IT運維信息安全方案_第1頁
IT運維信息安全方案_第2頁
IT運維信息安全方案_第3頁
IT運維信息安全方案_第4頁
IT運維信息安全方案_第5頁
已閱讀5頁,還剩83頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

8.3IT運維信息安全解決方案隨著信息安全管理體系和技術體系在企業(yè)領域的信息安全建設中不斷推進,安全運維占信息系統(tǒng)生命周期70%-80%的信息,并且安全運維體系的建設已經(jīng)越來越被廣大用戶重視。尤其是隨著信息系統(tǒng)建設工作從大規(guī)模建設階段逐步轉(zhuǎn)型到“建設和運維”并舉的發(fā)展階段,運維人員需要管理越來越龐大的IT系統(tǒng)這樣的情況下,信息安全運維體系的建設已經(jīng)被提到了一個空前的高度上。它不僅單單是一個體系的建設,更是IT系統(tǒng)管理中的夯實基礎。運維服務的發(fā)展趨勢對于企業(yè)的安全運維服務管理的發(fā)展,通常可以將其分為混亂階段、被動階段、主動階段、服務階段和價值階段這五個階段。1、在混亂階段:運維服務沒有建立綜合的支持中心,也沒有用戶通知機制;2、在被動階段:運維服務開始關注事件的發(fā)生和解決,也開始關注信息資產(chǎn),擁有了統(tǒng)一的運維控制臺和故障記錄和備份機制;3、在主動階段:運維服務建立了安全運行的定義,并將系統(tǒng)性能,問題管理、可用性管理、自動化與工作調(diào)度作為重點;4、在服務階段,運維服務工作中已經(jīng)可以支持任務計劃和服務級別管理;5、在價值階段,運維服務實現(xiàn)了性能、安全和核心幾大應用的緊密結(jié)合,體現(xiàn)其價值所在。安全的概念信息安全的概念在二十世紀經(jīng)歷了一個漫長的歷史階段,90年代以來得到了深化。進入21世紀后,隨著信息技術的不斷發(fā)展,信息安全問題也日顯突出。如何確保信息系統(tǒng)的安全已經(jīng)成為了全社會關注的問題。國際上對于信息安全問題的研究起步較早,投入力度大,已取得了許多成果,并得以推廣應用。中國目前也已有一批專門從事信息安全基礎研究、技術開發(fā)與技術服務工作的研究機構(gòu)與高科技企業(yè),形成了中國信息安全產(chǎn)業(yè)的雛形。關于信息安全的定義也有很多,國內(nèi)學者與國外學者、不同的社會組織也給出了不同的定義。國內(nèi)學者的定義:“信息安全保密內(nèi)容分為:實體安全、運行安全、數(shù)據(jù)安全和管理安全四個方面?!蔽覈坝嬎銠C信息系統(tǒng)安全專用產(chǎn)品分類原則”中的定義是:“涉及實體安全、運行安全和信息安全三個方面。”我國相關立法給出的定義是:“保障計算機及其相關的和配套的設備、設施(網(wǎng)絡)的安全,運行環(huán)境的安全,保障信息安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全”。這里面涉及了物理安全、運行安全與信息安全三個層面。國家信息安全重點實驗室給出的定義是:“信息安全涉及到信息的機密性、完整性、可用性、可控性。綜合起來說,就是要保障電子信息的有效性?!庇鳥S7799信息安全管理標準給出的定義是:“信息安全是使信息避免一系列威脅,保障商務的連續(xù)性,最大限度地減少商務的損失,最大限度地獲取投資和商務的回報,涉及的是機密性、完整性、可用性。”美國國家安全局信息保障主任給出的定義是:“因為術語‘信息安全’一直僅表示信息的機密性,在國防部我們用‘信息保障’來描述信息安全,也叫‘IA’。它包含5種安全服務,包括機密性、完整性、可用性、真實性和不可抵賴性?!眹H標準化委員會給出的定義是:“為數(shù)據(jù)處理系統(tǒng)而采取的技術的和管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞、更改、顯露”。機密性Confidentiality完整性Integrity可用性Availability可控性controllability真實性Authenticity不可否認性Non-repudiation安全范圍帳號口令管理系統(tǒng)基線配置安全管理系統(tǒng)漏洞安全管理終端安全管理安全審計管理客戶信息安全管理業(yè)務安全管理安全檢查與維護作業(yè)8.3.2安全運維的定義通常安全運維包含兩層含義:一是指在運維過程中對網(wǎng)絡或系統(tǒng)發(fā)生病毒或黑客攻擊等安全事件進行定位、防護、排除等運維動作,保障系統(tǒng)不受內(nèi)、外界侵害。二是指對運維過程中發(fā)生的基礎環(huán)境、網(wǎng)絡、安全、主機、中間件、數(shù)據(jù)庫乃至核心應用系統(tǒng)發(fā)生的影響其正常運行的事件(包含關聯(lián)事件)通稱為安全事件,而圍繞安全事件、運維人員和信息資產(chǎn),依據(jù)具體流程而展開監(jiān)控、告警、響應、評估等運行維護活動,稱為安全運維服務。目前,大多數(shù)企業(yè)還停留在被動的、傳統(tǒng)意義上的安全運維服務,這樣安全運維服務存在著以下弊端:1)、出現(xiàn)故障縱有眾多單一的廠商管理工具,但無法迅速定位安全事件,忙于“救火”,卻又不知火因何而“著”。時時處于被動服務之中,無法提供量化的服務質(zhì)量標準。2)、企業(yè)的信息系統(tǒng)管理仍在依靠各自的“業(yè)務骨干”支撐,缺少相應的流程和知識積累,過多依賴于人。3)、對安全事件缺少關聯(lián)性分析和評估分析,并且沒有對安全事件定義明確的處理流程,更多的是依靠人的經(jīng)驗和責任心,缺少必要的審核和工具的支撐。正是因為目前運維服務中存在的弊端,XX股份有限公司依靠長期從事應用平臺信息系統(tǒng)運維服務的經(jīng)驗,同時結(jié)合信息安全保障體系建設中運維體系建設的要求,遵循ITIL(最佳實踐指導)、ISO/IEC27000系列服務標準、以及《中國移動廣東公司管理支撐系統(tǒng)SOA規(guī)范》等相關標準,建立了一整套完善和切實可行的信息安全運維服務管理的建設方案。8.3.3XX股份運維五大架構(gòu)體系建立安全運維監(jiān)控中心基于關鍵業(yè)務點面向業(yè)務系統(tǒng)可用性和業(yè)務連續(xù)性進行合理布控和監(jiān)測,以關鍵績效指標指導和考核信息系統(tǒng)運行質(zhì)量和運維管理工作的實施和執(zhí)行,XX股份幫助用戶建立全面覆蓋信息系統(tǒng)的監(jiān)測中心,并對各類事件做出快速、準確的定位和展現(xiàn)。實現(xiàn)對信息系統(tǒng)運行動態(tài)的快速掌握,以及運行維護管理過程中的事前預警、事發(fā)時快速定位。其主要包括:1、集中監(jiān)控:采用開放的、遵循國際標準的、可擴展的架構(gòu),整合各類監(jiān)控管理工具的監(jiān)控信息,實現(xiàn)對信息資產(chǎn)的集中監(jiān)視、查看和管理的智能化、可視化監(jiān)控系統(tǒng)。監(jiān)控的主要內(nèi)容包括:基礎環(huán)境、網(wǎng)絡、通信、安全、主機、中間件、數(shù)據(jù)庫和核心應用系統(tǒng)等。2、綜合展現(xiàn):合理規(guī)劃與布控,整合來自各種不同的監(jiān)控管理工具和信息源,進行標準化、歸一化的處理,并進行過濾和歸并,實現(xiàn)集中、綜合的展現(xiàn)。3、快速定位和預警:經(jīng)過同構(gòu)和歸并的信息,將依據(jù)預先配置的規(guī)則、事件知識庫、關聯(lián)關系進行快速的故障定位,并根據(jù)預警條件進行預警。建立安全運維告警中心基于規(guī)則配置和自動關聯(lián),實現(xiàn)對監(jiān)控采集、同構(gòu)、歸并的信息的智能關聯(lián)判別,并綜合的展現(xiàn)信息系統(tǒng)中發(fā)生的預警和告警事件,幫助運維管理人員快速定位、排查問題所在。同時,告警中心提供了多種告警響應方式,內(nèi)置與事件響應中心的工單和預案處理接口,可依據(jù)事件關聯(lián)和響應規(guī)則的定義,觸發(fā)相應的預案處理,實現(xiàn)運維管理過程中突發(fā)事件和問題處理的自動化和智能化。關于事件基礎庫維護:它是事件知識庫的基礎定義,內(nèi)置大量的標準事件,按事件類型進行合理劃分和維護管理,可基于事件名稱和事件描述信息進行歸一化處理的配置,定義了多源、異構(gòu)信息的同構(gòu)規(guī)則和過濾規(guī)則。關于智能關聯(lián)分析:它是借助基于規(guī)則的分析算法,對獲取的各類信息進行分析,找到信息之間的邏輯關系,結(jié)合安全事件產(chǎn)生的網(wǎng)絡環(huán)境、資產(chǎn)重要程度,對安全事件進行深度分析,消除安全事件的誤報和重復報警。關于綜合查詢和展現(xiàn):它實現(xiàn)了多種視角的故障告警信息和業(yè)務預警信息的查詢和集中展現(xiàn)。關于告警響應和處理:它提供了事件生成、過濾、短信告警、郵件告警、自動派發(fā)工單、啟動預案等多種響應方式,內(nèi)置監(jiān)控界面的圖形化告警方式;提供了與事件響應中心的智能接口,可基于事件關聯(lián)響應規(guī)則自動生成工單并觸發(fā)相應的預案工作流進行處理。建立安全運維事件響應中心借鑒并融合了ITIL(信息系統(tǒng)基礎設施庫)/ITSM(IT服務管理)的先進管理規(guī)范和最佳實踐指南,借助工作流模型參考等標準,開發(fā)圖形化、可配置的工作流程管理系統(tǒng),將運維管理工作以任務和工作單傳遞的方式,通過科學的、符合用戶運維管理規(guī)范的工作流程進行處置,在處理過程中實現(xiàn)電子化的自動流轉(zhuǎn),無需人工干預,縮短了流程周期,減少人工錯誤,并實現(xiàn)對事件、問題處理過程中的各個環(huán)節(jié)的追蹤、監(jiān)督和審計。其中包括以下五大方面:1.圖形化的工作流建模工具:實現(xiàn)預案建模的圖形化管理,簡單易用的預案流程的創(chuàng)建和維護,簡潔的工作流仿真和驗證。2.可配置的預案流程:所有運維管理流程均可由用戶自行配置定義,即可實現(xiàn)ITIL/ITSM的主要運維管理流程,又可根據(jù)用戶的實際管理要求和規(guī)范,配置個性化的任務、事件處理流程。