信息安全風險評估方案_第1頁
信息安全風險評估方案_第2頁
信息安全風險評估方案_第3頁
信息安全風險評估方案_第4頁
信息安全風險評估方案_第5頁
已閱讀5頁,還剩20頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章網絡安全現狀與問題

目前安全解決方案的盲目性

現在有很多公司提供各種各樣的網絡安全解決方案,包括加密、身份認證、

防病毒、防黑客等各個方面,每種解決方案都強調所論述方面面臨威脅的嚴重性,

自己在此方面的卓越性,但對于用戶來說這些方面是否真正是自己的薄弱之處,

會造成多大的損失,如何評估,投入多大可以滿足要求,對應這些問題應該采取

什麼措施,這些用戶真正關心的問題卻很少有人提及。

網絡安全規劃上的滯后

網絡在面對目前越來越復雜的非法入侵、內部犯罪、惡意代碼、病毒威協等

行為時,往往是頭痛醫頭、腳痛醫腳,面對層出不窮的安全問題,疲于奔命,再

加上各種各樣的安全產品與安全服務,使用戶摸不著頭腦,沒有清晰的思路,其

原因是由于沒有一套完整的安全體系,不能從整體上有所把握。

在目前網絡業務系統向交易手段模塊化、經紀業務平臺化與總部集中監控的

趨勢下,安全規劃顯然未跟上網絡管理方式發展的趨勢。

第二章網絡動態安全防范體系

用戶FI前接受的安全策略建議普遍存在著“以偏蓋全”的現象,它們過分強調了某個方

面的重要性,而忽略了安全構件(產品)之間的關系。因此在客戶化的、可操作的安全策略

基礎上,需要構寸一個具有全局觀的、多層次的、組件化的安全防御體系。它應涉及網絡邊

界、網絡基礎、核心業務和桌面等多個層面,涵蓋路由器、交換機、防火墻、接入服務器、

數據庫、操作系統、DNS、WWW、MAIL及其它應用系統。

Y

靜態的安全產品不可能解決動態的安全問題,應該使之客戶化、可定義、可管理。無論

靜態或動態(可管理)安全產品,簡單的疊加并不是有效的防御措施,應該要求安全產品構

件之間能夠相互聯動,以便實現安全資源的集中管理、統一審計、信息共享。

目前黑客攻擊的方式具有高技巧性、分散性、隨機性和局部持續性的特點,

因此即使是多層面的安全防御體系,如果是靜態的,也無法抵御來自外部和內部

的攻擊,只有將眾多的攻擊手法進行搜集、歸類、分析、消化、綜合,將其體系

化,才有可能使防御系統與之相匹配、相耦合,以自動適應攻擊的變化,從而

形成動態的安全防御體系。

網絡的安全是一個動態的概念。網絡的動態安全模型能夠提供給用戶更完整、更合理的

安全機制,全網動態安全體系可由下面的公式概括:

網絡安全=風險分析+制定策略+防御系統+安全管理+安全服務

動態安全模型,如圖所示。

動態風險分析

I(,

動態安全體系

從安全體系的可實施、動態性角度,動態安全體系的設計充分考慮到風險評估、安全策

略的制定、防御系統、安全管理、安全服務支持體系等各個方面,并且考慮到各個部分之間

的動態關系與依賴性。

進行風險評估和提出安全需求是制定網絡安全策略的依據。風險分析(又稱風險評估、

風險管理),是指確定網絡資產的安全威脅和脆弱性、并估計可能由此造成的損失或影響的

過程。風險分析有兩種基本方法:定性分析和定量分析。在制定網絡安全策略的時候,要從

全局進行考慮,基于風險分析的結果進行決策,建議公司究竟是加大投入,采取更強有力的

保護措施,還是容忍一些小的損失而不采取措施。因此,采取科學的風險分析方法對公司的

網絡進行風險分析是非常關鍵的。

一旦確定有關的安全要求,下一步應是制定及實施安全策略,來保證把風險控制在可接

受的范圍之內。安全策略的制定,可以依據相關的國內外標準或行業標準,也可以自己設計。

有很多方法可以用于制定安全策略,但是,并不是每一組安全策略都適用于每個信息系統或

環境,或是所有類型的企業。安全策略的制定,要針對不同的網絡應用、不同的安全環境、

不同的安全目標而量身定制,各公司應該按照自己的要求,選擇合適的安全體系規劃網絡的

安全。制定自己的安全策略應考慮以下三點內容:(1)評估風險。<2)企業與合作伙伴、供

應商及服務提供者共同遵守的法律、法令、規例及合約條文。(3)企業為網絡安全運作所訂

立的原則、目標及信息處理的規定。

安全管理貫穿在安全的各個層次實施。實踐一再告訴人們僅有安全技術

防范,而無嚴格的安全管理體系相配套,是難以保障網絡系統安全的。必須制定

一系列安全管理制度,對安全技術和安全設施進行管理。從全局管理角度來看,

要制定全局的安全管理策略;從技術管理角度來看,要實現安全的配置和管理;

