版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、安全日常運維管理教材課程內(nèi)容介紹安全日常運維的帳號口令權(quán)限、規(guī)則、管理等知識介紹安全預警防范、安全事件防護等知識講解服務與端口、安全補丁的管理流程和升級等知識講解終端安全管理,數(shù)據(jù)備份、恢復的過程和步驟介紹移動存儲介質(zhì)的管理要求、技術(shù)手段管理介紹保障安全日常運維管理執(zhí)行的有效措施目 錄第一章 安全運維管理體系分析第二章 帳戶口令管理 第三章 安全預警第四章 服務與端口第五章 安全補丁第六章 終端管理第七章 數(shù)據(jù)備份第八章 介質(zhì)管理第九章 保障措施第一章 安全運維管理體系分析目 錄 1.1 安全日常運維管理的必要性(why) 1.2 安全運維管理的技術(shù)支撐體系 1.3 安全運維管理遵循的PDCA
2、周期 1.4 安全日常運維管理的目標1.1 為什么要進行安全日常運維管理?IT系統(tǒng)是否能夠正常運行直接關(guān)系到業(yè)務或生產(chǎn)是否能夠正常運行。但IT管理人員經(jīng)常面臨的問題是:網(wǎng)絡變慢了、設備發(fā)生故障、應用系統(tǒng)運行效率很低。IT系統(tǒng)的任何故障如果沒有及時得到妥善處理都將會導致很大的影響,甚至會造成可怕的經(jīng)濟損失。但是什么原因?qū)е翴T系統(tǒng)屢出問題?是產(chǎn)品、技術(shù)、還是缺乏有效的、系統(tǒng)化的安全運維管理?隨著電信IT系統(tǒng)的發(fā)展,業(yè)務應用的持續(xù)增加,其IT基礎(chǔ)設施的架構(gòu)越來越復雜,單純憑某個工具或某個人不可能有效地保護自己的整體網(wǎng)絡安全?信息安全作為一個整體,需要把安全過程中的有關(guān)各層次的安全產(chǎn)品、分支機構(gòu)、運
3、營網(wǎng)絡、管理維護制度等納入一個緊密的統(tǒng)一安全管理平臺(系統(tǒng))中,才能有效地保障企業(yè)的網(wǎng)絡和信息安全。1.1 為什么要進行安全日常運維管理?IT環(huán)境的復雜性,使更多的安全威脅被揭示出來。很多企業(yè)嘗試通過部署“最佳”安全產(chǎn)品來保護自己,比如防病毒網(wǎng)關(guān)、防火墻、入侵防護系統(tǒng)、VPN、訪問控制、身份認證等。在這種極度復雜的情況下,需要的是一個集成的解決方案,使得企業(yè)能夠收集、關(guān)聯(lián)和管理來自異類源的大量安全事件,實時監(jiān)控和做出響應,需要的是能夠輕松適應環(huán)境增長和變化的管理體系,需要的就是企業(yè)完整的安全管理平臺解決方案。問題到底在哪里?管理層有點生氣?安全管理、技術(shù)人員如何管理復雜的網(wǎng)絡環(huán)境、業(yè)務系統(tǒng)?技
4、術(shù)人員天天忙于安全救火,我們已經(jīng)盡力了,是管理有問題嗎?領(lǐng)導:怎么還不能保證IT系統(tǒng)的正常運行?IT部門怎么管理的?明天給我一份詳細的設備列表和運維報告、制定一份合理的安全運維管理制度!1.1 為什么要進行安全日常運維管理?基于前述及多方面的原因,決定了我們面對IT系統(tǒng)不僅需要安全產(chǎn)品和技術(shù),也需加強安全運行、維護、管理,更需深入了解、熟悉掌握安全運維管理的相關(guān)知識。結(jié)論1.1 什么是安全日常運維管理?所謂安全日常運維管理,是指單位 IT 部門采用相關(guān)的方法、手段、技術(shù)、制度、流程和文檔 等,對IT 運行環(huán)境(如硬軟件環(huán)境、網(wǎng)絡環(huán)境等)、IT 業(yè)務系統(tǒng)和 IT 運維人員進行的綜合管理 。狹義的
5、定義網(wǎng)絡安全框架體系網(wǎng)絡安全管理體系網(wǎng)絡安全技術(shù)體系網(wǎng)絡安全組織網(wǎng)絡安全策略網(wǎng)絡安全保障機制區(qū)域邊界保護網(wǎng)絡內(nèi)部環(huán)境保護 網(wǎng)絡基礎(chǔ)設施 網(wǎng)絡安全支持設施 安全日常運維管理是其子系統(tǒng)安全日常運維管理支撐平臺架構(gòu)圖流程管理技術(shù)管理安全運維管理框架安全運維管理框架設備管理安全管理機構(gòu)設置安全管理制度人員安全管理應用服務管理人員配置崗位培訓數(shù)據(jù)存儲容災管理安全事件處置和應急預案安全評估和持續(xù)改進監(jiān)督檢查業(yè)務管理省公司實現(xiàn)安全監(jiān)控和基礎(chǔ)維護;在總部建立集中的安全技術(shù)支撐隊伍;圍繞“積極預防、及時發(fā)現(xiàn)、積極響應、確?;謴汀彼膫€環(huán)節(jié),形成分層、閉環(huán)的維護體系;鍛造一支專業(yè)的網(wǎng)絡與信息安全隊伍。安全監(jiān)控和基礎(chǔ)
6、維護安全技術(shù)支撐發(fā)現(xiàn)D恢復R預防P響應R策略運維 *安全運行維護體系案例素材制定網(wǎng)絡和系統(tǒng)層面的整體安全技術(shù)保護方案和技術(shù)規(guī)范;逐步實現(xiàn)安全自評估,全面掌握安全風險;提供重大安全預警信息發(fā)布和解決方案;協(xié)調(diào)響應網(wǎng)絡層面的各類重大安全事件;對各類安全事件有關(guān)數(shù)據(jù)進行綜合分析,形成安全運行分析報告;對生產(chǎn)層面的安全策略進行集中控制;跟蹤研究各種安全問題和技術(shù),收集各種基礎(chǔ)信息資源。安全監(jiān)控和基礎(chǔ)維護安全技術(shù)支撐 總部集中的安全技術(shù)支撐體系進行724小時的日常安全安全事件監(jiān)測,負責受理安全投訴。對安全事件進行收集匯總,進行事件預處理。系統(tǒng)日??诹罹S護,加載安全補丁和梳理服務端口等實施各類安全設備和配
7、套管理設備的日常維護。實施一般安全預警和安全應急事件的處理。落實系統(tǒng)自身安全應急預案,并參加安全應急演練安全監(jiān)控和基礎(chǔ)維護安全技術(shù)支撐 省公司各專業(yè)安全監(jiān)控和基礎(chǔ)維護安全目標遵循的PDCA執(zhí)行過程PLAN:安全目標要求安全現(xiàn)狀 安全計劃(建設;維護) Do:安全項目建設安全維護作業(yè)1、更新資產(chǎn)補丁拓撲服務等狀態(tài)2、安全事件通報.3、安全加固4、更新安全現(xiàn)狀和安全目標要求差距5、其他.Check:日常安全檢查周期性安全評估1、檢查安全目標要求的完成狀態(tài)2、評估安全狀況(資產(chǎn)狀態(tài);弱點狀態(tài)),3、安全現(xiàn)狀是否符合可控安全環(huán)境Action:調(diào)整安全目標要求規(guī)劃安全項目績效考核各部門、安全管理員 安全
