网络与信息安全管理中心安全值守技术方案

上传人:Za****n* 文档编号:178139931 上传时间:2022-12-27 格式:DOCX 页数:106 大小:1.42MB
收藏 版权申诉 举报 下载
网络与信息安全管理中心安全值守技术方案_第1页
第1页 / 共106页
网络与信息安全管理中心安全值守技术方案_第2页
第2页 / 共106页
网络与信息安全管理中心安全值守技术方案_第3页
第3页 / 共106页
资源描述:

《网络与信息安全管理中心安全值守技术方案》由会员分享,可在线阅读,更多相关《网络与信息安全管理中心安全值守技术方案(106页珍藏版)》请在装配图网上搜索。

1、1 技术建议书1.1 服务方案1.1.1 项目概况近几年来,信息安全的重要性逐步得到了各行业的广泛关注,国家相关部门也出台了多项政策、法规和标准,用以指导各行业的信息安全建设。由于信息安全相关的标准和法规相对抽象,加之信安中心承担了管理和生产职能,在突发事件处置等方面人员储备不足,受限于人员配置和资源问题,部分安全工作需要大量安全工具及专人参与。为保障中国公司结合自身情况制定长期、系统、有效的安全建设规划,提出驻场服务的需求。1.1.2 建设目标1、为安全工作开展提供高质量的安全保障服务。2、在发生网络调整,系统升级扩容,新系统上线等变更时,进行评估,给出明确的、可实施的安全建议及建设规划,配

2、合相关安全工作开展。3、在日常工作中,协助安全人员开展定期的自查评估工作,设备或系统上线时,实施上线前的安全评估和反馈相关的制度、规范和流程的落实情况。4、保障日常工作中的网络安全。5、应急响应及安全事件分析。6、开展安全培训工作,提升相关人员的安全专业水平。7、对重要系统(网络安全整合平台)进行协助运维和推广。1.1.3 服务方法本次安全值守服务项目我们提供以下服务方法:1.1.3.1 日常安全工作常态化漏洞扫描,弱口令检查,web业务系统渗透测试及相关文档、总结撰写定期安全检查:l 全网扫描(范围)。l 根据目标主机数量制定扫描计划,每个月能保证至少完成一次对全部维护对象的安全扫描工作。l

3、 出具安全扫描结果并和维护人员进行面对面沟通确认,督促维护人员进行整改和加固,加固结束后进行再次复查并出具复查报告,对于不能加固的漏洞提供安全解决建议。系统上线安全检查:对于新的业务系统上线前,值守人员配合完成上线设备的安全检查工作,安全检查包含以下几项工作: 远程安全扫描l 通过使用现有远程安全评估系统对上线设备进行扫描,确保没有高、中等级的安全问题,对于低等级的安全问题,应确保该问题不会泄露设备敏感信息 本地安全检查l 配合安全加固的checklist 对上线设备进行检查,以确保上线设备已进行了必要的安全设置l 注:若已制定相关的安全准入规范,将使用提供的checklist替代的check

4、list 远程渗透测试l 对复杂的应用系统,如:WEB系统,根据需求进远程渗透测试1.1.3.1.1 渗透测试概述渗透测试(Penetration Test)是指是从一个攻击者的角度来检查和审核一个网络系统的安全性的过程。通常由安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。作为一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”的概念,通过实战和推演,让清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。1.1.3.1.2 渗透测试

5、意义从渗透测试中,客户能够得到的收益至少有:u 协助发现组织中的安全短板一次渗透测试过程也就是一次黑客入侵实例,其中所利用到的攻击渗透方法,也是其它具备相关技能的攻击者所最可能利用到的方法;由渗透测试结果所暴露出来的问题,往往也是一个企业或组织中的安全最短木板,结合这些暴露出来的弱点和问题,可以协助企业有效的了解目前降低风险的最迫切任务,使在信息安全方面的有限投入可以得到最大的回报。u 作为信息安全状况方面的具体证据和真实案例渗透测试的结果可以作为向投资方或管理人员提供的信息安全状况方面的具体证据,一份文档齐全有效的渗透测试报告有助于IT组织管理者以案例的形式向相关人员直观展示目前企业或组织的

6、安全现状,从而增强员工对信息安全的认知程度,提高相关人员的安全意识及素养,甚至提高组织在安全方面的预算。u 发现系统或组织里逻辑性更强、更深层次的弱点渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的安全问题;渗透测试的价值直接依赖于实施者的专业技能和素养但是非常准确,可以发现系统和组织里逻辑性更强、更深层次的弱点。u 从整体上把握组织或企业的信息安全现状信息安全是一个整体工程,一个完整和成功的渗透测试案例可能会涉及系统或组织中的多个部门、人员或对象,有助于组织中的所有成员意识到自己所在岗位对系统整体安全的

7、影响,进而采取措施降低因为自身的原因造成的风险,有助于内部安全的提升。1.1.3.1.3 渗透测试步骤渗透测试实际就是一个模拟黑客攻击的过程,因此其的实施过程也类似于一次完整的黑客攻击过程,我们将其划分为如下几个阶段: 预攻击阶段(寻找渗透突破口) 攻击阶段(获取目标权限) 后攻击阶段(扩大攻击渗透成果)如下图:1.1.3.1.3.1 预攻击阶段预攻击阶段主要是为了收集获取信息,从中发现突破口,进行进一步攻击决策。主要包括 网络信息,如网络拓补、IP及域名分布、网络状态等 服务器信息,如OS信息、端口及服务信息、应用系统情况等 漏洞信息,如跟踪最新漏洞发布、漏洞的利用方法等其利用到的方法及工具

8、主要有:l 网络配置、状态,服务器信息 Ping Traceroute Nslookup whois Finger Nbtstatl 其它相关信息(如WEB服务器信息,服务器管理员信息等) google、yahoo、baidu 等搜索引擎获取目标信息 企业组织名称、个人姓名、电话、生日、身份证号码、电子邮件等等(网站、论坛、社交工程欺骗)l 常规扫描及漏洞发现确认 NMAP端口扫描及指纹识别 利用各种扫描工具进行漏洞扫描(ISS、Nessus等) 采用 FWtester、hping3 等工具进行防火墙规则探测 采用 SolarWind 对网络设备等进行发现 采用 nikto、webinspec

