術手段實現(xiàn)集中管理,涉及的安全控
制點包括系統(tǒng)管理、審計管理、安全管理和集中管控。4網(wǎng)絡安全法律法規(guī)關鍵信息基礎設施保護條例第三十一條國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業(yè)和領域,以及其他一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴重危害國家安全、國計民生、公共利益的關鍵信息基礎設施,在網(wǎng)絡安全等級保護制度的基礎上,實行重點保護。關鍵信息基礎設施的具體范圍和安全保護辦法由國務院制定。國家鼓勵關鍵信息基礎設施以外的網(wǎng)絡運營者自愿參與關鍵信息基礎設施保護體系。-《中華人民共和國網(wǎng)絡安全法》第二條本條例所稱關鍵信息基礎設施,是指公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務、國防科技工業(yè)等重要行業(yè)和領域的,以及其他一旦遭到破壞、喪失功能或者數(shù)據(jù)泄露,可能嚴重危害國家安全、國計民生、公共利益的重要網(wǎng)絡設施、信息系統(tǒng)等。-《關鍵信息基礎設施安全保護條例》網(wǎng)絡安全法律法規(guī)(八)按照規(guī)定報告網(wǎng)絡安全事件和重要事項。4第十二條第十三條安全保護措施應當與關鍵信息基礎設施同步規(guī)劃、同步建設、同步使用。運營者應當建立健全網(wǎng)絡安全保護制度和責任制,保障人力、財力、物力投入。運營者的主要負責人對關鍵信息基礎設施安全保護負總責,領導關鍵信息基礎設施安全保護和重大網(wǎng)絡安全事件處置工作,組織研究解決重大網(wǎng)絡安全問題。第十四條 運營者應當設置專門安全管理機構,并對專門安全管理機構負責人和關鍵崗位人員進行安全背景審查。審查時,公安機關、國家安全機關應當予以協(xié)助。第十五條 專門安全管理機構具體負責本單位的關鍵信息基礎設施安全保護工作,履行下列職責:(一)建立健全網(wǎng)絡安全管理、評價考核制度,擬訂關鍵信息基礎設施安全保護計劃;(二)組織推動網(wǎng)絡安全防護能力建設,開展網(wǎng)絡安全監(jiān)測、檢測和風險評估;(三)按照國家及行業(yè)網(wǎng)絡安全事件應急預案,制定本單位應急預案,定期開展應急演練,處置網(wǎng)絡安全事件;(四)認定網(wǎng)絡安全關鍵崗位,組織開展網(wǎng)絡安全工作考核,提出獎勵和懲處建議;(五)組織網(wǎng)絡安全教育、培訓;(六)履行個人信息和數(shù)據(jù)安全保護責任,建立健全個人信息和數(shù)據(jù)安全保護制度;(七)對關鍵信息基礎設施設計、建設、運行、維護等服務實施安全管理;關鍵信息基礎設施保護條例網(wǎng)絡安全法律法規(guī)4第十六條運營者應當保障專門安全管理機構的運行經(jīng)費、配備相應的人員,開展與網(wǎng)絡安全和信息化有關的決策應當有專門安全管理機構人員參與。第十七條運營者應當自行或者委托網(wǎng)絡安全服務機構對關鍵信息基礎設施每年至少進行一次網(wǎng)絡安全檢測和風險評估,對發(fā)現(xiàn)的安全問題及時整改,并按照保護工作部門要求報送情況。第十八條 關鍵信息基礎設施發(fā)生重大網(wǎng)絡安全事件或者發(fā)現(xiàn)重大網(wǎng)絡安全威脅時,運營者應當按照有關規(guī)定向保護工作部門、公安機關報告。發(fā)生關鍵信息基礎設施整體中斷運行或者主要功能故障、國家基礎信息以及其他重要數(shù)據(jù)泄露、較大規(guī)模個人信息泄露、造成較大經(jīng)濟損失、違法信息較大范圍傳播等特別重大網(wǎng)絡安全事件或者發(fā)現(xiàn)特別重大網(wǎng)絡安全威脅時,保護工作部門應當在收到報告后,及時向國家網(wǎng)信部門、國務院公安部門報告。第十九條 運營者應當優(yōu)先采購安全可信的網(wǎng)絡產(chǎn)品和服務;采購網(wǎng)絡產(chǎn)品和服務可能影響國家安全的,應當按照國家網(wǎng)絡安全規(guī)定通過安全審查。第二十條 運營者采購網(wǎng)絡產(chǎn)品和服務,應當按照國家有關規(guī)定與網(wǎng)絡產(chǎn)品和服務提供者簽訂安全保密協(xié)議,明確提供者的技術支持和安全保密義務與責任,并對義務與責任履行情況進行監(jiān)督。第二十一條 運營者發(fā)生合并、分立、解散等情況,應當及時報告保護工作部門,并按照保護工作部門的要求對關鍵信息基礎設施進行處置,確保安全。關鍵信息基礎設施保護條例網(wǎng)絡安全法律法規(guī)公安部〔2020〕1960號文指導意見
強調關基保護的運行和實戰(zhàn)?
