信息安全風(fēng)險評估方案_第1頁
信息安全風(fēng)險評估方案_第2頁
信息安全風(fēng)險評估方案_第3頁
信息安全風(fēng)險評估方案_第4頁
信息安全風(fēng)險評估方案_第5頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第一章網(wǎng)絡(luò)安全現(xiàn)狀與問題

1.1目前安全解決方案的盲目性

現(xiàn)在有很多公司提供各種各樣的網(wǎng)絡(luò)安全解決方案,涉及加密、身份

認證、防病毒、防黑客等各個方面,每種解決方案都強調(diào)所論述方面

面臨威脅的嚴重性,自己在此方面的卓越性,但對于用戶來說這些方

面是否真正是自己的薄弱之處,會導(dǎo)致多大的損失,如何評估,投入

多大可以滿足規(guī)定,相應(yīng)這些問題應(yīng)當采用什麼措施,這些用戶真正

關(guān)心的問題卻很少有人提及。

1.2網(wǎng)絡(luò)安全規(guī)劃上的滯后

網(wǎng)絡(luò)在面對目前越來越復(fù)雜的非法入侵、內(nèi)部犯罪、惡意代碼、病毒威脅等

行為時,往往是頭痛醫(yī)頭、腳痛醫(yī)腳,面對層出不窮的安全問題,疲于奔命,再加

上各種各樣的安全產(chǎn)品與安全服務(wù),使用戶摸不著頭腦,沒有清楚的思緒,其因

素是由于沒有一套完整的安全體系,不能從整體上有所把握。

在目前網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)向交易手段模塊化、經(jīng)紀業(yè)務(wù)平臺化與總部集中監(jiān)控的

趨勢下,安全規(guī)劃顯然未跟上網(wǎng)絡(luò)管理方式發(fā)展的趨勢。

第二章網(wǎng)絡(luò)動態(tài)安全防范體系

用戶目前接受的安全策略建議普遍存在著“以偏蓋全”的現(xiàn)象,它們過度強調(diào)了某個方

面的重要性,而忽略了安全構(gòu)件(產(chǎn)品)之間的關(guān)系。因此在客戶化的、可操作的安全策略

基礎(chǔ)上,需要構(gòu)建一個具有全局觀的、多層次的、組件億的安全防御體系。它應(yīng)涉及網(wǎng)絡(luò)邊

界、網(wǎng)絡(luò)基礎(chǔ)、核心業(yè)務(wù)和桌面等多個層面,涵蓋路由器、互換機、防火墻、接入服務(wù)器、

數(shù)據(jù)庫、操作系統(tǒng)、DNS.WWW.MAIL及其它應(yīng)用系統(tǒng)。

靜態(tài)的安全產(chǎn)品不也許解次動態(tài)的安全問題,應(yīng)當使之客戶化、可定義、可管理。無論

靜態(tài)或動態(tài)(可管理)安全產(chǎn)品,簡樸的疊加并不是有效的防御措施,應(yīng)當規(guī)定安全產(chǎn)品構(gòu)

件之間可以互相聯(lián)動,以便實現(xiàn)安全資源的集中管理、統(tǒng)一審計、信息共享。

目前黑客襲擊的方式具有高技巧性、分散性、隨機性和局部連續(xù)性的特點,因此即使是

多層面的安全防御體系,假如是靜態(tài)的,也無法抵御來自外部和內(nèi)部的襲擊,只有將眾多

的襲擊手法進行搜集、歸類、分析、消化、綜合,將其體系化,才有也許使防御系統(tǒng)與之相

匹配、相耦合,以自動適應(yīng)襲擊的變化,從而形成動態(tài)的安全防御體系。

網(wǎng)絡(luò)的安全是一個動態(tài)的概念。網(wǎng)絡(luò)的動態(tài)安全模型可以提供應(yīng)用戶更完整、更合理的安全

機制,全網(wǎng)動態(tài)安全體系可由下面的公式概括:

網(wǎng)絡(luò)安全=風(fēng)險分析+制定策略+防御系統(tǒng)+安全管理+安全服務(wù)