9、t 等软件对 web 常见漏洞进行扫描 采用如AppDetectiv 之类的商用软件对数据库进行扫描分析l 应用分析(web及数据库应用) 采用 WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等工具进行分析对Web服务进行分析检测 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析 某些特定应用或程序的漏洞的手工验证检测(如sql注入、某些论坛网站的上传漏洞、验证漏洞,某些特定软件的溢出漏洞等) 采用类似OScanner 的工具对数据库进行分析 用 Ethereal 抓包协助分析1.1.3.1.3.2 攻击阶段攻击

10、阶段是渗透测试的实际实施阶段,在这一阶段根据前面得到的信息对目标进行攻击尝试,尝试获取目标的一定权限。在这一阶段,主要会用到以下技术或工具:l 账号口令猜解口令是信息安全里永恒的主题,在以往的渗透测试项目中,通过账号口令问题获取权限者不在少数。有用的账号口令除了系统账号如UNIX账号、Windows账号外,还包括一些数据库账号、WWW账号、FTP账号、MAIL账号、SNMP账号、CVS账号以及一些其它应用或者服务的账号口令。尤其是各个系统或者是应用服务的一些默认账号口令和弱口令账号。大多综合性的扫描工具都有相应的弱口令审核模块,此外,也可以采用Brutus、Hydra、溯雪等比较专业的账号猜解

11、工具。l 缓冲区溢出攻击针对具体的溢出漏洞,可以采用各种公开及私有的缓冲区溢出程序代码进行攻击,如下图:l 基于应用服务的攻击基于web、数据库或特定的B/S 或C/S 结构的网络应用程序存在的弱点进行攻击,常见的如SQL 注入攻击、跨站脚本攻击、一些特定网站论坛系统的上传漏洞、下载漏洞、物理路径暴露、重要文件暴露等均属于这一类型,特定的对象及其漏洞有其特定的利用方法,这里就不一一举例。1.1.3.1.3.3 后攻击阶段后攻击阶段主要是在达到一定的攻击效果后,隐藏和清除自己的入侵痕迹,并利用现有条件进一步进行渗透,扩大入侵成果,获取敏感信息及资源,长期的维持一定权限。这一阶段,一般主要进行3个

12、工作:1)植入后门木或者键盘记录工具等,获得对对象的再一次的控制权在真实的黑客入侵事件中,这一步往往还要进行入侵行为的隐藏比如清楚日志、隐藏后门木马服务、修补对象漏洞以防止他人利用等,但在渗透测试实例中却不需要如此,往往需要保留对象相应的日志记录,可以作为渗透测试的相关证据和参考信息。2)获得对象的完全权限这一步主要以破解系统的管理员权限账号为主,有许多著名的口令破解软件,如L0phtCrack、John the Ripper、Cain 等可以帮助我们实现该任务。3)利用已有条件,进行更深入的入侵渗透测试在成功获取某个对象的一定权限后,就可以利用该成果,以此对象为跳板,进行进一步的入侵渗透。在

13、这一步会重复预攻击阶段和攻击阶段的那些操作,因为前提条件的变化,可能实现许多先前不可能实现的渗透任务。此外,还这个阶段,还有一些有用的攻击方法也是比较有效的,比如Sniffer嗅探、跳板攻击、 IP欺骗、ARP欺骗与MITM(中间人)攻击等,都可以帮我们实现某些特定渗透结果。1.1.3.1.4 渗透测试流程渗透测试与安全风险评估、安全加固等安全服务一样,在具体实施中都有可能带来一些负面风险,因此一个严格的有效的实施流程是保证渗透测试正常实施的关键,安全渗透测试服务严格遵循以下的项目实施流程:1.1.3.1.4.1 制定方案并获得授权合法性即客户书面授权委托并同意实施方案,这是进行渗透测试的必要

14、条件。渗透测试首先必须将实施方法、实施时间、实施人员、实施工具等具体的实施方案提交给客户,并得到客户的书面委托和授权。实施方案大致包括下面几方面的内容: 项目基本情况及目标介绍 渗透测试实施方案及计划 渗透测试成果的审核确认应该做到客户对渗透测试所有细节和风险的知晓、所有过程都在客户的控制下进行,这也是专业渗透测试服务与黑客攻击入侵的本质不同。1.1.3.1.4.2 信息收集分析信息收集是每一步渗透攻击的前提,通过信息收集寻找渗透测试的突破口并细化渗透测试方案,有针对性地制定模拟攻击测试计划。信息收集主要涉及如下内容: 域名及IP分布 网络拓补、设备及操作系统OS 端口及服务情况 应用系统情况

15、 最新漏洞情况 其它信息(如服务器管理员的相关信息等)1.1.3.1.4.3 渗透测试方案细化根据预攻击阶段信息收集的结果,对渗透测试方案进行细化,主要是具体漏洞细节及针对这些漏洞的可能采用的测试手段,详细时间安排,以及可能带来的风险,需要客户配合或关注的地方等。方案细化后再次知会客户并取得客户同意授权才能进行下一步操作。1.1.3.1.4.4 渗透测试的实施在取得客户同意后,开始具体的实施过程,包括如下几方面内容: 获得目标系统权限 后门木马植入,保持控制权 跳板渗透,进一步扩展攻击成果 获取敏感信息数据或资源在实施过程中,特别提请注意的是采取的渗透测试技术及手段一定不能导致对象的业务中断和

