IT系统整体安全解决方案(一)

上传人:xt****7 文档编号:100611779 上传时间:2022-06-03 格式:DOC 页数:7 大小:48.50KB
收藏 版权申诉 举报 下载
IT系统整体安全解决方案(一)_第1页
第1页 / 共7页
IT系统整体安全解决方案(一)_第2页
第2页 / 共7页
IT系统整体安全解决方案(一)_第3页
第3页 / 共7页
资源描述:

《IT系统整体安全解决方案(一)》由会员分享,可在线阅读,更多相关《IT系统整体安全解决方案(一)(7页珍藏版)》请在装配图网上搜索。

1、关于 IT.系统整体安全解决方案一、对信息系统安全的理解1二、TDS信息系统涉及的内容1三、现有信息系统存在的突出问题21、信息系统安全管理问题突出22、缺乏信息化安全意识与对策23、重安全技术,轻安全管理2四、TDS信息安全管理问题对策21、网络管理22、服务器管理23、客户端管理24、数据备份与数据加密24.1 数据备份需求分析24.2 备份设备的选择24.3 分析应用环境-选择备份方式24.4 存储备份策略24.5 项目实施过程应注意的问题25、病毒防治2一、对信息系统安全的理解信息系统安全包括两方面的含义,一是信息安全,二是网络安全,涉及到的是信息化过程中被保护信息系统的整体的安全,是

2、信息系统体系性安全的综合。具体来说,信息安全指的是信息的保密性、完整性和可用性的保持;网络安全主要从通信网络层面考虑,指的是使信息的传输和网络的运行能够得到安全的保障,内部和外部的非法攻击得到有效的防范和遏制。信息系统安全涉及的内容既有技术方面的问题,更重要的是管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范、记录、诊断、审计、分析、追溯各种攻击,管理方面侧重于相应于技术实现采取的人员、流程管理和规章制度。因此,从某种意义上讲,信息系统安全不仅是技术难题,而且也是管理问题。二、TDS信息系统涉及的内容我公司信息系统安全所涉及到的主要内容包括:1. 系统运行的安全:主要侧重于保证

3、信息处理和通信传输系统的安全。其安全的要求是保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免物理的不安全导致运行的不正常或瘫痪,避免由于电磁泄露而产生信息泄漏,干扰他人或受他人干扰。2. 访问权限和系统信息资源保护:对网络中的各种软硬件资源(主机、硬盘、文件、数据库、子网等)进行访问控制,防止未授权的用户进行非法访问,访问权限控制技术包括口令设置、身份识别、路由设置、端口控制等。系统信息资源保护包括身份认证、用户口令鉴别、用户存取权限控制、数据库存取权限控制、安全审计、计算机病毒防治、数据保密、数据备份、灾难恢复等。3. 信息内容安全:侧重与保护信息

4、的保密性、真实性和完整性。避免攻击者利用系统的漏洞进行窃听、冒充、诈骗等有损合法用户的行为。信息内容安全还包括信息传播产生后果的安全、信息过滤等,防止和控制非法、有害的信息进行传播后的后果。4. 作业和交易的安全:网络中的两个实体之间的信息交流不被非法窃取、篡改和冒充,保证信息在通信过程中的真实性、完整性、保密性和不可否认性。作业和交易安全的技术包括数据加密、身份认证。数字签名等,其核心是加密技术的应用。5. 人员和安全的规章制度保障:重大的信息化安全事故通常来自单位阻止的内部,所以对于人员的管理、确定信息系统安全的基本方针和相应的规章管理制度,是信息系统安全不可缺少的一个部分。在人员角色、流

5、程、职责、考察、审计、聘任、解聘、辞职、培训、责任分散等方面,建立可操作的管理安全防范体系。6. 安全体系整体的防范和应急反应功能:对于信息系统涉及到的安全问题,建立系统的防范体系,对可能出现的安全威胁和破坏进行预演,对出现的灾难、意外的破坏能够及时的恢复。三、现有信息系统存在的突出问题1、信息系统安全管理问题突出信息系统安全管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设问题是指有关信息安全管理机构的设立。信息安全的管理包括安全规划、风险管理、应急反应计划、安全教育培训、安全策略制定、安全系统的评估和审计等多方面的内容。安全管理已基本形成,部分已经通过技术进行管控。 问题点完善

