信息安全运维方案.docx
《信息安全运维方案.docx》由会员分享,可在线阅读,更多相关《信息安全运维方案.docx(52页珍藏版)》请在咨信网上搜索。
信息安全运维方案 52 2020年5月29日 文档仅供参考 安全运维实施方案 第1章、 安全运维实施方案 1.1 安全运维的重要性 随着信息安全管理体系和技术体系在企业领域的信息安全建设中不断推进,占信息系统生命周期70% - 80%的信息安全运维体系的建设已经越来越被广大用户重视。特别是随着信息系统建设工作从大规模建设阶段逐步转型到”建设和运维”并举的发展阶段,运维人员需要管理越来越庞大的IT系统这样的情况下,信息安全运维体系建设已经被提到了一个空前的高度上。 运维服务的发展趋势对于企业的安全运维服务管理的发展,一般能够将其分为五个阶段:混乱、被动、主动、服务和价值阶段。 1. 在混乱阶段:没有建立综合支持中心,没有用户通知机制; 2. 在被动阶段:是开始关注事件的发生和解决,关注信息资产,拥有了统一的运维控制台和故障记录和备份机制; 3. 在主动阶段:建立了安全运行的定义,并将系统性能,问题管理、可用性管理、自动化与工作调度作为重点; 4. 在服务阶段,已经能够支持任务计划和服务级别管理; 5. 在价值阶段,实现性能、安全和核心应用的紧密结合,体现价值之所在。 1.2 安全运维的定义 一般安全运维包含两层含义: 1. 是指在运维过程中对网络或系统发生病毒或黑客攻击等安全事件进行定位、防护、排除等运维动作,保障系统不受内、外界侵害。 2. 对运维过程中发生的基础环境、网络、安全、主机、中间件、数据库乃至核心应用系统发生的影响其正常运行的事件(包含关联事件)通称为安全事件,而围绕安全事件、运维人员和信息资产,依据具体流程而展开监控、告警、响应、评估等运行维护活动,称为安全运维服务。 当前,大多数企业还停留在被动的、传统意义上的安全运维服务,这样安全运维服务存在以下弊端: 1. 出现故障纵有众多单一的厂商管理工具,但无法迅速定位安全事件,忙于”救火”,却又不知火因何而”着”。时时处于被动服务之中,无法提供量化的服务质量标准。 2. 企业的信息系统管理仍在依靠各自的”业务骨干”支撑,缺少相应的流程和知识积累,过多依赖于人。 3. 对安全事件缺少关联性分析和评估分析,而且没有对安全事件定义明确的处理流程,更多的是依靠人的经验和责任心,缺少必要的审核和工具的支撑。 正是因为当前运维服务中存在的弊端,深信通公司依靠长期从事应用平台信息系统运维服务的经验,同时结合信息安全保障体系建设中运维体系建设的要求,遵循ITIL(最佳实践指导)、ISO/IEC 27000系列服务标准、以及<中国移动广东公司管理支撑系统SOA规范>等相关标准,建立了一整套完善和切实可行的信息安全运维服务管理的建设方案。 1.3 深信通安全运维五大架构体系 1.3.1 建立安全运维监控中心 基于关键业务点面向业务系统可用性和业务连续性进行合理布控和监测,以关键绩效指标指导和考核信息系统运行质量和运维管理工作的实施和执行,深信通帮助用户建立全面覆盖信息系统的监测中心,并对各类事件做出快速、准确的定位和展现。实现对信息系统运行动态的快速掌握,以及运行维护管理过程中的事前预警、事发时快速定位。其主要包括: 1. 集中监控:采用开放的、遵循国际标准的、可扩展的架构,整合各类监控管理工具的监控信息,实现对信息资产的集中监视、查看和管理的智能化、可视化监控系统。监控的主要内容包括:基础环境、网络、通信、安全、主机、中间件、数据库和核心应用系统等。 2. 综合展现:合理规划与布控,整合来自各种不同的监控管理工具和信息源,进行标准化、归一化的处理,并进行过滤和归并,实现集中、综合的展现。 3. 快速定位和预警:经过同构和归并的信息,将依据预先配置的规则、事件知识库、关联关系进行快速的故障定位,并根据预警条件进行预警。 1.3.2 建立安全运维告警中心 基于规则配置和自动关联,实现对监控采集、同构、归并的信息的智能关联判别,并综合的展现信息系统中发生的预警和告警事件,帮助运维管理人员快速定位、排查问题所在。 同时,告警中心提供多种告警响应方式,内置与事件响应中心的工单和预案处理接口,可依据事件关联和响应规则的定义,触发相应的预案处理,实现运维管理过程中突发事件和问题处理的自动化和智能化。其中只要包括: 事件基础库维护:是事件知识库的基础定义,内置大量的标准事件,按事件类型进行合理划分和维护管理,可基于事件名称和事件描述信息进行归一化处理的配置,定义了多源、异构信息的同构规则和过滤规则。 