收藏 分销(赏)

信息安全风险评估专业方案.doc

上传人:精**** 文档编号:2953293 上传时间:2024-06-12 格式:DOC 页数:27 大小:223.04KB
下载 相关 举报
信息安全风险评估专业方案.doc_第1页
第1页 / 共27页
信息安全风险评估专业方案.doc_第2页
第2页 / 共27页
信息安全风险评估专业方案.doc_第3页
第3页 / 共27页
信息安全风险评估专业方案.doc_第4页
第4页 / 共27页
信息安全风险评估专业方案.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、第一章 网络安全现实状况和问题1.1现在安全处理方案盲目性现在有很多企业提供多种多样网络安全处理方案,包含加密、身份认证、防病毒、防黑客等各个方面,每种处理方案全部强调所叙述方面面临威胁严重性,自己在此方面卓越性,但对于用户来说这些方面是否真正是自己微弱之处,会造成多大损失,怎样评定,投入多大能够满足要求,对应这些问题应该采取什麽方法,这些用户真正关心问题却极少有些人提及。1.2网络安全计划上滞后网络在面对现在越来越复杂非法入侵、内部犯罪、恶意代码、病毒威胁等行为时,往往是头痛医头、脚痛医脚,面对层出不穷安全问题,疲于奔命,再加上多种多样安全产品和安全服务,使用户摸不着头脑,没有清楚思绪,其原

2、因是因为没有一套完整安全体系,不能从整体上有所把握。 在现在网络业务系统向交易手段模块化、经纪业务平台化和总部集中监控趋势下,安全计划显然未跟上网络管理方法发展趋势。第二章 网络动态安全防范体系用户现在接收安全策略提议普遍存在着“以偏盖全”现象,它们过分强调了某个方面关键性,而忽略了安全构件(产品)之间关系。所以在用户化、可操作安全策略基础上,需要构建一个含有全局观、多层次、组件化安全防御体系。它应包含网络边界、网络基础、关键业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、数据库、操作系统、DNS、WWW、MAIL及其它应用系统。静态安全产品不可能处理动态安全问题,应该使之用户化

3、、可定义、可管理。不管静态或动态(可管理)安全产品,简单叠加并不是有效防御方法,应该要求安全产品构件之间能够相互联动,方便实现安全资源集中管理、统一审计、信息共享。现在黑客攻击方法含有高技巧性、分散性、随机性和局部连续性特点,所以即使是多层面安全防御体系,假如是静态,也无法抵御来自外部和内部攻击,只有将众多攻击手法进行搜集、归类、分析、消化、综合,将其体系化,才有可能使防御系统和之相匹配、相耦合,以自动适应攻击改变,从而形成动态安全防御体系。网络安全是一个动态概念。网络动态安全模型能够提供给用户更完整、更合理安全机制,全网动态安全体系可由下面公式概括:网络安全 = 风险分析 + 制订策略 +

4、防御系统+ 安全管理+ 安全服务动态安全模型,图所表示。网络安全策略安全标准范体系安全管理保障体系安全技术防御体系安全服务支持体系动态安全体系动态风险分析从安全体系可实施、动态性角度,动态安全体系设计充足考虑到风险评定、安全策略制订、防御系统、安全管理、安全服务支持体系等各个方面,而且考虑到各个部分之间动态关系和依靠性。进行风险评定和提出安全需求是制订网络安全策略依据。风险分析(又称风险评定、风险管理),是指确定网络资产安全威胁和脆弱性、并估量可能由此造成损失或影响过程。风险分析有两种基础方法:定性分析和定量分析。在制订网络安全策略时候,要从全局进行考虑,基于风险分析结果进行决议,提议企业到底

5、是加大投入,采取更强有力保护方法,还是容忍部分小损失而不采取方法。所以,采取科学风险分析方法对企业网络进行风险分析是很关键。一旦确定相关安全要求,下一步应是制订及实施安全策略,来确保把风险控制在可接收范围之内。安全策略制订,能够依据相关中国外标准或行业标准,也能够自己设计。有很多方法能够用于制订安全策略,不过,并不是每一组安全策略全部适适用于每个信息系统或环境,或是全部类型企业。安全策略制订,要针对不一样网络应用、不一样安全环境、不一样安全目标而量身定制,各企业应该根据自己要求,选择适宜安全体系计划网络安全。制订自己安全策略应考虑以下三点内容:(1)评定风险。(2)企业和合作伙伴、供给商及服务