動態(tài)安全模型,如圖所示。

動態(tài)安全體系

從安全體系的可實行、動態(tài)性角度,動態(tài)安全體系的設(shè)計充足考慮到風(fēng)險評估、安全策

略的制定、防御系統(tǒng)、安全管理、安全服務(wù)支持體系等各個方面,并且考慮到各個部分之間

的動態(tài)關(guān)系與依賴性。

進行風(fēng)險評估和提出安全需求是制定網(wǎng)絡(luò)安全策略的依據(jù)。風(fēng)險分析(又

稱風(fēng)險評估、風(fēng)險管理),是指擬定網(wǎng)絡(luò)資產(chǎn)的安全威脅和脆弱性、并估計也許

由此導(dǎo)致的損失或影響的過程。風(fēng)險分析有兩種基本方法:定性分析和定量分

析。在制定網(wǎng)絡(luò)安全策略的時候,要從全局進行考慮,基于風(fēng)險分析的結(jié)果進行

決策,建議公司究竟是加大投入,采用更強有力的保護措施,還是容忍一些小

的損失而不采用措施。因此,采用科學(xué)的風(fēng)險分析方法對公司的網(wǎng)絡(luò)進行風(fēng)險分

析是非常關(guān)鍵的。

一旦擬定有關(guān)的安全規(guī)定,下一步應(yīng)是制定及實行安全策略,來保證把風(fēng)險

控制在可接受的范圍之內(nèi)。安全策略的制定,可以依據(jù)相關(guān)的國內(nèi)外標準或行業(yè)

標準,也可以自己設(shè)計。有很多方法可以用于制定安全策略,但是,并不是每一

組安全策略都合用于每個信息系統(tǒng)或環(huán)境,或是所有類型的公司。安全策略的制

定,要針對不同的網(wǎng)絡(luò)應(yīng)用、不同的安全環(huán)境、不同的安全目的而量身定制,各

公司應(yīng)當按照自己的規(guī)定,選擇合適的安全體系規(guī)劃網(wǎng)絡(luò)的安全。制定自己的安

全策略應(yīng)考慮以下三點內(nèi)容:(1)評估風(fēng)險。(2)公司與合作伙伴、供應(yīng)商及服

務(wù)提供者共同遵守的法律、法令、規(guī)例及合約條文。(3)公司為網(wǎng)絡(luò)安全運作所

訂立的原則、目的及信息解決的規(guī)定。

安全管理貫穿在安全的各個層次實行。實踐一再告訴人們僅有安全技術(shù)防范,

而無嚴格的安全管理體系相配套,是難以保障網(wǎng)絡(luò)系統(tǒng)安全的。必須制定一系列

安全管理制度,對安全技術(shù)和安全設(shè)施進行管理。從全局管理角度來看,要制定

全局的安全管理策略:從技術(shù)管理角度來看,要實現(xiàn)安全的配置和管理;從人員

管理角度來看,要實現(xiàn)統(tǒng)一的用戶角色劃分策略,制定一系列的管理規(guī)范。實現(xiàn)

安全管理應(yīng)遵循以下幾個原則:可操作性原則;全局性原則;動態(tài)性原則;管理

與技術(shù)的有機結(jié)合;責權(quán)分明原則;分權(quán)制約原則;安全管理的制度化。

第三章動態(tài)風(fēng)險分析

根據(jù)木桶原理,木桶所能容納水的多少是由木桶壁中最短那塊木頭決定的,

同樣,一個網(wǎng)絡(luò)系統(tǒng)中最重要的威脅是由最薄弱的安全漏洞決定的,往往解決最

重要的安全問題可以使系統(tǒng)的安全性有很大提高。

動態(tài)風(fēng)險分析重要解決的問題就是系統(tǒng)的從錯綜復(fù)雜的用戶環(huán)境中找出被

評估系統(tǒng)中的薄弱之處,評估發(fā)生此類問題導(dǎo)致的損失,提供最佳的解決方案,

使用戶清楚的知道被評估系統(tǒng)中面臨的威脅是什麼,最重要的問題是什麼,避免

在網(wǎng)絡(luò)安全面的盲目性,獲得最佳的投資效費比。如下圖所示

定義問題的范圍要有什么信息及為什么?

定義公司的安全策略把公司的信息資產(chǎn)重新估價

把問題的關(guān)切限度順序集總

進行風(fēng)險評估

找出有什么威脅

弄清楚公司的網(wǎng)絡(luò)配置

找出有那些漏洞

順序選出要實行的保障措施

是舌能接受所余下的風(fēng)險

3.1定義范圍

?動態(tài)安全風(fēng)險分析的第一步就是要擬定被保護系統(tǒng)的范圍,即擬定我

們有什么資源、要保護什么資源,如:

信息發(fā)布系統(tǒng),WWW系統(tǒng)等。

辦公系統(tǒng),如Email系統(tǒng)、總部及分部辦公系統(tǒng)等。

另一方面是要定義用戶對選定資源中各系統(tǒng)的關(guān)切順序,不同系統(tǒng)遭

受破壞后帶來的損失是不同樣的,如交易系統(tǒng)中的交易服務(wù)器的重要限度

應(yīng)是最高的。

3.2威脅評估與分析

擬定了風(fēng)險管理范圍后,在充足分析系統(tǒng)現(xiàn)狀的基礎(chǔ)上,一方面進一

步分析也許存在的安全威脅,及其傳播途徑,另一方面通過對網(wǎng)絡(luò)、

系統(tǒng)等各個環(huán)節(jié)的脆弱性分析,驗證這些威脅對系統(tǒng)的危害限度,找

出重要安全問題。

3.2.1現(xiàn)狀調(diào)查與分析

現(xiàn)狀調(diào)查是風(fēng)險管理的基礎(chǔ),根據(jù)用戶的總體規(guī)定對用戶環(huán)境和安全現(xiàn)狀

進行全面和細致的調(diào)查,可以準確理解用戶安全需求。

下一步進行的威脅分析及脆弱性分析將針對用戶環(huán)境中的網(wǎng)絡(luò)系統(tǒng)、服務(wù)器系

統(tǒng)、應(yīng)用系統(tǒng)以及數(shù)據(jù)系統(tǒng)等展開安全分析工作,因此用戶現(xiàn)狀調(diào)查也必須針對

這些方面進行。用戶現(xiàn)狀調(diào)查的重要內(nèi)容如下圖所示。

麻件知網(wǎng)絡(luò)運縉調(diào)杏

悔作無話湄本

由田東綠調(diào)杏

現(xiàn)

狀防水他w綠涮杏

調(diào)

卻提而東緯調(diào)杏

R1由甘仙心仝和技

田內(nèi)鈿*淵杏H德

?最后生成用戶現(xiàn)狀調(diào)查總結(jié)是對用戶現(xiàn)狀調(diào)查過程的總結(jié)報告。它總結(jié)性描

述我公司對用戶現(xiàn)狀及用戶系統(tǒng)安全性的大約印象。涉及以下內(nèi)容:

?用戶環(huán)境中各個設(shè)備及所含系統(tǒng)的大體情況,重要針對與安全漏洞有關(guān)的項

目。

?用戶對安全策略的規(guī)定。

?對用戶系統(tǒng)安全性的初步分析。

3.2.2面臨威脅種類

>由于政府業(yè)是個開放化、社會化的行業(yè),其信息系統(tǒng)由封閉式系統(tǒng)逐步

轉(zhuǎn)向開放式系統(tǒng),勢必存在著諸多不安全風(fēng)險因素,重要涉及:

>系統(tǒng)錯誤

>重要涉及系統(tǒng)設(shè)計缺陷、系統(tǒng)配置管理問題等,如操作系統(tǒng)漏洞、用戶

名管理問題,弱身份認證機制等;

>內(nèi)部人員作案

>個別政府職工運用自己掌握的內(nèi)部系統(tǒng)或數(shù)據(jù)信息,從事非法挪用資

金、破壞系統(tǒng)等活動;

>黑客襲擊

黑客重要運用分部工作站、電話、互聯(lián)網(wǎng)等設(shè)備進行非法網(wǎng)絡(luò)或查看、復(fù)制、

修改數(shù)據(jù),常見襲擊手法有:

后門

由于設(shè)計、維護或者黑客的襲擊而產(chǎn)生的計算機系統(tǒng)的一個安全漏洞,通過它一

個隱藏的軟件或硬件工具可以繞過安全系統(tǒng)的控制進行信息訪問。

緩沖區(qū)溢出

大量的數(shù)據(jù)進入程序堆棧,導(dǎo)致返回地址被破壞,惡意準備的數(shù)據(jù)可以導(dǎo)致系統(tǒng)

故障或者非授權(quán)訪問的產(chǎn)生。

口令破解

通過工具對加密密碼進行破解的方法,系統(tǒng)管理員也可用來評估系統(tǒng)用戶密碼

的健壯性。

網(wǎng)絡(luò)監(jiān)聽

通過監(jiān)聽網(wǎng)絡(luò)上的數(shù)據(jù)包,來獲取有關(guān)信息的行為,常見于以太網(wǎng)中。黑客可以

使用它捕獲用戶名和密碼,同時也被網(wǎng)絡(luò)管理人員用來發(fā)現(xiàn)網(wǎng)絡(luò)故障。

欺騙

出于一種有預(yù)謀的動機,假裝成IP網(wǎng)絡(luò)上另一個人或另一臺機器,以便進

行非法訪問。常見的欺騙有以下幾種:

DNS欺騙

冒充其他系統(tǒng)的DNS,提供虛假的IP地址和名字之間的解析。

路由欺騙

向其它路由器提供虛假的路由,導(dǎo)致網(wǎng)絡(luò)不能正常訪問或者信息的泄露。

IP劫持

未經(jīng)授權(quán)的用戶友通過授權(quán)的會話(TCP連接)的襲擊行為,使該用戶以一個

已經(jīng)通過授權(quán)的用戶角色出現(xiàn),完畢非授權(quán)訪問。

IP地址盜用

非法使用未分派給自己的IP地址進行的網(wǎng)絡(luò)活動。

擊鍵監(jiān)視

記錄用戶的每一次擊鍵和信息系統(tǒng)反饋給用戶的每一個字符的活動。

跳躍式襲擊

通過非法獲得的未授權(quán)訪問,從一個被襲擊的主機上進行危及另一個主機安全

的活動。

惡意郵件

一種針對開放系統(tǒng)的具有惡意數(shù)據(jù)的電子郵件,假如打開郵件,就會對系統(tǒng)產(chǎn)生

破壞或?qū)е滦畔⒌男孤丁?/p>

邏輯炸彈

故意被包含在一個系統(tǒng)中的軟件、硬件或固件中,看起來無害,當其被執(zhí)行時,

將引發(fā)未授權(quán)的收集、運用、篡改或破壞數(shù)據(jù)的行為,如特洛伊木馬。

根工具包(Rootkit)

一種黑客工具集合,可以截獲被入侵計算機上傳送的信息、掩飾系統(tǒng)已被入侵的

事實或提供后門等。

拒絕服務(wù)

一種通過網(wǎng)絡(luò)來阻止一個信息系統(tǒng)的部分或所有功能正常工作的行為,常

見的拒絕服務(wù)如下。

郵件炸彈

發(fā)送給單個系統(tǒng)或人的大量的電子郵件,阻塞或者破壞接受系統(tǒng)。

ICMP包泛濫襲擊(IPSmurf)

襲擊者運用偽造的源IP地址,頻繁地向網(wǎng)絡(luò)上的廣播地址發(fā)送無用的ICMP

數(shù)據(jù)包,導(dǎo)致網(wǎng)絡(luò)上流量的增大,從而妨礙了正常的網(wǎng)絡(luò)服務(wù)。

數(shù)據(jù)擁塞(Spam)

通過輸入過度大的數(shù)據(jù)使得固定網(wǎng)站緩沖區(qū)溢出,從而破環(huán)程序?;蚴?,將

一些無用的或不相關(guān)的信息灌入到某個人或某個新聞組的信箱內(nèi),使其數(shù)據(jù)溢

出。

TCP連接擁塞(SYNFlood)

大量的TCPSYN數(shù)據(jù)包擁塞被襲擊機器,導(dǎo)致無法建立新的連接。

蠕蟲

能在因特網(wǎng)上進行自我復(fù)制和擴散的一種計算機程序,它極大地花費網(wǎng)絡(luò)資源,

導(dǎo)致拒絕服務(wù)。

撥號服務(wù)查找器(WildDialer)

通過MODEM撥號,在電話網(wǎng)中搜尋能提供MODEM撥號服務(wù)的系統(tǒng)的工具。

網(wǎng)絡(luò)掃描

>一種通過發(fā)送網(wǎng)絡(luò)信息,獲得其它網(wǎng)絡(luò)連接狀態(tài)的行為。

>病毒

將自身連接到可執(zhí)行文獻、驅(qū)動程序或文獻模板上,從而感染目的主機或文獻的

可自我復(fù)制、自我傳播的程序

3.2.3威脅產(chǎn)生途徑

>面對上述種種威脅,假如逐個分析每種威脅,就會陷入舍本逐末的工作

中而無法自拔,對系統(tǒng)的安全建設(shè)沒有實際指導(dǎo)意義,我們應(yīng)將重點集

中在也許發(fā)生的威脅及它將如何發(fā)生這兩個問題上來。先來分析威脅發(fā)

生的途徑,針對網(wǎng)絡(luò)系統(tǒng),其重要面對來自兩方面的威脅:

>來自周邊系統(tǒng)的威脅

?政府信息系統(tǒng)在由封閉式系統(tǒng)逐步轉(zhuǎn)向開放式系統(tǒng)的過程中,與外界的接

口也在不斷增多,由本來只與總部接口逐漸擴大到與電信接口、銀行接口、

與Internet接口等,在帶來業(yè)務(wù)上發(fā)展同時,也帶來也許遭受襲擊的途徑,

涉及:

?來自公司其他部門的危險因素

?來自InterneL的危險因素

即有多少接口就有多少威脅發(fā)生的途徑。

>來自內(nèi)部的威脅

通過對網(wǎng)絡(luò)已有犯罪案例的分析可以發(fā)現(xiàn),內(nèi)部犯罪一直以其嚴重的危害性與

相對較高的成功機率給網(wǎng)絡(luò)帶來巨大損失,其威脅途徑基本是:

來自本地網(wǎng)的內(nèi)部威脅

指從本地一臺主機通過內(nèi)部網(wǎng)對本地另一臺主機的襲擊。

?來自本地系統(tǒng)的內(nèi)部威脅

指直接對主機的非法行為,如侵襲者通過磁盤拷貝、電子郵件等

盜竊主機上的機密數(shù)據(jù)。

3.2.4脆弱性分析

?在分析了威脅發(fā)生的途徑后,就需要驗證也許發(fā)生的威脅在系統(tǒng)上是否存在

在這些方面的薄弱環(huán)節(jié),有也許使惡意行為通過這些方法得逞。對系統(tǒng)的脆

弱性評估應(yīng)從以下三個角度進行:

?系統(tǒng)角度:采用系統(tǒng)分析工具對選定系統(tǒng)的分析;

內(nèi)網(wǎng)角度:采用漏洞掃描工具從內(nèi)部網(wǎng)絡(luò)進行掃描,采用滲透性測

試,模擬已進入內(nèi)網(wǎng)的非法行為進行安全性測試;

外網(wǎng)角度:從外部對系統(tǒng)進行掃描及滲透性測試,如從Internet發(fā)起

測試。

3.3損失分析

風(fēng)險事故導(dǎo)致的損失大小要從三個方面來衡量:損失性質(zhì)、損失范圍和損失

時間分布。

損失性質(zhì)指損失是屬于公司品牌性質(zhì)的、經(jīng)濟性的還是技術(shù)性的。損

失范圍涉及:嚴重限度、分布情況。時間分布指損失的時間范圍,即

遭受損失后可以在多長的時間內(nèi)恢復(fù)回來。

對于損失的嚴重限度,可以采用定量評估的方式進行財產(chǎn)估價,針對

業(yè)務(wù)系統(tǒng)的財產(chǎn)估價,重要通過估算每日平均交易額、分部開戶數(shù)、

分部平均開戶金額等幾個方面估價。

3.4風(fēng)險評價

i.上述工作是對各部分威脅逐個分析,而在風(fēng)險評價階段重要考慮單

個風(fēng)險綜合起來的效果,及風(fēng)險是否能被用戶接受。重要工作分三

步:

ii.擬定風(fēng)險評價基準。指用戶對每一種風(fēng)險后果的可接受水平,單個風(fēng)

險和整體風(fēng)險都要擬定評價基準。

擬定整體風(fēng)險水平,它是綜合了所有個別風(fēng)險后擬定的。

將單個風(fēng)風(fēng)險級別說明

險與單個

評價基準、

整體風(fēng)險

水平與整

體評價基

準對比,擬

定風(fēng)險是

否在可接

受范圍內(nèi),

進而擬定

下一步應(yīng)

當進行的

工作。

由于威脅

的限度很

難用品體

數(shù)字來表

達,而為了

盡也許明

晰風(fēng)險限

度,我們采

用下述風(fēng)

險評級的

方式進行

標記:

風(fēng)險評級

極高5極有也許出問題

很高4很有也許出問題

高3有也許出問題

一般2不會出大問題

低1基本不會出問題

3.5建議方案

>對于發(fā)現(xiàn)的風(fēng)險,一般有三種策略去解決它,具體選擇哪一種取決于面臨的

風(fēng)險形勢:

>接受風(fēng)險

>評估后用戶認為風(fēng)險事件導(dǎo)致的損失在可容忍的范圍之內(nèi),可以把風(fēng)險事件

的不利后果接受下來?;蛴辛己玫慕M織管理及應(yīng)急計劃管理,當風(fēng)險事件發(fā)

生時可以立即執(zhí)行應(yīng)急計劃。

>減少風(fēng)險

>減少風(fēng)險發(fā)生的也許性或減少后果導(dǎo)致的不利影響,具體要達成的目的及采

用的措施要根據(jù)上述分析結(jié)果中發(fā)現(xiàn)的問題及用戶的盼望來定。

>轉(zhuǎn)移風(fēng)險

即外包的方式,借用協(xié)議或協(xié)議,在風(fēng)險事故發(fā)生時將損失i部分轉(zhuǎn)移到第三方,

一般在用戶資源有限,不能實行減少風(fēng)險策略時采用。

第四章網(wǎng)絡(luò)安全策略

安全策略是整體安全策略應(yīng)包含三個層面:人、技術(shù)和行動。

4.1與人相關(guān)的安全策略

?培訓(xùn)

?針對具體崗位的知識需求開展基于角色的網(wǎng)絡(luò)安全知識與技能培訓(xùn)。培

訓(xùn)的投資回報比極高(R.O.I=211:1)o(R.O.I=returnoninvestment,數(shù)據(jù)

來源于2023年CSI會議論文)

?意識培養(yǎng)