16、工作异常,必须对对象的状态进行实时监控,必要的情况下可以要求客户协助进行。1.1.3.1.5 渗透测试报告渗透测试之后,针对每个系统需要向客户提供一份渗透测试报告相关系统网络渗透测试报告,报告十分详细的说明渗透测试过程中的得到的数据和信息,并且将会详细的纪录整个渗透测试的全部操作。渗透测试报告应包含如下内容:渗透结论包括目标系统的安全状况、存在的问题、渗透测试的结果等渗透测试项目的介绍包括项目情况、时间、参与人员、操作地点等渗透测试过程包括渗透测试的各个实施阶段中的方法、工具、技术及其操作细节等渗透测试的证据渗透测试的一些过程及证明文件解决方案针对渗透测试中发现的问题给出对应的解决办法和建议附

17、录部分渗透测试中的一些其它相关内容,如异常事件的记录和处理等1.1.3.2 三同步工作包括网络部、业务支撑与信息部,兼顾全部区公司新上线系统基线达标检查,新上线设备安全配置核查,各域新业务上线安全检查。1.1.3.2.1 新业务上线安全检查目标在新业务上线前,对相关的IT设备、业务系统应用进行安全检查,确保业务系统安全的入网上线,符合集团及上级机关的安全要求。1.1.3.2.2 新业务上线安全检查范围针对新系统/设备上线,提供安全检查技术服务,检查范围涵盖新系统/设备的以下方面:(1) 检查对象包括新业务系统的应用程序代码、承载新业务运行的IT设备,包括网络及安全设备、主机系统、数据库和中间件

18、(2) 检查内容包含IT设备的安全基线配置、安全漏洞1.1.3.2.3 新业务上线安全检查内容需提供管理支撑系统上线前安全检查服务。(1) 对现有的核心系统新版本上线进行上线前安全检查:对管理支撑网所有涉及重要核心系统,包括:网络部、业务支撑与信息部,兼顾全部区公司新上线系统基线达标检查,新上线设备安全配置核查,各域新业务上线安全检查;(2) 对新上线的业务系统及新上线设备提供以下服务: 安全漏洞检查,提供加固建议; 安全配置合规检查,依据集团安全配置规范,并提供相关系统的针对性加固规范书; 应用系统配置安全检查; 新上线业务如有互联网IP,须在互联网渗透测试; 新业务的安全域规划和边界访问控

19、制策略; 网络改造协助提供安全审计、建议和整改方案; 新上线业务如有web网站,对网站程序全面检查,提供应用安全加固建议;1.1.3.3 安全运维1.1.3.3.1 执行运维作业计划1、定期巡检设备,每周一次。2、执行天、周、月作业计划。3、定期开展设备升级和安全加固工作。1.1.3.3.2 设备运行运维网络部、业务支撑与信息系统部安全设备运行运维,提供安全事态周,月,季度报表并汇总输出,分析安全事态提供决策依据,及时处理安全事件;安全漏洞监测及新漏洞通告服务,安全预警服务,应急演练,应对上级安全检查准备工作。1、安全集中整合平台(包括漏洞扫描器、防病毒和补丁、WEB安全监测系统、web防篡改

20、、SOC、安全域网络设备);2、垃圾短信拦截平台协助运维;3、重要系统IDS、流量清洗设备运维(IDS、CMENT、DNS、网厅);4、僵木蠕系统监测等。1.1.3.3.2.1 设备运维目标及内容通过定期升级,对云定制化安全设备进行日常运维支撑,满足高可用、易用等使用要求。具体内容如下:按规定周期定期检查并总结设备规则版本及系统版本,并将规则版本升级至官方推荐版本、将系统版本(引擎版本)升级至官方推荐版本,并定期输出安全设备版本运维记录。定期进行安全设备状态检查、策略检查、接入检查、配置合规检查、配置备份、日志统计各项工作,并定期输出安全设备运营运维记录。结合云网络与业务特征优化安全设备告警监

21、控指标和处理方法,指导针对云计算环境下出现的新类型安全事件的分析及解决,不定期输出安全设备运营优化建议。1.1.3.3.2.2 设备运维服务流程采用的服务方式为两种:一种为技术人员现场值守,另一种是定期巡检结合故障现场服务。技术人员现场值守运行运维服务的基本操作流程如下图所示:定期巡检结合故障现场运行运维服务的基本操作流程如下图所示:1.1.3.3.2.3 网络、安全系统运维从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系统的运维管理。网络、安全系统基本服务内容:序号服务模块内容描述1现场备件安装配合进行,按备件到达现场时间工程师到达现场2现场软件升级首先分析软件升级的必要性和风

22、险,配合进行软件升级3现场故障诊断按服务级别:724小时 58小时4电话远程技术支持724小时5问题管理系统对遇到的问题进行汇总和发布(1)现场技术人员值守根据的需求提供长期的现场技术人员值守服务,保证网络的实时连通和可用,保障接入交换机、汇聚交换机和核心交换机的正常运转。现场值守的技术人员每天记录网络交换机的端口是否可以正常使用,网络的转发和路由是否正常进行,交换机的性能检测,进行整体网络性能评估,针对网络的利用率进行优化并提出网络扩容和优化的建议。现场值守人员还进行安全设备的日常运行状态的监控,对各种安全设备的日志检查,对重点事件进行记录,对安全事件的产生原因进行判断和解决,及时发现问题,

23、防患于未然。同时能够对设备的运行数据进行记录,形成报表进行统计分析,便于进行网络系统的分析和故障的提前预知。具体记录的数据包括: 配置数据 性能数据 故障数据(2)现场巡检服务现场巡检服务是对客户的设备及网络进行全面检查的服务项目,通过该服务可使客户获得设备运行的第一手资料,最大可能地发现存在的隐患,保障设备稳定运行。同时,将有针对性地提出预警及解决建议,使客户能够提早预防,最大限度降低运营风险。巡检包括的内容如下:编号巡检内容1硬件运行状态检查项目单板状态检查电源模块状态检查风扇状态检查整机指示灯状态检查机框防尘网检查机房温度、湿度检查设备地线检查2软件运行情况检查项目设备运行情况检查网络报

