文库 货物类投标方案 系统集成

网络安全测评整改投标方案(421页)(2024年修订版).docx

DOCX   421页   下载832   2024-09-26   浏览146   收藏37   点赞26   评分-   183755字   103积分
温馨提示:当前文档最多只能预览 15 页,若文档总页数超出了 15 页,请下载原文档以浏览全部内容。
网络安全测评整改投标方案(421页)(2024年修订版).docx 第1页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第2页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第3页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第4页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第5页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第6页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第7页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第8页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第9页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第10页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第11页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第12页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第13页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第14页
网络安全测评整改投标方案(421页)(2024年修订版).docx 第15页
剩余406页未读, 下载浏览全部
网络安全测评整改投标方案 目录 第一章 项目背景和需求分析 15 第一节 项目背景 15 一、网络安全测评的作用 15 二、安全测评基本概念 38 第二节 需求分析 65 一、物理环境安全需求分析 65 二、通信网络安全需求 66 三、区域边界安全需求 67 四、计算环境安全需求 69 五、安全管理中心安全需求 70 第二章 项目整体服务设想 72 第一节 项目整体服务设想 72 一、服务目标 72 二、服务内容 73 三、服务要求 74 第二节 项目服务计划 76 一、设计依据 76 二、设计原则 76 三、同步原则 77 四、设计思路 77 第三节 测评服务基本工作 79 一、基本工作 79 二、测评标准依据 79 三、测评工作规范 81 四、测评工作内容 82 第四节 测评工作流程 82 一、基本工作流程 82 二、基本工作方法 84 三、测评实施准备工作 85 第五节 风险控制方案 90 一、常见风险 90 二、风险规避 92 第六节 合理化建议 94 一、影响网络安全的因素 94 二、网络安全的防范措施 96 第三章 项目组织机构及人员配置 99 第一节 项目组织结构分类 99 一、职能型组织结构 99 二、项目型组织结构 100 三、矩阵型组织结构 102 第二节 建立项目组织的步骤 103 一、确定组织目标 103 二、确定项目工作内容 104 三、组织结构设计 104 四、项目管理结构 104 第三节 项目组织规划原则 106 一、目的性原则 106 二、精于高效原则 106 三、项目组织一体化原则 106 四、管理跨度原则 107 五、系统化原则 107 六、及时更新原则 107 第四节 项目组织机构 108 一、项目组织机构 108 二、项目组织机构图 108 三、项目人员一览表 109 第五节 人员岗位职责 112 一、项目经理人员岗位职责 112 二、项目负责人岗位职责 112 三、测评组长岗位职责 113 四、网络测评人员岗位职责 113 五、质量管控人员岗位职责 114 第四章 人员管理及培训 116 第一节 服务人员培训必要性 116 一、培训的重要性和作用 116 二、培训的系统性 117 三、培训的形式和方法 119 第二节 项目人员培训计划 121 一、培训对象 121 二、培训方式 123 三、初级等级测评师 