IT運維信息安全解決方案_第1頁
IT運維信息安全解決方案_第2頁
IT運維信息安全解決方案_第3頁
IT運維信息安全解決方案_第4頁
IT運維信息安全解決方案_第5頁
已閱讀5頁,還剩88頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

90年代90年代有效性?!笨傻仲囆?。”831.2信息安全的目標831.3信息安全范圍?帳號口令管理8.3.2安全運維的定義聯(lián)事件)通稱為安全事件,而圍繞安全事件、運維人員和信息資產(chǎn),依據(jù)具體流程而展開監(jiān)控、告警、響應(yīng)、評估等運行維護活動,稱為安全運維服務(wù)。1)、出現(xiàn)故障縱有眾多單一的廠商管理工具,但無法迅速定位安全事件,忙于“救火”,卻又不知火因何而“著”。時時處于被動服務(wù)之中,無法提供量3)、對安全事件缺少關(guān)聯(lián)性分析和評估分析,并且沒有對安全事件定義明的事前預(yù)警、事發(fā)時快速定位。其主要包括:2、綜合展現(xiàn):合理規(guī)劃與布控,整合來自各種不同的監(jiān)控管理工具和信息源,進行標準化、歸一化的處理,并進行過濾和歸并,實現(xiàn)集中、綜合的展現(xiàn)。3、快速定位和預(yù)警:經(jīng)過同構(gòu)和歸并的信息,將依據(jù)預(yù)先配置的規(guī)則、事件知識庫、關(guān)聯(lián)關(guān)系進行快速的故障定位,并根據(jù)預(yù)警條件進行預(yù)警。833.2建立安全運維告警中心案處理接口,可依據(jù)事件關(guān)聯(lián)和響應(yīng)規(guī)則的定義,觸發(fā)相應(yīng)的預(yù)案處理,實現(xiàn)運維管理過程中突發(fā)事件和問題處理的自動化和智能化。關(guān)于事件基礎(chǔ)庫維護:它是事件知識庫的基礎(chǔ)定義,內(nèi)置大量的標準事件,按事件類型進行合理劃分和維護管理,可基于事件名稱和事件描述信息進行歸一化處理的配置,定義了多源、異構(gòu)信息的同構(gòu)規(guī)則和過濾規(guī)則關(guān)于智能關(guān)聯(lián)分析:它是借助基于規(guī)則的分析算法,對獲取的各類信息進行分析,找到信息之間的邏輯關(guān)系,結(jié)合安全事件產(chǎn)生的網(wǎng)絡(luò)環(huán)境、資產(chǎn)重要程度對安全事件進行深度分析,消除安全事件的誤報和重復(fù)報警。關(guān)于綜合查詢和展現(xiàn):它實現(xiàn)了多種視角的故障告警信息和業(yè)務(wù)預(yù)警信息的查詢和集中展現(xiàn)。關(guān)于告警響應(yīng)和處理:它提供了事件生成、過濾、短信告警、郵件告警、自動派發(fā)工單、啟動預(yù)案等多種響應(yīng)方式,內(nèi)置監(jiān)控界面的圖形化告警方式;提供了與事件響應(yīng)中心的智能接口,可基于事件關(guān)聯(lián)響應(yīng)規(guī)則自動生成工單并觸發(fā)相應(yīng)的預(yù)案工作流進行處理。833.3建立安全運維事件響應(yīng)中心借鑒并融合了ITIL(信息系統(tǒng)基礎(chǔ)設(shè)施庫)/ITSM(IT服務(wù)管理)的先進管理規(guī)范和最佳實踐指南,借助工作流模型參考等標準,開發(fā)圖形化、可配置的工作流程管理系統(tǒng),將運維管理工作以任務(wù)和工作單傳遞的方式,通過科學(xué)的、符合用戶運維管理規(guī)范的工作流程進行處置,在處理過程中實現(xiàn)電子化的自動流轉(zhuǎn),無需人工干預(yù),縮短了流程周期,減少人工錯誤,并實現(xiàn)對事件、問題處理實現(xiàn)資源的自動分配管理,包括資源即時監(jiān)控和自動調(diào)度等,并能夠提供使用著電信運營商和制造商的關(guān)注。如中國三大電信運營商紛紛開展了云計算的研究和試837.2云計算九大安全威脅領(lǐng)域的9個安全威脅。戶的數(shù)據(jù),而且還能獲取其他用戶的數(shù)據(jù)。