6、提供者共同遵遵法律、法令、规例及合约条文。(3)企业为网络安全运作所签订标准、目标及信息处理要求。安全管理贯穿在安全各个层次实施。实践一再告诉大家仅有安全技术防范,而无严格安全管理体系相配套,是难以保障网络系统安全。必需制订一系列安全管理制度,对安全技术和安全设施进行管理。从全局管理角度来看,要制订全局安全管理策略;从技术管理角度来看,要实现安全配置和管理;从人员管理角度来看,要实现统一用户角色划分策略,制订一系列管理规范。实现安全管理应遵照以下多个标准:可操作性标准;全局性标准;动态性标准;管理和技术有机结合;责权分明标准;分权制约标准;安全管理制度化。第三章 动态风险分析依据木桶原理,木桶

7、所能容纳水多少是由木桶壁中最短那块木头决定,一样,一个网络系统中最关键威胁是由最微弱安全漏洞决定,往往处理最关键安全问题能够使系统安全性有很大提升。动态风险分析关键处理问题就是系统从错综复杂用户环境中找出被评定系统中微弱之处,评定发生这类问题造成损失,提供最好处理方案,使用户清楚知道被评定系统中面临威胁是什麽,最关键问题是什麽,避免在网络安全方面盲目性,取得最好投资效费比。以下图所表示定义问题范围定义企业安全策略进行风险评定进行风险管理要有什么信息及为何?把企业信息资产重新估价把问题关切程度次序排好找出有什么威胁搞清楚企业网络配置找出有那些漏洞次序选出要实施保障方法是否能接收所余下风险实施选定

8、安全保障方法监控这些方法有效性重新衡量现有情况继续保持现实状况新业务需求不3.1定义范围动态安全风险分析第一步就是要确定被保护系统范围,即确定我们有什么资源、要保护什么资源,如:l 信息公布系统,WWW系统等。l 办公系统,如Email系统、总部及分部办公系统等。其次是要定义用户对选定资源中各系统关切次序,不一样系统遭受破坏后带来损失是不一样,如交易系统中交易服务器关键程度应是最高。3.2威胁评定和分析确定了风险管理范围后,在充足分析系统现实状况基础上,首先深入分析可能存在安全威胁,及其传输路径,其次经过对网络、系统等各个步骤脆弱性分析,验证这些威胁对系统危害程度,找出关键安全问题。3.2.1

9、现实状况调查和分析现实状况调查是风险管理基础,依据用户总体要求对用户环境和安全现实状况进行全方面和细致调查,能够正确了解用户安全需求。下一步进行威胁分析及脆弱性分析将针对用户环境中网络系统、服务器系统、应用系统和数据系统等展开安全分析工作,所以用户现实状况调查也必需针对这些方面进行。用户现实状况调查关键内容以下图所表示。用户现实状况调查用户现实状况调查总结硬件和网络系统调查操作系统调查应用系统调查防火墙系统调查数据库系统调查用户其它安全现实状况接口系统公布系统资讯系统办公系统最终生成用户现实状况调查总结是对用户现实状况调查过程总结汇报。它总结性描述我企业对用户现实状况及用户系统安全性大约印象。

10、包含以下内容:l 用户环境中各个设备及所含系统大致情况,关键针对和安全漏洞相关项目。l 用户对安全策略要求。l 对用户系统安全性初步分析。3.2.2面临威胁种类因为政府业是个开放化、社会化行业,其信息系统由封闭式系统逐步转向开放式系统,势必存在着很多不安全风险原因,关键包含: 系统错误关键包含系统设计缺点、系统配置管理问题等,如操作系统漏洞、用户名管理问题,弱身份认证机制等; 内部人员作案部分政府职员利用自己掌握内部系统或数据信息,从事非法挪用资金、破坏系统等活动; 黑客攻击黑客关键利用分部工作站、电话、互联网等设备进行非法网络或查看、复制、修改数据,常见攻击手法有:后门因为设计、维护或黑客攻

