




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第一章網絡安全現實狀況與問題
1.1目前安全處理方案的盲目性
目前有諸多企業提供多種各樣的網絡安全處理方案,包括加密、身份認證、
防病毒、防黑客等各個方面,每種處理方案都強調所論述方面面臨威脅的嚴重性,
自己在此方面H勺卓越性,但對于顧客來說這些方面與否真正是自己的微弱之處,
會導致多大H勺損失,怎樣評估,投入多大可以滿足規定,對應這些問題應當采用
什麼措施,這些顧客真正關懷的I問題卻很少有人提及。
1.2網絡安全規劃上的滯后
網絡在面對目前越來越復雜的非法入侵、內部犯罪、惡意代碼、病毒威脅等
行為時,往往是頭痛醫頭、腳痛醫腳,面對層出不窮的安全問題,疲于奔命,再
加上多種各樣日勺安全產品與安全服務,使顧客摸不著頭腦,沒有清晰啊思緒,其
原因是由于沒有一套完整的安全體系,不能從整體上有所把握。
在目前網絡業務系統向交易手段模塊化、經紀業務平臺化與總部集中監控口勺
趨勢下,安全規劃顯然未跟上網絡管理方式發展口勺趨勢。
第二章網絡動態安全防備體系
顧客目前接受的安全方略提議普遍存在著“以偏蓋全”的現象,它們過度強調了某個方
面的重要性,而忽視了安全構件(產品)之間的關系。因此在客戶化的、可操作的安全方略
基礎上,需要構建一種具有全局觀的、多層次的I、組件化的安全防御體系。它應波及網絡邊
界、網絡基礎、關鍵業務和桌面等多種層面,涵蓋路由器、互換機、防火堵、接入服務器、
數據庫、操作系統、DNS、、MAIL及其他應用系統。
靜態的安全產品不也許處理動態的安全問題,應當使之客戶化、可定義、可管理。無論
靜態或動態(可管理)安全產砧,簡樸的疊加并不是有效的防御措施,應當規定安全產品構
件之間可以互相聯動,以便實現安全資源的集中管理、統一審計、信息共享。
目前黑客襲擊的方式具有高技巧性、分散性、隨機性和局部持續性H勺特點,
因此雖然是多層面口勺安全防御體系,假如是靜態口勺,也無法抵御來自外部和內部
時襲皿,只有將眾多的襲擊手法進行搜集、歸類、分析、消化、綜合,將其體系
化,才有也許使防御系統與之相匹配、相耦合,以自動適應襲擊的變化,從而
形成動態的安全防御體系。
網絡的安全是一種動態H勺概念。網絡的動態安全模型可以提供應顧客更完整、更合理的
安全機制,全網動態安全體系可由下面的公式概括:
網絡安全=風險分析+制定方略+防御系統+安全管理+安全服務
動態安全模型,如圖所示。
動態安全體系
從安全體系的可實行、動態性角度,動態安全體系H勺設計充足考慮到風險評估、安全方
略的制定、防御系統、安全管理、安全服務支持體系等各個方面,并且考慮到各個部分之間
的動態關系與依賴性。
進行風險評估和提出安全需求是制定網絡安全方略的根據,風險分析(乂稱風險評估、
風險管理),是指確定網絡資產口勺安全威脅和脆弱性、并估計也許由此導致[I勺損失或影響的
過程。風險分析有兩種基本措施:定性分析和定量分析。在制定網絡安全方略的時候,要從
全局進行考慮,基于風險分析的成果進行決策,提議企業究竟是加大投入,采用更強有力的
保護措施,還是容忍某些小口勺損失而不采用措施。因此,采用科學的風險分析措施對企業的
網絡進行風險分析是非常關鍵的。
一旦確定有關的安全規定,卜.一步應是制定及實行安全方略,來保證把風險控制在可接
受的范圍之內。安全方略的制定,可以根據有關的國內外原則或行業原則,也可以自己設計。
有諸多措施可以用于制定安全方略,不過,并不是每?組安全方略都合用于每個信息系統或