智能关联分析:借助基于规则的分析算法,对获取的各类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生的网络环境、资产重要程度,对安全事件进行深度分析,消除安全事件的误报和重复报警。 综合查询和展现:实现了多种视角的故障告警信息和业务预警信息的查询和集中展现。 告警响应和处理:提供了事件生成、过滤、短信告警、邮件告警、自动派发工单、启动预案等多种响应方式,内置监控界面的图形化告警方式;提供了与事件响应中心的智能接口,可基于事件关联响应规则自动生成工单并触发相应的预案工作流进行处理。 1.3.3 建立安全运维事件响应中心 借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳实践指南,借助工作流模型参考等标准,开发图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,经过科学的、符合用户运维管理规范的工作流程进行处理,在处理过程中实现电子化的自动流转,无需人工干预,缩短了流程周期,减少人工错误,并实现对事件、问题处理过程中的各个环节的追踪、监督和审计。其中包括: 图形化的工作流建模工具:实现预案建模的图形化管理,简单易用的预案流程的创立和维护,简洁的工作流仿真和验证。 可配置的预案流程:所有运维管理流程均可由用户自行配置定义,即可实现ITIL/ITSM的主要运维管理流程,又可根据用户的实际管理要求和规范,配置个性化的任务、事件处理流程。 智能化的自动派单:智能的规则匹配和处理,基于用户管理规范的自动处理,降低事件、任务发起到处理的延时,以及人工派发的误差。 全程的事件处理监控:实现对事件响应处理全过程的跟踪记录和监控,根据ITIL管理建议和用户运维要求,对事件处理的响应时限和处理时限的监督和催办。 事件处理经验的积累:实现对事件处理过程的备案和综合查询,帮助用户在处理事件时查找历史处理记录和流程,为运维管理工作积累经验。 1.3.4 建立安全运维审核评估中心 该中心提供对信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计管理功能。其中包括: 评估:遵循国际和工业标准及指南建立平台的运行质量评估框架,经过评估模型使用户了解运维需求、认知运行风险、采取相应的保护和控制,有效的保证信息系统的建设投入与运行风险的平衡,系统地保证信息化建设的投资效益,提高关键业务应用的连续性。 考核:是为了在评价过程中避免主观臆断和片面随意性,应实现工作量、工作效率、处理考核、状态考核等功能。 审计:是以跨平台多数据源信息安全审计为框架,以电子数据处理审计为基础的信息审计系统。主要包括:系统流程和输入输出数据以及数据接口的完整性、合规性、有效性、真实性审计。 1.3.5 以信息资产管理为核心 IT资产管理是全面实现信息系统运行维护管理的基础,提供的丰富的IT资产信息属性维护和备案管理,以及对业务应用系统的备案和配置管理。 基于关键业务点配置关键业务的基础设施关联,经过资产对象信息配置丰富业务应用系统的运行维护内容,实现各类IT基础设施与用户关键业务的有机结合,以及全面的综合监控。这其中包括: 综合运行态势:是全面整合现有各类设备和系统的各类异构信息,包括网络设备、安全设备、应用系统和终端管理中各种事件,经过分析后的综合展现界面,注重对信息系统的运行状态、综合态势的宏观展示。 系统采集管理:以信息系统内各种IT资源及各个核心业务系统的监控管理为主线,采集相关异构监控系统的信息,经过对不同来源的信息数据的整合、同构、规格化处理、规则匹配,生成面向运行维护管理的事件数据,实现信息的共享和标准化。 系统配置管理:从系统容错、数据备份与恢复和运行监控三个方面着手建立自身的运行维护体系,采用平台监测器实时监测、运行检测工具主动检查相结合的方式,构建一个安全稳定的系统。 1.4 安全管理原则 1. 深信通负责业务支撑中心的安全、保密管理工作,遵守南方基地已有各项安全规定,以此为基础制定详细的<安全管理实施办法>,并采取适当措施保证有关措施的有效执行。 2. 深信通定期检查安全、保密规定的执行情况; 3. 深信通定期组织系统病毒检查,并对此负责; 4. 深信通及时向信息技术中心反映存在的安全隐患。 1.5 保密原则 1. 