安全管理中心
控制點
4.集中管控
集中管控是指在網路中建立乙個獨立的管理區域,由該區域對安全裝置或安全元件進行統一管控的過程。為了提高安全運維管理的有效性,通過集中管控的方式,實現裝置的統一監控、日誌的統一分析。安全策略的統一管理和安全事件的統一分析等。實現集中管控可以通過乙個平台實現,也可通過多個平台或工具分別實現不同的管控。
a)**
安全要求:應劃分出特定的管理區域,對分布在網路中的安全裝置或安全元件進行管控。
要求解讀:應在網路中獨立配置乙個網路區域,用於部署集中管控措施。集中管控措施包括:集中監控系統、集中審計系統和集中安管系統等,通過這些集中管控措施實現對整個網路的集中管理。
檢查方法
1.應檢查是否劃分出單獨的網路區域用於安全管理。
2.檢查是否各個安全裝置或安全元件的配置等管理均由管理區的裝置進行。
測評物件
1.網路管理區劃分
2.安全裝置或安全元件配置管理
期望結果
1.網路拓撲圖中有管理區;
2.安全裝置或元件的管理裝置均在管理區。
b)**
安全要求:應能夠建立一條安全的資訊傳輸路徑,對網路中的安全裝置或安全元件進行管理。
要求解讀:為了保障網路中資訊傳輸的安全性,應採用安全方式對裝置或安全元件進行管理。
檢查方法
應檢查是否採用安全方式(如ssh、https、ipsec vpn等)對安全裝置或安全元件進行管理,或者是否使用獨立的帶外管理網路對安全裝置或安全元件進行管理。
測評物件
安全元件管理方式
期望結果
採用安全方式對裝置進行訪問,並對配置資訊進行記錄。
例如:ssh server enabe
ssh user cssnet service-type stelnet authentication-type password
c)*
安全要求:應對網路鏈路、安全裝置、網路裝置和伺服器等的執行狀況進行集中監測。
要求解讀:為了保障業務系統的正常執行,應在網路中部署具備執行狀態監測功能的系統或裝置,對網路鏈路、網路裝置、安全裝置、伺服器及應用系統的執行狀態進行集中、實時監控。
檢查方法
1.應檢查是否部署了具備執行狀態監測功能的系統或裝置,能夠對網路鏈路、安全裝置、網路裝置和伺服器等的執行狀況進行集中監測。
2.應測試驗證執行狀態監測系統是否根據網路鏈路、安全裝置、網路裝置和伺服器等的工作狀態、依據設定的閥值(或缺省閥值)實時報警。
測評物件
具備監測功能的系統或平台
期望結果
具備裝置檢測功能的系統或平台。
高風險判定
滿足以下條件即可判定為高風險且無補償因素:
(高可用性的**及以上系統)
對網路鏈路、網路裝置、安全裝置和伺服器的執行狀況無任何監控措施,發生故障後無法及時對故障進行定位和處理。
d)**
安全要求:應對分散在各個裝置上的審計資料進行收集彙總和集中分析,並保證審計記錄的留存時間符合法律法規要求。
要求解讀:部署集中審計分析系統,實現對基礎網路平台及其上執行的各型別裝置進行統一的日誌收集、儲存,並定期進行審計分析,從而發現潛在的安全風險。日誌儲存時間應符合法律法規要求,目前網路安全法要求日誌儲存時間不少於6個月。
檢查方法
1.應檢查各個裝置是否配置並啟用了相關策略,將審計資料傳送到獨立於裝置自身的外部集中安全審計系統中。
2.應檢查是否部署統一的集中安全審計系統,統一收集和儲存各裝置日誌,並根據需要進行集中審計分析。
3.應檢查審計記錄的留存時間是否至少為6個月。
測評物件
1.日誌審計裝置
2.審計記錄
期望結果
1.裝置日誌進行了**;
2.平台具備審計分析功能;