從人員管理角度來看,要實現統一的用戶角色劃分策略,制定一系列的管理規范。

實現安全管理應遵循以下幾個原則:可操作性原則;全局性原則;動態性原則;

管理與技術的有機結合;責權分明原則;分權制約原則;安全管理的制度化。

第三章動態風險分析

根據木桶原理,木桶所能容納水的多少是由木桶壁中最短那塊木頭決定的,

同樣,一個網絡系統中最主要的威脅是由最薄弱的安全漏洞決定的,往往解決最

主要的安全問題可以使系統的安全性有很大提高。

動態風險分析主要解決的問題就是系統的從錯綜復雜的用戶環境中找出被

評估系統中的薄弱之處,評估發生此類問題造成的損失,提供最佳的解決方案,

使用戶清楚的知道被評估系統中面臨的威脅是什麼,最主要的問題是什麼,避免

在網絡安全方面的盲目性,獲得最佳的投資效費比。如下圖所示

定義問題的范圍要有什么信息及為什么

?把企業的信息資產重新估價

定義企業的安全策略把問題的關切程度順序排好

找出有什么威脅3

進行風險評估

弄清楚企業的網絡配置

找出有那些漏洞

順序選出要實施的保障措施

是否能接受所余下的風險

實施選定的安全保障措施

監控這些措施的有效性

重新衡量現有狀況

&

定義范圍

動態安全風險分析的第一步就是要確定被保護系統的范圍,即確定我

們有什么資源、要保護什么資源,如:

信息發布系統,WWW系統等。

辦公系統,如Email系統、總部及分部辦公系統等。

其次是要定義用戶對選定資源中各系統的關切順序,不同系統遭受破

壞后帶來的損失是不一樣的,如交易系統中的交易服務器的重要程度應是

最高的。

威脅評估與分析

確定了風險管理范圍后,在充分分析系統現狀的基礎上,一方面進一步分

析可能存在的安全威脅,及其傳播途徑,另一方面通過對網絡、系統等各個環節

的脆弱性分析,驗證這些威脅對系統的危害程度,找出主要安全問題。

現狀調查與分析

現狀調查是風險管理的基礎,根據用戶的總體要求對用戶環境和安全現狀進

行全面和細致的調查,可以準確理解用戶安全需求。

下一步進行的威脅分析及脆弱性分析將針對用戶環境中的網絡系統、服務器

系統、應用系統以及數據系統等展開安全分析工作,因此用戶現狀調查也必須針

對這些方面進行。用戶現狀調查的主要內容如下圖所示。

接口系統

操作系統調查

發布系統

t

調辦公系統

最后生成用戶現狀調查總結是對用戶現狀調查過程的總結報告。它總結性描

述我公司對用戶現狀及用戶系統安全性的大概印象。包括以下內容:

用戶環境中各個設備及所含系統的大致情況,主要針對與安全漏洞有關的項

目。

用戶對安全策略的要求。

對用戶系統安全性的初步分析。

面臨威脅種類

由于政府業是個開放化、社會化的行業,其信息系統由封閉式系統逐步轉向

開放式系統,勢必存在著諸多不安全風險因素,主要包括:

/

系統錯誤

主要包括系統設計缺陷、系統配置管理問題等,如操作系統漏洞、用戶名管

理問題,弱身份認證機制等:

內部人員作案

個別政府職員利用自己掌握的內部系統或數據信息,從事非法挪用資金、破

壞系統等活動;

黑客攻擊

黑客主要利用分部工作站、電話、互聯網等設備進行非法網絡或查看、復制、

修改數據,常見攻擊手法有:

后門

由于設計、維護或者黑客的攻擊而產生的計算機系統的一個安全漏洞,通過

它一個隱藏的軟件或硬件工具可以繞過安全系統的控制進行信息訪問。

)