8、運維管理需遵循PDCA執(zhí)行過程在相關(guān)安全產(chǎn)品、技術(shù)支撐體系下實現(xiàn)安全工作的目標使用訪問控制機制,阻止非授權(quán)用戶進入網(wǎng)絡,即“進不來”,從而保證網(wǎng)絡系統(tǒng)的可用性安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導下,通過采用合適的安全技術(shù)與安全管理措施,完成下述網(wǎng)絡與信息安全的保障任務。使用授權(quán)機制,實現(xiàn)對用戶的權(quán)限控制,即不該拿走的“拿不走”,同時結(jié)合內(nèi)容審計機制,實現(xiàn)對網(wǎng)絡資源及信息的可控性。使用加密機制,確保信息不泄漏給未授權(quán)的實體或進程,即“看不懂”,從而實現(xiàn)信息的保密性使用數(shù)據(jù)完整性鑒別機制,保證只有得到允許的人才能修改數(shù)據(jù),而其它人“改不了”,從而確保信息的完整性使用審計、監(jiān)控、
9、防抵賴等安全機制,使得攻擊者、破壞者、抵賴者“走不脫”,并進一步對網(wǎng)絡出現(xiàn)的安全問題提供調(diào)查依據(jù)和手段,實現(xiàn)信息安全的可審查性。 就是保障IT系統(tǒng)的正常運行,能做到:安全運維管理目標實時告知有效處理預知故障預警響應聯(lián)動恢復安全運維有序管理即在故障發(fā)生之前發(fā)現(xiàn)異常情況,合理化判斷是否有故障跡像即在第一時間將故障情況通知相關(guān)的管理人員即在規(guī)定的時間內(nèi)處理故障遵循標準規(guī)范,操作流程等,逐步實現(xiàn)運維電子化、全面流程化貫穿于下述4個過程中高效管理能力全面運維能力安全保護能力隱患發(fā)現(xiàn)能力應急響應能力快速恢復能力日常安全運維管理的目標-可總結(jié)為六句話第二章 帳號口令管理目 錄 2.1 職責定義 2.2 口令
10、、帳號五個保障等級 2.3 帳號管理 2.4 口令管理 2.5 權(quán)限管理 2.6 帳號口令審計管理SECURITY technology*帳號口令有多么重要?為什么有這么多人鐘情于竊取帳號口令?攻擊者竊取帳號有著非法的目的、意圖,惡意毀壞操作等行為,他們或以出名,或以炫耀技術(shù)為目的。而目前,竊取帳號的行為都與竊取商業(yè)機密和機密信息、數(shù)據(jù)、經(jīng)濟利益相關(guān),大都有著利益化的傾向犯罪行為??次以趺锤`取你的口令?休想!有本事來試試!帳戶安全帳戶被盜類型2.1 職責定義負責審批、登記備案用戶權(quán)限,并進行定期審計。負責發(fā)起和審核員工帳號的創(chuàng)建、變更和撤消。業(yè)務系統(tǒng)或者網(wǎng)絡設備的負責部門負責業(yè)務系統(tǒng)和網(wǎng)絡設備
11、的維護工作,帳號的具體生成、變更和刪除的操作。帳號維護者安全管理部門系統(tǒng)設備責任部門2.2 口令、帳號和權(quán)限管理只有基本的甚至沒有保障措施,用于電子系統(tǒng)的帳號。等級1 最低保障通過常用的措施即可保護系統(tǒng)的可信認證,必須充分考慮代價和認證安全性的平衡。等級2 低保障級別如果該級別的帳號被破壞,攻擊者往往可以通過這種系統(tǒng)作為中轉(zhuǎn),進而對部分關(guān)鍵的系統(tǒng)主機進行破壞。等級3 中等保障級別通常等級四意味著正式的業(yè)務流程使用的帳號,通常需要較高信心來保證身份的認證和正確的授權(quán)。等級4 堅固保障級別等級五的保障通常對應需要非常大的信心保障的系統(tǒng)。等級5 最高保障等級從IT管理角度系統(tǒng)管理員/超級用戶普通帳號
12、第三方用戶帳號安全審計員帳號2.3 帳號管理*防火墻的3個賬號帳號管理基本要求基 本 要 求保障等級一需要遵守的規(guī)范保障等級二需要遵守的規(guī)范保障等級三需要遵守的規(guī)范保障等級四需要遵守的規(guī)范保障等級五需要遵守的規(guī)范中國移動帳號口令管理辦法管理流程創(chuàng)建用戶帳號變更用戶撤銷用戶定期復審帳號管理流程授權(quán)帳號創(chuàng)建權(quán)限變更凍結(jié)撤消帳號管理貫穿的五個過程:2.4 口令管理口令設置原則1.口令設置最低標準2.口令指南3.口令設置原則(1)口令必須具有足夠的長度和復雜度,使口令難于被猜測口令在一定時間或次數(shù)內(nèi)不能循環(huán)使用不同帳號的口令應當不同,并且沒有直接聯(lián)系,以保證不可由一個帳號的口令推知其它帳號的口令同一帳
13、號前后兩個口令之間的相同部分應當盡量減少,減低由前一個口令分析出后一個口令的機會口令不應當取過于簡單的字符串,如電話號碼、使用者的姓名、寵物、生日或其倒序,6位字符都相同、6位連續(xù)字符等易于猜測的信息開戶時設定的初始口令必須是隨機產(chǎn)生的口令,而不能是相同或者有規(guī)律的口令口令設置原則(2)所有系統(tǒng)管理員級別的口令(例如root、enable、NT administrator、DBA等)在沒有使用增強口令的情況下,必需按照較短周期進行更改,例如每三個月更換一次。應該注意關(guān)鍵性帳號信息的定期行備份。用戶所使用的任何具備系統(tǒng)超級用戶權(quán)限(包括并不限于系統(tǒng)管理員帳號和有sodu權(quán)限帳號)帳號口令必需和這
14、個用戶其他帳號的口令均不相同。如果有雙要素認證機制,則以上的要求和下面關(guān)于強口令選擇的要求可以不考慮??诹畈荒茉陔娮余]件或者其他電子方式下以明文方式傳輸。當使用SNMP時,communication string不允許使用缺省的Public、Private和system等,并且該communication string不應該和系統(tǒng)的其他口令相同,應該盡量使用SNMPv2以上的版本??诹钤O置最低標準(1)如果技術(shù)上支持,口令至少要有6位長口令必須是字母和非字母的組合口令第1位和最后1位至少應包含1個非數(shù)字字符與前次口令比較,在任何位置不能有超過3個字符連續(xù)相同 口令不能包含超過2個連續(xù)相同的字符