環境,或是所有類型的企業。安全方略的制定,要針對不一樣的網絡應用、不一樣的安全環
境、不一樣H勺安全目H勺而量身定制,各企業應當按照自己H勺規定,選擇合適的安全體系規劃
網絡口勺安全。制定自己的安全方略應考慮如下三點內容:(1)評估風險。(2)企業與合作伙
伴、供應商及服務提供者共同遵守的法律、法令、規例及合約%文。(3)企業為網絡安全運
作所答訂的原則、口的及信息處理的規定。
安全管理貫穿在安全H勺各個層次實行。實踐一再告訴人們僅有安全技術
防備,而無嚴格的安全管理體系相配套,是難以保障網絡系統安全的。必須制定
一系列安全管理制度,對安全技術和安全設施進行管理。從全局管理角度來看,
要制定全局H勺安全管理方略;從技術管理角度來看,要實現安全H勺配置和管理;
從人員管理角度來看,要實現統一的顧客角色劃分方略,制定一系列時管理規范。
實現安全管理應遵照如下;I種原則:可操作性原則;全局性原則;動態性原則;
管理與技術口勺有機結合;責權分明原則;分權制約原貝!;安全管理的制度化。
第三章動態風險分析
根據木桶原理,木桶所能容納水的多少是由木桶壁中最短那塊木頭決定的,
同樣,?種網絡系統中最直要的威脅是由最微弱的安全漏洞決定的,往往處理最
重要日勺安全問題可以使系統的安全性有很大提高。
動態風險分析重要處理的問題就是系統的從錯綜復雜的顧客環境中找出被
評估系統中口勺微弱之處,評估發生此類問題導致的損失,提供最佳口勺處理方案,
使顧客清晰H勺懂得被評估系統中面臨的威脅是什呼,最重要的問題是什麼,防止
在網絡安全面H勺盲目性,獲得最佳的投資效費比。如下圖所示
定義問題的范圍要有什么信息及為何?
定義企業的安全方略把企業的信息資產重新估價
把問題的關切程度次序排好
進行風險評估
找出有什么威脅
弄清晰企業的網絡配置
找出有那些漏洞
次序選出要實行的保障措施
3.1定義范圍
動態安全風險分析的第一步就是要確定被保護系統的范圍,即確定我
們有什么資源、要保護什么資源,如:
?信息公布系統,系統等。
?辦公系統,如Email系統、總部及分部辦公系統等。
另一方面是要定義顧客對選定資源中各系統的關切次序,不一樣系統
遭受破壞后帶來的損失是不一樣樣的J,如交易系統中口勺交易服務器的重要
程度應是最高歐I。
3.2威脅評估與分析
確定了風險管理范圍后,在充足分析系統現實狀況H勺基礎上,首先深入分
析也許存在日勺安全威脅,及其傳播途徑,另首先通過對網絡、系統等各個環節日勺
脆弱性分析,驗證這些威脅對系統的危害程度,找出重要安全問題。
3.2.1現實狀況調查與分析
現實狀況調查是風險管理的基礎,根據顧客的總體規定對顧客環境和安全現
實狀況進行全面和細致的I調杳,可以精確理解顧客安全需求。
下一步進行的威脅分析及脆弱性分析將針對顧客環境中H勺網絡系統、服務器
系統、應用系統以及數據系統等展開安全分析工作,因此顧客現實狀況調查也必
須針對這些方面進行。顧客現實狀況調查時重要內容如下圖所示。
顧
客
現
實
狀
況
調
查
最終生成顧客現實狀況調查總結是對顧客現實狀況調查過程日勺總結匯報。它
總結性描述我企業對顧客現實狀況及顧客系統安全性的大概印象。包括如下內
容:
?顧客環境中各個設備及所含系統的大體狀況,重要針對與安全漏洞有關的項
目。
?顧客對安全方略的規定。
?對顧客系統安全性的初步分析。
面臨威脅種類
由于政府業是個開放化、社會化日勺行業,其信息系統由封閉式系統逐漸轉向
開放式系統,勢必存在著詣多不安全風險原因,重要包括:
>系統錯誤
