基于等级保护的地方政府网络信息安全告警设计研究

合集下载

信息安全等级保护解决方案

信息安全等级保护解决方案
合理划分网段
整体方案保证
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
防火墙策略
USG防火墙
g) 应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。
辅助防火墙设备部署QOS策略
USG防火墙、ASG
主机身份鉴别设定+堡垒机辅助
d) 当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
加密管理,对服务器的远程管理采用SSH、SSL等加密协议,可由堡垒机辅助实现
主机身份鉴别设定+堡垒机辅助
e) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。
g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;
第一层次基于IP的访问控制,基本防火墙能力
第二层次基于用户身份的访问控制,下一代防火墙支持,配合AAA系统使用
USG防火墙
h) 应限制具有拨号访问权限的用户数量。
拨号接入设备控制(可能包括PPTP等VPN方式)
要点:管理用户权限分离敏感标记的设置
要点:审计记录审计报表审计记录的保护
要点:空间释放信息清除
要点:记录、报警、阻断
要点:记录、报警、阻断与网络恶意代码库分离
要点:监控重要服务器最小化服务检测告警
在云计算环境中,除以上必要的保护措施外,还需考虑不同租户存储空间的隔离、对外提供API的访问控制、虚拟资源占用控制以及杀毒风暴的避免等措施
THE BUSENESS PLAN
信息安全等级保护解决方案
等级保护背景介绍发展历程

三级等级保护下的信息系统安全加固

三级等级保护下的信息系统安全加固

三级等级保护下的信息系统安全加固作者:兰荆涛潘卫何启兵来源:《电子技术与软件工程》2019年第05期摘要;;; 本文结合信息系统的现状,通过对照分析与信息系统安全三级等级保护要求的差距,设计出具有针对性的整体安全加固方案,并且付诸实施建设。

在满足自身网络安全目标和等级保护标准要求的情况下,也为其它同类型单位开展安全等级保护备案工作提供参考依据。

【关键词】三级等级保护网络信息安全安全加固等级保护备案随着信息化的不断发展,信息化建设的不断深入,网络信息安全的问题也逐步引起大家的重视,进而安全建设也显得愈发重要。

近年来,维护和保障网络信息安全已经成为各国领导人的共识,并且已经上升到了国家安全的战略高度。

习近平总书记在主持召开中央网络安全和信息化领导小组第一次会议时强调“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题”和指出“没有网络安全就没有国家安全,没有信息化就没有现代化”。

而信息安全等级保护是我国信息安全保障的一项基本制度和方法,开展信息安全等级保护工作是促进信息化发展,保障国家信息安全的重要举措。

核工业西南物理研究院是我国的基础科研机构,信息系统的正常运行非常重要。

按照国家网络安全法及公安部、工业和信息化部等上级部门的规定,核工业西南物理研究院的门户网站和邮件两个信息系统需要达到三级信息系统安全等级保护的要求,并通过第三方等级保护测评机构的测评,取得属地公安部门出具的相关等级保护备案证明。

但是,目前使用的信息系统其安全性与三级等级保护的要求相比还有相当差距,存在较大的安全隐患。

因此,需对核工业西南物理研究院现有的信息系统进行整体安全加固。

1 安全加固背景1.1 需求分析核工业西南物理研究院的门户网站系统主要用于向社会公众发布公开的院务信息和工作动态,提供研究成果展示等,一旦业务信息遭到入侵破坏,将对研究院的社会形象造成特别严重影响,同时影响正常社会秩序,出现较严重的法律问题,造成严重社会不良影响;邮件系统主要用于研究院用户内部办公联络以及与国内外相关单位和组织沟通交流,一旦业务信息遭到入侵破坏,将造成内部信息泄露或中断对外联系。

信息安全等级保护体系解读

信息安全等级保护体系解读
信息系统安全等级保护定级指南
信息系统安全等级保护基础要求定级细则
信息系 统安全 等级保 护测评 过程指 南
信息
实 信息安全等级保护 法
状 安全建设整改工作 指