15、用戶名不能作為口令一部分與前4次相同的口令不能重復使用口令不能被共享除非每個口令的行為都能被區(qū)分對于級別要求很高的系統(tǒng),普通用戶口令要求8位以上口令設置最低標準(2)管理員/超級用戶帳號最近20個口令不可重復,口令的長度不可小于7位,口令中必須包含大寫字母、小寫字母和數(shù)字中的兩類,口令中同一個符號不得多于2次,且不得有1個以上的字符出現(xiàn)兩次,前后2個口令中相同位置的字符相同的不得多于2個;口令不得有明顯的意義修改帳號的使用人應當定期修改帳號口令,修改口令的間隔應小于本標準的相關(guān)規(guī)定,對于本標準沒有規(guī)定的用戶,其間隔應當小于6個月不同用戶的修改口令的最大間隔為: 1) 普通帳號應當小于6個月 2
16、) 管理員帳號和超級管理員帳號應當小于3個月匿名用戶帳號可以不修改口令2.5 權(quán)限管理概述1.根據(jù)工作需要確定最小權(quán)限2.建立基于角色的權(quán)限體系3.概述帳號和口令管理包括基于帳號的操作或訪問控制權(quán)限的管理。帳號是作為訪問的主體。而基于帳號進行操作的目標就是訪問的客體。通常這個客體被當成為資源。對資源的訪問控制權(quán)限的設定依不同的系統(tǒng)而不同。從移動帳號管理的角度,可以進行基于角色的訪問控制權(quán)限的設定。即對資源的訪問控制權(quán)限是以角色或組為單位進行授予。根據(jù)工作需要確定最小權(quán)限對帳號的授權(quán),應以其能進行系統(tǒng)管理、操作的最小權(quán)限進行授權(quán)。比如這個帳號作為系統(tǒng)帳號只能進行數(shù)據(jù)備份的操作,那就只授權(quán)其可以進
17、行數(shù)據(jù)備份操作的命令。別的諸如進行系統(tǒng)網(wǎng)絡狀態(tài)監(jiān)控的命令則不授權(quán)其可以進行。對于授權(quán),應該支持一定的授權(quán)粒度控制,從而控制用戶的訪問對象和訪問行為,保證用戶的最小授權(quán)。建立基于角色的權(quán)限體系用戶A用戶B高級角色1細分角色1細分角色2細分角色3細分角色4應用1應用2高級角色2案例素材2.6 帳號口令審計管理概述1.帳號審查通用要求2.帳號口令審計流程設計建議 3.概述帳號口令管理的執(zhí)行情況,在很大程度上取決于帳號口令審查的監(jiān)督力度。在公司內(nèi)部推行帳號口令管理制度的很大一部分工作需要通過不斷的監(jiān)督、審查再配合相關(guān)的獎懲規(guī)定來保證。因此完善的帳號口令審查制度對于整個帳號口令管理至關(guān)重要。本章內(nèi)容主要
18、從帳號口令審查宏觀方面提出一些要求和建議,各網(wǎng)絡和業(yè)務系統(tǒng)可以根據(jù)各自的業(yè)務和風險情況制定詳細的操作細則。帳號審查通用要求(1)對于保障等級一、二類帳號的普通用戶,可以根據(jù)實際情況決定是否進行定期審查對于保障等級一、二類帳號的超級用戶,定期審查的時間間隔不超過六個月對于保障等級三、四類帳號的普通用戶,定期審查的時間間隔不超過三個月對于保障等級三、四類帳號的超級用戶,定期審查的時間間隔不超過一個月對于保障等級五類帳號的所有用戶,定期查的時間間隔不超過一個月任何變化發(fā)生后應進行審查,如:發(fā)生非法入侵、人員變動等;對于審查過程中出現(xiàn)的多余、閑置或非法的帳戶,應及時予以凍結(jié)或刪除對核查中發(fā)現(xiàn)的問題,應
19、督促相關(guān)人員采取必要措施予以糾正通用原則對于已經(jīng)實施集中認證系統(tǒng),審計的主要工作是對于認證和授權(quán)的日志進行檢查,審核是否有非法登陸事件,是否有越權(quán)使用的行為等帳號審查通用要求(2)對于操作系統(tǒng)級的帳號口令審計分為兩種:第一種可以設置帳號登陸和權(quán)限使用事件的追蹤,這種帳號口令的審計也是對系統(tǒng)日志和防火墻等訪問控制設備日志的審計;對于不能實現(xiàn)帳號登錄和權(quán)限追蹤的系統(tǒng),需要人工進行審計,應該根據(jù)業(yè)務系統(tǒng)的屬性制定詳細的審計checklist,由專門的安全組織進行定期或者不定期的帳號隨機抽查審計對于應用系統(tǒng)的帳號審計工作也是參照操作系統(tǒng)的分類進行處理對于網(wǎng)絡設備的帳號審計工作,由于大部分的設備帳號都是
20、沒有日志記錄的,所以主要審計方式是人工審計,由專門的信息安全組織根據(jù)設備的風險等級規(guī)定審計的頻度和審計的checklist帳號審查通用要求(3)審計checklist的內(nèi)容主要依據(jù)審計對象的帳號口令管理規(guī)定制作,審計的關(guān)鍵點是帳號口令的復雜度,權(quán)限,更改的要求等等在制作審計checklist設計的時候,需要區(qū)別不同業(yè)務系統(tǒng)不同級別帳號的差異,對于關(guān)鍵業(yè)務系統(tǒng)和關(guān)鍵帳號的審計頻度和審計的內(nèi)容要求更加嚴格審計的結(jié)果應該和獎懲規(guī)定掛鉤,對于多次審計不合格或者優(yōu)秀的員工和分公司要按照獎懲規(guī)定進行相應的獎懲專門的信息安全部門或者組織應該對審計的結(jié)果定期進行公布,力爭將審計的威懾力逐步提高,讓帳號使用者提
21、高安全使用帳號口令的意識帳號口令審計流程設計建議帳號口令的審計流程以業(yè)務系統(tǒng)的風險等級做為差異定制,針對不同的風險等級制定不同的審計checklist帳號口令的審計可以結(jié)合現(xiàn)有的IT技術(shù),盡可能通過日志文件等方式進行審計,但是有部分系統(tǒng)沒法提供電子審計對象,對于高風險等級的系統(tǒng),必須制定替代的審計方法,包括手工的方法第三章、安全預警目 錄4. 3.1 什么是安全預警 3.2 預警和預防機制 3.3 應急響應 3.4 網(wǎng)絡故障應急處理流程安全預警的必要性所有的安全威脅都有可能以攻擊、入侵、滲透、影響、控制和破壞網(wǎng)絡信息系統(tǒng)作為主要手段。因此,對來自網(wǎng)上的破壞活動的監(jiān)控、預警與審計,是防范的先決條
22、件,是構(gòu)筑信息安全環(huán)境重要而必不可少的環(huán)節(jié) 網(wǎng)絡與信息基礎(chǔ)設施的重要性,決定了入侵檢測、監(jiān)控、安全預警的必要性。當我們需像雷達來保衛(wèi)領(lǐng)空一樣地需要預警來保衛(wèi)網(wǎng)絡與信息系統(tǒng)時,那么我們就會認為雷達和安全預警同樣重要。什么是安全預警?就是主動的發(fā)現(xiàn)網(wǎng)絡與信息安全的潛在風險,事件、告警信息等,改被動響應處理故障為提前發(fā)現(xiàn)、預警、預知。能避免一些安全問題的發(fā)生,或通過預警及時解決可能出現(xiàn)的問題安全預警需與安全監(jiān)控、入侵檢測、應急響應各個階段相結(jié)合,實現(xiàn)網(wǎng)絡與信息融合的安全保障。安全預警只是主動性安全風險管理的一部分安全預警的幾個重要因素選擇和建立一套安全預警系統(tǒng)的重要因素:一個是及時性,警報不管是對安