24、文分析设备对接运行状况检查路由运行情况检查3网络整体运行情况调查网络运行问题调查网络变更情况调查网络历史故障调查(3)网络运行分析与管理服务网络运行分析与管理服务是指技术服务工程师通过对网络运行状况、网络问题进行周期性检查、分析后,为客户提出指导性建议的一种综合性高级服务,其内容包括: 服务内容服务优点向客户提供网络专家电话号码。保证重大问题第一连线至网络专家。网络专家组每周与客户进行不少于2小时的电话技术交流以最小成本保证及时解答客户关心的技术问题,并就某一领域技术问题展开深层次沟通。每月向客户提交CASE汇总分析报告,并可扩展到每年17次(月度、季度、年度)使客户了解网络历史故障情况以及故

25、障预防建议,最大程度减少网络故障隐患,更高效的进行网络管理。(3)重要时刻专人值守服务保证重要时刻设备稳定运行对客户成功尤为关键,因此,可对客户提供重要时刻的专人现场值守支持,包括政府客户的重大会议期间、金融客户的年终结算日、运营商客户的生产网重大割接或其它任何客户认为可能对其业务运营产生重大影响的时刻。如需专人值守,客户需至少提前3周与授权服务商客户服务经理联系。对每位合约客户,授权服务商均需按事先合同约定提供专人值守服务。客户如需超出合同约定范围的更多值守支持,需额外支付相应人力和差旅费用。1.1.3.3.2.4 主机、存储系统运维提供的主机、存储系统的运维服务包括:主机、存储设备的日常监

26、控,设备的运行状态监控,故障处理,操作系统运维,补丁升级等内容。主机存储系统基本服务内容:序号服务模块内容描述1现场备件安装配合进行。按备件到达现场时间工程师到达现场2补丁服务消除软件漏洞给系统带来的安全隐患,并对安装补丁所引起的系统连锁反应进行合理的平衡。3升级服务对系统进行软件或硬件的升级,以改进、完善现有系统或消除现有系统的漏洞。4现场故障诊断按服务级别:724小时 58小时5电话远程技术支持724小时6问题管理系统对遇到的问题进行汇总和发布7系统优化对客户系统的括主机、存储设备、操作系统、提供优化服务。现场值守人员可进行监控管理的内容包括: CPU 性能管理; 内存使用情况管理; 硬盘

27、利用情况管理; 系统进程管理; 主机性能管理; 实时监控主机电源、风扇的使用情况及主机机箱内部温度; 监控主机硬盘运行状态; 监控主机网卡、阵列卡等硬件状态; 监控主机HA运行状况; 主机系统文件系统管理; 监控存储交换机设备状态、端口状态、传输速度; 监控备份服务进程、备份情况(起止时间、是否成功、出错告警); 监控记录磁盘阵列、磁带库等存储硬件故障提示和告警,并及时解决故障问题; 对存储的性能(如高速缓存、光纤通道等)进行监控。1.1.3.3.2.5 数据库系统运维提供的数据库运行运维服务是包括主动数据库性能管理,数据库的主动性能管理对系统运维非常重要。通过主动式性能管理可了解数据库的日常

28、运行状态,识别数据库的性能问题发生在什么地方,有针对性地进行性能优化。同时,密切注意数据库系统的变化,主动地预防可能发生的问题。提供的数据库运行运维服务还包括快速发现、诊断和解决性能问题,在出现问题时,及时找出性能瓶颈,解决数据库性能问题,运维高效的应用系统。的数据库运行运维服务,主要工作是使用技术手段来达到管理的目标,以系统最终的运行运维为目标,提高的工作效率。具体数据库运行运维监控的基本服务内容包括:序号服务模块内容描述1数据库7*24电话支持服务每周7天,每天24小时支持中心电话,电子邮件答询,以满足业务发展的需要。产品技术专家直接同客户对话,帮助解决客户提出的疑难问题。根据问题的严重程

29、度,将优先解决客户认为是关键而紧急的任务。对客户提出的一般性问题进行技术咨询、指导。定期的客户管理报告, 避免问题再度发生。2数据库产品现场服务响应数据库宕机数据坏块影响业务不能进行的产品问题软件产品的更新及运维。3数据库产品系统健康检查对系统的配置及运作框架提出建议,以帮助您得到一个更坚强可靠的运作环境降低系统潜在的风险,包括数据丢失、安全漏洞、系统崩溃、性能降低及资源紧张检查并分析系统日志及跟踪文件,发现并排除数据库系统错误隐患检查数据库系统是否需要应用最新的补丁集检查数据库空间的使用情况协助进行数据库空间的规划管理检查数据库备份的完整性监控数据库性能确认系统的资源需求明确您系统的能力及不

30、足优化Server的表现通过改善系统环境的稳定性来降低潜在的系统宕机时间4数据库产品性能调优分析的应用类型和行为评价并修改数据库的参数设置评价并调整数据库的数据分布评价应用对硬件和系统的使用情况,并提出建议利用先进的性能调整工具实施数据库的性能调整培训有关性能调整的概念提供完整的性能调整报告和解决方法1.1.3.3.2.6 中间件运维中间件管理是指对中间件的日常运维管理和监控工作,提高对中间件平台事件的分析解决能力,确保中间件平台持续稳定运行。中间件监控指标包括配置信息管理、故障监控、性能监控。n 执行线程:监控WebLogic配置执行线程的空闲数量。n JVM内存:JVM内存曲线正常,能够及

31、时的进行内存空间回收。n JDBC连接池:连接池的初始容量和最大容量应该设置为相等,并且至少等于执行线程的数量,以避免在运行过程中创建数据库连接所带来的性能消耗。n 检查WEBLOG日志文件是否有异常报错n 如果有WEBLOG集群配置,需要检查集群的配置是否正常。1.1.3.3.2.7 运维服务管理制度1.1.3.3.2.7.1 服务时间(1) 接收服务请求和咨询:在5*8 小时工作时间内设置由专人职守的热线电话,接听内部的服务请求,并记录服务台事件处理结果。(2) 在非工作时间设置有专人7*24 小时接听的电话热线,用于解决内部的技 术问题以及接听7*24 小时机房监控人员的机房突发情况汇报

