收藏 分销(赏)

IT系统整体安全解决方案(一).doc

上传人:精*** 文档编号:1149336 上传时间:2024-04-16 格式:DOC 页数:8 大小:66KB 下载积分:6 金币
下载 相关 举报
IT系统整体安全解决方案(一).doc_第1页
第1页 / 共8页
IT系统整体安全解决方案(一).doc_第2页
第2页 / 共8页


点击查看更多>>
资源描述
关于 IT.系统整体安全解决方案 一、对信息系统安全的理解 1 二、TDS信息系统涉及的内容 1 三、现有信息系统存在的突出问题 2 1、信息系统安全管理问题突出 2 2、缺乏信息化安全意识与对策 2 3、重安全技术,轻安全管理 2 四、TDS信息安全管理问题对策 2 1、网络管理 2 2、服务器管理 2 3、客户端管理 2 4、数据备份与数据加密 2 4.1 数据备份需求分析 2 4.2 备份设备的选择 2 4.3 分析应用环境--选择备份方式 2 4.4 存储备份策略 2 4.5 项目实施过程应注意的问题 2 5、病毒防治 2 一、对信息系统安全的理解 信息系统安全包括两方面的含义,一是信息安全,二是网络安全,涉及到的是信息化过程中被保护信息系统的整体的安全,是信息系统体系性安全的综合。具体来说,信息安全指的是信息的保密性、完整性和可用性的保持;网络安全主要从通信网络层面考虑,指的是使信息的传输和网络的运行能够得到安全的保障,内部和外部的非法攻击得到有效的防范和遏制。 信息系统安全涉及的内容既有技术方面的问题,更重要的是管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范、记录、诊断、审计、分析、追溯各种攻击,管理方面侧重于相应于技术实现采取的人员、流程管理和规章制度。因此,从某种意义上讲,信息系统安全不仅是技术难题,而且也是管理问题。 二、TDS信息系统涉及的内容 我公司信息系统安全所涉及到的主要内容包括: 1. 系统运行的安全: 主要侧重于保证信息处理和通信传输系统的安全。其安全的要求是保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免物理的不安全导致运行的不正常或瘫痪,避免由于电磁泄露而产生信息泄漏,干扰他人或受他人干扰。 2. 访问权限和系统信息资源保护: 对网络中的各种软硬件资源(主机、硬盘、文件、数据库、子网等)进行访问控制,防止未授权的用户进行非法访问,访问权限控制技术包括口令设置、身份识别、路由设置、端口控制等。系统信息资源保护包括身份认证、用户口令鉴别、用户存取权限控制、数据库存取权限控制、安全审计、计算机病毒防治、数据保密、数据备份、灾难恢复等。 3. 信息内容安全: 侧重与保护信息的保密性、真实性和完整性。避免攻击者利用系统的漏洞进行窃听、冒充、诈骗等有损合法用户的行为。信息内容安全还包括信息传播产生后果的安全、信息过滤等,防止和控制非法、有害的信息进行传播后的后果。 4. 作业和交易的安全: 网络中的两个实体之间的信息交流不被非法窃取、篡改和冒充,保证信息在通信过程中的真实性、完整性、保密性和不可否认性。作业和交易安全的技术包括数据加密、身份认证。数字签名等,其核心是加密技术的应用。 5. 人员和安全的规章制度保障: 重大的信息化安全事故通常来自单位阻止的内部,所以对于人员的管理、确定信息系统安全的基本方针和相应的规章管理制度,是信息系统安全不可缺少的一个部分。在人员角色、流程、职责、考察、审计、聘任、解聘、辞职、培训、责任分散等方面,建立可操作的管理安全防范体系。 6. 安全体系整体的防范和应急反应功能: 对于信息系统涉及到的安全问题,建立系统的防范体系,对可能出现的安全威胁和破坏进行预演,对出现的灾难、意外的破坏能够及时的恢复。 三、现有信息系统存在的突出问题 1、信息系统安全管理问题突出 信息系统安全管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设问题是指有关信息安全管理机构的设立。信息安全的管理包括安全规划、风险管理、应急反应计划、安全教育培训、安全策略制定、安全系统的评估和审计等多方面的内容。安全管理已基本形成,部分已经通过技术进行管控。 问题点完善点:规章制度仍需要进一步完善。领导对信息化还不够重视,没有形成群防群治的意识。信息安全的教育和培训还不够。 