種威脅,但是會加大遭遇另一種威脅的風(fēng)險。”用戶可以對數(shù)露的風(fēng)險,不過一旦用戶丟失了加密密鑰,就再也無法查看數(shù)據(jù)了。反過來說,如果用戶決定對數(shù)據(jù)進行異地備份以減小數(shù)據(jù)丟失風(fēng)險,卻就又加大了數(shù)據(jù)泄露的幾率。?2.數(shù)據(jù)丟失CSA認為,云計算環(huán)境的第二大威脅是數(shù)據(jù)丟失。用戶有可能會眼睜睜地看著那的數(shù)據(jù)。粗心大意的服務(wù)提供商或者災(zāi)難(如大火、洪水或地震)也可能導(dǎo)致用戶的數(shù)據(jù)丟失。讓情況更為嚴峻的是,要是用戶丟失了加密密鑰,那么對數(shù)據(jù)進行加密的行為反而會給用戶帶來麻煩。?3.數(shù)據(jù)劫持要抵御這種威脅,關(guān)鍵在于保護好登錄資料CSA認為:“企業(yè)應(yīng)考慮禁止用戶與服務(wù)商之間共享賬戶登錄資料。企業(yè)應(yīng)該盡量采用安全性高的雙因子驗證技術(shù)?!?4.不安全的接口第四大安全威脅是不安全的接口(API)。IT管理員們會利用API對云服務(wù)進行配置、管理、協(xié)調(diào)和監(jiān)控。API對一般云服務(wù)的安全性和可用性來說極為重要。企業(yè)和第三方因而經(jīng)常在這些接口的基礎(chǔ)上進行開發(fā),并提供附加服務(wù)。CSA在報告中表示:“這為接口管理增加了復(fù)雜度。由于這種做法會要求相互聯(lián)系,因此其也加大了風(fēng)險?!盋SA在此給出的建議是,企業(yè)要明白使用、管理、協(xié)調(diào)和監(jiān)控云服務(wù)會在安全方面帶來什么影響。安全性差的API會讓企業(yè)面臨涉及機密性、完整性、可用性和問責(zé)?5.拒絕服務(wù)攻擊分布式拒絕服務(wù)(DDoS)被列為云計算面臨的第五大安全威脅。DDoS一直都是互聯(lián)網(wǎng)的一大威脅。而在云計算時代,許多企業(yè)會需要一項或多項服務(wù)保持7X24小時的可用性,在這種情況下這個威脅顯得尤為嚴重。DDoS引起的服務(wù)停用會讓服務(wù)提供商失去客戶,還會給按照使用時間和磁盤空間為云服務(wù)付費的用然攻擊者可能無法完全摧垮服務(wù),但是“還是可能讓計算資源消耗大量的處理時間,行關(guān)掉服務(wù)。”?6.不懷好意的“臨時工”第六大威脅是不懷好意的內(nèi)部人員,這些人可能是在職或離任的員工、合同工或者業(yè)務(wù)合作伙伴。他們會不懷好意地訪問網(wǎng)絡(luò)、系統(tǒng)或數(shù)據(jù)。在云服務(wù)設(shè)計不當(dāng)?shù)膱鼍跋?,不懷好意的?nèi)部人員可能會造成較大的破壞。從基礎(chǔ)設(shè)施即服務(wù)(laaS)、平臺即服務(wù)(PaaS)到軟件即服務(wù)(SaaS),不懷好意的內(nèi)部人員擁有比外部人員更高的訪問級別,因而得以接觸到重要的系統(tǒng),最終訪問數(shù)據(jù)。在云服務(wù)提供商完全對“就算云計算服務(wù)商實施了加密技術(shù),如果密鑰沒有交由客戶保管,那么系統(tǒng)仍容易遭到不懷好意的內(nèi)部人員攻擊。”?7.濫用云服務(wù)第七大安全威脅是云服務(wù)濫用,比如壞人利用云服務(wù)破解普通計算機很難破解的加密密鑰。惡意黑客利用云服務(wù)器發(fā)動分布式拒絕服務(wù)攻擊、傳播惡意軟件或共享盜版軟件。這其中面臨的挑戰(zhàn)是,云服務(wù)提供商需要確定哪些操作是服務(wù)濫用,并且確定識別服務(wù)濫用的最佳流程和方法。?8.貿(mào)然行事第八大云計算安全威脅是調(diào)查不夠充分,也就是說,企業(yè)還沒有充分了解云計算服務(wù)商的系統(tǒng)環(huán)境及相關(guān)風(fēng)險,就貿(mào)然采用云服務(wù)。因此,企業(yè)進入到云端需要與服度方面的問題。此外,如果公司的開發(fā)團隊對云技術(shù)不夠熟悉,就把應(yīng)用程序貿(mào)然放到云端,可能會由此出現(xiàn)運營和架構(gòu)方面的問題。?9.