安全運維實施預案_第1頁
安全運維實施預案_第2頁
安全運維實施預案_第3頁
安全運維實施預案_第4頁
安全運維實施預案_第5頁
已閱讀5頁,還剩48頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、53/53安全運維實施方案安全運維實施方案安全運維的重要性隨著信息安全治理體系和技術體系在企業領域的信息安全建設中不斷推進,占信息系統生命周期70% - 80%的信息安全運維體系的建設差不多越來越被寬敞用戶重視。尤其是隨著信息系統建設工作從大規模建設時期逐步轉型到“建設和運維”并舉的進展時期,運維人員需要治理越來越龐大的IT系統如此的情況下,信息安全運維體系建設差不多被提到了一個空前的高度上。運維服務的進展趨勢關于企業的安全運維服務治理的進展,通常能夠將其分為五個時期:混亂、被動、主動、服務和價值時期。在混亂時期:沒有建立綜合支持中心,沒有用戶通知機制;在被動時期:是開始關注事件的發生和解決,

2、關注信息資產,擁有了統一的運維操縱臺和故障記錄和備份機制;在主動時期:建立了安全運行的定義,并將系統性能,問題治理、可用性治理、自動化與工作調度作為重點;在服務時期,差不多能夠支持任務打算和服務級不治理;在價值時期,實現性能、安全和核心應用的緊密結合,體現價值之所在。安全運維的定義通常安全運維包含兩層含義:是指在運維過程中對網絡或系統發生病毒或黑客攻擊等安全事件進行定位、防護、排除等運維動作,保障系統不受內、外界侵害。對運維過程中發生的基礎環境、網絡、安全、主機、中間件、數據庫乃至核心應用系統發生的阻礙其正常運行的事件(包含關聯事件)通稱為安全事件,而圍繞安全事件、運維人員和信息資產,依據具體

3、流程而展開監控、告警、響應、評估等運行維護活動,稱為安全運維服務。目前,大多數企業還停留在被動的、傳統意義上的安全運維服務,如此安全運維服務存在以下弊端:出現故障縱有眾多單一的廠商治理工具,但無法迅速定位安全事件,忙于“救火”,卻又不知火因何而“著”。時時處于被動服務之中,無法提供量化的服務質量標準。企業的信息系統治理仍在依靠各自的“業務骨干”支撐,缺少相應的流程和知識積存,過多依靠于人。對安全事件缺少關聯性分析和評估分析,同時沒有對安全事件定義明確的處理流程,更多的是依靠人的經驗和責任心,缺少必要的審核和工具的支撐。正是因為目前運維服務中存在的弊端,深信通公司依靠長期從事應用平臺信息系統運維

4、服務的經驗,同時結合信息安全保障體系建設中運維體系建設的要求,遵循ITIL(最佳實踐指導)、ISO/IEC 27000系列服務標準、以及中國移動廣東公司治理支撐系統SOA規范等相關標準,建立了一整套完善和切實可行的信息安全運維服務治理的建設方案。深信通安全運維五大架構體系建立安全運維監控中心基于關鍵業務點面向業務系統可用性和業務連續性進行合理布控和監測,以關鍵績效指標指導和考核信息系統運行質量和運維治理工作的實施和執行,深信通關心用戶建立全面覆蓋信息系統的監測中心,并對各類事件做出快速、準確的定位和展現。實現對信息系統運行動態的快速掌握,以及運行維護治理過程中的事前預警、事發時快速定位。其要緊

5、包括:集中監控:采納開放的、遵循國際標準的、可擴展的架構,整合各類監控治理工具的監控信息,實現對信息資產的集中監視、查看和治理的智能化、可視化監控系統。監控的要緊內容包括:基礎環境、網絡、通信、安全、主機、中間件、數據庫和核心應用系統等。綜合展現:合理規劃與布控,整合來自各種不同的監控治理工具和信息源,進行標準化、歸一化的處理,并進行過濾和歸并,實現集中、綜合的展現。快速定位和預警:通過同構和歸并的信息,將依據預先配置的規則、事件知識庫、關聯關系進行快速的故障定位,并依照預警條件進行預警。建立安全運維告警中心基于規則配置和自動關聯,實現對監控采集、同構、歸并的信息的智能關聯判不,并綜合的展現信

6、息系統中發生的預警和告警事件,關心運維治理人員快速定位、排查問題所在。同時,告警中心提供多種告警響應方式,內置與事件響應中心的工單和預案處理接口,可依據事件關聯和響應規則的定義,觸發相應的預案處理,實現運維治理過程中突發事件和問題處理的自動化和智能化。其中只要包括:事件基礎庫維護:是事件知識庫的基礎定義,內置大量的標準事件,按事件類型進行合理劃分和維護治理,可基于事件名稱和事件描述信息進行歸一化處理的配置,定義了多源、異構信息的同構規則和過濾規則。智能關聯分析:借助基于規則的分析算法,對獵取的各類信息進行分析,找到信息之間的邏輯關系,結合安全事件產生的網絡環境、資產重要程度,對安全事件進行深度

