启明星辰网络安全风险评估白皮书

上传人:d**** 文档编号:196549333 上传时间:2023-03-30 格式:DOCX 页数:23 大小:268.05KB
收藏 版权申诉 举报 下载
启明星辰网络安全风险评估白皮书_第1页
第1页 / 共23页
启明星辰网络安全风险评估白皮书_第2页
第2页 / 共23页
启明星辰网络安全风险评估白皮书_第3页
第3页 / 共23页
资源描述:

《启明星辰网络安全风险评估白皮书》由会员分享,可在线阅读,更多相关《启明星辰网络安全风险评估白皮书(23页珍藏版)》请在装配图网上搜索。

1、启明屋屐$金第一章网络安全现状与问题1.1目前安全解决方案的盲目性现在有很多公司提供各种各样的网络安全解决方案,包括加密、身份认证、 防病毒、防黑客等各个方面,每种解决方案都强调所论述方面面临威胁的严重性, 自己在此方面的卓越性,但对于用户来说这些方面是否真正是自己的薄弱之处, 会造成多大的损失,如何评估,投入多大可以满足要求,对应这些问题应该采取 什麽措施,这些用户真正关心的问题却很少有人提及。1.2网络安全规划上的滞后网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等 行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再 加上各种各样的安全产品与安全服务,

2、使用户摸不着头脑,没有清晰的思路,其 原因是由于没有一套完整的安全体系,不能从整体上有所把握。在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控的 趋势下,安全规划显然未跟上网络管理方式发展的趋势。第二章网络动态安全防范体系用户目前接受的安全策略建议普遍存在着“以偏盖全”的现象,它们过分强调了某个方 面的重要性,而忽略了安全构件(产品)之间的关系。因此在客户化的、可操作的安全策略 基础上,需要构建一个具有全局观的、多层次的、组件化的安全防御体系。它应涉及网络边 界、网络基础、核心业务和桌面等多个层面,涵盖路由器、交换机、防火墙、接入服务器、 数据库、操作系统、DNS、WWW、MA

3、IL及其它应用系统。静态的安全产品不可能解决动态的安全问题,应该使之客户化、可定义、可管理无论 静态或动态(可管理)安全产品,简单的叠加并不是有效的防御措施,应该要求安全产品构 件之间能够相互联动,以便实现安全资源的集中管理、统一审计、信息共享。目前黑客攻击的方式具有高技巧性、分散性、随机性和局部持续性的特点, 因此即使是多层面的安全防御体系,如果是静态的,也无法抵御来自外部和内部 的攻击,只有将众多的攻击手法进行搜集、归类、分析、消化、综合,将其体系 化,才有可能使防御系统与之相匹配、相耦合,以自动适应攻击的变化,从而形成动态的安全防御体系。网络的安全是一个动态的概念。网络的动态安全模型能够

4、提供给用户更完整、更合理的 安全机制,全网动态安全体系可由下面的公式概括:网络安全=风险分析+制定策略+防御系统+安全管理+安全服务动态安全模型,如图所示。范体系安全技术安全管理保障体系安全服务支持体系动态安全体系从安全体系的可实施、动态性角度,动态安全体系的设计充分考虑到风险评估、安全策 略的制定、防御系统、安全管理、安全服务支持体系等各个方面,并且考虑到各个部分之间 的动态关系与依赖性。进行风险评估和提出安全需求是制定网络安全策略的依据。风险分析(又称风险评估、 风险管理),是指确定网络资产的安全威胁和脆弱性、并估计可能由此造成的损失或影响的 过程。风险分析有两种基本方法:定性分析和定量分

5、析。在制定网络安全策略的时候,要从 全局进行考虑,基于风险分析的结果进行决策,建议公司究竟是加大投入,采取更强有力的 保护措施,还是容忍一些小的损失而不采取措施。因此,采取科学的风险分析方法对公司的 网络进行风险分析是非常关键的。一旦确定有关的安全要求,下一步应是制定及实施安全策略,来保证把风险控制在可接 受的范围之内。安全策略的制定,可以依据相关的国内外标准或行业标准,也可以自己设计。 有很多方法可以用于制定安全策略,但是,并不是每一组安全策略都适用于每个信息系统或 环境,或是所有类型的企业。安全策略的制定,要针对不同的网络应用、不同的安全环境、 不同的安全目标而量身定制,各公司应该按照自己

