信息安全風險評估方案[共23頁]

上傳人:gfy****yf 文檔編號:39796182 上傳時間:2021-11-12 格式:DOC 頁數:23 大?。?40.50KB
收藏 版權申訴 舉報 下載
信息安全風險評估方案[共23頁]_第1頁
第1頁 / 共23頁
信息安全風險評估方案[共23頁]_第2頁
第2頁 / 共23頁
信息安全風險評估方案[共23頁]_第3頁
第3頁 / 共23頁

下載文檔到電腦,查找使用更方便

12 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《信息安全風險評估方案[共23頁]》由會員分享,可在線閱讀,更多相關《信息安全風險評估方案[共23頁](23頁珍藏版)》請在裝配圖網上搜索。

1、 第一章 網絡安全現狀與問題 1.1目前安全解決方案的盲目性 現在有很多公司提供各種各樣的網絡安全解決方案,包括加密、身份認證、防病毒、防黑客等各個方面,每種解決方案都強調所論述方面面臨威脅的嚴重性,自己在此方面的卓越性,但對于用戶來說這些方面是否真正是自己的薄弱之處,會造成多大的損失,如何評估,投入多大可以滿足要求,對應這些問題應該采取什麼措施,這些用戶真正關心的問題卻很少有人提及。 1.2網絡安全規(guī)劃上的滯后 網絡在面對目前越來越復雜的非法入侵、內部犯罪、惡意代碼、病毒威脅等行為時,往往是頭痛醫(yī)頭、腳痛醫(yī)腳,面對層出不窮的安全問題,疲于奔命,再加上各種各樣的安全產品與安全服務

2、,使用戶摸不著頭腦,沒有清晰的思路,其原因是由于沒有一套完整的安全體系,不能從整體上有所把握。 在目前網絡業(yè)務系統(tǒng)向交易手段模塊化、經紀業(yè)務平臺化與總部集中監(jiān)控的趨勢下,安全規(guī)劃顯然未跟上網絡管理方式發(fā)展的趨勢。 第二章 網絡動態(tài)安全防范體系 用戶目前接受的安全策略建議普遍存在著“以偏蓋全”的現象,它們過分強調了某個方面的重要性,而忽略了安全構件(產品)之間的關系。因此在客戶化的、可操作的安全策略基礎上,需要構建一個具有全局觀的、多層次的、組件化的安全防御體系。它應涉及網絡邊界、網絡基礎、核心業(yè)務和桌面等多個層面,涵蓋路由器、交換機、防火墻、接入服務器、數據庫、操作系統(tǒng)、DNS、W

3、WW、MAIL及其它應用系統(tǒng)。 靜態(tài)的安全產品不可能解決動態(tài)的安全問題,應該使之客戶化、可定義、可管理。無論靜態(tài)或動態(tài)(可管理)安全產品,簡單的疊加并不是有效的防御措施,應該要求安全產品構件之間能夠相互聯(lián)動,以便實現安全資源的集中管理、統(tǒng)一審計、信息共享。 目前黑客攻擊的方式具有高技巧性、分散性、隨機性和局部持續(xù)性的特點,因此即使是多層面的安全防御體系,如果是靜態(tài)的,也無法抵御來自外部和內部的攻擊,只有將眾多的攻擊手法進行搜集、歸類、分析、消化、綜合,將其體系化,才有可能使防御系統(tǒng)與之相匹配、相耦合,以自動適應攻擊的變化,從而形成動態(tài)的安全防御體系。 網絡的安全是一個動態(tài)的概念。網絡的

4、動態(tài)安全模型能夠提供給用戶更完整、更合理的安全機制,全網動態(tài)安全體系可由下面的公式概括: 網絡安全 = 風險分析 + 制定策略 + 防御系統(tǒng)+ 安全管理+ 安全服務 動態(tài)安全模型,如圖所示。 網絡安全策略 安 全 標 準 范 體 系 安 全 管 理 保 障 體 系 安 全 技 術 防 御 體 系 安全服務支持體系 動態(tài)安全體系 動態(tài)風險分析 從安全體系的可實施、動態(tài)性角度,動態(tài)安全體系的設計充分考慮到風險評估、安全策略的制定、防御系統(tǒng)、安全管理、安全服務支持體系等各個方面,并且考慮到各個