共享隔離問題CSA各共享技術(shù)的安全漏洞列為云計算所面臨的第九大安全威脅。云服務(wù)提供商經(jīng)常共享基礎(chǔ)設(shè)施、平臺和應(yīng)用程序,并以一種靈活擴展的方式來交付模式中,無論構(gòu)成數(shù)據(jù)中心基礎(chǔ)設(shè)施的底層部件(如處理器、內(nèi)存和GPU等)是不供了隔離特性?!敝行模踩珕栴}是云計算存在的主要問題之方案提供商都強調(diào)使用加密技術(shù)(如SSL)來保護用戶數(shù)據(jù),但即使數(shù)據(jù)采用SSL技但在云計算環(huán)境下,由于大量運用虛擬化技術(shù),資源池化技術(shù)導(dǎo)致云計算環(huán)境內(nèi)服務(wù)器、存儲設(shè)備和網(wǎng)絡(luò)設(shè)備等硬件基礎(chǔ)設(shè)施被高度整合,多個系統(tǒng)同時運行在同要調(diào)整以適應(yīng)新的技術(shù)變革。種技術(shù)保證用戶的數(shù)據(jù)在云端得到了妥善保存而沒有被無意或惡意的泄露出去,用戶如何能保證自身存儲的數(shù)據(jù)都是合法的、經(jīng)過授權(quán)的用戶所訪問在云計算環(huán)境中,由于數(shù)據(jù)和資源的大集中導(dǎo)致云服務(wù)器需要承擔(dān)比傳統(tǒng)網(wǎng)絡(luò)但同時云環(huán)境下開放的網(wǎng)絡(luò)環(huán)境、多用戶的應(yīng)用場景給云服務(wù)器的安全帶來更入侵檢測等系統(tǒng)也進行了相應(yīng)的改造,提供虛擬化環(huán)境下的安全防護能力以適應(yīng)新的理和配置各自的虛擬防火墻,采用不同的安全策略,實現(xiàn)各業(yè)務(wù)系統(tǒng)之間的安全隔緣虛擬橋EVB協(xié)議將內(nèi)部的不同虛擬機之間網(wǎng)絡(luò)流量全部交與服務(wù)器相連的物理交2).數(shù)據(jù)傳輸安全在云計算環(huán)境中的數(shù)據(jù)傳輸包括兩種類型,一種是用戶與云之間跨越互聯(lián)網(wǎng)的段可以采用協(xié)議安全套接層或傳輸層安全協(xié)議(SSL/TLS)或IPSec,在云終端與云服務(wù)器之間、云應(yīng)用服務(wù)器之間基于SSL協(xié)議實現(xiàn)數(shù)據(jù)傳輸加密。在某些安全級別要求高的應(yīng)用場景,還應(yīng)該盡可能地采用同態(tài)加密機制以提高用戶終端通信的安全。同態(tài)加密是指云計算平臺能夠在不對用戶數(shù)據(jù)進行解密的情并返回正確的密文結(jié)果。通過同態(tài)加密技術(shù)能進一步提高云計算環(huán)境中用戶數(shù)據(jù)傳輸?shù)陌踩煽俊?).數(shù)據(jù)存儲安全對于云計算中的數(shù)據(jù)安全存儲安全的一個最有效的解決方案就是對數(shù)據(jù)采取加密的方式。在云環(huán)境下的加密方式可以分為兩種:一是采用對象存儲加密的方式;一是采用卷標存儲加密的方式。對象存儲時云計算環(huán)境中的一個文件/對象庫,可以理解為文件服務(wù)器或硬盤統(tǒng)默認對所有數(shù)據(jù)進行加密。但若該對象存儲是一個共享資源,即多個用戶共享個對象存儲系統(tǒng)時,則除了將對象存儲設(shè)置為加密狀態(tài)外,單個用戶還需要采用“虛擬私有存儲”的技術(shù)進一步提高個人私有數(shù)據(jù)存儲的安全?!疤摂M私有存儲”是由用戶先對數(shù)據(jù)進行加密處理后,再傳到云環(huán)境中,數(shù)據(jù)加密的密鑰由用戶自己掌握,云計算環(huán)境中的其他用戶即便是管理者都無權(quán)擁有這個密鑰,這樣可以保證用戶私有另一種數(shù)據(jù)存儲安全的解決方案是卷標存儲加密。