11、击而产生计算机系统一个安全漏洞,经过它一个隐藏软件或硬件工具能够绕过安全系统控制进行信息访问。缓冲区溢出大量数据进入程序堆栈,造成返回地址被破坏,恶意准备数据能够造成系统故障或非授权访问产生。口令破解经过工具对加密密码进行破解方法,系统管理员也可用来评定系统用户密码健壮性。网络监听经过监听网络上数据包,来获取相关信息行为,常见于以太网中。黑客能够使用它捕捉用户名和密码,同时也被网络管理人员用来发觉网络故障。欺骗出于一个有预谋动机,假装成IP网络上另一个人或另一台机器,方便进行非法访问。常见欺骗有以下多个:DNS欺骗冒充其它系统DNS,提供虚假IP地址和名字之间解析。路由欺骗向其它路由器提供虚假

12、路由,造成网络不能正常访问或信息泄露。IP劫持未经授权用户对经过授权会话(TCP连接)攻击行为,使该用户以一个已经经过授权用户角色出现,完成非授权访问。IP地址盗用非法使用未分配给自己IP地址进行网络活动。击键监视统计用户每一次击键和信息系统反馈给用户每一个字符活动。跳跃式攻击经过非法取得未授权访问,从一个被攻击主机上进行危及另一个主机安全活动。恶意邮件一个针对开放系统含有恶意数据电子邮件,假如打开邮件,就会对系统产生破坏或造成信息泄露。逻辑炸弹有意被包含在一个系统中软件、硬件或固件中,看起来无害,当其被实施时,将引发未授权搜集、利用、篡改或破坏数据行为,如特洛伊木马。 根工具包(Rootki

13、t)一个黑客工具集合,能够截获被入侵计算机上传送信息、掩饰系统已被入侵事实或提供后门等。拒绝服务一个经过网络来阻止一个信息系统部分或全部功效正常工作行为,常见拒绝服务以下。邮件炸弹发送给单个系统或人大量电子邮件,阻塞或破坏接收系统。ICMP包泛滥攻击(IP Smurf)攻击者利用伪造源IP地址,频繁地向网络上广播地址发送无用ICMP数据包,造成网络上流量增大,从而妨碍了正常网络服务。数据拥塞(Spam )经过输入过分大数据使得固定网站缓冲区溢出,从而破环程序。或是,将部分无用或不相关信息灌入到某个人或某个新闻组信箱内,使其数据溢出。TCP连接拥塞(SYN Flood)大量TCP SYN数据包拥

14、塞被攻击机器,造成无法建立新连接。蠕虫能在因特网上进行自我复制和扩散一个计算机程序,它极大地花费网络资源,造成拒绝服务。拨号服务查找器(Wild Dialer)经过MODEM拨号,在电话网中搜寻能提供MODEM拨号服务系统工具。网络扫描一个经过发送网络信息,取得其它网络连接状态行为。 病毒将本身连接到可实施文件、驱动程序或文件模板上,从而感染目标主机或文件可自我复制、自我传输程序3.2.3威胁产生路径面对上述种种威胁,假如逐一分析每种威胁,就会陷入舍本逐末工作中而无法自拔,对系统安全建设没有实际指导意义,我们应将关键集中在可能发生威胁及它将怎样发生这两个问题上来。先来分析威胁发生路径,针对网络

15、系统,其关键面对来自两方面威胁: 来自周围系统威胁政府信息系统在由封闭式系统逐步转向开放式系统过程中,和外界接口也在不停增多,由原来只和总部接口逐步扩大到和电信接口、银行接口、和Internet接口等,在带来业务上发展同时,也带来可能遭受攻击路径,包含:l 来自企业其它部门危险原因l 来自Internet危险原因即有多少接口就有多少威胁发生路径。 来自内部威胁经过对网络已经有犯罪案例分析能够发觉,内部犯罪一直以其严重危害性和相对较高成功机率给网络带来巨大损失,其威胁路径基础是:来自当地网内部威胁指从当地一台主机经过内部网对当地另一台主机攻击。l 来自当地系统内部威胁 指直接对主机非法行为,如侵