緩沖區溢出

大量的數據進入程序堆棧,導致返回地址被破壞,惡意準備的數據能夠導致

系統故障或者非授權訪問的產生。

口令破解

通過工具對加密密碼進行破解的方法,系統管理員也可用來評估系統用戶密

碼的健壯性。

網絡監聽

通過監聽網絡上的數據包,來獲取有關信息的行為,常見于以太網中。黑客

可以使用它捕獲用戶名和密碼,同時也被網絡管理人員用來發現網絡故障。

欺騙

出于一種有預謀的動機,假裝成IP網絡上另一個人或另一臺機器,以便進

行非法訪問。常見的欺騙有以下幾種:

DNS欺騙

冒充其他系統的DNS,提供虛假的IP地址和名字之間的解析。

路由欺騙

向其它路由器提供虛假的路由,導致網絡不能正常訪問或者信息的泄露。

IP劫持

未經授權的用戶對經過授權的會話(TCP連接)的攻擊行為,使該用戶以一個

已經通過授權的用戶角色出現,完成非授權訪問。

IP地址盜用

一非法使用未分配給自己的IP地址進行的網絡活動。

擊鍵監視

記錄用戶的每一次擊鍵和信息系統反饋給用戶的每一個字符的活動。

跳躍式攻擊

通過非法獲得的未授權訪問,從一個被攻擊的主機上進行危及另一個主機安

全的活動。

]

惡意郵件

一種針對開放系統的含有惡意數據的電子郵件,如果打開郵件,就會對系統

產生破壞或導致信息的泄露。

邏輯炸彈

故意被包含在一個系統中的軟件、硬件或固件中,看起來無害,當其被執行

時,將引發未授權的收集、利用、篡改或破壞數據的行為,如特洛伊木馬。

根工具包(Rootkit)

一種黑客工具集合,可以截獲被入侵計算機上傳送的信息、掩飾系統已被入

侵的事實或提供后門等。

拒絕服務

一種通過網絡來阻止一個信息系統的部分或全部功能正常工作的行為,常見

的拒絕服務如下。

郵件炸彈

發送給單個系統或人的大量的電子郵件,阻塞或者破壞接收系統。

ICMP包泛濫攻擊(IPSmurf)

攻擊者利用偽造的源IP地址,頻繁地向網絡上的廣播地址發送無用的ICMP

數據包,造成網絡上流量的增大,從而妨礙了正常的網絡服務。

數據擁塞(Spam)

通過輸入過分大的數據使得固定網站緩沖區溢出,從而破環程序。或是,將

一些無用的或不相關的信息灌入到某個人或某個新聞組的信箱內,使其數據溢

出。

TCP連接擁塞(SYNFlood)

大量的TCPSYN數據包擁塞被攻擊機器,導致無法建立新的連接。

蠕蟲

能在因特網上進行自我復制和擴散的一種計算機程序,它極大地耗費網絡資

源,造成拒絕服務。

撥號服務查找器(WildDialer)

1

通過MODEM撥號,在電話網中搜尋能提供MODEM撥號服務的系統的工

具。

網絡掃描

一種通過發送網絡信息,獲得其它網絡連接狀態的行為。

病毒

將自身連接到可執行文件、驅動程序或文件模板上,從而感染目標主機或文

件的可自我復制、自我傳播的程序

威脅產生途徑

面對上述種種威脅,如果逐個分析每種威脅,就會陷入舍本逐末的工作中而

無法自拔,對系統的安全建設沒有實際指導意義,我們應將重點集中在可能發生

的威脅及它將如何發生這兩個問題上來。先來分析威脅發生的途徑,針對網絡系

統,其主要面對來自兩方面的威脅:

來自周邊系統的威脅

政府信息系統在由封閉式系統逐步轉向開放式系統的過程中,與外界的接口

也在不斷增多,由原來只與總部接口逐漸擴大到與電信接口、銀行接口、與

Internet接口等,在帶來業務上發展同時,也帶來可能遭受攻擊的途徑,包括:

來自公司其他部門的危險因素

來自Internet的危險因素

即有多少接口就有多少威脅發生的途徑。

來自內部的威脅

通過對網絡已有犯罪案例的分析可以發現,內部犯罪一直以其嚴重的危害性

與相對較高的成功機率給網絡帶來巨大損失,其威脅途徑基本是:

