关键信息基础设施网络风险地图通过确定公共通信和信息服务、能源、交通、水利、金融、重点企业、政务等行业基础设施的基本信息(如名称、类型、地理位置、边界等)和所使用的网络资源信息(如IP数量、上层拓扑等),保证国家关键信息基础设施网络安全。

目前,关键信息基础设施网络风险地图,对全国关键信息基础设施进行展示,包含交换中心、数据中心、国务院部门、中央企业、政府机构、综合医院等22种基础设施,如图1所示。

图1 关键信息基础设施网络风险地图

1、某部门

以某部门为例,该部门位于某地,共使用33个IP,如218.107.136.X(属于AS4808),如图2所示。通过确认关键信息基础设施所使用IP,网络安全人员可以对IP的漏洞信息进行探测和修复,保证关键信息安全,也可以监控IP的流量情况,分析IP流量信息,防止重要材料信息的泄露。

图2某部门所使用IP

更进一步,可以查看某部门IP的上层域内拓扑(如图3所示)和域间拓扑(如图4所示)。通过分析路由器的连接情况,明确网络连接拓扑,当关键信息基础设施被攻击时,网络安全人员可以有的放矢的进行路径溯源,确定攻击目标,做到攻防兼备。

图3 某部门IP上层域内路由拓扑

图4 某部门IP上层域间路由拓扑

2、某委员会

以某委员会为例,该部门位于某地,共使用5个IP,如221.182.182.X(属于AS4808),如图5所示。通过确认关键信息基础设施所使用IP,网络安全人员可以对IP的漏洞信息进行探测和修复,保证关键信息安全,也可以监控IP的流量情况,分析IP流量信息,防止国家重要材料信息的泄露。

图5某委员会所使用IP

更进一步,可以查看某委员会IP的上层域内拓扑(如图6所示)和域间拓扑(如图7所示)。通过分析路由器的连接情况,明确网络连接拓扑,当关键信息基础设施被攻击时,网络安全人员可以有的放矢的进行路径溯源,确定攻击目标,做到攻防兼备。

图6 某委员会IP上层域内路由拓扑

图7 某委员会IP上层域间路由拓扑

关键信息基础设施网络风险地图相关推荐

  1. 专题·关基保护 | 国家关键信息基础设施安全保护的法治进展

    保障关键信息基础设施安全是贯彻落实我国<网络安全法>的重点工作,也是<国家安全法><密码法><数据安全法><个人信息保护法>的共同法律要求. ...

  2. 关键信息基础设施安全控制措施

    <信息安全技术 关键信息基础设施安全控制措施> 概括:关键信息基础设施运营者应通过资产识别.威胁识别. 脆弱性识别.漏洞管理.已有安全措施识别和风险分析对关键信息基础设施进行风险识别:关键 ...

  3. 干货 | 如何确定是否属于关键信息基础设施?

    上周不少粉丝留言询问如何确定所在单位的系统是否属于关键信息基础设施,e小安马不停蹄地整理相关干货,希望对大家有所帮助.而且就在今天,公安部网络安全保卫局总工程师郭启全在2018ISC互联网安全大会上透 ...

  4. 天津市网络安全等级保护和关键信息基础设施安全保护工作宣贯会成功举办

    10月19日,天津市网络安全等级保护和关键信息基础设施安全保护工作宣贯会成功举办. 本次会议由天津市公安局网络安全保卫总队指导,天津市网络与信息安全信息通报中心主办.会议旨在宣传贯彻公安部<贯彻 ...

  5. 关键信息基础设施保护条例_五个图表:读懂网络安全等级保护制度与关键信息基础设施保护制度...

    作者:吴丹君律师 张振君律师助理 2020年9月2日,网络安全等级保护和关键信息基础设施安全保护工作宣贯大会在京召开,大会对公网安[2020]1960号<贯彻落实网络安全等级保护制度和关键信息基 ...

  6. 网络安全等保定级_差异:关键信息基础设施与网络安全等级保护2.0

    2019年12月3日,全国信息安全标准化技术委员会(以下简称信安标委)秘书处在北京组织召开了国家标准<信息安全技术 关键信息基础设施网络安全保护基本要求>(报批稿)(以下简称<基本要 ...

  7. 网络安全通识全解|第6期 一文读懂关键信息基础设施

    01 什么是关键信息基础设施? 关键信息基础设施是指那些一旦遭到破坏.丧失功能或者数据泄露将对国家安全.国计民生.公共利益造成严重危害的网络设施和信息系统. 02 关键信息基础设施包括哪些? (1)网 ...

  8. 什么是“关键信息基础设施”

    定义: 国家公共通信和信息服务.能源.交通. 水利.金融.公共服务.电子政务等重要行业和领域,以及一旦遭到破坏.丧失功能或者数据泄露,可能严重危害国家安全.国计民生.公共利益的关键信息基础设施,在网络 ...

  9. 关键信息基础设施确定指南_干货分享 | 关键信息基础设施运营单位如何做好业务安全测试...

    孟加拉国央行因黑客攻击被窃8100万,美国地铁遭勒索病毒攻击,委内瑞拉全国范围内大停电,全球爆发的永恒之蓝事件--近几年来,针对关键信息基础设施的网络攻击日渐增多,正在对国家安全.经济发展和社会稳定产 ...

  10. 信息安全技术 关键信息基础设施安全保护要求

    信息安全技术 关键信息基础设施安全保护要求 2022年10月12日,国家市场监督管理总局(国家标准化管理委员会)批准GB/T 39204-2022<信息安全技术 关键信息基础设施安全保护要求&g ...

最新文章

  1. HTML实现折现图完整源码及效果图
  2. Java并发之公平锁
  3. 分布式文件服务器FastDFS
  4. 项目Alpha冲刺 Day11
  5. muduo网络库学习(一)对io复用的封装Poller,面向对象与基于对象
  6. 如何快速压测电商网站?
  7. c语言switch中用ifelse,初学者求问:用if单分支选择语句替换switch语句?if.else呢...
  8. 携程SQL面试题忘大牛解答解决思路
  9. 《Linux网络接口》---------struct ifreq struct ifconf
  10. .net remoting 技术
  11. 【学习笔记】数据链路层——信道划分访问控制(FDM、TDM、STDM、WDM、CDM CDMA)
  12. 【运维】vi 和 vim 的区别
  13. Keras 实现 LSTM时间序列预测
  14. Redis数据库,Jedis接口分类(使用)说明
  15. 【渝粤教育】广东开放大学 公文写作选读 形成性考核 (30)
  16. SD-Host 控制器设计
  17. c语言辗转求最小公倍数,c语言:辗转相除法求最大公约数、最小公倍数
  18. Office2016装Mathtype找不到WLL
  19. 0717Python总结-return返回值,全局及局部变量,函数名的使用,函数的嵌套,nonlocal修改局部变量,及locals和globals
  20. 坐标正反算通用程序(极短篇)

热门文章

  1. docker swarm 部署 sentry9.1.2
  2. 电厂计算机监控系统的结构及功能,水电厂计算机监控系统
  3. Binder机制原理
  4. 同步发电机转子的转动惯量与运动方程(一) 基本物理概念
  5. 小马哥杂牌机高仿机刷机教程---史上最简单的卡刷方法。adb推送模式自动卡刷教程
  6. Kali扫描工具Nmap
  7. 五分钟读完《人性的弱点》
  8. 让电脑变成无线路由器的简单方法
  9. bin文件如何编辑_如何加密PDF?使用福昕PDF编辑器加密PDF文件实操
  10. zte d90 java_zte d90 驱动程序(最新更新)尼康d90驱动