7、分析,消除安全事件的誤報和重復報警。綜合查詢和展現:實現了多種視角的故障告警信息和業務預警信息的查詢和集中展現。告警響應和處理:提供了事件生成、過濾、短信告警、郵件告警、自動派發工單、啟動預案等多種響應方式,內置監控界面的圖形化告警方式;提供了與事件響應中心的智能接口,可基于事件關聯響應規則自動生成工單并觸發相應的預案工作流進行處理。建立安全運維事件響應中心借鑒并融合了ITIL(信息系統基礎設施庫)/ITSM(IT服務治理)的先進治理規范和最佳實踐指南,借助工作流模型參考等標準,開發圖形化、可配置的工作流程治理系統,將運維治理工作以任務和工作單傳遞的方式,通過科學的、符合用戶運維治理規范的工作

8、流程進行處置,在處理過程中實現電子化的自動流轉,無需人工干預,縮短了流程周期,減少人工錯誤,并實現對事件、問題處理過程中的各個環節的追蹤、監督和審計。其中包括:圖形化的工作流建模工具:實現預案建模的圖形化治理,簡單易用的預案流程的創建和維護,簡潔的工作流仿真和驗證。可配置的預案流程:所有運維治理流程均可由用戶自行配置定義,即可實現ITIL/ITSM的要緊運維治理流程,又可依照用戶的實際治理要求和規范,配置個性化的任務、事件處理流程。智能化的自動派單:智能的規則匹配和處理,基于用戶治理規范的自動處理,降低事件、任務發起到處理的延時,以及人工派發的誤差。全程的事件處理監控:實現對事件響應處理全過程

9、的跟蹤記錄和監控,依照ITIL治理建議和用戶運維要求,對事件處理的響應時限和處理時限的監督和催辦。事件處理經驗的積存:實現對事件處理過程的備案和綜合查詢,關心用戶在處理事件時查找歷史處理記錄和流程,為運維治理工作積存經驗。建立安全運維審核評估中心該中心提供對信息系統運行質量、服務水平、運維治理工作績效的綜合評估、考核、審計治理功能。其中包括:評估:遵循國際和工業標準及指南建立平臺的運行質量評估框架,通過評估模型使用戶了解運維需求、認知運行風險、采取相應的愛護和操縱,有效的保證信息系統的建設投入與運行風險的平衡,系統地保證信息化建設的投資效益,提高關鍵業務應用的連續性。考核:是為了在評價過程中幸

10、免主觀臆斷和片面隨意性,應實現工作量、工作效率、處理考核、狀態考核等功能。審計:是以跨平臺多數據源信息安全審計為框架,以電子數據處理審計為基礎的信息審計系統。要緊包括:系統流程和輸入輸出數據以及數據接口的完整性、合規性、有效性、真實性審計。以信息資產治理為核心 IT資產治理是全面實現信息系統運行維護治理的基礎,提供的豐富的IT資產信息屬性維護和備案治理,以及對業務應用系統的備案和配置治理。基于關鍵業務點配置關鍵業務的基礎設施關聯,通過資產對象信息配置豐富業務應用系統的運行維護內容,實現各類IT基礎設施與用戶關鍵業務的有機結合,以及全面的綜合監控。這其中包括:綜合運行態勢:是全面整合現有各類設備

11、和系統的各類異構信息,包括網絡設備、安全設備、應用系統和終端治理中各種事件,通過分析后的綜合展現界面,注重對信息系統的運行狀態、綜合態勢的宏觀展示。系統采集治理:以信息系統內各種IT資源及各個核心業務系統的監控治理為主線,采集相關異構監控系統的信息,通過對不同來源的信息數據的整合、同構、規格化處理、規則匹配,生成面向運行維護治理的事件數據,實現信息的共享和標準化。系統配置治理:從系統容錯、數據備份與恢復和運行監控三個方面著手建立自身的運行維護體系,采納平臺監測器實時監測、運行檢測工具主動檢查相結合的方式,構建一個安全穩定的系統。安全治理原則深信通負責業務支撐中心的安全、保密治理工作,遵守南方基

12、地已有各項安全規定,以此為基礎制定詳細的安全治理實施方法,并采取適當措施保證有關措施的有效執行。深信通定期檢查安全、保密規定的執行情況;深信通定期組織系統病毒檢查,并對此負責;深信通及時向信息技術中心反映存在的安全隱患。保密原則深信通嚴格遵守南方基地各項安全保密制度,加強服務工程師的保密意識,制定有效的管深信通整理措施和技術措施,防止重要數據、文件、資料的丟失及泄漏。深信通有關計費清單、用戶資料、業務數據、重要文件等均屬機密,不得任意抄錄、復制及帶出機房,也不得轉告與工作無關的人員。機房內重要文件、數據的銷毀,應全部送入碎紙機,不得任意丟棄。安全保密工作深信通安排專人負責,定期向信息技術中心提

13、交安全工作報告。硬件層安全運維機房安全運維基礎網絡安全運維人員治理安全運維應用層安全運維關于南方基地治理支撐應用的帳戶,必需遵循南方基地治理支撐系統帳號密碼治理方法(V2.0),并結合實際情況,補充并完善相關治理方法。系統用戶帳號原則上不同意存在共享帳號,所有帳號必須明確至個人;由于系統專門緣故必須使用共享帳號的情況下,系統必須制訂對共享帳號的審核授權流程,明確共享帳號的有效期以及使用帳號人員資料。用戶帳號原則上采納用戶中文名稱的漢語拼音,當遇到用戶的中文漢語拼音相同時,系統將為重復的帳號后加上順序號,如此類推,如:liming , liming2 , liming3,liming5順序號將避

