当前位置:首页 » 安全设置 » 网络安全表彰评选标准
扩展阅读
天津东丽无线网络电话 2024-10-18 13:29:46

网络安全表彰评选标准

发布时间: 2024-05-26 07:10:00

‘壹’ 2020“网络安全创新能力100强评选”正式启动

创新是技术产业发展的生命力,而在复杂且碎片化的网络安全产业,创新力不仅是一家安全企业安身立命的根本,更是立足未来的着力点。

11月23日,网络安全创新能力100强(以下简称“创新百强”)评选活动全线启动,以核心创新力为准绳,描绘网络安全产业创新势力百强图谱,洞见产业未来。

本次创新百强评选活动,由三六零(601360.SH)旗下ISC平台、数世咨询联合发起,特邀清科资本、华兴资本和紫荆网络安全 科技 园合作,围绕十大专业维度,凭借权威、客观、标准化的评选体系,遴选中国网络安全产业创新能力百强企业,透视网络安全产业创新研发动向、技术开发格局、 科技 创新路线、行业 科技 创新态势,为广大用户、投资人以及相关机构提供参考。

评选机制:专精深广开辟“三层投票制”

众所周知,投票是反映大众意志,且极为公平的一种评选形式。创新百强评选在传统投票机制上,充分结合网络安全产业特质,创新性地采用普通投票人、资深投票人、专家评审团三层投票体系架构,以输出专业、精准,深入且公平的评选结果。

(一)分权重、多层级投票机制,缔造高专业水准评选体系

本次评选活动参考了诺贝尔和奥斯卡的评选机制,最大创新点在投票资格仅限专业网络安全资深人士——即本次报名的安全企业。安全企业不可投自己,不可弃票,不可重复投票。最大限度的保证了评选结果的客观专业性,有效避免了水军投票或参选企业规模大,因而票多的弊端。通过普通投票人每票计1票,资深投票人每票计3票,专家评审团每票计10票的创新方式,由网络安全企业的市场市场负责人,安全企业的高管,以及定向邀约的企业、资本、咨询和技术专家组成的评审委员会,全维度考量评断参评企业,输出更精准的行业评判。

(二)聚焦创新力全员参与,五大标准客观评选投票

在投票机制上,创新百强评选高度聚焦创新力,提出五大创新力评选标准,全面采集整理分析参报企业知识产权、研发专利等创新成果;技术研发人员水准、体量等创新团队实力;客户行业覆盖率等创新市场化;融资估值、收入增长速度等创新成效;以及第三方专业机构调研报告等创新影响力,综合评定投票。

评选维度:十大维度遴选网安产业创新力量

网络安全产业的碎片化与复杂化,导致常规评选缺乏细分,难以输出强专业高权威的综合评选。此次,创新百强评选基于内核创新驱动力,全维度挖掘网络安全细分领域创新企业,推动网络安全“由领先品牌带动大众认知”到“行业技术普及带动大众认知”的转变。

(一)九大细分技术领域+年度成长力,绘百强图谱

基于2020年9月数世咨询发布的《中国网络安全能力图谱》报告,所包含的通用概念、访问控制、安全服务、综合体系 、计算对象与计算环境等八大维度,将本次网络安全创新能力细分为攻防技术创新、密码技术创新、安全服务创新、安全管理创新、仿真技术创新、访问控制创新、云安全创新、物联网安全创新和数据安全创新等9个领域,并在这9个领域基础上,特设年度成长力十强,总计十个维度进行遴选,评选网络安全产业创新能力百强企业。

(二)四大指数遴选网安产业创新主体

十个细分领域维度外,创新百强评选以前瞻力、产品化、差异化、竞争力四大创新指数为衡量尺度,构建系统化的网络安全产业创新指数评价体系,对当前国内网络安全产业企业的创新实力进行客观综合评选。其中,前瞻力代表的是技术理念的超前性创新力;产品化代表的是工程化、产品化的创新力;差异化代表的是功能创新力;竞争力则体现了资源、技术、市场等综合能力,基于上述四大网络安全创新指标,遴选中国网安产业创新百强主体。

评审专家:十大权威专家打造行业标杆评审团

为保证评选的公正性、权威性和专业性,ISC面向行业头部企业、专家智库、技术大咖、投资人等多个领域,定向邀请行业十大顶级专家,组成评审“智囊天团”,在参选企业互评的基础上,把控全局输出权威评断,遴选国内网络安全行业100家具备创新精神、创新实力、创新成果的安全企业。

(一)顶级“智囊天团”,凝结十大专家评审名录

作为此次评选过程中,一票抵10票权重的专家评审团,由ISC主理人卜思南、北向智库创始人潘柱廷、小米首席安全官陈洋、赛博谛听创始人金湘宇、IDF极安客实验室创始人万涛、360集团首席科学家潘剑锋、中电智慧基金投资管理部总经理肖斌、华兴新经济基金董事总经理牛晓毅、元起资本创始合伙人何文俊、清科资本执行董事李梅共计10位专家评委,评审团主席由数世咨询创始人李少鹏担任。凝结集体智慧,打造中国网安产业创新百强名录。

(二)行业权威标杆,立足产业前沿洞悉创新势力

评选过程中,十大专家评审将围绕细分领域进行投票外,还将通过内部投票商议的方式,从所有参选企业选出年度成长力十强。此外,参选企业作为网络安全产业的建设者,也将以普通投票人、资深投票人的身份,与专家评审团一同参与到评选中,进一步夯实创新百强权威力。