深信通严格遵守南方基地各项安全保密制度,加强服务工程师的保密意识,制定有效的管 2. 深信通整理措施和技术措施,防止重要数据、文件、资料的丢失及泄漏。 3. 深信通有关计费清单、用户资料、业务数据、重要文件等均属机密,不得任意抄录、复制及带出机房,也不得转告与工作无关的人员。 4. 机房内重要文件、数据的销毁,应全部送入碎纸机,不得任意丢弃。 5. 安全保密工作深信通安排专人负责,定期向信息技术中心提交<安全工作报告>。 1.6 硬件层安全运维 1.6.1 机房安全运维 1.6.2 基础网络安全运维 1.7 人员管理安全运维 1.8 应用层安全运维 1. 对于南方基地管理支撑应用的帐户,必须遵循<南方基地管理支撑系统帐号密码管理办法(V2.0)>,并结合实际情况,补充并完善相关管理办法。 2. 系统用户帐号原则上不允许存在共享帐号,所有帐号必须明确至个人;由于系统特殊原因必须使用共享帐号的情况下,系统必须制订对共享帐号的审核授权流程,明确共享帐号的有效期以及使用帐号人员资料。 3. 用户帐号原则上采用用户中文名称的汉语拼音,当遇到用户的中文汉语拼音相同时,系统将为重复的帐号后加上顺序号,如此类推,如:liming , liming2 , liming3,liming5……顺序号将避开数字‘4’。 4. 各系统用户数据属性应包括用户中文姓名和用户中文ID,原则上用户中文ID就是用户姓名,当不同用户具有相同中文名称时,系统除了按2、3的命名规范为其分配用户帐号外,用户中文ID后面加上与帐号一致的后缀。而用户的中文名后面不加顺序号。如: 5. 公司 6. 姓名 7. 中文ID 8. 帐号 9. 邮件 10. 省公司 11. 李明 12. 李明 13. liming 14. 15. 清远移动 16. 黎明 17. 黎明 18. liming2 19. 20. 深圳公司 21. 李明 22. 李明3 23. liming3 24. 25. 图 1.81 帐号说明 26. 测试人员和代维人员帐号:各系统测试人员和代维人员帐号原则上应以该系统的英文缩写作为前缀加上用户名称的汉语拼音生成。 27. 各系统用户密码长度不得低于6位;不得采用弱密码(弱密码定义参见<南方基地管理支撑系统帐号密码管理办法>);最少每90天必须强制用户更改密码;并不得使用5次以内重复的密码;登录系统时,如重复尝试3次不成功,则系统暂停该帐号登录功能。 28. 园区信息化系统安全体系 29. 系统平台管理 30. 检查点 31. 检查要求 32. 交付物 33. 日常维护 34. 核心系统及关键服务器定义 35. 需对关键系统和服务器有清晰的定义(如DNS/DHCP、防病毒等影响全网层面的服务器、承载重要业务或包含敏感信息的系统等) 36. 核心业务、关键服务器列表 37. 应急与演练 38. 园区信息化系统和关键服务器需有详尽故障应急预案 39. 应急预案 40. 应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练 41. 应急演练报告 42. 根据应急演练结果更新应急预案,并保留更新记录,记录至少保留3年 43. 应急预案更新记录,预案版本记录 44. 备份管理 45. 系统所涉及不同层面(如系统的重要性、操作系统/数据库)应当制定数据的备份恢复以及备份介质管理制度 46. 备份管理制度,包括备份策略管理制度与备份介质管理制度 47. 系统所涉及不同层面应根据业务要求制定数据的本地和异地备份(存放)策略 48. 备份管理制度,包括备份策略管理制度与备份介质管理制度 49. 相关人员对本地和异地备份策略的结果进行每季度审核 50. 策略审核表,加入备份管理制度 51. 备份的数据进行恢复性测试,确保数据的可用性,每年不少于一次 52. 备份恢复应急演练记录 53. 相关人员对备份介质的更换记录进行每半年审核 54. 备份介质更换记录表,加入备份管理制度 55. 相关人员对备份介质的销毁记录进行每半年审核 56. 备份介质销毁记录表,加入备份管理制度 57. 故障管理 58. 各地市需制定相应的园区信息化系统及服务器故障处理流程 59. 故障处理流程 60. 系统中发现的异常情况由系统维护人员根据相关流程在规定时间内处理 61. 故障处理流程 62. 故障处理完成后必须留有相应的故障处理记录 63. 故障处理报告 64. 上线管理 65. 