14、開數字4。各系統用戶數據屬性應包括用戶中文姓名和用戶中文ID,原則上用戶中文ID確實是用戶姓名,當不同用戶具有相同中文名稱時,系統除了按2、3的命名規范為其分配用戶帳號外,用戶中文ID后面加上與帳號一致的后綴。而用戶的中文名后面不加順序號。如: 公司姓名中文ID帳號郵件省公司李明李明liming HYPERLINK mailto:liming liming清遠移動拂曉拂曉liming2 HYPERLINK mailto:liming2 liming2深圳公司李明李明3liming3 HYPERLINK mailto:liming3 liming3圖 STYLEREF 2 s 7.1 SEQ 圖

15、 * ARABIC s 2 1 帳號講明測試人員和代維人員帳號:各系統測試人員和代維人員帳號原則上應以該系統的英文縮寫作為前綴加上用戶名稱的漢語拼音生成。各系統用戶密碼長度不得低于6位;不得采納弱密碼(弱密碼定義參見南方基地治理支撐系統帳號密碼治理方法);最少每90天必須強制用戶更改密碼;并不得使用5次以內重復的密碼;登錄系統時,如重復嘗試3次不成功,則系統暫停該帳號登錄功能。園區信息化系統安全體系系統平臺治理檢查點檢查要求交付物日常維護核心系統及關鍵服務器定義需對關鍵系統和服務器有清晰的定義(如DNS/DHCP、防病毒等阻礙全網層面的服務器、承載重要業務或包含敏感信息的系統等)核心業務、關鍵

16、服務器列表應急與演練園區信息化系統和關鍵服務器需有詳盡故障應急預案應急預案應定期進行相關應急演練,并形成演練報告,保證每年所有的平臺和關鍵服務器都至少進行一次演練應急演練報告依照顧急演練結果更新應急預案,并保留更新記錄,記錄至少保留3年應急預案更新記錄,預案版本記錄備份治理系統所涉及不同層面(如系統的重要性、操作系統/數據庫)應當制定數據的備份恢復以及備份介質治理制度備份治理制度,包括備份策略治理制度與備份介質治理制度系統所涉及不同層面應依照業務要求制定數據的本地和異地備份(存放)策略備份治理制度,包括備份策略治理制度與備份介質治理制度相關人員對本地和異地備份策略的結果進行每季度審核策略審核表

17、,加入備份治理制度備份的數據進行恢復性測試,確保數據的可用性,每年許多于一次備份恢復應急演練記錄相關人員對備份介質的更換記錄進行每半年審核備份介質更換記錄表,加入備份治理制度相關人員對備份介質的銷毀記錄進行每半年審核備份介質銷毀記錄表,加入備份治理制度故障治理各地市需制定相應的園區信息化系統及服務器故障處理流程故障處理流程系統中發覺的異常情況由系統維護人員依照相關流程在規定時刻內處理故障處理流程故障處理完成后必須留有相應的故障處理記錄故障處理報告上線治理為保障設備接入網絡的安全性,設備上線前必須安裝防病毒系統及更新操作系統補丁,并對設備進行進行安全掃描評估,針對安全漏洞進行安全加固1、企業網接

18、入治理方法2、接入記錄為幸免系統上線對其它系統和設備造成阻礙,公布前必須對系統應用站點、數據庫、后臺服務、網絡端口進行安全評估。系統投入正式運營前必須在測試環境中對系統進行模擬運行一周以上1、應用系統接入申請流程2、接入記錄系統上線之后如需對系統進行功能更新,必須由系統治理員或系統治理員指定專門維護人員進行更新操作,嚴格按照公司安全治理規范執行1、應用系統更新申請流程2、更新記錄Web應用應依照業務需求與安全設計原則進行安全編碼,合理劃分帳號權限,確保用戶帳號密碼安全,加強敏感數據安全愛護,提供詳細的日志1、中國移動門戶網站安全技術規范V1.0_20 101229_1832_(全部合訂)2、依

19、照規范對開發規范進行修正,用戶名密碼的治理要求、敏感數據的治理要求、系統日志的開發要求3、現有應用的安全檢查漏洞與防病毒定期進行服務器漏洞掃描,并依照漏洞掃描報告封堵高危漏洞,每季度至少對所有服務器掃描一次掃描記錄與掃描結果報告需建立統一的WSUS服務器,并每季度對關鍵服務器進行高危漏洞升級,并留有升級記錄1、WSUS服務器中的關鍵更新的補丁清單,每個月1份2、應用服務器端每次更新的補丁清單任何終端必須安裝正版防病毒軟件,且保證90%以上病毒庫最新(五日以內)防病毒檢查記錄每周檢查防病毒軟件隔離區,排除病毒威脅防病毒檢查記錄核心系統和關鍵服務器日志審計在操作系統層、數據庫層、應用層建立日志記錄