23、全漏洞、安全威脅、還是是惡意代碼,信息發(fā)布要及時。第二是準確性,現(xiàn)在安全報警的來源很多,但有些信息的來源未必可靠,所以準確性不是很高。準確性不高的安全預警信息可能會起到與期望的效果相反的結(jié)果。第三是針對性,現(xiàn)在全球每天所發(fā)送的安全威脅信息是大量的,這些信息如果不經(jīng)過分析,就不能被用來防御所面臨的威脅,因此其可利用價值是很低的。預警和預防機制網(wǎng)絡安全事件分級信息監(jiān)測與報告 預警預防行動 預警支持系統(tǒng)統(tǒng)一預警在綜合風險評估的基礎(chǔ)上,根據(jù)資產(chǎn)/域風險的狀況,對資產(chǎn)評級,并將最后的量化風險歸結(jié)到5個風險級別:紅色:表示安全域處于高風險狀態(tài),需要立即進行處理;橙色:表示安全域處于較高風險狀態(tài),需要及時進
24、行處理;黃色:表示安全域面臨一定的風險,需要關(guān)注;藍色:表示安全域處于較為安全的狀態(tài);綠色:表示資產(chǎn)幾乎未受到任何威脅,處于安全狀況。(可不考慮)網(wǎng)絡安全事件分級 網(wǎng)絡安全事件可根據(jù)危害和緊急程度分為 “四級/一般”、“三級/預警”、“二級/報警”、“一級/緊急”四種,分別對應 “藍”、“黃”、“橙”、“紅”四種顏色標記。預警和預防機制信息監(jiān)測與報告 各公司應每天做好省網(wǎng)骨干路由器和核心交換機等設備的異常監(jiān)控,包括訪問日志和流量信息,并注意保存三個月。日志管理與關(guān)聯(lián)性分析建立專用的日志服務器將日常運維設施的日志進行綜合關(guān)聯(lián)性分析結(jié)合安全事件特征,從日志里判斷出各種潛在要發(fā)生的安全事件,及時進行
25、預防信息監(jiān)測與報告信息上報 各省公司每月9日以前向集團公司上報省網(wǎng)月度安全事件處理報告; 各省公司每年12月底前向集團公司上報省網(wǎng)年度網(wǎng)絡安全分析報告。預警預防行動 發(fā)生或可能發(fā)生三級以上互聯(lián)網(wǎng)網(wǎng)絡安全事件情況時,各省公司接收到集團公司發(fā)來的有關(guān)安全事件預警信息和處理方法及時通知有關(guān)用戶 應急響應應急處理流程 三級/預警安全事件的應急響應 二級/報警安全事件的應急響應 一級/緊急安全事件的應急響應 信息共享 信息上報時間要求 信息共享的方式 信息共享的保障制度 *“應急響應”更深層次的內(nèi)容,請參見廣西移動兄弟公司編寫的安全應急響應課程信息共享信息上報時間要求 在發(fā)生或可能發(fā)生三級/預警安全事件
26、的情況下,應在24小時內(nèi)向集團公司上報相關(guān)信息,二級/報警安全事件情況應在8小時內(nèi)上報,一級/緊急安全事件情況應在1小時內(nèi)上報。 信息共享信息共享的方式 (1)三級/預警安全事件使用EOMS或電子郵件通報/上報,并使用電話確認對方收到; (2)二級以上安全事件必須先通過電話通報/上報,同時通過EOMS或電子郵件通報/上報,并使用電話確認對方收到; (3)根據(jù)情況及時整理補充正式的公文通報/上報 各省公司對其相關(guān)用戶的通報方式自定。 總結(jié)及評估 安全事件應急處理結(jié)束后,各省公司及時對本次安全事件發(fā)生的原因、事件規(guī)模進行調(diào)查,估算事件損失后果,對應急處理手段效果和后續(xù)風險進行評估,總結(jié)應急處理的經(jīng)
27、驗教訓并提出改進建議,于應急處置結(jié)束后一個月內(nèi)向集團公司上報相關(guān)的總結(jié)評估報告。 第四章 服務和端口 目 錄 4.1 什么是服務、端口? 4.2 網(wǎng)絡服務控制*什么是端口?端口是計算機與外部通信的途徑,沒有它,計算機便又聾又啞。在網(wǎng)絡技術(shù)中,端口(Port)有多種意思:指集線器、交換機、路由 器的端口指的是連接其他網(wǎng)絡設備的接口,如RJ-45端口、Serial端口等。我們一般所指的端口不是指物理意義上的端口,而是特指TCP/IP協(xié)議中的端口,是邏輯意義上的端口。 那么TCP/IP協(xié)議中的端口指的是什么?如果把IP地址比作一間房子 ,端口就是出入這間房子的門。真正的房子只有幾個門,但是一個IP地
28、址的端口 可以有65536個之多!端口是通過端口號來標記的,端口號只有整數(shù),范圍是從0 到65535。案例素材端口的分類從端口的分配來看,端口被分為固定端口和動態(tài)端口兩大類(一些教程還將極少被用到的高端口劃分為第三類:私有端口):固定端口(01023):使用集中式管理機制,即服從一個管理機構(gòu)對端口的指派,這個機構(gòu)負責發(fā)布這些指派。由于這些端口緊綁于一些服務,所以我們會經(jīng)常掃描這些端口來判斷對方是否開啟了這些服務,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口;動態(tài)端口(102449151):這些端口并不被固定
29、的捆綁于某一服務,操作系統(tǒng)將這些端口動態(tài)的分配給各個進程,同一進程兩次分配有可能分配到不同的端口。不過一些應用程序并不愿意使用操作系統(tǒng)分配的動態(tài)端口,他們有其自己的商標性端口,如oicq客戶端的4000端口,木馬冰河的7626端口等都是固定而出名的。端口的分類:1、按照協(xié)議類型分類,端口被分為TCP端口和UDP端口兩類,雖然他們都用正整數(shù)標識,但這并不會引起歧義,比如TCP的80端口和UDP的80端口,因為數(shù)據(jù)報在標明端口的同時,還將標明端口的類型。什么是服務?端口都有確切的定義,對應著相應的服務,每一個打開的端口,都代表一個系統(tǒng)服務。例如,80端口就代表Web服務。21對應著FTP,25對應
30、著SMTP、110對應著POP3等。 動態(tài)端口(從1024到65535) 當你需要與別人通信時,Windows會從1024起,在本機上分配一個動態(tài)端口,如果1024端口未關(guān)閉,再需要端口時就會分配1025端口供你使用,依此類推。 但是有個別的系統(tǒng)服務會綁定在1024到49151的端口上,例如3389端口(遠程終端服務)。從49152到65535這一段端口,通常沒有捆綁系統(tǒng)服務,允許Windows動態(tài)分配給你使用。什么是服務?系統(tǒng)服務:操作系統(tǒng)包括許多組件,系統(tǒng)服務就是這些組件之一。特定計算機所需的系統(tǒng)服務或者由操作系統(tǒng)在啟動期間自動啟動,或者根據(jù)需要在典型操作期間啟動。例如,在運行 Windo
