版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
./安全日常運維管理XX連益成信息技術有限公司編寫人陳磊時間2014-12-2版本Version1.0目錄第一章安全運維管理體系分析41.1安全日常運維管理的必要性41.2安全運維管理的技術支撐體系51.3安全運維管理遵循的PDCA周期61.4安全日常運維管理的目標6第二章帳戶口令管理72.1職責定義92.2口令賬號五個保密等級92.2.1[最低等級]等級一92.2.2[低等級]等級二102.2.3[中等級]等級三102.2.4[堅固級]等級四112.2.5[最高級]等級五122.3賬號管理132.3.1賬號角色分配目的132.3.2建立的原則132.3.3賬號建立的過程142.4口令管理162.4.1口令管理原則162.4.2口令設置原則172.4.3口令設置最低標準182.5權限管理192.5.1概述192.5.2確定最小權限192.5.3建立權限體系202.6賬號口令審計管理212.6.1概述212.6.2賬號審查通用要求222.6.3賬號口令審計流程設計建議23第三章服務與端口243.1什么是端口243.2什么是服務243.3常用端口列表25第四章安全補丁434.1概述434.2補丁安裝與操作434.2.1檢測內容434.2.2建議操作444.2.3操作結果44第五章終端管理44第六章數據備份466.1備份管理466.1.1信息識別466.1.2制定備份計劃476.1.3實施備份計劃486.1.4備份存放486.1.5備份測試496.1.6備份恢復496.2數據恢復49第一章安全運維管理體系分析1.1安全日常運維管理的必要性IT系統(tǒng)是否能夠正常運行直接關系到業(yè)務或生產是否能夠正常運行。但IT管理人員經常面臨的問題是:網絡變慢了、設備發(fā)生故障、應用系統(tǒng)運行效率很低。IT系統(tǒng)的任何故障如果沒有及時得到妥善處理都將會導致很大的影響,甚至會造成可怕的經濟損失。但是什么原因導致IT系統(tǒng)屢出問題?是產品、技術、還是缺乏有效的、系統(tǒng)化的安全運維管理?隨著電信IT系統(tǒng)的發(fā)展,業(yè)務應用的持續(xù)增加,其IT基礎設施的架構越來越復雜,單純憑某個工具或某個人不可能有效地保護自己的整體網絡安全;信息安全作為一個整體,需要把安全過程中的有關各層次的安全產品、分支機構、運營網絡、管理維護制度等納入一個緊密的統(tǒng)一安全管理平臺〔系統(tǒng)>中,才能有效地保障企業(yè)的網絡和信息安全。IT環(huán)境的復雜性,使更多的安全威脅被揭示出來。很多企業(yè)嘗試通過部署"最佳"安全產品來保護自己,比如防病毒網關、防火墻、入侵防護系統(tǒng)、VPN、訪問控制、身份認證等。在這種極度復雜的情況下,需要的是一個集成的解決方案,使得企業(yè)能夠收集、關聯和管理來自異類源的大量安全事件,實時監(jiān)控和做出響應,需要的是能夠輕松適應環(huán)境增長和變化的管理體系,需要的就是企業(yè)完整的安全管理平臺解決方案。總而言之,對于企業(yè)安全運維管理來說,三分技術,七分管理,在企業(yè)內部建立一套完善的安全管理規(guī)章制度,使管理機構依據相應的管理制度和管理流程對日常操作、運行維護、審計監(jiān)督、文檔管理等進行統(tǒng)一管理,同時加強對工作人員的安全知識和安全操作培訓,建立統(tǒng)一的安全管理體系,幫助企業(yè)識別、管理和減少信息通常所面臨的各種威脅,架構企業(yè)的安全保障體系。安全運維管理的技術支撐體系安全監(jiān)控和基礎維護安全技術支撐運維預防P響應R恢復R策略發(fā)現D安全監(jiān)控和基礎維護安全技術支撐PPDRR模型包括策略〔Policy、防護〔Protection、檢測〔Detection、響應〔Response和恢復〔Recovery5個主要部分,其中,防護、檢測、響應和恢復構成一個完整的、動態(tài)的安全循環(huán),在安全策略的指導下共同實現安全保障信息安全的重要理論模型包括信息安全的概念范疇、信息安全保障體系的結構框架、信息安全的三維結構和PPDRR模型安全監(jiān)控和基礎維護安全技術支撐運維預防P響應R恢復R策略發(fā)現D安全監(jiān)控和基礎維護安全技術支撐制定網絡和系統(tǒng)層面的整體安全技術保護方案和技術規(guī)范;逐步實現安全自評估,全面掌握安全風險;提供重大安全預警信息發(fā)布和解決方案;協(xié)調響應網絡層面的各類重大安全事件;對各類安全事件有關數據進行綜合分析,形成安全運行分析報告;對生產層面的安全策略進行集中控制;跟蹤研究各種安全問題和技術,收集各種基礎信息資源。進行7×24小時的日常安全安全事件監(jiān)測,負責受理安全投訴。對安全事件進行收集匯總,進行事件預處理。系統(tǒng)日??诹罹S護,加載安全補丁和梳理服務端口等實施各類安全設備和配套管理設備的日常維護。實施一般安全預警和安全應急事件的處理。落實系統(tǒng)自身安全應急預案,并參加安全應急演練1.3安全運維管理遵循的PDCA周期1.4安全日常運維管理的目標安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導下,通過采用合適的安全技術與安全管理措施,完成下述網絡與信息安全的保障任務。進不來:使用訪問控制機制,阻止非授權用戶進入網絡,從而保證網絡系統(tǒng)的可用性拿不走:使用授權機制,實現對用戶的權限控制,即不該拿走的"拿不走",同時結合內容審計機制,實現對網絡資 源及信息的可控性??床欢菏褂眉用軝C制,確保信息不泄漏給未授權的實體或進程,即"看不懂",從而實現信息的保密性改不了:使用數據完整性鑒別機制,保證只有得到允許的人才能修改數據,而其它人"改不了",從而確保信息的完整性。跑不了:使用審計、監(jiān)控、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者"走不脫",并進一步對網絡出現的安全問題提供調查依據和手段,實現信息安全的可審查性。為保障IT系統(tǒng)的正常運行,應能做到如下所示總結:安全日常運維管理可總結為高效管理能力、全面運維能力、安全保護能力、隱患發(fā)現能力、應急響應能力、快速恢復能力第二章帳戶口令管理為什么有這么多人鐘情于竊取帳號口令?攻擊者竊取帳號有著非法的目的、意圖,惡意毀壞操作等行為,他們或以出名,或以炫耀技術為目的。而目前,竊取帳號的行為都與竊取商業(yè)機密和機密信息、數據、經濟利益相關,大都有著利益化的傾向犯罪行為。帳號衩竊取的常見原因2.1職責定義2.2口令賬號五個保密等級2.2.1[最低等級]等級一只有基本的甚至沒有保障措施,用于電子系統(tǒng)的帳號。在第一等級的保障的情況下,只有基本的甚至沒有保障措施用于電子系統(tǒng)的帳號,等級一的情況下,錯誤的口令、帳號和權限管理可能導致給公司、客戶或者第三方帶來最小的不便。