分享

网络安全等级保护:安全管理中心测评PPT

 祺印说信安 2023-01-12 发布于河南
安全管理中心,是“一个中心,三重防护”的“中心”,安全管理中心又涉及“统管理”“审计管理”“集中管理”“安全管理”“集中管理”四部分内容。我们结合等级保护初级和中级培训教材,整理本文及PPT培训课件,后期将打包分享给有需要的朋友们。
系统管理
系统管理是保障业务系统安全、稳定运行的一项基础管理措施。为了对业务系统进行有效的安全管理,通常的做法是为业务系统中所有的被控设备(系统)配置一个专门的系统管理员账户,通过该账户进行统一的系统管理。
测评实施要点
在系统测评实施过程中,需要重点关注以下几点。
(1)应为业务系统中的各类设备、系统、应用软件配置一个专门的系统管理员账户, 授权并严格限制系统管理员账户的管理权限,仅允许系统管理员通过指定的操作界面及特定的命令进行系统管理操作,并对所有操作进行详细的审计记录。
(2)应通过系统管理员对业务系统的资源和运行进行配置、控制、管理,包括用户身伽系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。

审计管理

安全要求综述

审计管理是保障业务系统安全、稳定运行的一项基础管理措施。为了对业务系统进行 有效的安全审计,通常的做法是为业务系统中所有的被控设备(系统)配置一个专门的审 计管理员账户,通过该账户进行统的审计管理。

测评实施要点

在系统测评实施过程中,需要重点关注以下几点。

(1)应为业务系统中的各类设备、系统、应用软件配置一个专门的审计管理员账户, 授权并严格限制审计管理员账户的管理权限,仅允许审计管理员通过指定的操作界面及特 定的命令进行审计操作,并对所有操作进行详细的审计记录。

(2)应通过审计管理员对业务系统中的各类安全事件进行审计分析,根据审计分析结果对事件进行处理。审计操作包括但不限于配置审计策略、查询分析审计结果、存储和管理审计日志。

安全管理

安全管理是保障业务系统安全、稳定运行的一项基础管理措施。为了给业务系统部署统一、有效的安全管理措施,通常的做法是为业务系统中所有的被控设备(系统)配置一个专门的安全管理员账户, 通过该账户统一配置、部署各类安全措施。

测评实施要点

在系统测评实施过程中,需要重点关注以下几点。

(1)应为业务系统中的各类设备、系统、应用软件配置一个专门的安全管理员账户, 授权并严格限制安全管理员账户的管理权限,仅允许安全管理员通过指定的操作界面及特定的命令进行安全配置操作, 并对所有操作进行详细的审计记录。

(2)应通过安全管理员对业务系统中的各类安全策略进行配置。配置内容包括但不限于各类设备(系统)的安全参数、被管控目标的安全标记、授权信息、可信验证策略。

集中管控

安全要求综述

在网络安全运维、建设过程中,为了提高安全运维及建设管理的有效性,需要在网络 中建设必要的集中管控措施。通常的做法是在网络中独立配置一个网络区域,用千部署集 中管控措施。集中管控措施包括网络集中管理系统、网络集中监控系统、网络集中审计系统等。通过这些集中管控措施, 可以实现对整个网络及业务系统的集中管理和控制。

测评实施要点

在系统测评实施过程中, 需要重点关注以下儿点。

(1) 为了实现网络安全集中管控的有效性和安全性,需要在网络中独立配置一个网络区域用于部署集中管控措施。应采取必要的安全防护措施,实现对该区域的边界隔离及访间控制。

(2)在网络中建立独立的带外管理网络,或者划分专用的管理VLAN,实现管理流蜇与业务流量分离,从而在发生安全事件时防止因共用网络通道使安全威胁从业务网络扩散到安全管理区。

(3)应在网络中部署具备运行状态监测功能的系统或设备,对网络链路、 网络设备、 安全设备、服务器及应用系统的运行状态进行集中、实时监控,当发生安全事件或设备故障时进行实时报警。

