网络产品安全培训教材

上传人:n**** 文档编号:44558314 上传时间:2018-06-14 格式:PDF 页数:22 大小:2.16MB
返回 下载 相关 举报
网络产品安全培训教材_第1页
第1页 / 共22页
网络产品安全培训教材_第2页
第2页 / 共22页
网络产品安全培训教材_第3页
第3页 / 共22页
网络产品安全培训教材_第4页
第4页 / 共22页
网络产品安全培训教材_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《网络产品安全培训教材》由会员分享,可在线阅读,更多相关《网络产品安全培训教材(22页珍藏版)》请在金锄头文库上搜索。

1、网络产品安全 1 布什尔核电站 反应堆已封项,马反应堆已封项,马 上可以发电了上可以发电了 哈哈!我叫震网,!我叫震网, 我来了我来了 2015年2月27日江苏省公安厅紧急通知由于海康威视监控设备存在巨大安全隐患,部分设备已被境外IP控制,要求对海康监控设备进行全面清查。 2010年9月,伊朗核设施突遭来源不明的网络病毒攻击,纳坦兹离心浓缩厂的上千台离心机报废 警示一、弱密码不可取,未修改初始密码更易被攻击 警示二、系统的相对封闭是系统安全运行的首要保障 2 类别类别 目的及威胁目的及威胁 主要攻击方式主要攻击方式 信息窃取类 主要以盗取机密信息、个人数据、敏感数据为目的,隐蔽性强,威胁国家保

2、密信息、公 司商业机密,个人隐私数据等,对于被攻击目标危害极大。 木马、网络钓鱼、垃圾邮 件、间谍软件等 拒绝服务类 以攻瘫目标为目的,即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段 之一。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议 本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法 病毒、蠕虫、DDOS、僵 尸网络 远程控制类 所谓远程控制,是指管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手 段,连通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本 地计算机对远方计算机进行配置、软件安装程序、修改等

3、工作,可以进行任何危险操作。 木马、间谍软件、病毒、 APT 病毒 客户网络承载数 蠕虫 木马 D-DOS 间谍软件 网络钓鱼 僵尸网络 垃圾邮件 黑客 APT 一、网络安全业界事件及形势常见的威胁 3 2.是指网络系统的硬件、软件以及系统 中的数据信息资产受到保护,防止由恶 意行为直接或间接引起的网络阻塞、中 断、瘫痪或者非法控制,以及防止网络 中传输、存储、处理的数据信息丢失、 泄露或者被篡改,保护资产的机密性、 完整性、可用性、抗抵赖性、真实性和 可控性。 误区误区1: 1: 网络安全网络安全 = = 信息安全信息安全 误区误区2: 2: 网络产品安全网络产品安全 = =物理和人身安全物

4、理和人身安全 误区误区3: 3: 网络产品安全网络产品安全 = =质量质量 1.网络产品安全是指保护产品、解决方案和服务产品、解决方案和服务的可用性、完整性、机密性、可追溯 性和抗攻击性,及保护其所承载的客户或用户的通信内容、个人数据及隐私、客观 信息流动。 政府政府 国家安全国家安全 用用户户 个人数据个人数据 隐隐私安全私安全 物料供物料供应应 商商 产产品安全品安全 网网络设备络设备 商商 产产品、方案品、方案 安全安全 网网络络运运营营 商商 网网络络安全安全 network 网网络络安全安全 Cyber Security 4 网络安全五个特性 机密性(Confidentiality)

5、 指只有授权用户可以获取 信息 完整性(Integrality)指 信息在输入和传输的过程 中,不被非法授权修改和 破坏,保证数据的一致性 可用性(Availability)指 保证合法用户对信息和资 源的使用不会被不正当地 拒绝。 业界网络安全三性 CIA 确保信息在存储、使用、传输过程中不会泄漏给非授 权用户或实体。 机密性 确保信息在存储、使用、传输过程中不会被非授权用 户篡改,同时还要防止授权用户对系统及信息进行不恰 当的篡改,保持信息内、外部表示的一致性。 完整性 确保授权用户或实体对信息及资源的正常使用不会被 异常拒绝,允许其可靠而及时地访问信息及资源。 可用性 系统或设备遭受攻击