不會給公司、客戶或者第三方帶來直接的經濟損失不會給公司、客戶或者第三方帶來不快不會給公司、客戶或者第三方帶來名譽或者地位的損失不會破壞公司、客戶或者第三方需要執(zhí)行的商業(yè)措施或者交易不會導致民事或者刑事犯罪不會向未經授權的組織或個人暴露個人、公司、政府、商業(yè)的敏感信息未驗收和未投入使用的系統(tǒng),工程過程中的系統(tǒng)〔假設沒有涉及知識產權,例如軟件代碼泄密的問題的情況下[低等級]等級二通過常用的措施即可保護系統(tǒng)的可信認證,必須充分考慮代價和認證安全性的平衡這種等級的認證被誤用或者破壞可能導致:給公司、客戶或者第三方帶來較小的不便給公司、客戶或者第三方帶來較小直接的經濟損失或者沒有直接經濟損失會給公司、客戶或者第三方帶來較小的不快會給公司、客戶或者第三方帶來較小名譽或者地位的損失存在一定的風險,可能破壞公司、客戶或者第三方需要執(zhí)行的商業(yè)措施或者交易不會導致民事或者刑事犯罪。存在一定風險,可能少量向未經授權的組織或個人暴露個人、公司、政府、商業(yè)的敏感信息舉例:一臺常用辦公電腦,該電腦上沒有存儲任何機密文件,他的帳號被竊取可能導致公司常用信息例如通訊錄被泄漏。一個有查詢系統(tǒng)的帳號,用戶可以通過Internet注冊來查詢自己的帳單。該帳號失竊可能導致用戶信息的泄漏。2.2.3[中等級]等級三如果該級別的帳號被破壞,攻擊者往往可以通過這種系統(tǒng)作為中轉,進而對部分關鍵的系統(tǒng)主機進行破壞。這種級別的帳號口令雖然不是直接的業(yè)務系統(tǒng)或者數據庫的帳號,但是,如果該級別的帳號被破壞,攻擊者往往可以通過這種系統(tǒng)作為中轉,進而對部分關鍵的系統(tǒng)主機進行破壞,該等級被誤用的主要風險有:通過中轉可能給公司、客戶或者第三方帶來較大的不便通過中轉有可能給公司、客戶或者第三方帶來較大直接的經濟損失或沒有直接經濟損失通過中轉會給公司、客戶或者第三方帶來較大的不快通過中轉會給公司、客戶或者第三方帶來較大名譽或者地位的損失存在一定的風險,會破壞公司、客戶或者第三方需要執(zhí)行的商業(yè)措施或者交易可能會導致民事或者刑事犯罪存在一定風險,可能大量向未經授權的組織或個人暴露個人、公司、政府、商業(yè)的敏感信息舉例:維護終端的用戶帳號,由于一些業(yè)務系統(tǒng)會對終端做特定限制,維護終端被破壞后,導致攻擊者可以進一步破壞業(yè)務系統(tǒng),重要的可信網絡設備的帳號等。[堅固級]等級四通常等級四意味著正式的業(yè)務流程使用的帳號,通常需要較高信心來保證身份的認證和正確的授權。通常等級四意味著正式的業(yè)務流程使用的帳號,通常需要較高信心來保證身份的認證和正確的授權,這種等級的認證被誤用或者破壞可能導致:給公司、客戶或者第三方帶來較大的不便給公司、客戶或者第三方帶來較大直接的經濟損失或者沒有直接經濟損失會給公司、客戶或者第三方帶來較大的不快會給公司、客戶或者第三方帶來較大名譽或者地位的損失存在較大的風險,會破壞公司、客戶或者第三方需要執(zhí)行的商業(yè)措施或者交易會導致民事或者刑事犯罪存在較大風險,可能大量向未經授權的組織或個人暴露個人、公司、政府、商業(yè)的敏感信息舉例:一般的主機操作系統(tǒng)、數據庫、和路由器的高權限帳號,例如root、administrator、dba等。業(yè)務系統(tǒng)的關鍵管理帳號,可以讀寫重要的用戶信息、業(yè)務信息和帳單信息。[最高級]等級五等級五的保障通常對應需要非常大的信心保障的系統(tǒng)。等級五的保障通常對應需要非常大的信心保障的系統(tǒng)這種等級的認證被誤用或者破壞可能導致:給所有公司、客戶或者第三方帶來巨大的不便給公司、客戶或者第三方帶來極大直接的經濟損失或者沒有直接經濟損失會給公司、客戶或者第三方帶來極大的不快會給公司、客戶或者第三方帶來巨大名譽或者地位的損失破壞公司、客戶或者第三方需要執(zhí)行的商業(yè)措施或者交易會導致民事或者刑事犯罪大量向未經授權的組織或個人暴露個人、公司、政府、商業(yè)的敏感信息舉例:關鍵系統(tǒng),例如計費系統(tǒng)數據庫主機的操作系統(tǒng)和數據庫。用于存儲公司最高商業(yè)機密或密級為絕密的系統(tǒng)的認證。2.3賬號管理2.3.1賬號角色分配目的〔一加強網絡與信息安全管理,明確各級系統(tǒng)用戶權的職責?!捕鶕I(yè)務系統(tǒng)的要求及網絡信息管理規(guī)范,進一步完善各級用戶在系統(tǒng)中的職能劃分與角色定位。〔三強化系統(tǒng)帳戶和密碼的管理,降低帳戶和密碼泄漏對系統(tǒng)和數據安全產生的影響,確保各相關信息報告系統(tǒng)安全、有效運行。系統(tǒng)管理員和超級用戶是有權限對系統(tǒng)的配置、系統(tǒng)最核心信息進行更改的帳號和角色,普通帳號是用戶用于訪問業(yè)務系統(tǒng),實現日常業(yè)務操作的用戶,是最為常見的用戶類型,第三方帳號通常指由于某種特殊情況,系統(tǒng)允許移動以外的人員和組織訪問的帳號。在核心系統(tǒng)中,應該設置安全審計員帳號,該帳號可以對系統(tǒng)安全設置和日志信息進行專門的審計。2.3.2建立的原則〔1不同類型用戶的建立應遵循滿足其工作需要的原則,而用戶的權限分配則應以保障網絡與信息的高效、準確、安全為原則。〔2用戶的權限分配應盡量使用系統(tǒng)提供的角色劃分。如需特殊的操作權限,應在準確理解其各項操作內容的基礎上,盡量避免和減少權限相互抵觸、交叉及嵌套情況的發(fā)生,經測試成功后,再創(chuàng)建相應的角色賦予本級用戶或直報用戶?!?通過對用戶進行角色劃分,分配審計賬號、用戶權限,合理限制對其他角色用戶、數據的修改權限,將審查數據與配置數據相對剝離,即原始配置數據與統(tǒng)計查看查看信息分開?!?系統(tǒng)內所有涉及查看數據的帳戶信息均必須采用真實信息,即有查詢機制確認審計人員信息準確。賬號建立的過程帳號管理貫穿帳號創(chuàng)建、授權、權限變更及帳號撤銷或者凍結全過程帳號設置應與崗位職責相容;堅持最小授權原則,避免超出工作職責的過度授權;應制定嚴格的審批和授權流程,規(guī)范帳號申請、修改、刪除等工作,授權審批記錄應編號、留檔〔表格命名規(guī)則及格式參見附件,各省公司可重新制定相關表格;帳號創(chuàng)建、調整和刪除申請審批通過后,應及時更新系統(tǒng)中的帳號狀態(tài),確保與審批結論保持一致;原則上,除低權限的查詢帳號外,各系統(tǒng)不允許存在其它共享帳號,必須明確每個帳號責任人,不得以部門或用戶組作為最終責任人。在完成特定任務后,系統(tǒng)管理員應立即收回臨時帳號。