组织机构:ISC平台牵头,调研机构加码,资本、产业园、媒体支持

相比于常规评选活动,创新百强集网安社区、调研机构、资本机构、 科技 产业园、媒体等多方之长,全面梳理领域繁杂且呈碎片化的中国网络安全产业,以全维视角把脉安全,输出产业最具创新力的新一代安全企业名录,洞悉产业未来格局。

(一)ISC平台:网安企业赋能者

ISC平台脱胎于亚太乃至全球规格最高、辐射最广、影响力最深远的互联网安全大会,现今以网安企业的赋能者、网安行业的传承者、网安产业的引领者、网安文化的传播者为目标,延承全球产业风向标的内核优势,以国内唯一垂直视频媒体平台之姿,成为网络安全产业声音集聚的前沿阵地。时下,ISC牵头推出创新百强评选,打造网络安全产业创新力“英雄榜”,无疑将成为当下乃至未来,网络安全产业创新力评判的“风向标”。

(二)数世咨询:倾注调研力量催生产业高度

数世咨询作为中国数字产业领域最中立的第三方调研机构,创立至今一直根植数字时代特色,持续不断地输出网络安全行业调查、研究报告。此次,在ISC的牵头下,数世咨询倾力加盟创新百强评选,为评选活动注入调研机构专业属性与实力的同时,还为评选活动注入产业级评判标准,为产业发展提供“领航式”创新样板。

‘贰’ 各级党委对本地区本部门网络安全工作负什么责任

     按照谁主管谁负责、属地管理的原则,各级党委(党组)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接责任人。

    各级网络安全和信息化领导机构应当加强和规范本地区本部门网络安全信息汇集、分析和研判工作,要求有关单位和机构及时报告网络安全信息,组织指导网络安全通报机构开展网络安全信息通报,统筹协调开展网络安全检查。各地区各部门网络安全和信息化领导机构应当向中央网络安全和信息化委员会及时报告网络安全重大事项,包括出台涉及网安全的重要政策和制度措施等。

     根据《党委(党组)网络安全工作责任制实施办法》第七条规定,中央网络安全和信息化委员会办公室会同有关部门按照国家有关规定对网络安全先进集体予以表彰,对网络安全先进工作者予以表彰奖励。

‘叁’ 国际和国内的网络安全评价标准

计算机网络安全

编者按:"千里之提,溃于蚁穴"。配置再完善的防火墙、功能 再强大的入侵检测系统、结构再复杂的系统密码也挡不住内部人员从网管背后的一瞥。"微软被黑案"的事例证明,当前企业网络最大的安全漏洞来自内部管理的不严密。因此网络安全,重在管理。那么如何管理呢?请仔细研读下文。
网络安全的重要性及现状

随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,并逐渐成为企业网络应用所面临的主要问题。那么网络安全这一要领是如何提到人们的议事日程中来的呢?

1. 网络安全的概念的发展过程

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

2. 解决网络安全的首要任务

但是,上面的现状仅仅是问题的一个方面,当人们把过多的注意力投向黑客攻击和网络病毒所带来的安全问题的时候,却不知道内部是引发安全问题的根源,正所谓"祸起萧墙"。国内外多家安全权威机构统计表明,大约有七八成的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

网络安全存在的主要问题

任何一种单一的技术或产品者无法满足无法满足网络对安全的要求,只有将技术和管理有机结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。

无论是内部安全问题还是外部安全问题,归结起来一般有以下几个方面:

1. 网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全 措施加以防范,完全处于被动挨打的位置。

2. 组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐 患,从而失去了防御攻击的先机。

3. 组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击 者以可乘之机。

4. 组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施 不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

5. 网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络, 不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。

网络安全管理体系的建立

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

1. 安全需求分析 "知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。

2. 安全风险管理 安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3. 制定安全策略 根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

4. 定期安全审核 安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。 5. 外部支持 计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

6. 计算机网络安全管理 安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。

‘肆’ 简述网络安全的相关评估标准.

1 我国评价标准

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准

根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。

‘伍’ 网络安全标准

法律分析:根据网络在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,网络分为五个安全保护等级。

(一)第一级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。

(二)第二级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般网络。

(三)第三级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要网络。

(四)第四级,一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络。

(五)第五级,一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。

法律依据:《网络安全等级保护条例》 第十五条 根据网络在国家安全、经济建设、社会生活中的重要程度,以及其一旦遭到破坏、丧失功能或者数据被篡改、泄露、丢失、损毁后,对国家安全、社会秩序、公共利益以及相关公民、法人和其他组织的合法权益的危害程度等因素,网络分为五个安全保护等级。

(一)第一级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成损害,但不危害国家安全、社会秩序和公共利益的一般网络。

(二)第二级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全的一般网络。

(三)第三级,一旦受到破坏会对相关公民、法人和其他组织的合法权益造成特别严重损害,或者会对社会秩序和社会公共利益造成严重危害,或者对国家安全造成危害的重要网络。

(四)第四级,一旦受到破坏会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害的特别重要网络。

(五)第五级,一旦受到破坏后会对国家安全造成特别严重危害的极其重要网络。

‘陆’ 2021年评价网络安全能力前100强的标准

2021年评价网络安全能力前100强的标准如下:
一是综合实力较为突出的100家企业,评为“综合实力百强”,并划分为领军者、竞争者和挑战者三类,通过品牌影响力、企业规模、技术创新力三大维度。