31、ws Server 2003 Enterprise Edition 的計算機上,一些可用的系統(tǒng)服務包括服務器服務、后臺打印程序服務以及萬維網(wǎng)發(fā)布服務。每個系統(tǒng)服務都有一個友好的服務名稱和一個服務名稱。服務也指:操作系統(tǒng)提供的某項功能,或打開、關(guān)閉的進程服務。TCP/IP協(xié)議規(guī)定,電腦有256256(65536)個端口,這些端口可分為TCP端口和UDP端口兩種。端口提供的服務列表,參見下述網(wǎng)址:列表1:/articles/1181644318692/20070507/1183801603025.html列表2:/u2/62156/showart_513640.html常用的端口服務列表制定并實施
32、有效的安全控制措施,保護網(wǎng)絡與信息系統(tǒng)的遠程診斷、操作、維護、管理端口、服務進程等,防止未經(jīng)授權(quán)或非法的訪問,并記錄訪問日志。安全控制措施 網(wǎng)絡服務的安全性 公司應只允許提供必需的、經(jīng)過批準的、“可確保安全”的網(wǎng)絡服務。所有網(wǎng)絡服務都應有清晰的安全屬性描述,并明確對應的值,例如:WEB中的HTTP協(xié)議是否采用SSL加密。 公司必須保留對網(wǎng)絡服務的訪問日志,并根據(jù)信息的密級確定日志的具體內(nèi)容,例如:針對低密級信息,可只保留失敗訪問記錄,而針對高密級信息時,必須同時保留失敗訪問記錄和成功訪問記錄。 允許外部用戶到Web服務器的向內(nèi)連接請求。 允許Web服務器到外部用戶的向外答復。 允許外部SMTP
33、服務器向內(nèi)部郵件服務器的向內(nèi)連接請求。 允許內(nèi)部郵件服務器向外部SMTP服務器的向外答復。 允許內(nèi)部郵件服務器向外DNS查詢。 允許到內(nèi)部郵件服務器的向內(nèi)的DNS答復。 允許內(nèi)部主機的向外TCP連接。 允許對請求主機的向內(nèi)TCP答復。路由器對內(nèi)部網(wǎng)重要服務器進行訪問限制WINDOWS服務卸載不需要的服務 開始|設置|控制面板|添加/刪除程序|Windows組件,卸載不需要的服務 避免未知漏洞給主機帶來的風險 編號:6040名稱:停用TFTP重要等級:高基本信息: 提供可選的FTP服務。檢測內(nèi)容:TFTP 是允許使用者以nobody的身份,未經(jīng)過授權(quán)地的存取系統(tǒng)。它應該停用,除非被利用來加載X-
34、WINDOW系統(tǒng),在這種情形下,它應該在 /etc/tftpaccess.ctl 中作設定,其限定只能存取在bootstrap過程中所需的目錄。在起動TFTP時,利用 “-i” and “-v” 選項,使其能針對原有的IP 地址和所傳輸?shù)奈募Q作記錄。 另外,確定TFTP 服務只能作“寫入存取”(write access),所以不要使用“-n”選項。建議操作: 確定TFTP系統(tǒng)的訪問策略設定。操作結(jié)果: 禁止無關(guān)用戶的訪問。WINDOWS服務第五章 安全補丁目 錄 5.1 安全補丁概述 5.2 企業(yè)補丁管理的流程與架構(gòu) 5.3 補丁安裝和操作為什么需要安全補丁?信息系統(tǒng)的基礎(chǔ)構(gòu)成是PC、網(wǎng)絡
35、、業(yè)務系統(tǒng)等,隨著病毒和漏洞的結(jié)合,CodeRed、Nimda、SQLSlammer、Blaster蠕蟲、僵尸、漏洞等對網(wǎng)絡甚至經(jīng)濟都造成了嚴重的影響。這些漏洞造成的危害 ,是利用了操作系統(tǒng)或者應用程序、設備的漏洞,而消除漏洞的常規(guī)辦法就是安裝補丁。解決好補丁問題相當于給企業(yè)網(wǎng)絡安全上了一道防火墻,但在一個大中型企業(yè)中,PC機數(shù)目眾多,應用軟件復雜,補丁的安裝不是一件容易的事情。如何有效安裝補丁,管理好補丁也是企業(yè)IT運維管理的重要內(nèi)容之一。安全補丁的現(xiàn)狀分析現(xiàn)狀分析,要在一個企業(yè)中做好補丁管理工作,首先需要分析信息資產(chǎn)、IT系統(tǒng)環(huán)境、IT網(wǎng)絡環(huán)境和信息資產(chǎn)重要等級,以便下一步有針對性地跟蹤企
36、業(yè)所需要的補丁和要采取的措施。 企業(yè)補丁管理的流程與架構(gòu)補丁管理流程客戶端的軟件更新服務器的軟件更新網(wǎng)絡設備ios更新企業(yè)補丁管理的流程與架構(gòu)部署階段審查和規(guī)劃階段確定階段評估階段安全補丁分發(fā)步驟安全補丁分發(fā)管理補丁導入/導出管理補丁庫分類管理補丁分發(fā)策略管理補丁檢測控制管理補丁分發(fā)流量均衡補丁自動閉環(huán)測試終端補丁查詢管理文件分發(fā)控制管理補丁加固流程補丁安裝和操作檢測內(nèi)容 使用Windows Update在線更新工具:點擊“開始Windows Update”直接連接到微軟的Windows Update網(wǎng)站;對于沒有與Internet相連的終端,可以安裝最新版本含有漏洞檢測工具的軟件,如安全衛(wèi)士
37、360等。在命令行方式轉(zhuǎn)到安裝目錄下,輸入hfnetchk.exe,回車即可。建議操作 根據(jù)使用“檢測內(nèi)容”中提到的補丁測試方法,對系統(tǒng)進行全面的測試,然后根據(jù)實際結(jié)果確定更新系統(tǒng)的哪些補丁程序。下載完畢后,雙擊補丁程序,按照安裝過程給出的提示,一步一步進行。安裝結(jié)束后,重新啟動系統(tǒng)即可。操作結(jié)果Windows、網(wǎng)絡設備的補丁是系統(tǒng)安全中重要組成部分,通常情況下安裝補丁不會對系統(tǒng)造成任何不良的影響。但存在補丁與應用系統(tǒng)沖突的可能,造成業(yè)務中斷,必須做好系統(tǒng)備份和打補丁前的測試工作。另外服務器安裝補丁最好選擇在業(yè)務不繁忙時間段進行。注意:在安裝系統(tǒng)補丁的過程中不能夠使系統(tǒng)斷電或非正常安裝完畢而重