在云計算環(huán)境中,卷標被模擬為一個普通的硬件卷標,對卷標的數(shù)據(jù)存儲加密可以采用兩種方式:一種方式是對實際的物理卷標數(shù)據(jù)進行加密,由加密后的物理卷標實例出來的用戶卷標不加密,即用戶卷標在實例化的過程中采用透明的方式完成了加解密的過程;另一種方式是采用特殊的加密代理設(shè)備,這類設(shè)備串行部署在計算實例和存儲卷標或文件服務(wù)器設(shè)備,通過串行的方式來實現(xiàn)計算實例與物理存儲設(shè)備之間透明的數(shù)據(jù)加解密。它的工作原理是當(dāng)計算實例向物理存儲設(shè)備寫數(shù)據(jù)時,由加密代理設(shè)備將計算實例的數(shù)據(jù)進行加密后存儲到物理存儲設(shè)備中;當(dāng)計算實例讀取物理存儲設(shè)備數(shù)據(jù)時,由加密代理將物理存儲設(shè)備中的數(shù)據(jù)解密后將明文交給計算實4).云服務(wù)器安全對于云服務(wù)器的安全,首先,在云服務(wù)器中也需安裝病毒防護系統(tǒng)、及時升級系統(tǒng)補丁,但是與傳統(tǒng)服務(wù)器不同的是,在云服務(wù)器中應(yīng)用的病毒防護系統(tǒng)和補丁系統(tǒng)也相應(yīng)的進行升級以適應(yīng)新的環(huán)境。如病毒防護系統(tǒng)為了在不增加系統(tǒng)冗余度的前提下提供更好的病毒查殺能力,提出了安裝一個病毒防護系統(tǒng)的虛擬服務(wù)器,在其他系統(tǒng)中只安裝探測引擎的模式。當(dāng)系統(tǒng)需要提供病毒查殺服務(wù)時,由引擎將請求傳遞給安裝病毒防護系統(tǒng)的服務(wù)器完成病毒查殺任務(wù)。除了外部的安全防護手段之外,云服務(wù)器上部署的操作系統(tǒng)自身的安全對云服服務(wù)提供商已經(jīng)推出了云安全操作系統(tǒng),已經(jīng)具備了身份認證、訪問控制、行為審計等方面的安全機制。837.4云計算信息安全方案分分數(shù)據(jù)安全是指保存在云服務(wù)系統(tǒng)上的原始數(shù)據(jù)信息的相關(guān)安全方案,包括五個方面:數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)隔離、數(shù)據(jù)加密和數(shù)據(jù)訪問。1).數(shù)據(jù)傳輸2).數(shù)據(jù)儲存3).數(shù)據(jù)隔離轉(zhuǎn)而替代的是邏輯安全邊界,因此應(yīng)該采用VLAN或者分布式虛擬交換機等技術(shù)4).數(shù)據(jù)加密為了更好地加強云計算的安全性,需在數(shù)據(jù)存儲上增加數(shù)據(jù)的私密性,既能保證文件的隱私性,又能實現(xiàn)數(shù)據(jù)的隔離和安全存儲。如亞馬遜的S3系統(tǒng)會在存儲數(shù)據(jù)時自動生成一個MDS散列,免除了使用外部工具生成校驗的繁冗,有效保證數(shù)據(jù)的完整性;如IBM設(shè)計出一個理想格(ideallattic)的數(shù)學(xué)對象,可以對加密狀態(tài)的數(shù)據(jù)進行操作?;谶@些技術(shù),企業(yè)可以根據(jù)不同的情況,選擇不同的加密方式來滿足不同5).數(shù)據(jù)訪問數(shù)據(jù)訪問tee的策略,也就是數(shù)據(jù)訪問權(quán)限控制,可以通過安全認證的技術(shù)來解決。通過統(tǒng)一單點登錄認證、資源認證、協(xié)同認證、不同安全域之間的認證或者多進行嚴格審查,對數(shù)據(jù)進行操作前,一定要對操作者身份進行嚴格核查。另外在權(quán)限監(jiān)視和日志審計也必不可少,特別是對敏感信息的操作,要做到可溯源。?應(yīng)用安全從云計算提供商的角度出發(fā),描述從應(yīng)用層面應(yīng)當(dāng)如何充分考慮來自外部的風(fēng)險。1)」aaS應(yīng)用一虛擬化安全laaS云計算提供商將用戶在虛擬機上部署的所有應(yīng)用都看成一個黑盒子,他們完全不會干涉所部署應(yīng)用的管理工作和運維工作,僅負責(zé)提供基礎(chǔ)資源。在laaS應(yīng)用中,用戶應(yīng)負責(zé)其應(yīng)用程序的部署和管理,程序的安全性也應(yīng)由用戶考慮。