安全要求

信息系统安全等级保护基础要求行业细则
信息系统安全等级保护基础要求
信息系 统安全 等级保 护实施 指南
第10页
信息安全等级保护—定级
定义
由信息系统运行单位确定信息系统安全保护等级。
1
2
3
由运行单位业务部 门确定实施信息安 全等级保护信息系 统。
参考定级标准和流 程取得信息等级安 全保护等级信息。
最终形成信息系统 安全保护等级确认 汇报。
信息安全等级保护体系解读
第11页
定级参考信息
业务信息安全保护等级矩阵表
边界防护
安全审计
防雷/火/水/潮
访问控制
入侵防范
防静电
入侵防范
恶意代码防范
温湿度控制
恶意代码防范
资源控制
电力供应
安全设计
电磁防护
集中管控
信息安全等级保护体系解读
应用和数据安全
身份鉴别
访问控制
安全审计
软件容错
资源控制
数据完整性
数据保密性
数据备份恢复
剩余信息保护
个人信息保护
第20页
经典等级保护安全技术方案
《关于加 强国家电 子政务工 程建设项 目信息安 全风险评 定工作通 知》(发 改高技 []2071号)
《关于推 进信息安 全等级保 护测评体 系建设和 开展等级 测评工作 通知》 (公信安 303号文)
关于印发 《信息系 统安全等 级测评汇 报模版 (试行)》 通知(公 信安 []1487号)

网络安全等级保护设计方案(三级)-技术体系设计

网络安全等级保护设计方案(三级)-技术体系设计

网络安全等级保护设计方案(三级)-技术体系设计XXX科技有限公司20XX年XX月XX日目录一安全计算环境 (3)1.1 用户身份鉴别 (3)1.2 自主访问控制 (6)1.3 标记和强制访问控制 (7)1.4 系统安全审计 (8)1.5 用户数据完整性保护 (9)1.6 用户数据保密性保护 (10)1.7 数据备份恢复 (11)1.8 客体安全重用 (14)1.9 可信验证 (14)1.10 配置可信检查 (16)1.11 入侵检测和恶意代码防范 (16)1.12 个人信息保护 (16)二安全区域边界 (17)2.1 区域边界访问控制 (17)2.2 区域边界包过滤 (18)2.3 区域边界安全审计 (18)2.4 区域边界完整性保护 (19)2.5 入侵防范 (21)2.6 恶意代码和垃圾邮件防范 (22)2.7 可信验证 (22)三安全通信网络 (23)3.1 网络架构 (23)3.2 通信网络安全审计 (26)3.3 通信网络数据传输完整性保护 (28)3.4 通信网络数据传输保密性保护 (28)3.5 可信连接验证 (29)四安全管理中心 (29)4.1 系统管理 (29)4.2 安全管理 (30)4.3 审计管理 (30)4.4 集中管控 (31)五安全物理环境 (32)5.1 物理位置选择 (32)5.2 物理访问控制 (33)5.3 防盗窃和防破坏 (33)5.4 防雷击 (33)5.5 防火 (34)5.6 防水和防潮 (34)5.7 防静电 (35)5.8 温湿度控制 (35)5.9 电力供应 (35)5.10 电磁防护 (36)5.11 智慧机房安全建设 (36)六结论 (37)一安全计算环境依据《网络安全等级保护安全设计技术要求》中的第三级系统“通用安全计算环境设计技术要求”,同时参照《网络安全等级保护基本要求》等标准要求,对等级保护对象涉及到的安全计算环境进行设计,设计内容包括用户身份鉴别、自主访问控制、标记和强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、数据备份恢复、客体安全重用、可信验证、配置可信检查、入侵检测和恶意代码防范、个人信息保护等方面。

等保2.0下,高校如何设计网络安全方案?

