NISP官网|国家信息安全水平考试NISP运营管理中心|国家网络空间安全人才培养基地欢迎您!

图片展示
搜索

图片展示

ISAT

信息安全意识培训

【立即报名】

NISP一级

国家信息安全水平考试

【立即报名】

NISP二级

国家信息安全水平考试

【立即报名】

NISP三级

国家信息安全水平考试

【立即报名】

CISP

注册信息安全专业人员

【立即报名】

NISP一级考试预约

 

图片展示

2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍

 

       2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。

       本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:

1.1.全国初

初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。

☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛

☑ 参赛资格:全国各类高、中等院校在校学生

☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。

☑ 比赛题型:初赛为50道单选题。

☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。

☑ 通过条件:满分100分,竞赛成绩达到70分及以上。

 

1.2.全国复赛

全国复赛主要考察参赛选手网络安全基础知识和基本技能。

☑ 比赛时间:9月24日全国复赛

☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。

☑ 比赛题型:复赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。

☑ 通过条件:全国前100名通过参加线下总决赛

 

1.3.全国总决赛

全国总决赛为线下知识竞赛形式。

☑ 比赛时间:10月11日全国线下总决赛

☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。

☑ 比赛题型:总决赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。

☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。

 

1.4.奖项设置

2021年第二届大学生网络安全竞赛共设奖金20万元。

金奖:10人,奖金10000元/人

银奖:10人,奖金5000元/人

铜奖:20人,奖金2500元/人

获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。

 

4. 大赛同期其他活动

本次大赛同期将进行一系列与相关的活动,主要活动如下:

1.1大学生网络安全知识精英赛校园大使招募

第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:

 1.1.1.招募标准

具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。

1.1.2.招募平台

抖音APP

1.1.3.报名方式

1、开通抖音账号,并关注抖音官方号“网安精英赛”。

2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。

4、发动同学为自己的短视频点赞。

1.1.4.评选

大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。

1.1.5.公布

最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。

1.1.6.表彰

成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。

 

1.2大学生网络安全知识精英赛答题接龙活动

校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。

活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。

在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。

奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。

 

NISP-PT线上班测验申请

  • 姓名 *

  • 手机号 *

  • 学历 *

  • 专业 *

  • 年龄 *

  • 提交申请

  • 验证码
    看不清?换一张
    取消
    确定

  • 报名咨询
  • 登录学习

免费领取渗透测试线上班试听课

  • 姓名 *

  • 手机号 *

  • 微信号

  • 立即领取

  • 验证码
    看不清?换一张
    取消
    确定

等保2.0标准个人解读:安全通信网络

作者:宇宸de研究室 来源:国家网络空间安全人才培养基地

本控制项和旧标准中的网络安全类似,主要关注网络架构通信传输及可信验证,相比较而言简化了一些,属于三重防护之一。 

标准原文

8.1.2 安全通信网络 

8.1.2.1 网络架构                

a) 应保证网络设备的业务处理能力满足业务高峰期需要;                

b) 应保证网络各个部分的带宽满足业务高峰期需要;                

c) 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;                

d) 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;                

e) 应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。                

8.1.2.2 通信传输                

a) 应采用校验技术或密码技术保证通信过程中数据的完整性;                

b) 应采用密码技术保证通信过程中数据的保密性。                

8.1.2.3 可信验证                

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。                

主要检查点

网络架构

对于高峰期带宽保障是要在当初规划设计网络时就需要考虑好,同时也要考虑安全域以及IP段的分配和预留。国外对这方面,通常还会做业务影响分析(BIA,Business Impact Analysis),不过公司越大做起来越复杂,能做得起BIA的往往都不是普通企业。此外,要进行压力测试,做好带宽的冗余。对于如今的企业来说,无论是带宽还是性能,基本都能够完全满足高峰期的需求,可能有问题的是没有做好SLA或业务优先级资源分配。在高峰期,某些部门的资源存在无法保障的情况,这点需要引起注意。

关键业务区(生产网)和管理区,要避免划分在网络边界,现在大多情况下都不会这样部署。安全域间的隔离,或者用防火墙、网闸,或者ACL来做即可。此外线路冗余、关键节点冗余,都是说了很多年的基本操作,该做的还是要做,不能偷懒。总体来看,通传统安全要求差不多,没有提出某些新的要求,大部分A类机房的网络结构基本可以满足。

