关注蓝字 看点网络安全
Hello,亲爱的看官们,大家好。今天是周一,同时是3月19日,到明天就是两会的最后一天,相信各位值守的各位看官们已经迫不及待的希望明天赶快过去了吧。
虽说这最后一天是最难熬的日子,可是一旦坚持过去,大家都将开开心心的迎来保障重要会议网络安全保障记录,这是多么光荣的工作经历啊。
在正式开始今天等保内容前,2 cats大侠我在这里絮叨一件碰到的小事情。
其实之所以这样做,主要是今天的内容其实刚好与这个事情有一定关联性,所以希望未来看官们在工作中碰到时也好有个心理准备。
事情是这样的,今天在为客户服务时,客户信息中心部门主任提出了一个小小的问题,就是网络安全公司手中是否存在针对开发全流程性内容可供参考。
特别是对初次接触等保内容,且自身单位信息系统建设全部依靠外部完成的单位来讲,对于信息开发和网络安全相接驳的环节十分陌生,甚至在未接触过应急事件处理的情况下,连安全设备的采购及安全运维人员都未设置岗位。
因此,如果想要很好的借助本次信息系统等保定级备案及相关整改建议,进行彻底完善的思维及工作改变,则必须从实际出发,将单位内信息系统做到真正的安全保障。
这便是今天2 cats大侠碰到的小事情,虽然看似很简单的内容,但却包含了很多必须内容。
如:
对等保概念的陌生感;
对开发与安全关系的流程体现;
对实际安全相关岗位的设置等。
都成为被关注的话题。
那么,我们今天的等保内容是什么呢?
网络安全等级保护系列(十八)
那就是6.1.3章节主机安全中6.1.3.5小节恶意代码防范。
看官们会感到不解,并没有看出前后内容有什么关系啊?
请各位看官们仔细想想后,就应该能明白,恶意代码防范有很多方式方法,如使用病毒防护工具、安全防护设备及特定肉鸡等。这其中被使用的最多的技巧就是借助病毒防护工具来实现恶意代码防范,如病毒攻击防护应用、影子身份植入识别应用、后门植入检测应用等。
那么现在一起来看看本章节等保中的规定内容。
1、访谈安全管理员,询问主机系统是否采取恶意代码实时检测与查杀措施,恶意代码实时检测与查杀措施的部署覆盖范围如何;
从这条内容中,安全审计人员主要会对安全运维看官们进行有关恶意代码检测手段及防护的相关措施,同时了解防护恶意代码的范围都包括哪类主机。如局域网内主机、互联网接入类主机及服务器等。
2、检查关键服务器,查看是否安装了实时检测与查杀恶意代码的软件产品并进行及时升级;
这条内容虽然说不是重点,可与重点有着一定关系。那就是对于不同类型的恶意代码防护工具是否有进行及时升级,并且对于病毒库的关注度是否合理。此条内容与网络安全章节中的入侵防范其实性质差不多,只不过方式有所改变。一个是借助软件应用来进行安全保护,一个是通过硬件+软件应用的形式形成保护。
看似方向不同,可实际上意义却相同,都是时刻坚守在网络安全第一线的机械化智能保护卫士。
所以,看似不是重点的内容,却往往价值性不输于重点内容。
3、检查防范恶意代码产品是否实现了统一管理。
这点作为本章节中的重点,却比上条内容来讲性质略有降低。
主要查看的是安全运维看官工作方式是否合理,例如众多不同类型的恶意代码防护软件是否为同时升级,或者在不同时间升级时是否有设定合理的升级检测及升级后软件兼容性与主机病毒检测等工作。
目的是确保当前最新病毒库能够及时、准确的保障主机群安全工作。
好啦,今天的等保内容分享到这里,祝各位看官们继续保持良好的工作状态,为网络安全事业做出积极贡献。
2cats 寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
e品江湖
不失初心 不忘初衷
长按扫码 加关注!
领取专属 10元无门槛券
私享最新 技术干货