貫徹實施網(wǎng)絡安全等級保護制度:定級備案、等級測評、安全建設、安全檢查等。?
建立并實施關基安全保護制度:底數(shù)清晰,保護機構健全、責任明確;人員管理、供應鏈安全、數(shù)據(jù)安全、應急處置等。?
提升安全監(jiān)測預警和應急處置能力:跨行業(yè)、部門、地區(qū)的立體化網(wǎng)絡安全監(jiān)測體系和保護平臺。態(tài)勢感知、通報預警、事件發(fā)現(xiàn)處置能力。預案、處置機制、應急演練;?
形成網(wǎng)絡安全綜合防控體系:工作機制、防范、監(jiān)督指導和偵察打擊能力,“打防管控”一體化安全綜合防控體系。?
四新要求:新目標(構建國家網(wǎng)絡安全綜合防控體系)、新理念(三化
–
實戰(zhàn)化、體系化、常態(tài)化)、新舉措(六防
-
動態(tài)防御、主動防御、縱深防御、精準防護、整體防控、聯(lián)防聯(lián)控)、新高度(國家網(wǎng)絡安全綜合能力)公安部《貫徹落實網(wǎng)絡安全等級保護制度和關鍵信息基礎設施安全保護制度的指導意見》45兩方面進行網(wǎng)絡信息安全意識培訓工作篇生活篇336工作第一步:走進公司大門,作為進入辦公區(qū)域的第一道防線,可以有效的防范商業(yè)間諜或黑客進入后產(chǎn)生的物理風險。然而,當有急事或注意力被轉移的時候,會忘記關門或忘記確認身后是否有人尾隨,隨手關門習慣的養(yǎng)成能有效的將風險扼制在門外。
非自動閉合的大門應注意隨手關門
外部人員進入工作區(qū)需登記并全稱陪同工作篇347坐到工位U盤,因其方便快捷的使用,被方便存儲數(shù)據(jù)的同時,也成為了各種信息安全事件的高發(fā)地。紙質文件不同于電子設備,但也會涉及到信息安全的泄露。
使用過的U盤應妥善存放,避免資料的泄露和病毒木馬的植入
禁止隨意放置或丟棄含有敏感信息的紙質文件
復印或打印的文件及時取走,避免信息泄露
離開工位時,含有信息的資料鎖入柜中,并對計算機進
行鎖屏工作篇358安全小貼士工作環(huán)境與物理安全工位,是一天中在公司停留時間最長的位置,
也是最容易發(fā)生信息事故的位置。未鎖屏的電
腦、沒放好的U盤、攤開放的筆記本、準備報銷的發(fā)票、剛打印的業(yè)務文件...信息泄露威脅無處不在,信息安全防護也不單指電子設備,物理環(huán)境也同樣需要引起重視,提高安全防范意識。369計算機:系統(tǒng)和軟件互聯(lián)網(wǎng)作為第五大媒體已經(jīng)越來越多的融入人民的生產(chǎn)生活
中,2020年以來,工作、教育對于網(wǎng)絡的依賴性更強,網(wǎng)絡帶來的信息安全風險也不容小覷。
應安裝殺毒軟件,隨時打開防火墻
盡量使用官方渠道下載的正版軟件或系統(tǒng)
及時檢查系統(tǒng)更新
不私自安裝不明程序,不隨意打開莫名軟件、文件或鏈接工作篇379工作篇389工作篇391Wi-Fi連接Wi-Fi信號具有一定覆蓋范圍,機場、餐廳等公共場所通常都部署了免費Wi-Fi,免費熱點在幫助人們節(jié)省流量費用、提高網(wǎng)絡速度的同時,也存在著信息泄露、流量挾持、密碼破解等風險。
公共場合連接Wi-Fi,要注意周邊提示,接入官方網(wǎng)絡
處理敏感信息或進行移動支付時,盡量不連接公共網(wǎng)絡,而使用4G/5G
在辦公區(qū)域,不自行搭建Wi-Fi熱點,不使用密碼共享類APP工作篇2311數(shù)據(jù)刪除與恢復在進行文件刪除和磁盤清空時,如果僅清空回收站,或者僅使用“快速格式化”功能,由于磁盤上的數(shù)據(jù)并沒有徹底清除和覆蓋,黑客還可以使用專業(yè)工具將其進行恢復。