32、。(3) 服务响应时间:故障级别响应时间故障解决时间I级:属于紧急问题;其具体现象为:系统崩溃导致业务停止、数据丢失。30分钟,30小时内提交故障处理方案1小时以内II级:属于严重问题;其具体现象为:出现部分部件失效、系统性能下降但能正常运行,不影响正常业务运作。30分钟,30小时内提交故障处理方案2小时以内III级:属于较严重问题;其具体现象为:出现系统报错或警告,但业务系统能继续运行且性能不受影响。30分钟,30小时内提交故障处理方案12小时以内IV级:属于普通问题;其具体现象为:系统技术功能、安装或配置咨询,或其他显然不影响业务的预约服务。30分钟,30小时内提交故障处理方案24天内技术

33、支持人员在解决故障时,会最大限度保护好数据,做好故障恢复的文档,力争恢复到故障点前的业务状态。对于“系统瘫痪,业务系统不能运转”的故障级别,如果不能于1小时内解决故障,将在2小时内提出应急方案,确保业务系统的运行。故障解决后24小时内,提交故障处理报告。说明故障种类、故障原因、故障解决中使用的方法及故障损失等情况。1.1.3.3.2.7.2 行为规范(1)遵守的各项规章制度,严格按照相应的规章制度办事。(2)与运行运维体系其他部门和环节协同工作,密切配合,共同开展技术支持工作。(3)出现疑难技术、业务问题和重大紧急情况时,及时向负责人报告。(4)现场技术支持时要精神饱满,穿着得体,谈吐文明,举

34、止庄重。接听电话时要文明礼貌,语言清晰明了,语气和善。(5)遵守保密原则。对被支持单位的网络、主机、系统软件、应用软件等的密码、核心参数、业务数据等负有保密责任,不得随意复制和传播。1.1.3.3.2.7.3 现场服务支持规范运维服务人员要做到耐心、细心、热心的服务。工作要做到事事有记录、事事有反馈、重大问题及时汇报。严格遵守工作作息时间,严格按照服务工作流程操作。(1) 现场支持工程师应着装整洁、言行礼貌大方,技术专业,操作熟练、严谨、规范;现场支持时必须遵守单位的相关规章制度。(2) 现场支持工程师在进行现场支持工作时必须在保证数据和系统安全的前提下开展工作。 (3) 现场支持时出现暂时无

35、法解决的故障或其他新的故障时,应告知并及时上报负责人,寻找其他解决途径。(4)故障解决后,现场支持工程师要详细记录问题的发生时间、地点、提出人和问题描述,并形成书面文档,必要时应向介绍故障出现的原因及预防方法和解决技巧。1.1.3.3.2.7.4 问题记录规范根据使用人员提出问题的类别,将问题分为咨询类问题和系统缺陷类问题二类:咨询类问题是指通过服务热线或现场解疑等方式能够当场解决提出的问题,具有问题解答直接、快速和实时的特点,该问题到现场支持人员处即可中止,对于该类问题的记录可使用咨询类问题记录模版进行记录。系统缺陷类问题是指使用人员提出的问题涉及到系统相应环节的确认修改,需要经过逐级提交、

36、诊断、确认、处理和回复等环节,处理解决需要各外包服务项目组的分析确认,问题有解决方案后,将解决方案反馈给。具体提交流程如下:(1) 问题提交。应用信息系统的发现属于系统缺陷类的问题时,填写系统缺陷类问题提交单,提交服务支持人员。(2) 问题分析。服务支持接到提交的问题单,要组织相应人员对问题单中描述的问题进行分析研判,确定问题的类型(技术问题、业务问题或者操作问题)。属于技术问题,提交服务技术人员对存在的问题提出具体的处理意见和建议;属于业务问题,提交服务业务人员进行处理;属于操作问题,可安排相关人员对问题提出人进行解释,并将系统缺陷类问题提交单转为系统咨询类问题提交单。(3) 问题确认、解决

37、。服务的技术人员和业务人员收到系统缺陷类问题提交单后,对提交的问题进行归类汇总和分析、确认。可以解决的,明确问题解决的具体处理建议和措施,经主管签字同意后,交实施人员进行解决方案的实施。服务人员确认是否解决,并将解决方法附在系统缺陷类问题提交单上反馈给问题提出人员。(4) 问题上报。服务人员收到经业务或技术人员确认的系统缺陷类问题提交单后, 上报上级部门。(5)问题回复。服务人员根据提交的问题进行分析,制定解决方案并进行实施解决,同时做好变更记录。将解决方案汇总后及时向问题提交单位或问题交办客户作出回复,并将分析过程和问题产生原因一并提交。1.1.3.3.3 安全预警服务借助系统网络上已经部署

38、的安全设备,进行安全检测分析,为保证业安全稳定运行,值守期间每天对设备策略日志进行实施观察并根据业务开展情况进行策略调整。1.1.3.3.3.1 安全运维监控中心结合已有安全设备监控日志信息输出安全分析报告。安全预警通告由统一发出,现场值守人员在接收到安全通告后,对通告内容进行必要的关注,同时,结合资产信息表来确认哪些业务相关的系统可能面临安全威胁,对于此类业务系统,将通知其管理员加强关注并进行必要的修补。基于关键业务点面向业务系统可用性和业务连续性进行合理布控和监测,以关键绩效指标指导和考核信息系统运行质量和运维管理工作的实施和执行,使用全面覆盖信息系统的监测中心,并对各类事件做出快速、准确

39、的定位和展现。实现对信息系统运行动态的快速掌握,以及运行运维管理过程中的事前预警、事发时快速定位。其主要包括:1.集中监控:采用开放的、遵循国际标准的、可扩展的架构,整合各类监控管理工具的监控信息,实现对信息资产的集中监视、查看和管理的智能化、可视化监控系统。监控的主要内容包括:基础环境、网络、通信、安全、主机、中间件、数据库和核心应用系统等。2.综合展现:合理规划与布控,整合来自各种不同的监控管理工具和信息源,进行标准化、归一化的处理,并进行过滤和归并,实现集中、综合的展现。3.快速定位和预警:经过同构和归并的信息,将依据预先配置的规则、事件知识库、关联关系进行快速的故障定位,并根据预警条件