等保2.0下,高校如何设计网络安全方案?

等保2.0下,高校如何设计网络安全方案?自“数字校园”的建设目标提出以来,全国各高校的信息化水平便以极大步调高速发展。

在这样的发展形势下,各类网络信息系统如雨后春笋一般在高校出现和发展。

每一项工作,甚至每个项目,均能衍生出多个信息系统。

时至今日,“数字校园”已升格为“智慧校园”,而高校教学的教学、科研、管理等均高度依赖于信息化手段的支撑。

各类网络信息系统的出现最初是为了解决高校的管理问题,而这些系统的盲目建设又引发了新一轮的管理问题。

国家政策法规对于我们解决这些问题提供了依据和指导意见。

早在2008年,我国公安部即颁布《信息安全技术信息系统安全等级保护基本要求(GB/T22239-2008)》(以下简称等保1.0)。

根据标准,高校作为信息系统的建设者和运营者,应对其进行定级并实施分级保护。

2019年12月1日,《信息安全技术网络安全等级保护基本要求(GB/T22239-2019)》(以下简称等保2.0)的正式实施标志着我国的信息安全等级保护工作已从1.0时代跨入2.0时代[1]。

等保2.0在等保1.0的基础上进行了优化和调整,扩大了等级保护对象的范围,变被动防御为主动防御,明确了“一个中心,三重防护”的防护体系[2]。

等保2.0明确指出,网络运营者应根据保护对象的安全保护等级及其他级别保护对象的关系进行安全整体规划和安全方案设计[3]。

因此高校亟需对学校整体网络安全进行规划,形成安全方案。

安全方案应该实现涵盖全校网络信息系统的目标,并综合考虑学校信息化和网络安全的现状和发展趋势,以便对学校网络安全工作起到规范和指导作用。

设计原则和总体安全架构设计原则高校网络安全方案设计应遵循如下原则:1.符合等保2.0标准。

在进行高校网络安全方案设计时,应以等保2.0标准为基本依据,方案内容与标准中的控制点应形成对应关系,确保安全方案实施后学校的网络安全工作切实符合等级保护相关要求。

2.立足校级层面,力求通用性。

政务云三级等保建设方案探讨

政务云三级等保建设方案探讨

政务云三级等保建设方案探讨政务云是指政府机关利用云计算技术将信息资源集中存储、管理和共享的一种新型信息化管理模式。

在政务云建设中,信息安全是一个重要的考虑因素。

三级等保是指根据《网络安全等级保护管理办法》对信息系统的安全等级进行划分和等级保护的要求。

本文将探讨政务云三级等保建设方案。

首先,政务云建设需要明确目标和任务。

政务云建设的目标是提高政府机关的信息化管理水平,加强信息资源共享和协同办公能力。

任务是建立安全可靠、高效便捷的政务云平台,提供全面的信息服务。

其次,政务云三级等保的实施需要建立安全保障体系。

包括从网络安全、系统安全、数据安全、应用安全等方面进行综合保护。

网络安全方面要加强对云平台网络的监测和防护,建立网络安全监测与预警系统;系统安全方面要采用合适的安全防护措施,包括入侵检测、安全审计等;数据安全方面要加强数据备份和恢复能力,建立完善的数据安全管理机制;应用安全方面要强化对系统应用的安全审计和控制,提高应用系统的安全性和可靠性。

再次,政务云三级等保需要制定合理的安全策略。

包括加密技术的应用、访问控制的管理、安全审计的实施等。

加密技术是确保数据传输和存储安全的重要手段,可以采用对称加密和非对称加密相结合的方式进行数据的加密;访问控制是保障系统的安全的关键,要根据不同用户的权限对数据和功能进行限制;安全审计可以对系统的安全性和合规性进行检测和监控。