6、的要求,选择合适的安全体系规划网络的 安全。制定自己的安全策略应考虑以下三点内容:(1)评估风险。(2)企业与合作伙伴、供 应商及服务提供者共同遵守的法律、法令、规例及合约条文。(3)企业为网络安全运作所订 立的原则、目标及信息处理的规定。安全管理贯穿在安全的各个层次实施。实践一再告诉人们仅有安全技术启圈星辰)曲* ViWi*F.bxufl xd防范,而无严格的安全管理体系相配套,是难以保障网络系统安全的。必须制定 一系列安全管理制度,对安全技术和安全设施进行管理。从全局管理角度来看, 要制定全局的安全管理策略;从技术管理角度来看,要实现安全的配置和管理; 从人员管理角度来看,要实现统一的用户

7、角色划分策略,制定一系列的管理规范。 实现安全管理应遵循以下几个原则:可操作性原则;全局性原则;动态性原则; 管理与技术的有机结合;责权分明原则;分权制约原则;安全管理的制度化。第三章动态风险分析根据木桶原理,木桶所能容纳水的多少是由木桶壁中最短那块木头决定的, 同样,一个网络系统中最主要的威胁是由最薄弱的安全漏洞决定的,往往解决最 主要的安全问题可以使系统的安全性有很大提高。动态风险分析主要解决的问题就是系统的从错综复杂的用户环境中找出被 评估系统中的薄弱之处,评估发生此类问题造成的损失,提供最佳的解决方案, 使用户清楚的知道被评估系统中面临的威胁是什麽,最主要的问题是什麽,避免 在网络安全

8、方面的盲目性,获得最佳的投资效费比。如下图所示定义问题的范围要有什么信息及为什么?定义企业的安全策略把企业的信息资产重新估价把问题的关切程度顺序排好进行风险评估找出有什么威胁V弄清楚企业的网络配置找出有那些漏洞顺序选出要实施的保障措施是否能接受所余下的风险_进行风险管理实施选定的安全保障措施监控这些措施的有效性 重新衡量现有状况不 4继续保持现状新的业务需求启3.1定义范围动态安全风险分析的第一步就是要确定被保护系统的范围,即确定我 们有什么资源、要保护什么资源,如:信息发布系统,WWW系统等。办公系统,如Email系统、总部及分部办公系统等。其次是要定义用户对选定资源中各系统的关切顺序,不同

9、系统遭受破 坏后带来的损失是不一样的,如交易系统中的交易服务器的重要程度应是 最高的。3.2威胁评估与分析确定了风险管理范围后,在充分分析系统现状的基础上,一方面进一步分 析可能存在的安全威胁,及其传播途径,另一方面通过对网络、系统等各个环节 的脆弱性分析,验证这些威胁对系统的危害程度,找出主要安全问题。3.2.1现状调查与分析现状调查是风险管理的基础,根据用户的总体要求对用户环境和安全现状进 行全面和细致的调查,可以准确理解用户安全需求。下一步进行的威胁分析及脆弱性分析将针对用户环境中的网络系统、服务器 系统、应用系统以及数据系统等展开安全分析工作,因此用户现状调查也必须针 对这些方面进行。

10、用户现状调查的主要内容如下图所示。用户现状调查用户现状调查总结最后生成用户现状调查总结是对用户现状调查过程的总结报告。它总结性描 述启明星辰对用户现状及用户系统安全性的大概印象。包括以下内容:用户环境中各个设备及所含系统的大致情况,主要针对与安全漏洞有关的项 目。用户对安全策略的要求。对用户系统安全性的初步分析。3.2.2 面临威胁种类由于政府业是个开放化、社会化的行业,其信息系统由封闭式系统逐步转向 开放式系统,势必存在着诸多不安全风险因素,主要包括:系统错误主要包括系统设计缺陷、系统配置管理问题等,如操作系统漏洞、用户名管 理问题,弱身份认证机制等;内部人员作案个别政府职员利用自己掌握的内