6、时,具体一定的防护 能力。 抗攻击性 确保实体行动或信息流动可被追踪。 可追溯性 5 软件及可存储软件的载体包括但不限于硬盘、软件及可存储软件的载体包括但不限于硬盘、SD卡、卡、CF卡、卡、 U盘、磁带、盘、磁带、Flash。 核心是“软件”核心是“软件”软件、可存储软件的硬件软件、可存储软件的硬件 网络安全网络安全关键物料关键物料 产品类别 主要涉及产品 IT 类 便携机(ITEM0234、0614、9904类等)、 工控机、台式机、工作站、PC服务器、小型机 计算机配件 (06类) 独立硬盘(ITEM0621、0623、0641、0643、9703类等) U盘、CF卡、SD卡、闪存卡(IT

7、EM0601类等 软件类 操作系统类软件(ITEM0515、0520类等)、 办公软件(ITEM0530类等)、 网络服务器软件(ITEM0528类等) 软件License(ITEM0505类) 三、网络安全基本概念-关键部件 6 【网络安全关键岗位网络安全关键岗位】:网络安全关键岗位是指各业务流程网络安全关键岗位是指各业务流程 和活动中可能利用职务之便植入、篡改、处理客户产品、网和活动中可能利用职务之便植入、篡改、处理客户产品、网 络信息、客户网络中所承载的客户或用户的通信内容、个人络信息、客户网络中所承载的客户或用户的通信内容、个人 数据及隐私,对网络安全会产生重大影响或后果的岗位数据及隐

8、私,对网络安全会产生重大影响或后果的岗位 序号序号 网络安全关键岗位网络安全关键岗位 1 来料检验员(IQC)(存储类) 2 测试工艺工程师(生产软件管理(含技术员) 3 制造IT工程师(软件服务器与测试网络管理(含技术员) 4 软件烧录员 5 手工测试员(含无线模块测试、FT及整机测试) 6 物料员(贵重物料管理)(POC直发) 7 各中心/部门开出调动通知单,调动人员办理工作交接( 涉及到原岗位的网络产品安全的密码或权限需得到妥善处 理,并至少提前3天签署网络产品安全承诺书接受脱密期 管理)。到调入单位报到。 涉及到网络产品安全的人员离职至少需提前3天交接工作 ,至少提前3天签署离职保密承

9、诺书接受脱密期管理。本 期间由用人主管部门和人事部进行保密监管,确保及时收 回关键信息,停掉所有权限。 同时为了公司的信息安全,相关人员离职后需将其邮箱及 mantis帐户删除。 8 序号 类型 保障目标 红线要求 1 防篡改 防植入 保护产品 的完整性 生产过程中须按研发软件发布发行流程获取软件(包括第三方软件),并依 据SOD原则对下载的软件进行完整性校验,确保获得的软件与研发发布的一 致。 在订单交付时须按订单生成对应的License,并确保License的生成、激活、使 用的客户、地点、功能是与订单一致且是唯一的。 2 3 在产品发货前须按研发要求关闭生产测试端口,禁止产品中存在非指定

10、发货 软件;仅可以出于维修和检测目的在工厂特定的设备上打开,并在维修、检 测结束后须再关闭。 4 对逆向返回到各供应中心的物料和产品,在再利用前须重新加载软件并测试, 测试合格后方可再进入供应环节。 5 防伪造 保护产品 的真实性 须确保网络安全关键部件的真实性,禁止使用来源不明的网络安全关键部件 或者已知的伪造品进行生产和发货。 6 客户数据 保护 保护客户 数据与隐 私安全 在逆向维修时,须对逆向返修品中的存储介质进行数据清除,确保不含有客 户数据。 网络安全红线来源于政府要求、法律法规、客户要求以及业界规范等,其目网络安全红线来源于政府要求、法律法规、客户要求以及业界规范等,其目 标是保