16、袭者经过磁盘拷贝、电子邮件等偷窃主机上机密数据。3.2.4脆弱性分析在分析了威胁发生路径后,就需要验证可能发生威胁在系统上是否存在在这些方面微弱步骤,有可能使恶意行为经过这些方法得逞。对系统脆弱性评定应从以下三个角度进行:l 系统角度:采取系统分析工具对选定系统分析;l 内网角度:采取漏洞扫描工具从内部网络进行扫描,采取渗透性测试,模拟已进入内网非法行为进行安全性测试;l 外网角度:从外部对系统进行扫描及渗透性测试,如从Internet提议测试。3.3损失分析风险事故造成损失大小要从三个方面来衡量:损失性质、损失范围和损失时间分布。损失性质指损失是属于企业品牌性质、经济性还是技术性。损失范围包

17、含:严重程度、分布情况。时间分布指损失时间范围,即遭受损失后能够在多长时间内恢复回来。对于损失严重程度,能够采取定量评定方法进行财产估价,针对业务系统财产估价,关键经过估算每日平均交易额、分部开户数、分部平均开户金额等多个方面估价。3.4风险评价上述工作是对各部分威胁逐一分析,而在风险评价阶段关键考虑单个风险综合起来效果,及风险是否能被用户接收。关键工作分三步:i. 确定风险评价基准。指用户对每一个风险后果可接收水平,单个风险和整体风险全部要确定评价基准。ii. 确定整体风险水平,它是综合了全部部分风险后确定。iii. 将单个风险和单个评价基准、整体风险水平和整体评价基准对比,确定风险是否在可

18、接收范围内,进而确定下一步应该进行工作。因为威胁程度极难用具体数字来表示,而为了尽可能明晰风险程度,我们采取下述风险评级方法进行标识:风险评级风险等级说 明极高5极有可能出问题很高4很有可能出问题高3有可能出问题通常2不会出大问题低1基础不会出问题3.5提议方案对于发觉风险,通常有三种策略去处理它,具体选择哪一个取决于面临风险形势: 接收风险评定后用户认为风险事件造成损失在可容忍范围之内,能够把风险事件不利后果接收下来。或有良好组织管理及应急计划管理,当风险事件发生时能够立即实施应急计划。 降低风险降低风险发生可能性或降低后果造成不利影响,具体要达成目标及采取方法要依据上述分析结果中发觉问题及

19、用户期望来定。 转移风险即外包方法,借用协议或协议,在风险事故发生时将损失一部分转移到第三方,通常在用户资源有限,不能实施降低风险策略时采取。第四章 网络安全策略安全策略是整体安全策略应包含三个层面:人、技术和行动。4.1和人相关安全策略 培训针对具体岗位知识需求开展基于角色网络安全知识和技能培训。培训投资回报比极高(R.O.I=211:1)。(R.O.I=return on investment,数据起源于CSI会议论文) 意识培养培养全体工作人员和用户安全意识和自我保护水平(R.O.I=872:1)。 人事安全定义工作岗位、合理分配资源,降低内部攻击事件发生可能性。 物理安全物理安全较早便

20、已引发了大家关注,但实践表明,信息时代,物理安全恰恰是信息系统安全中最轻易被忽略然而却会造成巨大损失步骤。 安全管理要加强网络和信息安全管理,包含规章制度和操作步骤制订、相关法律法规普及和安全组织结构建立。4.2和“技术”相关安全策略 网络可用性保护在信息安全三大属性(保密性、完整性、可用性)中,安全需求关键表现为可用性需求。所以,在“技术”层面上,首先要确保网络可用。 接入保护接入访问用户是网络一个关键业务,保障接入安全性也是网络安全工作关键。 行业标准遵照行业标准作为技术性法规,是网络安全日常操作和工程实施依据,作为生产任务重、实施上级颁布政府部门来说,愈加好地了解行业标准,并正确而有效地

21、遵照,是很关键。 系统采购系统采购对安全工作成败影响很大,在很多方面直接影响安全工作。 认证和授权认证和授权是实现网络行为可信、有序基础,也是网络安全前提。所以,除要在用户接入时实施认证技术外,还应注意内部工作人员行为授权和和外界交流活动中认证和授权。4.3和“行动”相关策略 防护应依据资产风险等级进行等级防护,并确定安全策略实施次序,有效地进行投资。 监控加强安全监控,提升风险管理能力,掌握网络状态,将安全事故控制在早期或一定规模之下。 响应和恢复逐步建立完善应急响应体系,将安全事故损失减小到最小。在安全建设早期,能够将大部分专业安全服务外包,但应逐步形成自己应急响应力量。第五章 纵深防御体