培養(yǎng)全體工作人員以及用戶的安全意識與自我保護水平(R.O.I=872:l)。

?人事安全

?定義工作崗位、合理分派資源,減少內(nèi)皆襲擊事件發(fā)生的也許性。

?物理安全

?物理安全較早便己引起了人們的關(guān)注,但實踐表白,信息時代,物理安

全恰恰是信息系統(tǒng)安全中最容易被忽視然而卻會導(dǎo)致巨大損失的環(huán)節(jié)。

?安全管理

要加強網(wǎng)絡(luò)和信息安全管理,涉及規(guī)章制度和操作流程的制定、相關(guān)

法律法規(guī)的普及以及安全組織結(jié)構(gòu)的建立。

4.2與“技術(shù)”相關(guān)的安全策略

?網(wǎng)絡(luò)可用性的保護

?在信息安全的三大屬性(保密性、完整性、可用性)中,安全需求重要

體現(xiàn)為可用性需求。因此,在“技術(shù)”的層面上,一方面要保證網(wǎng)絡(luò)可

用。

?接入保護

?接入訪問用戶是網(wǎng)絡(luò)一個重要的業(yè)務(wù),俁障接入的安全性也是網(wǎng)絡(luò)安全

工作的重點。

?行業(yè)標準的遵循

?行業(yè)標準作為技術(shù)性法規(guī),是網(wǎng)絡(luò)安全三常操作和工程實行的依據(jù),作

為生產(chǎn)任務(wù)重、執(zhí)行上級頒布的政府部門來說,更好地理解行業(yè)標準,

并準確而有效地遵循,是非常重要的。

?系統(tǒng)采購

?系統(tǒng)采購對安全工作的成敗影響很大,在許多方面直接影響安全工作。

?認證與授權(quán)

認證與授權(quán)是實現(xiàn)網(wǎng)絡(luò)行為可信、有序的基礎(chǔ),也是網(wǎng)絡(luò)安全的前

提。因此,除要在用戶接入時實行認證技術(shù)外,還應(yīng)注意內(nèi)部工作人

員行為的授權(quán)以及與外界交流活動中的認證和授權(quán)。

4.3與“行動”相關(guān)的策略

?防護

?應(yīng)根據(jù)資產(chǎn)風(fēng)險級別進行等級防護,并擬定安全策略的執(zhí)行順序,有效

地進行投資。

?監(jiān)控

?加強安全監(jiān)控,提高風(fēng)險管理能力,掌握網(wǎng)絡(luò)狀態(tài),將安全事故控制在

初期或一定規(guī)模之下。

?響應(yīng)和恢復(fù)

逐步建立完善的應(yīng)急響應(yīng)體系,將安全事故的損失減小到最小。在安全建設(shè)的初

期,可以將大部分專業(yè)安全服務(wù)外包,但應(yīng)逐步形成自己的應(yīng)急響應(yīng)力量。

第五章縱深防御體系

安全不管襲擊和防守總體來說都是過程。安全的成功與否關(guān)鍵在于我門對過程的

把握。在這個過程中我們的防御層數(shù)越多,對網(wǎng)絡(luò)資源進行未授權(quán)訪問的難度就

越大c這一戰(zhàn)略通過提洪冗余防御層來保訐安全性,在某一層?或者在某些情況

下多個層-被攻破時,冗余的防御層可以對資源進行保護。

邊界安全深

平臺安全御

網(wǎng)絡(luò)平臺安全體

系統(tǒng)平臺安全系

業(yè)務(wù)安全

5.1邊界安全

邊界:我們保護的系統(tǒng)和外界接口部分。

在我們防護的范圍的邊界,是整個防護過程的開始。也是我們要防護的第一

個塹壕。如何把守這個塹壕,

分為以下幾個重點:從也許接觸到系統(tǒng)的幾個途徑來分析。

5.1.1邊界接入網(wǎng)絡(luò)設(shè)備安全(router,firewall)

關(guān)注對流入和流出一個邊界的數(shù)據(jù)進行有效的控制和監(jiān)視。邊界保護重要體現(xiàn)在

對路由互換設(shè)備的保護以及防火墻系統(tǒng)的設(shè)立。在邊界保護中重要采用的技術(shù)可

以通過路由器和互換機上的各種策略配置實現(xiàn),對于路由淵可以采用關(guān)閉各種

不必要的服務(wù)和增長ACL的方式,對互換機采用配置虛擬局域網(wǎng)的方式。假如

考慮對邊界點的進一步防范的能力,還需要采用防火墻和入侵監(jiān)測的輔助設(shè)備。

5.1.2邊界主機設(shè)備

接入邊界設(shè)備的途徑:身份認證。

5.1.3邊界信息點的安全。

信息點的安全。

5.2平臺安全

應(yīng)用是搭建在平臺上的,因此平臺是我門要保護的的第二個塹壕。平

臺總體上分網(wǎng)絡(luò),系統(tǒng)平臺。

5.2.1網(wǎng)絡(luò)平臺的安全

1.安全網(wǎng)絡(luò)環(huán)境建設(shè)原則:

2.對原由系統(tǒng)平滑改造,不對原系統(tǒng)導(dǎo)致影響.