5、部分之間的動態(tài)關系與依賴性。 進行風險評估和提出安全需求是制定網絡安全策略的依據。風險分析(又稱風險評估、風險管理),是指確定網絡資產的安全威脅和脆弱性、并估計可能由此造成的損失或影響的過程。風險分析有兩種基本方法:定性分析和定量分析。在制定網絡安全策略的時候,要從全局進行考慮,基于風險分析的結果進行決策,建議公司究竟是加大投入,采取更強有力的保護措施,還是容忍一些小的損失而不采取措施。因此,采取科學的風險分析方法對公司的網絡進行風險分析是非常關鍵的。 一旦確定有關的安全要求,下一步應是制定及實施安全策略,來保證把風險控制在可接受的范圍之內。安全策略的制定,可以依據相關的國內外標準或行

6、業(yè)標準,也可以自己設計。有很多方法可以用于制定安全策略,但是,并不是每一組安全策略都適用于每個信息系統(tǒng)或環(huán)境,或是所有類型的企業(yè)。安全策略的制定,要針對不同的網絡應用、不同的安全環(huán)境、不同的安全目標而量身定制,各公司應該按照自己的要求,選擇合適的安全體系規(guī)劃網絡的安全。制定自己的安全策略應考慮以下三點內容:(1)評估風險。(2)企業(yè)與合作伙伴、供應商及服務提供者共同遵守的法律、法令、規(guī)例及合約條文。(3)企業(yè)為網絡安全運作所訂立的原則、目標及信息處理的規(guī)定。 安全管理貫穿在安全的各個層次實施。實踐一再告訴人們僅有安全技術防范,而無嚴格的安全管理體系相配套,是難以保障網絡系統(tǒng)安全的。必須制定

7、一系列安全管理制度,對安全技術和安全設施進行管理。從全局管理角度來看,要制定全局的安全管理策略;從技術管理角度來看,要實現安全的配置和管理;從人員管理角度來看,要實現統(tǒng)一的用戶角色劃分策略,制定一系列的管理規(guī)范。實現安全管理應遵循以下幾個原則:可操作性原則;全局性原則;動態(tài)性原則;管理與技術的有機結合;責權分明原則;分權制約原則;安全管理的制度化。 第三章 動態(tài)風險分析 根據木桶原理,木桶所能容納水的多少是由木桶壁中最短那塊木頭決定的,同樣,一個網絡系統(tǒng)中最主要的威脅是由最薄弱的安全漏洞決定的,往往解決最主要的安全問題可以使系統(tǒng)的安全性有很大提高。 動態(tài)風險分析主要解決的問題

8、就是系統(tǒng)的從錯綜復雜的用戶環(huán)境中找出被評估系統(tǒng)中的薄弱之處,評估發(fā)生此類問題造成的損失,提供最佳的解決方案,使用戶清楚的知道被評估系統(tǒng)中面臨的威脅是什麼,最主要的問題是什麼,避免在網絡安全方面的盲目性,獲得最佳的投資效費比。如下圖所示 定義問題的范圍 定義企業(yè)的安全策略 進行風險評估 進行風險管理 要有什么信息及為什么? 把企業(yè)的信息資產重新估價 把問題的關切程度順序排好 找出有什么威脅 弄清楚企業(yè)的網絡配置 找出有那些漏洞 順序選出要實施的保障措施 是否能接受所余下的風險 實施選定的安全保障措施 監(jiān)控這些措施的有效性

9、重新衡量現有狀況 繼續(xù)保持現狀 新的業(yè)務需求 不 3.1定義范圍 動態(tài)安全風險分析的第一步就是要確定被保護系統(tǒng)的范圍,即確定我們有什么資源、要保護什么資源,如: l 信息發(fā)布系統(tǒng),WWW系統(tǒng)等。 l 辦公系統(tǒng),如Email系統(tǒng)、總部及分部辦公系統(tǒng)等。 其次是要定義用戶對選定資源中各系統(tǒng)的關切順序,不同系統(tǒng)遭受破壞后帶來的損失是不一樣的,如 交易系統(tǒng)中的交易服務器的重要程度應是最高的。 3.2威脅評估與分析 確定了風險管理范圍后,在充分分析系統(tǒng)現狀的基礎上,一方面進一步分析可能存在的安全威脅,及其傳播途徑,另一

10、方面通過對網絡、系統(tǒng)等各個環(huán)節(jié)的脆弱性分析,驗證這些威脅對系統(tǒng)的危害程度,找出主要安全問題。 3.2.1現狀調查與分析 現狀調查是風險管理的基礎,根據用戶的總體要求對用戶環(huán)境和安全現狀進行全面和細致的調查,可以準確理解用戶安全需求。 下一步進行的威脅分析及脆弱性分析將針對用戶環(huán)境中的網絡系統(tǒng)、服務器系統(tǒng)、應用系統(tǒng)以及數據系統(tǒng)等展開安全分析工作,因此用戶現狀調查也必須針對這些方面進行。用戶現狀調查的主要內容如下圖所示。 用戶現狀調查 用戶現狀調查總結 硬件和網絡系統(tǒng)調查 操作系統(tǒng)調查 應用系統(tǒng)調查 防火墻系統(tǒng)調查 數據庫系統(tǒng)調查 用戶其他安全現狀 接口系統(tǒng) 發(fā)布系統(tǒng)