为保障设备接入网络的安全性,设备上线前必须安装防病毒系统及更新操作系统补丁,并对设备进行进行安全扫描评估,针对安全漏洞进行安全加固 66. 1、企业网接入管理办法 2、接入记录 67. 为避免系统上线对其它系统和设备造成影响,发布前必须对系统应用站点、数据库、后台服务、网络端口进行安全评估。系统投入正式运营前必须在测试环境中对系统进行模拟运行一周以上 68. 1、应用系统接入申请流程 2、接入记录 69. 系统上线之后如需对系统进行功能更新,必须由系统管理员或系统管理员指定专门维护人员进行更新操作,严格按照公司安全管理规范执行 70. 1、应用系统更新申请流程 2、更新记录 71. Web应用应根据业务需求与安全设计原则进行安全编码,合理划分帐号权限,确保用户帐号密码安全,加强敏感数据安全保护,提供详细的日志 72. 1、中国移动门户网站安全技术规范V1.0_20 101229_1832_(全部合订) 2、根据规范对开发规范进行修正,用户名密码的管理要求、敏感数据的管理要求、系统日志的开发要求 3、现有应用的安全检查 73. 漏洞与防病毒 74. 定期进行服务器漏洞扫描,并根据漏洞扫描报告封堵高危漏洞,每季度至少对所有服务器扫描一次 75. 扫描记录与扫描结果报告 76. 需建立统一的WSUS服务器,并每季度对关键服务器进行高危漏洞升级,并留有升级记录 77. 1、WSUS服务器中的关键更新的补丁清单,每个月1份 2、应用服务器端每次更新的补丁清单 78. 任何终端必须安装正版防病毒软件,且保证90%以上病毒库最新(五日以内) 79. 防病毒检查记录 80. 每周检查防病毒软件隔离区,排除病毒威胁 81. 防病毒检查记录 82. 核心系统和关键服务器日志审计 83. 在操作系统层、数据库层、应用层建立日志记录功能,日志记录中保存1年的内容,日志安全记录能够关联操作用户的身份 84. 1、操作系统层日志策略 2、数据库日志策略 3、应用层日志要求加入开发规范中 85. 操作系统日志中需记录”账户管理””登录事件””策略更改””系统事件”等内容 86. 操作系统层日志策略 87. 操作行为记录需进行定期审计 88. 89. 数据库层日志需记录每次数据库操作的内容 90. 数据库日志策略 91. 应用层日志需记录每次应用系统出错的信息 92. 应用层日志要求加入开发规范中 93. 检查关键错误日志、应用程序日志中的关键错误记录,保证日志审核正常 94. 95. 关键访问与操作应立即启用日志记录功能,避免因日志记录不全,造成入侵后无法被追踪的问题 96. 97. 信息发布管理 98. 每天检查平台短信发送、接收的可用性 99. 每天短信检查记录 100. 短信必须设置关键字过滤,每个月进行关键字更新,并检查其有效性 101. 短信关键字更新记录,有效性检查记录 102. 信息防泄密 103. 需对所有园区信息化系统、应用系统的核心信息进行清晰的界定,核心信息包括但不限于涉及客户资料、客户账户信息、客户密码、操作记录 104. 应用系统-核心信息矩阵图 105. 需对核心信息设定保密措施 106. 应用系统核心信息管理制度 107. 对核心信息的操作进行特殊监控,并留下记录 108. 访问控制 109. 账号密码管理 110. 服务器上任何账号必须有审批人员审核确认 111. 1、账号管理办法 2、账号申请表 112. 所有系统和服务器上账号必须每季度进行审核 113. 账号审核表 114. 密码复杂度要求: 一.静态密码:密码应至少每90天进行更新,密码长度应至少6位或以上,密码应由大小写字母、数字或标点符号等字符组成,五次内不能重复 二.动态密码。 115. 1、密码修改记录表 2、历史密码记录表 116. 远程访问 117. 不得有互联网远程维护的访问方式。 118. 现场检查 119. MDCN网系统的远程访问只能经过省公司的SSL VPN或IBM VPN,不得在市公司层面存在互联网以VPN等形式的远程访问 120. 现场检查 121. 122. 123. 应用安全 124. 应用层的漏洞扫描,实现对南方基地园区信息化系统上的所有系统进行安全扫描, 做好应用防护,防止出现 SQL 注入、网页后门程序、跨站脚本等重大安全漏洞,避免因2应用系统自身漏洞造成敏感信息泄露的安全问题; 125. 服务器报警策略 126. 报警策略管理是防止集群中的服务器某个压力值过高或者过低而造成集群性能的降低,经过报警策略的设定,管理能够及时的察觉每个服务器的故障并进行及时修正,保证集群最有效的工作状态。