laaS應(yīng)用提供商利用虛擬化等技術(shù),根據(jù)用戶的需求提供基礎(chǔ)資源,虛擬化的安全性是云服務(wù)商負責(zé)的。2).PaaS應(yīng)用一API安全、應(yīng)用部署安全PaaS云計算提供商給用戶提供在laaS之上,依照平臺的接口規(guī)范,部署由用戶開發(fā)的平臺化應(yīng)用或采購現(xiàn)成的中間件產(chǎn)品。PaaS云計算提供商關(guān)注的安全問題包括兩個方面:PaaS平臺自身的安全風(fēng)險和用戶部署在PaaS平臺上的應(yīng)用的安全風(fēng)險。PaaS平臺自身的安全風(fēng)險,主要包括對外提供API的安全和PaaS應(yīng)用管理的安全。對于PaaS的API安全問題,目前國際上并沒有統(tǒng)一的標準,這對云計算API的安全管理帶來了不確定性;而PaaS應(yīng)用管理方面,核心的安全原則就是確保用戶的數(shù)據(jù)只有用戶自身才能訪問和授權(quán),實行多用戶應(yīng)用隔離,不能被非法訪問和竊取。在這種環(huán)境下,PaaS平臺應(yīng)提供平臺的保密性和完整性,云服務(wù)提供商應(yīng)負責(zé)監(jiān)控PaaS平臺的缺陷和漏洞,及時發(fā)布補丁更新,解決安全漏洞。用戶部署在PaaS平臺上的應(yīng)用安全風(fēng)險,對于云提供商來說主要是對客戶部署程序的安全審查,排除有意或無意的惡意程序甚至病毒的部署。因為用戶申請要部署的程序,無論是自行開發(fā)的還是采購的,均有安全的不確定性,因此云服務(wù)提供商需要對申請部署的程序進行嚴格的安全審計,包括非法代碼、不安全代碼、存在漏洞的代碼的檢測,并需與用戶一起對審計的結(jié)果進行分析和修正。當(dāng)前這方面沒有標準,因此需要各云服務(wù)商提供此安全審計要求。SaaS云計算提供商給用戶提供的是靈活方便地使用在云計算服務(wù)端中的各種應(yīng)虛擬化安全是云計算最基礎(chǔ)部分laaS的重要技術(shù)手段,對虛擬化技術(shù)的安全性進行分析,對整個云計算的安全性來說是堅實的一步?;谔摂M化技術(shù)的云計算信息安全風(fēng)險主要有兩個方面:虛擬化力,對虛擬主機進行管理的一種軟件。實現(xiàn)虛擬化的技術(shù)不止一種,可以通過不同層虛擬化軟件產(chǎn)品保證用戶的虛擬主機能在多用戶環(huán)境下相互隔離,可以安全地此云服務(wù)提供商必須建立安全控制措施,嚴格限制任何未經(jīng)授權(quán)的用戶訪問虛擬化軟另一方面,虛擬化具有動態(tài)性,即所虛擬的服務(wù)系統(tǒng)會根據(jù)整個云的情況進行動態(tài)調(diào)整,如把虛擬服務(wù)器進行動態(tài)切換、掛起等。虛擬化軟件層必須考慮由此帶來要解決的。補充虛擬主機系統(tǒng)的特點。應(yīng)當(dāng)對虛擬主機系統(tǒng)的運行狀態(tài)進行實時監(jiān)控,對各虛擬837.5云計算信息安全實踐數(shù)據(jù)訪問的策略即權(quán)限控制,主要是通過安全認證和安全網(wǎng)關(guān)訪問技術(shù)來解決。另外4A平臺在權(quán)限方面進行統(tǒng)一合理的分配,數(shù)據(jù)或資源的訪問都通過圖形網(wǎng)管或者字符網(wǎng)管進行監(jiān)視,并對日志和人員操作進行記錄和審計,做到了可溯源。4A平臺的主要功能概念框架和訪問方式的概念模型如圖所示:因此,在數(shù)據(jù)和資源訪問方面,將4A平臺作為私有云的基礎(chǔ)數(shù)據(jù)和資源訪問平臺,可以提供安全可靠的保障。?數(shù)據(jù)傳輸和隔離在私有云平臺數(shù)據(jù)傳輸和隔離方面主要存在如下問題。不同部門對安全級別的要求不一樣,管理流程不一樣,需要平衡統(tǒng)一維護和分開管理的矛盾。在虛擬化的架構(gòu)下,保證安全性需做到:物理服務(wù)器內(nèi)部虛擬機有流量查看與策略控制機制,虛擬機端口策略需要跟隨虛擬機動態(tài)遷移,網(wǎng)絡(luò)、服務(wù)器等安全的分工界面保持明晰,原有設(shè)計無法實現(xiàn)。