11、資訊系統(tǒng) 辦公系統(tǒng) 最后生成用戶現狀調查總結是對用戶現狀調查過程的總結報告。它總結性描述我公司對用戶現狀及用戶系統(tǒng)安全性的大概印象。包括以下內容: l 用戶環(huán)境中各個設備及所含系統(tǒng)的大致情況,主要針對與安全漏洞有關的項目。 l 用戶對安全策略的要求。 l 對用戶系統(tǒng)安全性的初步分析。 3.2.2面臨威脅種類 由于政府業(yè)是個開放化、社會化的行業(yè),其信息系統(tǒng)由封閉式系統(tǒng)逐步轉向開放式系統(tǒng),勢必存在著諸多不安全風險因素,主要包括: 系統(tǒng)錯誤 主要包括系統(tǒng)設計缺陷、系統(tǒng)配置管理問題等,如操作系統(tǒng)漏洞、用戶名管理問題

12、,弱身份認證機制等; 內部人員作案 個別政府職員利用自己掌握的內部系統(tǒng)或數據信息,從事非法挪用資金、破壞系統(tǒng)等活動; 黑客攻擊 黑客主要利用分部工作站、電話、互聯(lián)網等設備進行非法網絡或查看、復制、修改數據,常見攻擊手法有: 后門 由于設計、維護或者黑客的攻擊而產生的計算機系統(tǒng)的一個安全漏洞,通過它一個隱藏的軟件或硬件工具可以繞過安全系統(tǒng)的控制進行信息訪問。 緩沖區(qū)溢出 大量的數據進入程序堆棧,導致返回地址被破壞,惡意準備的數據能夠導致系統(tǒng)故障或者非授權訪問的產生。 口令破解 通過工具對加密密碼進行破解的方法,系統(tǒng)管理員也可用來評估系統(tǒng)用戶密碼的健壯性。 網絡監(jiān)聽 通

13、過監(jiān)聽網絡上的數據包,來獲取有關信息的行為,常見于以太網中。黑客可以使用它捕獲用戶名和密碼,同時也被網絡管理人員用來發(fā)現網絡故障。 欺騙 出于一種有預謀的動機,假裝成IP網絡上另一個人或另一臺機器,以便進行非法訪問。常見的欺騙有以下幾種: DNS欺騙 冒充其他系統(tǒng)的DNS,提供虛假的IP地址和名字之間的解析。 路由欺騙 向其它路由器提供虛假的路由,導致網絡不能正常訪問或者信息的泄露。 IP劫持 未經授權的用戶對經過授權的會話(TCP連接)的攻擊行為,使該用戶以一個已經通過授權的用戶角色出現,完成非授權訪問。 IP地址盜用 非法使用未分配給自己的IP地址進行的

14、網絡活動。 擊鍵監(jiān)視 記錄用戶的每一次擊鍵和信息系統(tǒng)反饋給用戶的每一個字符的活動。 跳躍式攻擊 通過非法獲得的未授權訪問,從一個被攻擊的主機上進行危及另一個主機安全的活動。 惡意郵件 一種針對開放系統(tǒng)的含有惡意數據的電子郵件,如果打開郵件,就會對系統(tǒng)產生破壞或導致信息的泄露。 邏輯炸彈 故意被包含在一個系統(tǒng)中的軟件、硬件或固件中,看起來無害,當其被執(zhí)行時,將引發(fā)未授權的收集、利用、篡改或破壞數據的行為,如特洛伊木馬。 根工具包(Rootkit) 一種黑客工具集合,可以截獲被入侵計算機上傳送的信息、掩飾系統(tǒng)已被入侵的事實或提供后門等。 拒絕服務 一種通過網絡來阻止一個信

15、息系統(tǒng)的部分或全部功能正常工作的行為,常見的拒絕服務如下。 郵件炸彈 發(fā)送給單個系統(tǒng)或人的大量的電子郵件,阻塞或者破壞接收系統(tǒng)。 ICMP包泛濫攻擊(IP Smurf) 攻擊者利用偽造的源IP地址,頻繁地向網絡上的廣播地址發(fā)送無用的ICMP數據包,造成網絡上流量的增大,從而妨礙了正常的網絡服務。 數據擁塞(Spam ) 通過輸入過分大的數據使得固定網站緩沖區(qū)溢出,從而破環(huán)程序?;蚴牵瑢⒁恍o用的或不相關的信息灌入到某個人或某個新聞組的信箱內,使其數據溢出。 TCP連接擁塞(SYN Flood) 大量的TCP SYN數據包擁塞被攻擊機器,導致無法建立新的連接。