帳號創(chuàng)建、變更、刪除審批流程超級帳號由主管領導以授權的方式授予具體的系統(tǒng)管理員,授權書至少應包括系統(tǒng)名稱、超級帳號名、授予人姓名、職責描述、有效期等;所有帳號,包括系統(tǒng)管理員帳號、普通帳號、程序帳號的責任人,應按規(guī)定的申請表格式要求提出申請,申請表至少包含申請人姓名、聯系方式、申請人職責描述、申請時間、申請目的、申請帳號所屬系統(tǒng)名稱、帳號類型、創(chuàng)建或者變更或者刪除操作類型、帳號權限描述、主管領導審批意見、系統(tǒng)管理員變更操作記錄及簽字確認、權責描述備注欄目等;主管領導進行審批,重點檢查所申請權限與申請人職責的一致性;系統(tǒng)管理員負責創(chuàng)建、變更或者刪除帳號,保留審批表格、并備案。如因系統(tǒng)能力或者管理原因無法按用戶創(chuàng)建帳號時,應采取如下管理措施:明確共享帳號責任人,責任人負責按照上述流程要求提出共享帳號審批表,并在審批表中注明該共享帳號的所有用戶名單;限制共享帳號的使用人數,建立相關管理制度保證系統(tǒng)的每項操作均可以對應到執(zhí)行操作的具體人員;限定使用范圍和使用環(huán)境;建立完善的操作記錄制度,對交接班記錄、重要操作記錄表等等;定期更新共享帳號密碼。對于程序運行或者程序自身由于管理需要訪問其它系統(tǒng)所使用的專用帳號,應符合如下要求:只允許系統(tǒng)和設備之間通信使用,不得作為用戶登錄帳號使用;將此類帳號的維護管理權限統(tǒng)一授權給該系統(tǒng)的系統(tǒng)管理員,由后者歸口管理;2.4口令管理2.4.1口令管理原則口令至少由6位及以上大小寫字母、數字及特殊符號等混合、隨機組成,盡量不要以姓名、電話號碼以及出生日期等作為口令或者口令的組成部分。應以HASH或者加密技術保存口令,不得以明文方式保存或者傳輸;口令至少每90天更換一次。修改口令時,須保留口令修改記錄,包含帳號、修改時間、修改原因等,以備審計;5次以內不得設置相同的口令;由于員工離職等原因,原帳號不能刪除或者需要重新賦予另一個人時,應修改相應帳號的口令。如系統(tǒng)能力支持,應開啟并設置自動拒絕不符合上述口令管理規(guī)則帳號和口令的參數;對于無法建立口令規(guī)則強制檢查的系統(tǒng),帳號用戶應在每次口令修改后留有記錄。對于無法進行定期修改口令的帳號,如內置帳號、專用帳號等,由系統(tǒng)管理員負責在系統(tǒng)升級或重啟時督促落實口令修改工作,負責督促落實調用該帳號的程序與所訪問系統(tǒng)兩側的口令同步工作。當發(fā)生下述情況時,應立即撤銷帳號或更改帳號口令,并做好記錄:帳號使用者由于崗位職責變動、離職等原因,不再需要原有訪問權限時;臨時性或階段性使用的帳號,在工作結束后;帳號使用者違反了有關口令管理規(guī)定;有跡象,表明口令可能已經泄露等。2.4.2口令設置原則口令必須具有足夠的長度和復雜度,使口令難于被猜測口令在一定時間或次數內不能循環(huán)使用不同帳號的口令應當不同,并且沒有直接聯系,以保證不可由一個帳號的口令推知其它帳號的口令同一帳號前后兩個口令之間的相同部分應當盡量減少,減低由前一個口令分析出后一個口令的機會口令不應當取過于簡單的字符串,如電話號碼、使用者的姓名、寵物、生日或其倒序,6位字符都相同、6位連續(xù)字符等易于猜測的信息開戶時設定的初始口令必須是隨機產生的口令,而不能是相同或者有規(guī)律的口令所有系統(tǒng)管理員級別的口令〔例如root、enable、NTadministrator、DBA等在沒有使用增強口令的情況下,必需按照較短周期進行更改,例如每三個月更換一次。應該注意關鍵性帳號信息的定期行備份。用戶所使用的任何具備系統(tǒng)超級用戶權限〔包括并不限于系統(tǒng)管理員帳號和有sodu權限帳號帳號口令必需和這個用戶其他帳號的口令均不相同。如果有雙要素認證機制,則以上的要求和下面關于強口令選擇的要求可以不考慮??诹畈荒茉陔娮余]件或者其他電子方式下以明文方式傳輸。當使用SNMP時,communicationstring不允許使用缺省的Public、Private和system等,并且該communicationstring不應該和系統(tǒng)的其他口令相同,應該盡量使用SNMPv2以上的版本。2.4.3口令設置最低標準如果技術上支持,口令至少要有6位長口令必須是字母和非字母的組合口令第1位和最后1位至少應包含1個非數字字符與前次口令比較,在任何位置不能有超過3個字符連續(xù)相同口令不能包含超過2個連續(xù)相同的字符用戶名不能作為口令一部分與前4次相同的口令不能重復使用口令不能被共享除非每個口令的行為都能被區(qū)分對于級別要求很高的系統(tǒng),普通用戶口令要求8位以上管理員/超級用戶帳號最近20個口令不可重復,口令的長度不可小于7位,口令中必須包含大寫字母、小寫字母和數字中的兩類,口令中同一個符號不得多于2次,且不得有1個以上的字符出現兩次,前后2個口令中相同位置的字符相同的不得多于2個;口令不得有明顯的意義修改帳號的使用人應當定期修改帳號口令,修改口令的間隔應小于本標準的相關規(guī)定,對于本標準沒有規(guī)定的用戶,其間隔應當小于6個月不同用戶的修改口令的最大間隔為:1>普通帳號應當小于6個月2>管理員帳號和超級管理員帳號應當小于3個月匿名用戶帳號可以不修改口令2.5權限管理2.5.1概述按照"誰主管,誰負責"、"誰使用、誰負責"、所有帳號均應落實責任人的原則制定本辦法。帳號和口令管理包括基于帳號的操作或訪問控制權限的管理。帳號是作為訪問的主體。而基于帳號進行操作的目標就是訪問的客體。通常這個客體被當成為資源。對資源的訪問控制權限的設定依不同的系統(tǒng)而不同。從移動帳號管理的角度,可以進行基于角色的訪問控制權限的設定。即對資源的訪問控制權限是以角色或組為單位進行授予。2.5.2確定最小權限1、所謂最小特權〔LeastPrivilege,指的是"在完成某種操作時所賦予網絡中每個主體〔用戶或進程必不可少的特權"。最小特權原則,則是指"應限定網絡中每個主體所必須的最小特權,確??赡艿氖鹿?、錯誤、網絡部件的篡改等原因造成的損失最小"。
2、最小特權原則一方面給予主體"必不可少"的特權,這就保證了所有的主體都能在所賦予的特權之下完成所需要完成的任務或操作;另一方面,它只給予主體"必不可少"的特權,這就限制了每個主體所能進行的操作。
