其他分享
首页 > 其他分享> > 安全服务

安全服务

作者:互联网

一、四大服务体系

1、可管理安全服务

在提供传统安全产品及安全服务的基础上,逐步开展安全运营,用开放的安全平台连接卓越的产品和服务,洞察安全态势,为企业级用户提供小时级的闭环安全保障。

2、安全咨询服务

为客户进行全方位风险评估,帮助客户掌握安全现状与目标之间的差距、设计及落实安全体系、满足各种合规性要求、采取措施降低安全风险,进而提高安全管理实效、获取信息安全管理体系认证等。

3、安全评估服务

为保障客户信息系统的安全运行提供安全支持服务,通过系统漏洞评估、安全配置检查、渗透测试、日志审计、代码审核及安全加固服务提升系统的安全性,通过安全巡检、安全值守、应急响应保证系统的运行安全,提供全面的设备代维、安全外包方式的服务,使客户能够更加专注于自身业务的发展。

4、安全运维服务

提供信息安全意识培训、信息安全工程师认证培训、产品工程师培训、信息安全技术专项培训以及定制培训服务。

二、创新服务业的六大趋势

第一:新技术向新服务的转化
第二:新技术向新终端服务的转化
第三:服务设计成为新设计的关键
第四:一个服务企业要不断有加方的能力
第五:外包是一个很重要的发展趋势
第六:服务精细化

三、等级保护具体分级说明

级别说明
一级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
二级 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
三级 信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
四级 信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
五级 信息系统受到破坏后,会对国家安全造成特别严重损害

四、安全评估

1、安全风险评估

信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地保障网络和信息安全提供科学依据。

风险评估流程:

直接贴上我写的文档的截图吧,这个图不好设计:

在这里插入图片描述

2、安全威胁评估

种类描述
软硬件故障 由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响
物理环境威胁 断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害
无作为或操作失误 由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响
管理不到位 安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行
恶意代码和病毒 具有自我复制、自我传播能力,对信息系统构成破坏的程序代码
越权或滥用 通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为
黑客攻击技术 利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵
物理攻击 物理接触、物理破坏、盗窃
泄密 机密泄漏,机密信息泄漏给他人
篡改 非法修改信息,破坏信息的完整性
抵赖 不承认收到的信息和所作的操作和交易

安全威胁赋值

威胁等级标识定义
5 非常高 出现的频率很高(或≥1次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过
4 出现的频率较高(或≥1次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过
3 出现的频率中等(或>1次/半年);或在某种情况下可能会发生;或被证实曾经发生过
2 出现的频率较小;或一般不太可能发生;或没有被证实发生过
1 可忽略 威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生

3、安全脆弱性评估

脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。

安全脆弱性评估

技术脆弱性

识别对象识别内容
物理环境 从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别
网络结构 从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别
系统软件(包括操作系统及系统服务) 从物理保护、用户账号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别
数据库软件 从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识别
应用中间件 主要从协议安全以及交易完整性和数据完整性等方面进行识别
应用系统 审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

管理脆弱性

识别对象识别内容
技术管理 物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性
组织管理 安全策略、组织安全、资产分类与控制、人员安全、符合性

安全脆弱性赋值

等级技术攻击角度管理控制防范控制脆弱性受威胁利用的难易程度
1(可忽略) 技术方面存在着低等级缺陷,从技术角度很难被利用 对于攻击者来说,该漏洞目前还不能够被直接或者间接利用,或者利用的难度极高 组织管理中没有相关的薄弱环节,很难被利用 有规定,严格审核、记录、校验 很难被威胁利用
2(低) 技术方面存在着低等级缺陷,从技术角度难以被利用 对于攻击者来说,该漏洞无法被直接利用(需要其他条件配合)或者利用的难度较高 组织管理中没有相应的薄弱环节,难以被利用 有规定,职责明确,有专人负责检查执行落实情况,有记录 难以被威胁利用
3(中) 技术方面存在着一般缺陷,从技术角度可以被利用 可以配合其他条件被攻击者加以直接利用,或者该漏洞的利用有一定的难度 组织管理中没有明显的薄弱环节,可以被利用 有规定,定期检查落实,有记录 可以被威胁利用
4(高) 技术方面存在着严重的缺陷,比较容易被利用 一个特定漏洞,可以配合其他条件被攻击者加以直接利用,或者该漏洞的利用有一定的难度 组织管理中存在着薄弱环节,比较容易被利用 有规定.执行完全靠人自觉 比较容易被威胁利用
5(很高) 技术方面存在着非常严重的缺陷,很容易被利用 在没有任何保护措施的情况下,暴露于低安全级别网络上 组织管理中存在着明显的薄弱环节,并且很容易被利用 无人负责,无人过问 很容易被威胁利用

五、风险分析

风险分析图:

在这里插入图片描述

标签:服务,信息系统,利用,管理,技术,脆弱性,安全
来源: https://www.cnblogs.com/H4ck3rX/p/14324254.html