网络安全溯源指南v1.0寸光网络安全工作室 第 1 页 共 34 页 寸光网络安全工作室 商务合作(微信):Signboards 网络安全溯源指南 V 1.0 2023 年 11 月 19 日 寸光网络安全工作室 第 2 页 共 34 页 目录 一、 window 系统溯源 ................................................................ ........................................................................................... 14 3、 网络排查................................................................................................. .............................................................................................24 寸光网络安全工作室 第 3 页 共 34 页 1、 Window.....................................................................10 积分 | 34 页 | 2.16 MB | 1 天前3
网络安全主动防御技术 策略、方法和挑战网络安全主动防御技术:策略、方法和挑战 扈红超, 隋嘉祺, 张帅, 仝玉 引用本文 扈红超, 隋嘉祺, 张帅, 仝玉. 网络安全主动防御技术:策略、方法和挑战[J]. 计算机科学, 2024, 51(11A): 231100132-13. HU Hongchao, SUI Jiaqi, ZHANG Shuai, TONG Yu. Proactive Defense Technology in om) 网络安全主动防御技术:策略、方法和挑战 扈红超 隋嘉祺 张 帅 仝 玉 信息工程大学信息技术研究所 郑州450001 (hhc@ndsc.com.cn) 摘 要 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展,网络安全形势变得日益严峻.然而,传统防御手段 (如病毒查杀、漏洞扫描、入侵检测、身份认证、访问控制等)已无法有效抵御日益多样化的网络攻击,网络空间的防御与攻击之 断发展,信息资源在人们的日常生活和电力、交通、能源、航天 等国家战略领域发挥着越来越重要的作用,深刻影响着当前 的生产和生活方式.然而,随着互联网的普及,安全威胁不断 增加,各种安全事件频繁发生,网络安全面临着严峻的挑战. 尽管各个 国 家 和 组 织 都 在 积 极 采 取 措 施 来 应 对 网 络 安 全 事件,但传统防御手段 (如 病 毒 查 杀 、漏 洞 扫 描 、入 侵 检 测 、10 积分 | 14 页 | 2.83 MB | 1 天前3
网络安全等级测评报告模版(2025版)网络安全等级保护 [被测对象名称]等级测评报告 被测单位: 测评单位: 报告时间: 年 月 日 报告编号 XXXXXXXXXXX-XXXXX-XX-XXXX-XX 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 2 位数字组成。例如 09 代表 2009 年。 第三组为机构代码,由网络安全等级测评与检测评估机构服务认证 证书编号最后四位数字组成。 第四组为本年度系统测评次数,由两位构成。例如 02 表示该系统本 年度测评 2 次。 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 网络安全等级测评基本信息表 被测对象 被测对象名称 安全保护等级 备案证明编号 单位地址 邮政编码 联系人 姓 名 职务/职称 所属部门 办公电话 移动电话 电子邮件 审核批准 编制人 (签字) 编制日期 审核人 (签字) 审核日期 批准人 (签字) 批准日期 网络安全等级测评基本信息表 I 报告编号:XXXXXXXXXXX-XXXXX-XX-XXXX-XX 【2025 版】 声明 【填写说明:声明是测评机构对测评报告的有效性前提、测评结论 的适用范围20 积分 | 66 页 | 157.51 KB | 1 天前3
