信息安全运维方案.docx

上传人:牧羊曲112 文档编号:1939828 上传时间:2022-12-27 格式:DOCX 页数:39 大小:1.45MB
返回 下载 相关 举报
信息安全运维方案.docx_第1页
第1页 / 共39页
信息安全运维方案.docx_第2页
第2页 / 共39页
信息安全运维方案.docx_第3页
第3页 / 共39页
信息安全运维方案.docx_第4页
第4页 / 共39页
信息安全运维方案.docx_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《信息安全运维方案.docx》由会员分享,可在线阅读,更多相关《信息安全运维方案.docx(39页珍藏版)》请在三一办公上搜索。

1、安全运维实施方案第1章、 安全运维实施方案1.1 安全运维的重要性随着信息安全管理体系和技术体系在企业领域的信息安全建设中不断推进,占信息系统生命周期70% - 80%的信息安全运维体系的建设已经越来越被广大用户重视。尤其是随着信息系统建设工作从大规模建设阶段逐步转型到“建设和运维”并举的发展阶段,运维人员需要管理越来越庞大的IT系统这样的情况下,信息安全运维体系建设已经被提到了一个空前的高度上。运维服务的发展趋势对于企业的安全运维服务管理的发展,通常可以将其分为五个阶段:混乱、被动、主动、服务和价值阶段。1. 在混乱阶段:没有建立综合支持中心,没有用户通知机制;2. 在被动阶段:是开始关注事

2、件的发生和解决,关注信息资产,拥有了统一的运维控制台和故障记录和备份机制;3. 在主动阶段:建立了安全运行的定义,并将系统性能,问题管理、可用性管理、自动化与工作调度作为重点;4. 在服务阶段,已经可以支持任务计划和服务级别管理;5. 在价值阶段,实现性能、安全和核心应用的紧密结合,体现价值之所在。1.2 安全运维的定义通常安全运维包含两层含义:1. 是指在运维过程中对网络或系统发生病毒或黑客攻击等安全事件进行定位、防护、排除等运维动作,保障系统不受内、外界侵害。2. 对运维过程中发生的基础环境、网络、安全、主机、中间件、数据库乃至核心应用系统发生的影响其正常运行的事件(包含关联事件)通称为安

3、全事件,而围绕安全事件、运维人员和信息资产,依据具体流程而展开监控、告警、响应、评估等运行维护活动,称为安全运维服务。目前,大多数企业还停留在被动的、传统意义上的安全运维服务,这样安全运维服务存在以下弊端:1. 出现故障纵有众多单一的厂商管理工具,但无法迅速定位安全事件,忙于“救火”,却又不知火因何而“着”。时时处于被动服务之中,无法提供量化的服务质量标准。2. 企业的信息系统管理仍在依靠各自的“业务骨干”支撑,缺少相应的流程和知识积累,过多依赖于人。3. 对安全事件缺少关联性分析和评估分析,并且没有对安全事件定义明确的处理流程,更多的是依靠人的经验和责任心,缺少必要的审核和工具的支撑。正是因

4、为目前运维服务中存在的弊端,深信通公司依靠长期从事应用平台信息系统运维服务的经验,同时结合信息安全保障体系建设中运维体系建设的要求,遵循ITIL(最佳实践指导)、ISO/IEC 27000系列服务标准、以及中国移动广东公司管理支撑系统SOA规范等相关标准,建立了一整套完善和切实可行的信息安全运维服务管理的建设方案。1.3 深信通安全运维五大架构体系1.3.1 建立安全运维监控中心基于关键业务点面向业务系统可用性和业务连续性进行合理布控和监测,以关键绩效指标指导和考核信息系统运行质量和运维管理工作的实施和执行,深信通帮助用户建立全面覆盖信息系统的监测中心,并对各类事件做出快速、准确的定位和展现。

5、实现对信息系统运行动态的快速掌握,以及运行维护管理过程中的事前预警、事发时快速定位。其主要包括:1. 集中监控:采用开放的、遵循国际标准的、可扩展的架构,整合各类监控管理工具的监控信息,实现对信息资产的集中监视、查看和管理的智能化、可视化监控系统。监控的主要内容包括:基础环境、网络、通信、安全、主机、中间件、数据库和核心应用系统等。2. 综合展现:合理规划与布控,整合来自各种不同的监控管理工具和信息源,进行标准化、归一化的处理,并进行过滤和归并,实现集中、综合的展现。3. 快速定位和预警:经过同构和归并的信息,将依据预先配置的规则、事件知识库、关联关系进行快速的故障定位,并根据预警条件进行预警