3.采用不同等級的安全區(qū)域隔離方式。

對不同等級間的網(wǎng)絡(luò)連接采用中間件(或防火墻)互聯(lián),并加入審計

功能。

對接入網(wǎng)絡(luò)和核心網(wǎng)絡(luò)進行安全監(jiān)視。內(nèi)部網(wǎng),(vlan劃分,router、switch設(shè)

立,及其自身的安全)

522系統(tǒng)平臺

保障各種應(yīng)用服務(wù)和操作系統(tǒng)的可用性和安全性。

?采用最小權(quán)限原則啟動服務(wù)。

?配置各類應(yīng)用服務(wù)自身的安全屬性,及時升級各類應(yīng)用服務(wù)的安全補

To

?適當考慮負載均衡措施。

?制定標準的各類操作系統(tǒng)安裝與初始化配置流程

?制定應(yīng)用軟件的安裝、升級與卸載規(guī)范

?按權(quán)限等級劃分不同用戶組,并嚴格控制目錄及文獻的權(quán)限

?及時安裝系統(tǒng)補丁和應(yīng)用程序補丁

?配置操作系統(tǒng)日記功能,并做好日記的記錄分析和安全備份

?制定服務(wù)器和網(wǎng)絡(luò)設(shè)備的遠程控制規(guī)范

?l)windows系歹ll,Novell系歹U,Linux系歹lj

?參照WindowsNT和Windows2023系統(tǒng)的標準安全配置方案。

?參照Novell系統(tǒng)的標準安全配置方案

?參照Linux系統(tǒng)的標準安全配置方案

2)sqlserver和orcale自身的安全

參照MsSQLserver,ORECAL數(shù)據(jù)庫標準安全配置方案

5.2.3業(yè)務(wù)系統(tǒng)開發(fā)的安全

?業(yè)務(wù)開發(fā)安全規(guī)范

定制相應(yīng)的軟件開發(fā)項目管理制度如:

《軟件階段評審報告》

《軟件測試記錄單》

《軟件變更記錄單》

《軟件產(chǎn)品升級意見單》

《應(yīng)用業(yè)務(wù)上網(wǎng)操作規(guī)范》

安全的開發(fā)程序===培訓(xùn)

?業(yè)務(wù)開發(fā)的安全性測試

不管是外購軟件還是自編軟件,我們都要對其進行驗收安全測試,采用的方

法,業(yè)務(wù)應(yīng)用完畢后,搭建模擬環(huán)境,進行安全外圍測試。

自編軟件源代碼級安全風(fēng)險分析和安全測試

第六章安全管理保障體系

實踐一再告訴人們僅有安全技術(shù)防范,而無嚴格的安全管理制度相配套,是難以

保障系統(tǒng)安全的。我們必須通過制訂完善的安全管理制度并且運用最新的信息安

全技術(shù)對整個網(wǎng)絡(luò)系統(tǒng)進行安全管理C

安全保障管理系統(tǒng)

本管理體系將分為三層結(jié)構(gòu):安全手冊(框架)、運作程序文獻(涉及作業(yè)指導(dǎo)

書)、操作表單(記錄下層文獻直接支撐上層文獻。

6.1安全管理組織架構(gòu)

在網(wǎng)絡(luò)總部設(shè)立安全管理專職機構(gòu)安全管理部(組),設(shè)立安全管理專門

負責人安全總監(jiān),以負責對公司安全進行統(tǒng)一管理(當然也涉及網(wǎng)上交易

的安全管理)。在全國各個分部的電腦部設(shè)立安全專員,受安全管理部垂直領(lǐng)導(dǎo),

負責分部平常安全管理工作,負責保持與總部的聯(lián)系。

>安全管理部具有以下職能:

>安全資源管理

>對各種軟硬件安全資源(涉及人員)統(tǒng)一管理,涉及購置、登錄、保管(涉

及異地備份)、標記、分類、分級等。

>安全監(jiān)察評估

>不定期/定期(月末)督查、測試和評估公司安全狀況(技術(shù)和管理兩方面),

發(fā)現(xiàn)問題予以解決。

>安全事件響應(yīng)

>對公司發(fā)生的各種安全事件迅速響應(yīng),搶修恢復(fù),調(diào)查事故因素,劃分責任,

撰寫事故調(diào)查分析報告,采用糾正和防止措施,收集證據(jù),為處罰或起訴提

供客觀依據(jù)。

>安全管理體系維護

對公司安全管理體系的動態(tài)變更進行操作和管理。

>安全設(shè)施維修

對公司安全設(shè)施(重要是通訊線路、服務(wù)器、防火墻等硬件)進行定期檢修、

保養(yǎng)。

>安仝課程培訓(xùn)