11、部系统或数据信息,从事非法挪用资金、破 坏系统等活动;黑客攻击黑客主要利用分部工作站、电话、互联网等设备进行非法网络或查看、复制、 修改数据,常见攻击手法有:启朋屋庙$龄*后门由于设计、维护或者黑客的攻击而产生的计算机系统的一个安全漏洞,通过 它一个隐藏的软件或硬件工具可以绕过安全系统的控制进行信息访问。缓冲区溢出大量的数据进入程序堆栈,导致返回地址被破坏,恶意准备的数据能够导致 系统故障或者非授权访问的产生。口令破解通过工具对加密密码进行破解的方法,系统管理员也可用来评估系统用户密 码的健壮性。网络监听通过监听网络上的数据包,来获取有关信息的行为,常见于以太网中。黑客 可以使用它捕获用户名和

12、密码,同时也被网络管理人员用来发现网络故障。欺骗出于一种有预谋的动机,假装成IP网络上另一个人或另一台机器,以便进 行非法访问。常见的欺骗有以下几种:DNS欺骗冒充其他系统的DNS,提供虚假的IP地址和名字之间的解析。路由欺骗向其它路由器提供虚假的路由,导致网络不能正常访问或者信息的泄露。IP劫持未经授权的用户对经过授权的会话(TCP连接)的攻击行为,使该用户以一个 已经通过授权的用户角色出现,完成非授权访问。IP地址盗用非法使用未分配给自己的IP地址进行的网络活动。击键监视记录用户的每一次击键和信息系统反馈给用户的每一个字符的活动。启圈屋屐$曲跳跃式攻击通过非法获得的未授权访问,从一个被攻击

13、的主机上进行危及另一个主机安 全的活动。恶意邮件一种针对开放系统的含有恶意数据的电子邮件,如果打开邮件,就会对系统 产生破坏或导致信息的泄露。逻辑炸弹故意被包含在一个系统中的软件、硬件或固件中,看起来无害,当其被执行 时,将引发未授权的收集、利用、篡改或破坏数据的行为,如特洛伊木马。根工具包(Rootkit)一种黑客工具集合,可以截获被入侵计算机上传送的信息、掩饰系统已被入 侵的事实或提供后门等。拒绝服务一种通过网络来阻止一个信息系统的部分或全部功能正常工作的行为,常见 的拒绝服务如下。邮件炸弹发送给单个系统或人的大量的电子邮件,阻塞或者破坏接收系统。ICMP包泛滥攻击(IP Smurf)攻击

14、者利用伪造的源IP地址,频繁地向网络上的广播地址发送无用的ICMP 数据包,造成网络上流量的增大,从而妨碍了正常的网络服务。数据拥塞(Spam )通过输入过分大的数据使得固定网站缓冲区溢出,从而破环程序。或是,将 一些无用的或不相关的信息灌入到某个人或某个新闻组的信箱内,使其数据溢 出。TCP 连接拥塞(SYN Flood)大量的TCP SYN数据包拥塞被攻击机器,导致无法建立新的连接。蠕虫能在因特网上进行自我复制和扩散的一种计算机程序,它极大地耗费网络资启明屋屐$曲 源,造成拒绝服务。拨号服务查找器(Wild Dialer)通过MODEM拨号,在电话网中搜寻能提供MODEM拨号服务的系统的工

15、 具。网络扫描一种通过发送网络信息,获得其它网络连接状态的行为。病毒将自身连接到可执行文件、驱动程序或文件模板上,从而感染目标主机或文 件的可自我复制、自我传播的程序3.2.3威胁产生途径面对上述种种威胁,如果逐个分析每种威胁,就会陷入舍本逐末的工作中而 无法自拔,对系统的安全建设没有实际指导意义,我们应将重点集中在可能发生 的威胁及它将如何发生这两个问题上来。先来分析威胁发生的途径,针对网络系 统,其主要面对来自两方面的威胁:来自周边系统的威胁政府信息系统在由封闭式系统逐步转向开放式系统的过程中,与外界的接口 也在不断增多,由原来只与总部接口逐渐扩大到与电信接口、银行接口、与 Interne

16、t接口等,在带来业务上发展同时,也带来可能遭受攻击的途径,包括:来自公司其他部门的危险因素 来自Internet的危险因素即有多少接口就有多少威胁发生的途径。启明屋屐$曲 鲤Xuilin来自内部的威胁通过对网络已有犯罪案例的分析可以发现,内部犯罪一直以其严重的危害性 与相对较高的成功机率给网络带来巨大损失,其威胁途径基本是: 来自本地网的内部威胁指从本地一台主机通过内部网对本地另一台主机的攻击。来自本地系统的内部威胁指直接对主机的非法行为,如侵袭者通过磁盘拷贝、电子邮件等盗窃主机上 的机密数据。3.2.4脆弱性分析在分析了威胁发生的途径后,就需要验证可能发生的威胁在系统上是否存在 在这些方面的