3.審計記錄儲存至少6個月以上。
高風險判定
滿足以下條件即可判定為高風險:
關鍵網路裝置、關鍵安全裝置、關鍵主機裝置(包括作業系統、資料庫等)的重要操作、安全事件等審計記錄的留存不滿足法律法規規定的相關要求(不少於6個月)
補償因素:
對於被測物件上線不足6個月的情況,可從當前日誌儲存情況、日誌備份策略、日誌儲存容量等角度進行綜合分析,酌情判定風險等級。
e)*
要求解讀:在安全管理區域部署集中管理措施,應實現對各型別裝置(如:防火牆、i ps、ids、waf等)安全策略的統一管理;應實現對網路惡意**防護裝置、主機作業系統惡意**防護軟體病毒規則庫的統一公升級;應實現對各型別裝置(如:主機作業系統、資料庫作業系統等)的補丁公升級進行集中管理等。
檢查方法
1.應檢查是否能夠對安全策略(如防火牆訪問控制策略、入侵保護系統防護策略、waf安全防護策略等)進行集中管理。
2.應檢查是否實現對作業系統防惡意**系統及網路惡意**防護裝置的集中管理,實現對防惡意**病毒規則庫的公升級進行集中管理。
3.應檢查是否實現對各個系統或裝置的補丁公升級進行集中管理。
測評物件
各類裝置安全策略的集中管理情況
期望結果
1.具有統一策略管理平台或多個(比如防火牆、ips、ids、waf等安全裝置)分別策略管理的工具;
2.通過平台或工具可以實施策略管理。
f)*
安全要求:應能對網路中發生的各類安全事件進行識別、報警和分析。
要求解讀:能夠通過集中管控措施,對基礎網路平台範圍內各類安全事件(如裝置故障、惡意攻擊、服務效能下降等)進行實時的識別、分析,並通過聲、光、簡訊、郵件等措施進行實時報警。
檢查方法
1.應檢查是否部署了相關系統平台能夠對各類安全事件進行分析並通過聲光等方式實時報警。
2.檢查監測範圍是否能夠覆蓋網路所有可能的安全事件。
測評物件
網路安全事件管理平台/工具
期望結果
1.具有安全事件管理平台或工具;
2.相關平台或工具收集足夠的可能安全事件,並具備報警提示功能。
高風險判定
滿足以下條件即可判定為高風險:
無法對網路中發生的網路攻擊、惡意**傳播等安全事件進行識別、報警和分析。
補償因素:
對於與網際網路完全物理隔離的系統,可從網路管控措施、介質管控措施、應急措施等角度進行綜合風險分析,酌情判定風險等級。
安全管理中心 (三)安全管理
安全管理中心 控制點 3.安全管理 安全管理通過安全管理員實施完成,安全管理可以每個安全裝置單獨管理也可以通過統一安全管理平台集中管理,安全管理主要關注是否對安全管理員進行身份鑑別 是否只允許安全管理員通過特定的命令或操作介面進行安全審計操作 是否對安全管理操作進行審計。a 安全要求 應對安全管理員...
安全管理中心 (一)系統管理
安全管理中心 按照 乙個中心,三重防禦 的縱深防禦思想,安全管理中心 將是縱深防禦體系的 大腦 即通過 安全管理中心 實現技術層面的系統管理 審計管理和安全管理,同時高階別等級保護物件通過 安全管理中心 實現集中管控。注意這裡的 安全管理中心 並非乙個機構,也並非乙個產品,它是乙個技術管控樞紐,通過...
(四)整合學習
2.2.1 分類 二分類為例,輸出 1 1 2.2.2 回歸 r2回歸為例 2.2.3 正則化booster 弱學習器,常用gbtree eta learning rate min child weight 預設1 子節點的權重閾值。它刻畫的是 對於乙個葉子節點,當對它採取劃分之後,它的所有子節點的...