16、 蠕蟲 能在因特網上進行自我復制和擴散的一種計算機程序,它極大地耗費網絡資源,造成拒絕服務。 撥號服務查找器(Wild Dialer) 通過MODEM撥號,在電話網中搜尋能提供MODEM撥號服務的系統(tǒng)的工具。 網絡掃描 一種通過發(fā)送網絡信息,獲得其它網絡連接狀態(tài)的行為。 病毒 將自身連接到可執(zhí)行文件、驅動程序或文件模板上,從而感染目標主機或文件的可自我復制、自我傳播的程序 3.2.3威脅產生途徑 面對上述種種威脅,如果逐個分析每種威脅,就會陷入舍本逐末的工作中而無法自拔,對系統(tǒng)的安全建設沒有實際指導意義,我們應將重點集中在可能發(fā)生的威脅及它將如何發(fā)生這兩個問題上來。先

17、來分析威脅發(fā)生的途徑,針對網絡系統(tǒng),其主要面對來自兩方面的威脅: 來自周邊系統(tǒng)的威脅 政府信息系統(tǒng)在由封閉式系統(tǒng)逐步轉向開放式系統(tǒng)的過程中,與外界的接口也在不斷增多,由原來只與總部接口逐漸擴大到與電信接口、銀行接口、與Internet接口等,在帶來業(yè)務上發(fā)展同時,也帶來可能遭受攻擊的途徑,包括: l 來自公司其他部門的危險因素 l 來自Internet的危險因素 即有多少接口就有多少威脅發(fā)生的途徑。 來自內部的威脅 通過對網絡已有犯罪案例的分析可以發(fā)現,內部犯罪一直以其嚴重的危害性與相對較高的成功機率給網絡帶來巨大損失,其威脅途徑基本是: 來自本地網的內部威脅 指從本地一

18、臺主機通過內部網對本地另一臺主機的攻擊。 l 來自本地系統(tǒng)的內部威脅 指直接對主機的非法行為,如侵襲者通過磁盤拷貝、電子郵件等盜竊主機上的機密數據。 3.2.4脆弱性分析 在分析了威脅發(fā)生的途徑后,就需要驗證可能發(fā)生的威脅在系統(tǒng)上是否存在在這些方面的薄弱環(huán)節(jié),有可能使惡意行為通過這些方法得逞。對系統(tǒng)的脆弱性評估應從以下三個角度進行: l 系統(tǒng)角度:采用系統(tǒng)分析工具對選定系統(tǒng)的分析; l 內網角度:采用漏洞掃描工具從內部網絡進行掃描,采用滲透性測試,模擬已進入內網的非法行為進行安全性測試; l 外網角度:從外部對系統(tǒng)進行掃描及滲透性測試,如從Internet發(fā)起測試。 3

19、.3損失分析 風險事故造成的損失大小要從三個方面來衡量:損失性質、損失范圍和損失時間分布。 損失性質指損失是屬于公司品牌性質的、經濟性的還是技術性的。損失范圍包括:嚴重程度、分布情況。時間分布指損失的時間范圍,即遭受損失后可以在多長的時間內恢復回來。 對于損失的嚴重程度,可以采用定量評估的方式進行財產估價,針對業(yè)務系統(tǒng)的財產估價,主要通過估算每日平均交易額、分部開戶數、分部平均開戶金額等幾個方面估價。 3.4風險評價 上述工作是對各部分威脅逐一分析,而在風險評價階段主要考慮單個風險綜合起來的效果,及風險是否能被用戶接受。主要工作分三步: i. 確定風險評價基準。指用戶對每一種風險后

20、果的可接受水平,單個風險和整體風險都要確定評價基準。 ii. 確定整體風險水平,它是綜合了所有個別風險后確定的。 iii. 將單個風險與單個評價基準、整體風險水平與整體評價基準對比,確定風險是否在可接受范圍內,進而確定下一步應該進行的工作。 由于威脅的程度很難用具體數字來表示,而為了盡可能明晰風險程度,我們采用下述風險評級的方式進行標識: 風險評級 風險級別 說 明 極高 5 極有可能出問題 很高 4 很有可能出問題 高 3 有可能出問題 一般 2 不會出大問題 低 1 基本不會出問題 3.5建議方案 對于發(fā)現的風險,一般有三種策略去處理它,