3.智能化的自動派單:智能的規(guī)則匹配和處理,基于用戶管理規(guī)范的自動處理,降低事件、任務發(fā)起到處理的延時,以及人工派發(fā)的誤差。4.全程的事件處理監(jiān)控:實現(xiàn)對事件響應處理全過程的跟蹤記錄和監(jiān)控,根據(jù)ITIL管理建議和用戶運維要求,對事件處理的響應時限和處理時限的監(jiān)督和催辦。5.事件處理經(jīng)驗的積累:實現(xiàn)對事件處理過程的備案和綜合查詢,幫助用戶在處理事件時查找歷史處理記錄和流程,為運維管理工作積累經(jīng)驗。建立安全運維審核評估中心安全運維審核評估中心具有對信息系統(tǒng)運行質(zhì)量、服務水平、運維管理工作績效的綜合評估、考核、審計管理三大功能。1.評估功能:遵循國際和工業(yè)標準及指南建立平臺的運行質(zhì)量評估框架,通過評估模型使用戶了解運維需求、認知運行風險、采取相應的保護和控制,有效的保證信息系統(tǒng)的建設投入與運行風險的平衡,系統(tǒng)地保證信息化建設的投資效益,提高關鍵業(yè)務應用的連續(xù)性。2.考核功能:在評價過程中避免主觀臆斷和片面隨意性,可以實現(xiàn)工作量、工作效率、處理考核、狀態(tài)考核等的一種客觀評價功能。3.審計功能:是以跨平臺多數(shù)據(jù)源信息安全審計為框架,以電子數(shù)據(jù)處理審計為基礎的信息審計系統(tǒng)。主要包括:系統(tǒng)流程和輸入輸出數(shù)據(jù)以及數(shù)據(jù)接口的完整性、合規(guī)性、有效性、真實性審計。以信息資產(chǎn)管理為核心IT資產(chǎn)管理是全面實現(xiàn)信息系統(tǒng)運行維護管理的基礎,提供的豐富的IT資產(chǎn)信息屬性維護和備案管理,以及對業(yè)務應用系統(tǒng)的備案和配置管理?;陉P鍵業(yè)務點配置關鍵業(yè)務的基礎設施關聯(lián),通過資產(chǎn)對象信息配置豐富業(yè)務應用系統(tǒng)的運行維護內(nèi)容,實現(xiàn)各類IT基礎設施與用戶關鍵業(yè)務的有機結(jié)合,以及全面的綜合監(jiān)控。這其中包括:綜合運行態(tài)勢:是全面整合現(xiàn)有各類設備和系統(tǒng)的各類異構(gòu)信息,包括網(wǎng)絡設備、安全設備、應用系統(tǒng)和終端管理中各種事件,經(jīng)過分析后的綜合展現(xiàn)界面,注重對信息系統(tǒng)的運行狀態(tài)、綜合態(tài)勢的宏觀展示。系統(tǒng)采集管理:以信息系統(tǒng)內(nèi)各種IT資源及各個核心業(yè)務系統(tǒng)的監(jiān)控管理為主線,采集相關異構(gòu)監(jiān)控系統(tǒng)的信息,通過對不同來源的信息數(shù)據(jù)的整合、同構(gòu)、規(guī)格化處理、規(guī)則匹配,生成面向運行維護管理的事件數(shù)據(jù),實現(xiàn)信息的共享和標準化。系統(tǒng)配置管理:從系統(tǒng)容錯、數(shù)據(jù)備份與恢復和運行監(jiān)控三個方面著手建立自身的運行維護體系,采用平臺監(jiān)測器實時監(jiān)測、運行檢測工具主動檢查相結(jié)合的方式,構(gòu)建一個安全穩(wěn)定的系統(tǒng)。安全管理原則1)、XX股份有限公司負責業(yè)務支撐中心的安全、保密管理工作,遵守南方基地已有各項安全規(guī)定,以此為基礎制定詳細的《安全管理實施辦法》,并采取適當措施保證有關措施的有效執(zhí)行。2)、XX股份有限公司定期檢查安全、保密規(guī)定的執(zhí)行情況;3)、XX股份有限公司定期組織系統(tǒng)病毒檢查,并對此負責;4)、XX股份有限公司及時向信息技術中心反映存在的安全隱患。保密原則1)、XX股份嚴格遵守南方基地各項安全保密制度,加強服務工程師的保密意識,制定有效的管理制度。2)、XX股份整理措施和技術措施,防止重要數(shù)據(jù)、文件、資料的丟失及泄漏。3)、XX股份有關計費清單、用戶資料、業(yè)務數(shù)據(jù)、重要文件等均屬機密,不得任意抄錄、復制及帶出機房,也不得轉(zhuǎn)告與工作無關的人員。4)、機房內(nèi)重要文件、數(shù)據(jù)文件的銷毀方式為文件送入碎紙機,不得隨意丟棄。5)、安全保密工作XX股份安排專人負責,定期向XX信息技術中心提交《安全工作報告》。8.3.4信息安全的要求帳號口令管理賬號口令管理要求按照“誰主管,誰負責”原則,業(yè)務系統(tǒng)責任部門負責按照本辦法管理公司內(nèi)部人員及第三方協(xié)維人員在系統(tǒng)應用層的帳號。由公司各部門分別維護管理操作系統(tǒng)層和應用層的系統(tǒng),并分別作為各層帳號的管理部門。各層帳號管理部門各自負責本部門職責層面內(nèi)的帳號審批及授權(quán)管理,推動制定帳號審批流程、表格模版等并落實責任人,監(jiān)督落實帳號申請表、用戶帳號登記表的維護管理。各層帳號管理部門各自負責本部門職責層面內(nèi)的帳號審批、創(chuàng)建及刪除、權(quán)限管理以及口令管理要求執(zhí)行情況審核機制,接受定期審核。用戶需按照帳號審批流程向各責任部門申請所需帳號、修改權(quán)限或者撤銷帳號。在帳號審批成功并創(chuàng)建后,應對帳號口令進行定期修改。并應做到嚴格保護帳號口令,不得故意泄露,否則需承擔由此導致安全問題的責任。帳號管理人員邏輯分類崗位職責涉及相關記錄部門負責人1、需對相關授權(quán)表進行審批授權(quán)簽字,每季度需復核審批;2、需對員工變動情況進行審批;3、需對遠程維護接入申請進行審批系統(tǒng)層/應用層超級管理員:系統(tǒng)層超級管理員:按各系統(tǒng)進行設置應用層超級管理員:按業(yè)務應用管理進行設置系統(tǒng)/應用程序最高權(quán)限管理員,負責管理所轄系統(tǒng)的帳號分配和管理,需要部門負責人對其進行授權(quán)。系統(tǒng)層超級管理員、應用層超級管理員需由部門領導分別進行授權(quán),不同系統(tǒng)可以兼任。系統(tǒng)層/應用層普通用戶:系統(tǒng)維護、應用操作執(zhí)行人員,為普通維護人員及第三方人員,只能申請自身帳號進行操作,不能進行帳號分配管理。安全管理員、安全審計員:負責所轄各系統(tǒng)及設備的信息安全管理工作。每月檢查信息安全管理的執(zhí)行情況,匯總安全分析報告;與系統(tǒng)層超級管理員、應用層管理員需職責分離。超級管理員帳號管理流程管理流程管理要求開始開始申請人填寫《超級管理員授權(quán)表》申請人填寫《超級管理員授權(quán)表》YNYN審批并授權(quán)審批并授權(quán)NNY對系統(tǒng)超級管理員清單每季度進行復核并簽字確認。Y授權(quán)有效期內(nèi)Y對系統(tǒng)超級管理員清單每季度進行復核并簽字確認。Y授權(quán)有效期內(nèi)各業(yè)務系統(tǒng)層/應用層超級管理員由申請人填寫《系統(tǒng)超級管理員授權(quán)表》。部門經(jīng)理審批并進行授權(quán)。授權(quán)有效期內(nèi),部門經(jīng)理對超級管理員的清單進行復核并簽字確認。內(nèi)部帳號創(chuàng)建/變更流程管理流程管理要求開始開始申請人填寫《系統(tǒng)帳號創(chuàng)建/變更申請表》申請人填寫《系統(tǒng)帳號創(chuàng)建/變更申請表》YNYN申請人部門負責人審核申請人部門負責人審核NNY系統(tǒng)管理員在系統(tǒng)中創(chuàng)建帳號或進行權(quán)限修改。系統(tǒng)責任部門負責人書面審批YY系統(tǒng)管理員在系統(tǒng)中創(chuàng)建帳號或進行權(quán)限修改。系統(tǒng)責任部門負責人書面審批Y內(nèi)部員工需要增加帳號或進行權(quán)限變更時,由申請人填寫《系統(tǒng)帳號創(chuàng)建/變更申請表》。提交所在部門負責人進行權(quán)限職責相容性審核。申請部門完成審核后,轉(zhuǎn)發(fā)系統(tǒng)責任部門負責人進行書面審批。書面審批通過,由系統(tǒng)超級管理員在系統(tǒng)中創(chuàng)建帳號或進行權(quán)限修改。第三方帳號管理流程管理流程管理要求開始開始和第三方廠商簽訂安全保密協(xié)議。和第三方廠商簽訂安全保密協(xié)議。YY合作引入部門填寫合作引入部門填寫《系統(tǒng)帳號創(chuàng)建/變更申請表》YY系統(tǒng)管理員在系統(tǒng)中創(chuàng)建帳號或進行權(quán)限修改。系統(tǒng)責任部門負責人書面審批NNY部門負責人審核YY系統(tǒng)管理員在系統(tǒng)中創(chuàng)建帳號或進行權(quán)限修改。系統(tǒng)責任部門負責人書面審批NNY部門負責人審核如存在第三方公司人員需要建立帳號的情況,應和第三方廠商簽訂相關的安全保密協(xié)議。保密協(xié)議應注明擁有帳號列表及相關保密責任,以合理確保第三方廠商能夠執(zhí)行中國移動的安全管理要求和職責不相容要求。第三方公司需要增加普通帳號或進行權(quán)限變更時,由合作引入部門填寫《系統(tǒng)帳號創(chuàng)建/變更申請表》。提交所在部門負責人進行權(quán)限職責相容性審核。申請部門完成審核后,轉(zhuǎn)發(fā)系統(tǒng)責任部門負責人進行書面審批后。系統(tǒng)超級管理員在系統(tǒng)中創(chuàng)建帳號或進行權(quán)限修改。系統(tǒng)預設帳號管理流程管理流程管理要求開始開始對接口程序、腳本或相關設置進行加密保存,禁止使用簡單密碼。對接口程序、腳本或相關設置進行加密保存,禁止使用簡單密碼。NN系統(tǒng)管理員提交預設帳號清單及使用人員清單。系統(tǒng)管理員提交預設帳號清單及使用人員清單。系統(tǒng)責任部門負責人對預設帳號清單每季度進行復核并簽字確認。YY系統(tǒng)責任部門負責人進行書面審批授權(quán)。系統(tǒng)責任部門負責人對預設帳號清單每季度進行復核并簽字確認。YY系統(tǒng)責任部門負責人進行書面審批授權(quán)。