6、。1.3.2 建立安全运维告警中心基于规则配置和自动关联,实现对监控采集、同构、归并的信息的智能关联判别,并综合的展现信息系统中发生的预警和告警事件,帮助运维管理人员快速定位、排查问题所在。同时,告警中心提供多种告警响应方式,内置与事件响应中心的工单和预案处理接口,可依据事件关联和响应规则的定义,触发相应的预案处理,实现运维管理过程中突发事件和问题处理的自动化和智能化。其中只要包括:事件基础库维护:是事件知识库的基础定义,内置大量的标准事件,按事件类型进行合理划分和维护管理,可基于事件名称和事件描述信息进行归一化处理的配置,定义了多源、异构信息的同构规则和过滤规则。智能关联分析:借助基于规则的

7、分析算法,对获取的各类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生的网络环境、资产重要程度,对安全事件进行深度分析,消除安全事件的误报和重复报警。综合查询和展现:实现了多种视角的故障告警信息和业务预警信息的查询和集中展现。告警响应和处理:提供了事件生成、过滤、短信告警、邮件告警、自动派发工单、启动预案等多种响应方式,内置监控界面的图形化告警方式;提供了与事件响应中心的智能接口,可基于事件关联响应规则自动生成工单并触发相应的预案工作流进行处理。1.3.3 建立安全运维事件响应中心借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳实践指南,借助工作流

8、模型参考等标准,开发图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,通过科学的、符合用户运维管理规范的工作流程进行处置,在处理过程中实现电子化的自动流转,无需人工干预,缩短了流程周期,减少人工错误,并实现对事件、问题处理过程中的各个环节的追踪、监督和审计。其中包括:图形化的工作流建模工具:实现预案建模的图形化管理,简单易用的预案流程的创建和维护,简洁的工作流仿真和验证。可配置的预案流程:所有运维管理流程均可由用户自行配置定义,即可实现ITIL/ITSM的主要运维管理流程,又可根据用户的实际管理要求和规范,配置个性化的任务、事件处理流程。智能化的自动派单:智能的规则匹配

9、和处理,基于用户管理规范的自动处理,降低事件、任务发起到处理的延时,以及人工派发的误差。全程的事件处理监控:实现对事件响应处理全过程的跟踪记录和监控,根据ITIL管理建议和用户运维要求,对事件处理的响应时限和处理时限的监督和催办。事件处理经验的积累:实现对事件处理过程的备案和综合查询,帮助用户在处理事件时查找历史处理记录和流程,为运维管理工作积累经验。1.3.4 建立安全运维审核评估中心该中心提供对信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计管理功能。其中包括:评估:遵循国际和工业标准及指南建立平台的运行质量评估框架,通过评估模型使用户了解运维需求、认知运行风险、采取相应

10、的保护和控制,有效的保证信息系统的建设投入与运行风险的平衡,系统地保证信息化建设的投资效益,提高关键业务应用的连续性。考核:是为了在评价过程中避免主观臆断和片面随意性,应实现工作量、工作效率、处理考核、状态考核等功能。审计:是以跨平台多数据源信息安全审计为框架,以电子数据处理审计为基础的信息审计系统。主要包括:系统流程和输入输出数据以及数据接口的完整性、合规性、有效性、真实性审计。1.3.5 以信息资产管理为核心 IT资产管理是全面实现信息系统运行维护管理的基础,提供的丰富的IT资产信息属性维护和备案管理,以及对业务应用系统的备案和配置管理。基于关键业务点配置关键业务的基础设施关联,通过资产对

11、象信息配置丰富业务应用系统的运行维护内容,实现各类IT基础设施与用户关键业务的有机结合,以及全面的综合监控。这其中包括:综合运行态势:是全面整合现有各类设备和系统的各类异构信息,包括网络设备、安全设备、应用系统和终端管理中各种事件,经过分析后的综合展现界面,注重对信息系统的运行状态、综合态势的宏观展示。系统采集管理:以信息系统内各种IT资源及各个核心业务系统的监控管理为主线,采集相关异构监控系统的信息,通过对不同来源的信息数据的整合、同构、规格化处理、规则匹配,生成面向运行维护管理的事件数据,实现信息的共享和标准化。系统配置管理:从系统容错、数据备份与恢复和运行监控三个方面着手建立自身的运行维

