当前课程知识点:网络空间安全技术 >  第7章 网络空间安全管控技术体系 >  7.2 网络安全测评技术 >  7.2 网络安全测评技术

返回《网络空间安全技术》慕课在线视频课程列表

7.2 网络安全测评技术在线视频

下一节:7.3.1 网络安全等级保护(上)

返回《网络空间安全技术》慕课在线视频列表

7.2 网络安全测评技术课程教案、知识点、字幕

同学们

这节课我们来学习

《网络空间安全技术》

这门课程的第四篇内容

网络空间安全管控技术体系

第7章网络空间安全管控技术体系

第2节的内容

网络安全测评技术

我们来看

这一节需要讲述的重点内容

首先是网络安全测评的作用和流程

第二

是网络安全产品与密码产品测评

第三

是信息系统安全性测评

与商用密码应用性安全测评

我们首先来看

网络安全测评的作用和流程

首先我们来看

网络安全测评的定义和作用

所谓网络安全测评

是指对网络安全模块

产品

或信息系统的安全性等进行验证

测试、评价和定级

以规范其安全特性

接下来我们来看

网络安全测评的作用

网络安全测评

是考察和评价网络安全性的重要手段

也是网络安全防御体系

和保障体系建设的重要环节

网络安全测评活动

分为网络安全验证

网络安全测试

以及网络安全评估

首先我们来看网络安全验证的概念

网络安全验证

它所采取的手段

是基于一定的分析手段

或者是经验

它的目的是验证信息安全产品

或信息系统当中

不存在相应的安全隐患

它的重点分析对象是信息系统当中的

控制流

信息流和边界值等

网络安全测试的概念

测试的目的是

准确

经济地为开发者或评估人员提供

安全指标值

或计算其相关数据

那么其中的安全指标值

反映了产品

或系统在安全性

运行性能

协议符合性

和一致性

环境适应性

兼容性等方面的状况

为提高产品或系统个体质量

或准确评估其等级提供依据

网络安全评估

它的基础

是利用网络安全测试

和网络安全验证技术的分析结果

评估的过程

是利用预先建立的评估模型

对被评估的网络与信息系统安全性

做出定性和定量的评估

评估的目的是帮助人们准确地把控

网络信息系统的安全状况和发展趋势

从而指导安全保障工作的方向和力度

接下来我们来看

网络安全测评的流程

首先

我们关注一下网络安全测评的要素

网络安全测评要素包括测评对象

比如网络安全或密码产品

网络空间信息系统

它的测评目的

需要明确是合规性测评

还是安全性测评

它的测评依据

要依据相关的技术标准

和相应的技术规范

它的测评手段

包括测评的方法和相应的测评工具

这个就是

网络安全测评的要素

网络安全测评的流程

包括以下几个环节

首先是测评准备活动

然后是方案编制活动

再者是现场测评活动

接下来是报告编制活动

最后

我们说

实现技术测试里面

需要用到两种技术

一个是漏洞扫描

一个是渗透测试

接下来我们来看

网络安全产品与密码产品的测评

网络安全产品测评

它是要根据国家

网络安全产品标准

规范要求

行业规范

以及用户选型的需要

对网络安全产品的功能

性能

安全性进行测评

那么其中

功能测试包括安全架构的测试

安全执行功能规范测试

以及基础设计

性能测试包括吞吐量

检测率

丢包率等

自身安全测试

包括可用性能力

以及抗攻击能力等

我国网络安全产品的主要测评

认证和许可机构

如下

第一

是中国网络安全审查技术与认证中心

它是基于贯彻《网络安全法》的

网络安全审查制度

对网络安全关键设备

和网络安全专用产品进行安全认证

它提供的是国家信息安全产品认证

第二个机构是中国信息安全测评中心

它主要是对信息安全产品进行分级评估

和信息安全产品的认定测评

第三

是公安部信息安全等级保护评估中心

它主要是从事

计算机信息系统安全专用产品

销售许可

以及相应的

信息网络安全等级测评活动

我们来看一下密码产品的测评

2020年

我国施行了《中华人民共和国密码法》

依法来管理密码

密码是网络空间安全的核心技术

与基础支撑

那么国家

统一推行的

商用密码认证制度

也叫做国推商用密码认证

它是国家密码管理机构

市场监管机构共同进行的

密码

的相关认证

由国家审批改为国家认证

相关的产品类别

包括VPN产品

安全网关

密码机

安全芯片

电子标签芯片

证书认证系统

密钥管理系统等

牵涉到的密码算法

要求使用国产商用密码算法

比如说我们此前讲述过的祖冲之密码

SM2

SM3

SM4

SM9等

接下来我们来讨论

信息系统安全性测评

与商用密码应用安全性测评

首先我们来看信息系统安全性测评

根据依据标准和测评方法的不同

信息系统安全性测评活动

分为以下几类

信息安全风险评估

信息系统安全等级保护评估

信息系统安全保障能力评估

信息系统安全方案评审

电子政务项目信息安全风险评估等