20、功能,日志記錄中保存1年的內容,日志安全記錄能夠關聯操作用戶的身份1、操作系統層日志策略2、數據庫日志策略3、應用層日志要求加入開發規范中操作系統日志中需記錄“賬戶治理”“登錄事件”“策略更改”“系統事件”等內容操作系統層日志策略操作行為記錄需進行定期審計數據庫層日志需記錄每次數據庫操作的內容數據庫日志策略應用層日志需記錄每次應用系統出錯的信息應用層日志要求加入開發規范中檢查關鍵錯誤日志、應用程序日志中的關鍵錯誤記錄,保證日志審核正常關鍵訪問與操作應立即啟用日志記錄功能,幸免因日志記錄不全,造成入侵后無法被追蹤的問題信息公布治理每天檢查平臺短信發送、接收的可用性每天短信檢查記錄短信必須設置關鍵

21、字過濾,每個月進行關鍵字更新,并檢查其有效性短信關鍵字更新記錄,有效性檢查記錄信息防泄密需對所有園區信息化系統、應用系統的核心信息進行清晰的界定,核心信息包括但不限于涉及客戶資料、客戶賬戶信息、客戶密碼、操作記錄應用系統-核心信息矩陣圖需對核心信息設定保密措施應用系統核心信息治理制度對核心信息的操作進行專門監控,并留下記錄訪問操縱賬號密碼治理服務器上任何賬號必須有審批人員審核確認1、賬號治理方法2、賬號申請表所有系統和服務器上賬號必須每季度進行審核賬號審核表密碼復雜度要求:一靜態密碼:密碼應至少每90天進行更新,密碼長度應至少6位或以上,密碼應由大小寫字母、數字或標點符號等字符組成,五次內不能

22、重復二動態密碼。1、密碼修改記錄表2、歷史密碼記錄表遠程訪問不得有互聯網遠程維護的訪問方式。現場檢查MDCN網系統的遠程訪問只能通過省公司的SSL VPN或IBM VPN,不得在市公司層面存在互聯網以VPN等形式的遠程訪問現場檢查應用安全應用層的漏洞掃描,實現對南方基地園區信息化系統上的所有系統進行安全掃描, 做好應用防護,防止出現 SQL 注入、網頁后門程序、跨站腳本等重大安全漏洞,幸免因2應用系統自身漏洞造成敏感信息泄露的安全問題;服務器報警策略報警策略治理是防止集群中的服務器某個壓力值過高或者過低而造成集群性能的降低,通過報警策略的設定,治理能夠及時的察覺每個服務器的故障并進行及時修正,

23、保證集群最有效的工作狀態。治理員能夠依照服務器的不同應用,通過報警策略的類型、極限參數和警告內容的設置,將報警策略給予服務器,并產生報警日志。用戶密碼策略密碼策略用于應用接入平臺用戶身份模塊中用戶賬戶。它確定用戶賬戶密碼設置,例如:密碼復雜度、密碼歷史等設置。用戶安全策略用戶安全策略用于應用接入平臺權限設置。它確定用戶身份權限設置,例如:能訪問服務器的那個磁盤,此用戶身份能運行那個業務程序等設置。訪問操縱策略治理員通過訪問操縱策略來限定用戶和客戶端計算機以及時刻等因素的綁定來實現用戶安全訪問應用程序的設置。時刻策略通過對訪問該應用程序及使用的用戶身份進行時刻限制,從而提升對公布的應用程序的訪問

24、安全,使其只能在特定時刻與被確認身份的用戶身份所使用。防止被惡意用戶不正當的訪問。備份安全指遵照相關的數據備份治理規定,對園區信息化系統及其產品的數據信息進行備份和還原操作。依照園區信息化系統及其產品的數據重要性和應用類不,把需要備份的數據分為數據庫、系統附件、應用程序三部分。每周檢查NBU備份系統期備份結果檢查,處理相關問題。備份系統狀態、備份策略檢查,對備份策略以及備份狀態檢查以及調優,要緊服務器變更、應用統一接入等防病毒安全導出防病毒安全檢查報告、對有風險和中毒的文件與數據進行檢查對病毒分析處理定期檢測病毒,防止病毒對系統的阻礙系統安全定期修改系統Administrator密碼:要緊修改

25、AD、Cluster、服務器密碼;安裝操作系統補丁,系統重啟,應用系統檢查測試數據庫的賬號、密碼治理,保證數據庫系統安全和數據安全對系統用戶的系統登錄、使用情況進行檢查,對系統日志進行日常審計主動安全監控Agent的配置與治理,對端對端監控產生檢查結果核實,處理相應問題園區信息化所有系統需有詳盡故障應急預案應定期進行相關應急演練,并形成演練報告,保證每年所有的平臺和關鍵服務器都至少進行一次演練依照顧急演練結果更新應急預案,并保留更新記錄,記錄至少保留3年系統及網絡安全流量分析(netscount)深信通依照南方基地的安全及分析需求,提供netscount分析服務支撐,對各系統性能提供全面分析。