38、新啟動系統(tǒng),這樣可能會造成系統(tǒng)不能正常啟動的嚴重后果。 第六章 終端管理目 錄 6.1 終端管理面臨的問題 6.2 終端安全管理的解決方案 6.3 終端安全管理的發(fā)展趨勢終端帶來的網(wǎng)絡安全和管理問題? 網(wǎng)絡病毒傳播問題 網(wǎng)絡隔離度保障問題 網(wǎng)絡客戶端補丁自動分發(fā)和管理問題 客戶端應用軟件管理問題 客戶端移動存儲設備入網(wǎng)監(jiān)控問題 客戶端涉密信息審計問題 客戶端安全策略統(tǒng)一監(jiān)控管理問題 網(wǎng)管遠程屏幕監(jiān)視和遠程協(xié)助問題 非正??蛻舳俗钄嗳刖W(wǎng)問題 客戶端硬件資源管理問題 終端管理的矛盾 客戶端(安全)管理作為制約網(wǎng)絡安全的瓶頸,消耗了絕大部分網(wǎng)管人員的精力,而隨著網(wǎng)絡的不斷擴大和應用的不斷拓展,客戶端
39、管理的矛盾還將會日益突出。終端安全管理的內(nèi)容有哪些?終端安全管理桌面安全模塊桌面運維管理模塊桌面補丁分發(fā)管理模塊終端安全管理的三個主要模塊桌面安全模塊桌面安全模塊終端非法接入管理非法外聯(lián)監(jiān)控模塊軟件黑白名單管理終端統(tǒng)一安全策略終端殺毒軟件管理終端統(tǒng)一防火墻終端密碼策略管理終端注冊表審核管理終端權(quán)限變化管理終端安全審計監(jiān)控管理終端可疑通訊監(jiān)控USB等移動設備接入監(jiān)控桌面運維管理模塊桌面運維管理模塊設備資產(chǎn)管理終端軟件資源管理終端流量統(tǒng)計管理服務器運維管理終端消息通知管理IP地址綁定管理終端腳本控制管理網(wǎng)絡IP資源管理終端桌面控制管理遠程呼叫幫助體系補丁分發(fā)管理模塊桌面補丁分發(fā)管理模塊補丁導入/導
40、出管理補丁庫分類管理補丁分發(fā)策略管理補丁檢測控制管理補丁分發(fā)流量均衡補丁自動閉環(huán)測試終端補丁查詢管理文件分發(fā)控制管理終端管理技術(shù)的發(fā)展趨勢(1) 目前,內(nèi)網(wǎng)安全的需求有兩大趨勢:一是終端的合規(guī)性管理,即終端安全策略、文件策略和系統(tǒng)補丁的統(tǒng)一管理;二是內(nèi)網(wǎng)的業(yè)務行為審計,即從傳統(tǒng)的安全審計或網(wǎng)絡審計,向?qū)I(yè)務行為審計的發(fā)展,這兩個方面都非常重要。 內(nèi)網(wǎng)安全未來的趨勢是SCM(SecurityComplianceManagement,安全合規(guī)性管理)。從被動響應到主動合規(guī)、從日志協(xié)議到業(yè)務行為審計、從單一系統(tǒng)到異構(gòu)平臺、從各自為政到整體運維是SCM的四大特點,精細化的內(nèi)網(wǎng)管理可以使現(xiàn)有的內(nèi)網(wǎng)安全達
41、到真正的“可信”。 終端管理技術(shù)的發(fā)展趨勢(2)(1)從被動響應到主動合規(guī)。通過規(guī)范終端行為,避免未知行為造成的損害,使IT管理部門將精力放在策略的制定和維護上,避免被動響應造成人力、物力的浪費和服務質(zhì)量的下降。(2)從日志協(xié)議審計到業(yè)務行為審計。傳統(tǒng)的審計概念主要用于事后分析,而沒有辦法對業(yè)務行為的內(nèi)容進行控制,SCM審計要求在合規(guī)行為下實現(xiàn)對業(yè)務內(nèi)容的控制,實現(xiàn)對業(yè)務行為的認證、控制和審計。(3)對于內(nèi)網(wǎng)來說,盡管Windows一統(tǒng)天下,但是隨著業(yè)務的發(fā)展,Unix、Linux等平臺也越來越多地出現(xiàn)在企業(yè)的信息化中,這要求內(nèi)網(wǎng)安全管理實現(xiàn)從單一系統(tǒng)到異構(gòu)平臺的過渡,從而避免了由異構(gòu)平臺的不
42、可管理引起的安全盲點的出現(xiàn)。第七章 數(shù)據(jù)備份目 錄 7.1 信息備份管理 7.2 數(shù)據(jù)恢復 7.3 備份合規(guī)性檢查信息備份管理程序?qū)χ匾畔嵤﹤浞荼Wo,保證信息的可用性,并在信息被損壞或丟失時能夠及時恢復。公司需要備份的各種重要信息。負責業(yè)務系統(tǒng)數(shù)據(jù)的備份工作。負責對本部門維護的重要信息進行備份。目的適用范圍職責操作程序信息識別 制定備份計劃 實施備份計劃 備份測試 備份恢復信息識別內(nèi)容:確定本部門/業(yè)務系統(tǒng)需要備份的電子數(shù)據(jù)。標準:識別重要的信息資產(chǎn),或信息資產(chǎn)的子系統(tǒng)相關(guān)的數(shù)據(jù)。操作:收集需要備份的資產(chǎn)的相關(guān)信息,主要包括信息資產(chǎn)的名稱、重要性、資產(chǎn)的保護級別等屬性,填寫信息備份識別清單
43、。需要檢查的信息資產(chǎn)可能包括:生產(chǎn)機上運行的應用系統(tǒng)軟件源代碼;數(shù)據(jù)庫結(jié)構(gòu)(表結(jié)構(gòu)、存儲過程、視圖、索引、函數(shù)等)業(yè)務運作數(shù)據(jù);系統(tǒng)配置參數(shù);日志文件。關(guān)鍵點:具體是否需要備份,還要看信息是否被損壞的威脅程度。特情處理:無法備份的信息,盡量多使用其復制件,而保存原件。制定備份計劃(1)內(nèi)容:填寫信息備份計劃。標準:計劃符合信息本身的特點,完整填寫信息備份計劃中的每一項。關(guān)鍵點:選擇合適的備份方式與周期。特情處理:責任人沒有足夠的工具或條件可要求相關(guān)的工程師協(xié)助。 制定備份計劃(2)操作:根據(jù)資產(chǎn)識別的信息備份識別清單,制定信息備份計劃,備份計劃具體包括: 確定備份周期:根據(jù)信息更新速度,易損壞
44、程度,及備份媒體的有效期,確定備份周期。另外,在相關(guān)業(yè)務每次重大行動之前,以及每年年底的最后一天,也需要進行備份。備份介質(zhì)類型:確定備份使用的媒體,一般是電子信息光碟,軟盤、硬盤或磁帶庫,要同時考慮成本與可靠性。備份方式:一般要采用復制,雙系統(tǒng)同步,轉(zhuǎn)儲,壓縮復制等。備份工具:備份使用的工具,如光盤刻錄機、復印機、軟驅(qū)、壓縮軟件、磁帶機,選擇工具時,要確定在信息失效之前,對應的恢復工具可用。份數(shù):確定備份的數(shù)量,一般信息備份一份即可,對于特別重要的信息需要備份多份。存放位置:備份信息一般應與原始信息盡量分開存放,要根據(jù)信息保密級別有相應的保密措施。責任人:確定備份的責任人。備份計劃應提交給相關(guān)