12、护体系,采用平台监测器实时监测、运行检测工具主动检查相结合的方式,构建一个安全稳定的系统。1.4 安全管理原则1. 深信通负责业务支撑中心的安全、保密管理工作,遵守南方基地已有各项安全规定,以此为基础制定详细的安全管理实施办法,并采取适当措施保证有关措施的有效执行。2. 深信通定期检查安全、保密规定的执行情况;3. 深信通定期组织系统病毒检查,并对此负责;4. 深信通及时向信息技术中心反映存在的安全隐患。1.5 保密原则1. 深信通严格遵守南方基地各项安全保密制度,加强服务工程师的保密意识,制定有效的管2. 深信通整理措施和技术措施,防止重要数据、文件、资料的丢失及泄漏。3. 深信通有关计费清

13、单、用户资料、业务数据、重要文件等均属机密,不得任意抄录、复制及带出机房,也不得转告与工作无关的人员。4. 机房内重要文件、数据的销毁,应全部送入碎纸机,不得任意丢弃。5. 安全保密工作深信通安排专人负责,定期向信息技术中心提交安全工作报告。1.6 硬件层安全运维1.6.1 机房安全运维1.6.2 基础网络安全运维1.7 人员管理安全运维1.8 应用层安全运维1. 对于南方基地管理支撑应用的帐户,必需遵循南方基地管理支撑系统帐号密码管理办法(V2.0),并结合实际情况,补充并完善相关管理办法。2. 系统用户帐号原则上不允许存在共享帐号,所有帐号必须明确至个人;由于系统特殊原因必须使用共享帐号的

14、情况下,系统必须制订对共享帐号的审核授权流程,明确共享帐号的有效期以及使用帐号人员资料。3. 用户帐号原则上采用用户中文名称的汉语拼音,当遇到用户的中文汉语拼音相同时,系统将为重复的帐号后加上顺序号,如此类推,如:liming , liming2 , liming3,liming5顺序号将避开数字4。4. 各系统用户数据属性应包括用户中文姓名和用户中文ID,原则上用户中文ID就是用户姓名,当不同用户具有相同中文名称时,系统除了按2、3的命名规范为其分配用户帐号外,用户中文ID后面加上与帐号一致的后缀。而用户的中文名后面不加顺序号。如: 5. 公司6. 姓名7. 中文ID8. 帐号9. 邮件10

15、. 省公司11. 李明12. 李明13. liming14. liming15. 清远移动16. 黎明17. 黎明18. liming219. liming220. 深圳公司21. 李明22. 李明323. liming324. liming325. 图 1.81 帐号说明26. 测试人员和代维人员帐号:各系统测试人员和代维人员帐号原则上应以该系统的英文缩写作为前缀加上用户名称的汉语拼音生成。27. 各系统用户密码长度不得低于6位;不得采用弱密码(弱密码定义参见南方基地管理支撑系统帐号密码管理办法);最少每90天必须强制用户更改密码;并不得使用5次以内重复的密码;登录系统时,如重复尝试3次不成

16、功,则系统暂停该帐号登录功能。28. 园区信息化系统安全体系29. 系统平台管理30. 检查点31. 检查要求32. 交付物33. 日常维护34. 核心系统及关键服务器定义35. 需对关键系统和服务器有清晰的定义(如DNS/DHCP、防病毒等影响全网层面的服务器、承载重要业务或包含敏感信息的系统等)36. 核心业务、关键服务器列表37. 应急与演练38. 园区信息化系统和关键服务器需有详尽故障应急预案39. 应急预案40. 应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练41. 应急演练报告42. 根据应急演练结果更新应急预案,并保留更新记录,记录至少保

17、留3年43. 应急预案更新记录,预案版本记录44. 备份管理45. 系统所涉及不同层面(如系统的重要性、操作系统/数据库)应当制定数据的备份恢复以及备份介质管理制度46. 备份管理制度,包括备份策略管理制度与备份介质管理制度47. 系统所涉及不同层面应根据业务要求制定数据的本地和异地备份(存放)策略48. 备份管理制度,包括备份策略管理制度与备份介质管理制度49. 相关人员对本地和异地备份策略的结果进行每季度审核50. 策略审核表,加入备份管理制度51. 备份的数据进行恢复性测试,确保数据的可用性,每年不少于一次52. 备份恢复应急演练记录53. 相关人员对备份介质的更换记录进行每半年审核54