123 四、中级等级测评师 127 五、高级等级测评师 129 第三节 网络安全培训内容 135 一、网络信息安全主要内容 135 二、良好的上网习惯 136 三、基本网络故障排查 139 第四节 安全教育与培训 141 一、信息安全培训的对象 141 二、信息安全培训的内容 143 三、信息安全培训的管理 144 第五节 对采购方人员安全管理培训 145 一、员工录用安全管理 145 二、员工工作调动的安全管理 146 三、员工离职的安全管理 146 四、安全岗位人员管理 147 五、安全岗位人员的安全控制 150 第六节 第三方人员安全管理 153 一、第三方人员短期访问安全管理 153 二、第三方人员长期访问安全管理 154 三、第三方人员访问申请审批流程图 156 第七节 网络安全设备维护培训 156 一、网络安全的基本概念 156 二、计算机网络受攻击的主要形式 157 三、网络维护及故障分析处理 159 四、加强计算机网络安全的对策措施 161 第五章 网络安全测试工具 163 第一节 常用测试工具 163 一、负载压力测试 163 二、功能测试 165 三、白盒测试工具 166 四、测试管理工具 167 五、测试辅助工具 167 六、其他测试工具 168 第二节 渗透测试工具 169 一、Kali Linux工具 169 二、Nmap 工具 169 三、Metasploit 工具 170 四、Wireshark 工具 170 五、Johnthe Ripper 工具 170 六、Hashcat 工具 171 七、Hydra 工具 171 八、BurpSuite 工具 172 九、ZedAttack Proxy 工具 172 十、sqlmap 工具 172 十一、Aircrack-ng 工具 173 第六章 管理制度 174 第一节 项目管理制度 174 一、目的 174 二、职责 174 三、工作程序 176 四、等保测评与建设服务质量管理体系 178 五、系统集成建设和服务提供的控制 182 六、测评设备的质量管理 183 七、质量方针和质量总目标 183 八、服务质量管理 184 第二节 项目保密管理制度 186 一、人员保密管理要求 186 二、保密岗位与职责 188 三、服务人员保密教育 192 第七章 安全测评服务 193 第一节 定期风险评估 195 一、评估方式 195 二、评估内容 196 三、评估流程 197 四、定期风险评估流程图 198 第二节 技术体系符合性分析 199 一、物理安全 199 二、网络安全 203 三、主机安全 210 四、应用安全 215 五、数据安全与备份恢复 221 第三节 部署示意及合规性分析 223 一、部署示意及描述 223 二、合规性分析 223 三、管理层面 227 第四节 网络安全测评工作流程 231 一、流程图说明 231 二、业务和现状调查 231 三、安全框架设计 233 四、风险控制 234 第五节 技术体系测评 238 一、技术体系测评 238 二、安全技术防护体系 239 三、安全区域边界防护 244 四、安全通信网络防护 247 五、网络架构及安全区域 248 六、安全管理中心 250 第六节 管理系统测评 251 一、管理体系目标 251 二、管理体系框架 251 三、安全管理防护体系 252 四、安全管理制度 253 五、安全管理机构 253 六、安全管理人员 254 七、安全建设管理 255 八、安全运维管理 256 第七节 测评内容与实施 264 一、物理安全 265 二、网络安全 267 三、主机安全 270 四、应用安全 272 五、数据安全及备份恢复 274 六、安全管理制度 275 七、安全管理机构 277 八、人员安全管理 279 九、系统建设管理 281 十、系统运维管理 285 第八章 安全整改服务 291 第一节 管理体系整改 291 一、策略结构描述 291 二、安全制度制定 295 三、服务满足指标 295 第二节 边界访问控制整改 296 一、需求分析 296 二、服务设计 297 三、服务效果 299 第三节 边界入侵防御整改 303 一、需求分析 303 二、服务设计 304 三、服务效果 308 第四节 网关防病毒整改 309 一、需求分析 309 二、服务设计 310 三、服务效果 311 第五节 网络安全检测整改 312 一、需求分析 312 二、服务设计 314 三、服务效果 315 第六节 网络安全审计整改 318 一、需求分析 318 二、服务设计 318 三、服务效果 326 第七节 WAF整改服务 331 一、需求分析 331 二、服务设计 332 三、服务效果 334 第八节 恶意代码防护整改 