6、点:规章制度仍需要进一步完善。领导对信息化还不够重视,没有形成群防群治的意识。信息安全的教育和培训还不够。2、缺乏信息化安全意识与对策管理层新在对信息资产所面临威胁的严重性认识不足,或者只限于信息技术安全方面,没有形成一个合理的信息化安全整体方针来指导和组织信息化安全管理工作,表现为缺乏完整的信息安全管理制度,缺乏对员工进行必要的安全法律法规和安全风险防范教育和培训,现有的安全规章制度组织机构未能严格发挥作用。3、重安全技术,轻安全管理虽然现在使用计算机、内部办公局域网来构建信息系统,但是相应的管理措施不到位,如系统运行、维护、开发等岗位不清,职责部分,存在一人身兼数职现象。信息化安全问题,不

7、仅仅从技术方面入手,同时更应该加强安全管理的工作。4、系统管理意识淡薄以现有的资源,安全管理模式仍偏向于传统的管理方法,出了问题才去想补救的办法,头疼医头,脚疼医脚,是一种就事论事,静态的管理办法,不是建立唉安全风险评估基础之上的动态的持续改进管理办法。四、TDS信息安全管理问题对策信息安全问题之所以成为企业管理中很难解决的一个问题的主要原因在于:信息资产与物理资产的差异性。一般而言,信息资产与物理资产的基本区别是,信息资产是动态变化的,而物理资产是固定不变的。信息资产在许多方面表现出动态特征-从信息以运行数据(客户帐户、业务交易,等)的形式产生开始,直到在各种业务功能和过程中最终的应用(ER

8、P, CRM, 商业智能)。IT界为信息生命周期的每一个阶段推出了许多单一性的产品。这些产品分别用于解决生命周期中某个方面的问题,包括信息的生成、处理、分布、存档、检索和处置。某一种信息资产在生命周期的每一个阶段各有其价值。而且,一般来说它的价值会随着生命周期的进展而增加。因此,企业的这种动态资产在其进展的每一步中必须受到保护,以防止外部和内部的威胁。遗憾的是,技术厂商们至今并不能出色地提供这些产品功能以保护信息安全。由于IT是管理企业不可缺少的工具,公司高层和经理们如何履行他们的基本职责以保护公司最有价值并且是动态的资产-公司信息的整体?当然,对于常见和已知的安全薄弱环节,现在和将来会不断出

9、现新的产品,例如,防病毒,防火墙以及加密等。正如我们已经论述的,技术手段是必要的,但不足以解决信息资产保护的全部问题。完整地看,还有其它方面要考虑-与技术结合在一起。信息安全程序的核心,是一种管理业务风险的机制-而不仅仅是技术风险-它是一种能够使业务运转和增长的方法。与业务需求相对应是实施信息安全程序的关键,并使其对企业具有实际意义。因此,针对以上对于企业信息安全问题的定义与现状分析,目前,解决信息安全问题有如下几个对策:1、网络管理实行内部网局域网与互联网物理隔离,因而与互联网相比,其安全性较高,但在日常运行管理中我们仍然面临网络链路维护、违规使用网络事件等问题,具体而言:1.1 在IP资源

10、管理方面,采用IP+MAC捆绑的技术手段防止用户随意更改IP地址和随意更换交换机上的端口。这分两种情况实现,第一种情况是如果客户机连在支持网管的交换机上的,可以通过网管中心的管理软件,对该交换机远程实施Port Security策略,将客户端网卡MAC地址固定绑在相应端口上。第二种情况是如果客户机连接的交换机或集线器不支持网管,则可以通过Web网页调用一个程序,通过该程序把MAC地址和IP地址捆绑在一起。这样,就不会出现IP地址被盗用而不能正常使用网络的情况。1.2 在网络流量监测方面,可使用网络监测软件对网络传输数据协议类型进行分类统计,查看数据、视频、语音等各种应用的利用带宽,防止频繁进行