管理员能够根据服务器的不同应用,经过报警策略的类型、极限参数和警告内容的设置,将报警策略赋予服务器,并产生报警日志。 127. 用户密码策略 128. 密码策略用于应用接入平台用户身份模块中用户账户。它确定用户账户密码设置,例如:密码复杂度、密码历史等设置。 129. 用户安全策略 130. 用户安全策略用于应用接入平台权限设置。它确定用户身份权限设置,例如:能访问服务器的那个磁盘,此用户身份能运行那个业务程序等设置。 131. 访问控制策略 132. 管理员经过访问控制策略来限定用户和客户端计算机以及时间等因素的绑定来实现用户安全访问应用程序的设置。 133. 时间策略 134. 经过对访问该应用程序及使用的用户身份进行时间限制,从而提升对发布的应用程序的访问安全,使其只能在特定时间与被确认身份的用户身份所使用。防止被恶意用户不正当的访问。 1.8.1 备份安全 指遵照相关的数据备份管理规定,对园区信息化系统及其产品的数据信息进行备份和还原操作。根据园区信息化系统及其产品的数据重要性和应用类别,把需要备份的数据分为数据库、系统附件、应用程序三部分。 1. 每周检查NBU备份系统期备份结果检查,处理相关问题。备份系统状态、备份策略检查,对备份策略以及备份状态检查以及调优,主要服务器变更、应用统一接入等 1.8.2 防病毒安全 1. 导出防病毒安全检查报告、对有风险和中毒的文件与数据进行检查 2. 对病毒分析处理 3. 定期检测病毒,防止病毒对系统的影响 1.8.3 系统安全 1. 定期修改系统Administrator密码:主要修改AD、Cluster、服务器密码; 2. 安装操作系统补丁,系统重启,应用系统检查测试 3. 数据库的账号、密码管理,保证数据库系统安全和数据安全 4. 对系统用户的系统登录、使用情况进行检查,对系统日志进行日常审计 1.8.4 主动安全 1. 监控Agent的配置与管理,对端对端监控产生检查结果核实,处理相应问题 2. 园区信息化所有系统需有详尽故障应急预案 3. 应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练 4. 根据应急演练结果更新应急预案,并保留更新记录,记录至少保留3年 1.8.5 系统及网络安全 1. 流量分析(netscount) 深信通根据南方基地的安全及分析需求,提供netscount分析服务支撑,对各系统性能提供全面分析。并提供优化建议及方案。 2. 应用分析(splunk) 深信通根据南方基地的园区信息化系统安全,建立splunk的日志分析服务,并针对日志进行全面分析。对系统的安全、保障提供优化建议及优化方案。 3. 提供流量分析和应用分析提供10个以上的专题分析报告,并根据报告提供具体的实 施方案及优化手段。 4. 根据优化建议及方案对平台及网络进行安全整改,以全面提升平台的性能、安全, 解决瓶颈。 1.8.6 防篡改防攻击 1. 网页文件保护,经过系统内核层的文件驱动,按照用户配置的进程及路径访问规则 设置网站目录、文件的读写权限,确保网页文件不被非法篡改。 2. 网络攻击防护,Web核心模块对每个请求进行合法性检测,对非法请求或恶意扫描 请求进行屏蔽,防止SQL注入式攻击。 3. 集中管理,经过管理服务器集中管理多台服务器,监测多主机实时状态,制定保护 规则。 4. 安全网站发布,使用传输模块从管理服务器的镜像站点直接更新受保护的网站目录,数据经过SSL加密传输,杜绝传输过程的被篡改的可能。 5. 网站备份还原,经过管理控制端进行站点备份及还原。 6. 网页流出检查,在请求浏览客户端请求站点网页时触发网页流出检查,对被篡改的 网页进行实时恢复,再次确保被篡改的网页不会被公众浏览。 7. 实时报警,系统日志,手机短信,电子邮件多种方式提供非法访问报警。 8. 管理员权限分级,可对管理员及监控端分配不同的权限组合。 9. 日志审计,提供管理员行为日志,监控端保护日志查询审计。 10. 对站点主机进行监控,对CPU,内存,流量的作统计,以便实时监控站点服务器 的运作情况。 11. 站点系统账号监控,对站点服务器的账号进行监控,对账号的修改,添加等改动有 阻拦和日志记录及报警,使站点服务器更加安全。 1.8.7 合理授权 1. 合理授权的定义:合理授权是指对IT管理支撑应用系统及其相关资源的访问设定严格的授权审批机制,确保IT管理支撑应用系统的安全性。 