安全基础--20--安全服务

一、四大服务体系

1、可管理安全服务

在提供传统安全产品及安全服务的基础上,逐步开展安全运营,用开放的安全平台连接卓越的产品和服务,洞察安全态势,为企业级用户提供小时级的闭环安全保障。

2、安全咨询服务

为客户进行全方位风险评估,帮助客户掌握安全现状与目标之间的差距、设计及落实安全体系、满足各种合规性要求、采取措施降低安全风险,进而提高安全管理实效、获取信息安全管理体系认证等。

3、安全评估服务

为保障客户信息系统的安全运行提供安全支持服务,通过系统漏洞评估、安全配置检查、渗透测试、日志审计、代码审核及安全加固服务提升系统的安全性,通过安全巡检、安全值守、应急响应保证系统的运行安全,提供全面的设备代维、安全外包方式的服务,使客户能够更加专注于自身业务的发展。

4、安全运维服务

提供信息安全意识培训、信息安全工程师认证培训、产品工程师培训、信息安全技术专项培训以及定制培训服务。

二、创新服务业的六大趋势

第一:新技术向新服务的转化
第二:新技术向新终端服务的转化
第三:服务设计成为新设计的关键
第四:一个服务企业要不断有加方的能力
第五:外包是一个很重要的发展趋势
第六:服务精细化

三、等级保护具体分级说明

级别说明
一级信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益
二级信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
三级信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
四级信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害
五级信息系统受到破坏后,会对国家安全造成特别严重损害

四、安全评估

1、安全风险评估

信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地保障网络和信息安全提供科学依据。

风险评估流程:

直接贴上我写的文档的截图吧,这个图不好设计:

在这里插入图片描述

2、安全威胁评估

种类描述
软硬件故障由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响
物理环境威胁断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害
无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响
管理不到位安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行
恶意代码和病毒具有自我复制、自我传播能力,对信息系统构成破坏的程序代码
越权或滥用通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为
黑客攻击技术利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵
物理攻击物理接触、物理破坏、盗窃
泄密机密泄漏,机密信息泄漏给他人
篡改非法修改信息,破坏信息的完整性
抵赖不承认收到的信息和所作的操作和交易

安全威胁赋值

威胁等级标识定义
5非常高出现的频率很高(或≥1次/周);或在大多数情况下几乎不可避免;或可以证实经常发生过
4出现的频率较高(或≥1次/月);或在大多数情况下很有可能会发生;或可以证实多次发生过
3出现的频率中等(或>1次/半年);或在某种情况下可能会发生;或被证实曾经发生过
2出现的频率较小;或一般不太可能发生;或没有被证实发生过
1可忽略威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生

3、安全脆弱性评估

脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。

安全脆弱性评估

技术脆弱性

识别对象识别内容
物理环境从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别
网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别
系统软件(包括操作系统及系统服务)从物理保护、用户账号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别
数据库软件从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识别
应用中间件主要从协议安全以及交易完整性和数据完整性等方面进行识别
应用系统审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

管理脆弱性

识别对象识别内容
技术管理物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性
组织管理安全策略、组织安全、资产分类与控制、人员安全、符合性

安全脆弱性赋值

等级技术攻击角度管理控制防范控制脆弱性受威胁利用的难易程度
1(可忽略)技术方面存在着低等级缺陷,从技术角度很难被利用对于攻击者来说,该漏洞目前还不能够被直接或者间接利用,或者利用的难度极高组织管理中没有相关的薄弱环节,很难被利用有规定,严格审核、记录、校验很难被威胁利用
2(低)技术方面存在着低等级缺陷,从技术角度难以被利用对于攻击者来说,该漏洞无法被直接利用(需要其他条件配合)或者利用的难度较高组织管理中没有相应的薄弱环节,难以被利用有规定,职责明确,有专人负责检查执行落实情况,有记录难以被威胁利用
3(中)技术方面存在着一般缺陷,从技术角度可以被利用可以配合其他条件被攻击者加以直接利用,或者该漏洞的利用有一定的难度组织管理中没有明显的薄弱环节,可以被利用有规定,定期检查落实,有记录可以被威胁利用
4(高)技术方面存在着严重的缺陷,比较容易被利用一个特定漏洞,可以配合其他条件被攻击者加以直接利用,或者该漏洞的利用有一定的难度组织管理中存在着薄弱环节,比较容易被利用有规定.执行完全靠人自觉比较容易被威胁利用
5(很高)技术方面存在着非常严重的缺陷,很容易被利用在没有任何保护措施的情况下,暴露于低安全级别网络上组织管理中存在着明显的薄弱环节,并且很容易被利用无人负责,无人过问很容易被威胁利用

五、风险分析

风险分析图:

在这里插入图片描述

  • 8
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
### 回答1: ISO 15118-20是国际标准组织(ISO)颁布的一项标准,有关电动汽车(EV)的通信协议。该标准规定了如何在充电过程中与房车进行双向通信,以确保最大的安全性、可靠性和效率。ISO 15118-20提供了一个标准化的接口,使EV和充电设备能够相互交流,并动态调整充电速度和功率,以最大限度地减少充电时间和能源成本。此外,ISO 15118-20还规定了充电设备与EV之间的加密通信,以确保充电过程中的安全性和私密性。它为EV用户提供了更高的充电体验,同时为EV充电基础设施的快速发展提供了标准基础。眼下,越来越多的国家和地区开始采用ISO 15118-20标准,并逐渐实现电动汽车的互联互通。 ### 回答2: ISO 15118-20是一项关于电动汽车充电协议的国际标准,该标准涵盖了与车辆和充电设备之间通信所需的协议和通信过程。 该标准提供了一种安全、可靠且具有相互操作性的通信协议,使得电动汽车可以与任何标准充电设备进行互联。它还规定了充电过程中使用的所有电信号、数据传输和保护方法。 在ISO 15118-20中,车辆和充电设备之间的通信有多种方式,其中最常见的是车辆识别(ID)和身份验证,以确定车辆的类型和允许的充电级别等信息。然后,通过握手过程,双方会协商出最佳的充电方式和充电功率等参数。 ISO 15118-20是一项非常重要的标准,因为它确保了电动汽车在任何充电站上都可以进行充电,从而实现了互联互通。此外,它还通过提供安全和保障,促进了电动汽车市场的发展和成熟。 ### 回答3: ISO 15118-20是公布于2021年的一份标准文档,是用来规范电动汽车充电的通信协议和交互过程的标准。该标准适用于电动汽车和其充电设备之间的通信网络。 ISO 15118-20标准要求电动汽车和充电设备之间必须采用安全稳定的通信连接,通过加密和数字签名等方式确保数据传输的安全性,同时通过交互过程实现充电设备对电动汽车的识别、登记、认证和授权,确保充电过程的安全性和可靠性。 此外,ISO 15118-20标准还强调了充电设备和电动汽车之间的数据交换和协调,包括电池信息的交流和控制,充电速率的协调和管理等。 总之,ISO 15118-20标准的出台,意味着电动汽车充电的通信和交互过程能够实现更高效、更安全、更可靠的充电体验,为电动汽车的商业化和推广提供了更加可行的技术支持。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

武天旭

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值