26、并提供優化建議及方案。應用分析(splunk)深信通依照南方基地的園區信息化系統安全,建立splunk的日志分析服務,并針對日志進行全面分析。對系統的安全、保障提供優化建議及優化方案。提供流量分析和應用分析提供10個以上的專題分析報告,并依照報告提供具體的實施方案及優化手段。依照優化建議及方案對平臺及網絡進行安全整改,以全面提升平臺的性能、安全,解決瓶頸。防篡改防攻擊網頁文件愛護,通過系統內核層的文件驅動,按照用戶配置的進程及路徑訪問規則設置網站目錄、文件的讀寫權限,確保網頁文件不被非法篡改。網絡攻擊防護,Web核心模塊對每個請求進行合法性檢測,對非法請求或惡意掃描請求進行屏蔽,防止SQL注入

27、式攻擊。集中治理,通過治理服務器集中治理多臺服務器,監測多主機實時狀態,制定愛護規則。安全網站公布,使用傳輸模塊從治理服務器的鏡像站點直接更新受愛護的網站目錄,數據通過SSL加密傳輸,杜絕傳輸過程的被篡改的可能。網站備份還原,通過治理操縱端進行站點備份及還原。網頁流出檢查,在請求掃瞄客戶端請求站點網頁時觸發網頁流出檢查,對被篡改的網頁進行實時恢復,再次確保被篡改的網頁可不能被公眾掃瞄。實時報警,系統日志,手機短信,電子郵件多種方式提供非法訪問報警。治理員權限分級,可對治理員及監控端分配不同的權限組合。日志審計,提供治理員行為日志,監控端愛護日志查詢審計。對站點主機進行監控,對CPU,內存,流量

28、的作統計,以便實時監控站點服務器的運作情況。站點系統賬號監控,對站點服務器的賬號進行監控,對賬號的修改,添加等改動有阻攔和日志記錄及報警,使站點服務器更加安全。合理授權合理授權的定義:合理授權是指對IT治理支撐應用系統及其相關資源的訪問設定嚴格的授權審批機制,確保IT治理支撐應用系統的安全性。為了保證南方基地IT治理支撐應用系統的安全性,確保相關IT資源的訪問通過合理授權,所有IT治理支撐應用系統及其相關資源的訪問必須遵照申請 評估 授權 的合理授權治理流程。需要合理授權的IT資源包括但不局限于應用系統的測試環境、程序版本治理服務器、正式環境(包括應用服務器和數據服務器等)。申請:由訪問者(一

29、般是應用開發商、應用系統治理員等)提交書面的訪問申請表(書面訪問申請表,包括但不局限于紙質、Word文檔以及電子郵件等),提交安全治理員(一般是系統治理員或者專職的安全治理員)進行風險評估。評估:安全治理員對接到的訪問申請書進行風險評估,并依照訪問者及被訪問IT資源的具體情況,進行靈活處理。授權:在訪問申請表通過安全風險評估后,安全治理員會對訪問者進行合理授權。原則上,對程序版本治理服務器和正式環境的訪問申請,安全治理員必需依照有關治理流程給出正式授權,以滿足安全審計的要求。各系統超級治理員帳號的分配,必須由系統負責人員提出書面申請,申請內容應包括系統名稱、帳號、帳號有效期、帳號使用負責人、帳

30、號權限等內容,由部門副經理或以上的治理人員進行審核批準后,超級治理員帳號方可生效。系統超級治理員密碼設置應符合本治理方法中用戶密碼治理的相關規則;各系統應最少每90天對超級治理員帳號進行審查,同時將審查結果寫入書面記錄,由部門副經理或以上治理人員審核存檔。各應用層超級治理員帳號的分配,必須由系統負責人員提出書面申請,申請內容應包括應用系統名稱、帳號、帳號有效期、帳號使用負責人、帳號權限等內容,由部門副經理或以上的治理人員進行審核批準后,超級治理員帳號方可生效。應用層超級治理員密碼設置應符合本治理方法中用戶密碼治理的相關規則;各系統應最少每90天對超級治理員帳號進行審查,同時將審查結果寫入書面記

31、錄,由部門副經理或以上治理人員審核存檔。為了保證帳號安全治理,各系統應最少每90天對本系統涉及的帳號(包括各類治理員帳號和一般用戶帳號)進行檢查,對差不多超過有效期的帳號進行清理,對不符合治理規范的帳號進行補充授權與審批。各系統私有測試帳號和代維人員帳號:由各系統治理員自行治理。關于帳號申請、授權、登記、變更等治理表格詳見附件八帳號治理相關表格安全隔離安全隔離的定義:安全隔離是指對IT應用系統的相關數據(包括應用系統的程序代碼、數據文件等)進行邏輯隔離、物理隔離等,以確保應用系統的安全性。假如開發商在開發、維護合作過程當中可能接觸到我公司的敏感數據,必須與南方基地簽訂安全保密協議。對安全等級為

32、機密的IT應用系統(包括但不局限于企業內部的機密檔案信息等),我們需要對它的有關數據進行物理隔離,以提高應用系統的安全防范能力;對安全等級為秘密的IT應用系統以及應用系統的基礎數據(如綜合應用平臺的基礎數據、組織架構等),需要進行邏輯隔離。系統應用層面的訪問必須通過帳號進行訪問,系統的帳號及口令治理參照本規定的帳號治理部分。應用系統治理員或者專職的安全治理員應依照具體應用系統的數據的敏感度制定相應的安全隔離措施,具體措施包括但不限于訪問操縱列表、安全加固、文件系統權限設定等。安全審計安全審計的定義:安全審計是指出于安全考慮,通過對IT應用系統的異動記錄、操作過程、數據轉換等進行詳細記錄,為事后