對于部分因系統(tǒng)、接口原因在系統(tǒng)中預設的用戶帳號,系統(tǒng)責任部門應對接口程序、腳本或相關設置進行加密保存,禁止使用簡單密碼。因系統(tǒng)原因不能進行加密保存的,系統(tǒng)管理員需提交預設帳號清單及使用人員清單。系統(tǒng)責任部門負責人進行書面審批授權(quán)。系統(tǒng)責任部門負責人每季度進行復核簽字確認,如發(fā)現(xiàn)多余或不恰當?shù)馁~號應進行及時調(diào)整。系統(tǒng)基線配置安全管理基線配置安全要求依據(jù)《管理信息系統(tǒng)安全基線規(guī)范V2.0》等管理規(guī)范與要求,公司各業(yè)務平臺操作系統(tǒng)、數(shù)據(jù)庫、服務器中間件、帳號權(quán)限分配與配置策略、防火墻需按照該規(guī)范進行配置。定期組織相關檢查人員按時對各業(yè)務系統(tǒng)進行安全基線配置檢查,對檢查中存在風險的系統(tǒng)發(fā)出整改通知書,督促其及時進行整改,并根據(jù)整改反饋進行復查,對業(yè)務系統(tǒng)上線前進行基線配置安全檢查工作,存在有安全風險的系統(tǒng)必須進行限期整改,驗收合格后才能上線?;€配置安全檢查流程管理流程管理要求開始開始信息安全管理部門發(fā)起基線配置安全檢查(復查)流程信息安全管理部門發(fā)起基線配置安全檢查(復查)流程YY各業(yè)務系統(tǒng)負責人協(xié)調(diào)人員進行現(xiàn)場配合各業(yè)務系統(tǒng)負責人協(xié)調(diào)人員進行現(xiàn)場配合存在風險的系統(tǒng)根據(jù)整改通知進行整改加固YY存在風險的系統(tǒng)根據(jù)整改通知進行整改加固YY信息安全管理部門按工作計劃發(fā)起基線安全檢查流程并OA通知具體系統(tǒng)負責人各系統(tǒng)責任人收到OA郵件后,協(xié)調(diào)安排配合人員進行現(xiàn)場配合信息安全管理部門根據(jù)檢查結(jié)果,對存在風險的系統(tǒng)發(fā)出整改通知,系統(tǒng)責任人收到整改通知后安排對風險進行整改加固,并反饋整改情況,信息安全管理部門收到反饋結(jié)果組織復查。系統(tǒng)漏洞安全管理系統(tǒng)漏洞安全要求定期對公司各生產(chǎn)系統(tǒng)進行操作系統(tǒng)、數(shù)據(jù)庫、中間件、Web網(wǎng)站等進安全漏洞檢查,對檢查中存在漏洞的系統(tǒng)發(fā)出整改通知書,督促其及時進行整改,并根據(jù)整改反饋進行復查,對業(yè)務系統(tǒng)上線前進行系統(tǒng)漏洞安全檢查工作,存在有安全風險的系統(tǒng)必須進行整改驗收后才能上線。系統(tǒng)漏洞安全檢查流程管理流程管理要求開始開始信息安全管理部門發(fā)起系統(tǒng)漏洞安全檢查(復查)流程信息安全管理部門發(fā)起系統(tǒng)漏洞安全檢查(復查)流程YY各業(yè)務系統(tǒng)負責人協(xié)調(diào)人員進行現(xiàn)場配合各業(yè)務系統(tǒng)負責人協(xié)調(diào)人員進行現(xiàn)場配合存在風險的系統(tǒng)根據(jù)整改通知進行整改加固YY存在風險的系統(tǒng)根據(jù)整改通知進行整改加固YY信息安全管理部門按工作計劃發(fā)起系統(tǒng)漏洞安全檢查流程并OA通知具體系統(tǒng)負責人各系統(tǒng)責任人收到OA郵件后,協(xié)調(diào)安排配合人員進行現(xiàn)場配合信息安全管理部門根據(jù)檢查結(jié)果,對存在漏洞的系統(tǒng)發(fā)出整改通知,系統(tǒng)責任人收到整改通知后安排對風險進行整改加固,并反饋整改情況,信息安全管理部門收到反饋結(jié)果組織復查。終端安全管理終端安全管理要求終端安全策略配置項應滿足以下要求:1).終端統(tǒng)一命名,統(tǒng)一采用“公司+人員姓名”中文方式。2).系統(tǒng)標準化管理,統(tǒng)一使用正版軟件,禁止安裝盜版。3).密碼策略,按照公司帳號管理辦法設置復雜度策略。4).配置帳戶鎖定策略,要求設置鎖定次數(shù)為5次以下。5).禁用匿名訪問網(wǎng)絡。6).設置系統(tǒng)屏保密碼,同時設定10分鐘以內(nèi)的鎖定策略。7).審計策略,開啟所有審計策略。8).要求安裝殺毒軟件并及時進行病毒庫更新。9).要求統(tǒng)一安裝公司采購的終端監(jiān)控軟件。終端安全配置檢查流程管理流程管理要求開始開始信息安全管理部門發(fā)起終端安全檢查(復查)流程信息安全管理部門發(fā)起終端安全檢查(復查)流程YY各部門員工(含合作伙伴)配合進行安全檢查各部門員工(含合作伙伴)配合進行安全檢查對存在不合規(guī)的終端進行設置,以滿足安全管理要求YY對存在不合規(guī)的終端進行設置,以滿足安全管理要求YY信息安全管理部門按工作計劃發(fā)起辦公終端安全檢查流程并OA通知具體檢查部門各部門員工(含合作伙伴)配合進行終端安全檢查。檢查人員對存在不合規(guī)項的終端進行設置,以滿足安全管理要求。安全審計管理安全審計管理要求事件日志記錄:將來自不同區(qū)域、不同設備、不同系統(tǒng)的日志信息集中起來,集中分析處理,創(chuàng)建記錄異常事件和安全相關事件的審計日志并按照協(xié)商認可的保留期限將其保留一段時間。1).審計日志必須至少包含4W(who/when/where/what)要素:用戶ID或帳號。操作日期和時間。終端標識或位置。用戶所進行的操作。系統(tǒng)的成功訪問和拒絕訪問的記錄。數(shù)據(jù)與其它資源的成功訪問和拒絕訪問記錄。2).日志審計類型網(wǎng)絡類日志(鑒權(quán)平臺、網(wǎng)絡設備日志)主機類日志(主機本身日志)應用類日志(交換機、智能網(wǎng)等應用系統(tǒng)日志)安全類日志(IDS、防火墻等)3).所有特權(quán)操作新帳戶的創(chuàng)建。用戶權(quán)限升級、口令更改。配置的更改。系統(tǒng)文件的刪除。系統(tǒng)啟動和停止。I/O設備連接/分離。端口開啟進程啟動等4).對應記錄用戶ID。地址:包括目標IP和源IP重要事件的日期和時間。事件類型。所訪問的文件或資源。所用程序/實用程序。所進行的操作或操作結(jié)果。安全審計流程工作流程工作要求/標準崗位職責開始開始安全監(jiān)控安全監(jiān)控各業(yè)務系統(tǒng)安全監(jiān)控審計人員監(jiān)控系統(tǒng)中產(chǎn)生的事件系統(tǒng)管理員負責系統(tǒng)的日常監(jiān)控維護和日志分析檢測到需及時處理安全事件檢測到需及時處理安全事件當檢測到需處理事件時應及時進行處理系統(tǒng)管理員安全管理員發(fā)現(xiàn)安全事件時,系統(tǒng)管理員通過任務工單向安全管理員及時匯報;安全管理員接到事件報告時,要及時進行分析定性,決定后續(xù)處理措施。實時處理實時處理聯(lián)系設備廠商、服務廠商,及時對事件進行分析處理,處理內(nèi)容包括:確定危險程度,實施控制措施,恢復系統(tǒng),確定來源,收集數(shù)據(jù)取證等。如果事件對網(wǎng)絡或系統(tǒng)造成重大影響,應啟動事后分析流程。廠商人員、服務商(如需要);系統(tǒng)管理員;安全管理員如有必要,系統(tǒng)管理員負責通知廠商、服務商到場廠商、服務商如接到安全事件通知,需及時到場,將分析結(jié)果和處理建議提交安全管理員;安全管理員需審核廠商提交的安全事件處理建議;重大安全事件需及時向上級管理人員匯報;系統(tǒng)管理員配合廠商進行安全建議的實施。存檔存檔填寫《事件分析處理記錄》存檔。報告應包含已經(jīng)采取的防護措施的詳細情況和其他任何經(jīng)驗教訓(例如用來預防相同或類似事件再次發(fā)生的進一步防護措施)廠商人員、服務商系統(tǒng)管理員安全管理員處理人員需填寫《事件分析處理報告》安全管理員需審核并簽署處理結(jié)果結(jié)束結(jié)束客戶信息安全管理客戶信息安全管理要求各系統(tǒng)管理員應明確識別各系統(tǒng)中存儲、傳輸?shù)目蛻粲嘘P信息,并具體標注需要保護的客戶信息類型,對于各相關系統(tǒng)中的客戶信息,未經(jīng)授權(quán)許可不得查詢,更不能用于公司合法運營之外的其它商業(yè)用途。禁止在相關系統(tǒng)中運行與業(yè)務無關的其它程序,尤其是可能自動獲取用戶資料的程序。按照最小化原則配置賬戶權(quán)限,保證對客戶信息的訪問不得超過本身工作范圍。對于訪問相關系統(tǒng)的用戶,能直接獲得客戶信息的,必須經(jīng)過授權(quán),未經(jīng)授權(quán)的用戶不得訪問該系統(tǒng)。對涉及客戶信息相關操作,嚴格按照《“金庫模式”實施指導意見》要求執(zhí)行,對業(yè)務系統(tǒng)涉及客戶身份資料、位置信息、通話詳單、充值記錄等高價值信息的高風險操作納入金庫管控。各系統(tǒng)在信息獲取、處理、存儲、消除各環(huán)節(jié)保護客戶信息的完整性、保密性、可用性,具備但不限于如下功能:1).客戶信息存儲時應具備相應的安全要求,包括存儲位置、存儲方式等,對于重要的客戶信息,應根據(jù)系統(tǒng)實際情況提供必要的加密手段。2).應具備完善的權(quán)限管理策略,支持權(quán)限最小化原則、合理授權(quán),對不能支持此原則的系統(tǒng),應減少掌握該權(quán)限的人員數(shù)量,并加強人員管理。3).具備完整的用戶訪問、處理、刪除客戶信息的操作記錄能力,以備審計。新建系統(tǒng)必須滿足本要求,對于不支持本要求的已建系統(tǒng),應根據(jù)實際情況在系統(tǒng)升級中進行改造。4).在傳輸客戶信息時,經(jīng)過不安全網(wǎng)絡的(例如INTERNET網(wǎng)),需要對傳輸?shù)目蛻粜畔⑻峁┘用芎屯暾孕r灅I(yè)務安全管理加強業(yè)務內(nèi)容安全監(jiān)控,加強對業(yè)務內(nèi)容源引入、內(nèi)容提供/發(fā)布、內(nèi)容傳播等環(huán)節(jié)的審核和監(jiān)控,并建立和完善內(nèi)容安全事件的應急處理機制,確保業(yè)務內(nèi)容提供的健康、合法。