2、缺乏信息化安全意识与对策 管理层新在对信息资产所面临威胁的严重性认识不足,或者只限于信息技术安全方面,没有形成一个合理的信息化安全整体方针来指导和组织信息化安全管理工作,表现为缺乏完整的信息安全管理制度,缺乏对员工进行必要的安全法律法规和安全风险防范教育和培训,现有的安全规章制度组织机构未能严格发挥作用。 3、重安全技术,轻安全管理  虽然现在使用计算机、内部办公局域网来构建信息系统,但是相应的管理措施不到位,如系统运行、维护、开发等岗位不清,职责部分,存在一人身兼数职现象。信息化安全问题,不仅仅从技术方面入手,同时更应该加强安全管理的工作。 4、系统管理意识淡薄 以现有的资源,安全管理模式仍偏向于传统的管理方法,出了问题才去想补救的办法,头疼医头,脚疼医脚,是一种就事论事,静态的管理办法,不是建立唉安全风险评估基础之上的动态的持续改进管理办法。 四、TDS信息安全管理问题对策  信息安全问题之所以成为企业管理中很难解决的一个问题的主要原因在于:信息资产与物理资产的差异性。一般而言,信息资产与物理资产的基本区别是,信息资产是动态变化的,而物理资产是固定不变的。信息资产在许多方面表现出动态特征-从信息以运行数据(客户帐户、业务交易,等)的形式产生开始,直到在各种业务功能和过程中最终的应用(ERP, CRM, 商业智能)。IT界为信息生命周期的每一个阶段推出了许多单一性的产品。这些产品分别用于解决生命周期中某个方面的问题,包括信息的生成、处理、分布、存档、检索和处置。某一种信息资产在生命周期的每一个阶段各有其价值。而且,一般来说它的价值会随着生命周期的进展而增加。因此,企业的这种动态资产在其进展的每一步中必须受到保护,以防止外部和内部的威胁。遗憾的是,技术厂商们至今并不能出色地提供这些产品功能以保护信息安全。 由于IT是管理企业不可缺少的工具,公司高层和经理们如何履行他们的基本职责以保护公司最有价值并且是动态的资产-公司信息的整体?当然,对于常见和已知的安全薄弱环节,现在和将来会不断出现新的产品,例如,防病毒,防火墙以及加密等。正如我们已经论述的,技术手段是必要的,但不足以解决信息资产保护的全部问题。完整地看,还有其它方面要考虑-与技术结合在一起。 信息安全程序的核心,是一种管理业务风险的机制-而不仅仅是技术风险-它是一种能够使业务运转和增长的方法。与业务需求相对应是实施信息安全程序的关键,并使其对企业具有实际意义。 因此,针对以上对于企业信息安全问题的定义与现状分析,目前,解决信息安全问题有如下几个对策: 1、网络管理 实行内部网局域网与互联网物理隔离,因而与互联网相比,其安全性较高,但在日常运行管理中我们仍然面临网络链路维护、违规使用网络事件等问题,具体而言: 1.1 在IP资源管理方面,采用IP+MAC捆绑的技术手段防止用户随意更改IP地址和随意更换交换机上的端口。这分两种情况实现,第一种情况是如果客户机连在支持网管的交换机上的,可以通过网管中心的管理软件,对该交换机远程实施Port Security策略,将客户端网卡MAC地址固定绑在相应端口上。第二种情况是如果客户机连接的交换机或集线器不支持网管,则可以通过Web网页调用一个程序,通过该程序把MAC地址和IP地址捆绑在一起。这样,就不会出现IP地址被盗用而不能正常使用网络的情况。 1.2 在网络流量监测方面,可使用网络监测软件对网络传输数据协议类型进行分类统计,查看数据、视频、语音等各种应用的利用带宽,防止频繁进行大文件的传输,甚至发现病毒的转移及传播方向。 1.3 在违规操作监控方面,首先是要根据各部门要求,严禁"一机两用"事件的发生。"一机两用"是指一台计算机同时联接到数据库和互联网;目前已基本实现电脑在线监测、电脑在线登记、一机两用监测报警、电脑阻断、物理定位等功能。 2、服务器管理 服务器的管理包括服务器安全审核、组策略实施、服务器的备份策略。 服务器安全审核是IT.日常工作项目之一,审核的范围包括安全漏洞检查、日志分析、补丁安装情况检查等,审核的对象可以是DC、Exchange Server、SQL Server、IIS等。 在组策略实施时,如果想使用软件限制策略,即哪些客户不能使用哪个软件,则需要把操作系统升级到Windows 2003 Server。服务器的备份策略包括系统软件备份和数据库备份两部分,系统软件备份拟利用现有的专用备份程序,制定一个合理的备份策略,如每周日晚上做一次完全备份,然后周一到周五晚上做增量备份或差额备份;定期对服务器备份工作情况等。 3、客户端管理 3.1 将客户端都加入到域中, 因为只有这样,客户端才能纳入管理员集中管理的范围。