最后,政务云三级等保的实施需要加强风险评估和应急预案的制定。

风险评估是为了识别系统和数据可能存在的威胁和风险,可以采用漏洞扫描、风险评估工具对系统进行评估;应急预案是为了在面对安全漏洞、网络攻击等突发事件时,能够及时应对和处理,可以建立相应的应急响应机制和团队。

总之,政务云三级等保的建设方案需要明确目标和任务、建立安全保障体系、制定安全策略和加强风险评估和应急预案的制定。

只有这样才能够确保政务云平台的安全可靠,提高政府机关的信息化管理水平,提供全面的信息服务。

网络预警系统的设计与实现

网络预警系统的设计与实现随着互联网时代的到来,人们对于信息的获取与传播方式也发生了翻天覆地的变化。

然而,随之而来的问题也日益凸显,例如网络安全问题等等。

为了及时发现并解决网络安全问题,网络预警系统应运而生。

本文将从以下几个方面来探讨网络预警系统的设计与实现。

一、网络预警系统的定义网络预警系统,简称NWS,指的是通过各种技术手段,对互联网上各种风险信号进行快捷、及时、精准地监测、预警和处理的智能系统。

其核心是发现异常并及时报警,便于及时采取应对措施,保障网络安全。

其意义在于助力实现对网络安全管理的预防性和主动性。

二、网络预警系统的设计原则(1)系统的全面性原则:网络预警系统所监测的范围应全面覆盖互联网,确保能够发现所有风险信号。

(2)时效性原则:网络预警系统应具有及时发现、及时报警的能力,确保能够在反应时间内采取应对措施。

(3)扩展性原则:网络预警系统应充分考虑技术的可扩展性,随着网络技术的更新升级,其功能也应及时升级完善。

(4)实用性原则:网络预警系统的设计应充分体现实用性,使得操作界面简单易懂、报警信息清晰明了等,保证管理者及时了解风险信号。

三、网络预警系统的实现网络预警系统的实现主要包括以下几个方面:(1)数据采集:数据采集是网络预警系统的基础,必须从网络上收集大量信息来挖掘风险。

目前常用的数据采集方式包括爬虫技术、传感器技术等等。

(2)数据处理:数据采集后需要进行数据清洗和分析,这是保障网络预警系统有效性的关键环节。

数据处理需要进行聚类分析、数据可视化等多种技术手段。

(3)风险评估:风险评估主要针对已经发现并处理过的风险事件进行评估分析,以便为未来的网络安全管理提供参考,例如对于某一类风险采取何种预防措施等等。

(4)报警处理:一旦NWS检测到风险信号,它会生成一份报告并将其送到特定的责任人手中。

这通常涉及到报警规则的设置、数据的推送等等。

四、网络预警系统的应用网络预警系统的应用范围非常广泛,它已被广泛应用于电子商务、医疗保障、金融支付、教育等各大领域。

包头市人民政府办公厅关于进一步加强政府网站信息安全等级保护工作的通知

包头市人民政府办公厅关于进一步加强政府网站信息安全等级保护工作的通知文章属性•【制定机关】包头市人民政府•【公布日期】2014.06.10•【字号】府办发[2014]149号•【施行日期】2014.06.10•【效力等级】地方规范性文件•【时效性】现行有效•【主题分类】公共信息网络安全监察正文包头市人民政府办公厅关于进一步加强政府网站信息安全等级保护工作的通知(2014年06月10日包府办发〔2014〕149号)各旗、县、区人民政府,稀土高新区管委会,市直各部门、单位:为贯彻落实《内蒙古自治区计算机信息系统安全保护办法》(自治区人民政府令第183号,以下简称《办法》)和公安部、国家保密局、国家密码管理局、国务院信息化工作办公室四部门联合制定的《信息安全等级保护管理办法》精神,推进我市信息安全等级保护制度建设,提高重要信息系统和基础信息网络的安全保护水平,近期,市政府将在全市范围内加强政府网站信息系统安全等级保护定级备案和测评整改工作。