云平臺業(yè)務(wù)靈活動態(tài)增減與嚴格安全隔離之間的矛盾。網(wǎng)絡(luò)上做到分層分段隔離,保證網(wǎng)絡(luò)及信息系統(tǒng)間有著清晰的物理或邏輯邊界。私有云平臺的網(wǎng)絡(luò)部署邏輯,如圖所示:在實踐中,除了使用IPS安全防御系統(tǒng)和企業(yè)級防火墻等安全設(shè)施作為防御手段,為了保持維護和管理界面的清晰和安全性,采用了VDC(virtualdevicecontext)技術(shù),通過虛擬化把一臺物理交換機虛擬化成多臺邏輯設(shè)備技術(shù)。一臺物理交換機虛擬成多臺VDC虛擬交換機后,具有以下幾個特點:VDC之間完全隔離,具有獨立的管理地址和配置文件;5).上網(wǎng)行為風(fēng)險:員工可能會在電腦上訪問不良網(wǎng)站,會將大量的病毒和頑固性插6).用戶密碼風(fēng)險:主要包括用戶密碼和管理員密碼。若用戶的開機密碼、業(yè)務(wù)系統(tǒng)風(fēng)險控制的原則:對于高風(fēng)險(即高頻度、影響大)的風(fēng)6)、各系統(tǒng)用戶密碼長度不得低于6位;不得采用弱密碼(弱密碼定義參見《南方基地管理支撐系統(tǒng)帳號密碼管理辦法》);最少每90天必須強制用戶更改密碼;并不得使用5次以內(nèi)重復(fù)的密碼;登錄系統(tǒng)時,如重復(fù)嘗試3次不成功,則系統(tǒng)暫停該7)、信息化系統(tǒng)安全體系系統(tǒng)平臺檢查要求日常維護需對關(guān)鍵系統(tǒng)和服務(wù)器有清晰的定義(如DNS/DHCP防病毒等影響全網(wǎng)層面的服務(wù)器、承載重要業(yè)務(wù)或包含敏感信息的系統(tǒng)等)園區(qū)信息化系統(tǒng)和關(guān)鍵服務(wù)器需有詳盡故障應(yīng)急預(yù)案應(yīng)定期進行相關(guān)應(yīng)急演練,并形成演練報告保證每年所有的平臺和關(guān)鍵服務(wù)器都至少進行一次演練根據(jù)應(yīng)急演練結(jié)果更新應(yīng)急預(yù)案,并保留更新記錄,記錄至少保留3年應(yīng)急預(yù)案更新記錄,系統(tǒng)所涉及不向?qū)用?如系統(tǒng)的重要性、操作系統(tǒng)/數(shù)據(jù)庫)應(yīng)當(dāng)制定數(shù)據(jù)的備份恢復(fù)以及備份介質(zhì)管理制度系統(tǒng)所涉及不向?qū)用鎽?yīng)根據(jù)業(yè)務(wù)要求制定數(shù)據(jù)的本地和異地備份(存放)策略相關(guān)人員對本地和異地備份策略的結(jié)果進行每季度審核備份的數(shù)據(jù)進行恢復(fù)性測試,確保數(shù)據(jù)的可用性,每年不少于一次相關(guān)人員對備份介質(zhì)的更換記錄進行每半年審核表,加入備份管理制度相關(guān)人員對備份介質(zhì)的銷毀記錄進行每半年審核表,加入備份管理制度各地市需制定相應(yīng)的園區(qū)信息化系統(tǒng)及服務(wù)器故障處理流程系統(tǒng)中發(fā)現(xiàn)的異常情況由系統(tǒng)維護人員根據(jù)相關(guān)流程在規(guī)定時間內(nèi)處理故障處理完成后必須留有相應(yīng)的故障處理記錄為保障設(shè)備接入網(wǎng)絡(luò)的安全性,設(shè)備上線前必須安裝防病毒系統(tǒng)及更新操作系統(tǒng)補丁,并對設(shè)備進行進行安全掃描評1企業(yè)網(wǎng)接入管理12)、站點系統(tǒng)賬號監(jiān)控,對站點服務(wù)器的賬號進行監(jiān)控,對賬號的修改,添加0合理授權(quán)訪問設(shè)定嚴格的授權(quán)審批機制,確保IT管理支撐應(yīng)用問經(jīng)過合理授權(quán),所有IT管理支撐應(yīng)用系統(tǒng)及其相關(guān)資源的訪問必須遵照申請-評3)、需要合理授權(quán)的IT資源包括但不局限于應(yīng)用系統(tǒng)的測試環(huán)境、程序版本管理服務(wù)器、正式環(huán)境(包括應(yīng)用服務(wù)器和數(shù)據(jù)服務(wù)器等)。