335 一、需求分析 335 二、服务设计 336 三、服务效果 338 第九章 质量保障措施 342 第一节 服务质量体系建立 342 一、管理体系一般工作程序 342 二、质量管理体系策划阶段 343 三、质量管理体系建立阶段 345 四、质量管理体系试运行阶段 347 第二节 服务质量控制措施 351 一、人员保障 351 二、设备保障 352 三、机制保障 352 第十章 服务承诺 354 第一节 服务承诺 354 一、 人员 服务承诺 354 二、服务质量承诺 355 第二节 测评人员承诺书 355 第三节 网络信息安全承诺书 357 第四节 售后服务承诺 359 一、责任 359 二、联络 359 三、具体内容 360 四、服务承诺 361 五、服务宗旨 362 第十一章 应急预案 364 第一节 安全事件处置与应急解决方案 364 一、安全事件预警与分级 364 二、安全事件处理 369 三、安全事件通报 374 四、应急响应流程 375 五、应急预案的制定 376 六、培训与演练 387 第二节 网络信息安全应急预案 390 一、总则 390 二、工作原则 392 三、事后处理 393 四、人员队伍 393 五、监督管理 393 第十二章 档案管理 395 第一节 档案管理的重要性 395 一、档案在企业经营过程中发挥的作用 395 二、 做好档案管理工作 396 三、 健全制度 397 四、 与时俱进,实现管理现代化 397 五、提高档案全面质量管理的方法 399 六、 档案管理工作重要的意义 399 第二节 档案管理制度 401 第三节 档案安全保密制度 417 第四节 档案管理工作流程 419 一、立卷归档 419 二、借阅 419 三、收集、交接、整理、统计工作 419 四、鉴定销毁 420 温馨提示: 本方案目录中的内容在word文档内均有详细阐述,如需查阅,请购买后下载。 说明 一、如招标文件评分标准要求“项目背景与需求分析”详情可见本文第一章。 二、如招标文件评分标准要求“项目整体服务设想”详情可见本文第二章。 三、如招标文件评分标准要求“项目组织机构及人员配置”详情可见本文第三章。 四、如招标文件评分标准要求“人员管理及培训”详情可见本文第四章。 五、如招标文件评分标准要求“网络安全测试工具”详情可见本文第五章。 六、如招标文件评分标准要求“管理制度”详情可见本文第六章。 七、如招标文件评分标准要求“安全测评服务”详情可见本文第七章。 八、如招标文件评分标准要求“安全整改服务”详情可见本文第八章。 九、如招标文件评分标准要求“服务质量保障”详情可见本文第九章。 十、如招标文件评分标准要求“服务承诺”详情可见本文第十章。 十一、如招标文件评分标准要求“应急预案”详情可见本文第十一章。 编制依据 一、项目招标文件、补遗及设计文件等相关资料。 二、国家现行技术规范、标准及有关的技术资料、规范、规程及技术标准。 三、依照有关主要法律、法规: (一)《中华人民共和国政府采购法》 (二)其他法律法规。 四、行业规范、标准 (以下内容根据项目实际情况修改) 第一章 项目背景和需求分析 第一节 项目背景 一、网络安全测评的作用 随着信息技术的迅猛发展,世界各国的信息化进程急剧加快。信息与网络空间给各国的政治、经济、文化、科技、军事和社会管理等各个方面都注入了新的活力。人们在享受信息化带来的众多好处的同时,也面临着日益突出的信息安全与保密问题。 事实上,信息安全问题一直伴随着人类社会发展。在政治、军事斗争、商业竞争和个人隐私保护等活动中,人们常常希望他人不能获知或篡改重要信息,或者需要查验所获得的信息的可信性。在网络环境中,国家秘密和商业秘密的保护,特别是政府上网后对涉密信息和敏感信息的保护,网上各种行为者的身份确认与权责利的确认,高度网络化的业务(商务、政务等)信息系统的正常运行,网络银行及电子商务中的安全支付与结算,金融机构的数据保护与管理系统的反欺诈,将成为社会各领域关注的焦点,甚至对社会稳定和国家安全带来重要影响。 信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、评价和定级,目的在于规范它们的安全特性。其作用在于通过验证、测试、评估信息模块/产品/系统的各种关键安全功能、性能以及运维使用情况,发现模块、产品或者系统在设计、研发、生产、集成、建设、运维、应用过程中存在的信息安全风险、发生或可能发生的信息安全问题,鉴定产品质量,监控系统行为,警示安全风险,保障网络与信息安全。 (一)信息安全概述 1.信息安全的属性 信息安全是指保障国家、机构、个人的信息空间、信息载体和信息资源不受来自内外各种形式的危险、威胁、侵害和误导的外在状态和方式及内在主体感受。