18.1、网络安全策略分类 流程 内容
目录
- 网络安全测评概况
- 网络安全测评类型—基于测评目标分类
- 网络安全测评类型—基于实施方式分类
- 网络安全测评类型—基于测评对象保密性分类
- 网络安全等级保护测评内容
- 网络安全测评流程与内容
网络安全测评概况
网络安全测评,它是指参照一定的标准规范要求,等保二点零要求,等保二点零里面有对技术和管理的要求。通过这些要求,我们从技术和管理两个层面来获取我们被评估对象网络安全的状况,最后给出一个综合评判,你现在是安全还是不安全。安全评测,跟我们前面讲的风险评估,虽然是在不同的阶段,但是它们的本质其实是差不多的。如果按照等保流程来讲,我们首先做风险评估,看有哪些问题,有问题的话我们及时修补,修补完之后,到后期,比如说你要过等保,那就要做测评,找专业的评测公司来给你做测评,到底你三级等保满不满足要求,满足要求,整好就过,如果不满足要求,就要整改,它的整个过程跟风险评估在技术层面,说实话真的是一模一样。你把它放到等保项目流程里面,风险评估在前面,评估完我们再整改,整改完之后再做评测,所以从流程来讲,它的确是两个东西,但是在技术层面,其实是差不太多的

安全评测,评测两方面,第一方面是信息系统组成要素,就是产品设备,一个清洗系统,肯定底层有服务器,交换机,防火墙,数据库等等,这就是它的组成要素。第二个就是信息系统本身,就是软件平台
测评对象两个方面,第一个是产品,操作系统、数据库、交换机、路由器等等,偏设备层面,我们测评常见的类型包含信息安全产品分级评估,锐捷防火墙,它是满足三级的安全要求,对产品有一个证书,评测由中国信息安全认证中心出,还有信息安全产品的认定,评测你是不是一个信息安全产品。信息技术产品自主原创测评,还有源代码安全风险评估,选型测试、定制测试等等,出一系列的测试报告,包括功能测试,像安全产品功能测试,有些时候会有一些测试报告,我们在项目投标的过程当中会用到,包括我们做一些项目控标,提供测试报告,提供就得两分,不提供不得分。这是针对产品的一个评测,有证书或者有相应的测试报告
第二个是针对信息系统的安全评测,是对系统的安全性进行测试评估认定。根据我们测评依据,测评内容主要包括信息系统,信息系统就是一个软件,对我们软件进行安全风险评估,安全等级评测、验收评测、渗透测试,还有信息系统安全保障能力,评估包含很多方面,我们评测的对象,要么是产品,要么是信息系统,产品的话就是底层的支撑,组成要素,这就是评测的内容
网络安全测评类型—基于测评目标分类
等级测评,验收测评,测过了验收通过,测不过继续测评
基于实施方式分类,安全功能测评,安全管理测评,代码安全审计,安全渗透测试,信息系统攻击测试。功能测试,顾名思义,安全管理测评对管理层面的管理制度进行测试。代码安全审查,这是偏向于软件的,渗透测试就是模拟黑客进行攻击,通过渗透测试进行的测试。信息系统攻击测试,我们可以对信息系统进行,比如说拒绝服务攻击,包括分布式拒绝服务攻击,比如说窃取密码等等,通过各种方式来验证我们系统的安全性
基于测评对象保密性分类,可以分成涉密的和非涉密的。首先基于测评目标的分类,等保测评、验收测评、风险测评。等保评测是专业的评测机构,要取得等保测评的证书,才能做测评。
专业的机构根据国家的法律法规,主要分两个层面,管理和技术,对涉及国家秘密的相关系统进行检查评估,用分级保护。
等保评测是对非涉及国家秘密的网络信息系统的安全等级保护状况进行检查评估。关键点等保就是只能干非涉密系统,他干不了涉密系统。对于不符合要求的信息系统,我们要分析评估潜在的威胁,提出整改建议,并且在系统整改后要进行复测。