最小特權原則要求每個用戶和程序在操作時應當使用盡可能少的特權,而角色允許主體以參與某特定工作所需要的最小特權去簽入〔Sign系統(tǒng)。被授權擁有強力角色〔PowerfulRoles的主體,不需要動輒運用到其所有的特權,只有在那些特權有實際需求時,主體才去運用它們。如此一來,將可減少由于不注意的錯誤或是侵入者假裝合法主體所造成的損壞發(fā)生,限制了事故、錯誤或攻擊帶來的危害。它還減少了特權程序之間潛在的相互作用,從而使對特權無意的、沒必要的或不適當的使用不太可能發(fā)生。這種想法還可以引申到程序內部:只有程序中需要那些特權的最小部分才擁有特權。3、基于角色的訪問控制是一種新型訪問控制模型,它的基本思想是將權限與角色聯系起來,在系統(tǒng)中根據應用的需要為不同的工作崗位創(chuàng)建相應的角色,同時根據用戶職務和責任指派合適的角色,用戶通過所指派的角色獲得相應的權限,實現對文件的訪問。它支持最小特權、責任分離以及數據抽象三個基本的安全原則。4、最小權限原則規(guī)定:每個用戶/任務/應用在必需知情的前提下被賦予明確的訪問對象和模塊的權限。遵循最小權限原則運行的系統(tǒng)要求授予用戶訪問對象的明確權限。準許或拒絕訪問數據庫或服務器對象的第一步是認證和授權對帳號的授權,應以其能進行系統(tǒng)管理、操作的最小權限進行授權。比如這個帳號作為系統(tǒng)帳號只能進行數據備份的操作,那就只授權其可以進行數據備份操作的命令。別的諸如進行系統(tǒng)網絡狀態(tài)監(jiān)控的命令則不授權其可以進行。對于授權,應該支持一定的授權粒度控制,從而控制用戶的訪問對象和訪問行為,保證用戶的最小授權。2.5.3建立權限體系基于角色訪問控制〔RBAC模型是目前國際上流行的先進的安全訪問控制方法。它通過分配和取消角色來完成用戶權限的授予和取消,并且提供角色分配規(guī)則。安全管理人員根據需要定義各種角色,并設置合適的訪問權限,而用戶根據其責任和資歷再被指派為不同的角色。這樣,整個訪問控制過程就分成兩個部分,即訪問權限與角色相關聯,角色再與用戶關聯,從而實現了用戶與訪問權限的邏輯分離。由于實現了用戶與訪問權限的邏輯分離,基于角色的策略極大的方便了權限管理。例如,如果一個用戶的職位發(fā)生變化,只要將用戶當前的角色去掉,加入代表新職務或新任務的角色即可。研究表明,角色/權限之間的變化比角色/用戶關系之間的變化相對要慢得多,并且給用戶分配角色不需要很多技術,可以由行政管理人員來執(zhí)行,而給角色配置權限的工作比較復雜,需要一定的技術,可以由專門的技術人員來承擔,但是不給他們給用戶分配角色的權限,這與現實中的情況正好一致。基于角色訪問控制可以很好的描述角色層次關系,實現最小特權原則和職責分離原則2.6賬號口令審計管理概述號口令管理的執(zhí)行情況,在很大程度上取決于帳號口令審查的監(jiān)督力度。在公司內部推行帳號口令管理制度的很大一部分工作需要通過不斷的監(jiān)督、審查再配合相關的獎懲規(guī)定來保證。因此完善的帳號口令審查制度對于整個帳號口令管理至關重要。賬號審查通用要求對于保障等級一、二類帳號的普通用戶,可以根據實際情況決定是否進行定期審查對于保障等級一、二類帳號的超級用戶,定期審查的時間間隔不超過六個月對于保障等級三、四類帳號的普通用戶,定期審查的時間間隔不超過三個月對于保障等級四、四類帳號的超級用戶,定期審查的時間間隔不超過一個月對于保障等級五類帳號的所有用戶,定期查的時間間隔不超過一個月任何變化發(fā)生后應進行審查,如:發(fā)生非法入侵、人員變動等;對于審查過程中出現的多余、閑置或非法的帳戶,應及時予以凍結或刪除對核查中發(fā)現的問題,應督促相關人員采取必要措施予以糾正通用原則對于已經實施集中認證系統(tǒng),審計的主要工作是對于認證和授權的日志進行檢查,審核是否有非法登陸事件,是否有越權使用的行為等對于操作系統(tǒng)級的帳號口令審計分為兩種:第一種可以設置帳號登陸和權限使用事件的追蹤,這種帳號口令的審計也是對系統(tǒng)日志和防火墻等訪問控制設備日志的審計;對于不能實現帳號登錄和權限追蹤的系統(tǒng),需要人工進行審計,應該根據業(yè)務系統(tǒng)的屬性制定詳細的審計checklist,由專門的安全組織進行定期或者不定期的帳號隨機抽查審計對于應用系統(tǒng)的帳號審計工作也是參照操作系統(tǒng)的分類進行處理對于網絡設備的帳號審計工作,由于大部分的設備帳號都是沒有日志記錄的,所以主要審計方式是人工審計,由專門的信息安全組織根據設備的風險等級規(guī)定審計的頻度和審計的checklist審計checklist的內容主要依據審計對象的帳號口令管理規(guī)定制作,審計的關鍵點是帳號口令的復雜度,權限,更改的要求等等在制作審計checklist設計的時候,需要區(qū)別不同業(yè)務系統(tǒng)不同級別帳號的差異,對于關鍵業(yè)務系統(tǒng)和關鍵帳號的審計頻度和審計的內容要求更加嚴格審計的結果應該和獎懲規(guī)定掛鉤,對于多次審計不合格或者優(yōu)秀的員工和分公司要按照獎懲規(guī)定進行相應的獎懲專門的信息安全部門或者組織應該對審計的結果定期進行公布,力爭將審計的威懾力逐步提高,讓帳號使用者提高安全使用帳號口令的意識賬號口令審計流程設計建議帳號口令的審計流程以業(yè)務系統(tǒng)的風險等級做為差異定制,針對不同的風險等級制定不同的審計checklist帳號口令的審計可以結合現有的IT技術,盡可能通過日志文件等方式進行審計,但是有部分系統(tǒng)沒法提供電子審計對象,對于高風險等級的系統(tǒng),必須制定替代的審計方法,包括手工的方法帳號口令審計工作應該以省為單位由省公司安全部門牽頭,各業(yè)務系統(tǒng)維護單位負責的方式,涉及難以實現電子化審計的,省安全審計負責人應該制定一些不定期抽查制度,對于抽查中出現的與審計不符合的情況,應結合獎懲規(guī)從嚴處理帳號口令管理流程中需要考慮相應的組織建立,可以明確責任的,確定責任人,不能落實到人的,落實到部門的安全相應領導帳號口令審計后應該將審計結果及時公布,對于違規(guī)和表現良好的可以進行典型案例的宣傳,起到增強員工帳號口令安全意識的作用第三章服務與端口3.1什么是端口什么是端口號,一個端口就是一個潛在的通訊通道,也是一個入侵通道,開放一個端口就是一臺計算機在網絡上打開了一扇窗戶,黑客入侵的方法就是用手工掃描或利用掃描軟件找到服務器所開放的端口,去根據其相應的漏洞對服務器進行入侵或攻擊,因此對端口的了解是非常重要的。按對應的協(xié)議類型,端口有兩種:TCP端口和UDP端口。由于TCP和UDP兩個協(xié)議是獨立的,因此各自的端口號也相互獨立,比如TCP有235端口,UDP也可以有235端口,兩者并不沖突。端口號只有整數,范圍是從0到655353.2什么是服務一臺擁有IP地址的主機可以提供許多服務,比如Web服務、ftp服務、SMTP服務等,這些服務完全可以通過1個IP地址來實現。那么,主機是怎樣區(qū)分不同的網絡服務呢?顯然不能只靠IP地址,因為IP地址與網絡服務的關系是一對多的關系。實際上是通過"IP地址+端口號"來區(qū)分不同的服務的。需要注意的是,端口并不是一一對應的。比如你的電腦作為客戶機訪問一臺WWW服務器時,WWW服務器使用"80"端口與你的電腦通信,但你的電腦則可能使用"3457"這樣的端口端口都有確切的定義,對應著相應的服務,每一個打開的端口,都代表一個系統(tǒng)服務。例如,80端口就代表Web服務。21對應著FTP,25對應著SMTP、110對應著POP3等。動態(tài)端口<從1024到65535>當你需要與別人通信時,Windows會從1024起,在本機上分配一個動態(tài)端口,如果1024端口未關閉,再需要端口時就會分配1025端口供你使用,依此類推。