4)、申請:由訪問者(一般是應(yīng)用開發(fā)商、應(yīng)用系統(tǒng)管理員等)提交書面的訪提交安全管理員(一般是系統(tǒng)管理員或者專職的安全管理員)進行風(fēng)險評估。5)、評估:安全管理員對接到的訪問申請書進行風(fēng)險評估,并根據(jù)訪問者及被6)、授權(quán):在訪問申請表通過安全風(fēng)險評估后,安全管理員會對訪問者進行合服務(wù)器性能分析4)、總體評估總體結(jié)論服務(wù)器基本健康狀態(tài)結(jié)論服務(wù)器性能結(jié)論服務(wù)器安全性結(jié)論只有出現(xiàn)了上述嚴重影響網(wǎng)絡(luò)、主機正常運行的安全事件才啟用緊急響應(yīng)服務(wù),5X8小時事件響應(yīng)、日常運營期間,不影響用節(jié)假日期間,較為嚴重的1)、任何系統(tǒng)用戶發(fā)現(xiàn)系統(tǒng)運行可疑現(xiàn)象后,立即報告本部門安全保密管理3)、應(yīng)急響應(yīng)小組和安全服務(wù)廠商應(yīng)在2小時內(nèi)確定現(xiàn)象的性質(zhì),并采取4)、安全保密領(lǐng)導(dǎo)小組根據(jù)事故的性質(zhì),向相應(yīng)的國家主管部門進行報告。?服務(wù)確認?臨時支持賬號?遠程緊急響應(yīng)?本地緊急響應(yīng)?響應(yīng)情況簡報?緊急響應(yīng)服務(wù)報告?事故跟蹤分析報告1)、記錄系統(tǒng)安全事件,記錄事件的每一環(huán)節(jié),包括事件的時間、地點。要2)、系統(tǒng)安全事件核實與判斷匯總一2016年05月補丁安全引發(fā)的思考一2016年06月SQLServer2008日常管理之備份與恢復(fù)一2016年08月配置管理軟09月將前面步驟1:FindApp腳本所生成的sql語句在配置管理軟件主數(shù)據(jù)庫執(zhí)行。知識分享9月主題XX股份利用自己的軟件開發(fā)能力,自主研發(fā)了自己獨1)、計算機網(wǎng)絡(luò)系統(tǒng)由計算機硬件設(shè)備、軟件及客戶機的網(wǎng)絡(luò)系統(tǒng)配置組成。2)、軟件包括:服務(wù)器操作系統(tǒng)、數(shù)據(jù)庫及應(yīng)用軟件、有關(guān)專業(yè)的網(wǎng)絡(luò)應(yīng)用軟5)、平臺軟件是指:防偽防竄貨系統(tǒng)、辦公用軟件(如OFFICE200)3等平臺6)、專業(yè)軟件是指:設(shè)計工作中使用的繪圖軟件(如Photoshop等)。3.3職責(zé)1)、信息網(wǎng)絡(luò)部門為網(wǎng)絡(luò)安全運行的管理部門,負責(zé)公司計算機網(wǎng)絡(luò)系統(tǒng)、計3)、網(wǎng)絡(luò)管理人員負責(zé)計算機網(wǎng)絡(luò)系統(tǒng)、辦公自動化系統(tǒng)、平臺系統(tǒng)的安全運4)、網(wǎng)絡(luò)管理人員執(zhí)行公司保密制度,嚴守公司商業(yè)機密。1)、從事計算機網(wǎng)絡(luò)信息活動時,必須遵守《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保(1)電腦的開、關(guān)機應(yīng)按按正常程序操作,因非法操作而使電腦不能正3)電腦操作員應(yīng)在每周及時進行殺毒軟件的升級,每月打(4)不允許隨意使用外來U盤,確需使用的,應(yīng)先進行病毒監(jiān)測;(5)禁止工作時間內(nèi)在電腦上做與工作無關(guān)的事,如玩游戲、聽音樂等。