40、进行预警。1.1.3.3.3.2 安全运维告警中心基于规则配置和自动关联,实现对监控采集、同构、归并的信息的智能关联判别,并综合的展现信息系统中发生的预警和告警事件,帮助运维管理人员快速定位、排查问题所在。同时,告警中心提供多种告警响应方式,内置与事件响应中心的工单和预案处理接口,可依据事件关联和响应规则的定义,触发相应的预案处理,实现运维管理过程中突发事件和问题处理的自动化和智能化。其中只要包括:事件基础库运维:是事件知识库的基础定义,内置大量的标准事件,按事件类型进行合理划分和运维管理,可基于事件名称和事件描述信息进行归一化处理的配置,定义了多源、异构信息的同构规则和过滤规则。智能关联分析

41、:借助基于规则的分析算法,对获取的各类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生的网络环境、资产重要程度,对安全事件进行深度分析,消除安全事件的误报和重复报警。综合查询和展现:实现了多种视角的故障告警信息和业务预警信息的查询和集中展现。告警响应和处理:提供事件生成、过滤、短信告警、邮件告警、自动派发工单、启动预案等多种响应方式,内置监控界面的图形化告警方式;提供与事件响应中心的智能接口,可基于事件关联响应规则自动生成工单并触发相应的预案工作流进行处理。1.1.3.3.3.3 安全运维事件响应中心借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳

42、实践指南,借助工作流模型参考等标准,实施图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,通过科学的、符合运维管理规范的工作流程进行处置,在处理过程中实现电子化的自动流转,无需人工干预,缩短了流程周期,减少人工错误,并实现对事件、问题处理过程中的各个环节的追踪、监督和审计。其中包括:图形化的工作流建模工具:实现预案建模的图形化管理,简单易用的预案流程的创建和运维,简洁的工作流仿真和验证。可配置的预案流程:所有运维管理流程均可由自行配置定义,即可实现ITIL/ITSM的主要运维管理流程,又可根据的实际管理要求和规范,配置个性化的任务、事件处理流程。智能化的自动派单:智能的

43、规则匹配和处理,基于管理规范的自动处理,降低事件、任务发起到处理的延时,以及人工派发的误差。全程的事件处理监控:实现对事件响应处理全过程的跟踪记录和监控,根据ITIL管理建议和运维要求,对事件处理的响应时限和处理时限的监督和催办。事件处理经验的积累:实现对事件处理过程的备案和综合查询,帮助在处理事件时查找历史处理记录和流程,为运维管理工作积累经验。1.1.3.3.3.4 安全运维审核评估中心该中心提供对信息系统运行质量、服务水平、运维管理工作绩效的综合评估、考核、审计管理功能。其中包括:评估:遵循国际和工业标准及指南平台的运行质量评估框架,通过评估模型使了解运维需求、认知运行风险、采取相应的保

44、护和控制,有效的保证信息系统的建设投入与运行风险的平衡,系统地保证信息化建设的投资效益,提高关键业务应用的连续性。考核:是为了在评价过程中避免主观臆断和片面随意性,应实现工作量、工作效率、处理考核、状态考核等功能。审计:是以跨平台多数据源信息安全审计为框架,以电子数据处理审计为基础的信息审计系统。主要包括:系统流程和输入输出数据以及数据接口的完整性、合规性、有效性、真实性审计。1.1.3.3.3.5 以信息资产管理为核心IT资产管理是全面实现信息系统运行运维管理的基础,提供的丰富的IT资产信息属性运维和备案管理,以及对业务应用系统的备案和配置管理。基于关键业务点配置关键业务的基础设施关联,通过

45、资产对象信息配置丰富业务应用系统的运行运维内容,实现各类IT基础设施与关键业务的有机结合,以及全面的综合监控。这其中包括:综合运行态势:是全面整合现有各类设备和系统的各类异构信息,包括网络设备、安全设备、应用系统和终端管理中各种事件,经过分析后的综合展现界面,注重对信息系统的运行状态、综合态势的宏观展示。系统采集管理:以信息系统内各种IT资源及各个核心业务系统的监控管理为主线,采集相关异构监控系统的信息,通过对不同来源的信息数据的整合、同构、规格化处理、规则匹配,生成面向运行运维管理的事件数据,实现信息的共享和标准化。系统配置管理:从系统容错、数据备份与恢复和运行监控三个方面着手自身的运行运维

46、体系,采用平台监测器实时监测、运行检测工具主动检查相结合的方式,构建一个安全稳定的系统。1.1.3.3.4 应急响应演练1.1.3.3.4.1 人员支撑技术手段安全事件分类与定级安全事件发生后,建议由中国公司负责人对信息安全事件进行评估,确定信息安全事件的类别与级别。针对最常见的主流攻击手段,通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成系统异常或对系统当前运行造成潜在危害的信息安全事件。共分成如下几类:l 拒绝服务攻击l 恶意代码l 非授权访问攻击l 不当应用根据安全事件的性质和严重程度划分等级,分别指定问题确诊时限,和提供解决方案

47、的时限。安全事件分级定义如下:表 1.1 安全事件定级事件级别严重程度事件定义I轻微网络或业务系统出现故障,但暂时不影响业务系统的运行。II普通网络或业务系统出现异常,运行效率降低或出现错误。III严重网络或业务系统无法正常工作。IV紧急网络或业务系统中断或瘫痪。安全事件检测和分析介绍出现列举的四类安全事件,覆盖了常见的攻击手段和现象,客户可根据如下描述进行初步判断和分析,如现象和以下描述吻合应立即启动应急流程,并第一时间通知。l 拒绝服务攻击l 恶意代码l 非授权访问攻击l 不当应用应急启动应急启动,建议由中国公司安全运维小组发起,第一时间提供技术响应支持。5.12应急流程形成724小时应急