11、大文件的传输,甚至发现病毒的转移及传播方向。1.3 在违规操作监控方面,首先是要根据各部门要求,严禁一机两用事件的发生。一机两用是指一台计算机同时联接到数据库和互联网;目前已基本实现电脑在线监测、电脑在线登记、一机两用监测报警、电脑阻断、物理定位等功能。2、服务器管理服务器的管理包括服务器安全审核、组策略实施、服务器的备份策略。服务器安全审核是IT.日常工作项目之一,审核的范围包括安全漏洞检查、日志分析、补丁安装情况检查等,审核的对象可以是DC、Exchange Server、SQL Server、IIS等。在组策略实施时,如果想使用软件限制策略,即哪些客户不能使用哪个软件,则需要把操作系统升

12、级到Windows 2003 Server。服务器的备份策略包括系统软件备份和数据库备份两部分,系统软件备份拟利用现有的专用备份程序,制定一个合理的备份策略,如每周日晚上做一次完全备份,然后周一到周五晚上做增量备份或差额备份;定期对服务器备份工作情况等。 3、客户端管理3.1 将客户端都加入到域中, 因为只有这样,客户端才能纳入管理员集中管理的范围。出于安全上的考虑,已逐渐淘汰Windows 98的客户端。 3.2 只给用户以普通域用户的身份登录到域,因为普通域用户不属于本地Administrators和Power Users组,这样就可以限制他们在本地计算机上安装大多数软件(某些软件普通用户

13、也可以安装)。当然为了便于用户工作,应通过本地安全策略,授予他们关机和修改系统时间等权利。 3.3 实现客户端操作系统补丁程序的自动安装。 3.4 实现客户端防病毒软件的自动更新。 3.5 利用SMS对客户端进行不定期监控,发现不正常情况及时处理。4、数据备份与数据加密4.1 TDS数据备份需求分析 威胁数据的安全,造成系统失效的主要原因有以下几个方面。 l 硬盘驱动器损坏,由于一个系统或电器的物理损坏导致文件、数据的丢失 l 人为错误,人为删除一个文件或格式化一个磁盘(占数据灾难的80%) l 黑客的攻击,黑客侵入计算机系统,破坏计算机系统 l 病毒,使计算机系统感染,甚至损坏计算机数据 l

14、 自然灾害,火灾、洪水或地震也会无情地毁灭计算机系统 l 电源浪涌,一个瞬间过载电功率损害计算机驱动器上的文件 l 磁干扰,生活、工作中常见的磁场可以破坏磁碟中的文件 因此,TDS在建立完整的网络数据备份系统时已考虑以下内容。 1) 计算机网络数据备份的自动化,以减少系统管理员的工作量。 2) 使数据备份工作制度化,科学化。 3) 对介质管理的有效化,防止读写操作的错误。 4) 对数据形成分门别类的介质存储,使数据的保存更细致、科学。 5) 自动介质的清洗轮转,提高介质的安全性和使用寿命。 6) 以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一

15、台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点。 7) 维护人员可以容易地恢复损坏的整个文件系统和各类数据。 8) 备份系统还应考虑网络带宽对备份性能的影响,备份服务器的平台选择及安全性,备份系统容量的适度冗余,备份系统良好的扩展性等因素。4.2 备份设备的选择所谓数据备份,就是使用较低廉的存储介质,定期将系统业务数据备份下来,以保证数据意外丢失时能尽快恢复,将用户的损失降到最低点。TDS的存储介质类型有:磁盘、光盘远程网络硬盘备份。4.3 分析应用环境-选择备份方式 通常数据备份的核心是数据库的备份,我们知道目前市场流行数据库如oracle,sybase,ms-sql等均有

16、自己的数据库备份工具,但它们既不能实现自动备份,目前,我们采用的半自动方式将数据备份到光盘、硬盘及远程备用服务器上。4.4存储备份策略 备份策略指确定需备份的内容、备份时间及备份方式。根据各个部门的实际情况来制定不同的备份策略。目前我公司采用的备份策略主要有以下三种。A. 完全备份(full backup)即每天对系统进行完全备份。例如,星期一用一磁碟对整个系统进行备份,星期二再用另一盘磁碟对整个系统进行备份,依此类推。这种备份策略的好处是:当发生数据丢失的灾难时,只要用一盘磁碟(即灾难发生前一天的备份磁碟),就可以恢复丢失的数据。缺点:由于每天都对整个系统进行完全备份,造成备份的数据大量重复