33、的偵察和取證提供依據。安全審計的范圍:我們需要對一些重要的具有較高安全風險的操作進行安全審計,操作系統層、應用系統層以及數據庫層的所有重要操作,特不是治理層認定對財務報表有關的操作留有系統日志。系統日志由系統主管部門依照風險和重要性的原則確定檢查內容(如超級治理員的帳戶登陸操作、正式環境的訪問、數據轉換的操作活動、版本升級的操作活動、補丁升級操作活動等等)負責每月進行審核。系統所需的自動或手動批處理作業應制定作業安排打算,留有電子或紙質文檔操作講明。自動批處理作業應在系統中留有運行日志記錄,手工批處理作業的執行結果由批處理操作人員負責檢察確認。只有授權的系統維護人員能夠在系統中維護作業安排打算

34、或安排手工作業安排打算,批處理打算上線前都必需通過測試,并由相關人員簽字審批。安全審計的治理流程:每年至少進行一次全范圍的安全審計活動,具體操作能夠結合治理支撐系統的年終巡檢等活動,由南方基地治理信息部依照實際情況自行決定。統一用戶治理的安全審計:用戶帳戶信息(包括組織單元屬性、崗位屬性等)是所有應用系統最基礎的數據,用戶帳戶所對應的應用系統訪問權限(那個地點特指是否對應用系統具有訪問權限,而不考慮在應用系統本身的具體授權)是安全治理的重要內容,因此原則上需要對用戶的異動信息及應用系統訪問權限進行安全審計,以提高整個IT治理支撐應用系統的安全性。安全審計的目的:在指定周期內對信息系統的系統(操

35、作系統、數據庫)用戶、系統治理員、應用層面的用戶、系統批處理任務等涉及財務報表的操作進行安全審計。流程:圖 9.1.4-1信息系統安全審計流程講明:系統安全審計由各系統安全審計員發起,本流程涉及角色為:安全審計員、安全治理員、應用治理員以及各系統使用相關部門。工具:附件九帳號清單審核表、附件十系統權限,用戶責任權限矩陣表、附件十一系統安全審計報告。統一用戶治理的安全審計:用戶帳戶信息(包括組織單元屬性、崗位角色屬性等)是所有應用系統最基礎的數據,用戶帳戶所對應的應用系統訪問權限(那個地點特指是否對應用系統具有訪問權限,而不考慮在應用系統本身的具體授權)是安全治理的重要內容,因此原則上需要對用戶

36、的異動信息及應用系統訪問權限進行安全審計,以提高整個IT應用系統的安全性。當南方基地或業務發生重大變更或半年時,系統主管部門應組織各使用系統的部門對系統用戶的訪問權限清單進行批閱,以合理確保用戶在系統中的權限與其職責相符;操作系統、數據庫層超級用戶的賬號(比如根用戶,系統治理員,批處理用戶賬號,數據庫治理員)、預設的用戶帳號、第三方人員帳號的授權應具備書面審批記錄表格,各責任部門負責人或第三方人員對其進行復核簽字確認,并依照批閱結果對多余或不恰當的賬號進行調整。版本治理的安全審計:需要對所有IT應用系統的源代碼、運行代碼、配置文件、數據庫文件等的版本變更過程進行安全審計。系統掃描分析系統掃描深

37、信通為了深化自身服務能力,自購了相關掃描工具如:系統維護工具:天鏡脆弱性掃描與治理系統、Microsoft Baseline Security Analyzer 2.2系統基線掃描工具:綠盟的基線掃描應用維護工具:IBM Rational AppScan、NBSI_3.0、微軟Web壓力測試工具(Microsoft Web Application Stress Tool)以滿足南方基地和系統的安全需要:以下對系統掃描工作GFI LANguard進行闡述系統安全掃描工作GFI LANguard GFI LANguard功能:掃描、檢查、評估并關心修補安全網絡漏洞。治理整個網絡部署與治理補丁和服務

38、程序包,自動檢查并刪除未經授權的應用程序。能夠掃描識不出多種主流防毒軟件安裝及病毒庫更新情況。 擁有強大的報告系統,能夠對服務器的安全策略和整體系統環境做出來安全評定。提供一個完整的網絡拓撲。整個網絡安全歷史記錄。完整的文本搜索。修復中心操縱臺。支持虛擬主機的掃描。GFI LANguard優勢GFI LANguard能夠在幾分鐘內完成幾百甚至上千的電腦的掃描,不止支持Microsoft系統還支持Linux、Unix 操作系統、路由器、交換機和無線設備等系統的漏洞掃描,能夠檢查工作站中不必要的共享、開放端口和未用帳號。 GFI LANguard集成了1000多款安全軟件的信息,能集中治理整個網絡

