¿Qué es la evaluación de la seguridad y el refuerzo de la seguridad? Es mejor dar algunos ejemplos.
Definición
(Evaluación de seguridad) La evaluación de seguridad de la red también se denomina evaluación de seguridad. Los sistemas de información de una organización suelen estar expuestos a amenazas internas y externas. A medida que las técnicas de piratería se vuelven más avanzadas, es difícil proteger adecuadamente su sistema sin experiencia y conocimiento de estas técnicas de piratería. La evaluación de seguridad utiliza una gran cantidad de experiencia en la industria de la seguridad y la tecnología más avanzada de escaneo de vulnerabilidades para realizar una evaluación integral de los sistemas de información empresarial desde perspectivas tanto internas como externas. [1] Con la combinación de plataformas, aplicaciones, conectividad, velocidad de cambio y recursos limitados, es más difícil que nunca tomar todas las medidas necesarias para proteger los activos de una organización. Cuanto más complejo sea el entorno, más medidas y controles se necesitarán para garantizar la continuidad de los procesos de negocio de la organización. La evaluación de la seguridad se divide en dos tipos: sentido estricto y sentido amplio. En sentido estricto, se refiere al análisis y evaluación de los peligros inherentes o potenciales y su severidad en un sistema de trabajo con funciones específicas, y expresiones cuantitativas con índices, niveles o valores de probabilidad establecidos, y finalmente se basa la decisión de tomar medidas. sobre la magnitud del valor cuantitativo. En términos generales, se refiere al uso de principios y métodos de ingeniería de sistemas para evaluar y predecir de manera integral los posibles peligros y posibles consecuencias de proyectos y sistemas propuestos o existentes, y proponer contramedidas de seguridad correspondientes basadas en la magnitud de los posibles riesgos de accidentes. para lograr el proceso de ingeniería y seguridad del sistema. La evaluación de la seguridad también se denomina evaluación de riesgos, evaluación de peligros o evaluación de seguridad, evaluación de riesgos y evaluación de peligros.
Objetivos de la evaluación de seguridad
En la fase de evaluación del proyecto, para comprender completamente el estado de seguridad actual (riesgos de seguridad) del sistema de información de la red privada de la empresa, es necesario analizar los Estado de seguridad del sistema de red. Después de la confirmación tanto del equipo de seguridad de nuestro departamento como del centro de información de la empresa, se evaluarán los siguientes proyectos seleccionados. · Evaluación de sistemas de gestión · Evaluación de seguridad física · Evaluación de seguridad de sistemas informáticos · Evaluación de seguridad de redes y comunicaciones · Evaluación de seguridad de registros y estadísticas · Evaluación de medidas de seguridad · Evaluación general
Refuerzo de seguridad
Descripción general del refuerzo de la seguridad
Los servicios de optimización y refuerzo del sistema de aplicaciones y redes son vínculos clave para lograr la seguridad del sistema de información del cliente. Al utilizar este servicio, se establecerá un estado de seguridad que satisfaga las necesidades de seguridad del cliente en la capa de red, la capa de host y la capa de aplicación del sistema de información del cliente, y esto se utilizará como punto de partida para garantizar la seguridad de la información del cliente. sistema.
Los objetos de protección del sistema de aplicaciones y redes suelen tener los siguientes problemas de seguridad:
1. La instalación y la configuración no cumplen con los requisitos de seguridad;
2. ;
3. El uso y el mantenimiento no cumplen con los requisitos de seguridad;
4. Se destruye la integridad del sistema;
5. p >
6. Problemas con la cuenta/contraseña;
7. Vulnerabilidades de seguridad no reparadas de manera oportuna;
8. Abuso de aplicaciones y servicios;
9. Hay problemas de seguridad, etc. en el desarrollo de aplicaciones.
El objetivo de los servicios de optimización y refuerzo de sistemas de redes y aplicaciones es realizar las siguientes operaciones en los problemas de seguridad de los hosts y dispositivos de red:
1.
2. Instalar los parches de seguridad más recientes para el sistema operativo y el software de la aplicación;
3. Configuración de seguridad del sistema operativo y el software de la aplicación;
4.
p>
5. Proporcionar sugerencias de uso y mantenimiento del sistema;
6. Pruebas de funcionamiento del sistema;
7. p>
8. Copia de seguridad de la integridad del sistema;
9. Reconstruir el sistema si es necesario.
Los resultados del trabajo anterior determinan el proceso, el contenido de la implementación, los pasos y la complejidad del refuerzo y optimización de la red y el sistema de aplicaciones.