目前我们国家做等保评测,最新的标准是等级保护二点零的标准。等保目前就只有二点零就第二代。等保五个级别,我们常做的就三级等保。无论是等保一点零的标准还是二点零的标准,都是信息系统的安全标准,都是分成五级的,我们常做的就是三级。
三级等保每年要复测一次,二级等保是每两年测一次,四级等保是每半年就要复测一次。等保评测,结合网络安全法的要求,我们的日志要保存六个月。
验收测试,根据验收目标,验收范围,包括招标的一些要求来进行相应的考核验收
网络安全风险评测,风险评测主要是评估我们系统面临的威胁和脆弱性。基于不同目标的分类,最核心的就是等保评测,它的目标就是要过等保,如果测一次没过,整改之后接着测第二次,第二次不过,接着整改测第三次,测过为止。第一个基于评测目标分类,第二个基于实施方式分类。
网络安全测评类型—基于实施方式分类
安全功能检测,对信息系统的安全功能进行评估,检查它是否满足目标和设计的要求,主要的方法访谈,调研,现场查看,文档审查、社会工程,然后漏洞扫描,深度测试,形式化的分析验证。
检查漏洞,做安全功能检查,通过漏洞扫描,模拟黑客进行测试,这是实际项目的做法。
安全管理检测,检查分析管理要素,机制的安全状况,评估安全的管理是否满足目标要求,从管理层面,要有安全管理制度,安全管理机构、安全管理人员,这都是等保二点零里边的要求。
有专门负责安全运维的组织,机构要有人员,还要有制度,这些都是偏向于管理的。管理的要素是机构、人员、制度,这是落地的说法。
代码安全审查,对源代码进行静态的扫描审查识别可能的一些漏洞,检查代码一般是程序员干的事情,一般网络安全工程师能做代码审查的不多。
安全渗透测试,通过模拟黑客对目标系统进行攻击,如果攻击成功,那就证明它有相应的漏洞,我们根据漏洞的利用来做最后的整改。
信息系统攻击测试,根据用户提出各种攻击测试要求,比如说,搞一个注入测试,DOS测试,通过这些攻击来分析应用系统现有的安全防护技术,确定攻击测试方案,测试内容,对应用系统的抗攻击能力,最后给出相应的测试报告。
信息系统的攻击测试跟渗透测试有差别。模拟黑客叫渗透测试,根据用户的要求来进行的测试,叫攻击测试。攻击测试,是有具体的倾向性,你要求我测什么我就测什么。渗透测试,没啥要求,就是你给我攻击,能把它搞定就行了。渗透测试,相当于是一个黑盒测试,而我们的攻击测试偏向于白盒,客户给了你一些要求,包括他还会给你一些内部信息。
网络安全测评类型—基于测评对象保密性分类
针对涉密信息系统的测评,主要是保密局在负责,应用的是保密标准,它里面做了一个标准,叫分级保护,对应着我们非涉密的等级保护。
分级保护和等级保护,等级保护是非涉密场景,主要是由公安的网安在负责,根据最新等保的标准,根据等保二点零的规范来进行测评
涉密系统保密局负责的,根据保密标准。
网络安全等级保护测评内容
测评内容主要是,我们如果是做等级评测,主要是做技术和管理两方面的评测技术,测评根据最新的等保二点零的要求,评测一个中心三重防护,加一个安全的物理环境,一个中心是安全管理中心,三重防护分别指的是安全通信网络,安全边界,安全计算环境。

管理层面最新的二点零标准,这个要求是安全管理制度,安全管理机构,安全管理人员,安全建设管理,安全运维管理,这五块。
网络安全测评流程与内容
它是以等保二点零为规范去讲的。等级测评的过程,包含四个步骤,测评活动的准备、方案编制,现场测评和报告编制,这四个过程。
网络安全渗透测试,可以分成五个阶段,渗透测试包含委托受理,准备、实施、综合评估、结题五个阶段。
第一步委托受理阶段,我们跟客户进行前期的沟通,签订保密协议和渗透测试的合同。因为你要对它进行攻击,所以合同保密协议这些是不可少的,然后接收被测单位提交的一些资料,比如说,对方把网络拓扑、IP地址等等一系列的网络基础的情况提供给你