養(yǎng)成定期備份數(shù)據(jù)的習慣刪除單個敏感文件時,使用殺
毒軟件自帶的“文件粉碎”功能
保密性要求較高的數(shù)據(jù)在備份時設定完善的訪問控制機制并存放在安全的地方
謹慎使用各大云平臺自動備份功能,不要上傳敏感數(shù)據(jù)工作篇4112云儲存安全使用云儲存作為互聯(lián)網(wǎng)最常使用的存儲工具,有存儲、讀取、下載
等服務,存儲量大,應用簡便,是大眾喜愛的存儲方式,也成
為了黑客攻擊的首選目標。密碼破譯、Wi-Fi釣魚以及云盤本身的漏洞,都是“技術賊”攻擊的入口。
云儲存應用過程中設定時間維度,并及時清理文件
不與他人共享使用,不存儲、敏感文件
移動端使用時關閉自動備份功能工作篇4212工作篇4313郵件安全電子郵件作為一種通信手段,其重要性和防護日益增加的同時安全問題也逐漸增多。假冒攻擊、賬號泄露、流量監(jiān)測、勒索病毒、釣魚郵件,針對郵件的攻擊手段讓人防不勝防。
收發(fā)郵件過程中,應確保傳輸通道加密
收到郵件時,核對發(fā)件人信息是否正確,并通過其他渠道再和發(fā)件人本人確認
收到可疑郵件時,絕對不要打開任何未知文件類型的郵件附件
手機丟失時,謹防郵箱內收到的“查找手機位置”的郵件工作篇安全性升級郵箱擴容郵箱停用員工離職郵箱搬家4414工作篇系統(tǒng)管理員<abcdefg@263>郵件顯示名郵件地址郵箱帳號 郵箱域名電子郵箱收件人的信息由郵件顯示名和郵件地址兩部分組成,而郵件地址又是由郵箱帳號和郵箱域名組成。特別提示:45
顯示名很容易被仿冒郵件的顯示名通??梢杂砂l(fā)件人任意
編寫.騙子們經(jīng)常把郵件顯示名偽裝成:管理員、XX機構、XX領導等。
郵箱帳號也可能被仿冒如,真實郵箱是zhangsan@263,
仿冒郵箱卻是zhangsan@qq,不仔細看很難分辨。所以,收到郵件不能光看顯示名,還要認真查看發(fā)件人的郵件地址以及郵箱域名,稍不留心就可能上當受騙。15釣魚郵件的目的是誘騙受害者在虛假的登錄頁面上輸入帳號和密碼,進而實現(xiàn)盜號。安全小貼士46釣魚郵件防范辦公郵箱不亂用,到處注冊風險多16外出辦公VPN被定義為通過一個公用互聯(lián)網(wǎng)絡建立一個臨時的、安全的
連接,是一條穿過混亂的公用網(wǎng)絡的安全、穩(wěn)定隧道,使用這
條隧道可以對數(shù)據(jù)進行幾倍加密,達到安全使用互聯(lián)網(wǎng)的目的。
公司資料建立服務器資源
建立VPN系統(tǒng),無論員工出差或是在家都能時刻訪問內網(wǎng)資源工作篇4717移動通訊安全移動通訊工具相較臺式機、筆記本等有便攜常用的特點,智能
手機、APP的普及也給工作溝通帶來方便的同時,也加大了信
息安全、隱私數(shù)據(jù)泄露的風險。越來越多的黑客專門針對移動通訊工具研究漏洞并竊取數(shù)據(jù)。
工作溝通的工具和日常社交的工具區(qū)分開
手機中安裝移動安全軟件,進行騷擾攔截,防范短信電話的詐騙風險
針對重要的平臺,開啟雙因素認證,可綁定常用的手機郵箱
APP的權限根據(jù)需要進行開通工作篇4817工作篇4918兩方面進行信息安全意識培訓工作篇生活篇5019生活篇個人隱私各種軟件APP的注冊登錄對個人信息的使用,使得個人隱私信息已經(jīng)成為信息產(chǎn)業(yè)中重要的生產(chǎn)資料。廣告投放,定向金融服務,保險,很多廠商都根據(jù)收集到的個人信息定向銷售各類產(chǎn)品。但是個人信息的泄露,也讓不法分子有了可乘之機。