22、系安全不管攻击和防守总体来说全部是过程。安全成功是否关键在于我门对过程把握。在这个过程中我们防御层数越多,对网络资源进行未授权访问难度就越大。这一战略经过提供冗余防御层来确保安全性,在某一层 - 或在一些情况下多个层 - 被攻破时,冗余防御层能够对资源进行保护。5.1边界安全边界:我们保护系统和外界接口部分。在我们防护范围边界,是整个防护过程开始。也是我们要防护第一个堑壕。怎样把守这个堑壕,分为以下多个关键:从可能接触到系统多个路径来分析。5.1.1边界接入网络设备安全(router,firewall)关注对流入和流出一个边界数据进行有效控制和监视。边界保护关键表现在对路由交换设备保护和防火墙

23、系统设置。在边界保护中关键采取技术能够经过路由器和交换机上多种策略配置实现,对于路由器能够采取关闭多种无须要服务和增加ACL方法,对交换机采取配置虚拟局域网方法。假如考虑对边界点深入防范能力,还需要采取防火墙和入侵监测辅助设备。5.1.2边界主机设备接入边界设备路径:身份认证。5.1.3边界信息点安全。信息点安全。5.2平台安全应用是搭建在平台上,所以平台是我门要保护第二个堑壕。平台总体上分网络,系统平台。5.2.1网络平台安全安全网络环境建设标准:1 对原由系统平滑改造,不对原系统造成影响。2 采取不相同级安全区域隔离方法。3 对不相同级间网络连接采取中间件(或防火墙)互联,并加入审计功效。

24、对接入网络和关键网络进行安全监视。内部网,(vlan划分,router、switch设置,及其本身安全)5.2.2系统平台保障多种应用服务和操作系统可用性和安全性。 采取最小权限标准开启服务。 配置各类应用服务本身安全属性,立即升级各类应用服务安全补丁。 合适考虑负载均衡方法。 制订标准各类操作系统安装和初始化配置步骤 制订应用软件安装、升级和卸载规范 按权限等级划分不一样用户组,并严格控制目录及文件权限 立即安装系统补丁和应用程序补丁 配置操作系统日志功效,并做好日志统计分析和安全备份 制订服务器和网络设备远程控制规范1)windows系列,Novell系列,Linux系列 参考Window

25、s NT和Windows 系统标准安全配置方案。 参考Novell系统标准安全配置方案 参考Linux系统标准安全配置方案2)sql server和 orcale 本身安全 参考Ms SQL server,ORECAL数据库标准安全配置方案5.2.3业务系统开发安全l 业务开发安全规范定制对应软件开发项目管理制度如:软件阶段评审汇报软件测试统计单软件变更统计单软件产品升级意见单应用业务上网操作规范 安全开发程序培训l 业务开发安全性测试不管是外购软件还是自编软件,我们全部要对其进行验收安全测试,采取方法,业务应用完成后,搭建模拟环境,进行安全外围测试。自编软件源代码级安全风险分析和安全测试第六

26、章 安全管理保障体系实践一再告诉大家仅有安全技术防范,而无严格安全管理制度相配套,是难以保障系统安全。我们必需经过制订完善安全管理制度而且利用最新信息安全技术对整个网络系统进行安全管理。安全保障管理系统安全管理内容1. 静态n 硬环境u 人员:教育和培训、安全保密协议u 机房:出入登记、隔离、etcu 设备:进货检验、运行维护、报废清理u etcn 软环境u 操作系统、数据库、应用软件配置u 开发测试u etc2. 动态n 运行n 备份、恢复、审计n 防病毒、漏洞扫描n 应急响应n etc组织机构支撑1. 安全总监(CSO)2. 信息安全部3. 安全专员体系运行监督1. 每个月检验2. 季度审