17、薄弱环节,有可能使恶意行为通过这些方法得逞。对系统的脆弱性 评估应从以下三个角度进行:系统角度:采用系统分析工具对选定系统的分析;内网角度:采用漏洞扫描工具从内部网络进行扫描,采用渗透性测试,模拟 已进入内网的非法行为进行安全性测试;外网角度:从外部对系统进行扫描及渗透性测试,如从Internet发起测试。3.3损失分析风险事故造成的损失大小要从三个方面来衡量:损失性质、损失范围和损失 时间分布。损失性质指损失是属于公司品牌性质的、经济性的还是技术性的。损失范围 包括:严重程度、分布情况。时间分布指损失的时间范围,即遭受损失后可以在 多长的时间内恢复回来。对于损失的严重程度,可以采用定量评估的

18、方式进行财产估价,针对业务系 统的财产估价,主要通过估算每日平均交易额、分部开户数、分部平均开户金额 等几个方面估价。3.4风险评价上述工作是对各部分威胁逐一分析,而在风险评价阶段主要考虑单个风险综启明星辰)曲 U- w.卜瑚皿娃)xufl xTi合起来的效果,及风险是否能被用户接受。主要工作分三步:i. 确定风险评价基准。指用户对每一种风险后果的可接受水平,单个 风险和整体风险都要确定评价基准。ii. 确定整体风险水平,它是综合了所有个别风险后确定的。iii. 将单个风险与单个评价基准、整体风险水平与整体评价基准对比,确定风险是否在可接受范围内,进而确定下一步应该进行的工作。由于威胁的程度很

19、难用具体数字来表示,而为了尽可能明晰风险程度,我们 采用下述风险评级的方式进行标识:风险评级风险级别说明极高5极有可能出问题很高4很有可能出问题高3有可能出问题一般2不会出大问题低1基本不会出问题3.5建议方案对于发现的风险,一般有三种策略去处理它,具体选择哪一种取决于面临的 风险形势:接受风险评估后用户认为风险事件造成的损失在可容忍的范围之内,可以把风险事件 的不利后果接受下来。或有良好的组织管理及应急计划管理,当风险事件发生时 可以马上执行应急计划。降低风险降低风险发生的可能性或减少后果造成的不利影响,具体要达到的目标及采 用的措施要根据上述分析结果中发现的问题及用户的期望来定。转移风险即

20、外包的方式,借用合同或协议,在风险事故发生时将损失一部分转移到第 三方,一般在用户资源有限,不能实行降低风险策略时采用。第四章网络安全策略安全策略是整体安全策略应包含三个层面:人、技术和行动。4.1与人相关的安全策略培训针对具体岗位的知识需求开展基于角色的网络安全知识与技能培训。培 训的投资回报比极高(R.O.I=211:1)。(R.O.I=return on investment,数据 来源于2001年CSI会议论文)意识培养培养全体工作人员以及用户的安全意识与自我保护水平(R.O.I=872:1)。人事安全定义工作岗位、合理分配资源,减少内部攻击事件发生的可能性。物理安全物理安全较早便已引

21、起了人们的关注,但实践表明,信息时代,物理安 全恰恰是信息系统安全中最容易被忽视然而却会造成巨大损失的环节。安全管理要加强网络和信息安全管理,包括规章制度和操作流程的制定、相关法 律法规的普及以及安全组织结构的建立。4.2与“技术”相关的安全策略网络可用性的保护在信息安全的三大属性(保密性、完整性、可用性)中,安全需求主要 体现为可用性需求。因此,在“技术”的层面上,首先要保证网络可用。接入保护接入访问用户是网络一个重要的业务,保障接入的安全性也是网络安全 工作的重点。行业标准的遵循行业标准作为技术性法规,是网络安全日常操作和工程实施的依据,作启明屋屐$金* WW.卜鲤xii II xn为生产