但是有個別的系統(tǒng)服務會綁定在1024到49151的端口上,例如3389端口<遠程終端服務>。從49152到65535這一段端口,通常沒有捆綁系統(tǒng)服務,允許Windows動態(tài)分配給你使用。3.3常用端口列表[tr]端口號碼/層名稱注釋[/tr]1tcpmuxTCP端口服務多路復用5rje遠程作業(yè)入口7echoEcho服務9discard用于連接測試的空服務11systat用于列舉連接了的端口的系統(tǒng)狀態(tài)13daytime給請求主機發(fā)送日期和時間17qotd給連接了的主機發(fā)送每日格言18msp消息發(fā)送協(xié)議19chargen字符生成服務;發(fā)送無止境的字符流20ftp-dataFTP數據端口21ftp文件傳輸協(xié)議〔FTP端口;有時被文件服務協(xié)議〔FSP使用22ssh安全Shell〔SSH服務23telnetTelnet服務25smtp簡單郵件傳輸協(xié)議〔SMTP37time時間協(xié)議39rlp資源定位協(xié)議42nameserver互聯網名稱服務43nicnameWHOIS目錄服務49tacacs用于基于TCP/IP驗證和訪問的終端訪問控制器訪問控制系統(tǒng)50re-mail-ck遠程郵件檢查協(xié)議53domain域名服務〔如BIND63whois++WHOIS++,被擴展了的WHOIS服務67bootps引導協(xié)議〔BOOTP服務;還被動態(tài)主機配置協(xié)議〔DHCP服務使用68bootpcBootstrap〔BOOTP客戶;還被動態(tài)主機配置協(xié)議〔DHCP客戶使用69tftp小文件傳輸協(xié)議〔TFTP70gopherGopher互聯網文檔搜尋和檢索71netrjs-1遠程作業(yè)服務72netrjs-2遠程作業(yè)服務73netrjs-3遠程作業(yè)服務73netrjs-4遠程作業(yè)服務79finger用于用戶聯系信息的Finger服務80http用于萬維網〔WWW服務的超文本傳輸協(xié)議〔HTTP88kerberosKerberos網絡驗證系統(tǒng)95supdupTelnet協(xié)議擴展101hostnameSRI-NIC機器上的主機名服務102/tcpiso-tsapISO開發(fā)環(huán)境〔ISODE網絡應用105csnet-ns郵箱名稱服務器;也被CSO名稱服務器使用107rtelnet遠程Telnet109pop2郵局協(xié)議版本2110pop3郵局協(xié)議版本3111sunrpc用于遠程命令執(zhí)行的遠程過程調用〔RPC協(xié)議,被網絡文件系統(tǒng)〔NFS使用113auth驗證和身份識別協(xié)議115sftp安全文件傳輸協(xié)議〔SFTP服務117uucp-pathUnix到Unix復制協(xié)議〔UUCP路徑服務119nntp用于USENET討論系統(tǒng)的網絡新聞傳輸協(xié)議〔NNTP123ntp網絡時間協(xié)議〔NTP137netbios-ns在紅帽企業(yè)Linux中被Samba使用的NETBIOS名稱服務138netbios-dgm在紅帽企業(yè)Linux中被Samba使用的NETBIOS數據報服務139netbios-ssn在紅帽企業(yè)Linux中被Samba使用的NETBIOS會話服務143imap互聯網消息存取協(xié)議〔IMAP161snmp簡單網絡管理協(xié)議〔SNMP162snmptrapSNMP的陷阱163cmip-man通用管理信息協(xié)議〔CMIP164cmip-agent通用管理信息協(xié)議〔CMIP174mailqMAILQ電子郵件傳輸隊列177xdmcpX顯示管理器控制協(xié)議〔XDMCP178nextstepNeXTStep窗口服務器179bgp邊界網絡協(xié)議191prosperoProspero分布式文件系統(tǒng)服務194irc互聯網中繼聊天〔IRC199smuxSNMPUNIX多路復用201at-rtmpAppleTalk選路202at-nbpAppleTalk名稱綁定204at-echoAppleTalkecho服務206at-zisAppleTalk區(qū)塊信息209qmtp快速郵件傳輸協(xié)議〔QMTP210z39.50NISOZ39.50數據庫213ipx互聯網絡分組交換協(xié)議〔IPX,被NovellNetware環(huán)境常用的數據報協(xié)議220imap3互聯網消息存取協(xié)議版本3245linkLINK/3-DNSiQuery服務347fatservFATMEN文件和磁帶官吏服務器363rsvp_tunnelRSVP隧道369rpc2portmapCoda文件系統(tǒng)端口映射器370codaauth2Coda文件系統(tǒng)驗證服務372ulistprocUNIXLISTSERV389ldap輕型目錄存取協(xié)議〔LDAP427svrloc服務位置協(xié)議〔SLP434mobileip-agent可移互聯網協(xié)議〔IP代理435mobilip-mn可移互聯網協(xié)議〔IP管理器443https安全超文本傳輸協(xié)議〔HTTP444snpp小型網絡分頁協(xié)議445microsoft-ds通過TCP/IP的服務器消息塊〔SMB464kpasswdKerberos口令和鑰匙改換服務468photurisPhoturis會話鑰匙管理協(xié)議487saft簡單不對稱文件傳輸〔SAFT協(xié)議488gss-http用于HTTP的通用安全服務〔GSS496pim-rp-disc用于協(xié)議獨立的多址傳播〔PIM服務的會合點發(fā)現〔RP-DISC500isakmp互聯網安全關聯和鑰匙管理協(xié)議〔ISAKMP535iiop互聯網內部對象請求代理協(xié)議〔IIOP538gdomapGNUstep分布式對象映射器〔GDOMAP546dhcpv6-client動態(tài)主機配置協(xié)議〔DHCP版本6客戶547dhcpv6-server動態(tài)主機配置協(xié)議〔DHCP版本6服務554rtsp實時流播協(xié)議〔RTSP563nntps通過安全套接字層的網絡新聞傳輸協(xié)議〔NNTPS565whoamiwhoami用戶ID列表587submission郵件消息提交代理〔MSA610npmp-local網絡外設管理協(xié)議〔NPMP本地/分布式排隊系統(tǒng)〔DQS611npmp-gui網絡外設管理協(xié)議〔NPMPGUI/分布式排隊系統(tǒng)〔DQS612hmmp-indHyperMedia管理協(xié)議〔HMMP表示/DQS631ipp互聯網打