我们来看一下商用密码应用安全性评估

商用密码应用安全性评估分为

通用测评要求

密码应用测评要求两个方面

从测评对象上来看

涉及到信息系统当中的密码产品

密码服务

以及

密码算法实现

和密码技术的实现

通用测评要求里面

它是不需要单独组织测评的

牵涉到密码算法和密码技术合规性

以及密钥管理的安全性

密码应用测评要求

测评实施引用了刚才所讲的

通用测评的要求

在技术层面包括物理和环境安全

网络和通信安全

设备和计算安全

应用和数据安全

在管理层面牵涉到管理制度

人员管理

建设运行

和应急处理四个方面

接下来我们来

学习一下密码应用测评技术层面

物理和环境安全部分

首先

在物理和环境安全部分

要实现身份鉴别

也就是采用密码技术来进行

物理访问的身份鉴别

电子门禁记录数据存储的完整性

需要采用密码技术来保证

电子门禁系统

进出记录数据的存储完整性

视频监控记录数据存储完整性

需要采用密码技术来保证

视频监控音像记录数据的存储完整性

我们这里

此后要讲的密码技术

是指动态口令机制

基于对称密码算法

或密码杂凑算法的

消息鉴别码

也就是MAC机制

以及

基于公钥密码算法的数字签名机制等

在网络和通信方面

我们需要进行身份鉴别

主要分为单向身份鉴别

和双向身份鉴别

来保证通信实体身份的真实性

通信数据的完整性

以及通信过程当中

重要数据的机密性

和网络边界访问控制信息的完整性

都需要我们刚才介绍的

密码技术来保证

此外还有安全接入认证

它也是采用密码技术

对从外部连接到内部网络的设备

进行接入认证

来确保接入设备身份的真实性

在设备和计算方面

身份鉴别

是采用密码技术对登录设备的

用户进行身份鉴别

远程管理通道

通过远程管理设备时

我们需要采用密码技术来建立

安全的信息传输通道

来保证传输的安全

此外

在信息资源

访问控制信息完整性

重要信息资源安全标记完整性

日志记录完整性

重要可执行程序完整性

重要可执行程序来源真实性方面

也需要采用一系列的密码技术来保障

在应用和数据安全方面

首先是身份鉴别

要求采用密码技术对

登录用户进行身份鉴别

此外还包括访问控制信息完整性

重要信息资源完整标记完整性

重要数据传输机密性

重要数据存储机密性

重要数据传输完整性

重要数据存储完整性

这些也都是要采用密码技术来保证

此外还有一个非常重要的性质叫做

不可否认性

它需要

采用密码技术来提供数据源发的证据

和数据

接收的证据

来防止收发双方的抵赖

接下来我们来看

密码应用测评的管理层面

首先从管理制度上

要求具备密码应用安全管理制度

包括密码人员管理

密钥管理

建设运行

应急处置

密码软硬件及介质管理等

此外还包括密钥管理规则

要建立操作规程

定期修订安全管理制度

明确管理制度发布流程

制度执行过程记录留存

在人员管理方面

需要了解并遵守

密码相关法律法规

和密码管理制度

建立密码应用岗位责任制度

建立上岗人员培训制度

定期进行安全管理人员考核

建立关键岗位人员

保密制度和调理制度

在建设运行方面

需要制定密码的应用方案

同时要制定密钥安全管理策略

确定系统涉及的密钥种类

体系及其生存周期各个环节

以及各环节的密钥管理的要求

并定期开展密码应用安全性评估

及攻防对抗演习

在应急处置方面

首先要制定应急策略

要进行适当的事件处置

并向有关主管部门

及时上报处置的情况

接下来我们来看一下

整体测评的要求

刚才我们讲的

密码应用的测评

它的整体测评应从单元之间

层面之间等方面进行测评

并进行综合的安全分析

整体测评的要求我们首先来看

单元之间的测评

所谓单元间测评是指

同一安全层面内的两个

或者是两个以上

不同的测评单元之间的关联

来进行测评分析

它的目的是确定这些关联

对信息系统

整体密码应用防护能力的影响

分析信息系统当中

是否存在单元间的相互弥补作用

接下来是层面间测评

层面间测评

是指对不同安全层面之间的两个

或两个以上不同测评单元间的关联

进行测评分析

它的目的是确定这些关联

对信息系统整体密码应用

防护能力的影响

重点分析

信息系统当中是否存在层面之间的

相互弥补作用

接下来我们来看一下

商用密码应用安全性评估结果的判定

我们需要结合整体测评

和对单元测评的结果风险分析

来给出测评结论

那么

如果信息系统当中未发现安全问题

测评结果当中所有的测评项

均完全符合

我们就可以给出符合的结论

如果信息系统当中存在安全问题

而且存在部分符合

和不符合项

但是

存在的安全问题

不会导致信息系统面临着较高的风险

而且综合得分

不低于给定的阈值

我们就可以判定为

基本符合

如果信息系统当中存在安全问题

存在部分符合和不符合项

但是存在的安全问题

会导致信息系统

面临着较高风险

或者是