22、任务重、执行上级颁布的政府部门来说,更好地理解行业标准, 并准确而有效地遵循,是非常重要的。系统采购系统采购对安全工作的成败影响很大,在许多方面直接影响安全工 作。认证与授权认证与授权是实现网络行为可信、有序的基础,也是网络安全的前 提。因此,除要在用户接入时实施认证技术外,还应注意内部工作人员 行为的授权以及与外界交流活动中的认证和授权。4.3与“行动”相关的策略防护应根据资产风险级别进行等级防护,并确定安全策略的执行次序, 有效地进行投资。监控加强安全监控,提高风险管理能力,掌握网络状态,将安全事故控 制在初期或一定规模之下。响应和恢复逐步建立完善的应急响应体系,将安全事故的损失减小到最小

23、。在 安全建设的初期,可以将大部分专业安全服务外包,但应逐步形成自己 的应急响应力量。第五章纵深防御体系安全不论攻击和防守总体来说都是过程。安全的成功与否关键在于我门对过 程的把握。在这个过程中我们的防御层数越多,对网络资源进行未授权访问的难 度就越大。这一战略通过提供冗余防御层来确保安全性,在某一层-或者在某 些情况下多个层-被攻破时,冗余的防御层能够对资源进行保护。边界安全纵深防御体系业务安全5.1边界安全边界:我们保护的系统和外界接口部分。在我们防护的范围的边界,是整个防护过程的开始。也是我们要防护的第一 个堑壕。如何把守这个堑壕,分为以下几个重点:从可能接触到系统的几个途径来分析。5.

24、1.1边界接入网络设备安全(router,firewall)关注对流入和流出一个边界的数据进行有效的控制和监视。边界保护主要体 现在对路由交换设备的保护以及防火墙系统的设置。在边界保护中主要采用的技 术可以通过路由器和交换机上的各种策略配置实现,对于路由器可以采用关闭各 种不必要的服务和增加ACL的方式,对交换机采用配置虚拟局域网的方式。如 果考虑对边界点的深入防范的能力,还需要采用防火墙和入侵监测的辅助设备。5.1.2边界主机设备接入边界设备的途径:身份认证。5.1.3边界信息点的安全。信息点的安全。52平台安全应用是搭建在平台上的,因此平台是我门要保护的的第二个堑壕。平台总体 上分网络,系

25、统平台。5.2.1网络平台的安全安全网络环境建设原则:1. 对原由系统平滑改造,不对原系统造成影响。2. 采用不同等级的安全区域隔离方式。3. 对不同等级间的网络连接采用中间件(或防火墙)互联,并 加入审计功能。对接入网络和核心网络进行安全监视。内部网,(vlan划分,router、switch 设置,及其本身的安全)5.2.2系统平台保障各种应用服务和操作系统的可用性和安全性。采用最小权限原则启动服务。配置各类应用服务自身的安全属性,及时升级各类应用服务的安全补 丁。适当考虑负载均衡措施。制定标准的各类操作系统安装与初始化配置流程制定应用软件的安装、升级与卸载规范按权限等级划分不同用户组,并

26、严格控制目录及文件的权限及时安装系统补丁和应用程序补丁配置操作系统日志功能,并做好日志的统计分析和安全备份制定服务器和网络设备的远程控制规范1) windows 系列,Novell 系列,Linux 系列 参照Windows NT和Windows 2000系统的标准安全配置方案。参照Novell系统的标准安全配置方案参照Linux系统的标准安全配置方案2) sql server和orcale自身的安全 参照Ms SQL server,ORECAL数据库标准安全配置方案5.2.3业务系统开发的安全业务开发安全规范定制相应的软件开发项目管理制度如:软件阶段评审报告软件测试记录单软件变更记录单软件产

27、品升级意见单应用业务上网操作规范安全的开发程序=培训业务开发的安全性测试不论是外购软件还是自编软件,我们都要对其进行验收安全测试,采取的方 法,业务应用完成后,搭建模拟环境,进行安全外围测试。自编软件源代码级安全风险分析和安全测试第六章安全管理保障体系实践一再告诉人们仅有安全技术防范,而无严格的安全管理制度相配套,是 难以保障系统安全的。我们必须通过制订完善的安全管理制度并且利用最新的信 息安全技术对整个网络系统进行安全管理。安全保障管理系统安全管理内容1. 静态硬环境人员:教育和培训、安全保密协议机房:出入登记、隔离、etc体系运行监督1. 每月检查2. 季度审核3. 年度会议设备:进货检验

