Red de Respuestas Legales - Leyes y reglamentos - ¿Qué hace el Servicio de Respuesta a Emergencias de Seguridad de Lianjia? ¿Cuáles son los servicios?

¿Qué hace el Servicio de Respuesta a Emergencias de Seguridad de Lianjia? ¿Cuáles son los servicios?

1. Capa 1: Seguridad Física

La seguridad física es la base de la seguridad del sistema de información. De acuerdo con los estándares nacionales de seguridad física, el proceso de implementación se determina como los siguientes proyectos de detección y optimización: seguridad de la sala de computadoras, seguridad del sitio, ambiente de la sala de computadoras/temperatura/humedad/electromagnético/ruido/a prueba de polvo/estática/vibración, construcción/incendios. protección/protección contra rayos/valla/control de acceso, seguridad de las instalaciones, confiabilidad del equipo, seguridad de las líneas de comunicación, control de radiación y prevención de fugas, suministro de energía/aire acondicionado, prevención y recuperación de desastres, etc.

2. Capa 2: Seguridad de la plataforma

La seguridad de la plataforma generalmente se refiere a la seguridad del sistema operativo y de los servicios básicos generales, y se utiliza principalmente para prevenir ataques de piratas informáticos. La mayoría de los productos de seguridad actualmente en el mercado se limitan a resolver problemas de seguridad de plataformas. Con base en los criterios de evaluación de la seguridad de la información, CNNS determina que el proceso de implementación de la seguridad de la plataforma incluye lo siguiente: detección y reparación de vulnerabilidades del sistema operativo; detección y reparación de vulnerabilidades en sistemas Unix, sistemas Windows, protocolos de red e infraestructura de red; reparación de enrutadores, conmutadores y firewalls y vulnerabilidades en aplicaciones básicas generales; diversos demonios del sistema e implementaciones de productos de seguridad de red, como bases de datos, Web/Ftp/Mail/DNS, etc. La implementación de la seguridad de la plataforma requiere el uso de productos de seguridad de red comunes en el mercado, incluidos firewalls, detección de intrusiones, escaneo de vulnerabilidades y productos antivirus, pruebas integrales de seguridad de la plataforma/intrusiones simuladas y optimización de la seguridad de todo el sistema de red.

3. Capa 3: Seguridad de datos

Para evitar la pérdida de datos, la corrupción y el acceso ilegal, CNN proporciona el siguiente contenido de implementación para garantizar la seguridad de los datos: protección de seguridad de medios y operadores, Control de acceso a datos, verificaciones de control de acceso a datos del sistema, identificación y autenticación, integridad de datos, disponibilidad de datos, monitoreo y auditoría de datos, almacenamiento de datos y seguridad de respaldo.

4. Capa 4: Seguridad de la comunicación

Para prevenir la amenaza de vulnerabilidades de seguridad en la comunicación entre sistemas, CNN toma medidas para garantizar la seguridad de la comunicación entre sistemas en función de la situación real. Las amenazas que enfrentan las comunicaciones de red incluyen: probar y optimizar la seguridad de las líneas de comunicación y la infraestructura de la red, instalar instalaciones de cifrado de red, configurar software de cifrado de comunicaciones, configurar mecanismos de autenticación de identidad, establecer y probar canales seguros y probar las vulnerabilidades operativas de las redes. varios protocolos de red.

5. Capa 5: Seguridad de las aplicaciones

La seguridad de las aplicaciones puede garantizar el funcionamiento seguro de las empresas relacionadas en el sistema de red informática y su vulnerabilidad puede traer amenazas fatales al sistema de información. Con base en las amenazas reales que enfrentan las operaciones comerciales, CNNS proporciona medidas de evaluación de la seguridad de las aplicaciones, incluidas pruebas de seguridad del programa (análisis de errores) del software comercial, pruebas de no repudio de las comunicaciones comerciales, pruebas de verificación del control de acceso de los recursos comerciales y pruebas de identidad de las entidades comerciales. Pruebas de certificación, inspección del mecanismo de recuperación y respaldo del sitio comercial, pruebas de singularidad/consistencia/anticolisión de los datos comerciales, pruebas de confidencialidad de los datos comerciales, pruebas de confiabilidad del sistema comercial y pruebas de usabilidad del sistema comercial.

Una vez implementada la prueba, se pueden proporcionar sugerencias de seguridad específicas, métodos de reparación, políticas de seguridad y especificaciones de gestión de seguridad para los sistemas empresariales.

6. La sexta capa: seguridad operativa

La seguridad operativa puede garantizar la estabilidad del sistema y controlar la seguridad del sistema de red dentro de un cierto rango durante mucho tiempo. Las medidas de implementación proporcionadas por CNN para la seguridad operativa incluyen: mecanismo de respuesta a emergencias y servicios de soporte, monitoreo de seguridad del sistema de red, monitoreo de operación de productos de seguridad de red, inspección y evaluación periódicas, actualizaciones del sistema y provisión de parches, seguimiento de vulnerabilidades de seguridad más recientes, mecanismo y prevención de recuperación de desastres. , Gestión de transformación de sistemas, servicios de consultoría técnica profesional de seguridad de redes. La seguridad operativa es un servicio a largo plazo incluido en el servicio postventa de ingeniería de sistemas de seguridad de redes.

7. Capa 7: Seguridad de gestión

La seguridad de gestión proporciona un mecanismo de gestión para los niveles de seguridad anteriores. De acuerdo con las características, la situación real y los requisitos de gestión del sistema de red, se adoptan varios mecanismos de gestión de seguridad para controlar integralmente los riesgos, reducir las pérdidas y el consumo y promover la seguridad de los usuarios y los beneficios de producción.

Los mecanismos establecidos por CNN para gestionar la seguridad incluyen gestión de personal, gestión de formación, gestión de sistemas de aplicaciones, gestión de software, gestión de equipos, gestión de archivos, gestión de datos, gestión de operaciones, gestión de operaciones y gestión de salas de ordenadores.

A través de la implementación de la gestión de seguridad, se establecen estrategias de seguridad para los aspectos anteriores, se forma un sistema de seguridad y se asegura la implementación de diversos sistemas de gestión a través de la capacitación.