2. 为了保证南方基地IT管理支撑应用系统的安全性,确保相关IT资源的访问经过合理授权,所有IT管理支撑应用系统及其相关资源的访问必须遵照申请 → 评估 → 授权 的合理授权管理流程。 3. 需要合理授权的IT资源包括但不局限于应用系统的测试环境、程序版本管理服务器、正式环境(包括应用服务器和数据服务器等)。 4. 申请:由访问者(一般是应用开发商、应用系统管理员等)提交书面的访问申请表(书面访问申请表,包括但不局限于纸质、Word文档以及电子邮件等),提交安全管理员(一般是系统管理员或者专职的安全管理员)进行风险评估。 5. 评估:安全管理员对接到的访问申请书进行风险评估,并根据访问者及被访问IT资源的具体情况,进行灵活处理。 6. 授权:在访问申请表经过安全风险评估后,安全管理员会对访问者进行合理授权。原则上,对程序版本管理服务器和正式环境的访问申请,安全管理员必须根据有关管理流程给出正式授权,以满足安全审计的要求。 7. 各系统超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括系统名称、帐号、帐号有效期、帐号使用负责人、帐号权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。 8. 系统超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,而且将审查结果写入书面记录,由部门副经理或以上管理人员审核存档。 9. 各应用层超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括应用系统名称、帐号、帐号有效期、帐号使用负责人、帐号权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。 10. 应用层超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,而且将审查结果写入书面记录,由部门副经理或以上管理人员审核存档。 11. 为了保证帐号安全管理,各系统应最少每90天对本系统涉及的帐号(包括各类管理员帐号和普通用户帐号)进行检查,对已经超过有效期的帐号进行清理,对不符合管理规范的帐号进行补充授权与审批。 12. 各系统私有测试帐号和代维人员帐号:由各系统管理员自行管理。 13. 关于帐号申请、授权、登记、变更等管理表格详见附件八<帐号管理相关表格> 1.8.8 安全隔离 14. 安全隔离的定义:安全隔离是指对IT应用系统的相关数据(包括应用系统的程序代码、数据文件等)进行逻辑隔离、物理隔离等,以确保应用系统的安全性。如果开发商在开发、维护合作过程当中可能接触到我公司的敏感数据,必须与南方基地签订安全保密协议。 15. 对安全等级为机密的IT应用系统(包括但不局限于企业内部的机密档案信息等),我们需要对它的有关数据进行物理隔离,以提高应用系统的安全防范能力;对安全等级为秘密的IT应用系统以及应用系统的基础数据(如综合应用平台的基础数据、组织架构等),需要进行逻辑隔离。系统应用层面的访问必须经过帐号进行访问,系统的帐号及口令管理参照本规定的帐号管理部分。 16. 应用系统管理员或者专职的安全管理员应根据具体应用系统的数据的敏感度制定相应的安全隔离措施,具体措施包括但不限于访问控制列表、安全加固、文件系统权限设定等。 1.8.9 安全审计 17. 安全审计的定义:安全审计是指出于安全考虑,经过对IT应用系统的异动记录、操作过程、数据转换等进行详细记录,为事后的侦察和取证提供依据。 18. 安全审计的范围:我们需要对一些重要的具有较高安全风险的操作进行安全审计,操作系统层、应用系统层以及数据库层的所有重要操作,特别是管理层认定对财务报表有关的操作留有系统日志。系统日志由系统主管部门根据风险和重要性的原则确定检查内容(如超级管理员的帐户登陆操作、正式环境的访问、数据转换的操作活动、版本升级的操作活动、补丁升级操作活动等等)负责每月进行审核。系统所需的自动或手动批处理作业应制定作业安排计划,留有电子或纸质文档操作说明。自动批处理作业应在系统中留有运行日志记录,手工批处理作业的执行结果由批处理操作人员负责检察确认。只有授权的系统维护人员能够在系统中维护作业安排计划或安排手工作业安排计划,批处理计划上线前都必须经过测试,并由相关人员签字审批。 19. 