18、. 备份介质更换记录表,加入备份管理制度55. 相关人员对备份介质的销毁记录进行每半年审核56. 备份介质销毁记录表,加入备份管理制度57. 故障管理58. 各地市需制定相应的园区信息化系统及服务器故障处理流程59. 故障处理流程60. 系统中发现的异常情况由系统维护人员根据相关流程在规定时间内处理61. 故障处理流程62. 故障处理完成后必须留有相应的故障处理记录63. 故障处理报告64. 上线管理65. 为保障设备接入网络的安全性,设备上线前必须安装防病毒系统及更新操作系统补丁,并对设备进行进行安全扫描评估,针对安全漏洞进行安全加固66. 1、企业网接入管理办法2、接入记录67. 为避免系

19、统上线对其它系统和设备造成影响,发布前必须对系统应用站点、数据库、后台服务、网络端口进行安全评估。系统投入正式运营前必须在测试环境中对系统进行模拟运行一周以上68. 1、应用系统接入申请流程2、接入记录69. 系统上线之后如需对系统进行功能更新,必须由系统管理员或系统管理员指定专门维护人员进行更新操作,严格按照公司安全管理规范执行70. 1、应用系统更新申请流程2、更新记录71. Web应用应根据业务需求与安全设计原则进行安全编码,合理划分帐号权限,确保用户帐号密码安全,加强敏感数据安全保护,提供详细的日志72. 1、中国移动门户网站安全技术规范V1.0_20 101229_1832_(全部合

20、订)2、根据规范对开发规范进行修正,用户名密码的管理要求、敏感数据的管理要求、系统日志的开发要求3、现有应用的安全检查73. 漏洞与防病毒74. 定期进行服务器漏洞扫描,并根据漏洞扫描报告封堵高危漏洞,每季度至少对所有服务器扫描一次75. 扫描记录与扫描结果报告76. 需建立统一的WSUS服务器,并每季度对关键服务器进行高危漏洞升级,并留有升级记录77. 1、WSUS服务器中的关键更新的补丁清单,每个月1份2、应用服务器端每次更新的补丁清单78. 任何终端必须安装正版防病毒软件,且保证90%以上病毒库最新(五日以内)79. 防病毒检查记录80. 每周检查防病毒软件隔离区,排除病毒威胁81. 防

21、病毒检查记录82. 核心系统和关键服务器日志审计83. 在操作系统层、数据库层、应用层建立日志记录功能,日志记录中保存1年的内容,日志安全记录能够关联操作用户的身份84. 1、操作系统层日志策略2、数据库日志策略3、应用层日志要求加入开发规范中85. 操作系统日志中需记录“账户管理”“登录事件”“策略更改”“系统事件”等内容86. 操作系统层日志策略87. 操作行为记录需进行定期审计88.89. 数据库层日志需记录每次数据库操作的内容90. 数据库日志策略91. 应用层日志需记录每次应用系统出错的信息92. 应用层日志要求加入开发规范中93. 检查关键错误日志、应用程序日志中的关键错误记录,保

22、证日志审核正常94.95. 关键访问与操作应立即启用日志记录功能,避免因日志记录不全,造成入侵后无法被追踪的问题96.97. 信息发布管理98. 每天检查平台短信发送、接收的可用性99. 每天短信检查记录100. 短信必须设置关键字过滤,每个月进行关键字更新,并检查其有效性101. 短信关键字更新记录,有效性检查记录102. 信息防泄密103. 需对所有园区信息化系统、应用系统的核心信息进行清晰的界定,核心信息包括但不限于涉及客户资料、客户账户信息、客户密码、操作记录104. 应用系统-核心信息矩阵图105. 需对核心信息设定保密措施106. 应用系统核心信息管理制度107. 对核心信息的操作

23、进行特殊监控,并留下记录108. 访问控制109. 账号密码管理110. 服务器上任何账号必须有审批人员审核确认111. 1、账号管理办法2、账号申请表112. 所有系统和服务器上账号必须每季度进行审核113. 账号审核表114. 密码复杂度要求:一静态密码:密码应至少每90天进行更新,密码长度应至少6位或以上,密码应由大小写字母、数字或标点符号等字符组成,五次内不能重复二动态密码。115. 1、密码修改记录表2、历史密码记录表116. 远程访问117. 不得有互联网远程维护的访问方式。118. 现场检查119. MDCN网系统的远程访问只能通过省公司的SSL VPN或IBM VPN,不得在市