48、响应机制(包括现场值守人员和远程后台支持团队),在接收到应急请求或者发生安全事件后,经过初步判断事件类别,通过现象分析、人员访谈取得应急请求或者安全事件的定位,同时分析原因,最终拿出解决方案并协助客户恢复业务和持续跟踪。应急响应时限l 一般需求响应,响应时限为24小时内;l 一般安全事件响应,响应时限为12小时内;l 重大安全事件响应,响应时限为2小时内;l 需要现场解决的必须保证1小时内到达现场。人员保障l 应急响应团队,从本地(包括驻场人员)、分支、总部三级,都有实现技术人员互备;l 支持人员拥有多年的安全行业从业经验,有比较丰富的安全事件处理经验;l 针对重大活动安保,专门在公司内部进行

49、了流程梳理和相关团队人员的培训,确保协调一致、沟通的有效和及时。设备保障为中国公司预备了各安全设备,用于预防或应对信息安全突发事件。在本地为为此项目提供安全服务项目经验丰富的高级安全工程师3名,本地工程师按照要求远程或者现场及时准确的处理紧急安全事件,具体响应时间详见【应急响应事件时间】1.1.3.3.4.2 应急相应标准机制l 紧急响应服务服务流程如下所示:准备工作:l 客户事件档案l 与客户就故障级别进行定义l 准备安全事件紧急响服务相关资源l 为一个突发事件的处理取得管理方面支持l 组建事件处理队伍l 提供易实现的初步报告l 制定一个紧急后备方案l 随时与管理员保持联系识别事件:l 在指

50、定时间内指派安全服务小组去负责此事件l 事件抄送专家小组l 初步评估,确定事件来源l 注意保护可追查的线索,诸如立即对日志、数据进行备份(该保存在磁带上或其它不联机存储设备)l 联系客户系统的相关服务商厂商缩小事件的影响范围:l 确定系统继续运行的风险如何,决定是否关闭系统及其它措施l 客户相关工作人员与本公司相关工作人员保持联系、协商l 根据求制定相的急措施 解决问题:l 事件的起因分析l 事后取证追查l 后门检查l 漏洞分析l 提供解决方案l 结果提交专家小组审核后续工作:l 检查是不是所有的服务都已经恢复l 攻击者所利用的漏洞是否已经解决l 其发生的原因是否已经处理l 保险措施,法律声明

51、/手续是否已经归档l 急响步骤是否要修改l 生成紧急响报告l 拟定一份事件记录和跟踪报告l 事件合并/录入专家信息知识库1.1.3.3.4.3 应急响应事件时间承诺提供运维服务的724小时电话响应和现场技术支持服务,包括对安全评估、渗透测试、安全加固等方面的支持和各种与相关的技术问题解答;提供故障诊断分析和解决方案;严重故障导致系统不能正常运行,最快在20分钟以内现场人员配合甲方完成故障处理工作。故障响应和解决时限:响应时间解决时限接到服务请求后5分钟内给予答复,15分钟内到达现场;20分钟内修复1.1.3.3.4.4 应急响应标准流程公司对所提供的安全应急响应服务制定了完善的应急流程,如果在

52、系统运行过程中出现任何不可预知的安全事件,都要严格按照以下流程进行应急响应:1.1.3.3.4.5 安全应急事件处理如果在安全服务过程中出现一些不可预知的安全事件,则在事件处理完毕后出具相应的事件报告。1.1.3.3.4.6 应急响应服务内容针对信息系统提供最少4次/年的应急响应服务,在信息系统运行工作期间,若出现突发紧急事件(病毒爆发、严重攻击、信息外泄、网络入侵),安全应急人员迅速响应并进行有效处理,协助恢复业务系统,对发生的安全事件需编制分析报告及整改建议。1.1.3.4 系统运维不限于安全集中整合平台、安全域、垃圾短信拦截平台、IDS和流量清洗等1.1.3.4.1 系统运维概述系统运维

53、工作在整个系统生命周期中常常被忽视。人们往往热衷于项目实施,当实施工作完成以后,多数情况下实施队伍被解散或撤走,而在系统开始运行后并没有配置适当的系统运维人员。这样,一旦系统发生问题或环境发生变化,最终将无从下手,这就是为什么有些信息系统在运行环境中长期与旧系统并行运行不能转换,甚至最后被废弃的原因。随着信息系统应用的深入,以及使用寿命的延长,系统运维的工作量将越来越大。系统运维的费用往往占整个系统生命周期总费用的60%以上,因此有人曾以浮在海面的冰山来比喻项目实施与运维的关系,项目实施工作如同冰山露出水面的部分,容易被人看到而得到重视,而系统运维工作如同冰山浸在水下部分,体积远比露出水面的部

54、分大得多,但由于不易被人看到而常被忽视:从另一方面来看,相对具有“开创性”的项目实施来讲,系统运维工作属于“继承性”工作,挑战性不强,成绩不显著,使很多技术人员不安心于系统运维工作,这也是造成人们重视实施而轻视运维的原因。但系统运维是信息系统可靠运行的重要技术保障,必须给予足够的重视1.1.3.4.2 系统运维流程的每个运维请求都以书面形式的“运维申请报告”向运维管理员提出,对于纠错性运维,报告中必须完整描述出现错误的环境,包括输入数据、输出数据以及其他系统状态信息;对于适应性和完善性运维,应在报告中提出简要的需求规格说明书。运维管理员根据提交的申请,召集相关的系统管理员对运维申请报告的内容进

