建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

–《网络安全法》第三十三条

信息系统的生命周期层面和安全保障要素层面不是相互孤立的,而是相互关联、密不可分的。

在信息系统生命周期模型中,将信息系统的整个生命周期抽象成计划组织、开发采购、实施交付、运行维护和废弃5个阶段,加上在运行维护阶段的变更产生的反馈,形成信息系统生命周期完整的闭环结构。在信息系统生命周期中的任何时间点上,都需要综合信息系统安全保障的技术、管理、工程和人员保障要素。从信息系统建设开始,就应该综合考虑系统的安全保障要求,确保信息系统建设和信息系统安全保障建设同步规划、同步实施。也就是我们平时讲的信息系统和安全保障要“三同步”–同步规划、同步建设、同步使用

  • 同步规划

关键信息基础设施运营者应:
a)同步分析安全需求,即在关键信息基础设施建设或改建之初,从本组织的职能或业务的角度分析对关键信息基础设施实施网络安全的需求,形成安全需求说明书。
b)同步定义安全要求,即基于网络安全需求说明书,定义关键信息基础设施的网络安全要求,形成网络安全功能和性能说明书。
c)确保安全需求说明书得到网络安全责任部门签字认可。

  • 同步建设

关键信息基础设施运营者应:
a)同步设计安全体系结构,即基于已经定义的关键信息基础设施的网络安全要求,设计网络安全体系结构,明确系统内的各类信息安全组件,说明各组件提供的信息安全服务及可能的实现机制。
b)同步开展详细的安全设计,即根据安全保护等级选择基本安全措施,细化安全机制在关键信息基础设施中的具体实现。
c)在建设或改建过程中,按照GB/T 22239工程实施相应等级的要求,同步建设符合其等级要求的网络安全设施,包括自行软件开发。
d)建设完成后,组织对关键信息基础设施进行验收并将网络安全作为验收的重要内容。

  • 同步使用

关键信息基础设施运营者应:
a)同步运行安全设施,确保安全设施保持启用状态。
b)按照GB/T 22239安全运维管理相应等级的要求进行安全运维。
c)关键信息基础设施及其运行环境发生明显变化时,评估其风险,及时升级安全设施并实施变更管理。
d)对安全设施同步实施配置管理,包括制定配置管理计划,制定、记录、维护基线配置,保留基线配置的历史版本,便于必要时恢复历史配置。

网络安全保障之“三同步”相关推荐

  1. 网络安全三同步怎么实施

    网络安全三同步实施的方式主要有以下三种:1.采用安全技术,比如防火墙.入侵检测和防御系统:2.提供安全策略,比如设置安全策略.安全审计和安全实践:3.实施安全控制,比如安全认证.安全访问控制和安全日志 ...

  2. 企业网络安全保障团队建设构想

    实战化的网络安全运行体系是保障业务安全稳定运行的基础,企业必须建立实战化的安全运行体系,以应对日益复杂的网络威胁.实战化的网络安全运行体系涵盖网络安全保障团队.网络安全管理机制.网络安全制度流程.网络 ...

  3. 程序员之网络安全系列(三):数据加密之对称加密算法

    系列目录: 程序员之网络安全系列(一):为什么要关注网络安全? 程序员之网络安全系列(二):如何安全保存用户密码及哈希算法 程序员之网络安全系列(三):数据加密之对称加密算法 程序员之网络安全系列(四 ...

  4. 中小型医院网络安全保障解决方案

    一.中小型医院的网络安全现状及挑战 现阶段,医院信息系统正在变成医疗体系结构中不可或缺的基础架构.该架构的网络安全和数据可用性变得异常重要.任何的网络不可达或数据丢失轻则降低患者的满意度,影响医院的信 ...

  5. [网络安全自学篇] 三十四.Windows系统安全缺陷之5次Shift漏洞启动计算机机理分析

    这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文详细讲解了绕狗一句话原理.绕过安全狗的常用方法和过狗菜刀,并实践安装安全狗进 ...

  6. [网络安全自学篇] 三十三.文件上传之绕狗一句话原理和绕过安全狗(六)

    这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文详细讲解了Upload-labs靶场及文件上传漏洞20道CTF题目,并结合C ...

  7. 50.Linux 线程三 同步

    Linux系统中常用实现线程同步的方式有三种,分别为互斥锁.条件变量与信号量. 下面将对这三种方式逐一进行讲解. 4.1 互斥锁 使用互斥锁实现线程同步时,系统会为共享资源添加一个称为互斥锁的标记,防 ...

  8. 计算机网络安全教程第三版课后答案

    第1章 网络安全概述与环境配置 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面. (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的 ...

  9. [网络安全自学篇] 三十七.Web渗透提高班之hack the box在线靶场注册及入门知识

    在撰写这篇文章之前,我先简单分享下hack the box实验感受.hack the box是一个在线渗透平台,模拟了真实环境且难度较大,而且用户注册该网站时需要绕过关卡并获取邀请码,涉及审查元素.b ...

最新文章

  1. Android 面试题目之 线程池
  2. 可爱又好用!阿里云盘「小白羊版」
  3. AB1601继电器干扰问题
  4. 将MyEclipse项目导入到Eclipse中
  5. 一条来自 GitHub 重磅消息!
  6. Python 读写CSV文件
  7. HTML(一):HTML基本元素标签
  8. keras.preprocessing.image函数比较
  9. 牛腩购物网25:购物车的实现
  10. bat脚本 rar压缩文件 rar压缩文件带一层路径 带路径压缩
  11. uniapp uView 微信小程序弹框二维码canvas不显示,以及显示后跟随滑动的问题
  12. 站内搜索引擎源代码 asp.net
  13. 土地数据合集-土地出让数据2020版Globe30土地覆盖数据
  14. 解决浏览器下载速度慢的问题
  15. adb 备份和还原apk应用数据
  16. x是小于9的非负数的matlab,x是小于10的非负数”,用MATLAB表达式可写为
  17. 闪讯 padavan 配置
  18. Unity刘海屏幕适配
  19. STM32控制步进电机:基于定时器中断的ULN2003驱动器/步进电机驱动程序
  20. 科比最新超酷广告《门徒》

热门文章

  1. 2021-06-19 20点 程序外生活 - 中国A50指数 机器预测学习跟踪记录 - 日线可能有反弹机会可以参与,但是周月线在跌势,建议见好就收。
  2. 医疗健康大数据基础知识
  3. 计算机自学知识,计算机基础知识自学
  4. 时序逻辑电路总结【一】触发器
  5. 1146: 5004 周易
  6. DebugView无法显示调试信息问题
  7. MySQL - binlog 图文详解
  8. libxml2主要函数说明
  9. hanoi塔问题解析(一) c++实现
  10. Mock工具之Moco使用教程