擴充了不法分子的密碼字典
冒充別人注冊各類網(wǎng)上銀行賬號
利用網(wǎng)站找回密碼機制,修改泄露信息人的賬號密碼
販賣信息人的敏感信息以牟利5120善用法律維權,當發(fā)現(xiàn)個人信息泄露的確鑿證據(jù)時,積極向監(jiān)管單位進行舉報。培養(yǎng)安全意識,做到不主動透露個人信息,不被利益誘惑泄露個人信息;養(yǎng)成安全習慣,如密碼設置、軟件及時更新、數(shù)據(jù)備份、不隨意連接wifi、不隨意掃描二維碼;生活篇5222密碼安全我們日常接觸到的計算機、手機開碼、郵箱登陸密碼、微信密碼、支付密碼等,實際上是一種簡單初級的身份認證手段,是個人網(wǎng)絡信息安全的一把鑰匙,也是保護個人網(wǎng)絡信息安全的第一步。
單一的字符類型,并少于8位
最常被人使用的弱口令,如123456,888888
包含名字、生日、手機號等關聯(lián)密碼
所有系統(tǒng)都使用相同的用戶名和密碼口令生活篇5323生活篇密碼的四項基本原則密碼是所有帳號安全的基本保障,設置密碼一般需遵守以下原則:
12位以上
數(shù)字+字母+特殊符號
定期修改(建議180天)
支付、社交、郵箱等核心帳號單獨設密碼動腦時間你能在2分鐘內記住下面三個密碼嗎?哪一個密碼最安
全?你知道怎樣構造一個又長又好記的密碼嗎?chuangqianmingyueguangyishidishangshuangxiaobaitu2baiyoubai3liangzhierduoshuqilai4@xiyangyang#yuhuitailang$123特別提示:
帳號一旦被盜,應立即修改所有其他相關帳號的密碼
短信驗證碼是一種動態(tài)的密碼,千萬不要告訴任何人特殊口令等情況(例如:gjgw@123QY、Zhangqiang@2022、Qa%1234567890、1qaz2wsx等)。545556575824二維碼掃描掃碼登記、掃碼查詢、掃碼支付,2020年對二維碼應用掀起了一波熱潮,也讓不發(fā)分子看到了可乘之機。二維碼的安全隱患問題日趨突出。
病毒二維碼取代正規(guī)二維碼
二維碼被偽造,重復貼碼等
二維碼掃描及信息填寫沒有必要生活篇5925不隨意掃描陌生二維碼掃碼前確認二維碼的來源正規(guī),渠道官方在移動終端安裝殺毒軟件等相應的防護程序,及時提醒有害信息并刪除。生活篇6025生活篇6126APP權限為了保證安全性,在安裝和首次打開APP的過程中,通常會彈出提示要求用戶授予權限。但是,APP需要的是否是全部的權限,被開通的權限是否會有未經(jīng)同意擅自泄露信息、擅自發(fā)送短信的風險,這些是生活中常見的問題,也是目前亟需解決的問題。
獲取通訊錄數(shù)據(jù)并發(fā)送短信等
擅自錄音
訪問好友信息進行廣告推送生活篇6227應用程序安裝或首次打開時,認真閱讀APP要求的權限,僅授予必要的權限慎用換臉軟件、或其他上傳個人隱私信息的APP
軟件后續(xù)使用過程中,如果發(fā)現(xiàn)有未打開的權限,可通過設置中權限管理手動授權APP或小程序的詳情頁面,通??梢钥吹疆斍氨皇谟璧臋嘞蓿渲忻舾袡嘞蘅蛇M行手動關閉生活篇6328物聯(lián)網(wǎng)設備物聯(lián)網(wǎng)帶來便利的同時,也給用戶帶來了網(wǎng)絡攻擊和身份盜用、隱私暴露等問題。網(wǎng)絡犯罪分子可利用社會工程學或系統(tǒng)漏洞來遠程訪問設備或對用戶使用造成嚴重破壞。掏出手機與家中的智能設備相連:
在夏天提前打開空調,在冬天提前打開加濕器
使用攝像頭實時查看家里的情況
遠程打開掃地機器人,清掃環(huán)境生活篇6429社會工程學社會工程學是一種通過對目標人心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段取得自身利益的手法。社會工程學陷阱就是通常以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統(tǒng)的秘密,社會工程學需要搜集大量的信息針對對方的實際情況,進行心理戰(zhàn)術的一種手法。社會工程學是一種黑客攻擊方法,利用欺騙等手段騙取對方信任,獲取
情報。國內的社會工程學通常和人肉搜索進行聯(lián)系起來,但實際上人肉搜索并不等于社會工程學??傮w上來說,社會工程學就是使人們順從你的意愿、滿足你的欲望的一門藝術與學問安全小貼士6529662967296829522970297130(LBS)基于位置的服務可以在我們需要的時候提供幫助,但也可能成為壞人的入口;地理位置信息地理位置信息安全的泄露主要包含兩個方面自身疏忽朋友圈視頻中明顯的位置標識,蓄意作案的人可能根據(jù)位置跟蹤,或社會工程學對親屬實施盜竊欺詐的行為。生活篇7231手機應用過程中,注意關閉位置定位服務,需要時再打開在未完成的行程時,不發(fā)布含有明顯地理標識的照片或視頻社交軟件中,對好友認證提高防范意識,定期整理通訊錄生活篇7330生活篇7430生活篇7532手機丟失手機,作為日常使用頻率最高的生活工具,也大大的增加了丟失以及丟失后被盜用信息的可能。當丟失的手機落入不發(fā)分子手中,他們會想盡辦法的得到甚至修改開碼,暴力破解不成,也會應用其他釣魚鏈接等其他方式進行嘗試。手機丟失生活篇7633生活篇
設置開碼
指紋識別
面部識別
遠程鎖定和擦除等功能
第一時間補辦電話卡
解綁原手機中社交賬號、支付賬號等核心應用
告知家人朋友,避免上當受騙
收到
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度木材綜合利用技術研發(fā)合同樣本7篇
- 2025年加盟商店面維護協(xié)議
- 2025版巡游出租車特許經(jīng)營合同修訂版五3篇
- 2025版家居建材銷售合同終止與綠色環(huán)保認證協(xié)議
- 2025年度船舶港口日常保潔與維護服務合同3篇
- 五氧化二釩項目評價分析報告
- 二零二五年度能源合同解除協(xié)議
- 二零二五年度出租車租賃合同司機休息區(qū)域與設施協(xié)議
- 二零二五年度海域使用權租賃及海洋資源綜合利用技術服務合同
- 二零二五年度股東變更后的董事會組成與授權協(xié)議
- 中國聯(lián)合網(wǎng)絡通信有限公司招聘筆試題庫2024
- 【社會工作介入精神障礙社區(qū)康復問題探究的文獻綜述5800字】
- 節(jié)前停工停產(chǎn)與節(jié)后復工復產(chǎn)安全注意事項課件
- 設備管理績效考核細則
- 中國人民銀行清算總中心直屬企業(yè)2023年招聘筆試上岸歷年典型考題與考點剖析附帶答案詳解
- (正式版)SJT 11449-2024 集中空調電子計費信息系統(tǒng)工程技術規(guī)范
- 人教版四年級上冊加減乘除四則混合運算300題及答案
- 合成生物學技術在生物制藥中的應用
- 消化系統(tǒng)疾病的負性情緒與心理護理
- 高考語文文學類閱讀分類訓練:戲劇類(含答案)
- 協(xié)會監(jiān)事會工作報告大全(12篇)
評論
0/150
提交評論