印協(xié)議〔IPP636ldaps通過安全套接字層的輕型目錄訪問協(xié)議〔LDAPS674acap應用程序配置存取協(xié)議〔ACAP694ha-cluster用于帶有高可用性的群集的心跳服務749kerberos-admKerberos版本5〔v5的"kadmin"數據庫管理750kerberos-ivKerberos版本4〔v4服務765webster網絡詞典767phonebook網絡電話簿873rsyncrsync文件傳輸服務992telnets通過安全套接字層的Telnet〔TelnetS993imaps通過安全套接字層的互聯網消息存取協(xié)議〔IMAPS994ircs通過安全套接字層的互聯網中繼聊天〔IRCS995pop3s通過安全套接字層的郵局協(xié)議版本3〔POPS3端口號碼/層名稱注釋[/tr]512/tcpexec用于對遠程執(zhí)行的進程進行驗證512/udpbiff[comsat]異步郵件客戶〔biff和服務〔comsat513/tcplogin遠程登錄〔rlogin513/udpwho[whod]whod用戶記錄守護進程514/tcpshell[cmd]無記錄的遠程shell〔rshell和遠程復制〔rcp514/udpsyslogUNIX系統(tǒng)日志服務515printer[spooler]打印機〔lpr假脫機517/udptalkTalk遠程對話服務和客戶518/udpntalk網絡交談〔ntalk,遠程對話服務和客戶519utime[unixtime]UNIX時間協(xié)議〔utime520/tcpefs擴展文件名服務器〔EFS520/udprouter[route,routed]選路信息協(xié)議〔RIP521ripng用于互聯網協(xié)議版本6〔IPv6的選路信息協(xié)議525timed[timeserver]時間守護進程〔timed526/tcptempo[newdate]Tempo530/tcpcourier[rpc]Courier遠程過程調用〔RPC協(xié)議531/tcpconference[chat]互聯網中繼聊天532netnewsNetnews新聞組服務533/udpnetwall用于緊急廣播的Netwall540/tcpuucp[uucpd]UNIX-to-UNIX復制服務543/tcpkloginKerberos版本5〔v5遠程登錄544/tcpkshellKerberos版本5〔v5遠程shell548afpovertcp通過傳輸控制協(xié)議〔TCP的Appletalk文件編制協(xié)議〔AFP556remotefs[rfs_server,rfs]Brunhoff的遠程文件系統(tǒng)〔RFS端口號碼/層名稱注釋[/tr]1080socksSOCKS網絡應用程序代理服務1236bvcontrol[rmtcfg]GracilisPacketen網絡轉換遠程配置服務器[a]1300h323hostcallscH.323電訊主持電話安全1433ms-sql-sMicrosoftSQL服務器1434ms-sql-mMicrosoftSQL監(jiān)視器1494icaCitrixICA客戶1512winsMicrosoftWindows互聯網名稱服務器1524ingreslockIngres數據庫管理系統(tǒng)〔DBMS鎖定服務1525prospero-np無特權的Prospero1645datametrics[old-radius]Datametrics/從前的radius項目1646sa-msg-port[oldradacct]sa-msg-port/從前的radacct項目1649kermitKermit文件傳輸和管理服務1701l2tp[l2f]第2層隧道服務〔LT2P/第2層轉發(fā)〔L2F1718h323gatediscH.323電訊守門裝置發(fā)現機制1719h323gatestatH.323電訊守門裝置狀態(tài)1720h323hostcallH.323電訊主持電話設置1758tftp-mcast小文件FTP組播1759/udpmtftp組播小文件FTP〔MTFTP1789helloHello路由器通信端口1812radiusRadius撥號驗證和記帳服務1813radius-acctRadius記帳1911mtpStarlight網絡多媒體傳輸協(xié)議〔MTP1985hsrpCisco熱備用路由器協(xié)議1986licensedaemonCisco許可管理守護進程1997gdp-portCisco網關發(fā)現協(xié)議〔GDP2049nfs[nfsd]網絡文件系統(tǒng)〔NFS2102zephyr-srvZephyr分布式即時消息服務器2103zephyr-cltZephyr客戶2104zephyr-hmZephyr主機管理器2401cvspserver并行版本系統(tǒng)〔CVS客戶/服務器操作2430/tcpvenus用于Coda文件系統(tǒng)〔codacon端口的Venus緩存管理器2430/udpvenus用于Coda文件系統(tǒng)〔callback/wbcinterface界面的Venus緩存管理器2431/tcpvenus-seVenus傳輸控制協(xié)議〔TCP的副作用2431/udpvenus-seVenus用戶數據報協(xié)議〔UDP的副作用2432/udpcodasrvCoda文件系統(tǒng)服務器端口2433/tcpcodasrv-seCoda文件系統(tǒng)TCP副作用2433/udpcodasrv-seCoda文件系統(tǒng)UDPSFTP副作用2600hpstgmgr[zebrasrv]Zebra選路2601discp-client[zebra]discp客戶;Zebra集成的shell2602discp-server[ripd]discp服務器;選路信息協(xié)議守護進程〔ripd2603servicemeter[ripngd]服務計量;用于IPv6的RIP守護進程2604nsc-ccs[ospfd]NSCCCS;開放式短路徑優(yōu)先守護進程〔ospfd2605nsc-posaNSCPOSA;邊界網絡協(xié)議守護進程〔bgpd2606netmon[ospf6d]DellNetmon;用于IPv6的OSPF守護進程〔ospf6d2809corbaloc公共對象請求代理體系〔CORBA命名服務定位器3130icpv2互聯網緩存協(xié)議版本2〔v2;被Squid代理緩存服務器使用3306mysqlMySQL數據庫服務3346trnsprntproxy透明代理4011pxe執(zhí)行前環(huán)境〔PXE服務4321rwhois遠程Whois〔rwhois服務4444krb524Kerberos版本5〔v5到版本4〔v4門票轉換器5002rfe無射頻以太網〔RFE音頻廣播系統(tǒng)5308cfengine配置引擎〔Cfengine5999cvsup[CVSup]CVSup文件傳輸和更新工具6000/tcpx11[X]X窗口系統(tǒng)服務7000afs3-fileserverAndrew文件系統(tǒng)〔AFS文件服務器7001afs3-callback用于給緩存管理器回電的AFS端口7002afs3-prserverAFS用戶和組群數據庫7003afs3-vlserverAFS文件卷位置數據庫7004afs3-kaserverAFSKerberos驗證服務7005afs3-volserAFS文件卷管理服務器7006afs3-errorsAFS錯誤解釋服務7007afs3-bosAFS基本監(jiān)查進程7008afs3-updateAFS服務器到服務器更新器7009afs3-rmtsysAFS遠程緩存管理器服務9876sdIP多址傳播會議的會話指揮10080amanda高級Maryland自動網絡磁盤歸檔器〔Amanda備份服務11371pgpkeyserver良好隱私〔PGP/GNU隱私衛(wèi)士〔GPG公鑰服務器11720h323callsigaltH.323調用信號交替13720bprdVeritasNetBackup請求守護進程〔bprd13721bpdbmVeritasNetBackup數據庫管理器〔bpdbm13722bpjava-msvcVeritasNetBackupJava/MicrosoftVisualC++<MSVC>協(xié)議13724vnetdVeritas網絡工具13782bpcdVertiasNetBackup13783vopiedVeritasVOPIE驗證守護進程22273wnn6[wnn4]假名/漢字轉換系統(tǒng)[c]26000quakeQuake〔以及相關的多人游戲服務器26208wnn6-dsWnn6假名/漢字服務器33434tracerouteTraceroute網絡跟蹤工具注:
a./etc/services中的注釋如下:端口1236被注冊為"bvcontrol",但是它也被GracilisPacketen遠程配置服務器使用。正式名稱被列為主要名稱,未注冊的名稱被列為別名。
b.在/etc/services中的注釋:端口2600到2606被zebra軟件包未經注冊而使用。主要名稱是被注冊的名稱,被zebra使用的未注冊名稱被列為別名。
c./etc/services文件中的注釋:該端口被注冊為wnn6,但是還在FreeWnn軟件包中使用了未注冊的"wnn4"。端口號碼/層名稱注釋[/tr]1/ddprtmp路由表管理協(xié)議2/ddpnbp名稱綁定協(xié)議4/ddpechoAppleTalkEcho協(xié)議6/ddpzip區(qū)塊信息協(xié)議[tr]端口號碼/層名稱注釋[/tr]751kerberos_masterKerberos驗證752passwd_serverKerberos口令〔kpasswd服務器754krb5_propKerberosv5從屬傳播760krbupdate[kreg]Kerberos注冊1109kpopKerberos郵局協(xié)議〔KPOP2053knetdKerberos多路分用器2105ekloginKerberosv5加密的遠程登錄〔rlogin15/tcpnetstat網絡狀態(tài)〔netstat98/tcplinuxconfLinuxconfLinux管理工具106poppassd郵局協(xié)議口令改變守護進程〔POPPASSD465/tcpsmtps通過安全套接字層的簡單郵件傳輸協(xié)議〔SMTPS616/tcpgii使用網關的〔選路守護進程互動界面808omirr[omirrd]聯機鏡像〔Omirr文件鏡像服務871/tcpsupfileserv軟件升級協(xié)議〔SUP服務器901/tcpswatSamba萬維網管理工具〔SWAT953rndcBerkeley互聯網名稱域版本9〔BIND9遠程配置工具1127/tcpsupfiledbg軟件升級協(xié)議〔SUP調試1178/tcpskkserv簡單假名到漢字〔SKK日文輸入服務器1313/tcpxtel法國Minitel文本信息系統(tǒng)1529/tcpsupport[prmsd,gnatsd]GNATS錯誤跟蹤系統(tǒng)2003/tcpcfingerGNUfinger2150ninstall網絡安裝服務2988afbackupafbackup客戶-服務器備份系統(tǒng)3128/tcpsquidSquid萬維網代理緩存3455prsvpRSVP端口5432postgresPostgreSQL數據庫4557/tcpfaxFAX傳輸服務〔舊服務4559/tcphylafaxHylaFAX客戶-服務器協(xié)議〔新服務5232sgi-dglSGI分布式圖形庫5354noclogNOCOL網絡操作中心記錄守護進程〔noclogd5355hostmonNOCOL網絡操作中心主機監(jiān)視5680/tcpcannaCanna日文字符輸入界面6010/tcpx11-ssh-offset安全Shell〔SSHX11轉發(fā)偏移6667ircd互聯網中繼聊天守護進程〔ircd7100/tcpxfsX字體服務器〔XFS7666/tcptircproxyTircproxyIRC代理服務8008http-alt超文本傳輸協(xié)議〔HTTP的另一選擇8080webcache萬維網〔WWW緩存服務8081tproxy透明代理9100/tcpjetdirect[laserjet,hplj]Hewlett-Packard<HP>JetDirect網絡打印服務9359mandelspawn[mandelbrot]用于X窗口系統(tǒng)的并行mandelbrot生成程序10081kamanda使用Kerberos的Amanda備份服務10082/tcpamandaidxAmanda索引服務器10083/tcpamidxtapeAmanda磁帶服務器20011isdnlog綜合業(yè)務數字網〔ISDN記錄系統(tǒng)20012vboxdISDN音箱守護進程〔vboxd22305/tcpwnn4_KrkWnn韓文輸入系統(tǒng)22289/tcpwnn4_CncWnn中文輸入系統(tǒng)22321/tcpwnn4_TwtWnn中文輸入系統(tǒng)〔XX24554binkpBinkleyTCP/IPFidonet郵寄程序守護進程27374asp地址搜索協(xié)議60177tfidoIfmailFidoNet兼容郵寄服務60179fido默認doNet電子郵件和新聞網絡第四章安全補丁4.1概述信息系統(tǒng)的基礎構成是PC、網絡、業(yè)務系統(tǒng)等,隨著病毒和漏洞的結合,CodeRed、Nimda、SQLSlammer、Blaster蠕蟲、僵尸、漏洞等對網絡甚至經濟都造成了嚴重的影響。