信息技术的发展也促使信息安全的内涵不断延伸,可以理解为信息系统抵御意外事件或恶意行为的能力,这些事件和行为将会危及存储、处理或传输的数据或由这些系统所提供服务的机密性、完整性、可用性、不可否认性、真实性和可控性,这6个属性是信息安全的基本属性。 机密性:是指信息不被非授权解析,信息系统不被非授权使用的特性。保证数据即使被捕获也不会被解析,保证信息系统即使能够被访问也不能够越权访问与其身份不相符的信息。 完整性:是指信息不被篡改的特性。确保网络中所传播的信息不被篡改或任何被篡改了的信息都可以被发现。 可用性:是指信息与信息系统在任何情况下都能够在满足基本需求的前提下被使用的特性。这一特性存在于物理安全、运行安全层面上。确保基础信息网络与重要信息系统的正常运行能力,包括保障信息的正常传递,保证信息系统正常提供服务等。 不可否认性:是指能够保证信息系统的操作者或信息的处理者不能否认其行为或处理结果的特性。这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。 真实性:是指信息系统在交互运行中确保并确认信息的来源以及信息发布者的真实可信及不可否认的特性。保证交互双方身份的真实可信以及交互信息及其来源的真实可信。 可控性:是指在信息系统中具备对信息流的监测与控制特性。互联网上针对特定信息和信息流的主动监测、过滤、限制、阻断等控制能力。 2.信息安全的多角度分析 信息安全的问题既可以从客观存在的角度来看,也可以从主观意识的角度来看。从客观的角度看,所看到的是技术的层面;从主观的角度看,所看到的则是社会的层面。 信息安全从技术层面上看可以分为4个方面:物理安全、运行安全、数据安全和内容安全。不同的方面在客观上反映了技术系统的不同安全属性,也决定了信息安全技术不同的表现形式。 (1)物理安全 物理安全是围绕网络与信息系统的物理装备及其有关信息的安全。主要涉及信息及信息系统的电磁辐射、抗恶劣工作环境等方面的问题。面对的威胁主要有自然灾害、电磁泄露、通信干扰等。主要的保护方式有数据和系统备份、电磁屏蔽、抗干扰、容错等。 (2)运行安全 运行安全是围绕网络与信息系统的运行过程和运行状态的安全。主要涉及信息系统的正常运行与有效的访问控制等方面的问题。面对的威胁包括网络攻击、网络病毒、网络阻塞、系统安全漏洞利用等。主要的保护方式有访问控制、病毒防治、应急响应、风险分析、漏洞扫描、入侵检测、系统加固、安全审计等。 (3)数据安全 数据安全是围绕数据(信息)的生成、处理、传输、存储等环节中的安全。主要涉及数据(信息)的泄密、破坏、伪造、否认等方面的问题。面对的威胁主要包括对数据(信息)的窃取、篡改、冒充、抵赖、破译、越权访问等。主要的保护方式有加密、认证、访问控制、鉴别、签名等。 (4)内容安全 内容安全是围绕非授权信息在网络上进行传播的安全。主要涉及对传播信息的有效控制。面对的威胁主要包括通过网络迅速传播有害信息、制造恶意舆论等。主要的保护方式有信息内容的监测、过滤等。 3.信息安全从社会层面的角度来看,则反映在网络空间中的舆论文化、社会行为与技术环境3个方面。 (1)舆论文化 互联网的高度开放性,使网络信息得以迅速而广泛地传播,且难以控制,使传统的国家舆论管制的平衡被轻易打破,进而冲击着国家安全。境内外敌对势力、民族分裂组织利用信息网络,不断散布谣言、制造混乱、推行与我国传统道德相违背的价值观。有害信息的失控会在意识形态、道德文化等方面造成严重后果,导致民族凝聚力下降和社会混乱,直接影响到国家现行制度和国家政权的稳固。 (2)社会行为 有意识地利用或针对信息及信息系统进行违法犯罪的行为,包括网络窃(泄)密、散播病毒、信息诈骗、为信息系统设置后门、攻击各种信息系统等违法犯罪行为;控制或致瘫基础信息网络和重要信息系统的网络恐怖行为﹔国家间的对抗行为——信息网络战。 (3)技术环境 由于信息系统自身存在的安全隐患,而难以承受所面临的网络攻击,或不能在异常状态下运行。主要包括系统自身固有的技术脆弱性和安全功能不足﹔构成系统的核心技术、关键装备缺乏自主可控性;对系统的宏观与微观管理的技术能力薄弱等。 4.信息安全的威胁 有威胁才会有安全问题,信息安全防护是针对威胁制定的对策。信息安全威胁的产生是社会发展到一定阶段的产物,其产生的根本原因是不法分子的私欲,当然还有其他直接、间接的原因。信息安全的威胁主要有以下几种。 (1)来源威胁 现在几乎所有的CPU、操作系统、外设、网络系统甚至一些加密解密工具都来源于国外,这就相当于自己的秘密掌握在别人手里一样,不可能不受制于人。 (2)传输渠道威胁 有威胁才会有安全问题,信息安全防护是针对威胁制定的对策。信息安全威胁的产生是社会发展到一定阶段的产物,其产生的根本原因是不法分子的私欲,当然还有其他直接、间接的原因。