27、核3. 年度会议体系更新维护1. 内容2. 形式本管理体系将分为三层结构:安全手册(框架)、运作程序文件(包含作业指导书)、操作表单(统计)。下层文件直接支撑上层文件。纲要程序、作业规范表单网络小组组长a病毒防护人员IP和机房管理入侵检测人员FW管理人员系统小组组长b漏洞填补人员服务开关管理系统运行管理设备进出网络开发小组组长c分析设计文档编码测试联调应用布署维护安全设计文档安全总监(CSO)经理一人:和副经理制订策略;协调本部门工作;协调各职能部门工作副经理二人:审计检验实施策略安全专员X人:网络小组二人,组长a;系统小组二人,组长b;开发小组二人,组长c;职能部门安全专员X人:每个职能部门

28、一人,如总裁办、财务部、投资银行等各有一人。职责:1、在本部门推行、检察安全策略和制度实施;2、本部门征求并反应本部门提议和意见;3、给出本部门每个职员安全分数作为奖惩依据。6.1安全管理组织架构在网络总部设置安全管理专职机构安全管理部(组),设置安全管理专门责任人安全总监,以负责对企业安全进行统一管理(当然也包含网上交易安全管理)。在全国各个分部电脑部设置安全专员,受安全管理部垂直领导,负责分部日常安全管理工作,负责保持和总部联络。安全管理部含有以下职能: 安全资源管理对多种软硬件安全资源(包含人员)统一管理,包含购置、登录、保管(包含异地备份)、标识、分类、分级等。 安全监察评定不定时/定

29、时(月末)督查、测试和评定企业安全情况(技术和管理两方面),发觉问题给予处理。 安全事件响应对企业发生多种安全事件快速响应,抢修恢复,调查事故原因,划分责任,撰写事故调查分析汇报,采取纠正和预防方法,搜集证据,为处罚或起诉提供客观依据。 安全管理体系维护对企业安全管理体系动态变更进行操作和管理。 安全设施维修对企业安全设施(关键是通讯线路、服务器、防火墙等硬件)进行定时检修、保养。 安全课程培训组织和协调对新、老职员定时开展企业基础安全知识、技术、上岗技能等方面培训、考评。 制订安全策略帮助安全总监制订企业安全策略,定义企业安全事件和审计事件种类和等级。 业界安全动态跟踪对网络安全技术和管理方

30、面最新发展情况进行关注和跟踪,为更新和增强企业安全策略提供提议。安全总监职责: 制订安全战略负责制订企业安全战略和安全策略,推进企业实施安全策略,对企业安全负责。 监控安全管理体系主持建立、运作和保持安全管理体系工作。 汇报企业安全情况定时以书面汇报向总经理汇报企业安全情况,并提出对应问题处理方案。 处理最大安全事故主持处理企业重大安全事故,并处理和用户安全纠纷。 跟踪信息安全最新进展保持对外联络和协调工作,跟踪信息安全最新进展,适时向企业总经理提出提升企业安全方案或提议。6.2安全管理体系运行管理企业对安全管理体系实施情况需要进行定时监督审核,确保体系运行有效性,关键分为三个层次活动。1每个

31、月安全督查由安全管理部经理主持,由安全管理部组织实施,作为日常监督活动,关键以问询和查看统计为主,最终出具督查汇报。2每季安全审核由安全总监主持,组织专门人员成立审核组,事先发放审核计划,准备书面检验表,逐一部门进行审核。审核结果必需取得部门经理认可。最终形成审核汇报,经安全总监审批后给予发放。3每十二个月安全会议由总经理主持,安全总监组织策划,安全管理部负责会议统计,会议出席对象是总部部门经理、分部总经理和电脑部经理。会议对企业安全管理体系年度实施情况进行汇报,评定,提出问题和对策。会议最终形成年度安全汇报,经总经理审批后给予发放6.3安全技术管理为了能使网络对整个网络安全情况有一个全局性把

32、握,我们提议用户建立集中安全技术管理体系,关键包含以下两方面内容:6.3.1分布式布署、分级管理、和集中监控 所谓分级管理,是从纵向上加强总部集中监控能力,并保持各分部一定灵活性,即在总部设置整个网络安全管理中心,在各分部设置安全管理子控制中心,由总部制订全局安全策略,制订能由计算机、路由器等设备实施安全方法规则和约束,不能由计算机等自动实施安全策略由安全管理制度等手段实施。分部在总部统一安全策略指导下,实施符合当地特点局部可实施安全策略,即分布在各端系统、中继系统和应用系统中安全策略,从而做到牵一发而动全身目标。分布式布署,指网络为降低风险,在整个企业所采取安全方法和安全产品,能够在企业总部