55、行核实和评价。对于情况属实并合理的运维要求,应根据运维的性质、内容、预计工作量、缓急程序或优先级以及修改所响系统的运行,则应安排立即开始修改工作;如果运维不是很严重,可与其他运维项目结合起来从运维实施资源上统筹安排;对于适应性或完善性运维要求,高优先级的安排在运维计划中,优先级不高的可视为一个新的实施项目组织实施。运维计划的内容应包括:运维工作的范围、所需资源、确认的需求、运维费用、维修进度安排以及验收标准产生的变化结果等,编制运维报告,提交运维控制部门审批。运维控制部门从整个系统出发,从业务功能合理性和技术可行性两个方面对运维要求进行分析和审查,并对修改所产生的影响做充分的估计,对于不妥的运

56、维要求在与协商的条件下予以修改或撤销。通过审批的运维报告,有运维管理员根据具体情况制定运维计划。对于纠错性运维,估计其缓急程度,如果运维十分紧急,严重影等。运维管理员将运维计划下达给系统管理员,有系统管理员安计划进行具体的修改工作。修改后应经过严格的测试,以验证运维工作的质量。测试通过后,再由和管理部门对其进行审核确认,不能完全满足运维要求的应返工修改。只有经过确认的运维成果才能对系统的相应文档进行更新,最后交付使用。系统运维之所有要按照严格的步骤进行,是为了防止未经允许的擅自修改系统,因为无论是直接找程序人还是程序人员自行修改程序,都将引起系统混乱,如出现不及时更新文档造成程序与文档不一致,

57、多个人修改的结果不一致,以及缺乏全局考虑的局部修改等。当然运维审批过程的环节多也可能带来反应速度慢,因此当系统发生恶性或紧急故障时,也即出现所谓“救火”的运维要求是,需立即动用资源解决问题,以保证业务工作的连续进行。为了评价运维的有效性,确定系统的质量,记载系统所经历过的运维内容,应将运维工作的全部内容以文档的规范化形式记录下来,主要包括运维对象、规模、语言、运行和错误发生的情况,运维所进行的修改情况,以及运维所付出得代价等,作为项目实施文档的一部分,形成历史资料,以便于日后备查。运维旧意味着对系统进行修改,修改对于系统来讲有一些副作用,即由于修改而出现错误或其他不合要求的行为,这种副作用主要

58、来自3个方面:第一对源代码的修改可能会引入新的错误,一般可以通过回归测试发现这类副作用;第二,对数据结构进行修改,如局部或全局变量的重新定义,文件格式的修改等,可能会带来数据的不匹配等错误,在修改时必须参照系统文件中关于数据结构的详细描述和模块间的数据交叉引用表,以防局部的修改影响全局的整体作用;第三,任何对源程序的修改,如不能对相应的文档进行更新,造成源程序与文档的不一致,必将给今后的应用和运维工作造成混乱。在系统运维中,应该注意以上3个问题,以避免修改带来的副作用。另外,在安排系统运维人员工作时应注意,不仅要使每个人员的运维职责明确,而且对每一个子系统或模块至少应安排两个人可以进行运维工作

59、,这样可以避免系统运维工作对某个人的过分依赖,防止由于工作调动等原因,使运维工作受到影响,应尽量保持运维人员队伍的稳定性,在系统运行尚未暴露出问题时,运维人员应着重于熟悉掌握系统的有关文档,了解功能的程序实现过程,一旦运维要求提出后,他们就应快速高质量地完成运维工作。最后,应注意系统运维的限度问题。系统运维是在原有系统的基础上进行修改,调整和完善。使系统能够不断适应新环境、新需要。但一个系统终会有生命周期结束的时候,当对系统的修改不再奏效,或修改的困难很多且工作量很大、花费过大,以及改进、完善的内容远远超出原系统的设计要求时,就应提出研制新系统的要求,从而开始一个新的系统生命周期。1.1.3.

60、4.3 系统运维的内容系统运维是面向系统中各个构成因素的,按照运维对象不同,系统运维的内容可分为以下几类:(1)系统应用程序运维。应用软件运维是系统运维的最主要内容。它是指对相应的应用程序及有关文档进行的修改和完善。系统的业务处理过程是通过应用程序的运行而实现的,一旦程序发生问题或业务发生变化,就必然地引起程序的修改和调整,因此系统运维的主要活动是对程序进行运维。(2)数据运维。数据库是支撑业务运作的基础平台,需要定期检查运行状态。业务处理对数据的需求是不断发生变化的,除了系统中主体业务数据的定期正常更新外,还有许多数据需要进行不定期的更新,或随环境或业务的变化而进行调整,以及数据内容的增加、

61、数据结构的调整。此外,数据的备份与恢复等,都是数据运维的工作内容。(3)代码运维。代码运维是指对原有的代码进行的扩充、添加或删除等运维工作。随着系统应用范围的扩大,应用环境的变化,系统中的各种代码都需要进行一定程度的增加、修改、删除,以及设置新的代码。(4)硬件设备运维。主要就是指对主机及外设的日常运维和管理,如机器部件的清洗、润滑,设备故障的检修,易损部件的更换等,这些工作都应由专人负责,定期进行,以保证系统正常有效地工作。(5)机构和人员的变动。信息系统是人机系统,人工处理也占有重要地位,人的作用占主导地位。为了使信息系统的流程更加合理,有时涉及到机构和人员的变动。这种变化往往也会影响对设

62、备和程序的运维工作。1.1.3.4.4 系统运维的类型系统运维的重点是系统应用软件的运维工作,按照软件运维的不同性质划分为下述4种类型:(1)纠错性运维。由于系统测试不可能揭露系统存在的所有错误,因此在系统投入运行后频繁的实际应用过程中,就有可能暴露出系统内隐藏的错误。诊断和修正系统中遗留的错误,就是纠错性运维。纠错性运维时在系统运行中发生异常或故障时进行的,这种错误往往是遇到了从未用过的输入数据组合或是在与其他部分接口处产生的,因此只是在某些特定的情况下发生。有些系统运行多年以后才暴露出在项目实施中遗留的问题,这是不足为奇的。(2)适应性运维。适应性运维时为了使系统适应环境的变化而进行的运维工作。一方面计算机科学技术迅速发展,硬件的更新周期越来越短,新的操作系统和原来操作系统的新版本不断推出,外部设备和其

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!