28、、运行维护、报废清理体系更新维护 41. 内容2. 形式 etc软环境操作系统、数据库、应用软件的配置开发测试 etc2. 动态运行备份、恢复、审计防病毒、漏洞扫描 应急响应 etc组织机构支撑1. 安全总监(CSO)2. 信息安全部3. 安全专员本管理体系将分为三层结构:安全手册(框架)、运作程序文件(包括作业 指导书)、操作表单(记录)。下层文件直接支撑上层文件。61安全管理组织架构安全总监(CSO)J1经理一人:与副经理制定策略;协调本部门的工作;协调各职能部门的工作 副经理二人:审计检查实施策略安全专员X人:网络小组二人,组长a;系统小组二人,组长b;开发小组二人,组长c;职能部门安全

29、专员X人:每个职能部门一人,如总 裁办、财务部、投资银行等各 有一人。职责:1、在本部门推行、检察 安全策略和制度的执行;2、本部门征求并反映本 部门建议和意见;3、给出本部门每个员工 的安全分数作为奖惩依据。在网络总部设立安全管理专职机构安全管理部(组),设置安全管理专门负责人安全总监,以负责对公司安全进行统一管理(当然也包括网上交易的安全管理)。在全国各个分部的电脑部设立安全专员,受安全管理部垂直 领导,负责分部日常安全管理工作,负责保持与总部的联系。 安全管理部具有以下职能:安全资源管理对各种软硬件安全资源(包括人员)统一管理,包括购置、登录、保管(包 括异地备份)、标识、分类、分级等。

30、安全监察评估不定期/定期(月末)督查、测试和评估公司安全状况(技术和管理两方面), 发现问题予以解决。安全事件响应对公司发生的各种安全事件迅速响应,抢修恢复,调查事故原因,划分责任, 撰写事故调查分析报告,采取纠正和预防措施,收集证据,为处罚或起诉提 供客观依据。安全管理体系维护对公司安全管理体系的动态变更进行操作和管理。安全设施维修对公司安全设施(主要是通讯线路、服务器、防火墙等硬件)进行定期检修、 保养。安全课程培训组织和协调对新、老员工定期开展公司基本安全知识、技术、上岗技能等方 面的培训、考核。制订安全策略协助安全总监制订公司安全策略,定义公司的安全事件和审计事件的种类和 级别。A业界

31、安全动态跟踪对网络的安全技术和管理方面的最新发展状况进行关注和跟踪,为更新和增 强公司的安全策略提供建议。安全总监的职责:制订安全战略负责制订公司安全战略和安全策略,推动公司实施安全策略,对公司安全负 责。监控安全管理体系主持建立、运作和保持安全管理体系工作。报告公司安全状况定期以书面报告向总经理汇报公司安全状况,并提出相应问题解决方案。启朗屋屐处理最大安全事故主持处理公司重大安全事故,并解决与客户的安全纠纷。跟踪信息安全的最新进展保持对外联络和协调工作,跟踪信息安全的最新进展,适时向公司总经理提 出提升公司安全的方案或建议。6.2安全管理体系运行管理公司对安全管理体系的执行情况需要进行定期监

32、督审核,保证体系运行的有 效性,主要分为三个层次的活动。1. 每月的安全督查由安全管理部经理主持,由安全管理部组织实施,作为日常监督活动,主要 以询问和查看记录为主,最后出具督查报告。2. 每季的安全审核由安全总监主持,组织专门人员成立审核组,事先发放审核计划,准备书面 检查表,逐个部门进行审核。审核结果必须获得部门经理的认可。最后形成 审核报告,经安全总监审批后予以发放。3. 每年的安全会议由总经理主持,安全总监组织策划,安全管理部负责会议记录,会议出席对 象是总部部门经理、分部总经理以及电脑部经理。会议对公司安全管理体系的年 度执行情况进行报告,评估,提出问题和对策。会议最后形成年度安全报

33、告,经 总经理审批后予以发放6.3安全技术管理为了能使网络对整个网络安全状况有一个全局性把握,我们建议用户建立集 中的安全技术管理体系,主要包括以下两方面内容:6.3.1分布式部署、分级管理、与集中监控所谓分级管理,是从纵向上加强总部的集中监控能力,并保持各分部一定的 灵活性,即在总部设立整个网络的安全管理中心,在各分部设立安全管理子控制 中心,由总部制定全局安全策略,制定能由计算机、路由器等设备实施的安全措施的规则和约束,不能由计算机等自动实施的安全策略由安全管理制度等手段实 施。分部在总部统一安全策略的指导下,实施符合本地特点的局部可执行安全策 略,即分布在各端系统、中继系统和应用系统中的