24、公司层面存在互联网以VPN等形式的远程访问120. 现场检查121.122.123. 应用安全124. 应用层的漏洞扫描,实现对南方基地园区信息化系统上的所有系统进行安全扫描, 做好应用防护,防止出现 SQL 注入、网页后门程序、跨站脚本等重大安全漏洞,避免因2应用系统自身漏洞造成敏感信息泄露的安全问题;125. 服务器报警策略126. 报警策略管理是防止集群中的服务器某个压力值过高或者过低而造成集群性能的降低,通过报警策略的设定,管理可以及时的察觉每个服务器的故障并进行及时修正,保证集群最有效的工作状态。管理员可以根据服务器的不同应用,通过报警策略的类型、极限参数和警告内容的设置,将报警策略

25、赋予服务器,并产生报警日志。127. 用户密码策略128. 密码策略用于应用接入平台用户身份模块中用户账户。它确定用户账户密码设置,例如:密码复杂度、密码历史等设置。129. 用户安全策略130. 用户安全策略用于应用接入平台权限设置。它确定用户身份权限设置,例如:能访问服务器的那个磁盘,此用户身份能运行那个业务程序等设置。131. 访问控制策略132. 管理员通过访问控制策略来限定用户和客户端计算机以及时间等因素的绑定来实现用户安全访问应用程序的设置。133. 时间策略134. 通过对访问该应用程序及使用的用户身份进行时间限制,从而提升对发布的应用程序的访问安全,使其只能在特定时间与被确认身

26、份的用户身份所使用。防止被恶意用户不正当的访问。1.8.1 备份安全指遵照相关的数据备份管理规定,对园区信息化系统及其产品的数据信息进行备份和还原操作。根据园区信息化系统及其产品的数据重要性和应用类别,把需要备份的数据分为数据库、系统附件、应用程序三部分。1. 每周检查NBU备份系统期备份结果检查,处理相关问题。备份系统状态、备份策略检查,对备份策略以及备份状态检查以及调优,主要服务器变更、应用统一接入等1.8.2 防病毒安全1. 导出防病毒安全检查报告、对有风险和中毒的文件与数据进行检查2. 对病毒分析处理3. 定期检测病毒,防止病毒对系统的影响1.8.3 系统安全1. 定期修改系统Admi

27、nistrator密码:主要修改AD、Cluster、服务器密码;2. 安装操作系统补丁,系统重启,应用系统检查测试3. 数据库的账号、密码管理,保证数据库系统安全和数据安全4. 对系统用户的系统登录、使用情况进行检查,对系统日志进行日常审计1.8.4 主动安全1. 监控Agent的配置与管理,对端对端监控产生检查结果核实,处理相应问题2. 园区信息化所有系统需有详尽故障应急预案3. 应定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练4. 根据应急演练结果更新应急预案,并保留更新记录,记录至少保留3年1.8.5 系统及网络安全1. 流量分析(netscou

28、nt)深信通根据南方基地的安全及分析需求,提供netscount分析服务支撑,对各系统性能提供全面分析。并提供优化建议及方案。2. 应用分析(splunk)深信通根据南方基地的园区信息化系统安全,建立splunk的日志分析服务,并针对日志进行全面分析。对系统的安全、保障提供优化建议及优化方案。3. 提供流量分析和应用分析提供10个以上的专题分析报告,并根据报告提供具体的实施方案及优化手段。4. 根据优化建议及方案对平台及网络进行安全整改,以全面提升平台的性能、安全,解决瓶颈。1.8.6 防篡改防攻击1. 网页文件保护,通过系统内核层的文件驱动,按照用户配置的进程及路径访问规则设置网站目录、文件

29、的读写权限,确保网页文件不被非法篡改。2. 网络攻击防护,Web核心模块对每个请求进行合法性检测,对非法请求或恶意扫描请求进行屏蔽,防止SQL注入式攻击。3. 集中管理,通过管理服务器集中管理多台服务器,监测多主机实时状态,制定保护规则。4. 安全网站发布,使用传输模块从管理服务器的镜像站点直接更新受保护的网站目录,数据通过SSL加密传输,杜绝传输过程的被篡改的可能。5. 网站备份还原,通过管理控制端进行站点备份及还原。6. 网页流出检查,在请求浏览客户端请求站点网页时触发网页流出检查,对被篡改的网页进行实时恢复,再次确保被篡改的网页不会被公众浏览。7. 实时报警,系统日志,手机短信,电子邮件