提高業(yè)務計費安全控制,加強對業(yè)務計費流程的梳理,嚴防計費問題的出現(xiàn)。針對WAP、WWW、短信等不同業(yè)務訂購方式,分別采用有效手段,防止業(yè)務計費點被套用;確保建立和完善業(yè)務信息費異常監(jiān)控技術手段,及時發(fā)現(xiàn)計費安全問題;對代收費業(yè)務應進行定期撥測,發(fā)現(xiàn)問題及時處理。增強業(yè)務系統(tǒng)外部接口安全防護,高度重視與外部系統(tǒng)有交互接口的業(yè)務平臺的安全風險,確保交互協(xié)議設計的安全可靠。加強對外部交互協(xié)議與接口的撥測,及時發(fā)現(xiàn)存在的安全問題。在業(yè)務系統(tǒng)建設過程中應在業(yè)務系統(tǒng)與外部平臺之間規(guī)劃部署防火墻、流量監(jiān)控等安全管控措施。完善業(yè)務使用流程和制度相關自,加強對業(yè)務訂購、業(yè)務認證、業(yè)務使用、業(yè)務退訂等各環(huán)節(jié)流程的審核和監(jiān)控,及時發(fā)現(xiàn)安全問題。對業(yè)務訂購、變更、退訂要提供準確的核實和確認機制,對業(yè)務認證要重點關注敏感認證數(shù)據(jù)加密、認證算法強度和認證失敗次數(shù)控制等。加強對互聯(lián)網(wǎng)營銷渠道的安全監(jiān)控,采取黑白名單、動態(tài)碼驗證等技術手段防止營銷渠道惡意盜鏈,建立完善的撥測機制,監(jiān)控違規(guī)情況。針對第三方營銷渠道,禁止層層轉(zhuǎn)包,并定期進行營銷規(guī)范性撥測,發(fā)現(xiàn)違規(guī)情況及時處理。業(yè)務平臺運維從系統(tǒng)、人員、第三方管理等方面,加強業(yè)務平臺的運維安全管控,防止業(yè)務運維中出現(xiàn)安全隱患。增強業(yè)務系統(tǒng)自身的訪問控制,嚴格限制運維人員的帳號、權(quán)限,確保權(quán)限、角色相符合;加強對運維人員的安全意識和技能培訓,提高安全運維能力。安全檢查與維護作業(yè)按照規(guī)范要求,定期進行信息安全檢查,形成匯報材料并進行內(nèi)部通報。檢查應包括但不限于以下內(nèi)容,1).每月進行1次檢查生產(chǎn)終端及網(wǎng)絡接入情況。2).平均每2個月完成1次全量的系統(tǒng)漏洞掃描,并且完成系統(tǒng)帳號弱口令安全檢查工作。3).每月完成1次全量Web漏洞掃描,每半月完成1次重要Web網(wǎng)站漏洞掃描。4).針對割接變更的業(yè)務系統(tǒng),每月進行1檢查安全基線配置情況。5).每月出具1次安全審計月報。6).每季度定期抽檢要害人員保密協(xié)議、第三方保密協(xié)議、信息安全承諾書、要害人員保密協(xié)議簽署備案情況。7).每季度定期抽檢業(yè)務系統(tǒng)業(yè)務流程制定與執(zhí)行、信息發(fā)布與審核等情況。8).每季度定期抽檢新建系統(tǒng)上線安全驗收情況。9).針對重大專項安全保障工作,根據(jù)專項工作的具體要求,信息安全組負責制定專項的安全保障工作安排,其中包括:內(nèi)容安全保障、業(yè)務安全保障、系統(tǒng)與網(wǎng)絡安全保障、客戶信息安全保障、第三方保障,并組織基地各部門開展各項安全檢查工作。8.3.5IT運維服務范圍IT運維是IT管理的核心和重點部分,也是內(nèi)容最多、最繁雜的部分,該階段主要用于IT部門內(nèi)部日常運營管理,涉及的對象分成兩大部分,即IT業(yè)務系統(tǒng)和運維人員,可細分為八個子系統(tǒng):設備管理:對網(wǎng)絡設備、主機、存儲、操作系統(tǒng)運行狀況進行監(jiān)控應用/服務管理對各種應用支持軟件如數(shù)據(jù)庫、中間件、群件以及各種通用或特定服務的監(jiān)控管理,如郵件系統(tǒng)、DNS、Web等的監(jiān)控與管理數(shù)據(jù)/存儲/容災管理對系統(tǒng)和業(yè)務數(shù)據(jù)進行統(tǒng)一存儲、備份和恢復業(yè)務管理對企業(yè)自身核心業(yè)務系統(tǒng)運行情況的監(jiān)控與管理目錄/內(nèi)容管理主要對于企業(yè)需要統(tǒng)一發(fā)布或因人定制的內(nèi)容管理和對公共信息的管理資產(chǎn)管理管理企業(yè)中各IT系統(tǒng)的資源資產(chǎn)情況,這些資源資產(chǎn)可以是物理存在的,也可以是邏輯存在的,并能夠與企業(yè)的財務部門進行數(shù)據(jù)交互信息安全管理目前信息安全管理主要依據(jù)的國際標準是ISO17799,該標準涵蓋了信息安全管理的十大控制方面,36個控制目標和127種控制方式,如企業(yè)安全組織方式、資產(chǎn)分類與控制、人員安全、物理與環(huán)境安全、通信與運營安全、訪問控制、業(yè)務連續(xù)性管理等日常工作管理主要用于規(guī)范和明確運維人員的崗位職責和工作安排、提供績效考核量化依據(jù)、提供解決經(jīng)驗與知識的積累與共享手段8.3.6IT運維與信息安全的關系信息安全是IT運維的重要組成模塊,對于某些行業(yè)是關鍵模塊IT運維旨在謀求安全性與方便性信息安全保障著價值 信息安全正在創(chuàng)造價值信息安全與IT運維共有一個衡量標尺:組織業(yè)務目標業(yè)務需求驅(qū)動信息安全與IT運維需求信息安全與IT運維方案要適應業(yè)務流程信息安全與IT運維方案要支撐業(yè)務的可持續(xù)發(fā)展業(yè)務目標的調(diào)整驅(qū)使安全與IT運維的調(diào)整投資與企業(yè)戰(zhàn)略、風險狀況密切相關信息安全貫穿了IT運維整個生命周期信息安全與IT運維都是一個過程,而不是一次事件失去信息安全的IT運維是失敗的運維信息安全的成熟度模型與IT運維的標桿管理是吻合的IT運維與信息安全的融合信息安全公司試水運維,安全產(chǎn)品強化管理、監(jiān)控功能,支持IT運維運維支持類產(chǎn)品引入安全概念、集成安全技術信息安全融入IT運維流程中相關標準的認證工作可以同時進行(ISO20000/270001)IT運維的趨勢彰示著安全的未來IT運維的標準化符合安全的“縱深防御”的理念IT運維的流程化提高了安全的可管理性,為改進安全工作提供條件IT運維的自動化減少了人為失誤,降低了安全的成本信息安全云計算是一種基于Internet的新興應用計算機技術,在信息行業(yè)的發(fā)展中占據(jù)著重要的位置,它為互聯(lián)網(wǎng)用戶提供了安全可靠地服務和計算能力。其信息安全問題不僅僅是云計算所要解決的首要問題,也是決定云計算的發(fā)展前景的關鍵性因素。云計算是在分布式計算、網(wǎng)格計算、并行計算等發(fā)展的基礎上提出的一種計算模型,它面對的是超大規(guī)模的分布式環(huán)境,核心是提供數(shù)據(jù)存儲和網(wǎng)絡服務。它具有如下一些特點:較高的可靠性云計算采用了計算節(jié)點同構(gòu)可互換、數(shù)據(jù)多副本容錯等分支,因此與本地計算機相比,其可靠性更高。大規(guī)模性由具備一定規(guī)模的多個結(jié)點組成,系統(tǒng)規(guī)模可以無限大。高度的可擴展性可用即插即用的方式方便、快速地增加和減少資源,可擴展性和彈性比較高。資源共享性提供一種或多種形式的計算或存儲能力資源池,如物理服務器,虛擬機,事物和文件處理能力或任務進程。動態(tài)分配實現(xiàn)資源的自動分配管理,包括資源即時監(jiān)控和自動調(diào)度等,并能夠提供使用量監(jiān)控和管理??绲赜蚰軌?qū)⒎植加诙鄠€物理地點的資源進行整合,提供統(tǒng)一的資源共享,并能在各物理地點間實現(xiàn)負載均衡。另外,由于云計算具有低廉的成本及廣闊的應用空間,不斷吸引著電信運營商和制造商的關注。如中國三大電信運營商紛紛開展了云計算的研究和試驗工作,構(gòu)建中國IT支撐云、業(yè)務云、公眾服務云,為社會提供基于云計算的IT服務。然而,在云計算應用發(fā)展中面臨著諸多挑戰(zhàn),如標準化問題、網(wǎng)絡帶寬問題、安全風險問題,其中安全問題被認為是最大的挑戰(zhàn)之一,對于云計算的商業(yè)模式能否成功起著至關重要的影響。云計算安全出了傳統(tǒng)IT架構(gòu)中的信息安全風險外,還包括虛擬化、多租戶技術帶來的新的業(yè)務風險,導致信息安全風險復雜度升高。安全威脅CSA(CloudSecurityAlliance,云計算安全聯(lián)盟)列出了云計算領域的9個安全威脅。1.數(shù)據(jù)泄露為了表明數(shù)據(jù)泄露對企業(yè)的危害程度,CSA在報告中提到了一篇研究文章,該文章描述了黑客如何利用邊信道(Side-Channel)時間信息,通過侵入一臺虛擬機來獲取同一服務器上的其他虛擬機所使用的私有密鑰。不過,其實不懷好意的黑客未必需要如此煞費苦心,就能確保這種攻擊得逞。要是多租戶云服務數(shù)據(jù)庫設計不當,哪怕某一個用戶的應用程序只存在一個漏洞,都可以讓攻擊者獲取這個用戶的數(shù)據(jù),而且還能獲取其他用戶的數(shù)據(jù)。要應對數(shù)據(jù)丟失和數(shù)據(jù)泄露方面的威脅,難就難在其有可能造成“拆東墻補西墻”般的效果。CSA報告認為:“你落實到位的措施可能可以緩解一種威脅,但是會加大遭遇另一種威脅的風險?!庇脩艨梢詫?shù)據(jù)進行加密,以減小泄露的風險,不過一旦用戶丟失了加密密鑰,就再也無法查看數(shù)據(jù)了。反過來說,如果用戶決定對數(shù)據(jù)進行異地備份以減小數(shù)據(jù)丟失風險,卻就又加大了數(shù)據(jù)泄露的幾率。2.數(shù)據(jù)丟失CSA認為,云計算環(huán)境的第二大威脅是數(shù)據(jù)丟失。用戶有可能會眼睜睜地看著那些寶貴數(shù)據(jù)消失得無影無蹤,但是卻對此毫無辦法。不懷好意的黑客會刪除攻擊對象的數(shù)據(jù)。粗心大意的服務提供商或者災難(如大火、洪水或地震)也可能導致用戶的數(shù)據(jù)丟失。讓情況更為嚴峻的是,要是用戶丟失了加密密鑰,那么對數(shù)據(jù)進行加密的行為反而會給用戶帶來麻煩。