21、具體選擇哪一種取決于面臨的風險形勢: 接受風險 評估后用戶認為風險事件造成的損失在可容忍的范圍之內,可以把風險事件的不利后果接受下來?;蛴辛己玫慕M織管理及應急計劃管理,當風險事件發(fā)生時可以馬上執(zhí)行應急計劃。 降低風險 降低風險發(fā)生的可能性或減少后果造成的不利影響,具體要達到的目標及采用的措施要根據上述分析結果中發(fā)現的問題及用戶的期望來定。 轉移風險 即外包的方式,借用合同或協(xié)議,在風險事故發(fā)生時將損失一部分轉移到第三方,一般在用戶資源有限,不能實行降低風險策略時采用。 第四章 網絡安全策略 安全策略是整體安全策略應包含三個層面:人、技術和行動。 4.1與人相

22、關的安全策略 培訓 針對具體崗位的知識需求開展基于角色的網絡安全知識與技能培訓。培訓的投資回報比極高(R.O.I=211:1)。(R.O.I=return on investment,數據來源于2001年CSI會議論文) 意識培養(yǎng) 培養(yǎng)全體工作人員以及用戶的安全意識與自我保護水平(R.O.I=872:1)。 人事安全 定義工作崗位、合理分配資源,減少內部攻擊事件發(fā)生的可能性。 物理安全 物理安全較早便已引起了人們的關注,但實踐表明,信息時代,物理安全恰恰是信息系統(tǒng)安全中最容易被忽視然而卻會造成巨大損失的環(huán)節(jié)。 安全管理 要加強網絡和信息安全管理,包括規(guī)章制度和操作

23、流程的制定、相關法律法規(guī)的普及以及安全組織結構的建立。 4.2與“技術”相關的安全策略 網絡可用性的保護 在信息安全的三大屬性(保密性、完整性、可用性)中,安全需求主要體現為可用性需求。因此,在“技術”的層面上,首先要保證網絡可用。 接入保護 接入訪問用戶是網絡一個重要的業(yè)務,保障接入的安全性也是網絡安全工作的重點。 行業(yè)標準的遵循 行業(yè)標準作為技術性法規(guī),是網絡安全日常操作和工程實施的依據,作為生產任務重、執(zhí)行上級頒布的政府部門來說,更好地理解行業(yè)標準,并準確而有效地遵循,是非常重要的。 系統(tǒng)采購 系統(tǒng)采購對安全工作的成敗影響很大,在許多方面直接影響安全工作。

24、認證與授權 認證與授權是實現網絡行為可信、有序的基礎,也是網絡安全的前提。因此,除要在用戶接入時實施認證技術外,還應注意內部工作人員行為的授權以及與外界交流活動中的認證和授權。 4.3與“行動”相關的策略 防護 應根據資產風險級別進行等級防護,并確定安全策略的執(zhí)行次序,有效地進行投資。 監(jiān)控 加強安全監(jiān)控,提高風險管理能力,掌握網絡狀態(tài),將安全事故控制在初期或一定規(guī)模之下。 響應和恢復 逐步建立完善的應急響應體系,將安全事故的損失減小到最小。在安全建設的初期,可以將大部分專業(yè)安全服務外包,但應逐步形成自己的應急響應力量。 第五章 縱深防御體系 安全不論攻擊和防

25、守總體來說都是過程。安全的成功與否關鍵在于我門對過程的把握。在這個過程中我們的防御層數越多,對網絡資源進行未授權訪問的難度就越大。這一戰(zhàn)略通過提供冗余防御層來確保安全性,在某一層 - 或者在某些情況下多個層 - 被攻破時,冗余的防御層能夠對資源進行保護。 5.1邊界安全 邊界:我們保護的系統(tǒng)和外界接口部分。 在我們防護的范圍的邊界,是整個防護過程的開始。也是我們要防護的第一個塹壕。如何把守這個塹壕, 分為以下幾個重點:從可能接觸到系統(tǒng)的幾個途徑來分析。 5.1.1邊界接入網絡設備安全(router,firewall) 關注對流入和流出一個邊界的數據進行有效的控制和監(jiān)視。邊界

26、保護主要體現在對路由交換設備的保護以及防火墻系統(tǒng)的設置。在邊界保護中主要采用的技術可以通過路由器和交換機上的各種策略配置實現,對于路由器可以采用關閉各種不必要的服務和增加ACL的方式,對交換機采用配置虛擬局域網的方式。如果考慮對邊界點的深入防范的能力,還需要采用防火墻和入侵監(jiān)測的輔助設備。 5.1.2邊界主機設備 接入邊界設備的途徑:身份認證。 5.1.3邊界信息點的安全。 信息點的安全。 5.2平臺安全 應用是搭建在平臺上的,因此平臺是我門要保護的的第二個塹壕。平臺總體上分網絡,系統(tǒng)平臺。 5.2.1網絡平臺的安全 安全網絡環(huán)境建設原則: 1. 對原由系統(tǒng)平滑改