5)、任何人不得利用網(wǎng)絡(luò)制作、復(fù)制、查閱和傳播宣傳封建迷信、淫穢、6)、電腦發(fā)生故障應(yīng)盡快通知IT管理員及時解決,不允許私自打開電腦7)、電腦操作員要愛護電腦并注意保持電腦清潔衛(wèi)生,并在正確關(guān)機并完8)、因操作人員疏忽或操作失誤給工作帶來影響但經(jīng)努力可以挽回的,對9)、為文件資料安全起見,勿將重要文件保存在系統(tǒng)活動分區(qū)11)、其他管理辦法請參看《IT終端用戶安全手冊》1)、新員工(或外借人員)需使用計算機向部門主管提出申請經(jīng)批準由網(wǎng)絡(luò)3.5計算機/電腦維修1)、計算機出現(xiàn)重大故障,須填寫《計算機維修單》,并交IT管理員進行維修。2)、IT管理員對《計算機維修單》存檔,便于查詢各電腦使用情況。3)、須外出維修,須報分管領(lǐng)導(dǎo)審批。須采購配件,按采購管理流程執(zhí)行。3.6公司信息系統(tǒng)管理系統(tǒng)服務(wù)器(以下簡稱:服務(wù)器),放置地點暫放為財務(wù)室辦公室內(nèi),財務(wù)室現(xiàn)有辦公室已達到視頻監(jiān)控、防盜、溫度控制等條件。待條件成熟時重新搭建獨立機房,便以安全管理。對于服務(wù)器數(shù)據(jù)由管理員每月定期異地備份一次,并設(shè)置服務(wù)器自動每周備份二次數(shù)據(jù)庫;異地備份數(shù)據(jù)由財務(wù)部安排存放在異地。系統(tǒng)后臺數(shù)據(jù)只能由服務(wù)器系統(tǒng)管理員進行維護,若需外援時,必須在管理員的陪同下進行操作,其他終端用戶不得設(shè)置權(quán)限進入數(shù)據(jù)管理后臺。終端用戶的開通及變更需以書面形式提交給相關(guān)部門領(lǐng)導(dǎo)簽字確認,其中包括用戶的權(quán)限變更、賬號密碼變更、終端軟件更新。緊急變更、配置/參數(shù)變更、基礎(chǔ)架構(gòu)變更、數(shù)據(jù)庫修改等。定于每月25號對公司服務(wù)器賬號進行核查及管理。相關(guān)記錄表格如下:a、信息中心機房巡查記錄表b、信息中心用戶賬號登記表與責(zé)任人賠償誤工費100元。2)、本制度有不妥之處在運行中修改并公布。6).各系統(tǒng)用戶密碼長度不得低于6位;不得采用弱密碼;最少每90天必須給每臺電腦主機配備鎖柜,將所有用戶主機存放在鎖柜內(nèi),鎖柜鑰匙統(tǒng)一IT傳真件丟失,造成本部門信息外泄,則由本人承擔(dān)一切后果。3).文件打印安全管理:班時間,打印工作文件時,需要即刻在打印機處等候文件的打印,文件打印完成后4).文件的存儲安全管理:完離職手續(xù)后,所在部門負責(zé)人應(yīng)聯(lián)系信管部協(xié)助將此員工工作資料拷貝到部門U5).辦公區(qū)域的安全管理:838.14.3主機運維安全1).監(jiān)控nagios的配置與管理,對端對端監(jiān)控產(chǎn)生檢查結(jié)果核實,處理相應(yīng)問題3).應(yīng)定期進行相關(guān)應(yīng)急演練,并形成演練報告,保證每年所有的平臺和關(guān)鍵4).根據(jù)應(yīng)急演練結(jié)果更新應(yīng)急預(yù)案,并保留更新記錄,記錄至少保留3年6).安裝操作系統(tǒng)補丁,系統(tǒng)重啟,應(yīng)用系統(tǒng)檢查測試7).數(shù)據(jù)庫的賬號、密碼管理,保證數(shù)據(jù)庫系統(tǒng)安全和數(shù)據(jù)安全8).對系統(tǒng)用戶的系統(tǒng)登錄、使用情況進行檢查,對系統(tǒng)日志進行日常審計1)網(wǎng)頁文件保護,通過系統(tǒng)內(nèi)核層的文件驅(qū)動,按照用戶配置的進程及路徑訪問規(guī)則設(shè)置網(wǎng)站目錄、文件的讀寫權(quán)限,確保網(wǎng)頁文件不被非法篡改。測,對非法請求或惡意掃描請求進行屏蔽,防止SQL注入式攻擊。3)集中管理,通過管理服務(wù)器集中管理多臺服務(wù)器,監(jiān)測多主機實時狀態(tài),制定保護規(guī)則。4)安全網(wǎng)站發(fā)布,使用傳輸模塊從管理服務(wù)器的鏡像站點直接更新受保護的網(wǎng)站目錄,數(shù)據(jù)通過SSL加密傳輸,杜絕傳輸過程的被篡改的可能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論