现就有关事宜通知如下:一、充分认识开展信息安全等级保护工作的重要性和紧迫性近年来,黑客针对我市政府网站的网络攻击、入侵破坏、发布有害信息等事件逐年增多,信息网络安全(案)事件呈高发态势,导致政府网站信息被篡改,企业和个人信息被盗取等现象的发生,严重危害国家安全、社会稳定和公众利益。

针对这些问题,市信息网络安全工作领导小组组织市公安局、市信息系统安全等级评测中心联合对全市政府类网站进行了远程监测扫描,共监测和扫描政府类网站67个,结果发现所监测扫描的网站均存在漏洞,其中存在高危漏洞的网站48个,占到全部所监测扫描网站的71.6%;存在中危漏洞的网站7个,占到全部所监测扫描网站的10.4%;高、中、低危漏洞都存在的网站37个,占到全部所监测扫描网站的55.2%。

市公安局网安支队于2013年依据检测报告对部分政府类网站下发了责令限期整改通知,但至今仍有部分网站没有完成整改工作,有的网站安全漏洞数量甚至不降反增。

网络安全等级保护及实施方案


及 安全策 略的实施 , 掌握信息系统的核心情况 。
安全 计 算 环 境 在 其 有 效 的 区 域 边 界 安 全 防护 之
具体的评估结果对整个系统中存在安全隐患的 架构部分进行优化设计与改造,进而制定相应
的安全措施。
下,可 以有针 对性的避免各种外界网络攻击 行 为以及一些非授权的访 问。对此,安全计算机 环境的整体安全防范工作就是有计划有标准的 提 升系统整体 安全性改造,避免出现系统因为 自身的安全漏洞、系统缺陷等原因导致的攻击
信息安全 ・ I n f o r ma t i o n S e c u r i t y
网络安全等级保护及实施方案
文/ 赵 晶 晶
完整性 以及保密性 。 在 实践 中各种 信 息安 全 问题 频 发给 整个 网络 安全 带来 了不小 的 安 全 隐 患 , 对 此 就 要 通 过 网 络 安 全 等级 保护 方 式,提 升 整 个计 算机 网络 的安 全性 和可 控制 性 , 因 此 , 本 文 主 要 探 究 了相 关 实 施 网络 安全 等级 保护 与 实施的 具体 方案 。 基 于 网络 自身的保 密要 求,在应 用 中要 使用 网络加密技术与应用本身进行融合 ,进而 实现三级保护 中的相关要求 。网络安全域要具 有 自身的网络结 构安全 范围,同时可 以对相关 网络的具体访问操 作进 行系统 的控制 ,进~步 提升对安全审计工作的重视,保 障相关边界 的
对 相 关 边 界 内外 部 的各 种 攻 击 进 行 检 测 、 告 警
2 . 4运行与维护_ T - 作
的各种业务流程上对其进行区分与划分,是不
1三级 安全 系统模型 的构建
1 . 1安全计算环境 的具体 实施 安全计 算环 境就 是对 相关等 级系 统进 行

网络安全等级保护设计方案(三级)-运营体系设计

网络安全等级保护设计方案(三级)-运营体系设计XXX科技有限公司20XX年XX月XX日目录一运营体系概述 (3)二漏洞管理服务 (4)三安全评估服务 (5)四渗透测试服务 (6)五应急响应服务 (8)六应急演练服务 (9)七威胁监测与主动响应服务 (10)八网络安全培训服务 (11)九系统设计亮点 (11)9.1 价值主张 (11)9.2 安全可视能力 (11)9.3 持续检测能力 (13)一运营体系概述等级保护2.0标准所规定的技术要求并不只是通过产品来落地的;等保的管理要求也不只是体现在文档上。