准备阶段,编写渗透测试方案,我们要跟客户沟通方案,可能有些要修改,确定时间,客户需要配合的人员
举个例子,我到客户那边去测dbs,叫数据库审计系统,这是一个旁挂设备,比如客户的核心交换机,下面连了很多接入交换机,下面有很多电脑、服务器等等。然后我们把数据库审计给它挂到核心交换机旁边,然后在核心交换机上把流量镜像过来。让数据库审计系统去做分析,只需要把设备接到核心交换机上,然后做一个流量镜像。客户那边觉得这玩意很简单,但是最后没测成,原因很简单,因为要在核心交换机上去做流量镜像。首先要登录核心交换机,要去做镜像的配置,但是发现他们单位没有谁知道核心交换机的密码。我们不可能给他把核心交换机给重置一下,万一影响现网的业务
在线网当中,遇到什么不知道用户名密码,遇到这个机房里面的线乱的跟鸡窝,不知道往哪插。或者是我还遇到过,整个楼层做连接,有一个箱子,有一个锁,我们要进去配设备,钥匙也是找不到。这种问题工作久了之后,会遇到很多的,这种问题是比较耗费时间的
真正干活,把什么都准备好了,干活很快,几分钟可能就干完了,但是会遇到这种,前期准备的事情,所以我们要干活,你就要提前准备好,要客户怎么配合你,要他出人,还是要他出相应的一些设备的用户名密码,你这些要给我出来,这些要提前准备,这样才能够事半功倍,不然就是浪费一两天,后面也干不了
设备没密码,厂商的人不可能给客户做密码重置,密码恢复,如果客户下面挂着三万人,根本就不敢去恢复,万一出问题了,谁借你的胆,反正我是不敢干这个事情的。
我们只能给客户提供相应的建议,如果你要搞的话,你自己去操作,出了问题之后,这个锅甩过来,砸的你可不行
项目经理要协助被测单位填写网络信息系统渗透测试用户授权单。你要授权我来做这个事儿,而且授权单里边一般都还会提示风险。提示风险就是你搞一些网络攻击,特别是你搞渗透测试,你是要攻击人家的,有可能会全网断网,一般这个授权单或者相应的一些保密协议里面都会有说明的,这个事情出现的概率可能是1‰,但是有这种概率,要通知客户,要做好准备,所以我们测试时间一般还是要选择一个,比如说像晚上,凌晨去测,不能在业务高峰期,去搞渗透测试,有点危险,并通知客户,做好相应的一些准备,比如做内网测试,要客户全程陪同,万一出点啥问题,及时协调去解决。
准备好了之后就开始干活了,实施阶段明确项目组测试人员的测试项,有可能是一个人,中小型项目一个人就行了,有可能是有好几个人,好几个人的话,不同人的分工,你这个要确定清楚,测试完成之后,我们要整理测试的一些数据,测试过程中包括一些截图,然后扫描的一些结果,要形成官方的正式文档,输出来,这个文档叫网络信息系统渗透测试报告,这个报告很重要
实施完之后我们就进入综合评估阶段。评估阶段就是评估你的安全状况。向客户发送渗透测试报告,然后必要时开一个评审会,我们做一个PPT来给大家去讲一下,你现在网络当中有什么问题,针对这些问题应该怎么去解决,然后客户就根据我们的整改建议去进行相应的整改,整改完成之后,如果客户希望还来一次复测,由被测单位在整改完毕之后,提交整改报告并根据网络项目组,根据网络信息渗透整改报告开展复测工作。就是你整改的具体有没有整改到位,再给你复测一次,最后输出复测的报告,这是综合评估的阶段
第五阶段结题阶段,我们把过程的一些文档,包括一些总结的文档,提交给客户,这是渗透测试的五个步骤
相关文章:
18.1、网络安全策略分类 流程 内容
目录 网络安全测评概况网络安全测评类型—基于测评目标分类网络安全测评类型—基于实施方式分类网络安全测评类型—基于测评对象保密性分类网络安全等级保护测评内容网络安全测评流程与内容 网络安全测评概况 网络安全测评,它是指参照一定的标准规范要求࿰…...