出于安全上的考虑,已逐渐淘汰Windows 98的客户端。 3.2 只给用户以普通域用户的身份登录到域,因为普通域用户不属于本地Administrators和Power Users组,这样就可以限制他们在本地计算机上安装大多数软件(某些软件普通用户也可以安装)。当然为了便于用户工作,应通过本地安全策略,授予他们"关机"和"修改系统时间"等权利。 3.3 实现客户端操作系统补丁程序的自动安装。 3.4 实现客户端防病毒软件的自动更新。 3.5 利用SMS对客户端进行不定期监控,发现不正常情况及时处理。 4、数据备份与数据加密 4.1 TDS数据备份需求分析 威胁数据的安全,造成系统失效的主要原因有以下几个方面。 l 硬盘驱动器损坏,由于一个系统或电器的物理损坏导致文件、数据的丢失 l 人为错误,人为删除一个文件或格式化一个磁盘(占数据灾难的80%) l 黑客的攻击,黑客侵入计算机系统,破坏计算机系统 l 病毒,使计算机系统感染,甚至损坏计算机数据 l 自然灾害,火灾、洪水或地震也会无情地毁灭计算机系统 l 电源浪涌,一个瞬间过载电功率损害计算机驱动器上的文件 l 磁干扰,生活、工作中常见的磁场可以破坏磁碟中的文件 因此,TDS在建立完整的网络数据备份系统时已考虑以下内容。 1) 计算机网络数据备份的自动化,以减少系统管理员的工作量。 2) 使数据备份工作制度化,科学化。 3) 对介质管理的有效化,防止读写操作的错误。 4) 对数据形成分门别类的介质存储,使数据的保存更细致、科学。 5) 自动介质的清洗轮转,提高介质的安全性和使用寿命。 6) 以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点。 7) 维护人员可以容易地恢复损坏的整个文件系统和各类数据。 8) 备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。 4.2 备份设备的选择 所谓数据备份,就是使用较低廉的存储介质,定期将系统业务数据备份下来,以保证数据意外丢失时能尽快恢复,将用户的损失降到最低点。TDS的存储介质类型有:磁盘、光盘远程网络硬盘备份。 4.3 分析应用环境--选择备份方式 通常数据备份的核心是数据库的备份,我们知道目前市场流行数据库如oracle,sybase,ms-sql等均有自己的数据库备份工具,但它们既不能实现自动备份,目前,我们采用的半自动方式将数据备份到光盘、硬盘及远程备用服务器上。 4.4存储备份策略 备份策略指确定需备份的内容、备份时间及备份方式。根据各个部门的实际情况来制定不同的备份策略。目前我公司采用的备份策略主要有以下三种。 A. 完全备份(full backup) 即每天对系统进行完全备份。例如,星期一用一磁碟对整个系统进行备份,星期二再用另一盘磁碟对整个系统进行备份,依此类推。这种备份策略的好处是:当发生数据丢失的灾难时,只要用一盘磁碟(即灾难发生前一天的备份磁碟),就可以恢复丢失的数据。 缺点:由于每天都对整个系统进行完全备份,造成备份的数据大量重复。这些重复的数据占用了大量的磁碟空间,这对用户来说就意味着增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。 B. 增量备份(incremental backup) 就是在星期天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。 缺点: 1). 在于,当灾难发生时,数据的恢复比较麻烦。例如,系统在星期三的早晨发生故障,丢失了大量的数据,那么现在就要将系统恢复到星期二晚上时的状态。这时系统管理员就要首先找出星期天的那盘完全备份磁碟进行系统恢复,然后再找出星期一的磁碟来恢复星期一的数据,然后找出星期二的磁碟来恢复星期二的数据。 2). 增量备份的可靠性差。在这种备份方式下,各盘磁碟间的关系就象链子一样,一环套一环,其中任何一盘磁带出了问题都会导致整条链子脱节。 C. 差分备份(differential backup) 管理员先在星期天进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与星期天不同的数据(新的或修改过的)备份到磁碟上。 在实际应用中,备份策略通常是以上三种的结合。例如每周一至周六进行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。 