要保证持续的践行等级保护的各项要求,还需要对安全产品和安全管理制度持续运营。

通过运营将等保2.0中的技术要求和管理要求有效落地。

安全运营工作即可以用户自己做,也可以由厂商提供安全服务,来帮助用户实现持续的安全运营。

安全运营体系保障等保2.0技术和管理落地系统自身的漏洞、来自内外部的威胁,是管理的基本要素。

以漏洞和威胁为基础,把技术和管理体系融合,帮助用户建立安全运营体系。

安全运营体系二漏洞管理服务漏洞管理服务有现场服务、云端服务两种不同的服务方式,满足不用用户场景下的需求。

漏洞管理服务服务内容:三安全评估服务根据用户网络安全实际需求,为用户提供资产梳理、漏洞扫描、基线核查、安全加固建议等一体化的安全评估服务。

资产梳理:安全访谈和调研,梳理信息资产和业务环境状况,针对重要业务系统制定评估详细方案。

脆弱性评估:通过web扫描,漏洞扫描、基线检查、漏洞验证等手段,识别业务系统安全脆弱性风险。

防御能力评估:通过模拟黑客进行信息收集、应用及系统入侵,验证防御体系的安全防御能力。

失陷检查:通过人工或工具产品检测主机系统上的恶意文件和网络行为,判断主机失陷状态。

安全整改建议:基于安全评估结果分析系统安全风险和威胁,给出针对性的风险处理方案。

四渗透测试服务目前绝大部分的安全产品只能利用已知的安全漏洞对系统进行程序化的漏洞分析,缺少灵活性,而渗透测试却能够在可控的前提下进行最贴近于真实情况的漏洞发掘,弥补了仅仅使用安全产品对系统分析的不足,通过渗透测试可以以攻击者的角度发现一些隐性存在的安全漏洞和风险点,有助于后续的网络安全建设。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


林兴志, 等
基 于等 级保 护的地 方政 府 网络 信息 安全告 警设 计研 究
表 2 政府网络类型
况, 划分三级保护级 、 二级保护级、 一级保护级。在 第 三级 的要求 中采用安全标记强制访 问控制的方
法进行安全防护 , 主要 包 括 以下 几 个 方 面 : 在 技 术 层 面 有物 理安 全 、 网络安 全 、 主机 系统 安全 、 应用 安 全、 数据安全 ; 在 管 理层 面 有安 全 管理 机构 、 安全 管
植人后 门, 其 中政府 网站 3 0 1 6 个, 较2 0 1 1 年月均
分 别增 长 2 1 3 . 7 %和 9 3 . 1 %。从 整体 来 看 , 政 府 网络
信息安全情况呈恶化趋势。国务院《 关于大力推进 信息化发展和切实保障信息安全的若干意见》 中明 确指 出“ 坚持积极利用 、 科学发展 、 依法管理 、 确保
规模并行处理和 自学 习自组织非线性动力学方 法, 探索 出一套统一归一化 的、 具备 五级告警机 制的、 可量化分析
的政府 网络信息安全告警体 系。 I 关键词】 等级保护 ; 地方政府 网络 ; 信息安全 告警 ; 人工神经 网络; 分级管理
【 中图分类号】 T P 3 7 【 文献标 识码 】 A 【 文章编号1 1 0 0 9 — 3 6 2 1 【 2 0 1 3) 0 5 内网、 外网、 WE B网站。政府 网络信息安全告警体 系建设是具有 战略性意义 的项 目, 它的实施对政府机构
转变管理 职能和工作方式 , 提 高服 务管理水平 , 打造 2 4小 时服务 型政府 、 建设高效规 范的工作机制产 生重 要的 影响。 地方政府 网络信息安全 告警 结合 等级保护 制度 , 采用人工神经网络计算模 型及建立贝叶斯网络, 并运用大
【 基 金项 目】 广西政府 网络信息 安全告 警与态势评估体系建设研究 ( 桂工信投资 [ 2 0 1 2 3 4 4 0 号) 【 作者简 介】 林兴志 ( 1 9 7 3 一 ) , 男, 广西北流人 , 广西经济管理干部学 院计算机 系副教授 , 主要从事物联 网与信息安全技术研究 ; 王厚奎 ( 1 9 8 0 一 ) ,男 , 黑龙江齐齐哈尔人 , 广西教育学院 网络规划设计师 , 主要从事 网络与信息安全研究 ; 魏 鹰( 1 9 6 2 一 ) , 男, 湖 南新化 人 , 广西经济管理干部学院信息系教授 , 主要从事软件工程与信息系统研究。
安全 , 加 强统筹 协调和顶层设计 , 健全信息安全保 障体系 , 切实增强信息安全保障能力 , 维护 国家信 息安全 , 促进经济平稳较快发展和社会和谐稳定” 。
基于计算机信 息系统安全等级保 护制度 的等 级要求 ,将政府 网络信息 安全 告警设 计为分级告
【 收稿 日期】2 0 1 3 - 0 6 -1 0 【 网络出版 】 h t t p : / / w w w . c n k L n e t / k c ms / d e t a i l / 4 5 . 1 2 6 8 . C . 2 0 1 3 0 9 3 0 . 1 1 0 7 . 0 2 8 . h t n d
匆宁 软 极 字阢 学 报
J o u r n a l o f Na n n i n g P o l y t e c h n i c
2 0 1 3 年第 1 8 卷第 5 期
2 0 1 3 Vo 1 . 1 8 No . 5
基 于 等 级 保 护 的 地 方 政 府 网 络 信 息 安 全 告 警 设 计 研 究
林兴志 王厚奎 2 魏
( 1 . 广西经济管理干部学院,广西 2 . 广西教育学院 ,广西
【 摘