深入理解连接池:从数据库到HTTP的优化之道
在现代应用开发中,高效的资源管理是关键,其中连接池(Connection Pool)技术起到了至关重要的作用。本文将带你深入了解连接池的概念及其在数据库和HTTP通信中的应用,结合 JDBC 与 Druid 的关系,以及 HttpURL…...
【2025最新计算机毕业设计】基于SpringBoot+Vue智慧养老医护系统(高质量源码,提供文档,免费部署到本地)【提供源码+答辩PPT+文档+项目部署】
作者简介:✌CSDN新星计划导师、Java领域优质创作者、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java技术领域和学生毕业项目实战,高校老师/讲师/同行前辈交流。✌ 主要内容:🌟Java项目、Python项目、前端项目、PHP、ASP.NET、人工智能…...
关于使用vue-cropperjs上传一张图后,再次上传时,裁剪的图片不更新的问题
不更新的原因 它与cropperjs不太一样,vue-cropperjs不是一个实例,当页面首次刷新时它就已经创建,即使后面更改了它的某些数据也不会改变,因为浏览器会对dom组件进行缓存。 解决办法 可以使用v-if来控制它的显示和隐藏ÿ…...
学习threejs,导入VTK格式的模型
👨⚕️ 主页: gis分享者 👨⚕️ 感谢各位大佬 点赞👍 收藏⭐ 留言📝 加关注✅! 👨⚕️ 收录于专栏:threejs gis工程师 文章目录 一、🍀前言1.1 ☘️THREE.VTKLoader VTK模型加…...
大麦抢票科技狠活
仅供学习参考,切勿再令您所爱的人耗费高昂的价格去购置黄牛票 ⚠️核心内容参考: 据悉,于购票环节,大麦凭借恶意流量清洗技术,于网络层实时甄别并阻拦凭借自动化手段发起下单请求的流量,强化对刷票脚本、刷票软件以及…...
PostgreSQL 表达式
PostgreSQL中的表达式是一种强大的工具,用于在数据库查询中处理和计算数据。它们由一个或多个值、运算符和PostgreSQL函数组合而成,类似于公式,并用于求值【1†source】。 在PostgreSQL中,表达式可以分为不同类型,如布…...
WPF区域导航+导航参数使用+路由守卫+导航日志
背景:使用ContentControl控件实现区域导航是有Mvvm框架的WPF都能使用的,不限于Prism 主要是将ContenControl控件的Content内容在ViewModel中切换成不同的用户控件 下面是MainViewModel: private object body;public object Body {get { retu…...
Springboot启动报错:Failed to start bean ‘documentationPluginsBootstrapper‘
在使用SpringBoot2.7时,由于与Swagger2的版本不兼容引发的ApplicationContextException,解决方法是在application.yml中配置spring.mvc.pathmatch.matching-strategy:ant_path_matcher。 org.springframework.context.ApplicationContextException: Fai…...
qt-C++笔记之动画框架(Qt Animation Framework)入门
qt-C笔记之动画框架(Qt Animation Framework)入门 code review! 在 Linux 平台上,使用 C 和 Qt 框架实现动画是一个非常好的选择。Qt 提供了强大的动画框架(Qt Animation Framework),使得动画的实现变得简单高效。下面将介绍 Qt …...
