热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

等级保护制度已进入2.0时代,云等保标准颁布在即

等级,保护,制度,已,进入,2,0,时,代,云,等,

近年来随着国内外网络安全形势发展,网际空间已经成为继海、陆、空、天之后的第五空间,成为新形势下国家安全的重要领域之一。随着“棱镜门”事件的曝光,国与国之间的信息安全对抗日益公开化,网际空间的安全威胁正逐渐呈组织化、复杂化和国际化的发展趋势。与此同时,随着云计算、大数据、移动互联网、物联网等这些新兴IT技术的发展与落地,传统信息安全的边界越来越模糊,新的攻击形态层出不穷,安全威胁呈现复杂常态化趋势。

2016年10月10日,第五届全国信息安全等级保护技术大会在云南昆明召开,公安部网络安全保卫局郭启全总工在“加快完善国家信息安全等级保护制度,全力保卫关键信息基础设施安全”的发言中指出,国家对网络安全等级保护制度提出了新的要求,等级保护制度已进入2.0时代,要构建“打防管控”一体化的网络安全综合防控体系,并全面开展信息通报预警工作,同时要建立网络安全重大漏洞隐患的监测发现和整改督办机制。

由公安部信息安全等级保护评估中心主导起草的《云计算信息安全等级保护基本要求》、《云计算信息安全等级保护安全设计技术要求》、《云计算信息安全等级保护测评要求》(简称:云等保标准)即将颁布执行,这是我国信息安全总体战略部署的重要一步。

“云等保标准”针对云计算的特点,提出了部署在云计算环境下的重要信息系统安全等级保护的安全要求,其中包括技术要求和管理要求,适用于指导分等级的云计算环境信息系统的安全建设和监督管理。云等保标准是由公安部发布的云安全等级保护标准文件,是目前在国内参照执行度最广泛的安全标准,为三大领域云计算安全建设提供了规范指引。为此,业内对“云等保标准”的出台充满了期待,但标准如何尽快务实落地,成为下阶段的核心挑战。

2007年公安部就出台了《信息安全等级保护办法(公通字[2007]43号)》,该政策施行已经为信息安全建设搭建了一个基本框架,伴随着云计算等新技术、新应用的发展,新领域的“云等保标准”即将出台,而“云等保标准”的落地和实施,面临诸多挑战,是不容忽视的重要环节。

行业(私有)云承载着保障国家关键基础设施、重要信息系统、重要公共服务这三大领域内重要组织稳定运行的职责,其安全关乎国计民生,是国家信息安全格局的重要基石在国家重要行业信息安全建设中,确实存在对防御成熟度认知不足的问题,魔高一尺,道高一丈,不同的防御成熟度存在不同级别的安全威胁,需要使用相应的信息安全防御手段应对威胁,国际上将安全防御成熟度划分为五个阶段,目前行业(私有)云安全已发展到第三阶段。

首先,“云等保标准”对责任主体、责任内容、评测对象等方面的规定都有所调整,对此需要重新理解。其次,安全与业务的贴合度问题。对于行业(私有)云来说,合规是基础,动态安全策略可视化是灵魂。随着云计算、大数据、移动互联网、物联网等这些新兴IT技术的发展与落地,传统信息安全的边界越来越模糊,新的攻击形态层出不穷,像APT、DDoS等网络攻击正变得更加智能化和复杂化,实现“安全业务化”和“安全能力整合化”,是“云等保标准”落地推动的目标。

为应对上述挑战,本次PSCF论坛聚合成立了行业(私有)云安全技术联盟,聚合安全能力沉淀的服务商,具有重大现实意义。信息安全产品、解决方案和服务团队,需要对行业用户业务需求、IT部署策略具有深刻的理解,并在此基础上拥有较强的研发创新能力,才能实现贴合业务的安全。用户单位的IT与安全人才储备毕竟有限,更多还是要充分释放服务商的能力和价值。一个坚持在信息安全建设一线的服务商,通过持续研究,将技术洞察固化为研发与服务体系,可以有效消弭“云等保标准”和业务现实需求之间的距离。发挥骨干服务商的力量,也将进一步推动共建能力的基础建设,保障体系的有效运行。云服务安全可控性是系统化、多因素的问题,在我国尚无成熟经验可遵循,应凝聚管理部门、党政用户、服务商、行业专家和第三方机构等多方智慧,经过实践锤炼,共同夯实云计算安全保障能力基础,为行业(私有)云安全管理体系的持续运行提供有力支撑。

为推动“云等保标准”务实落地,由公安部信息安全等级保护评估中心、中国信息协会信息安全专业委员会主办的2016首届中国行业(私有)云安全技术论坛暨联盟成立仪式(简称PCSF2016),将面向产业界和行业用户单位针对“云等保标准”的颁布进行预热宣传和产业力量动员。届时,我国信息安全产业的骨干厂商与服务商将齐聚一堂,围绕“推动云等保标准务实落地”展开多角度的技术研讨,真知灼见令人期待。

本文转自d1net(转载)