34、安全策略,从而做到牵一发而 动全身的目的。分布式部署,指网络为降低风险,在整个公司所采用的安全措施与安全产品, 能够在公司总部统一策略管理下,分布部署在各分部。集中监控,是指分部本地的安全策略与安全状况监控集中在分部安全控制中 心,所有分部的安全策略与安全状况监控集中在总部安全管理中心。管理中心6.3.2各管理层面的安全资源管理管理控制台所谓安全资源管理平台是在横向上加强对安全产品及措施的管理与互动分启明星辰7a厦h.卜也佥xijji n析,以便于制定统一的安全策略与安全情况的深度分析,由于网络安全涉及加密、 认证、防病毒、防黑客等多个层面,所以总部与分部的安全管理中心,应搭建一 个管理平台,

35、覆盖防黑客、病毒、私密系统、认证系统等多个层面,可以从时间 上,掌握最近一个时段的活动状况,分析数据,支持更准确的分析及判断,进而 进行统一的安全策略的管理及实施。统一策略集统.审骨案统,互动粢统我们认为通过纵向上的分级管理与横向上的安全管理平台的搭建,基本可以 建立起一套安全技术管理体系,做到一方面大的安全问题没有遗漏,另一方面便 于总部的集中监控与管理。第七章安全服务支持体系对于网络安全这新兴的课题,由于其本身涉及的层面较为广泛,其复杂程度 超出一般人的想象。网络安全作为支撑网络经济的一个独特而重要的基石,需要 强有力的服务支持。要求每一位网络管理人员或网络技术人员在精通网络技术的 同时又

36、是一位合格的、全面的安全专家是不现实的。因此,启明星辰公司提供由 网络安全专家、专业的网络安全工具和安全管理策略组成的多种可以选择的安全 服务。7.1定期安全评估根据启明星辰政府风险分析模型,启明星辰将定期为网络提供安全性评估, 启明星辰的风险分析模型是由启明星辰数名博士结合网络实际情况及目前国际 先进安全标准体系总结出来,根据上文所提出的五个层次结合风险点进行分析, 而不仅仅使用某种系统或网络分析工具(它只能发现某一层次问题),从整体上 帮助网络管理者及时发现网络中的安全隐患,并提出切实可行的防范措施。7.2安全日志分析很多券商虽然安装各种网络安全设备,但苦于安全设备操作的复杂性及网管 人员

37、不足,不能充分发挥安全设备的作用,启明星辰可根据券商需要,在远程或 现场协助分析日志文件,以帮助券商确定安全风险,减轻券商管理负担。7.3漏洞修补与安全配置鉴于系统很多问题是由网络设备、操作系统、应用程序漏洞和配置问题造成 的,而用户缺乏专业人员且在安全方面欠缺经验,故启明星辰可结合安全评估为 券商提供漏洞修补及安全配置方面的服务。7.4常规与紧急响应对于用户由于遭受非法入侵、恶意攻击等网络犯罪行为,需要专业人员协助 恢复系统、追查肇事者的要求,启明星辰可以根据事件的紧急情况,提供常规或紧急响应的安全服务。7.5基于角色的网络安全培训基于角色的网络安全培训是北京启明星辰信息技术有限公司新推出的

38、一套 完整的网络安全技术培训体系。该体系针对不同受训角色提供相应的培训内容, 涵盖了从领导决策层、技术管理层到一般网络使用者等各层次人员所需了解或掌 握的网络安全知识和技术。在内容的编排上,做到相同内容不同讲解,没有网络 安全知识的人员可以选择网络安全的基础知识,使他们能够从中理解网络安全的 概念,从而明白网络安全的重要性;网络管理员及中层技术部门负责人可以选择 网络攻防原理、病毒原理、UNIX、WINDOWS NT系统安全以及密码和认证等技术 性课程,通过这些课程的培训,使他们能够更加系统地学习网络安全的知识,从 而理论结合实际,对企业的网络进行全方位、深层次的安全管理,使本单位的网 络系统尽可能小地遭受攻击。对于企业的领导有着极其重要的意义,他们通过选择法律法规及网络安全管 理课程培训,能够完整地接受全新的安全理念,从而主动地从全局的角度来审视 本单位网络系统的整体安全性,同时也能够对网络安全解决方案有深刻的认识。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!