45、部門負責人,經(jīng)部門負責人確認并批準后予以實施。 實施備份計劃內(nèi)容:執(zhí)行信息備份計劃的計劃。標準:計劃規(guī)定的周期與備份方式。操作:對于分散的信息整理、歸類;執(zhí)行備份程序,檢查備份數(shù)據(jù)的可用性;清理過程中的臨時數(shù)據(jù),填寫完整的信息備份記錄。關(guān)鍵點:信息備份要保證完整性,同時保證信息在備份過程中的保密。特情處理:如果是絕密信息,可通過特殊方式來進行處理。備份存放內(nèi)容:將備份的媒體存放在安全位置。標準:存放位置應符合軟件管理程序的規(guī)定。操作:備份完畢,備份操作員需向部門負責人或備份管理人員提交備份結(jié)果,包括:備份使用的媒體,備份過程中的相關(guān)文件,如:備份記錄文件、備份恢復工具或軟件、備份恢復指導書等;
46、將備份媒體保存到信息備份計劃中指定的位置,一般要按時間順序存放。媒體的存儲主要考慮以下幾個方面:對業(yè)務影響重大的關(guān)鍵備份媒體要異地存儲,以避免主要場地發(fā)生災難時損壞備份媒體。比如可保存到銀行保險柜中;一般的備份媒體或數(shù)據(jù)可保存在信息中心的防磁柜中;涉及公司秘密的備份信息或保密性十分重要的備份信息,備份應通過加密方法進行保護;分配專人(如設備管理員)對備份媒體進行管理,對備份媒體的訪問進行控制。關(guān)鍵點:存儲場地的物理環(huán)境等因素要符合備份媒體的存儲條件。備份測試內(nèi)容:對備份的信息,定期抽樣檢查與測試。標準:每種媒體類型,一次抽檢二個以上。操作:要定期測試備份媒體,以確保當需要應急使用時,可以依靠這
47、些備份媒體來恢復數(shù)據(jù);恢復程序應定期檢查和測試,以確保有效,并能在合理的恢復時間內(nèi)完成。關(guān)鍵點:本次抽檢時,要選擇與上次抽檢不同的媒體。備份恢復內(nèi)容:在原始數(shù)據(jù)不可用時,用備份數(shù)據(jù)恢復原始數(shù)據(jù)。標準:恢復后的數(shù)據(jù)能正常實現(xiàn)原有功能。操作:當重要信息被篡改、破壞或丟失時,使用備份數(shù)據(jù)恢復信息;當存在多份備份時,應根據(jù)需要選擇合適的備份;備份信息使用前,應檢查備份信息的完整性和可用性。關(guān)鍵點:備份媒體使用完畢,應按規(guī)定安全返還到備份地點。特情處理:如果備份信息不可用,要有相應的處理計劃。數(shù)據(jù)恢復 數(shù)據(jù)恢復程序使用備份數(shù)據(jù)恢復被損壞或丟失的業(yè)務數(shù)據(jù),保證業(yè)務系統(tǒng)數(shù)據(jù)的完整性和可用性。已進行備份的業(yè)務
48、數(shù)據(jù)。 由系統(tǒng)部、業(yè)務部負責進行業(yè)務數(shù)據(jù)的恢復。目的適用范圍職責操作程序 數(shù)據(jù)恢復申請 申請審批 實施數(shù)據(jù)恢復 結(jié)果檢查備份合規(guī)性檢查備份合規(guī)性檢查檢查項1檢查方式2檢查對象3檢查實施4檢查結(jié)果判定 5備份合規(guī)性檢查 檢查項應提供自動備份機制實現(xiàn)數(shù)據(jù)實時本地和異地備份;應提供恢復數(shù)據(jù)的功能;應提供重要網(wǎng)絡設備、通信線路和服務器的硬件冗余;應提供重要業(yè)務系統(tǒng)的本地和異地系統(tǒng)級熱備份;應提供自動機制在災難發(fā)生時實現(xiàn)自動業(yè)務切換和恢復。備份合規(guī)性檢查檢查方式訪談,檢查,測試。檢查對象系統(tǒng)管理員、網(wǎng)絡管理員、安全員、數(shù)據(jù)庫管理員,操作系統(tǒng),網(wǎng)絡設備,數(shù)據(jù)庫管理系統(tǒng),業(yè)務系統(tǒng),業(yè)務系統(tǒng)設計/驗收文檔。備
49、份合規(guī)性檢查檢查實施可訪談網(wǎng)絡管理員,詢問信息系統(tǒng)中的網(wǎng)絡設備是否提供自動備份機制對重要信息進行本地和異地備份功能;是否提供重要網(wǎng)絡設備、通信線路和服務器的硬件冗余;是否提供自動機制在災難發(fā)生時實現(xiàn)自動業(yè)務切換和恢復的功能; 可訪談系統(tǒng)管理員,詢問信息系統(tǒng)中的操作系統(tǒng)是否提供自動備份機制對重要信息進行本地和異地備份功能;是否提供自動機制在災難發(fā)生時實現(xiàn)自動業(yè)務切換和恢復的功能; 可訪談數(shù)據(jù)庫管理員,詢問信息系統(tǒng)中的數(shù)據(jù)庫管理系統(tǒng)是否提供自動備份機制對重要信息進行本地和異地備份功能;是否提供重要業(yè)務系統(tǒng)的本地和異地系統(tǒng)級熱備份;是否提供自動機制在災難發(fā)生時實現(xiàn)自動業(yè)務切換和恢復的功能;備份合規(guī)性
50、檢查檢查實施應檢查設計/驗收文檔,查看其是否有關(guān)于重要業(yè)務系統(tǒng)的本地和異地系統(tǒng)級熱備份的描述;是否有關(guān)于在災難發(fā)生時業(yè)務自動切換和恢復的功能的描述;應檢查操作系統(tǒng)、網(wǎng)絡設備、數(shù)據(jù)庫管理系統(tǒng)、業(yè)務系統(tǒng),查看其是否配備重要業(yè)務系統(tǒng)的本地和異地系統(tǒng)級熱備份,配置是否正確;應檢查重要網(wǎng)絡設備、通信線路和服務器是否提供硬件冗余;應檢查重要業(yè)務系統(tǒng)是否配備了本地系統(tǒng)級熱備份的功能;是否配備自動機制在災難發(fā)生時實現(xiàn)自動業(yè)務切換和恢復功能;應測試重要業(yè)務系統(tǒng),驗證其本地系統(tǒng)級熱備份功能是否有效,在災難發(fā)生時自動業(yè)務切換和恢復功能是否有效。(數(shù)據(jù)備份)技術(shù)的發(fā)展趨勢IP SAN技術(shù)將來占據(jù)多半江山。目前的存儲介
51、質(zhì)、解決方案、備份機制將會有很大的變化。老牌的EMC、IBM、HP、DELL、CISCO、H3C廠商于2005年左右提供IP SAN產(chǎn)品。華為與SYMANTEC在成都成立合資公司華賽公司,專注安全存儲解決方案,其核心產(chǎn)品為IP SAN產(chǎn)品。任正非親任CEO 。第八章 存儲備份介質(zhì)管理 8.1 移動存儲介質(zhì)面臨的管理問題? 8.2 移動存儲介質(zhì)的管理目標 8.3 移動存儲介質(zhì)的管理制度目 錄 8.4 移動存儲介質(zhì)管理系統(tǒng)的產(chǎn)品技術(shù)移動存儲介質(zhì)面臨的問題以USB 盤、移動硬盤為代表的無保護移動存儲介質(zhì)的出現(xiàn),在極大的方便了數(shù)據(jù)交換、提高了數(shù)據(jù)存儲便利性的同時也帶來了極大的數(shù)據(jù)移動通道安全風險,面臨