推荐阅读
  • 开源系统的便利性显而易见,但其潜在的安全漏洞也不容忽视,PHPCMS同样面临这一挑战。对于普通网站而言,确保PHPCMS的安全性至关重要。以下几点是需要特别关注的配置事项:1、后台登录地址的安全设置;2、文件权限管理的严格控制;3、定期更新与补丁安装。通过这些措施,可以有效提升系统的整体安全性。 ... [详细]
  • 本文首先对信息漏洞的基础知识进行了概述,重点介绍了几种常见的信息泄露途径。具体包括目录遍历、PHPINFO信息泄露以及备份文件的不当下载。其中,备份文件下载涉及网站源代码、`.bak`文件、Vim缓存文件和`DS_Store`文件等。目录遍历漏洞的详细分析为后续深入研究奠定了基础。 ... [详细]
  • 深入解析Wget CVE-2016-4971漏洞的利用方法与安全防范措施
    ### 摘要Wget 是一个广泛使用的命令行工具,用于从 Web 服务器下载文件。CVE-2016-4971 漏洞涉及 Wget 在处理特定 HTTP 响应头时的缺陷,可能导致远程代码执行。本文详细分析了该漏洞的成因、利用方法以及相应的安全防范措施,包括更新 Wget 版本、配置防火墙规则和使用安全的 HTTP 头。通过这些措施,可以有效防止潜在的安全威胁。 ... [详细]
  • MySQL日志分析在应急响应中的应用与优化策略
    在应急响应中,MySQL日志分析对于检测和应对数据库攻击具有重要意义。常见的攻击手段包括弱口令、SQL注入、权限提升和备份数据窃取。通过对MySQL日志的深入分析,不仅可以及时发现潜在的攻击行为,还能详细还原攻击过程并追踪攻击源头。此外,优化日志记录和分析策略,能够提高安全响应效率,增强系统的整体安全性。 ... [详细]
  • Kali Linux 渗透测试实战指南:第24章 客户端安全威胁分析与防御策略
    客户端安全威胁分析与防御策略主要探讨了终端设备(如计算机、平板电脑和移动设备)在使用互联网时可能面临的各种安全威胁。本章详细介绍了这些设备如何作为信息和服务的提供者或接收者,以及它们在与服务器等其他系统交互过程中可能遇到的安全风险,并提出了有效的防御措施。 ... [详细]
  • 面部识别技术面临关键转折点:伦理与应用的平衡挑战
    面部识别技术正面临一个关键的转折点,其伦理与应用之间的平衡问题日益凸显。近日,该技术再次遭遇重大事件。本周二,由90个倡议组织组成的联盟发布了一份联合声明,呼吁全球范围内暂停使用面部识别技术,直到制定出明确的监管框架。这一举措反映了社会各界对隐私保护和技术滥用的担忧,同时也引发了关于如何在保障公共安全和维护个人隐私之间找到合理平衡的广泛讨论。 ... [详细]
  • 微软发布紧急安全更新,所有Windows 10版本均面临影响!
    微软于周五紧急发布了两项安全更新,旨在解决Windows 10所有版本中Windows Codecs库和Visual Studio Code应用存在的安全隐患。此次更新是继本周初发布的月度例行安全补丁之外的额外措施,凸显了这些问题的紧迫性和重要性。这些漏洞可能被攻击者利用,导致系统权限提升或远程代码执行等严重后果。建议用户尽快安装更新,以确保系统的安全性。 ... [详细]
  • 利用Jenkins与SonarQube集成实现高效代码质量检测与优化
    本文探讨了通过在 Jenkins 多分支流水线中集成 SonarQube,实现高效且自动化的代码质量检测与优化方法。该方案不仅提高了开发团队的代码审查效率,还确保了软件项目的持续高质量交付。 ... [详细]
  • 内网渗透技术详解:PTH、PTT与PTK在域控环境中的应用及猫盘内网穿透配置
    本文深入探讨了内网渗透技术,特别是PTH、PTT与PTK在域控环境中的应用,并详细介绍了猫盘内网穿透的配置方法。通过这些技术,安全研究人员可以更有效地进行内网渗透测试,解决常见的渗透测试难题。此外,文章还提供了实用的配置示例和操作步骤,帮助读者更好地理解和应用这些技术。 ... [详细]
  • 综合实训 201521440015
    Chinesepeople’publicsecurityuniversity网络对抗技术实验报告实验五综合渗透学生姓名常泽远年级15区队4指导教师高见信息技术与网络安全学院2018 ... [详细]
  • Win10电脑WinSXS文件占有C盘运存过高应怎么办
    最近许多顾客在运用电脑的情形下,发觉自身的电脑愈来愈十分闪屏,而且一部分顾客在常规体检之后发现的笔记本电脑中有一个WinSXS文件夹占有了十分的多的C盘室内空间设计,这个是什么文件呢?可以清除 ... [详细]
  • Java集合框架特性详解与开发实践笔记
    Java集合框架特性详解与开发实践笔记 ... [详细]
  • 紧急修复:开源加密库 Libgcrypt 及 GnuPG 模块中的高危安全漏洞
    针对开源加密库 Libgcrypt 和 GnuPG 模块中发现的高危安全漏洞,开发团队已迅速发布紧急补丁。此次更新旨在修复最新版本中存在的严重安全问题,确保用户数据的机密性和完整性。建议所有使用这些库的开发者和组织尽快应用此更新,以避免潜在的安全风险。 ... [详细]
  • 在《OWASP TOP 10 注入漏洞》中,详细探讨了注入攻击的发生机制:当应用程序未能有效识别和拦截恶意输入时,攻击者可以通过 SQL 注入等手段利用这一漏洞。本文将重点介绍 SQL 注入的基本原理及其防范措施,帮助读者全面了解并有效应对这一常见安全威胁。 ... [详细]
  • Tor是一款著名的匿名软件,目前全球有上百万名用户正在使用这一匿名网络。那么美国政府应该如何应对呢?没错,他们选择聘请一名前Tor开发人员来帮助他们。 ... [详细]
author-avatar
魔方16674
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有