C++26 函数契约(Contract)概览
文章目录 1. 什么是契约编程?契约编程的三大核心: 2. C26 契约编程的语法语法示例 3. 契约检查模式3.1. default 模式3.2. audit 模式3.3. axiom 模式检查模式的设置 4. 契约编程与传统 assert 的区别示例对比 5. 契约编程的应用场景6. 注意事项7. 示例: 带契约的矩形面积计算…...
Flink CDC 自定义函数处理 SQLServer XML类型数据 映射 doris json字段方案
Flink CDC 自定义函数处理 SQLServer XML类型数据方案 1. 背景 因业务使用SQLServer数据库,CDC同步到doris 数仓。对于SQLServer xml类型,doris没有相应的字段对应, 可以使用json来存储xml数据。需要进行一步转换。从 flink 自定义函数入手…...
F.interpolate函数
F.interpolate 是 PyTorch 中用于对张量(通常是图像数据)进行插值操作的函数,常用于调整张量的大小,例如改变图像的分辨率。它支持多种插值方法,包括最近邻插值、双线性插值和三次插值等。 语法 torch.nn.functional…...
华为交换机---自动备份配置到指定ftp/sftp服务器
华为交换机—自动备份配置到指定ftp服务器 需求 交换机配置修改后及时备份相关配置,每次配置变化后需要在1分钟后自动进行保存,并且将配置上传至FTP服务器;每隔30分钟,交换机自动把配置上传到FTP服务器。 1、定时保存新配置的时间间隔为*分钟(1天=1440),默认为30分钟(…...
nginx学习之路-nginx配置https服务器
文章目录 1. 生成证书2. 配置证书1. 拷贝证书文件2. 修改conf/nginx.conf文件内容 3. 查看效果1. 重载配置2. 访问 1. 生成证书 在linux系统下执行,使用openssl命令。(windows环境也可以使用cmder) # 1. 生成私钥 server2025.key(无密码保护…...
UCAS 24秋网络认证技术 CH10 SSL 复习
TLS字段、参数含义要了解每个消息是什么意思 基本方式只验证服务端,服务端有证书,变形方式加上验证客户端TLS1.3区别 协商过程 背景 Record层使用的各种加密算法参数,均由Handshake协议协商获得。 具体过程 随机数交换 Client/Server相互…...
【linux内核分析-存储】EXT4源码分析之“文件删除”原理【七万字超长合并版】(源码+关键细节分析)
EXT4源码分析之“文件删除”原理【七万字超长合并版】(源码关键细节分析),详细的跟踪了ext4文件删除的核心调用链,分析关键函数的细节,解答了开篇中提出的三个核心疑问。 文章目录 提示前言全文重点索引1.源码解析1.1 …...
代码随想录 day62 第十一章 图论part11
第十一章:图论part11 Floyd 算法精讲 Floyd 算法代码很简单,但真正理解起原理 还是需要花点功夫,大家在看代码的时候,会发现 Floyd 的代码很简单,甚至看一眼就背下来了,但我为了讲清楚原理,本…...
springboot571基于协同过滤算法的私人诊所管理系统(论文+源码)_kaic
摘 要 随着时代的发展,人们的生活方式得到巨大的改变,从而慢慢地出现了大量私人诊所信息,私人诊所信息管理需要一个现代化的管理系统,进行私人诊所的管理。 私人诊所管理系统的开发就是为了解决私人诊所信息管理的问题࿰…...
Uniapp Android 本地离线打包(详细流程)
一、简介 App 离线 SDK 暂时不支持 Kotlin,未来不清楚。 uniapp 提供了 云打包 与 本地打包 两种方案,云打包 需要排队且还有次数限制,本地打包 则就没有这些限制,而且会 本地打包 对开发 原生插件 有很大的帮助。 细节&#x…...