報告特別指出,數(shù)據(jù)丟失帶來的問題不僅僅可能影響企業(yè)與客戶之間的關系。按照法規(guī),企業(yè)必須存儲某些數(shù)據(jù)存檔以備核查,然而這些數(shù)據(jù)一旦丟失,企業(yè)由此有可能陷入困境,遭到政府的處罰。3.數(shù)據(jù)劫持第三大云計算安全風險是賬戶或服務流量被劫持。CSA認為,云計算在這方面增添了一個新的威脅。如果黑客獲取了企業(yè)的登錄資料,其就有可能竊聽相關活動和交易,并操縱數(shù)據(jù)、返回虛假信息,將企業(yè)客戶引到非法網(wǎng)站。報告表示:“你的賬戶或服務實例可能成為攻擊者新的大本營。他們進而會利用你的良好信譽,對外發(fā)動攻擊?!币钟@種威脅,關鍵在于保護好登錄資料,以免被偷竊。CSA認為:“企業(yè)應考慮禁止用戶與服務商之間共享賬戶登錄資料。企業(yè)應該盡量采用安全性高的雙因子驗證技術?!?.不安全的接口第四大安全威脅是不安全的接口(API)。IT管理員們會利用API對云服務進行配置、管理、協(xié)調(diào)和監(jiān)控。API對一般云服務的安全性和可用性來說極為重要。企業(yè)和第三方因而經(jīng)常在這些接口的基礎上進行開發(fā),并提供附加服務。CSA在報告中表示:“這為接口管理增加了復雜度。由于這種做法會要求企業(yè)將登錄資料交給第三方,以便相互聯(lián)系,因此其也加大了風險。”CSA在此給出的建議是,企業(yè)要明白使用、管理、協(xié)調(diào)和監(jiān)控云服務會在安全方面帶來什么影響。安全性差的API會讓企業(yè)面臨涉及機密性、完整性、可用性和問責性的安全問題。5.拒絕服務攻擊分布式拒絕服務(DDoS)被列為云計算面臨的第五大安全威脅。DDoS一直都是互聯(lián)網(wǎng)的一大威脅。而在云計算時代,許多企業(yè)會需要一項或多項服務保持7×24小時的可用性,在這種情況下這個威脅顯得尤為嚴重。DDoS引起的服務停用會讓服務提供商失去客戶,還會給按照使用時間和磁盤空間為云服務付費的用戶造成慘重損失。雖然攻擊者可能無法完全摧垮服務,但是“還是可能讓計算資源消耗大量的處理時間,以至于對提供商來說運行成本大大提高,只好被迫自行關掉服務?!?.不懷好意的“臨時工”第六大威脅是不懷好意的內(nèi)部人員,這些人可能是在職或離任的員工、合同工或者業(yè)務合作伙伴。他們會不懷好意地訪問網(wǎng)絡、系統(tǒng)或數(shù)據(jù)。在云服務設計不當?shù)膱鼍跋?,不懷好意的?nèi)部人員可能會造成較大的破壞。從基礎設施即服務(IaaS)、平臺即服務(PaaS)到軟件即服務(SaaS),不懷好意的內(nèi)部人員擁有比外部人員更高的訪問級別,因而得以接觸到重要的系統(tǒng),最終訪問數(shù)據(jù)。在云服務提供商完全對數(shù)據(jù)安全負責的場合下,權(quán)限控制在保證數(shù)據(jù)安全方面有著很大作用。CSA方面認為:“就算云計算服務商實施了加密技術,如果密鑰沒有交由客戶保管,那么系統(tǒng)仍容易遭到不懷好意的內(nèi)部人員攻擊?!?.濫用云服務第七大安全威脅是云服務濫用,比如壞人利用云服務破解普通計算機很難破解的加密密鑰。惡意黑客利用云服務器發(fā)動分布式拒絕服務攻擊、傳播惡意軟件或共享盜版軟件。這其中面臨的挑戰(zhàn)是,云服務提供商需要確定哪些操作是服務濫用,并且確定識別服務濫用的最佳流程和方法。8.貿(mào)然行事第八大云計算安全威脅是調(diào)查不夠充分,也就是說,企業(yè)還沒有充分了解云計算服務商的系統(tǒng)環(huán)境及相關風險,就貿(mào)然采用云服務。因此,企業(yè)進入到云端需要與服務提供商簽訂合同,明確責任和透明度方面的問題。此外,如果公司的開發(fā)團隊對云技術不夠熟悉,就把應用程序貿(mào)然放到云端,可能會由此出現(xiàn)運營和架構(gòu)方面的問題。9.共享隔離問題CSA將共享技術的安全漏洞列為云計算所面臨的第九大安全威脅。云服務提供商經(jīng)常共享基礎設施、平臺和應用程序,并以一種靈活擴展的方式來交付服務。CSA在報告中表示:“共享技術的安全漏洞很有可能存在于所有云計算的交付模式中,無論構(gòu)成數(shù)據(jù)中心基礎設施的底層部件(如處理器、內(nèi)存和GPU等)是不是為多租戶架構(gòu)(IaaS)、可重新部署的平臺(PaaS)或多用戶應用程序(SaaS)提供了隔離特性。”如果極其重要的數(shù)據(jù)中心組成部分,比如虛擬機管理程序、共享平臺組件或者應用程序受到攻擊,那么由此可能導致整個環(huán)境遭受到損害。CSA建議采用更深入的整體防御策略,通過涵蓋計算、存儲、網(wǎng)絡、應用程序、用戶安全執(zhí)行以及監(jiān)控等多個層面的解決方案,來應對相應的安全挑戰(zhàn)。盡管很多研究機構(gòu)認為云計算提供了最可靠、最安全的數(shù)據(jù)存儲中心,但安全問題是云計算存在的主要問題之一。雖然每一家云計算方案提供商都強調(diào)使用加密技術(如SSL)來保護用戶數(shù)據(jù),但即使數(shù)據(jù)采用SSL技術進行加密,也僅僅是指數(shù)據(jù)在網(wǎng)絡上加密傳輸?shù)?,?shù)據(jù)在處理和存儲時的保護的安全問題仍然沒有解決。主要存在以下安全風險:由于網(wǎng)絡邊界模糊帶來的安全風險在傳統(tǒng)的網(wǎng)絡邊界防護中,一般都是按照網(wǎng)絡中資源重要程度的不同進行區(qū)域劃分,各個區(qū)域之間邊界明確,然后再在不同區(qū)域根據(jù)安全需求不同采取相應的邊界防護措施。但在云計算環(huán)境下,由于大量運用虛擬化技術,資源池化技術導致云計算環(huán)境內(nèi)服務器、存儲設備和網(wǎng)絡設備等硬件基礎設施被高度整合,多個系統(tǒng)同時運行在同一個物理設備上,傳統(tǒng)的網(wǎng)絡邊界正在被打破,傳統(tǒng)意義上網(wǎng)絡邊界防護手段也需要調(diào)整以適應新的技術變革。數(shù)據(jù)安全面臨的風險1).信息遠程傳輸面臨的安全風險在云計算環(huán)境下,所有的數(shù)據(jù)處理、存儲都是在云端完成的,用戶一端只具有較少的計算處理能力。這就意味著用戶的原始數(shù)據(jù)、發(fā)送的處理請求、用戶端展示的內(nèi)容等數(shù)據(jù)都需要通過網(wǎng)絡進行傳輸,云計算環(huán)境中將嚴重依賴網(wǎng)絡。在開放的互聯(lián)網(wǎng)中如何保證云端與用戶端之間數(shù)據(jù)傳輸?shù)臋C密性、完整性是需要解決的問題。2).信息集中存儲面臨的安全風險如果用戶一旦遷移到云環(huán)境中后,用戶所有的數(shù)據(jù)都將在云端,云服務商以何種技術保證用戶的數(shù)據(jù)在云端得到了妥善保存而沒有被無意或惡意的泄露出去,用戶如何能保證自身存儲的數(shù)據(jù)都是合法的、經(jīng)過授權(quán)的用戶所訪問而沒有被競爭對手窺探,云計算環(huán)境下的身份鑒別、認證管理和訪問控制等安全機制是否符合用戶的需求,這些都已經(jīng)成為云計算環(huán)境下迫切需要解決的問題。云服務器面臨的安全風險在云計算環(huán)境中,由于數(shù)據(jù)和資源的大集中導致云服務器需要承擔比傳統(tǒng)網(wǎng)絡架構(gòu)的服務器更加繁重的任務。云計算環(huán)境對外提供的應用服務、用戶提出的數(shù)據(jù)處理需求等等都需要由云服務器來完成。但同時云環(huán)境下開放的網(wǎng)絡環(huán)境、多用戶的應用場景給云服務器的安全帶來更多的隱患。云計算環(huán)境下的信息安全策略1).邊界安全為了適應由于網(wǎng)絡邊界模糊帶來的安全需求,大量的邊界防護設備,如防火墻、入侵檢測等系統(tǒng)也進行了相應的改造,提供虛擬化環(huán)境下的安全防護能力以適應新的安全需求。以防火墻系統(tǒng)為例:在云計算環(huán)境下的防火墻普遍采用虛擬防火墻技術,將一臺物理的防火墻基于虛擬設備資源進行劃分,每個虛擬后的防火墻不但具備獨立的管理員操作權(quán)限,能隨時監(jiān)控和調(diào)整策略的配置情況,同時多個虛擬防火墻的管理員也支持并行操作。物理防火墻能保存每個虛擬防火墻的配置和運行日志。經(jīng)過虛擬化之后的防火墻能像普通的物理防火墻一樣,由不同的業(yè)務系統(tǒng)使用,由各自業(yè)務系統(tǒng)自主管理和配置各自的虛擬防火墻,采用不同的安全策略,實現(xiàn)各業(yè)務系統(tǒng)之間的安全隔離。虛擬化之后的安全設備也與網(wǎng)絡設備,服務器等一樣實現(xiàn)的資源的池化。從安全的角度出發(fā),不同的虛擬機也應該像物理服務器一樣劃分到不同的安全域,采取不同的邊界隔離。關于虛擬機之間邊界防護的技術思路有兩種,一種是虛擬化廠商為代表,在利用虛擬化的邊界防護設備的基礎上,與虛擬化管理功能進行整合,通過內(nèi)置的端口檢測虛擬機之間的數(shù)據(jù)流量。這種方式與交換設備無關,但消耗資源多,不能實施靈活的安全策略。另一種劃分思路是以網(wǎng)絡設備廠商為代表,由網(wǎng)絡設備對虛擬機進行標識并將其流量牽引到物理交換機中實現(xiàn)流量監(jiān)測,具體實現(xiàn)方法是采用邊緣虛擬橋EVB協(xié)議將內(nèi)部的不同虛擬機之間網(wǎng)絡流量全部交與服務器相連的物理交換機進行處理。在這種工作模式下,交換設備與虛擬化管理層緊密結(jié)合,能實施靈活的虛擬機流量監(jiān)控策略,同時也使得安全設備的部署變得更加簡單。2).數(shù)據(jù)傳輸安全在云計算環(huán)境中的數(shù)據(jù)傳輸包括兩種類型,一種是用戶與云之間跨越互聯(lián)網(wǎng)的遠程數(shù)據(jù)傳輸,另一種是在云內(nèi)部,不同虛擬機之間數(shù)據(jù)的傳輸。為了保證云中數(shù)據(jù)傳輸?shù)陌踩枰谛畔⒌膫鬏斶^程中實施端到端的傳輸加密,具體的技術手段可以采用協(xié)議安全套接層或傳輸層安全協(xié)議(SSL/TLS)或IPSec,在云終端與云服務器之間、云應用服務器之間基于SSL協(xié)議實現(xiàn)數(shù)據(jù)傳輸加密。