南宁 5 3 0 0 0 8
南宁 5 3 0 0 0 8 )
要】 政府 网络是在物理通信 网络连接 的基础 上 , 采用符合 I n t e r n e t 技术标准 的面 向政 府机 关服务的 网络 , 分
警, 利用神经 网络算法做到事前告警 、 事 中告警与


引言
事后告警 , 以此加强告警系统平台的保护能力【 1 ] P 5 0 - - 5 2 。
近年来 , 2 4 小时 电子政务 、智慧城市建设 、 云
的 出现 使 政 府 网 络 安 全 面 临前 所 未 有 的挑 战 。据 C NC E R T监测 , 2 0 1 2年 ,中国境 内 5 2 3 2 4个 网站 被
二、 等 级保 护概 述
《 中华人 民共 和国计算机信息系统安全保护条 例》 ( 1 9 9 4年国务 院 1 4 7 号令 ) 第九条 : “ 计算机信息 系统实行安全等级保护 。安全等级的划分标准和安 全等级保护 的具体办法 , 由公安部会同有关部门制 定” 。2 0 1 0年是 中国计算机信息系统安全等级保护 落地实施 的开始 , 在等级保护制度 中, 计算机信 息 系统安全保 护等级划分准则( G B 1 7 8 5 9 — 1 9 9 9 )  ̄分 为五个等级。第一级 : 用户 自主保护级 ; 第二级 : 系 统 审计 保 护 级 ; 第三级 : 安全标记保护级 ; 第 四级 : 结构化保护级 ; 第五级 : 访 问验证保护级。 政府 网络根据系统对安全级别要求 的不 同情
风险类型
S Q L注 入
安全风 险分析
S Q L注入攻 击通过构造 S Q L语 句破坏 网 站的数据库 , 窃取用户资料等 , 危害巨大。
理制度 、 人员安全管理 、 系统建设管理 、 系统运维管
理 等[ 2 1 。
X S S攻 击
跨站脚 本攻击主要针对 网站的访问者 , 它 可盗取 网站 的访问者的账号等资料。 危险的命令 的执行可导致不法分子获取对 服务器 的控制权或产生巨大 的破坏作用。 C o o k i e注入攻 击通过 修改提 交数据 中的
相关文档
最新文档