安全审计的管理流程:每年至少举行一次全范围的安全审计活动,具体操作能够结合管理支撑系统的年终巡检等活动,由南方基地管理信息部根据实际情况自行决定。 20. 统一用户管理的安全审计:用户帐户信息(包括组织单元属性、岗位属性等)是所有应用系统最基础的数据,用户帐户所对应的应用系统访问权限(这里特指是否对应用系统具有访问权限,而不考虑在应用系统本身的具体授权)是安全管理的重要内容,因此原则上需要对用户的异动信息及应用系统访问权限进行安全审计,以提高整个IT管理支撑应用系统的安全性。 21. 安全审计的目的:在指定周期内对信息系统的系统(操作系统、数据库)用户、系统管理员、应用层面的用户、系统批处理任务等涉及财务报表的操作进行安全审计。 22. 流程: 23. 24. 图 9.1.4-1信息系统安全审计流程 25. 说明:系统安全审计由各系统安全审计员发起,本流程涉及角色为:安全审计员、安全管理员、应用管理员以及各系统使用相关部门。 26. 工具:附件九<帐号清单审核表>、附件十<系统权限,用户责任权限矩阵表>、附件十一<系统安全审计报告>。 27. 统一用户管理的安全审计:用户帐户信息(包括组织单元属性、岗位角色属性等)是所有应用系统最基础的数据,用户帐户所对应的应用系统访问权限(这里特指是否对应用系统具有访问权限,而不考虑在应用系统本身的具体授权)是安全管理的重要内容,因此原则上需要对用户的异动信息及应用系统访问权限进行安全审计,以提高整个IT应用系统的安全性。当南方基地或业务发生重大变更或半年时,系统主管部门应组织各使用系统的部门对系统用户的访问权限清单进行审阅,以合理确保用户在系统中的权限与其职责相符;操作系统、数据库层超级用户的账号(比如根用户,系统管理员,批处理用户账号,数据库管理员)、预设的用户帐号、第三方人员帐号的授权应具备书面审批记录表格,各责任部门负责人或第三方人员对其进行复核签字确认,并根据审阅结果对多余或不恰当的账号进行调整。 28. 版本管理的安全审计:需要对所有IT应用系统的源代码、运行代码、配置文件、数据库文件等的版本变更过程进行安全审计。 1.8.10 系统扫描分析 1.8.11 系统扫描 深信通为了深化自身服务能力,自购了相关扫描工具如: 1. 系统维护工具:天镜脆弱性扫描与管理系统、Microsoft Baseline Security Analyzer 2.2 2. 系统基线扫描工具:绿盟的基线扫描 3. 应用维护工具:IBM Rational AppScan、NBSI_3.0、微软Web压力测试工具(Microsoft Web Application Stress Tool) 4. 以满足南方基地和系统的安全需要: 5. 以下对系统扫描工作GFI LANguard进行阐述 1. 系统安全扫描工作GFI LANguard GFI LANguard功能: ² 扫描、检查、评估并帮助修补安全网络漏洞。 ² 管理整个网络部署与管理补丁和服务程序包,自动检查并删除未经授权的应用程序。 ² 能够扫描识别出多种主流防毒软件安装及病毒库更新情况。 ² 拥有强大的报告系统,能够对服务器的安全策略和整体系统环境做出来安全评定。 ² 提供一个完整的网络拓扑。 ² 整个网络安全历史记录。 ² 完整的文本搜索。 ² 修复中心控制台。 ² 支持虚拟主机的扫描。 GFI LANguard优势 ² GFI LANguard能够在几分钟内完成几百甚至上千的电脑的扫描,不止支持Microsoft系统还支持Linux、Unix 操作系统、路由器、交换机和无线设备等系统的漏洞扫描,能够检查工作站中不必要的共享、开放端口和未用帐号。 ² GFI LANguard集成了1000多款安全软件的信息,能集中管理整个网络部署的服务及安装程序,并能够集中分发安装用户所需的应用程序,能够自动检查并删除未经授权的应用程序,对Windows操作系统进行统一的补丁更新管理,能够一次性得到各台服务器上需要安装补丁列表,并批量进行安装。支持报警功能,告知用户什么时候有产品的更新。LANguard都将通知管理员,具体类型分为:防病毒、防间谍、防火墙、防钓鱼、备份客户端等。LANguard 能报告她们的状态并提示任何需要注意的潜在问题。 ² LANguard能够扫描识别出多种主流防毒软件安装及病毒库更新情况,并生成报告告之用户及时更新病毒库或者提醒用户安装杀毒软件。 ² GFI LANguard加入了一个功能强大、能够互动的全新仪表盘。