來自本地網的內部威脅

(

指從本地一臺主機通過內部網對本地另一臺主機的攻擊。

來自本地系統的內部威脅

指直接對主機的非法行為,如侵襲者通過磁盤拷貝、電子郵件等盜竊主機上

的機密數據。

脆弱性分析

在分析了威脅發生的途徑后,就需要驗證可能發生的威脅在系統上是否存在

在這些方面的薄弱環節,有可能使惡意行為通過這些方法得逞。對系統的脆弱性

評估應從以下三個角度進行:

系統角度:采用系統分析工具對選定系統的分析;

內網角度:采用漏洞掃描工具從內部網絡進行掃描,采用滲透性測試,模擬

已進入內網的非法行為進行安全性測試;

外網角度:從外部對系統進行掃描及滲透性測試,如從Internet發起測試。

損失分析

風險事故造成的損失大小要從三個方面來衡量:損失性質、損失范圍和損失

時間分布。

損失性質指損失是屬于公司品牌性質的、經濟性的還是技術性的。損失范圍

包括:嚴重程度、分布情況。時間分布指損失的時間范圍,即遭受損失后可以在

多長的時間內恢復回來。

對于損失的嚴重程度,可以采用定量評估的方式進行財產估價,針對業務系

統的財產估價,主要通過估算每日平均交易額、分部開戶數、分部平均開戶金額

等兒個方面估價。

風險評價

上述工作是對各部分威脅逐一分析,而在風險評價階段主要考慮單個風險綜

合起來的效果,及風險是否能被用戶接受。主要工作分三步:

i.確定風險評價基準。指用戶對每一種風險后果的可接受水平,單個

風險和整體風險都要確定評價基準。

ii.確定整體風險水平,它是綜合了所有個別風險后確定的。

iii.

泣將單個風險與單個評價基準、整體風險水平與整體評價基準對比,

確定風險是否在可接受范圍內,進而確定下一步應該進行的工作。

由于威脅的程度很難用具體數字來表示,而為了盡可能明晰風險程度,我們

采用下述風險評級的方式進行標識:

風險評級風險級別說明

極高5極有可能出問題

I4很有可能出問題

很高

高3有可能出問題

一般2Y

不會出大問題

低1基本不會出問題

建議方案

對于發現的風險,一般有三種策略去處理它,具體選擇哪一種取決于面臨的

風險形勢:

接受風險

評估后用戶認為風險事件造成的損失在可容忍的范圍之內,可以把風險事件

的不利后果接受下來。或有良好的組織管理及應急"劃管理,當風險事件發生時

可以馬上執行應急計劃。

降低風險

降低風險發生的可能性或減少后果造成的不利影響,具體要達到的目標及采

用的措施要根據上述分析結果中發現的問題及用戶的期望來定。

轉移風險

即外包的方式,借用合同或協議,在風險事故發生時將損失一部分轉移到第

三方,一般在用戶資源有限,不能實行降低風險策略時采用。

第四章網絡安全策略

安全策略是整體安全策略應包含三個層面:人、技術和行動。

與人相關的安全策略

培訓

針對具體崗位的知識需求開展基于角色的網絡安全知識與技能培訓。培

訓的投資回報比極高()o(oninvestment,數據來源于2001年CSI會

議論文)