17、。这些重复的数据占用了大量的磁碟空间,这对用户来说就意味着增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。B. 增量备份(incremental backup)就是在星期天进行一次完全备份,然后在接下来的六天里只对当天新的或被修改过的数据进行备份。缺点: 1). 在于,当灾难发生时,数据的恢复比较麻烦。例如,系统在星期三的早晨发生故障,丢失了大量的数据,那么现在就要将系统恢复到星期二晚上时的状态。这时系统管理员就要首先找出星期天的那盘完全备份磁碟进行系统恢复,然后再找出星期一的磁碟来恢复星期一的数据,然后找出星期二的磁碟来恢复星期二的数据。 2). 增量备份的可靠性差。在

18、这种备份方式下,各盘磁碟间的关系就象链子一样,一环套一环,其中任何一盘磁带出了问题都会导致整条链子脱节。C. 差分备份(differential backup) 管理员先在星期天进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与星期天不同的数据(新的或修改过的)备份到磁碟上。 在实际应用中,备份策略通常是以上三种的结合。例如每周一至周六进行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。4.5 项目实施过程应注意的问题1) 统计备份客户机信息在实施备份方案之前,详细了解各台备份主机的系统配置、备份数据量、备份方式(文件、数据库在线)、允许的备

19、份时间窗口,每日数据增量等信息。同时确定各机器的网络配置信息,如ip地址,主机名,域名等。2) 做好培训工作在项目实施过程中,必须做好对系统管理员的培训工作。培训内容一般包括备份软件的基本结构,备份管理程序的安装使用,数据库在线备份模块的安装与使用,数据备份与恢复方法,系统灾难备份方法,日常维护等。3) 制定备份策略l 制定备份日程表 分析各备份客户机的数据量、数据增量、备份窗口等因素,制定可行的备份日程表。 l 制定备份客户机分组方案 每组客户机有相同的备份启动时间,可以使用具有属于本组的备份介质。同组机器也可以有相同的备份时间(日程)表。 l 制定备份卷分组方案 根据备份数据分类存储需求,

20、建立不同的卷标格式和卷池(pool)。并对备份介质做格式化。 l 配置各客户机选项 设定数据源、选择时间表、选择组别、设定与数据库备份有关的特殊选项、设定远程访问权限。 l 其它选项配置 包括管理员设置,数据远程恢复权限设置,设备并行流设置,设备自动管理选项,数据压缩选项等。4) 日常维护有关问题 备份系统安装调试成功结束后,日常维护包含两方面工作,即硬件维护和软件维护。如果硬件设备具有很好的可靠性,系统正常运行后基本不需要经常维护。管理员也可以利用远程管理的功能,全面监控备份系统的运行情况。 5) 网络数据备份考虑到网络上非认证用户可能试图旁路系统的情况,如物理地取走数据库,在通信线路上窃听

21、截获。对这样的威胁最有效的解决方法就是数据加密,即以加密格式存储和传输敏感数据。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用。网络数据备份系统的建成,对保障系统的安全运行,保障各种系统故障的及时排除和数据库系统的及时恢复起到关键作用。通过自动化带库及集中的运行管理,保证数据备份的质量,加强数据备份的安全管理。5、病毒防治我公司现实采用了SYMANTEC公司的Norton Antivirus企业版防病毒软件,实施过程中,公司以一台服务器作为中央控制一级服务器,实现对网络中所有计算机的保护和监控,并使用其中有效的管理功能,如: 管理员可以向客产端发送病毒警报、强制对远程客户端进行病毒扫描、锁定远程客产端等。正常情况下,一级服务器病毒代码库升级后半分钟内,客户端的病毒代码库也进行了同步更新。以上,针对我公司的信息安全问题进行了简单的对策探讨,当然,在实际的信息安全管理过程中,所面临的问题可能多种多样,所使用的具体解决方案也会因为问题的不同而具有很强的针对性,但是,利用先进的防护技术,通过在公司内部建立的完美的防护流程和严格的审核制度,必要时借助一定的法律保障,相信将来TDS信息安全问题也将逐渐改善。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!