整体的综合得分低于给定的阈值

我们就可以将其判定为不符合

因此

我们对

商用密码应用安全性评估结果判定

我们给出一个总结

也就是说

结果的判定当中不能存在高风险项

分数要达到

要求的阈值

如果信息系统的

测评结果当中

存在高风险项

或者是

虽然不存在高风险项

而且分数

没有达到要求的阈值

我们就将其

判为不符合

同学们

这节课我们就讲到这里

同时我们

提出一个问题

请同学们思考

也就是我们

信息系统的安全性测评

和密码测评

二者如何结合来实施

同学们

这节课我们就讲到这里

感谢观看

下次再见

网络空间安全技术课程列表:

课程总览

-课程总览

第1章 新时代网络空间及其安全概述

-1.1 网络与网络空间

--1.1 网络与网络空间

-1.2 网络安全与网络空间安全

--1.2 网络安全与网络空间安全

-1.3 网络空间安全与国家安全

--1.3.1 网络空间安全与国家安全(上)

--1.3.2 网络空间安全与国家安全(下)

-1.4 网络空间安全威胁 风险与攻防

--1.4 网络空间安全威胁 风险与攻防

-第1章 习题

--第1章 习题

第2章 网络空间安全攻防对抗体系

-2.1 安全理论 技术 与工程的关系

--2.1 安全理论 技术 与工程的关系

-2.2 网络空间信息系统安全工程

--2.2.1 网络空间信息系统安全工程(上)

--2.2.2 网络空间信息系统安全工程(中)

--2.2.3 网络空间信息系统安全工程(下)

-2.3 网络空间安全技术体系

--2.3 网络空间安全技术体系

-2.4 网络安全与攻防对抗模型

--2.4.1 网络安全与攻防对抗模型(上)

--2.4.2 网络安全与攻防对抗模型(下)

-第2章 习题

--第2章 习题

第3章 网络安全攻击技术体系

-3.1 攻击模型与攻击链

--3.1 攻击模型与攻击链

-3.2 攻击向量与攻击面

--3.2 攻击向量与攻击面

-3.3 攻击图

--3.3 攻击图

-3.4 网络安全攻击技术分类

--3.4.1 网络安全攻击技术分类(上)

--3.4.2 网络安全攻击技术分类(下)

-3.5 典型的安全攻击方法

--3.5 典型的安全攻击方法

-第3章 习题

--第3章 习题

第4章 网络空间安全防御加密与认证技术

-4.1 密码与加密概述

--4.1.1 密码与加密概述(上)

--4.1.2 密码与加密概述(下)

-4.2 对称加密技术

--4.2.1 对称加密技术(上)

--4.2.2 对称加密技术(下)

-4.3 非对称加密技术

--4.3.1 非对称加密技术(上)

--4.3.2 非对称加密技术(下)

-4.4 哈希技术

--4.4 哈希技术

-4.5 认证技术与PKI体系

--4.5 认证技术与PKI体系

-第4章 习题

--第4章 习题

第5章 网络空间安全防御系统与网络安全技术

-5.1 信任体系与零信任安全

--5.1 信任体系与零信任安全

-5.2 操作系统与终端安全

--5.2 操作系统与终端安全

-5.3 网络安全防护架构

--5.3 网络安全防护架构

-5.4 典型的网络安全技术

--5.4.1 典型的网络安全技术(上)

--5.4.2 典型的网络安全技术(下)

-第5章 习题

--第5章 习题

第6章 网络空间安全防御应用与数据安全技术

-6.1 漏洞扫描与漏洞挖掘技术

--6.1 漏洞扫描与漏洞挖掘技术

-6.2 Web安全技术

--6.2 Web安全技术

-6.3 软件安全技术

--6.3 软件安全技术

-6.4 数据安全技术体系

--6.4 数据安全技术体系

-6.5 信息隐藏技术

--6.5 信息隐藏技术

-第6章 习题

--第6章 习题

第7章 网络空间安全管控技术体系

-7.1 网络安全风险评估技术

--7.1 网络安全风险评估技术

-7.2 网络安全测评技术

--7.2 网络安全测评技术

-7.3 网络安全等级保护

--7.3.1 网络安全等级保护(上)

--7.3.2 网络安全等级保护(下)

-7.4 网络安全情报分析与态势感知技术

--7.4 网络安全情报分析与态势感知技术

-7.5 内容安全技术

--7.5 内容安全技术

-第7章 习题

--第7章 习题

第8章 网络空间安全新技术与新应用

-8.1 工业控制系统安全保障

--8.1 工业控制系统安全保障

-8.2 物联网安全保障

--8.2 物联网安全保障

-8.3 信息物理系统安全保障

--8.3 信息物理系统安全保障

-8.4 云计算安全保障

--8.4 云计算安全保障

-8.5 区块链安全保障

--8.5 区块链安全保障

-第8章 习题

--第8章 习题

7.2 网络安全测评技术笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。