30、多种方式提供非法访问报警。8. 管理员权限分级,可对管理员及监控端分配不同的权限组合。9. 日志审计,提供管理员行为日志,监控端保护日志查询审计。10. 对站点主机进行监控,对CPU,内存,流量的作统计,以便实时监控站点服务器的运作情况。11. 站点系统账号监控,对站点服务器的账号进行监控,对账号的修改,添加等改动有阻拦和日志记录及报警,使站点服务器更加安全。1.8.7 合理授权1. 合理授权的定义:合理授权是指对IT管理支撑应用系统及其相关资源的访问设定严格的授权审批机制,确保IT管理支撑应用系统的安全性。2. 为了保证南方基地IT管理支撑应用系统的安全性,确保相关IT资源的访问经过合理授权

31、,所有IT管理支撑应用系统及其相关资源的访问必须遵照申请 评估 授权 的合理授权管理流程。3. 需要合理授权的IT资源包括但不局限于应用系统的测试环境、程序版本管理服务器、正式环境(包括应用服务器和数据服务器等)。4. 申请:由访问者(一般是应用开发商、应用系统管理员等)提交书面的访问申请表(书面访问申请表,包括但不局限于纸质、Word文档以及电子邮件等),提交安全管理员(一般是系统管理员或者专职的安全管理员)进行风险评估。5. 评估:安全管理员对接到的访问申请书进行风险评估,并根据访问者及被访问IT资源的具体情况,进行灵活处理。6. 授权:在访问申请表通过安全风险评估后,安全管理员会对访问者

32、进行合理授权。原则上,对程序版本管理服务器和正式环境的访问申请,安全管理员必需根据有关管理流程给出正式授权,以满足安全审计的要求。7. 各系统超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括系统名称、帐号、帐号有效期、帐号使用负责人、帐号权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。8. 系统超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,并且将审查结果写入书面记录,由部门副经理或以上管理人员审核存档。9. 各应用层超级管理员帐号的分配,必须由系统负责人员提出书面申请,申请内容应包括

33、应用系统名称、帐号、帐号有效期、帐号使用负责人、帐号权限等内容,由部门副经理或以上的管理人员进行审核批准后,超级管理员帐号方可生效。10. 应用层超级管理员密码设置应符合本管理办法中用户密码管理的相关规则;各系统应最少每90天对超级管理员帐号进行审查,并且将审查结果写入书面记录,由部门副经理或以上管理人员审核存档。11. 为了保证帐号安全管理,各系统应最少每90天对本系统涉及的帐号(包括各类管理员帐号和普通用户帐号)进行检查,对已经超过有效期的帐号进行清理,对不符合管理规范的帐号进行补充授权与审批。12. 各系统私有测试帐号和代维人员帐号:由各系统管理员自行管理。13. 关于帐号申请、授权、登

34、记、变更等管理表格详见附件八帐号管理相关表格1.8.8 安全隔离14. 安全隔离的定义:安全隔离是指对IT应用系统的相关数据(包括应用系统的程序代码、数据文件等)进行逻辑隔离、物理隔离等,以确保应用系统的安全性。如果开发商在开发、维护合作过程当中可能接触到我公司的敏感数据,必须与南方基地签订安全保密协议。15. 对安全等级为机密的IT应用系统(包括但不局限于企业内部的机密档案信息等),我们需要对它的有关数据进行物理隔离,以提高应用系统的安全防范能力;对安全等级为秘密的IT应用系统以及应用系统的基础数据(如综合应用平台的基础数据、组织架构等),需要进行逻辑隔离。系统应用层面的访问必须通过帐号进行

35、访问,系统的帐号及口令管理参照本规定的帐号管理部分。16. 应用系统管理员或者专职的安全管理员应根据具体应用系统的数据的敏感度制定相应的安全隔离措施,具体措施包括但不限于访问控制列表、安全加固、文件系统权限设定等。1.8.9 安全审计17. 安全审计的定义:安全审计是指出于安全考虑,通过对IT应用系统的异动记录、操作过程、数据转换等进行详细记录,为事后的侦察和取证提供依据。18. 安全审计的范围:我们需要对一些重要的具有较高安全风险的操作进行安全审计,操作系统层、应用系统层以及数据库层的所有重要操作,特别是管理层认定对财务报表有关的操作留有系统日志。系统日志由系统主管部门根据风险和重要性的原则