信息安全的威胁主要有以下几种。 ①来源威胁 现在几乎所有的CPU、操作系统、外设、网络系统甚至一些加密解密工具都来源于国外,这就相当于自己的秘密掌握在别人手里一样,不可能不受制于人。 ②传输渠道威胁 信息要经过有线或无线的通道来进行传输。信息在传输的过程中可能被窃听、篡改、伪造。信息的安全受到威胁,合法用户的权益也受到侵害。信息的传输还要经过有形和无形的介质,由于外界环境的因素会使信号减弱、失真、丢失,因此传输的信号被严重破坏。 ③设备故障威胁 设备的故障会导致通信中断。在整个信息系统中,硬件设备非常多,因而故障率也非常高。 ④网络人员威胁 主要体现在2个方面: 软件开发者在开发的软件中还有残留错误,往往这些埋藏很深的错误会导致不可挽回的损失; 网络管理员的文化素质和人品素质影响着网络安全。网络管理员是最直接接触网络机密的人,他们有机会窃取用户的密码以及其他秘密资料,并且他们的行为可能会破坏网络的完整性,是对信息安全最直接的威胁。 ⑤所处环境威胁 信息安全立法滞后的特点为黑客们的违法犯罪行为提供了可乘之机,而且由于存在各自的国家利益,各国在联合打击国际黑客犯罪方面的合作力度不够。信息安全技术本身的发展过程中还有很多不成熟的地方,这些地方经常被不法分子所利用。 ⑥病毒威胁 计算机病毒成为严重危害。近来,通过网络传播的计算机病毒越来越多,产生的危害性也越来越大。防毒软件具有一定的滞后性,不能产生防患于未然的效果。 (二)信息安全保障体系 1.信息安全保障 网络安全是信息安全的重要组成部分,其概念几乎与信息安全同时出现,因此网络安全保障与信息安全保障密不可分。 1996年,美国国防部在DoD指令5-3600.1(DoDD5-3600.1)中首次给出了“信息保障(IA)”的标准化定义:为了确保信息及信息系统的可用性、完整性、身份鉴别性和不可否认性而采取的保护和保卫信息及信息系统的信息操作,包括以保护、检测和反应能力为信息系统的恢复提供保障。 西方国家对“信息保障”的系统性研究始于1995年。Shirey在《网络管理数据的安全需求》一文中将“网络安全管理”定义为:通过监视和控制安全服务和机制、分布安全信息以及报告安全事件来实现安全策略。与网络安全管理有关的功能有:对资源的访问控制、安全信息的处理、实现以及管理和控制加密过程。1996年,Longley和Shain在《计算机与数据安全的标准概念与术语字典》一书中定义“自动化信息系统安全”:“为系统和数据处理提供一个可接受保护级别所需的全部安全措施”。Dobry和Schanken在《分布式系统安全》一文中明确阐明了信息安全和信息安全保障的区别,信息安全是一个产品或者系统的一个功能组件的一个特征,而信息安全保障指的是开发和测试的过程、开发环境以及支持产品和系统操作的一种质量。Longley和Shain综合界定信息安全保障:“为确保一个自动信息系统安全特征和结构能够得到准确的调整并执行安全策略而采取的措施”。还有学者从更加广泛的意义上对信息保障给出了定义,信息保障是一种工程规范,它可以提供一种全面且系统的方法以确保个人自动化系统与其他多个自动化系统动态组合在一起的一种(或多种)运行环境,并赋予其特定的功能性、安全性和可靠性。 我国最初于1997年由国务院信息化工作领导小组办公室提出并实施了“国际互联网安全研究项目计划”,该计划重点在于相关技术产品的研发。1998年以后,各有关部门从各自职能出发推出了相应计划,如保密部门的保密技术发展、公安部门的公共信息网络安全监察体系、国家安全部门的信息安全测评认证体系,以及科技部启动的“863”信息安全专项、国家计委启动的信息安全产业化示范项目等。国家正式提出了建立国家信息安全保障体系的战略目标,这一目标的提出,标志着我国信息安全事业将由分散的、局部的向综合的、总体的方向发展,标志着信息安全事业由单纯注重技术产品到同时注重标准、法规、管理和专门人员素质能力要求的方向发展。这一趋势不仅反映了信息化发展的客观规律,也反映了世界各国在信息化发展和信息安全保障建设方面的一致性。目前,我国各有关主管部门和科技界、管理界尚未就安全保障体系的基本概念、模型、构成和实现方法、基础指标等提出相应思路与方案,达成共识。 2.信息安全保障体系模型 目前,国际上普遍认为信息安全应该是一个动态的、不断完善的过程,并做了大量研究工作,产生了各类动态安全保障体系模型,如基于时间的PDR模型、P2DR模型、PDRR模型、全网动态安全体系APPDRR模型、PADIMEE模型以及我国的WPDRRC模型等。 (1)PDR模型 PDR模型包含3个主要部分:防护、检测和响应。防护、检测和响应组成了一个所谓的“完整、动态”的安全循环,如下图所示。 