39、部署的服務及安裝程序,并能夠集中分發安裝用戶所需的應用程序,能夠自動檢查并刪除未經授權的應用程序,對Windows操作系統進行統一的補丁更新治理,能夠一次性得到各臺服務器上需要安裝補丁列表,并批量進行安裝。支持報警功能,告知用戶什么時候有產品的更新。LANguard都將通知治理員,具體類型分為:防病毒、防間諜、防火墻、防釣魚、備份客戶端等。LANguard2011能報告他們的狀態并提示任何需要注意的潛在問題。 LANguard能夠掃描識不出多種主流防毒軟件安裝及病毒庫更新情況,并生成報告告之用戶及時更新病毒庫或者提醒用戶安裝殺毒軟件。 GFI LANguard加入了一個功能強大、能夠互動的全新

40、儀表盤。它能依照安全審計信息給出現有網絡安全的一個概要,連同一份網絡變化情況的所有歷史記錄。它還能在問題出現時觸發安全報警器。用豐富的報告系統,來顯示用戶的網絡狀況,能夠用來分析網絡漏洞,識不問題,預防故障的產生,能夠通過LANguard查看整個網絡拓撲信息,來查看系統狀態、軟件版本,及硬件概況來關心行政部門。LANguard支持針對單個目標掃描或者地址段甚至整域掃描,并生成用戶報告。該報告包括系統狀態,軟件詳細,端口的使用及補丁的狀態及硬件概況。客戶端程序也能夠定時自動上傳客戶機狀態到LANguard服務器。只要一打開LANguard程序,治理員就有一份完全且即時的網絡安全狀況列表。所有的報

41、告將基于所掃描電腦的當前狀態,而不是某些特定的安全檢查。這些報告能夠導出為PDF、HTML、XLS、XLSX、RTF和CVS文件,同時能夠通過打算任務發送到特定郵箱。這些模板報告能夠自定義,還能加上自定義的logo。 GFI LANguard能夠關心用戶快速找到他們想要的信息。查找網絡掃描結果簡單地就像上網搜索一樣,查找到的結果將指向相關項。用戶不僅能夠查找現在和以往的事件日志,還能對特定的產品的漏洞、已安裝的程序,和未打的補丁進行搜索。同時,用戶還能保存、打印、查詢這些掃描報告。 GFI LANguard修復中心操縱臺能夠從一個中央位置修復漏洞,并監控修復任務的狀態,并掃瞄所有已執行修復任務

42、的歷史記錄。GFI LANguard支持虛擬環境的掃描,能夠檢測到被掃描電腦上的虛擬主機,如此治理員能夠更好地全覽虛擬環境架構。圖 9.2.1-1GFI掃描報告分析報告服務器差不多健康性分析服務器能正常啟動與運行服務與應用程序能正常啟動與運行客戶端能正常地連接和訪問網絡服務與應用程序Event Logs中的關鍵錯誤日志應用程序日志中的關鍵錯誤記錄各邏輯磁盤空間使用和剩余狀況圖 9.2.2-1差不多健康分析服務器性能分析內存Memory Available MbytesMemory Pages/sec處理器Processor %Processor TimeProcessor Interrupts

43、/secSystem Processor Queue LengthSystem Context Switches/Sec磁盤PhysicalDisk % Disk TimePhysicalDisk Avg. Disk Queue LengthPhysicalDisk Disk Reads/secPhysicalDisk Disk Writes/sec網絡Network Interface Bytes Total/secNetwork Interface Bytes Sent/secNetwork Interface Bytes Received/sec圖 9.2.2-2服務器性能分析服務器安全

44、性檢查Windows Service Pack是否最新操作系統補丁是否最新是否安裝防病毒軟件并保持更新未更新的安全修補程序高安全風險漏洞注冊表安全風險漏洞 密碼策略審核策略自動加載的程序開放的TCP端口圖9.2.2-3服務器安全性報告總體評估總體結論服務器差不多健康狀態結論服務器性能結論服務器安全性結論圖 9.2.2-4總結安全應急響應深信通“安全應急響應”服務向客戶公司提供必須的資源來完善安全防護,抵抗攻擊,進行安全修復,并減少以后安全漏洞產生的可能性。安全響應服務提供了快捷的服務支持和724的緊急響應服務,保證網絡安全無憂,預防危險發生。在目前IT運維服務領域上,深信通的安全響應是同行業中

45、出類拔萃的,提供計算機反擊、事故反應、訴訟支持等咨詢顧問服務。不管相關數據以任何形式存在或棲身與任何地點,使用專用的工具和方法,我們的專家能夠發覺并抽取相關的有害數據,我們的專家隊伍擁有多種專業技能,包括攻擊識不、反擊技術、介質取證、安全修復,這一切都將成為企業的強大的后盾。緊急響應服務種類包括以下幾個方面入侵調查當入侵事件正在發生或差不多發生,深信通安全專家協助客戶進行事件調查、保存證據、查找后門、追查來源等,同時提供事件處理報告以及后續的安全狀況跟蹤。主機、網絡異常響應當主機或者網絡異常事件正在發生或差不多發生,深信通安全專家協助客戶進行事件調查、保存證據、查找問題的緣故、追查來源等,同時