36、确定检查内容(如超级管理员的帐户登陆操作、正式环境的访问、数据转换的操作活动、版本升级的操作活动、补丁升级操作活动等等)负责每月进行审核。系统所需的自动或手动批处理作业应制定作业安排计划,留有电子或纸质文档操作说明。自动批处理作业应在系统中留有运行日志记录,手工批处理作业的执行结果由批处理操作人员负责检察确认。只有授权的系统维护人员可以在系统中维护作业安排计划或安排手工作业安排计划,批处理计划上线前都必需通过测试,并由相关人员签字审批。19. 安全审计的管理流程:每年至少举行一次全范围的安全审计活动,具体操作可以结合管理支撑系统的年终巡检等活动,由南方基地管理信息部根据实际情况自行决定。20.

37、 统一用户管理的安全审计:用户帐户信息(包括组织单元属性、岗位属性等)是所有应用系统最基础的数据,用户帐户所对应的应用系统访问权限(这里特指是否对应用系统具有访问权限,而不考虑在应用系统本身的具体授权)是安全管理的重要内容,因此原则上需要对用户的异动信息及应用系统访问权限进行安全审计,以提高整个IT管理支撑应用系统的安全性。21. 安全审计的目的:在指定周期内对信息系统的系统(操作系统、数据库)用户、系统管理员、应用层面的用户、系统批处理任务等涉及财务报表的操作进行安全审计。22. 流程:23.24. 图 9.1.4-1信息系统安全审计流程25. 说明:系统安全审计由各系统安全审计员发起,本流

38、程涉及角色为:安全审计员、安全管理员、应用管理员以及各系统使用相关部门。26. 工具:附件九帐号清单审核表、附件十系统权限,用户责任权限矩阵表、附件十一系统安全审计报告。27. 统一用户管理的安全审计:用户帐户信息(包括组织单元属性、岗位角色属性等)是所有应用系统最基础的数据,用户帐户所对应的应用系统访问权限(这里特指是否对应用系统具有访问权限,而不考虑在应用系统本身的具体授权)是安全管理的重要内容,因此原则上需要对用户的异动信息及应用系统访问权限进行安全审计,以提高整个IT应用系统的安全性。当南方基地或业务发生重大变更或半年时,系统主管部门应组织各使用系统的部门对系统用户的访问权限清单进行审

39、阅,以合理确保用户在系统中的权限与其职责相符;操作系统、数据库层超级用户的账号(比如根用户,系统管理员,批处理用户账号,数据库管理员)、预设的用户帐号、第三方人员帐号的授权应具备书面审批记录表格,各责任部门负责人或第三方人员对其进行复核签字确认,并根据审阅结果对多余或不恰当的账号进行调整。28. 版本管理的安全审计:需要对所有IT应用系统的源代码、运行代码、配置文件、数据库文件等的版本变更过程进行安全审计。1.8.10 系统扫描分析1.8.11 系统扫描深信通为了深化自身服务能力,自购了相关扫描工具如:1. 系统维护工具:天镜脆弱性扫描与管理系统、Microsoft Baseline Secu

40、rity Analyzer 2.22. 系统基线扫描工具:绿盟的基线扫描3. 应用维护工具:IBM Rational AppScan、NBSI_3.0、微软Web压力测试工具(Microsoft Web Application Stress Tool)4. 以满足南方基地和系统的安全需要:5. 以下对系统扫描工作GFI LANguard进行阐述1. 系统安全扫描工作GFI LANguard GFI LANguard功能: 扫描、检查、评估并帮助修补安全网络漏洞。 管理整个网络部署与管理补丁和服务程序包,自动检查并删除未经授权的应用程序。 可以扫描识别出多种主流防毒软件安装及病毒库更新情况。 拥

41、有强大的报告系统,能够对服务器的安全策略和整体系统环境做出来安全评定。 提供一个完整的网络拓扑。 整个网络安全历史记录。 完整的文本搜索。 修复中心控制台。 支持虚拟主机的扫描。GFI LANguard优势 GFI LANguard可以在几分钟内完成几百甚至上千的电脑的扫描,不止支持Microsoft系统还支持Linux、Unix 操作系统、路由器、交换机和无线设备等系统的漏洞扫描,能够检查工作站中不必要的共享、开放端口和未用帐号。 GFI LANguard集成了1000多款安全软件的信息,能集中管理整个网络部署的服务及安装程序,并可以集中分发安装用户所需的应用程序,可以自动检查并删除未经授权