防护 检测 响应 防护是主动防御的部分,系统的安全最终是依靠防护来实现的。防护的对象涵盖了系统的全部,防护手段也因此多种多样。 检测是动态响应和加强防护的依据。通过不间断地检测网络和系统,发现威胁。 响应是主动防御的实现。根据策略以及检测到的情况进行动态地调整防护,达到主动防御的目的。 (2)P2DR模型 P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形,包括4个主要部分:安全策略、防护、检测和响应。 策略:根据风险分析产生的安全策略描述系统中哪些资源需要得到保护,以及如何实现对它们的保护等。策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略2个部分。 防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。 检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,发现新的威胁和弱点,通过循环反馈及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。 响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整、动态的安全循环,在安全策略的指导下保证信息系统的安全。 该理论的最基本原理认为“信息安全相关的所有活动(不管是攻击行为、防护行为、检测行为和响应行为等)都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力”。 (3)PDRR模型 PDRR(ProtectDetectReactRestore)模型中,安全的概念已经从信息安全扩展到了信息保障,信息保障内涵已超出传统的信息安全保密,是保护、检测、反应、恢复的有机结合,被称为PDRR模型,如下图所示。 PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取相应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。 (4)APPDRR模型 网络安全的动态特性在PDR模型中得到了一定程度的体现,其中,主要是通过入侵的检测和响应完成网络安全的动态防护,但PDR模型不能描述网络安全的动态螺旋上升过程。为了使PDR模型能够贴切地描述网络安全的本质规律,人们对PDR模型进行了修正和补充,在此基础上提出了APPDRR模型。APPDRR模型认为网络安全由风险评估、安全策略、系统防护、动态检测实时响应和灾难恢复6个部分完成,如下图所示。 根据APPDRR模型,网络安全的第一个重要环节是风险评估,通过风险评估,掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。网络安全策略是APPDRR模型的第二个重要环节,起着承上启下的作用 : 一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。接下来是动态检测、实时响应、灾难恢复三环节,体现了安全动态防护和安全入侵、安全威胁“短兵相接”的对抗性特征。 APPDRR模型还隐含了网络安全的相对性和动态螺旋上升的过程,即不存在百分之百静态的网络安全,网络安全表现为一个不断改进的过程。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复6个环节的循环流动,网络安全逐渐地得以完善和提高,从而实现保护网络资源的网络安全目标。 (5) PADIMEE模型 PADIMEE模型通过对客户的技术和业务需求的分析以及对客户信息安全的“生命周期”考虑,在7个核心方面体现信息系统安全的持续循环,包含以下几个主要部分 : 安全策略、安全评估、设计/方案、实施/实现、管理/监控、紧急响应和安全教育,如下图所示。 该模型的核心思想是以工程方式进行信息安全工作,更强调管理以及安全建设过程中的人为因素。根据PADIMEE模型,网络安全需求主要在以下5个方面得以体过程中的人为因素。根据PADIMEE模型,网络安全需求主要在以下5个方面得以体现。 制订网络安全策略反映
网络安全测评整改投标方案(421页)(2024年修订版).docx
下载提示

1.本文档仅提供部分内容试读;

2.支付并下载文件,享受无限制查看;

3.本网站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究;

4.左侧添加客服微信获取帮助;

5.本文为word版本,可以直接复制编辑使用。


公众号
微信客服