27、造,不對原系統(tǒng)造成影響。 2. 采用不同等級的安全區(qū)域隔離方式。 3. 對不同等級間的網絡連接采用中間件(或防火墻)互聯(lián),并加入審計功能。 對接入網絡和核心網絡進行安全監(jiān)視。內部網,(vlan劃分,router、switch設置,及其本身的安全) 5.2.2系統(tǒng)平臺 保障各種應用服務和操作系統(tǒng)的可用性和安全性。 采用最小權限原則啟動服務。 配置各類應用服務自身的安全屬性,及時升級各類應用服務的安全補丁。 適當考慮負載均衡措施。 制定標準的各類操作系統(tǒng)安裝與初始化配置流程 制定應用軟件的安裝、升級與卸載規(guī)范 按權限等級劃分不同用戶組,并嚴格控制目錄及文

28、件的權限 及時安裝系統(tǒng)補丁和應用程序補丁 配置操作系統(tǒng)日志功能,并做好日志的統(tǒng)計分析和安全備份 制定服務器和網絡設備的遠程控制規(guī)范 1)windows系列,Novell系列,Linux系列 參照Windows NT和Windows 2000系統(tǒng)的標準安全配置方案。 參照Novell系統(tǒng)的標準安全配置方案 參照Linux系統(tǒng)的標準安全配置方案 2)sql server和 orcale 自身的安全 參照Ms SQL server,ORECAL數據庫標準安全配置方案 5.2.3業(yè)務系統(tǒng)開發(fā)的安全 l 業(yè)務開發(fā)安全規(guī)范 定制相應的軟件開發(fā)項目管理制度如

29、: 《軟件階段評審報告》 《軟件測試記錄單》 《軟件變更記錄單》 《軟件產品升級意見單》 《應用業(yè)務上網操作規(guī)范》 安全的開發(fā)程序===培訓 l 業(yè)務開發(fā)的安全性測試 不論是外購軟件還是自編軟件,我們都要對其進行驗收安全測試,采取的方法,業(yè)務應用完成后,搭建模擬環(huán)境,進行安全外圍測試。 自編軟件源代碼級安全風險分析和安全測試 第六章 安全管理保障體系 實踐一再告訴人們僅有安全技術防范,而無嚴格的安全管理制度相配套,是難以保障系統(tǒng)安全的。我們必須通過制訂完善的安全管理制度并且利用最新的信息安全技術對整個網絡系統(tǒng)進行安全管理。 安全保障管理系統(tǒng) 安全管理內容

30、 1. 靜態(tài) n 硬環(huán)境 u 人員:教育和培訓、安全保密協(xié)議 u 機房:出入登記、隔離、etc u 設備:進貨檢驗、運行維護、報廢清理 u etc n 軟環(huán)境 u 操作系統(tǒng)、數據庫、應用軟件的配置 u 開發(fā)測試 u etc 2. 動態(tài) n 運行 n 備份、恢復、審計 n 防病毒、漏洞掃描 n 應急響應 n etc 組織機構支撐 1. 安全總監(jiān)(CSO) 2. 信息安全部 3. 安全專員 體系運行監(jiān)督 1. 每月檢查 2. 季度審核 3. 年度會議 體系更新維護 1. 內容 2. 形式

31、 本管理體系將分為三層結構:安全手冊(框架)、運作程序文件(包括作業(yè)指導書)、操作表單(記錄)。下層文件直接支撐上層文件。 綱要 程序、作業(yè)規(guī)范 表單 網絡小組組長a 病毒防護人員 IP和機房管理 入侵檢測人員 FW管理人員 系統(tǒng)小組組長b 漏洞彌補人員 服務開關管理 系統(tǒng)運行管理 設備進出網絡 開發(fā)小組組長c 分析設計文檔 編碼測試聯(lián)調 應用部署維護 安全設計文檔 安全總監(jiān)(CSO) 經理一人: 與副經理制定策略; 協(xié)調本部門的工作; 協(xié)調各職能部門的工作 副經理二

32、人: 審計檢查 實施策略 安全專員X人: 網絡小組二人,組長a; 系統(tǒng)小組二人,組長b; 開發(fā)小組二人,組長c; 職能部門安全專員X人: 每個職能部門一人,如總裁辦、財務部、投資銀行等各有一人。 職責: 1、在本部門推行、檢察安全策略和制度的執(zhí)行; 2、本部門征求并反映本部門建議和意見; 3、給出本部門每個員工的安全分數作為獎懲依據。 6.1安全管理組織架構 在網絡總部設立安全管理專職機構―――安全管理部(組),設置安全管理專門負責人―――安全