通信传输

 本控制点的完整性校验没有提到是要达到怎样的水平,那么采用最基本的CRC和奇偶校验是不是也算完整性校验,传输后利用哈希校验文件是否也是可以。测评要求中没有明确给出定论。通常的HTTPS、VPN这类加密传输协议中自带加密和完整性校验,所以通常传输加密和完整性校验是一体的。

Tip:完整性-哈希校验

哈希是一种不可逆的映射,可以将数据经过哈希算法计算得到一个哈希值,而无法再将该哈希值反映射得到原始的数据。一般来说,不同的数据得到的哈希值是不同的,但也有极少的可能会出现碰撞,但这种概率极小。在网络数据完整性校验中使用的哈希算法通常包括:MD5、SHA。

数据完整性校验

数据完整性校验一般使用哈希算法和密钥对数据进行哈希得到数据的一个哈希值,然后将该哈希值和数据一块发送给对方,对方收到数据之后,对数据使用相同的哈希算法和密钥进行哈希得到哈希值,如果得到的哈希值和对方发过来的相同,那么就说明数据没有经过篡改。(Sha256+RSA)

有人可能会想,常用的哈希算法就几类,假设窃听者截获了数据,修改了数据区的某些字节,然后再用哈希算法进行再一次哈希得到新的哈希值,放入数据包中哈希值的位置传给接收者,接收者收到之后,对数据进行哈希,得到的哈希值就是窃听者发过来的那个哈希值。从而窃听者实现了虽然没有获取信息,但是破坏了信息的目的。这就是为什么需要在哈希的时候使用密钥:通信双方进行身份认证之后,交换密钥,包括对称性加密的密钥,哈希算法的密钥,还有其他.... 在哈希的时候用上哈希密钥,而窃听者没有哈希的密钥,因此他最后伪造的哈希值是无法通过检验的。

Tip:保密性-HTTPS

HTTPS其实由两部分组成:HTTP + SSL / TLS,即在HTTP 上添加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,如下图。

1. 客户端发起HTTPS请求

用户在浏览器里输入一个https网址,然后连接到server的 443端口。

2. 服务端的配置

采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别在于自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书就是一对公钥和私钥。

3. 传送证书

这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等。

4. 客户端解析证书

这部分工作由客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书对该随机值进行加密。正如上面所述,把随机值加密,这样除非有私钥,不然看不到被加密的内容。

5. 传送加密信息

这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过该值来进行加密解密。

6. 服务端解密信息

服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是:将信息和私钥通过某种算法混合在一起,这样除非知道私钥,否则无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够强大,私钥够复杂,数据就足够安全。

7. 传输加密后的信息

信息是服务端用私钥加密后的信息,可以在客户端被还原。

8. 客户端解密信息

客户端用之前生成的私钥解密服务端传来的信息,获取解密后的内容。整个过程第三方即使监听到了数据,也无法获取内容。

SSL的位置

SSL介于应用层和TCP层之间(之前特意研究过,各有各的说法,最后把SSL 归为在应用层和传输层之间比较恰当,而不是只工作在某一层)。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的 SSL头。

RSA性能是非常低的,原因在于寻找大素数、大数计算、数据分割需要耗费很多的CPU周期,所以一般的HTTPS 连接只在第一次握手时使用非对称加密,通过握手交换对称加密密钥,在之后的通信采用对称加密方式。

HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品, TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的具体描述如下:

1. 浏览器将自己支持的一套加密规则发送给网站。 

2. 网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。 

3. 浏览器获得网站证书之后浏览器要做以下工作: 

a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。

b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。

c) 使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。 

4. 网站接收浏览器发来的数据之后要做以下的操作: 

a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。 

b) 使用密码加密一段握手消息,发送给浏览器。 

5. 浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:

非对称加密算法:RSA,DSA/DSS 

对称加密算法:AES,RC4,3DES 

HASH算法:MD5,SHA1,SHA256

总结一下

服务器 用RSA生成公钥和私钥;

把公钥放在证书里发送给客户端,私钥自己保存;

客户端首先向一个权威的服务器检查证书的合法性,如果证书合法,客户端产生一段随机数,这个随机数就作为通信的密钥,我们称之为对称密钥,用公钥加密这段随机数,然后发送到服务器;

服务器用密钥解密获取对称密钥,然后,双方以对称密钥进行加密解密通信。

总之,HTTPS、TLS、VPN都可以,通常加密传输协议都会校验文件的完整性,完整性与保密性校验兼备.