這些漏洞造成的危害,是利用了操作系統(tǒng)或者應用程序、設備的漏洞,而消除漏洞的常規(guī)辦法就是安裝補丁。4.2補丁安裝與操作檢測內容建議操作操作結果Windows、網絡設備的補丁是系統(tǒng)安全中重要組成部分,通常情況下安裝補丁不會對系統(tǒng)造成任何不良的影響。但存在補丁與應用系統(tǒng)沖突的可能,造成業(yè)務中斷,必須做好系統(tǒng)備份和打補丁前的測試工作。另外服務器安裝補丁最好選擇在業(yè)務不繁忙時間段進行。注意:在安裝系統(tǒng)補丁的過程中不能夠使系統(tǒng)斷電或非正常安裝完畢而重新啟動系統(tǒng),這樣可能會造成系統(tǒng)不能正常啟動的嚴重后果。第五章終端管理以往提起信息安全,人們更多地把注意力集中在防火墻、防病毒、IDS〔入侵檢測、網絡互聯設備即對交換機、集線器和路由器等的管理,卻忽略了對網絡環(huán)境中的計算單元—服務器、臺式機乃至便攜機的管理。正確、全面的認識終端桌面管理的發(fā)展趨勢和技術特點,是IT研發(fā)廠商面臨的發(fā)展抉擇,同時也是企、事業(yè)IT管理人員和高層決策人員在進行終端桌面安全防護部署時必須考慮的議題。終端桌面安全管理技術的興起是伴隨著網絡管理事務密集度的增加,作為網絡管理技術的邊緣產物而衍生的,它同傳統(tǒng)安全防御體系的缺陷相關聯,是傳統(tǒng)網絡安全防范體系的補充,也是未來網絡安全防范體系重要的組成部分。因此,終端桌面安全管理技術無論在現在還是未來都應當歸入基礎網絡安全產品體系之列。近兩年的安全防御調查也表明,政府、企業(yè)單位中超過80%的管理和安全問題來自終端,計算機終端廣泛涉及每個用戶,由于其分散性、不被重視、安全手段缺乏的特點,已成為信息安全體系的薄弱環(huán)節(jié)。因此,網絡安全呈現出了新的發(fā)展趨勢,安全戰(zhàn)場已經逐步由核心與主干的防護,轉向網絡邊緣的每一個終端。建立桌面計算機安全管理系統(tǒng)的意義在于:解決大批量的計算機安全管理問題。具體來說,這些問題包括:加強桌面計算機的安全性,例如:通過批量設置計算機的安全保護措施提高桌面計算機的安全性,及時更新桌面計算機的安全補丁,減少被攻擊的可能;實現動態(tài)安全評估,實時評估計算機的安全狀態(tài)及其是否符合管理規(guī)定,例如:評估計算機的網絡流量是否異常,評估計算機是否做了非法操作〔撥號上網、安裝游戲軟件等,評估計算機的安全設置是否合理等;批量管理設置計算機,例如:進行批量的軟件安裝、批量的安全設置等;防止外來電腦非法接入,避免網絡安全遭受破壞或者信息泄密;確保本單位的計算機使用制度得到落實,例如:禁止撥號上網,禁止使用外部郵箱,禁止訪問非法網站,禁止將單位機密文件復制、發(fā)送到外部等;出現安全問題后,可以對有問題的IP/MAC/主機名等進行快速的定位;實現計算機的資產管理和控制。管理措施如下圖所示:第六章數據備份6.1備份管理6.1.1信息識別內容:確定本部門/業(yè)務系統(tǒng)需要備份的電子數據。標準:識別重要的信息資產,或信息資產的子系統(tǒng)相關的數據。操作:收集需要備份的資產的相關信息,主要包括信息資產的名稱、重要性、資產的保護級別等屬性,填寫《信息備份識別清單》。需要檢查的信息資產可能包括:生產機上運行的應用系統(tǒng)軟件源代碼;數據庫結構〔表結構、存儲過程、視圖、索引、函數等業(yè)務運作數據;系統(tǒng)配置參數;日志文件。關鍵點:具體是否需要備份,還要看信息是否被損壞的威脅程度。特情處理:無法備份的信息,盡量多使用其復制件,而保存原件。6.1.2制定備份計劃內容:填寫《信息備份計劃》。標準:計劃符合信息本身的特點,完整填寫《信息備份計劃》中的每一項。關鍵點:選擇合適的備份方式與周期。特情處理:責任人沒有足夠的工具或條件可要求相關的工程師協(xié)助。操作:根據資產識別的《信息備份識別清單》,制定《信息備份計劃》,備份計劃具體包括:確定備份周期:根據信息更新速度,易損壞程度,及備份媒體的有效期,確定備份周期。另外,在相關業(yè)務每次重大行動之前,以及每年年底的最后一天,也需要進行備份。備份介質類型:確定備份使用的媒體,一般是電子信息光碟,軟盤、硬盤或磁帶庫,要同時考慮成本與可靠性。備份方式:一般要采用復制,雙系統(tǒng)同步,轉儲,壓縮復制等。備份工具:備份使用的工具,如光盤刻錄機、復印機、軟驅、壓縮軟件、磁帶機,選擇工具時,要確定在信息失效之前,對應的恢復工具可用。份數:確定備份的數量,一般信息備份一份即可,對于特別重要的信息需要備份多份。存放位置:備份信息一般應與原始信息盡量分開存放,要根據信息保密級別有相應的保密措施。責任人:確定備份的責任人。備份計劃應提交給相關部門負責人,經部門負責人確認并批準后予以實施。6.1.3實施備份計劃內容:執(zhí)行《信息備份計劃》的計劃。標準:計劃規(guī)定的周期與備份方式。操作:對于分散的信息整理、歸類;執(zhí)行備份程序,檢查備份數據的可用性;清理過程中的臨時數據,填寫完整的《信息備份記錄》。關鍵點:信息備份要保證完整性,同時保證信息在備份過程中的保密。特情處理:如果是絕密信息,可通過特殊方式來進行處理。6.1.4備份存放內容:將備份的媒體存放在安全位置。標準:存放位置應符合軟件管理程序的規(guī)定。操作:備份完畢,備份操作員需向部門負責人或備份管理人員提交備份結果,包括:備份使用的媒體,備份過程中的相關文件,如:備份記錄文件、備份恢復工具或軟件、備份恢復指導書等;將備份媒體保存到《信息備份計劃》中指定的位置,一般要按時間順序存放。媒體的存儲主要考慮以下幾個方面:對業(yè)務影響重大的關鍵備份媒體要異地
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年版權購買合同:含多部電影、音樂作品的購買細節(jié)
- 二零二五年度勞動合同文本格式:實習生及見習生管理2篇
- 2024版股權投資合作協(xié)議書
- 2025年度水塔拆除及水資源循環(huán)利用承包合同3篇
- 2024幼兒園幼兒教育信息化投資合作合同協(xié)議3篇
- 2024年遺贈贍養(yǎng)協(xié)議書范本3篇
- 2024版校園平整合同
- 二零二五年度城市綠化項目無償植樹協(xié)議3篇
- 2024年綠色環(huán)保挖機抵押貸款服務合同范本3篇
- 幼兒神話故事課程設計
- 點式高層住宅工程施工組織設計
- GB/T 44696-2024劇院服務規(guī)范
- 0-3歲嬰幼兒心理發(fā)展知到智慧樹期末考試答案題庫2024年秋杭州師范大學
- 2024年1月福建省普通高中學業(yè)水平合格性考試化學試題(解析版)
- 齊白石介紹課件
- 窺見中華文明之光- 高中語文統(tǒng)編版(2022)必修下冊第一單元整體教學設計
- 2024年安徽省公務員錄用考試《行測》真題及解析
- 項目年終總結及明年計劃
- 2024年工程部年終總結
- 新外貿業(yè)務員年終總結
- 電梯日常巡檢記錄制度
評論
0/150
提交評論