46、提供事件處理報告以及后續的安全狀況跟蹤。其他緊急事件只有出現了上述嚴峻阻礙網絡、主機正常運行的安全事件才啟用緊急響應服務,其他日常安全事件均屬于安全咨詢及日常安全事件處理服務范圍。安全應急響應服務也能夠關心客戶公司預防以后的攻擊,高效地進行攻擊發生時和事后的調查及收取攻擊證據等工作,為起訴罪犯提供法律依據。作為一個規范的信息安全運維服務商,深信通有一整套緊急響應機制,同時也具備處理各種緊急事件經驗的工程師。我們把安全應急服務分為三等,具體請參見下表:服務等級服務內容適用對象一級差不多的反應策略與流程58小時事件響應、處理及恢復服務電話、傳真、email技術支持24小時內現場技術支持事故處理報告

47、日常運營期間,不阻礙用戶業務的一般安全事件處理二級完整的反應策略與流程724小時事件響應、處理及恢復服務電話、傳真、email技術支持4小時內現場技術支持事故處理報告節假日期間,較為嚴峻的安全事故三級完整的反應策略與流程724小時事件響應、應急響應、處理及恢復服務電話、傳真、email技術支持2小時內現場技術支持安全專家現場守候服務事故處理報告安全突發事故反應預演兩周內跟蹤服務重大事件、節假日期間,用戶業務重要性、時效性專門強,發生嚴峻阻礙用戶業務開展,需要立即解決的突發事故應急響應流程遇到安全事件的發生,一般應該及時采取匯報機制。參考要求如下:任何系統用戶發覺系統運行可疑現象后,立即報告本部

48、門安全保密治理員;安全保密治理員應盡可能采取相應措施愛護現場,并在1小時內向應急響應小組進行報告,同時報本部門安全主管領導,召集安全應急服務廠商;應急響應小組和安全服務廠商應在2小時內確定現象的性質,并采取措施,收集現場數據,幸免嚴峻安全后果的發生,同時,關于安全事故,要上報信息安全領導小組;安全保密領導小組依照事故的性質,向相應的國家主管部門進行報告。匯報完畢,將事故定性之后,接到上級指示,關于被破壞的系統和數據,采取可行的措施進行恢復,使之重新正常運行。安全緊急響應服務內容如下:服務確認臨時支持賬號遠程緊急響應本地緊急響應響應情況簡報緊急響應服務報告事故跟蹤分析報告具體流程如下:關于每一個

49、安全事件的處理,能夠參照如上圖所示的安全事故應急響應處理流程,具體流程包括:1、記錄系統安全事件,記錄事件的每一環節,包括事件的時刻、地點。要打印拷貝、記錄拷貝時刻、記錄對話內容,并盡可能采納自動化的記錄方法。2、系統安全事件核實與推斷核實系統安全事件真實性推斷系統安全事件類型和范圍推斷系統安全事件危害性確定事件的威脅級不3、系統安全事件現場處理方案選擇克制態度緊急消除緊急恢復切換監視跟蹤查證輔助代碼開發報警權力機關的反擊4、系統安全事件處理服務和過程,系統安全事件處理過程本身需要工具,需要專門處理安全事件的服務和過程。這些過程包括:拷貝過程、監視過程、跟蹤過程、報警過程、通報過程、對話過程、

50、消除過程、恢復過程和其它過程等。5、系統安全事件后處理,包括事件后消除、彌補系統脆弱性、分析緣故、總結教訓、完善安全策略、服務和過程。風險操縱風險操縱的目標:風險的事前識不、分析和定位,從而制定相關的風險應對策略,減低風險對項目產生的阻礙。風險操縱的原則:關于高風險(即高頻度、阻礙大)的風險要盡量進行規避,對低風險進行治理、分析和識不。為規避風險,運維人員應定期進行風險檢控,制定風險評估治理打算,提交運維治理員進行審批,并召集人員進行風險評估。跟蹤風險,風險隨著時刻在變化,原則上定期進行風險跟蹤并按照變化情況修改風險列表。需要對風險進行操縱。運維人員將差不多消逝的風險放入數據庫作為過期的風險,

51、圍繞它的所有流程和過程均被保留。圖9.4-1應急演練治理方法 制度方法參照廣東移動運維的治理制度,如圖所示圖 9.4-2平臺運維治理制度風險評估依照運維情況,結合運維治理制度、平臺基礎架構,做出風險評估,如表4-10所示。圖 9.4-3風險評估表應急預案依照第二步做出的風險評估,針對技術相關核心問題,制定園區信息化系統相關應急預案。應急演練依照第三步制定的應急預案,為了提升運維的安全可靠實施,進行周期的應急演練。應急演練完成后,對演練結果進行學習,從而發覺新的不足,達到持續改進的目的。全省知識總結和分享運維知識總結分享深信通除了南方基地本身的知識積存外,同時還利用和橫向運維的優勢,自2011年七月以來,每月都會總結日常碰到的技術和治理難題,深信通會組織相關技術和治理人才深度分析解決處理相關問題,同時每月分享給全省用戶,以下是7月以來所有的研究主題:Web網站常見三種漏洞及解決方法2013年1月自建系統轉維相關交接體系與過程治理2013年2月自動化運維之監控工具2013年03月IIS應用程序池的深入解析2013年04月Hyper-V有用配置及治理工具匯總2013年05月補丁安全引發的考慮2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論