可信验证

这部分内容,全篇都是一个方向,不强求,能做到最好(后文中将不再进行解释)。看下官方对可信验证的测评解释:

可基于可信根对通信设备的系统引导程序、系统程序、重要配登参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

本控制项总得来说偏向于网络的架构设计,主要在前期需求和设计阶段,相比旧标准简化了一部分内容。属于运维方向的安全要求,对象主要是甲方和第三方运维。

最后

等保2.0三级安全通信网络部分内容相比以前的网络安全有大幅减少,一方面删除了重复的要求向,一方面分散到其他的控制项中,实际上系统整体安全要求并没有减少。从总体来看,个人感觉管理层面加强了,技术层面有略微的削弱,但对于新技术,新流程提出要求,主要讲求技术与管理相结合来做好企业安全。


文章转自:FreeBuf.COM



0
NISP管理中心

等保2.0标准个人解读:安全通信网络

作者:宇宸de研究室 浏览: 发表时间:2021-03-19 10:01:00 来源:国家网络空间安全人才培养基地

本控制项和旧标准中的网络安全类似,主要关注网络架构通信传输及可信验证,相比较而言简化了一些,属于三重防护之一。 

标准原文

8.1.2 安全通信网络 

8.1.2.1 网络架构                

a) 应保证网络设备的业务处理能力满足业务高峰期需要;                

b) 应保证网络各个部分的带宽满足业务高峰期需要;                

c) 应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址;                

d) 应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段;                

e) 应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。                

8.1.2.2 通信传输                

a) 应采用校验技术或密码技术保证通信过程中数据的完整性;                

b) 应采用密码技术保证通信过程中数据的保密性。                

8.1.2.3 可信验证                

可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。                

主要检查点

网络架构

对于高峰期带宽保障是要在当初规划设计网络时就需要考虑好,同时也要考虑安全域以及IP段的分配和预留。国外对这方面,通常还会做业务影响分析(BIA,Business Impact Analysis),不过公司越大做起来越复杂,能做得起BIA的往往都不是普通企业。此外,要进行压力测试,做好带宽的冗余。对于如今的企业来说,无论是带宽还是性能,基本都能够完全满足高峰期的需求,可能有问题的是没有做好SLA或业务优先级资源分配。在高峰期,某些部门的资源存在无法保障的情况,这点需要引起注意。

关键业务区(生产网)和管理区,要避免划分在网络边界,现在大多情况下都不会这样部署。安全域间的隔离,或者用防火墙、网闸,或者ACL来做即可。此外线路冗余、关键节点冗余,都是说了很多年的基本操作,该做的还是要做,不能偷懒。总体来看,通传统安全要求差不多,没有提出某些新的要求,大部分A类机房的网络结构基本可以满足。

通信传输

 本控制点的完整性校验没有提到是要达到怎样的水平,那么采用最基本的CRC和奇偶校验是不是也算完整性校验,传输后利用哈希校验文件是否也是可以。测评要求中没有明确给出定论。通常的HTTPS、VPN这类加密传输协议中自带加密和完整性校验,所以通常传输加密和完整性校验是一体的。

Tip:完整性-哈希校验

哈希是一种不可逆的映射,可以将数据经过哈希算法计算得到一个哈希值,而无法再将该哈希值反映射得到原始的数据。一般来说,不同的数据得到的哈希值是不同的,但也有极少的可能会出现碰撞,但这种概率极小。在网络数据完整性校验中使用的哈希算法通常包括:MD5、SHA。

数据完整性校验

数据完整性校验一般使用哈希算法和密钥对数据进行哈希得到数据的一个哈希值,然后将该哈希值和数据一块发送给对方,对方收到数据之后,对数据使用相同的哈希算法和密钥进行哈希得到哈希值,如果得到的哈希值和对方发过来的相同,那么就说明数据没有经过篡改。(Sha256+RSA)

有人可能会想,常用的哈希算法就几类,假设窃听者截获了数据,修改了数据区的某些字节,然后再用哈希算法进行再一次哈希得到新的哈希值,放入数据包中哈希值的位置传给接收者,接收者收到之后,对数据进行哈希,得到的哈希值就是窃听者发过来的那个哈希值。从而窃听者实现了虽然没有获取信息,但是破坏了信息的目的。这就是为什么需要在哈希的时候使用密钥:通信双方进行身份认证之后,交换密钥,包括对称性加密的密钥,哈希算法的密钥,还有其他.... 在哈希的时候用上哈希密钥,而窃听者没有哈希的密钥,因此他最后伪造的哈希值是无法通过检验的。