它能根据安全审计信息给出现有网络安全的一个概要,连同一份网络变化情况的所有历史记录。它还能在问题出现时触发安全报警器。用丰富的报告系统,来显示用户的网络状况,能够用来分析网络漏洞,识别问题,预防故障的产生, ² 能够经过LANguard查看整个网络拓扑信息,来查看系统状态、软件版本,及硬件概况来帮助行政部门。 ² LANguard支持针对单个目标扫描或者地址段甚至整域扫描,并生成用户报告。该报告包括系统状态,软件详细,端口的使用及补丁的状态及硬件概况。客户端程序也能够定时自动上传客户机状态到LANguard服务器。只要一打开LANguard程序,管理员就有一份完全且即时的网络安全状况列表。所有的报告将基于所扫描电脑的当前状态,而不是某些特定的安全检查。这些报告能够导出为PDF、HTML、XLS、XLSX、RTF和CVS文件,同时能够经过计划任务发送到特定邮箱。这些模板报告能够自定义,还能加上自定义的logo。 ² GFI LANguard能够帮助用户快速找到她们想要的信息。查找网络扫描结果简单地就像上网搜索一样,查找到的结果将指向相关项。用户不但能够查找现在和以往的事件日志,还能对特定的产品的漏洞、已安装的程序,和未打的补丁进行搜索。同时,用户还能保存、打印、查询这些扫描报告。 ² GFI LANguard修复中心控制台能够从一个中央位置修复漏洞,并监控修复任务的状态,并浏览所有已执行修复任务的历史记录。 ² GFI LANguard支持虚拟环境的扫描,能够检测到被扫描电脑上的虚拟主机,这样管理员能够更好地全览虚拟环境架构。 图 9.2.1-1GFI扫描报告 1.8.12 分析报告 1. 服务器基本健康性分析 n 服务器能正常启动与运行 n 服务与应用程序能正常启动与运行 n 客户端能正常地连接和访问网络服务与应用程序 n Event Logs中的关键错误日志 n 应用程序日志中的关键错误记录 n 各逻辑磁盘空间使用和剩余状况 图 9.2.2-1基本健康分析 2. 服务器性能分析 n 内存 l Memory\ Available Mbytes l Memory\ Pages/sec n 处理器 l Processor\ %Processor Time l Processor\ Interrupts/sec l System\ Processor Queue Length l System\ Context Switches/Sec n 磁盘 l PhysicalDisk\ % Disk Time l PhysicalDisk\ Avg. Disk Queue Length l PhysicalDisk\ Disk Reads/sec l PhysicalDisk\ Disk Writes/sec n 网络 l Network Interface\ Bytes Total/sec l Network Interface\ Bytes Sent/sec l Network Interface\ Bytes Received/sec 图 9.2.2-2服务器性能分析 3. 服务器安全性检查 n Windows Service Pack是否最新 n 操作系统补丁是否最新 n 是否安装防病毒软件并保持更新 n 未更新的安全修补程序 n 高安全风险漏洞 n 注册表安全风险漏洞 n 密码策略 n 审核策略 n 自动加载的程序 n 开放的TCP端口 图9.2.2-3服务器安全性报告 4. 总体评估 n 总体结论 n 服务器基本健康状态结论 n 服务器性能结论 n 服务器安全性结论 图 9.2.2-4总结 1.9 安全应急响应 深信通”安全应急响应”服务向客户公司提供必须的资源来完善安全防护,抵抗攻击,进行安全修复,并减少未来安全漏洞产生的可能性。安全响应服务提供了快捷的服务支持和7×24的紧急响应服务,保证网络安全无忧,预防危险发生。 在当前IT运维服务领域上,深信通的- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 方案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【胜****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【胜****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文