网络安全专用产品指南(第二版)上册6 月 1 日,《中华人民共和国网络安全法》正式实施,明确规定“网络关键设备和 网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者 安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络 关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检 测”。为落实《中华人民共和国网络安全法》有关规定,国家互联网信息办公室会同工业和信息 息办公室会同工业和信息 化部、公安部、国家认监委等相关部门相继发布网络关键设备和网络安全专用产品目录,确定 承担安全认证和安全检测任务的机构,明确认证检测结果统一发布流程,制定《信息安全技术 网络安全专用产品安全技术要求》强制性国家标准。 为进一步加强网络安全专用产品安全管理,推动安全认证和安全检测结果互认,避免重复 认证、检测,2023 年 4 月和 7 月,国家互联网信息办公室会同相关部门联合发布《关于调整网 络安全专用产品安全管理有关事项的公告》(以下简称《公告》),并更新《网络关键设备和网 络安全专用产品目录》(以下简称《目录》)。《公告》明确要求,统一网络安全专用产品认证检 测制度,自 2023 年 7 月 1 日起,停止颁发《计算机信息系统安全专用产品销售许可证》,停止 执行政府采购领域信息安全产品强制认证要求。列入《目录》的数据备份与恢复产品、防火墙、 入侵检测系统(IDS)等 34 类网络安全专用产品,需要按照《公告》要求进行安全认证或安全20 积分 | 598 页 | 6.87 MB | 1 天前3
网络安全专用产品指南(第二版)下册6 月 1 日,《中华人民共和国网络安全法》正式实施,明确规定“网络关键设备和 网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者 安全检测符合要求后,方可销售或者提供。国家网信部门会同国务院有关部门制定、公布网络 关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检 测”。为落实《中华人民共和国网络安全法》有关规定,国家互联网信息办公室会同工业和信息 息办公室会同工业和信息 化部、公安部、国家认监委等相关部门相继发布网络关键设备和网络安全专用产品目录,确定 承担安全认证和安全检测任务的机构,明确认证检测结果统一发布流程,制定《信息安全技术 网络安全专用产品安全技术要求》强制性国家标准。 为进一步加强网络安全专用产品安全管理,推动安全认证和安全检测结果互认,避免重复 认证、检测,2023 年 4 月和 7 月,国家互联网信息办公室会同相关部门联合发布《关于调整网 络安全专用产品安全管理有关事项的公告》(以下简称《公告》),并更新《网络关键设备和网 络安全专用产品目录》(以下简称《目录》)。《公告》明确要求,统一网络安全专用产品认证检 测制度,自 2023 年 7 月 1 日起,停止颁发《计算机信息系统安全专用产品销售许可证》,停止 执行政府采购领域信息安全产品强制认证要求。列入《目录》的数据备份与恢复产品、防火墙、 入侵检测系统(IDS)等 34 类网络安全专用产品,需要按照《公告》要求进行安全认证或安全20 积分 | 578 页 | 6.51 MB | 1 天前3
网络等级保护安全防护体系建设方案(82页 WORD)网络等级保护 安全防护体系建设方案 智安网络等级保护安全防御体系方案 目 录 1 概述...........................................................................................3 1.1 基本背景·················································· ··················33 3.4.3 安全服务体系的设计····················································59 3.4.4 智安网络等保云设计····················································65 3.5 建设清单······························ ········72 3.5.3 重装版······································································76 2 智安网络等级保护安全防御体系方案 1 概述 1.1 基本背景 根据当前国内信息化建设的发展趋势,政府党政机关、各大央企国企、中小企 业在信息化利用程度上呈现出快速增长的势头,大数据、AI 智能、5G10 积分 | 87 页 | 3.46 MB | 1 天前3
网络资产安全扫描治理解决方案(28页 PPT)网络资产安全治理平台 解决方案 需求背景 产品介绍 部署方式 应用场景 客户案例 需求背景 PART 01 © Copyright 2021 WebRAY Tech ( BeiJing ) Co., Ltd. All rights reserved 资产管理现状 有多少在线资产? 有多少种类型的资产? 有多少违规搭建的系统? 有没有过期未退的系统? 有没有开放敏感端口? 确指出了资产清单梳理、责任认定、识 别标识和安全管理的具体要求; “ 贯彻落实等保和关保制度的指导意见” 中再次强调了梳理网络资产、建立资产 档案、分区分域及收敛暴露面的重要性 APT 、勒索软件等威胁的屡屡得手和安 全防护失效的根本原因往往都是资产底 数不清、防护有死角; 不管是实际的网络战还是在攻防演习当 中,资产暴露面的风险程度直接决定了 防守方的安全能力 在统一安全管理体系的建设中,除了传 Ltd. All rights reserved 产品理念:网络资产治理“五步法” —— 实现全生命周期资产管理 摸清家底 • 主被动 结合——核 心资产 统计、未知资产发现 • 资产指纹画像 • 僵尸网络排查 备案审核 • 数据中心内部备案体系 形成上线安全评估、合规20 积分 | 28 页 | 7.39 MB | 1 天前3