在某些安全級別要求高的應用場景,還應該盡可能地采用同態(tài)加密機制以提高用戶終端通信的安全。同態(tài)加密是指云計算平臺能夠在不對用戶數(shù)據(jù)進行解密的情況下,直接對用戶的密文數(shù)據(jù)進行處理,并返回正確的密文結(jié)果。通過同態(tài)加密技術能進一步提高云計算環(huán)境中用戶數(shù)據(jù)傳輸?shù)陌踩煽俊?).數(shù)據(jù)存儲安全對于云計算中的數(shù)據(jù)安全存儲安全的一個最有效的解決方案就是對數(shù)據(jù)采取加密的方式。在云環(huán)境下的加密方式可以分為兩種:一是采用對象存儲加密的方式;一是采用卷標存儲加密的方式。對象存儲時云計算環(huán)境中的一個文件/對象庫,可以理解為文件服務器或硬盤驅(qū)動器。為了實現(xiàn)數(shù)據(jù)的存儲加密,可以將對象存儲系統(tǒng)配置為加密狀態(tài),即系統(tǒng)默認對所有數(shù)據(jù)進行加密。但若該對象存儲是一個共享資源,即多個用戶共享這個對象存儲系統(tǒng)時,則除了將對象存儲設置為加密狀態(tài)外,單個用戶還需要采用“虛擬私有存儲”的技術進一步提高個人私有數(shù)據(jù)存儲的安全?!疤摂M私有存儲”是由用戶先對數(shù)據(jù)進行加密處理后,再傳到云環(huán)境中,數(shù)據(jù)加密的密鑰由用戶自己掌握,云計算環(huán)境中的其他用戶即便是管理者都無權(quán)擁有這個密鑰,這樣可以保證用戶私有數(shù)據(jù)存儲的安全。另一種數(shù)據(jù)存儲安全的解決方案是卷標存儲加密。在云計算環(huán)境中,卷標被模擬為一個普通的硬件卷標,對卷標的數(shù)據(jù)存儲加密可以采用兩種方式:一種方式是對實際的物理卷標數(shù)據(jù)進行加密,由加密后的物理卷標實例出來的用戶卷標不加密,即用戶卷標在實例化的過程中采用透明的方式完成了加解密的過程;另一種方式是采用特殊的加密代理設備,這類設備串行部署在計算實例和存儲卷標或文件服務器之間實現(xiàn)加解密。這些加密代理設備一般也是云計算環(huán)境中的虛擬設備,通過串行的方式來實現(xiàn)計算實例與物理存儲設備之間透明的數(shù)據(jù)加解密。它的工作原理是當計算實例向物理存儲設備寫數(shù)據(jù)時,由加密代理設備將計算實例的數(shù)據(jù)進行加密后存儲到物理存儲設備中;當計算實例讀取物理存儲設備數(shù)據(jù)時,由加密代理將物理存儲設備中的數(shù)據(jù)解密后將明文交給計算實例。4).云服務器安全對于云服務器的安全,首先,在云服務器中也需安裝病毒防護系統(tǒng)、及時升級系統(tǒng)補丁,但是與傳統(tǒng)服務器不同的是,在云服務器中應用的病毒防護系統(tǒng)和補丁系統(tǒng)也相應的進行升級以適應新的環(huán)境。如病毒防護系統(tǒng)為了在不增加系統(tǒng)冗余度的前提下提供更好的病毒查殺能力,提出了安裝一個病毒防護系統(tǒng)的虛擬服務器,在其他系統(tǒng)中只安裝探測引擎的模式。當系統(tǒng)需要提供病毒查殺服務時,由引擎將請求傳遞給安裝病毒防護系統(tǒng)的服務器完成病毒查殺任務。除了外部的安全防護手段之外,云服務器上部署的操作系統(tǒng)自身的安全對云服務器的安全也起到至關重要的作用。目前國外的一些云服務提供商已經(jīng)推出了云安全操作系統(tǒng),已經(jīng)具備了身份認證、訪問控制、行為審計等方面的安全機制。云計算信息安全方案下面將從三個層面對云計算的信息安全風險進行安HYPERLINK全方案的描述,分別是數(shù)據(jù)安全、應用安全、虛擬化安全網(wǎng)。數(shù)據(jù)安全數(shù)據(jù)安全是指保存在云服務系統(tǒng)上的原始數(shù)據(jù)信息的相關安全方案,包括五個方面:數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)隔離、數(shù)據(jù)加密和數(shù)據(jù)訪問。1).數(shù)據(jù)傳輸在云計算內(nèi)部,除了服務本身需要的數(shù)據(jù)傳輸外,還有更多因動態(tài)調(diào)整而引起的數(shù)據(jù)傳輸。這部分數(shù)據(jù)面臨的最大威脅是直接通過明文傳輸,而沒有采用任何加密措施。在云計算內(nèi)部的傳輸協(xié)議也應該能滿足數(shù)據(jù)的完整性,因此應采取安全傳輸協(xié)議。2).數(shù)據(jù)儲存是HYPERLINK數(shù)據(jù)流在加工過程中產(chǎn)生的HYPERLINK臨時文件或加工過程中需要查找的信息。數(shù)據(jù)以某種格式記錄在HYPERLINK計算機內(nèi)部或外部存儲介質(zhì)上。數(shù)據(jù)存儲要命名,這種命名要反映信息特征的組成含義。HYPERLINK數(shù)據(jù)流反映了系統(tǒng)中流動的數(shù)據(jù),表現(xiàn)出HYPERLINK動態(tài)數(shù)據(jù)的特征;數(shù)據(jù)存儲反映系統(tǒng)中靜止的數(shù)據(jù),表現(xiàn)出靜態(tài)數(shù)據(jù)的特征。3).數(shù)據(jù)隔離云計算中并不是所有數(shù)據(jù)都適合進行數(shù)據(jù)加密,加密數(shù)據(jù)會影響數(shù)據(jù)服務的效率。對于PaaS和SaaS應用來說,為了強調(diào)運行效率等方面的“經(jīng)濟性”,非法訪問還是會發(fā)生的,因此需要通過實施數(shù)據(jù)隔離來解決。在云計算環(huán)境下,系統(tǒng)的物理安全邊界將會逐步消失,轉(zhuǎn)而替代的是邏輯安全邊界,因此應該采用VLAN或者分布式虛擬HYPERLINK交換機等技術來實現(xiàn)系統(tǒng)數(shù)據(jù)的安全隔離。4).數(shù)據(jù)加密為了更好地加強云計算的安全性,需在數(shù)據(jù)存儲上增加數(shù)據(jù)的私密性,既能保證文件的隱私性,又能實現(xiàn)數(shù)據(jù)的隔離和安全存儲。如亞馬遜的S3系統(tǒng)會在存儲數(shù)據(jù)時自動生成一個MDS散列,免除了使用外部工具生成校驗的繁冗,有效保證數(shù)據(jù)的完整性;如IBM設計出一個“理想格(ideallattic)”的數(shù)學對象,可以對加密狀態(tài)的數(shù)據(jù)進行操作?;谶@些技術,企業(yè)可以根據(jù)不同的情況,選擇不同的加密方式來滿足不同的加密需要。5).數(shù)據(jù)訪問數(shù)據(jù)訪問tee的策略,也就是數(shù)據(jù)訪問權(quán)限控制,可以通過安全認證的技術來解決。通過統(tǒng)一單點登錄認證、資源認證、協(xié)同認證、不同安全域之間的認證或者多種認證方式相結(jié)合的形式,對用戶身份進行嚴格審查,對數(shù)據(jù)進行操作前,一定要對操作者身份進行嚴格核查。另外在權(quán)限的合理分配方面也要做好規(guī)劃和管理。而數(shù)據(jù)訪問的監(jiān)視和日志審計也必不可少,特別是對敏感信息的操作,要做到可溯源。應用安全從云計算提供商的角度出發(fā),描述從應用層面應當如何充分考慮來自外部的風險。1).IaaS應用—虛擬化安全HYPERLINKIaaS云計算提供商將用戶在虛擬機上部署的所有應用都看成一個黑盒子,他們完全不會干涉所部署應用的管理工作和運維工作,僅負責提供基礎資源。在IaaS應用中,用戶應負責其應用程序的部署和管理,程序的安全性也應由用戶考慮。IaaS應用提供商利用虛擬化等技術,根據(jù)用戶的需求提供基礎資源,虛擬化的安全性是云服務商負責的。2).PaaS應用—API安全、應用部署安全PaaS云計算提供商給用戶提供在IaaS之上,依照平臺的接口規(guī)范,部署由用戶開發(fā)的平臺化應用或HYPERLINK采購現(xiàn)成的HYPERLINK中間件產(chǎn)品。PaaS云計算提供商關注的安全問題包括兩個方面:PaaS平臺自身的安全風險和用戶部署在PaaS平臺上的應用的安全風險。PaaS平臺自身的安全風險,主要包括對外提供API的安全和PaaS應用管理的安全。對于PaaS的API安全問題,目前國際上并沒有統(tǒng)一的標準,這對云計算API的安全管理帶來了不確定性;而PaaS應用管理方面,核心的安全原則就是確保用戶的數(shù)據(jù)只有用戶自身才能訪問和授權(quán),實行多用戶應用隔離,不能被非法訪問和竊取。在這種環(huán)境下,PaaS平臺應提供平臺的保密性和完整性,云服務提供商應負責監(jiān)控PaaS平臺的缺陷和漏洞,及時發(fā)布補丁更新,解決安全漏洞。用戶部署在PaaS平臺上的應用安全風險,對于云提供商來說主要是對客戶部署程序的安全審查,排除有意或無意的惡意程序甚至HYPERLINK病毒的部署。因為用戶申請要部署的程序,無論是自行開發(fā)的還是采購的,均有安全的不確定性,因此云服務提供商需要對申請部署的程序進行嚴格的安全審計,包括非法代碼、不安全代碼、存在漏洞的代碼的檢測,并需與用戶一起對審計的結(jié)果進行分析和修正。當前這方面沒有標準,因此需要各云服務商提供此安全審計要求。3).SaaS應用—服務安全SaaS云計算提供商給用戶提供的是靈活方便地使用在云計算服務端中的各種應用。SaaS云計算提供商應必須確保提供給用戶的應用程序的安全性,而用戶只需對訪問云端應用的終端的安全負責,如終端自身安全、客戶端的訪問管理等。在SaaS平臺層,云服務提供商應重點關注所提供服務的安全性,可參考當前對軟件安全性的相關考慮方案進行評估和審查。虛擬化安全虛擬化安全是云計算最基礎部分IaaS的重要技術手段,對虛擬化技術的安全性進行分析,對整個云計算的安全性來說是堅實的一步?;谔摂M化技術的云計算信息安全風險主要有兩個方面:虛擬化軟件產(chǎn)品的安全和虛擬主機系統(tǒng)自身的安全。1).虛擬化軟件產(chǎn)品安全虛擬化軟件產(chǎn)品是直接部署在裸機之上,提供創(chuàng)建、啟動和銷毀虛擬主機的能力,對虛擬主機進行管理的一種軟件。實現(xiàn)虛擬化的技術不止一種,可以通過不同層次的抽象來實現(xiàn),如HYPERLINK操作系統(tǒng)級虛擬化、半虛擬化和全虛擬化。