42、的应用程序,对Windows操作系统进行统一的补丁更新管理,可以一次性得到各台服务器上需要安装补丁列表,并批量进行安装。支持报警功能,告知用户什么时候有产品的更新。LANguard都将通知管理员,具体类型分为:防病毒、防间谍、防火墙、防钓鱼、备份客户端等。LANguard2011能报告他们的状态并提示任何需要注意的潜在问题。 LANguard可以扫描识别出多种主流防毒软件安装及病毒库更新情况,并生成报告告之用户及时更新病毒库或者提醒用户安装杀毒软件。 GFI LANguard加入了一个功能强大、可以互动的全新仪表盘。它能根据安全审计信息给出现有网络安全的一个概要,连同一份网络变化情况的所有历史

43、记录。它还能在问题出现时触发安全报警器。用丰富的报告系统,来显示用户的网络状况,可以用来分析网络漏洞,识别问题,预防故障的产生, 可以通过LANguard查看整个网络拓扑信息,来查看系统状态、软件版本,及硬件概况来帮助行政部门。 LANguard支持针对单个目标扫描或者地址段甚至整域扫描,并生成用户报告。该报告包括系统状态,软件详细,端口的使用及补丁的状态及硬件概况。客户端程序也可以定时自动上传客户机状态到LANguard服务器。只要一打开LANguard程序,管理员就有一份完全且即时的网络安全状况列表。所有的报告将基于所扫描电脑的当前状态,而不是某些特定的安全检查。这些报告可以导出为PDF、

44、HTML、XLS、XLSX、RTF和CVS文件,同时可以通过计划任务发送到特定邮箱。这些模板报告可以自定义,还能加上自定义的logo。 GFI LANguard可以帮助用户快速找到他们想要的信息。查找网络扫描结果简单地就像上网搜索一样,查找到的结果将指向相关项。用户不仅可以查找现在和以往的事件日志,还能对特定的产品的漏洞、已安装的程序,和未打的补丁进行搜索。同时,用户还能保存、打印、查询这些扫描报告。 GFI LANguard修复中心控制台可以从一个中央位置修复漏洞,并监控修复任务的状态,并浏览所有已执行修复任务的历史记录。 GFI LANguard支持虚拟环境的扫描,可以检测到被扫描电脑上的

45、虚拟主机,这样管理员可以更好地全览虚拟环境架构。图 9.2.1-1GFI扫描报告1.8.12 分析报告1. 服务器基本健康性分析n 服务器能正常启动与运行n 服务与应用程序能正常启动与运行n 客户端能正常地连接和访问网络服务与应用程序n Event Logs中的关键错误日志n 应用程序日志中的关键错误记录n 各逻辑磁盘空间使用和剩余状况图 9.2.2-1基本健康分析2. 服务器性能分析n 内存l Memory Available Mbytesl Memory Pages/secn 处理器l Processor %Processor Timel Processor Interrupts/secl

46、 System Processor Queue Lengthl System Context Switches/Secn 磁盘l PhysicalDisk % Disk Timel PhysicalDisk Avg. Disk Queue Lengthl PhysicalDisk Disk Reads/secl PhysicalDisk Disk Writes/secn 网络l Network Interface Bytes Total/secl Network Interface Bytes Sent/secl Network Interface Bytes Received/sec图 9.

47、2.2-2服务器性能分析3. 服务器安全性检查n Windows Service Pack是否最新n 操作系统补丁是否最新n 是否安装防病毒软件并保持更新n 未更新的安全修补程序n 高安全风险漏洞n 注册表安全风险漏洞 n 密码策略n 审核策略n 自动加载的程序n 开放的TCP端口图9.2.2-3服务器安全性报告4. 总体评估n 总体结论n 服务器基本健康状态结论n 服务器性能结论n 服务器安全性结论图 9.2.2-4总结1.9 安全应急响应深信通“安全应急响应”服务向客户公司提供必须的资源来完善安全防护,抵抗攻击,进行安全修复,并减少未来安全漏洞产生的可能性。安全响应服务提供了快捷的服务支持和724的紧急响应服务,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号