网络拓扑等级保护2.0拓扑图案例(119页 PPT)基线核查 安全域隔离 边界安全防护 安全域划分 访问控制 访问控制 入侵防御 负载均衡 网络威胁检测 流量清洗 安全审计 安全接入 访问控制 流量监控 云安全服务平台 通信 安全 通信线路冗余 网关设备冗余 通信传输加密 完整性校验 带外管理通道 API 接口 SDN 网络 编排 DaaS 安全 PaaS 安全 东西向安全 安 全 南北向安全 综合审计 管理安全 集中管控 态势感知 管理网络隑离 等保 2.0 云安全体系 集约共享 开放接口 等保 2.0 通用方案设计思路 分级分域——划分丌同级别安全域 通信网络——网络架构及通信传输 区域边界——访问控制及检测防护 计算环境——入侵防范及数据安全 管理中心——集中管控及安全审计 “ 云安全服务平台(等保场景)”创新方案 出口网络 / 安全设备 于安全服务平台 核心交换 对数据进行持续性检测,保障核心数 据安全。 3. 应急分析不处置服务:配套安全服 务,发现问题后实现快速响应。 网站服务器 APP 系统 案例分享 - 企业 一、项目背景 某央企作为 XX 集团旗下的重点单位,随着网络安全法的 实施,积极响应国家号召对亍等级保护保持着空前关注, 包含网站、顷目管理系统等都纳入规划。 二、需求分析 1. 业务调整和政策法规对安全提出了更高要求; 2. 缺乏快速发现潜在威胁的能力;30 积分 | 119 页 | 34.94 MB | 1 天前3
网络安全等级保护解决方案(52页 PPT)1 1 网络安全等级保护 解决方案 2 主要 内容 三 测评介绍 一 二 等保必要性 等保介绍 四 解决方案 3 • 三个分等级 等级保护的定义: 是指对国家秘密信息、法人或其他组织及 公民专有信息以及公开信息和存储、传输、 处理这些信息的信息系统分等级实行安全保 护,对信息系统中使用的安全产品实行按等 级管理,对信息系统中发生的信息安全事件 分等级进行响应、处置。等级保护,即分等 月公安部网络安 全保卫局组织对原有国家标 准 GB/T 22239-2008 等系列 标 准进行了修订。 2.0 系列标准 编制工作 2017 年 1 月至 2 月,全国信息 安全标准化技术委员会发布《 网络安全等级保护基本要求》 系列标准、《 网络安全等级保 护测评要求 》系列标准等“征求 意见稿”。 2017 年 5 月,国家公安部发布 《 GA/T 1389—2017 网络安 全等级保护定级指南》、 全等级保护定级指南》、 《 GA/T 1390.2—2017 网络 安全等级保护基本要求 第 2 部分:云计算安全扩展要求》 等 4 个公共安全行业等级保护 标准。 等保 2.0 《网络安全等级保护条例》征 求意见稿发布。 7 月再次调整 分类结构和强化可信计算。充 分体现一个中心,三重防御的 思想(和 GB/T 25070 保持一 致)充分强化可信计算技术使 用的要求(和 GB/T 25070 保20 积分 | 52 页 | 8.77 MB | 1 天前3
网络安全实战攻防演习防守方案(38页 PPT)网络安全实战攻防演习 防守方案 汇报人 XXX 致力于打造世界一流网络安全企业 1. 概述 网络安全实战攻防演习简介 检测国家关键基础设施与单位备案重要信息系统的安全问题和隐患,检验其 事件监测、安全防护与应急处置,快速协同、应急处突的能力。 目 的 涉及的行业众多、范围广泛,包含政府、金融、电力、运营商、重点企业等 国家关键基础设施行业,每年由选中单位上报资产或国家指定对应关键目标。 。 目 标 由国家公安部组织全国各部委、行业专家、网络安全专家进行指挥统筹,由 国家网络安全队伍、科研机构、部队、网络安全企业组成攻击检测队伍。 攻 击 检 测 方 针对真实关键目标开展红蓝攻防对抗,攻击方在不破坏目标正常业务工作的 前提下挖掘相关安全隐患,并将结果实时上报至指挥部,防护方依据监测的 安全事件开展追踪溯源、应急处置、安全防护工作。 形 式 2.攻击视角 从攻击者视角分析整体安全视图 平台、单点登录等系统 以点打面 使用弱口令、密码复用、 密码猜测攻击获取权限 攻击核心主机获取重要 系统权限 利用第三方运维、内部 违规员工非法外联入侵 专网 攻击第三方,利用第三 方接入网络攻击目标单 位 搜索多网卡主机、 4A 系 统、网闸等设备纵向渗 透 攻击供应链,挖掘漏洞 或利用已分配权限进入 内网 攻击手机 App 、微信小 程序等移动应用获取权 限 发现堡垒机漏洞,通过对集控系统的控制10 积分 | 38 页 | 10.08 MB | 1 天前3
共 110 条
- 1
- 2
- 3
- 4
- 5
- 6
- 11