Tip:保密性-HTTPS

HTTPS其实由两部分组成:HTTP + SSL / TLS,即在HTTP 上添加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,如下图。

1. 客户端发起HTTPS请求

用户在浏览器里输入一个https网址,然后连接到server的 443端口。

2. 服务端的配置

采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请。区别在于自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面。这套证书就是一对公钥和私钥。

3. 传送证书

这个证书其实就是公钥,只是包含了很多信息,如证书的颁发机构,过期时间等。

4. 客户端解析证书

这部分工作由客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等,如果发现异常,则会弹出一个警告框,提示证书存在问题。如果证书没有问题,那么就生成一个随机值。然后用证书对该随机值进行加密。正如上面所述,把随机值加密,这样除非有私钥,不然看不到被加密的内容。

5. 传送加密信息

这部分传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过该值来进行加密解密。

6. 服务端解密信息

服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密。所谓对称加密就是:将信息和私钥通过某种算法混合在一起,这样除非知道私钥,否则无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够强大,私钥够复杂,数据就足够安全。

7. 传输加密后的信息

信息是服务端用私钥加密后的信息,可以在客户端被还原。

8. 客户端解密信息

客户端用之前生成的私钥解密服务端传来的信息,获取解密后的内容。整个过程第三方即使监听到了数据,也无法获取内容。

SSL的位置

SSL介于应用层和TCP层之间(之前特意研究过,各有各的说法,最后把SSL 归为在应用层和传输层之间比较恰当,而不是只工作在某一层)。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的 SSL头。

RSA性能是非常低的,原因在于寻找大素数、大数计算、数据分割需要耗费很多的CPU周期,所以一般的HTTPS 连接只在第一次握手时使用非对称加密,通过握手交换对称加密密钥,在之后的通信采用对称加密方式。

HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品, TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的具体描述如下:

1. 浏览器将自己支持的一套加密规则发送给网站。 

2. 网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。 

3. 浏览器获得网站证书之后浏览器要做以下工作: 

a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。

b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。

c) 使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。 

4. 网站接收浏览器发来的数据之后要做以下的操作: 

a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。 

b) 使用密码加密一段握手消息,发送给浏览器。 

5. 浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。

这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:

非对称加密算法:RSA,DSA/DSS 

对称加密算法:AES,RC4,3DES 

HASH算法:MD5,SHA1,SHA256

总结一下

服务器 用RSA生成公钥和私钥;

把公钥放在证书里发送给客户端,私钥自己保存;

客户端首先向一个权威的服务器检查证书的合法性,如果证书合法,客户端产生一段随机数,这个随机数就作为通信的密钥,我们称之为对称密钥,用公钥加密这段随机数,然后发送到服务器;

服务器用密钥解密获取对称密钥,然后,双方以对称密钥进行加密解密通信。

总之,HTTPS、TLS、VPN都可以,通常加密传输协议都会校验文件的完整性,完整性与保密性校验兼备.

可信验证

这部分内容,全篇都是一个方向,不强求,能做到最好(后文中将不再进行解释)。看下官方对可信验证的测评解释:

可基于可信根对通信设备的系统引导程序、系统程序、重要配登参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

本控制项总得来说偏向于网络的架构设计,主要在前期需求和设计阶段,相比旧标准简化了一部分内容。属于运维方向的安全要求,对象主要是甲方和第三方运维。

最后

等保2.0三级安全通信网络部分内容相比以前的网络安全有大幅减少,一方面删除了重复的要求向,一方面分散到其他的控制项中,实际上系统整体安全要求并没有减少。从总体来看,个人感觉管理层面加强了,技术层面有略微的削弱,但对于新技术,新流程提出要求,主要讲求技术与管理相结合来做好企业安全。


文章转自:FreeBuf.COM



等保2.0标准个人解读:安全通信网络
本控制项和旧标准中的网络安全类似,主要关注网络架构通信传输及可信验证,相比较而言简化了一些,属于三重防护之一。
长按图片保存/分享
0
文章推荐

 

网安世纪科技有限公司-国家信息安全水平考试(NISP)管理中心 © 2001-2020  ICP备案号:京ICP备18045154号-6

网站地图

全部课程

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了
京ICP备18045154号-6