虛擬化軟件產(chǎn)品保證用戶的虛擬主機能在多用戶環(huán)境下相互隔離,可以安全地在一臺物理服務器上同時運行多個虛擬主機系統(tǒng),因此云服務提供商必須建立安全控制措施,嚴格限制任何未經(jīng)授權(quán)的用戶訪問虛擬化軟件層,限制對虛擬化層次的訪問。另一方面,虛擬化具有動態(tài)性,即所虛擬的服務系統(tǒng)會根據(jù)整個云的情況進行動態(tài)調(diào)整,如把虛擬服務器進行動態(tài)切換、掛起等。虛擬化軟件層必須考慮由此帶來的安全風險,如切換是否完整、是否存在數(shù)據(jù)殘留、是否存在數(shù)據(jù)丟失、在切換的過程中是否會被利用共享內(nèi)存攻擊而導致數(shù)據(jù)被竊取等,這些問題都是虛擬化軟件層要解決的。2).虛擬主機系統(tǒng)安全虛擬主機系統(tǒng)位于虛擬化軟件產(chǎn)品之上,普通的物理服務器主機系統(tǒng)的安全原理與實踐完全可以運用到虛擬主機系統(tǒng)上,同時也需要補充虛擬主機系統(tǒng)的特點。應當對虛擬主機系統(tǒng)的運行狀態(tài)進行實時監(jiān)控,對各虛擬主機系統(tǒng)的系統(tǒng)日志和HYPERLINK防火墻日志進行分析,以此來發(fā)現(xiàn)存在的安全隱患。對于發(fā)現(xiàn)存在安全隱患的虛擬主機系統(tǒng),應立即進行隔離,避免危害擴散,而對于已經(jīng)不需要運行的虛擬主機,應當立即關閉。安全實踐數(shù)據(jù)和資源訪問數(shù)據(jù)訪問的策略即權(quán)限控制,主要是通過安全認證和安全HYPERLINK網(wǎng)關訪問技術來解決。在實踐中,可以通過4A項目的建設來統(tǒng)籌完成的。4A項目實現(xiàn)了單點登錄認證、強制用戶認證,將應用資源和數(shù)據(jù)的方案控制在合理的范圍內(nèi),并采用不同安全域之間的認證或者不同認證方式相結(jié)合的方式,通過動態(tài)令牌和靜態(tài)口令、短信認證多種認證手段相結(jié)合的方式,對用戶身份進行嚴格審查。特別地,對受限敏感數(shù)據(jù)進行操作或訪問受限敏感網(wǎng)絡資源前,對操作者身份進行更為嚴格的核查,采用按次審核的HYPERLINKVPN訪間方式,確保安全可靠。另外4A平臺在權(quán)限方面進行統(tǒng)一合理的分配,數(shù)據(jù)或資源的訪問都通過圖形網(wǎng)管或者字符網(wǎng)管進行監(jiān)視,并對日志和人員操作進行記錄和審計,做到了可溯源。4A平臺的主要功能概念框架和訪問方式的概念模型如圖所示:因此,在數(shù)據(jù)和資源訪問方面,將4A平臺作為私有云的基礎數(shù)據(jù)和資源訪問平臺,可以提供安全可靠的保障。數(shù)據(jù)傳輸和隔離在私有云平臺數(shù)據(jù)傳輸和隔離方面主要存在如下問題?!げ煌块T對安全級別的要求不一樣,管理流程不一樣,需要平衡統(tǒng)一維護和分開管理的矛盾?!ぴ谔摂M化的架構(gòu)下,保證安全性需做到:物理服務器內(nèi)部虛擬機有流量查看與策略控制機制,虛擬機端口策略需要跟隨虛擬機動態(tài)遷移,網(wǎng)絡、服務器等安全的分工界面保持明晰,原有設計無法實現(xiàn)。·云平臺業(yè)務靈活動態(tài)增減與嚴格安全隔離之間的矛盾。網(wǎng)絡上做到分層分段隔離,保證網(wǎng)絡及信息系統(tǒng)間有著清晰的物理或邏輯邊界。私有云平臺的網(wǎng)絡部署邏輯,如圖所示:在實踐中,除了使用HYPERLINKIPS安全防御系統(tǒng)和HYPERLINK企業(yè)級防火墻等安全設施作為防御手段,為了保持維護和管理界面的清晰和安全性,采用了VDC(virtualdevicecontext)技術,通過虛擬化把一臺物理交換機虛擬化成多臺邏輯設備技術。一臺物理交換機虛擬成多臺VDC虛擬交換機后,具有以下幾個特點:VDC之間完全隔離,具有獨立的管理地址和配置文件;一臺物理交換機最多可以虛擬成8臺VDC虛擬交換機;每臺VDC具有獨立的VLAN空間,分別支持4096個VLAN;物理交換機上任意端口可以歸屬給任何VDC虛擬交換機。通過VDC的使用可以將網(wǎng)絡按照層級進行水平分割,同時又可以按照系統(tǒng)維度進行垂直的安全域劃分,在節(jié)省投資的同時也保證了部署的靈活性和安全性。VDC的應用場景如圖所示:結(jié)合虛擬化管理平臺及VPath和VSG等技術,實現(xiàn)了多租戶虛擬化安全生態(tài)系統(tǒng),如圖所示:8.3.8XX信息安全解決方案企業(yè)在IT運維過程中面臨的最大挑戰(zhàn),就是如何確保企業(yè)信息和數(shù)據(jù)的安全,如何建立起有效的信息安全管控框架,以符合企業(yè)信息安全要求。以下將會介紹XX股份對于信息安全的解決方案。IT運維信息安全風險來自企業(yè)外的風險1).病毒和木馬風險:互聯(lián)網(wǎng)上到處流竄著不同類型的病毒和木馬,有些病毒在感染用戶電腦后,會篡改電腦系統(tǒng)文件,使系統(tǒng)文件損壞,導致用戶電腦最終徹底崩潰,嚴重影響員工的工作效率;有些木馬在用戶訪問網(wǎng)絡的時候,不小心被植入電腦中,輕則丟失工作文件,重則泄露機密信息。2).不法分子等黑客風險:計算機網(wǎng)絡的飛速發(fā)展也導致一些不法分子利用網(wǎng)絡行竊、行騙等,他們利用所學的計算機編程語言編譯有特定功能的木馬插件,經(jīng)過層層加殼封裝技術,用掃描工具找到互聯(lián)網(wǎng)上某電腦存在的漏洞,繞過殺毒軟件的追擊和防火墻的阻撓,從漏洞進入電腦,然后在電腦中潛伏,依照不法分子設置的特定時間運行,開啟遠程終端等常用訪問端口,那么這臺就能被不法分子為所欲為而不被用戶發(fā)覺,尤其是技術部、項目部和財務部電腦若被黑客植入后門,留下監(jiān)視類木馬查件,將有可能造成技術圖紙被拷貝泄露、財務網(wǎng)銀密碼被竊取。還有些黑客在網(wǎng)絡上綁架了成千上萬的電腦,讓這些電腦成為自己傀儡,在網(wǎng)絡上同時發(fā)布大量的數(shù)據(jù)包,前幾年流行的洪水攻擊及DDoS分布式拒絕服務攻擊都由此而來,它會導致受攻擊方服務器資源耗盡,最終徹底崩潰,同時整個網(wǎng)絡徹底癱瘓。來自企業(yè)內(nèi)的風險1).文件的傳輸風險:若有員工將公司重要文件以QQ、MSN發(fā)送出去,將會造成企業(yè)信息資源的外泄,甚至被競爭對手掌握,危害到企業(yè)的生存發(fā)展。2).文件的打印風險:若員工將公司技術資料或商業(yè)信息打印到紙張帶出公司,會使企業(yè)信息資料外泄。3).文件的傳真風險:若員工將紙質(zhì)重要資料或技術圖紙傳真出去,以及將其他單位傳真給公司的技術文件和重要資料帶走,會造成企業(yè)信息的外泄。4).存儲設備的風險:若員工通過光盤或移動硬盤等存儲介質(zhì)將文件資料拷貝出公司,可能會泄露企業(yè)機密信息。若有動機不良的員工,私自拆開電腦機箱,將硬盤偷偷帶出公司,將會造成企業(yè)信息的泄露。5).上網(wǎng)行為風險:員工可能會在電腦上訪問不良網(wǎng)站,會將大量的病毒和頑固性插件帶到企業(yè)網(wǎng)絡中來,造成電腦及企業(yè)網(wǎng)絡的破壞,更甚者,在電腦中運行一些破壞性的程序,導致電腦系統(tǒng)的崩潰。6).用戶密碼風險:主要包括用戶密碼和管理員密碼。若用戶的開機密碼、業(yè)務系統(tǒng)登陸密碼被他人掌握,可能會竊取此用戶權(quán)限內(nèi)的信息資料和業(yè)務數(shù)據(jù);若管理員的密碼被竊取,可能會被不法分子破壞應用系統(tǒng)的正常運行,甚至會被竊取整個服務器數(shù)據(jù)。7).機房設備風險:主要包括服務器、UPS電源、網(wǎng)絡交換機、電話交換機、光端機等。這些風險來自防盜、防雷、防火、防水。若這些自然災害發(fā)生,可能會損壞機房設施,造成業(yè)務中斷。8).辦公/區(qū)域風險:主要包括辦公區(qū)域敏感信息的安全。有些員工缺乏安全意識,在辦公區(qū)域隨意堆放本部門的重要文件或是在辦公區(qū)域毫不避嫌談論工作內(nèi)容,若不小心被其他人拿走或聽到,可能會泄露部門工作機密,甚至是公司機密。IT運維信息安全風險控制風險控制的目標:風險的事前識別、分析和定位,從而制定相關的風險應對策略,減低風險對項目產(chǎn)生的影響。風險控制的原則:對于高風險(即高頻度、影響大)的風險要盡量進行規(guī)避,對低風險進行管理、分析和識別。為規(guī)避風險,運維人員應定期進行風險檢控,制定風險評估管理計劃,提交運維管理員進行審批,并召集人員進行風險評估。跟蹤風險,風險隨著時間在變化,原則上定期進行風險跟蹤并按照變化情況修改風險列表。需要對風險進行控制,運維人員將已經(jīng)消失的風險放入數(shù)據(jù)庫作為過期的風險,圍繞它的所有流程和過程均被保留。1)、對于西南基地管理支撐應用的帳戶,必需遵循《西南基地管理支撐系統(tǒng)帳號密碼管理辦法(V2.0)》,并結(jié)合實際情況,補充并完善相關管理辦法。2)、系統(tǒng)用戶帳號原則上不允許存在共享帳號,所有帳號必須明確至個人;由于系統(tǒng)特殊原因必須使用共享帳號的情況下,系統(tǒng)必須制訂對共享帳號的審核授權(quán)流程,明確共享帳號的有效期以及使用帳號人員資料。3)、用戶帳號原則上采用用戶中文名稱的漢語拼音,當遇到用戶的中文漢語拼音相同時,系統(tǒng)將為重復的帳號后加上順序號,如此類推,如:liming,liming2,liming3,liming5……順序號將避開數(shù)字‘4’。4)、各系統(tǒng)用戶數(shù)據(jù)屬性應包括用戶中文姓名和用戶中文ID,原則上用戶中文ID就是用戶姓名,當不同用戶具有相同中文名稱時,系統(tǒng)除了按2、3的命名規(guī)范為其分配用戶帳號外,用戶中文ID后面加上與帳號一致的后綴。而用戶的中文名后面不加順序號。5)、測試人員和代維人員帳號:各系統(tǒng)測試人員和代維人員帳號原則上應以該系統(tǒng)的英文縮寫作為前綴加上用戶名稱的漢語拼音生成。