意識培養

培養全體工作人員以及用戶的安全意識與自我保護水平()。

人事安全

定義工作囪位、合理分配資源,減少內部攻擊事件發生的可能性。

物理安全

物理安全較早便已引起了人們的關注,但實踐表明,信息時代,物理安

全恰恰是信息系統安全中最容易被忽視然而卻會造成巨大損失的環節。

安全管理

要加強網絡和信息安全管理.,包括規章制度和操作流程的制定、相關法

律法規的普及以及安全組織結構的建立。

與“技術”相關的安全策略

網絡可用性的保護

在信息安全的三大屬性(保密性、完整性、可用性)中,安全需求主要

體現為可用性需求。因此,在“技術”的層面上,首先要保證網絡可用。

接入保護

接入訪問用戶是網絡一個重要的業務,俁障接入的安全性也是網絡安全

工作的重點。

行業標準的遵循

行業標準作為技術性法規,是網絡安全日常操作和工程實施的依據,作

為生產任務重、執行上級頒布的政府部門來說,更好地理解行業標準,

并準確而有效地遵循,是非常重要的。

系統采購

系統采購對安全工作的成敗影響很大,在許多方面直接影響安全工

作。

認證與授權

認證與授權是實現網絡行為可信、有序的基礎,也是網絡安全的前

提。因此,除要在用戶接入時實施認證技術外,還應注意內部工作人員

行為的授權以及與外界交流活動中的認證和授權。

與“行動”相關的策略

防護

應根據資產風險級別進行等級防護,并確定安全策略的執行次序,

有效地進行投資。

監控

加強安全監控,提高風險管理能力,掌握網絡狀態,將安全事故控

制在初期或一定規模之下。

響應和恢復

逐步建立完善的應急響應體系,將安全事故的損失減小到最小。在

安全建設的初期,可以將大部分專業安全服務外包,但應逐步形成自己

的應急響應力量。

第五章縱深防御體系

安全不論攻擊和防守總體來說都是過程。安全的成功與否關鍵在于我門對過

程的把握。在這個過程中我們的防御層數越多,對網絡資源進行未授權訪問的難

度就越大。這一戰略通過提供冗余防御層來確保安全性,在某一層-或者在某

些情況下多個層-被攻破時,冗余的防御層能夠對資源進行保護。

邊界安全

邊界:我們保護的系統和外界接口部分。

在我們防護的范圍的邊界,是整個防護過程的開始。也是我們要防護的第一

個塹壕。如何把守這個塹壕,

分為以下幾個重點:從可能接觸到系統的幾個途徑來分析。

邊界接入網絡設備安全(router,firewall)

A

關注對流入和流出一個邊界的數據進行有效的控制和監視。邊界保護主要體

現在對路由交換設備的保護以及防火墻系統的設置。在邊界保護中主要采用的技

術可以通過路由器和交換機上的各種策略配置實現,對于路由器可以采用關閉各

種不必要的服務和增加ACL的方式,對交換機采用配置虛擬局域網的方式。如

果考慮對邊界點的深入防范的能力,還需要采用防火墻和入侵監測的輔助設備。

邊界主機設備

接入邊界設備的途徑:身份認證。

邊界信息點的安全。

信息點的安全。

平臺安全

應用是搭建在平臺上的,因此平臺是我門要保護的的第二個塹壕。平臺總體

上分網絡,系統平臺。

網絡平臺的安全

安全網絡環境建設原則:

1.對原由系統平滑改造,不對原系統造成影響。

2.采用不同等級的安全區域隔離方式。

3.對不同等級間的網絡連接采月中間件(或防火墻)互聯,并

加入審計功能。

對接入網絡和核心網絡進行安全監視。內部網,(vlan劃分,routerswitch

設置,及其本身的安全)

系統平臺

保障各種應用服務和操作系統的可用性和安全性。

采用最小權限原則啟動服務。

配置各類應用服務自身的安全屬性,及時升級各類應用服務的安全補

To

適當考慮負載均衡措施。

制定標準的各類操作系統安裝與初始化配置流程

)

制定應用軟件的安裝、升級與卸載規范

按權限等級劃分不同用戶組,并嚴格控制目錄及文件的權限

及時安裝系統補丁和應用程序補丁

配置操作系統H志功能,并做好日志的統計分析和安全備份

制定服務器和網絡設備的遠程控制規范

1)windows系列,Novell系列,Linux系列

]

參照WindowsNT和Windows2000系統的標準安全配置方案。

參照Novell系統的標準安全配置方案

參照Linux系統的標準安全配置方案

2)sqlserver和orcale自身的安全

參照MsSQLserver,ORECAL數據庫標準安全配置方案

業務系統開發的安全

業務開發安全規范

定制相應的軟件開發項目管理制度如:

《軟件階段評審報告》

《軟件測試記錄單》

《軟件變更記錄單》

《軟件產品升級意見單》

《應用業務上網操作規范》

安全的開發程序===培訓

業務開發的安全性測試

不論是外購軟件還是自編軟件,我們都要對其進行驗收安全測試,采取的方

法,業務應用完成后,搭建模擬環境,進行安全外圍測試。

自編軟件源代碼級安全風險分析和安全測試

第六章安全管理保障體系

實踐一再告訴人們僅有安全技術防范,而無嚴格的安全管理制度相配套,是

難以保障系統安全的。我們必須通過制訂完善的安全管理制度并且利用最新的信

息安全技術對整個網絡系統進行安全管理。

安全保障管理系統

本管理體系將分為三層結構:安全手冊(框架)、運作程序文件(包括作業

指導書)、操作表單(記錄)。下層文件直接支撐上層文件。

安全管理組織架構

安全總監(CSO)

I

)

經理一人:職能部門安全專員X人:

與副經理制定策略;每個職能部門一人,如總

協調本部門的工作;裁辦、財務部、投資銀行等各

協調各職能部門的工作有一人。

副經理二人:>

審計檢查職責:

1、在本部門推行、檢察

實施策略安全策略和制度的執行;

安全專員X人:2、本部門征求并反映本

網絡小組二人,組長a;部門建議和意見:

系統小組二人,組長b;3、給出本部門每個員工

在網絡總部設立安全管理專職機構-----安全管理部(組),設置安全管理

專門負責人-----安全總監,以負責對公司安全進行統一管理(當然也包括網上

交易的安全管理)。在全國各個分部的電腦部設立安全專員,受安全管理部垂直

領導,負責分部日常安全管理工作,負責保持與總部的聯系。

安全管理部具有以下職能:

安全資源管理

對各種軟硬件安全資源(包括人員)統一管理,包括購置、登錄、保管(包

括異地備份)、標識、分類、分級等。

安全監察評估

不定期/定期(月末)督查、測試和評估公司安全狀況(技術和管理兩方面),

發現問題予以解決。

1

安全事件響應

對公司發生的各種安全事件迅速響應,搶修恢復,調查事故原因,劃分責任,

撰寫事故調查分析報告,采取糾正和預防措施,收集證據,為處罰或起訴提

供客觀依據。

安全管理體系維護

對公司安全管理體系的動態變更進行操作和管理。

安全設施維修

對公司安全設施(主要是通訊線路、服務器、防火墻等硬件)進行定期檢修、

保養。

安全課程培訓

組織和協調對新、老員工定期開展公司基本安全知識、技術、上崗技能等方

面的培訓、考核。

制訂安全策略

協助安全總監制訂公司安全策略,定義公司的安全事件和審計事件的種類和

級別。

業界安全動態跟蹤

對網絡的安全技術和管理方面的最新發展狀況進行關注和跟蹤,為更新和增

強公司的安全策略提供建議。

安全總監的職責:

制訂安全戰略

負責制訂公司安全戰略和安全策略,推動公司實施安全策略,對公司安全負

責。

監控安全管理體系

主持建立、運作和保持安全管理體系工作。

報告公司安全狀況

定期以書面報告向總經理匯報公司安全狀況,并提出相應問題解決方案。

處理最大安全事故

主持處理公司重大安全事故,并解決與客戶的安全糾紛。

跟蹤信息安全的最新進展

保持對外聯絡和仗,調工作,跟蹤信息安全的最新進展,適時向公司總經理提

出提升公司安全的方案或建議。

安全管理體系運行管理

公司對安全管理體系的執行情況需要進行定期監督審核,保證體系運行的有

效性,主要分為三個層次的活動。

1.每月的安全督查

由安全管理部經理主持,由安全管理部組織實施,作為日常監督活動,主要

以詢問和查看記錄為主,最后出具督查報告。

2.每季的安全審核

由安全總監主持,組織專門人員成立審核組,事先發放審核計劃,準備書面

檢查表,逐個部門進行審核。審核結果必須獲得部門經理的認可。最后形成

審核報告,經安全總監審批后予以發放。

3.每年的安全會議

由總經理主持,安全總監組織策劃,安全管理部負責會議記錄,會議出席對

象是總部部門經理、分部總經理以及電腦部經理。會議對公司安全管理體系的年

度執行情況進行報告,評估,提出問題和對策。會議最后形成年度安全報告,經

總經理審批后予以發放

安全技術管理

為了能使網絡對整個網絡安全狀況有一個全局性把握,我們建議用戶建立集

中的安全技術管理體系,主要包括以下兩方面內容:

分布式部署、分級管理、與集中監控

所謂分級管理,是從縱向上加強總部的集中監控能力,并保持各分部一定的

靈活性,即在總部設立整個網絡的安全管理中心,在各分部設立安全管理子控制

中心,由總部制定全局安全策略,制定能由計算機、路由器等設備實施的安全措

施的規則和約束,不能由計算機等自動實施的安全策略由安全管理制度等手段實

施。分部在總部統一安全策略的指導下,實施符合本地特點的局部可執行安全策

略,即分布在各端系統、中繼系統和應用系統中的安全策略,從而做到牽一發而

動全身的目的。

分布式部署,指網絡為降低風險,在整個公司所采用的安全措施與安全產品,

能夠在公司總部統一策略管理下,分布部署在各分部。

集中監控,是指分部本地的安全策略與安全狀況監控集中在分部安全控制中

心,所有分部的安全策略與安全狀況監控集中在總部安全管理中心。

管理服

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論