組織和協(xié)調(diào)對新、老員工定期開展公司基本安全知識、技術(shù)、上崗技能等方

面的培訓(xùn)、考核。

>制訂安全策略

>協(xié)助安全總監(jiān)制訂公司安全策略,定義公司的安全事件和審計事件的種類和

級別。

>業(yè)界安全動態(tài)跟蹤

對網(wǎng)絡(luò)的安全技術(shù)和管理方面的最新發(fā)展狀況進行關(guān)注和跟蹤,為更新和

增強公司的安全策略提供建議。

>安全總監(jiān)的職責:

>制訂安仝戰(zhàn)略

>負責制訂公司安全戰(zhàn)略和安全策略,推動公司實行安全策略,對公司安全負

責。

>監(jiān)控安全管理體系

主持建立、運作和保持安全管理體系工作。

>報告公司安全狀況

>定期以書面報告向總經(jīng)理報告公司安全狀況,并提出相應(yīng)問題解決方案。

>解決最大安全事故

>主持解決公司重大安全事故,并解決與客戶的安全糾紛。

>跟蹤信息安全的最新進展

保持對外聯(lián)絡(luò)和協(xié)調(diào)工作,跟蹤信息安全的最新進展,適時向公司總經(jīng)理提出提

高公司安全的方案或建議。

6.2安全管理體系運營管理

公司對安全管理體系的執(zhí)行情況需要進行定期監(jiān)督審核,保證體系運營的有效

性,重要分為三個層次的活動。

1.每月的安全督查

由安全管埋部經(jīng)埋主持,由安全管埋部組織實行,作為平常監(jiān)督活動,重要

以詢問和查看記錄為主,最后出具督查報告。

2.每季的安全審核

由安全總監(jiān)主持,組織專門人員成立審核組,事先發(fā)放審核計劃,準備書面

檢查表,逐個部門進行審核。審核結(jié)果必須獲得部門經(jīng)理的認可。最后形成審核

報告,經(jīng)安全總監(jiān)審批后予以發(fā)放。

3.每年的安全會議

由總經(jīng)理主持,安全總監(jiān)組織策劃,安全管理部負責會議記錄,會議出席對象是

總部部門經(jīng)理、分部總經(jīng)理以及電腦部經(jīng)理。會議對公司安全管理體系的年度執(zhí)

行情況進行報告,評估,提出問題和對策。會議最后形成年度安全報告,經(jīng)總經(jīng)

埋審批后予以發(fā)放

6.3安全技術(shù)管理

為了能使網(wǎng)絡(luò)對整個網(wǎng)絡(luò)安全狀況有一個全局性把握,我們建議用

戶建立集中的安全技術(shù)管理體系,重要涉及以下兩方面內(nèi)容:

6.3.1分布式部署、分級管理、與集中監(jiān)控

所謂分級管理,是從縱向上加強總部的集中監(jiān)控能力,并保持各分部一

定的靈活性,即在總部設(shè)立整個網(wǎng)絡(luò)的安全管理中心,在各分部設(shè)立安全管理子

控制中心,由總部制定全局安全策略,制定能由計算機、路由器等設(shè)備實行的安

全措施的規(guī)則和約束,不能由計算機等自動實行的安全策略由安全管理制度等

手段實行。分部在總部統(tǒng)一安全策略的指導(dǎo)下,實行符合本地特點的局部可執(zhí)行

安全策略,即分布在各端系統(tǒng)、中繼系統(tǒng)和應(yīng)用系統(tǒng)中的安全策略,從而做到牽

一發(fā)而動全身的目的。

分布式部署,指網(wǎng)絡(luò)為減少風(fēng)險,在整個公司所采用的安全措施與安全產(chǎn)品,

可以在公司總部統(tǒng)一策略管理下,分布部署在各分部。

集中監(jiān)控,是指分部本地的安全策略與安全狀況監(jiān)控集中在分部安全控制中

心,所有分部的安全策略與安全狀況監(jiān)控集中在總部安全管理中心。

6.3.2各管理層面的安全資源管理平臺

所謂安全資源管理平臺是在橫向上加強對安全產(chǎn)品及措施的管理與互動分

析,以便于制定統(tǒng)一的安全策略與安全情況的深度分析,由于網(wǎng)絡(luò)安全涉及加

密、認證、防病毒、防黑客等多個層面,所以總部與分部的安全管理中心,應(yīng)搭

建一個管理平臺,覆蓋防黑客、病毒、私密系統(tǒng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論