6)、各系統(tǒng)用戶密碼長度不得低于6位;不得采用弱密碼(弱密碼定義參見《南方基地管理支撐系統(tǒng)帳號密碼管理辦法》);最少每90天必須強制用戶更改密碼;并不得使用5次以內(nèi)重復的密碼;登錄系統(tǒng)時,如重復嘗試3次不成功,則系統(tǒng)暫停該帳號登錄功能。7)、信息化系統(tǒng)安全體系系統(tǒng)平臺管理檢查點檢查要求交付物日常維護核心系統(tǒng)及關鍵服務器定義需對關鍵系統(tǒng)和服務器有清晰的定義(如DNS/DHCP、防病毒等影響全網(wǎng)層面的服務器、承載重要業(yè)務或包含敏感信息的系統(tǒng)等)核心業(yè)務、關鍵服務器列表應急與演練園區(qū)信息化系統(tǒng)和關鍵服務器需有詳盡故障應急預案應急預案應定期進行相關應急演練,并形成演練報告,保證每年所有的平臺和關鍵服務器都至少進行一次演練應急演練報告根據(jù)應急演練結(jié)果更新應急預案,并保留更新記錄,記錄至少保留3年應急預案更新記錄,預案版本記錄備份管理系統(tǒng)所涉及不同層面(如系統(tǒng)的重要性、操作系統(tǒng)/數(shù)據(jù)庫)應當制定數(shù)據(jù)的備份恢復以及備份介質(zhì)管理制度備份管理制度,包括備份策略管理制度與備份介質(zhì)管理制度系統(tǒng)所涉及不同層面應根據(jù)業(yè)務要求制定數(shù)據(jù)的本地和異地備份(存放)策略備份管理制度,包括備份策略管理制度與備份介質(zhì)管理制度相關人員對本地和異地備份策略的結(jié)果進行每季度審核策略審核表,加入備份管理制度備份的數(shù)據(jù)進行恢復性測試,確保數(shù)據(jù)的可用性,每年不少于一次備份恢復應急演練記錄相關人員對備份介質(zhì)的更換記錄進行每半年審核備份介質(zhì)更換記錄表,加入備份管理制度相關人員對備份介質(zhì)的銷毀記錄進行每半年審核備份介質(zhì)銷毀記錄表,加入備份管理制度故障管理各地市需制定相應的園區(qū)信息化系統(tǒng)及服務器故障處理流程故障處理流程系統(tǒng)中發(fā)現(xiàn)的異常情況由系統(tǒng)維護人員根據(jù)相關流程在規(guī)定時間內(nèi)處理故障處理流程故障處理完成后必須留有相應的故障處理記錄故障處理報告上線管理為保障設備接入網(wǎng)絡的安全性,設備上線前必須安裝防病毒系統(tǒng)及更新操作系統(tǒng)補丁,并對設備進行進行安全掃描評估,針對安全漏洞進行安全加固1、企業(yè)網(wǎng)接入管理辦法

2、接入記錄為避免系統(tǒng)上線對其它系統(tǒng)和設備造成影響,發(fā)布前必須對系統(tǒng)應用站點、數(shù)據(jù)庫、后臺服務、網(wǎng)絡端口進行安全評估。系統(tǒng)投入正式運營前必須在測試環(huán)境中對系統(tǒng)進行模擬運行一周以上1、應用系統(tǒng)接入申請流程

2、接入記錄系統(tǒng)上線之后如需對系統(tǒng)進行功能更新,必須由系統(tǒng)管理員或系統(tǒng)管理員指定專門維護人員進行更新操作,嚴格按照公司安全管理規(guī)范執(zhí)行1、應用系統(tǒng)更新申請流程

2、更新記錄Web應用應根據(jù)業(yè)務需求與安全設計原則進行安全編碼,合理劃分帳號權(quán)限,確保用戶帳號密碼安全,加強敏感數(shù)據(jù)安全保護,提供詳細的日志1、中國移動門戶網(wǎng)站安全技術規(guī)范V1.0_20101229_1832_(全部合訂)

2、根據(jù)規(guī)范對開發(fā)規(guī)范進行修正,用戶名密碼的管理要求、敏感數(shù)據(jù)的管理要求、系統(tǒng)日志的開發(fā)要求

3、現(xiàn)有應用的安全檢查漏洞與防病毒定期進行服務器漏洞掃描,并根據(jù)漏洞掃描報告封堵高危漏洞,每季度至少對所有服務器掃描一次掃描記錄與掃描結(jié)果報告需建立統(tǒng)一的WSUS服務器,并每季度對關鍵服務器進行高危漏洞升級,并留有升級記錄1、WSUS服務器中的關鍵更新的補丁清單,每個月1份

2、應用服務器端每次更新的補丁清單任何終端必須安裝正版防病毒軟件,且保證90%以上病毒庫最新(五日以內(nèi))防病毒檢查記錄每周檢查防病毒軟件隔離區(qū),排除病毒威脅防病毒檢查記錄核心系統(tǒng)和關鍵服務器日志審計在操作系統(tǒng)層、數(shù)據(jù)庫層、應用層建立日志記錄功能,日志記錄中保存1年的內(nèi)容,日志安全記錄能夠關聯(lián)操作用戶的身份1、操作系統(tǒng)層日志策略

2、數(shù)據(jù)庫日志策略

3、應用層日志要求加入開發(fā)規(guī)范中操作系統(tǒng)日志中需記錄“賬戶管理”“登錄事件”“策略更改”“系統(tǒng)事件”等內(nèi)容操作系統(tǒng)層日志策略操作行為記錄需進行定期審計數(shù)據(jù)庫層日志需記錄每次數(shù)據(jù)庫操作的內(nèi)容數(shù)據(jù)庫日志策略應用層日志需記錄每次應用系統(tǒng)出錯的信息應用層日志要求加入開發(fā)規(guī)范中檢查關鍵錯誤日志、應用程序日志中的關鍵錯誤記錄,保證日志審核正常關鍵訪問與操作應立即啟用日志記錄功能,避免因日志記錄不全,造成入侵后無法被追蹤的問題信息發(fā)布管理每天檢查平臺短信發(fā)送、接收的可用性每天短信檢查記錄短信必須設置關鍵字過濾,每個月進行關鍵字更新,并檢查其有效性短信關鍵字更新記錄,有效性檢查記錄信息防泄密需對所有園區(qū)信息化系統(tǒng)、應用系統(tǒng)的核心信息進行清晰的界定,核心信息包括但不限于涉及客戶資料、客戶賬戶信息、客戶密碼、操作記錄應用系統(tǒng)-核心信息矩陣圖需對核心信息設定保密措施應用系統(tǒng)核心信息管理制度對核心信息的操作進行特殊監(jiān)控,并留下記錄訪問控制賬號密碼管理服務器上任何賬號必須有審批人員審核確認1、賬號管理辦法

2、賬號申請表所有系統(tǒng)和服務器上賬號必須每季度進行審核賬號審核表密碼復雜度要求:

一.靜態(tài)密碼:密碼應至少每90天進行更新,密碼長度應至少6位或以上,密碼應由大小寫字母、數(shù)字或標點符號等字符組成,五次內(nèi)不能重復

二.動態(tài)密碼。1、密碼修改記錄表

2、歷史密碼記錄表遠程訪問不得有互聯(lián)網(wǎng)遠程維護的訪問方式。現(xiàn)場檢查MDCN網(wǎng)系統(tǒng)的遠程訪問只能通過省公司的SSLVPN或IBMVPN,不得在市公司層面存在互聯(lián)網(wǎng)以VPN等形式的遠程訪問現(xiàn)場檢查指遵照相關的數(shù)據(jù)備份管理規(guī)定,對園區(qū)信息化系統(tǒng)及其產(chǎn)品的數(shù)據(jù)信息進行備份和還原操作。根據(jù)園區(qū)信息化系統(tǒng)及其產(chǎn)品的數(shù)據(jù)重要性和應用類別,把需要備份的數(shù)據(jù)分為數(shù)據(jù)庫、系統(tǒng)附件、應用程序三部分。每周檢查NBU備份系統(tǒng)期備份結(jié)果檢查,處理相關問題。備份系統(tǒng)狀態(tài)、備份策略檢查,對備份策略以及備份狀態(tài)檢查以及調(diào)優(yōu),主要服務器變更、應用統(tǒng)一接入等。1)、導出防病毒安全檢查報告、對有風險和中毒的文件與數(shù)據(jù)進行檢查;2)、對病毒分析處理;3)、定期檢測病毒,防止病毒對系統(tǒng)的影響.1)、定期修改系統(tǒng)Administrator密碼:主要修改AD、Cluster、服務器密碼;2)、安裝操作系統(tǒng)補丁,系統(tǒng)重啟,應用系統(tǒng)檢查測試;3)、數(shù)據(jù)庫的賬號、密碼管理,保證數(shù)據(jù)庫系統(tǒng)安全和數(shù)據(jù)安全;4)、對系統(tǒng)用戶的系統(tǒng)登錄、使用情況進行檢查,對系統(tǒng)日志進行日常審計。1)、監(jiān)控Agent的配置與管理,對端對端監(jiān)控產(chǎn)生檢查結(jié)果核實,處理相應問題;2)、信息化所有系統(tǒng)需有詳盡故障應急預案;3)、應定期進行相關應急演練,并形成演練報告,保證每年所有的平臺和關鍵服務器都至少進行一次演練;4)、根據(jù)應急演練結(jié)果更新應急預案,并保留更新記錄,記錄至少保留3年。1)、流量分析(netscount)XX股份根據(jù)南方基地的安全及分析需求,提供netscount分析服務支撐,對各系統(tǒng)性能提供全面分析。并提供優(yōu)化建議及方案。2)、應用分析(splunk)XX股份根據(jù)南方基地的園區(qū)信息化系統(tǒng)安全,建立splunk的日志分析服務,并針對日志進行全面分析。對系統(tǒng)的安全、保障提供優(yōu)化建議及優(yōu)化方案。提供流量分析和應用分析提供10個以上的專題分析報告,并根據(jù)報告提供具體的實。3)、施方案及優(yōu)化手段根據(jù)優(yōu)化建議及方案對平臺及網(wǎng)絡進行安全整改,以全面提升平臺的性能、安全,解決瓶頸。1)、網(wǎng)頁文件保護,通過系統(tǒng)內(nèi)核層的文件驅(qū)動,按照用戶配置的進程及路徑訪問規(guī)則。2)、設置網(wǎng)站目錄、文件的讀寫權(quán)限,確保網(wǎng)頁文件不被非法篡改。3)、網(wǎng)絡攻擊防護,Web核心模塊對每個請求進行合法性檢測,對非法請求或惡意掃描請求進行屏蔽,防止SQL注入式攻擊。4)、集中管理,通過管理服務器集中管理多臺服務器,監(jiān)測多主機實時狀態(tài),制定保護規(guī)則。5)、安全網(wǎng)站發(fā)布,使用傳輸模塊從管理服務器的鏡像站點直接更新受保護的網(wǎng)站目錄,數(shù)據(jù)通過SSL加密傳輸,杜絕傳輸過程的被篡改的可能。6)、網(wǎng)站備份還原,通過管理控制端進行站點備份及還原。7)、網(wǎng)頁流出檢查,在請求瀏覽客戶端請求站點網(wǎng)頁時觸發(fā)網(wǎng)頁流出檢查,對被篡改的網(wǎng)頁進行實時恢復,再次確保被篡改的網(wǎng)頁不會被公眾瀏覽。8)、實時報警,系統(tǒng)日志,手機短信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論