Específicamente, se puede resumir de la siguiente manera:
1. Aclarar el objetivo del refuerzo también determina el nivel de seguridad que alcanzará el sistema después del refuerzo y la optimización. Por lo general, los sistemas en diferentes entornos tienen diferentes requisitos para los niveles de seguridad. Las soluciones de refuerzo adoptadas también son diferentes. El resultado de aclarar los objetivos de refuerzo debe poder aclarar cómo el sistema reforzado y optimizado busca un equilibrio entre funcionalidad y seguridad, es decir, el grado de seguridad que se puede lograr después del refuerzo puede satisfacer las necesidades del usuario.
2. Los contenidos para aclarar el estado de funcionamiento del sistema incluyen:
a) La finalidad específica del sistema, es decir, aclarar los puertos y servicios que deben estar abiertos en el entorno de trabajo del sistema.
b) El sistema de aplicaciones que se ejecuta en el sistema y los servicios necesarios para su normal funcionamiento.
c) Recopilamos el estado operativo del sistema a partir de escaneos de red y evaluaciones manuales.
3. Aclare los riesgos del endurecimiento: existen ciertos riesgos al endurecer la red y los sistemas de aplicaciones. Generalmente, los posibles riesgos incluyen el cierre, la imposibilidad de que las aplicaciones se utilicen normalmente y, en el caso más grave, el sistema. está dañado y no se puede utilizar. Estos riesgos generalmente son causados por una investigación poco clara de las condiciones operativas del sistema, un análisis de costos inexacto de las soluciones de refuerzo y un mal funcionamiento. Por lo tanto, es muy importante hacer una copia de seguridad del sistema antes del endurecimiento.
4. Copia de seguridad del sistema: el contenido de la copia de seguridad incluye: sistema de archivos, datos clave, información de configuración, contraseñas, permisos de usuario, etc.; es mejor realizar una copia de seguridad completa del sistema para una recuperación rápida.
Descripción general del proceso de refuerzo y optimización
El proceso de refuerzo y optimización del sistema de aplicaciones y redes consta principalmente de los siguientes cuatro enlaces:
1.
El proceso de investigación del estado del sistema es principalmente el resultado de importar los siguientes servicios:
a) Análisis de requisitos de seguridad del sistema
b) Formulación de políticas de seguridad del sistema
c) Evaluación de riesgos de seguridad del sistema (escaneo de red y evaluación manual)
Para un sistema recién construido, es principalmente el resultado de importar los dos servicios de análisis de requisitos de seguridad del sistema y seguridad del sistema. formulación de políticas. Después de importar los resultados de los servicios anteriores, se debe determinar el nivel de seguridad del sistema reforzado, es decir, el grado de seguridad que el sistema reforzado puede alcanzar. Al mismo tiempo, el costo de fortalecer y optimizar la red y los sistemas de aplicaciones también debe determinarse con base en el análisis de los resultados del servicio anterior.
2. Desarrollar un plan de refuerzo
El contenido principal de formular un plan de refuerzo es formular el contenido, los pasos y el cronograma para el refuerzo y la optimización del sistema en función de los resultados del estado del sistema. investigación
p>
3. Implementar refuerzo
El contenido principal del refuerzo y optimización del sistema incluye los siguientes dos aspectos:
a) Reforzar el sistema.
b) Probar el sistema
El propósito de probar el sistema es verificar si el sistema puede satisfacer las necesidades del cliente en términos de seguridad y funcionalidad después de que el sistema haya sido reforzado en seguridad. Los dos aspectos del trabajo anteriores son un proceso iterativo, es decir, después de completar cada paso de refuerzo u optimización, es necesario probar si los requisitos funcionales y de seguridad del sistema satisfacen las necesidades del cliente si uno de los requisitos no se puede cumplir; , el refuerzo Los pasos deben repetirse.
Para algunos sistemas, el refuerzo puede fallar. Si el refuerzo falla, el cliente abandonará el refuerzo o reconstruirá el sistema según su elección.
4. Generar informe de refuerzo
El informe de refuerzo es el informe final que se proporciona a los usuarios después de completar los servicios de optimización y refuerzo del sistema de aplicaciones y redes. Contiene el siguiente contenido:
a) Registro completo del proceso de endurecimiento
b) Sugerencias o soluciones sobre la gestión de la seguridad del sistema
c) Refuerzo del sistema Resultados de la auditoría de seguridad