(4) 部署集中审计分析系统,对基础网络平台及其上运行的各类型设备进行统一的日志收集、存储,并定期进行审计分析,从而发现潜在的安全风险。日志存储时间应符合相关法律法规要求, 目前《网络安全法》要求日志保存时间不少于六个月。

(5)应在安全管理区域部署集中管理措施,实现对各类型设备(例如防火墙、IPS、 IDS、WAF等)安全策略的统一管理,对网络恶意代码防护设备、主机操作系统恶意代码防护软件、病毒规则库的统一升级, 以及对各类型设备(例如主机操作系统、数据库操作 系统等)补丁升级的集中管理等。

(6)能够通过集中管控措施, 对基础网络平台范围内的各类安全事件(例如设备故障、恶意攻击、服务性能下降等)进行实时的识别、分析,并通过声、光、短信、邮件等方式进行实时报警。

(7)应统一部署NTP服务器, 以保障所有设备的时钟同步,防止因日志时间不同步导致审计分析结果不准确。

  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 网络安全等级保护:等级保护测评过程要求PPT
  8. 等级保护测评之安全物理环境测评PPT
  9. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  10. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  11. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  12. 闲话等级保护:测评师能力要求思维导图
  13. 闲话等级保护:应急响应计划规范思维导图
  14. 闲话等级保护:浅谈应急响应与保障
  15. 闲话等级保护:如何做好网络总体安全规划
  16. 闲话等级保护:如何做好网络安全设计与实施
  17. 闲话等级保护:要做好网络安全运行与维护
  18. 闲话等级保护:人员离岗管理的参考实践
  19. 网络安全等级保护:浅谈物理位置选择测评项

  20. 信息安全服务与信息系统生命周期的对应关系
  21. >>>工控安全<<<
  22. 工业控制系统安全:信息安全防护指南
  23. 工业控制系统安全:工控系统信息安全分级规范思维导图
  24. 工业控制系统安全:DCS防护要求思维导图
  25. 工业控制系统安全:DCS管理要求思维导图
  26. 工业控制系统安全:DCS评估指南思维导图
  27. 工业控制安全:工业控制系统风险评估实施指南思维导图
  28. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  29. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  30. >>>数据安全<<<
  31. 数据安全风险评估清单

  32. 成功执行数据安全风险评估的3个步骤

  33. 美国关键信息基础设施数据泄露的成本

  34. VMware 发布9.8分高危漏洞补丁

  35. 备份:网络和数据安全的最后一道防线

  36. 数据安全:数据安全能力成熟度模型

  37. 数据安全知识:什么是数据保护以及数据保护为何重要?

  38. 信息安全技术:健康医疗数据安全指南思维导图

  39. >>>供应链安全<<<

  40. 美国政府为客户发布软件供应链安全指南

  41. OpenSSF 采用微软内置的供应链安全框架

  42. 供应链安全指南:了解组织为何应关注供应链网络安全

  43. 供应链安全指南:确定组织中的关键参与者和评估风险

  44. 供应链安全指南:了解关心的内容并确定其优先级

  45. 供应链安全指南:为方法创建关键组件

  46. 供应链安全指南:将方法整合到现有供应商合同中

  47. 供应链安全指南:将方法应用于新的供应商关系

  48. 供应链安全指南:建立基础,持续改进。
  49. 思维导图:ICT供应链安全风险管理指南思维导图

  50. 英国的供应链网络安全评估
  51. >>>其他<<<

  52. 网络安全十大安全漏洞

  53. 网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图

  54. 网络安全等级保护:应急响应计划规范思维导图

  55. 安全从组织内部人员开始

  56. 影响2022 年网络安全的五个故事

  57. 2023年的4大网络风险以及如何应对

  58. 网络安全知识:物流业的网络安全

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多