4.5 项目实施过程应注意的问题 1) 统计备份客户机信息 在实施备份方案之前,详细了解各台备份主机的系统配置、备份数据量、备份方式(文件、数据库在线)、允许的备份时间窗口,每日数据增量等信息。同时确定各机器的网络配置信息,如ip地址,主机名,域名等。 2) 做好培训工作 在项目实施过程中,必须做好对系统管理员的培训工作。培训内容一般包括备份软件的基本结构,备份管理程序的安装使用,数据库在线备份模块的安装与使用,数据备份与恢复方法,系统灾难备份方法,日常维护等。 3) 制定备份策略 l 制定备份日程表 分析各备份客户机的数据量、数据增量、备份窗口等因素,制定可行的备份日程表。 l 制定备份客户机分组方案 每组客户机有相同的备份启动时间,可以使用具有属于本组的备份介质。同组机器也可以有相同的备份时间(日程)表。 l 制定备份卷分组方案 根据备份数据分类存储需求,建立不同的卷标格式和卷池(pool)。并对备份介质做格式化。 l 配置各客户机选项 设定数据源、选择时间表、选择组别、设定与数据库备份有关的特殊选项、设定远程访问权限。 l 其它选项配置 包括管理员设置,数据远程恢复权限设置,设备并行流设置,设备自动管理选项,数据压缩选项等。 4) 日常维护有关问题 备份系统安装调试成功结束后,日常维护包含两方面工作,即硬件维护和软件维护。如果硬件设备具有很好的可靠性,系统正常运行后基本不需要经常维护。管理员也可以利用远程管理的功能,全面监控备份系统的运行情况。 5) 网络数据备份 考虑到网络上非认证用户可能试图旁路系统的情况,如物理地"取走"数据库,在通信线路上窃听截获。对这样的威胁最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。 网络数据备份系统的建成,对保障系统的安全运行,保障各种系统故障的及时排除和数据库系统的及时恢复起到关键作用。通过自动化带库及集中的运行管理,保证数据备份的质量,加强数据备份的安全管理。 5、病毒防治 我公司现实采用了SYMANTEC公司的Norton Antivirus企业版防病毒软件,实施过程中,公司以一台服务器作为中央控制一级服务器,实现对网络中所有计算机的保护和监控,并使用其中有效的管理功能,如: 管理员可以向客产端发送病毒警报、强制对远程客户端进行病毒扫描、锁定远程客产端等。正常情况下,一级服务器病毒代码库升级后半分钟内,客户端的病毒代码库也进行了同步更新。 以上,针对我公司的信息安全问题进行了简单的对策探讨,当然,在实际的信息安全管理过程中,所面临的问题可能多种多样,所使用的具体解决方案也会因为问题的不同而具有很强的针对性,但是,利用先进的防护技术,通过在公司内部建立的完美的防护流程和严格的审核制度,必要时借助一定的法律保障,相信将来TDS信息安全问题也将逐渐改善。 2010年读书节活动方案 一、     活动目的: 书是人类的朋友,书是人类进步的阶梯!为了拓宽学生的知识面,通过开展“和书交朋友,遨游知识大海洋”系列读书活动,激发学生读书的兴趣,让每一个学生都想读书、爱读书、会读书,从小养成热爱书籍,博览群书的好习惯,并在读书实践活动中陶冶情操,获取真知,树立理想! 二、活动目标: 1、通过活动,建立起以学校班级、个人为主的班级图书角和个人小书库。 2、通过活动,在校园内形成热爱读书的良好风气。 3、通过活动,使学生养成博览群书的好习惯。 4、通过活动,促进学生知识更新、思维活跃、综合实践能力的提高。 三、活动实施的计划 1、 做好读书登记簿 (1) 每个学生结合个人实际,准备一本读书登记簿,具体格式可让学生根据自己喜好来设计、装饰,使其生动活泼、各具特色,其中要有读书的内容、容量、实现时间、好词佳句集锦、心得体会等栏目,高年级可适当作读书笔记。 (2) 每个班级结合学生的计划和班级实际情况,也制定出相应的班级读书目标和读书成长规划书,其中要有措施、有保障、有效果、有考评,简洁明了,易于操作。 (3)中队会组织一次“读书交流会”展示同学们的读书登记簿并做出相应评价。 2、 举办读书展览: 各班级定期举办“读书博览会”,以“名人名言”、格言、谚语、经典名句、“书海拾贝”、“我最喜欢的___”、“好书推荐”等形式,向同学们介绍看过的新书、好书、及书中的部分内容交流自己在读书活动中的心得体会,在班级中形成良好的读书氛围。 3、 出读书小报:
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服