11、障产品在供应环节的完整性、真实性及对客户数据的保护标是保障产品在供应环节的完整性、真实性及对客户数据的保护. . 9 制造网络安全管控重点为产品软件完整性、生产网络设施安全、实物物理安全,用户 隐私保护,幵通过完善CMES系统和网络安全组织/流程/教育来保证,防止产品被篡 改、被植入,幵可追溯 制造网络安全 管理团队 QMS审核 网络安全融入 制造业务流程 客户需求客户可感知员工网络 安全教育 产品 防植 入防 篡改 用户 隐私 保护 可追 溯 1、软件完整性 2、生产网络设 施安全 3、实物物理安全 CMES系统 权限管控 逆向&备件 客户数据保护 发货 版本合规 来料 安全控制 自制 软件

12、控制 生产网络 设施运维 与外包供应商 界面网络管理 防火墙安全 状态监控 风险识别 与管理 外包 软件控制 自制 产品实物安全 5、CMES 系统 外包 产品实物安全 网络安全 关键部件管控 CMES系统与 外包厂对接 CMES系统 服务器硬件管理 外包厂驻厂 团队 支 撑 平 台 产品软件 存储/传递管理 网络安全要求 融入DFM 6、组织、流程、 教育 4、用户隐私保护 外包供应商隐私 保护管控 客户隐私 保护管控 自制员工隐私 保护管控 10 网络产品安全方针 +统一指挥、多级布防,密切协同、快速反应、 处置、反馈,保障网络产品安全; 网络产品安全目标 +工厂端网络产品安全事故发生次数

13、0起/年; +研发端网络产品安全事故发生次数0起/年; 11 12 七、网络安全体系法律法规 每季度对网络安全法律法规进行收集,识别. 目前共收集网络安全法律法规目前共收集网络安全法律法规共共11条条. 13 安全风险评估:对网络中已知或潜在的安全风险、安全隐患, 进行探测、识别、控制、消除的全过程. 评价风险时采用RPN(S)(O)(D)评分分析法进 行评价.(S:严重度,频度,探测度) 很低级风险:属于稍有风险,接受风险. 6分 低级风险:风险程度属于较低,需要注意 6分27分 中级风险:风险程度一般,需要采取控制措施. 27分64分 高风险:风险程度很高,需要引起高度重视,立即整改. 6

14、4分125 很高风险:风险程序属于极其高,需要停止作业. 125分 14 :严重度 终止与客户合作 5 减少与客户合作 4 客户严重投诉 3 客户向公司投诉 2 不影响客户关系 1 :探测度 不可能 不可能控制潜在的风险 5 少 很少机会控制潜在的风险 4 中 中等的机会控制潜在的风险 3 多 很多的机会控制潜在的风险 2 肯定可以 肯定能控制潜在的风险 1 :频度:频度 完全可能发生完全可能发生 5 相当可能相当可能 4 可能,但不经常可能,但不经常 3 可能性小,完全意外可能性小,完全意外 2 理论上可能,实际不可能理论上可能,实际不可能 1 15 2015年度工厂评定为中风险等级的工序有

15、:年度工厂评定为中风险等级的工序有:研发设计、研发设计、 烧录、维修烧录、维修/售后、生产售后、生产MMI测试测试. 评价结果为评价结果为中中风险时,需制定相应的风险控制指标进行管控风险时,需制定相应的风险控制指标进行管控. 16 +网络安全突发事件是指自然灾害、事故灾难和人为破坏引 起的供应链信息系统的损坏;网络产品安全突发事件是指 利用供应链信息进行有目的或有组织的反动宣传、煽动和 歪曲事理的丌良活动或违法活动。 +(1)自然灾害是指地震、台风、雷电、火灾、洪水等。 +(2)事故灾难是指电力中断、网络损坏或者是软件、硬 件设备故障等。 +(3)人为破坏是指人为破坏网络线路、通信设施,黑客 攻击、病毒攻击、恐怖主义活动等事件。 17 +网络产品安全突发事件分为四级:I级(特别 重大)、II级(重大)、III级(较大)、IV 级(一般)。 I级(特别重大):级(特别重大):造成供应链信息系统发生大规模瘫痪,事态的发展 超出公司一级相关中心部门的控制能力,对客户网络产品安

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 咨询培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号