33、统一策略管理下,分布布署在各分部。集中监控,是指分部当地安全策略和安全情况监控集中在分部安全控制中心,全部分部安全策略和安全情况监控集中在总部安全管理中心。管理中心办公网管理中心分部管理中心管理控制台管理服务器安全代理安全代理管理服务器管理控制台安全代理管理服务器管理控制台6.3.2各管理层面安全资源管理平台所谓安全资源管理平台是在横向上加强对安全产品及方法管理和互动分析,方便于制订统一安全策略和安全情况深度分析,因为网络安全包含加密、认证、防病毒、防黑客等多个层面,所以总部和分部安全管理中心,应搭建一个管理平台,覆盖防黑客、病毒、私密系统、认证系统等多个层面,能够从时间上,掌握最近一个时段活

34、动情况,分析数据,支持更正确分析及判定,进而进行统一安全策略管理及实施。我们认为经过纵向上分级管理和横向上安全管理平台搭建,基础能够建立起一套安全技术管理体系,做到首先大安全问题没有遗漏,其次便于总部集中监控和管理。第七章 安全服务支持体系对于网络安全这新兴课题,因为其本身包含层面较为广泛,其复杂程度超出通常人想象。网络安全作为支撑网络经济一个独特而关键基石,需要强有力服务支持。要求每一位网络管理人员或网络技术人员在精通网络技术同时又是一位合格、全方面安全教授是不现实。所以,我企业企业提供由网络安全教授、专业网络安全工具和安全管理策略组成多个能够选择安全服务。7.1定时安全评定 依据我企业政府

35、风险分析模型,我企业将定时为网络提供安全性评定,我企业风险分析模型是由我企业数名博士结合网络实际情况及现在国际优异安全标准体系总结出来,依据上文所提出五个层次结合风险点进行分析,而不仅仅使用某种系统或网络分析工具(它只能发觉某一层次问题),从整体上帮助网络管理者立即发觉网络中安全隐患,并提出切实可行防范方法。7.2安全日志分析 很多券商即使安装多种网络安全设备,但苦于安全设备操作复杂性及网管人员不足,不能充足发挥安全设备作用,我企业可依据券商需要,在远程或现场帮助分析日志文件,以帮助券商确定安全风险,减轻券商管理负担。7.3漏洞修补和安全配置鉴于系统很多问题是由网络设备、操作系统、应用程序漏洞

36、和配置问题造成,而用户缺乏专业人员且在安全方面欠缺经验,故我企业可结合安全评定为券商提供漏洞修补及安全配置方面服务。7.4常规和紧急响应对于用户因为遭受非法入侵、恶意攻击等网络犯罪行为,需要专业人员帮助恢复系统、追查肇事者要求,我企业能够依据事件紧急情况,提供常规或紧急响应安全服务。7.5基于角色网络安全培训基于角色网络安全培训是北京我企业信息技术新推出一套完整网络安全技术培训体系。该体系针对不一样受训角色提供对应培训内容,涵盖了从领导决议层、技术管理层到通常网络使用者等各层次人员所需了解或掌握网络安全知识和技术。在内容编排上,做到相同内容不一样讲解,没有网络安全知识人员能够选择网络安全基础知识,使她们能够从中了解网络安全概念,从而明白网络安全关键性;网络管理员及中层技术部门责任人能够选择网络攻防原理、病毒原理、UNIX、WINDOWS NT系统安全和密码和认证等技术性课程,经过这些课程培训,使她们能够愈加系统地学习网络安全知识,从而理论结合实际,对企业网络进行全方位、深层次安全管理,使本单位网络系统尽可能小地遭受攻击。对于企业领导有着极其关键意义,她们经过选择法律法规及网络安全管理课程培训,能够完整地接收全新安全理念,从而主动地从全局角度来审阅本单位网络系统整体安全性,同时也能够对网络安全处理方案有深刻认识。动态风险分析

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服