椭圆曲线密码学(ECC)
一、ECC算法概述 椭圆曲线密码学(Elliptic Curve Cryptography)是基于椭圆曲线数学理论的公钥密码系统,由Neal Koblitz和Victor Miller在1985年独立提出。相比RSA,ECC在相同安全强度下密钥更短(256位ECC ≈ 3072位RSA…...
CMake基础:构建流程详解
目录 1.CMake构建过程的基本流程 2.CMake构建的具体步骤 2.1.创建构建目录 2.2.使用 CMake 生成构建文件 2.3.编译和构建 2.4.清理构建文件 2.5.重新配置和构建 3.跨平台构建示例 4.工具链与交叉编译 5.CMake构建后的项目结构解析 5.1.CMake构建后的目录结构 5.2.构…...
YSYX学习记录(八)
C语言,练习0: 先创建一个文件夹,我用的是物理机: 安装build-essential 练习1: 我注释掉了 #include <stdio.h> 出现下面错误 在你的文本编辑器中打开ex1文件,随机修改或删除一部分,之后…...
Java - Mysql数据类型对应
Mysql数据类型java数据类型备注整型INT/INTEGERint / java.lang.Integer–BIGINTlong/java.lang.Long–––浮点型FLOATfloat/java.lang.FloatDOUBLEdouble/java.lang.Double–DECIMAL/NUMERICjava.math.BigDecimal字符串型CHARjava.lang.String固定长度字符串VARCHARjava.lang…...
质量体系的重要
质量体系是为确保产品、服务或过程质量满足规定要求,由相互关联的要素构成的有机整体。其核心内容可归纳为以下五个方面: 🏛️ 一、组织架构与职责 质量体系明确组织内各部门、岗位的职责与权限,形成层级清晰的管理网络…...
Spring Boot+Neo4j知识图谱实战:3步搭建智能关系网络!
一、引言 在数据驱动的背景下,知识图谱凭借其高效的信息组织能力,正逐步成为各行业应用的关键技术。本文聚焦 Spring Boot与Neo4j图数据库的技术结合,探讨知识图谱开发的实现细节,帮助读者掌握该技术栈在实际项目中的落地方法。 …...
爬虫基础学习day2
# 爬虫设计领域 工商:企查查、天眼查短视频:抖音、快手、西瓜 ---> 飞瓜电商:京东、淘宝、聚美优品、亚马逊 ---> 分析店铺经营决策标题、排名航空:抓取所有航空公司价格 ---> 去哪儿自媒体:采集自媒体数据进…...
Fabric V2.5 通用溯源系统——增加图片上传与下载功能
fabric-trace项目在发布一年后,部署量已突破1000次,为支持更多场景,现新增支持图片信息上链,本文对图片上传、下载功能代码进行梳理,包含智能合约、后端、前端部分。 一、智能合约修改 为了增加图片信息上链溯源,需要对底层数据结构进行修改,在此对智能合约中的农产品数…...
【VLNs篇】07:NavRL—在动态环境中学习安全飞行
项目内容论文标题NavRL: 在动态环境中学习安全飞行 (NavRL: Learning Safe Flight in Dynamic Environments)核心问题解决无人机在包含静态和动态障碍物的复杂环境中进行安全、高效自主导航的挑战,克服传统方法和现有强化学习方法的局限性。核心算法基于近端策略优化…...
深入浅出深度学习基础:从感知机到全连接神经网络的核心原理与应用
文章目录 前言一、感知机 (Perceptron)1.1 基础介绍1.1.1 感知机是什么?1.1.2 感知机的工作原理 1.2 感知机的简单应用:基本逻辑门1.2.1 逻辑与 (Logic AND)1.2.2 逻辑或 (Logic OR)1.2.3 逻辑与非 (Logic NAND) 1.3 感知机的实现1.3.1 简单实现 (基于阈…...