33、總監(jiān),以負責對公司安全進行統(tǒng)一管理(當然也包括網上交易的安全管理)。在全國各個分部的電腦部設立安全專員,受安全管理部垂直領導,負責分部日常安全管理工作,負責保持與總部的聯(lián)系。 安全管理部具有以下職能: 安全資源管理 對各種軟硬件安全資源(包括人員)統(tǒng)一管理,包括購置、登錄、保管(包括異地備份)、標識、分類、分級等。 安全監(jiān)察評估 不定期/定期(月末)督查、測試和評估公司安全狀況(技術和管理兩方面),發(fā)現問題予以解決。 安全事件響應 對公司發(fā)生的各種安全事件迅速響應,搶修恢復,調查事故原因,劃分責任,撰寫事故調查分析報告,采取糾正和預防措施,收集證據,為處罰或起訴提供客觀依據

34、。 安全管理體系維護 對公司安全管理體系的動態(tài)變更進行操作和管理。 安全設施維修 對公司安全設施(主要是通訊線路、服務器、防火墻等硬件)進行定期檢修、保養(yǎng)。 安全課程培訓 組織和協(xié)調對新、老員工定期開展公司基本安全知識、技術、上崗技能等方面的培訓、考核。 制訂安全策略 協(xié)助安全總監(jiān)制訂公司安全策略,定義公司的安全事件和審計事件的種類和級別。 業(yè)界安全動態(tài)跟蹤 對網絡的安全技術和管理方面的最新發(fā)展狀況進行關注和跟蹤,為更新和增強公司的安全策略提供建議。 安全總監(jiān)的職責: 制訂安全戰(zhàn)略 負責制訂公司安全戰(zhàn)略和安全策略,推動公司實施安全策略,對公司安全負責。

35、 監(jiān)控安全管理體系 主持建立、運作和保持安全管理體系工作。 報告公司安全狀況 定期以書面報告向總經理匯報公司安全狀況,并提出相應問題解決方案。 處理最大安全事故 主持處理公司重大安全事故,并解決與客戶的安全糾紛。 跟蹤信息安全的最新進展 保持對外聯(lián)絡和協(xié)調工作,跟蹤信息安全的最新進展,適時向公司總經理提出提升公司安全的方案或建議。 6.2安全管理體系運行管理 公司對安全管理體系的執(zhí)行情況需要進行定期監(jiān)督審核,保證體系運行的有效性,主要分為三個層次的活動。 1.每月的安全督查 由安全管理部經理主持,由安全管理部組織實施,作為日常監(jiān)督活動,主要以詢問和查看記錄為

36、主,最后出具督查報告。 2.每季的安全審核 由安全總監(jiān)主持,組織專門人員成立審核組,事先發(fā)放審核計劃,準備書面檢查表,逐個部門進行審核。審核結果必須獲得部門經理的認可。最后形成審核報告,經安全總監(jiān)審批后予以發(fā)放。 3.每年的安全會議 由總經理主持,安全總監(jiān)組織策劃,安全管理部負責會議記錄,會議出席對象是總部部門經理、分部總經理以及電腦部經理。會議對公司安全管理體系的年度執(zhí)行情況進行報告,評估,提出問題和對策。會議最后形成年度安全報告,經總經理審批后予以發(fā)放 6.3安全技術管理 為了能使網絡對整個網絡安全狀況有一個全局性把握,我們建議用戶建立集中的安全技術管理體系,主要包

37、括以下兩方面內容: 6.3.1分布式部署、分級管理、與集中監(jiān)控 所謂分級管理,是從縱向上加強總部的集中監(jiān)控能力,并保持各分部一定的靈活性,即在總部設立整個網絡的安全管理中心,在各分部設立安全管理子控制中心,由總部制定全局安全策略,制定能由計算機、路由器等設備實施的安全措施的規(guī)則和約束,不能由計算機等自動實施的安全策略由安全管理制度等手段實施。分部在總部統(tǒng)一安全策略的指導下,實施符合本地特點的局部可執(zhí)行安全策略,即分布在各端系統(tǒng)、中繼系統(tǒng)和應用系統(tǒng)中的安全策略,從而做到牽一發(fā)而動全身的目的。 分布式部署,指網絡為降低風險,在整個公司所采用的安全措施與安全產品,能夠在公司總部統(tǒng)一策略