52、問題如下: 如何有效解決移動存儲介質(zhì)隨意接入問題 如何有效解決移動存儲介質(zhì)丟失出現(xiàn)的信息泄密問題 如何有效解決移動存儲介質(zhì)使用跟蹤和日志審計問題 如何有效解決移動存儲介質(zhì)分區(qū)管理提高使用率問題, 如何有效解決指定設備讀取指定移動存儲介質(zhì)問題 如何有效解決移動存儲介質(zhì)外帶隨意使用問題 如何有效解決病毒、惡意代碼通過移動存儲介質(zhì)傳播問題 如何有效解決移動存儲介質(zhì)中個人信息和企業(yè)信息混亂問題 移動存儲介質(zhì)的管理應該與時俱進 制定移動存儲介質(zhì)的管理制度,提高責任意識、明確規(guī)定移動存儲介質(zhì)的標識(技術(shù)手段)、使用、借用、維修、報廢、登記、責任界定、違規(guī)處分等各環(huán)節(jié)的程序和操作規(guī)范,做到具體責任落實到人,
53、有據(jù)可查,有證可質(zhì) 。改進監(jiān)督檢查方式 ,以管理制度為基礎(chǔ),依靠產(chǎn)品技術(shù)強化移動介質(zhì)的使用和管理。移動存儲介質(zhì)的管理要求/目標 主要應用電子標識技術(shù)對系統(tǒng)內(nèi)USB存儲介質(zhì)統(tǒng)一標識管理;對接入系統(tǒng)的所有USB介質(zhì)全程控制監(jiān)管。實現(xiàn)USB移動存儲介質(zhì)管理的“五不”原則。進不來:禁用外來介質(zhì);出不去:內(nèi)部介質(zhì)外部禁用,防破壞;讀不懂:數(shù)據(jù)加密,無權(quán)限不可讀;改不了:內(nèi)部介質(zhì)信息不可篡改;走不脫: 操作有記錄,事后可審計。相對的解釋移動存儲介質(zhì)的管理制度加強教育培訓,增強責任意識 建立規(guī)章制度,規(guī)范使用管理 采取切實措施,加強移動存儲介質(zhì)的使用管理。 提高計算機管理和運用水平 改進監(jiān)督檢查方式管理制度
54、對移動存儲介質(zhì)的標識、使用、借用、維修、報廢、登記、責任界定、違規(guī)處分等應該做出明確的規(guī)定。涉密移動存儲介質(zhì)的管理,遵循“統(tǒng)一購置、統(tǒng)一標識(嵌入ID)、統(tǒng)一備案、跟蹤管理”的原則,嚴格控制發(fā)放范圍 移動存儲介質(zhì)管制度參考中國移動通信集團有限公司移動存儲介質(zhì)管理暫行辦法從總則、配發(fā)、使用、保存、維修銷毀、罰則內(nèi)容方面做了詳細規(guī)定。移動存儲介質(zhì)管理系統(tǒng)(產(chǎn)品技術(shù))系統(tǒng)管理構(gòu)架 :移動存儲管理系統(tǒng)采用 B/S 與 C/S 相結(jié)合的管理構(gòu)架,支持多級級聯(lián)模式。服務端制訂統(tǒng)一的策略,分發(fā)給客戶端執(zhí)行。具有 USB 標簽制作工具,能夠?qū)σ苿哟鎯橘|(zhì)進行保護和加密,對移動存儲設備進行使用范圍授權(quán),訪問控制
55、等 綜合的管理 。移動存儲管理系統(tǒng)可以將整個移動存儲介質(zhì)劃分成任意兩部分容量的交換區(qū)和保護區(qū),保護區(qū)需要通過密碼認證才可以訪問。 移動存儲介質(zhì)管理系統(tǒng)系統(tǒng)以數(shù)據(jù)為中心,用戶作為數(shù)據(jù)的使用者,主機作為數(shù)據(jù)的存儲者,移動存儲介質(zhì)作為數(shù)據(jù)的遷移者,在系統(tǒng)范圍內(nèi)均賦予唯一的標識,三者進行相互認證。只有經(jīng)認證和授權(quán)成功后,才保證合法的用戶在合法的機器上訪問合法存儲介質(zhì)上的數(shù)據(jù),并形成詳盡的日志供審計。 移動存儲介質(zhì)管理系統(tǒng)的功能移動存儲設備接入管理 移動存儲設備標簽認證管理移動存儲數(shù)據(jù)讀寫控制管理移動存儲設備分區(qū)管理移動存儲設備的加密管理指定設備讀寫指定移動存儲設備的訪問控制管理移動存儲設備使用行為審計
56、管理第九章 安全日常運維管理的保障措施目 錄 9.1 完善網(wǎng)絡與信息安全管理機構(gòu)建設 9.2 安全管理機制的制定與完善 9.3 制定管理制度 9.4 用技術(shù)手段保障管理的有效性 9.5 加強培訓以保障管理機制執(zhí)行 9.6 績效考核體系建立網(wǎng)絡安全保障管理機構(gòu)(1)無論什么樣先進的網(wǎng)絡安全保障系統(tǒng),使用者、控制者最終都是人。所以做好網(wǎng)絡安全保障首要的事情是建立網(wǎng)絡安全管理機構(gòu),以領(lǐng)導、協(xié)調(diào)網(wǎng)絡與信息安全保障工作和處理應急響應事件。各省公司安全管理機構(gòu)建設情況各異,省公司需逐步完善和加強此方面的建設。需求分析:只有明了IT系統(tǒng)的安全需求才能有針對性地構(gòu)建適合于自己的安全體系結(jié)構(gòu),正確的安全分析需求是保證網(wǎng)絡系統(tǒng)安全的根源。 風險管理:風險管理是對需求分析結(jié)果中存在的威脅和業(yè)務需求進行風險評估,以可以接受的投資,進行最大限度的網(wǎng)絡安全防范工作。 安全管理機制的制定和完善(2)制定
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 15972.40-2024光纖試驗方法規(guī)范第40部分:傳輸特性的測量方法和試驗程序衰減
- GB/T 34430.4-2024船舶與海上技術(shù)保護涂層和檢查方法第4部分:水溶性鹽總含量的自動化測量方法
- 2025年度宅基地使用權(quán)轉(zhuǎn)讓及配套基礎(chǔ)設施建設合同3篇
- 2024年運動鞋品牌授權(quán)區(qū)域銷售與售后服務合同3篇
- 交通設施墻紙更換服務
- 數(shù)據(jù)中心樓面節(jié)能施工協(xié)議
- 醫(yī)院專業(yè)助產(chǎn)士招聘合同范本
- 薪酬激勵與員工晉升機會
- 水泥制品生產(chǎn)企業(yè)地磅管理辦法
- 非遺項目拍賣師簽約函
- 高校人力資源管理系統(tǒng)
- 關(guān)于更換公務用車的請示
- 國外發(fā)達國家中水回用現(xiàn)狀
- 室分工程施工組織設計
- 遠洋漁船項目可行性研究報告模板
- 塔塔里尼調(diào)壓器FLBM5介紹.ppt
- 相親相愛一家人簡譜
- CCC例行檢驗和確認檢驗程序
- 驗收合格證明(共9頁)
- 蘇強格命名規(guī)則
- 初中物理競賽教程(基礎(chǔ)篇)第16講比熱容
評論
0/150
提交評論