38、管理下,分布部署在各分部。 集中監(jiān)控,是指分部本地的安全策略與安全狀況監(jiān)控集中在分部安全控制中心,所有分部的安全策略與安全狀況監(jiān)控集中在總部安全管理中心。 管理中心 辦公網管理中心 分部管理中心 管理控制臺 管理服務器 安全代理 安全代理 管理服務器 管理控制臺 安全代理 管理服務器 管理控制臺 6.3.2各管理層面的安全資源管理平臺 所謂安全資源管理平臺是在橫向上加強對安全產品及措施的管理與互動分析,以便于制定統(tǒng)一的安全策略與安全情況的深度分析,由于網絡安全涉及加密、認證、防病毒、防黑客

39、等多個層面,所以總部與分部的安全管理中心,應搭建一個管理平臺,覆蓋防黑客、病毒、私密系統(tǒng)、認證系統(tǒng)等多個層面,可以從時間上,掌握最近一個時段的活動狀況,分析數據,支持更準確的分析及判斷,進而進行統(tǒng)一的安全策略的管理及實施。 我們認為通過縱向上的分級管理與橫向上的安全管理平臺的搭建,基本可以建立起一套安全技術管理體系,做到一方面大的安全問題沒有遺漏,另一方面便于總部的集中監(jiān)控與管理。 第七章 安全服務支持體系 對于網絡安全這新興的課題,由于其本身涉及的層面較為廣泛,其復雜程度超出一般人的想象。網絡安全作為支撐網絡經濟的一個獨特而重要的基石,需要強有力的服務支持。要求每一位網絡

40、管理人員或網絡技術人員在精通網絡技術的同時又是一位合格的、全面的安全專家是不現實的。因此,我公司公司提供由網絡安全專家、專業(yè)的網絡安全工具和安全管理策略組成的多種可以選擇的安全服務。 7.1定期安全評估 根據我公司政府風險分析模型,我公司將定期為網絡提供安全性評估,我公司的風險分析模型是由我公司數名博士結合網絡實際情況及目前國際先進安全標準體系總結出來,根據上文所提出的五個層次結合風險點進行分析,而不僅僅使用某種系統(tǒng)或網絡分析工具(它只能發(fā)現某一層次問題),從整體上幫助網絡管理者及時發(fā)現網絡中的安全隱患,并提出切實可行的防范措施。 7.2安全日志分析 很多券商雖然安裝各

41、種網絡安全設備,但苦于安全設備操作的復雜性及網管人員不足,不能充分發(fā)揮安全設備的作用,我公司可根據券商需要,在遠程或現場協(xié)助分析日志文件,以幫助券商確定安全風險,減輕券商管理負擔。 7.3漏洞修補與安全配置 鑒于系統(tǒng)很多問題是由網絡設備、操作系統(tǒng)、應用程序漏洞和配置問題造成的,而用戶缺乏專業(yè)人員且在安全方面欠缺經驗,故我公司可結合安全評估為券商提供漏洞修補及安全配置方面的服務。 7.4常規(guī)與緊急響應 對于用戶由于遭受非法入侵、惡意攻擊等網絡犯罪行為,需要專業(yè)人員協(xié)助恢復系統(tǒng)、追查肇事者的要求,我公司可以根據事件的緊急情況,提供常規(guī)或緊急響應的安全服務。 7.5基于角色的網絡安全培訓

42、 基于角色的網絡安全培訓是北京我公司信息技術有限公司新推出的一套完整的網絡安全技術培訓體系。該體系針對不同受訓角色提供相應的培訓內容,涵蓋了從領導決策層、技術管理層到一般網絡使用者等各層次人員所需了解或掌握的網絡安全知識和技術。在內容的編排上,做到相同內容不同講解,沒有網絡安全知識的人員可以選擇網絡安全的基礎知識,使他們能夠從中理解網絡安全的概念,從而明白網絡安全的重要性;網絡管理員及中層技術部門負責人可以選擇網絡攻防原理、病毒原理、UNIX、WINDOWS NT系統(tǒng)安全以及密碼和認證等技術性課程,通過這些課程的培訓,使他們能夠更加系統(tǒng)地學習網絡安全的知識,從而理論結合實際,對企業(yè)的網絡進行全方位、深層次的安全管理,使本單位的網絡系統(tǒng)盡可能小地遭受攻擊。 對于企業(yè)的領導有著極其重要的意義,他們通過選擇法律法規(guī)及網絡安全管理課程培訓,能夠完整地接受全新的安全理念,從而主動地從全局的角度來審視本單位網絡系統(tǒng)的整體安全性,同時也能夠對網絡安全解決方案有深刻的認識。動態(tài)風險分析 - 23 -

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網,我們立即給予刪除!