重要包括系統設計缺陷、系統配置管理問題等,如操作系統漏洞、顧客名管
理問題,弱身份認證機制等;
>內部人員作案
個別政府職工運用自己掌握的內部系統或數據信息,從事非法挪用資金、破
壞系統等活動;
>黑客襲擊
黑客重要運用分部工作站、、互聯網等設備進行非法網絡或查看、復制、
修改數據,常見襲擊手法有:
后門
由于設計、維護或者黑客的襲擊而產生H勺計算機系統的一種安全漏洞,通過
它一種隱藏H勺軟件或硬件工具可以繞過安全系統的控制進行信息訪問。
緩沖區溢出
大量H勺數據進入程序堆棧,導致返回地址被破壞,惡意準備的數據可以導致
系統故障或者非授權訪問的產生。
口令破解
通過工具對加密密碼進行破解的J措施,系統管理員也可用來評估系統顧客密
碼的強健性。
網絡監聽
通過監聽網絡上的數據包,來獲取有關信息H勺行為,常見于以太網中。黑客
可以使用它捕捉顧客名和密碼,同步也被網絡管理人員用來發現網絡故障。
欺騙
出于一種有預謀的動機,假裝成IP網絡上另一種人或另一臺機器,以便進
行非法訪問。常見H勺欺騙有如下幾種:
DNS欺騙
冒充其他系統日勺DNS,提供虛假日勺IP地址和名字之間的I解析。
路由欺騙
向其他路由器提供虛假的路由,導致網絡不能正常訪問或者信息的泄露。
IP劫持
未經授權口勺顧客對通過授權的會話(TCP連接)的襲擊行為,使該顧客以一種
已經通過授權日勺顧客角色出現,完畢非授權訪問。
IP地址盜用
非法使用未分派給自己的IP地址進行的網絡活動。
擊鍵監視
記錄顧客的每一次擊鍵和信息系統反饋給顧客H勺每一種字符H勺活動。
跳躍式襲擊
通過非法獲得的未授權訪問,從?種被襲擊的主機上進行危及另?種主機安
全的活動。
惡意郵件
一種針對開放系統的具有惡意數據的電子郵件,假如打開郵件,就會對系統
產生破壞或導致信息的泄露。
邏輯炸彈
故意被包括在種系統中的軟件、硬件或固件中,看起來無害,當其被執行
時,將引起未授權的搜集、運用、篡改或破壞數據的行為,如特洛伊木馬。
根工具包(Rootkit)
一種黑客工具集合,可以截獲被入侵計算機上傳送的信息、掩飾系統已被入
侵的事實或提供后門等。
拒絕服務
一種通過網絡來制止一種信息系統的部分或所有功能正常工作的行為,常見
的拒絕服務如下。
郵件炸彈
發送給單個系統或人的大量口勺電子郵件,阻塞或者破壞接受系統。
ICMP包泛濫襲擊(IPSmurf)
襲擊者運用偽造H勺源IP地址,頻繁地向網絡上H勺廣播地址發送無用的ICMP
數據包,導致網絡上流量的增大,從而阻礙了正常的網絡服務。
數據擁塞(Spam)
通過輸入過度大口勺數據使得固定網站緩沖區溢出,從而破環程序。或是,將
某些無用的或不有關H勺信息灌入到某個人或某個新聞組的信箱內,使其數據溢
出。
TCP連接擁塞(SYNFlood)
大量H勺TCPSYN數據包擁塞被襲擊機器,導致無法建立新H勺連接。
蠕蟲
能在因特網上進行自我復制和擴散的一種計算機程序,它極大地花費網絡資
源,導致拒絕服務。
撥號服務查找器(WildDialer)
通過MODEM撥號,在網中搜尋能提供MODEM撥號服務日勺系統的工
具。
網絡掃描
一種通過發送網絡信息,獲得其他網絡連接狀態的行為。
》病毒
將自身連接到可執行文獻、驅動程序或文獻模板上,從而感染目H勺主機或文
獻的可自我復制、自我傳播的程序
3.2.3威脅產生途徑
面對上述種種威脅,假如逐?分析每種威脅,就會陷入舍本逐末H勺工作中而
無法自拔,對系統啊安全建設沒有實際指導意義,我們應將重點集中在也許發生
的I威脅及它將怎樣發生這兩個問題上來。先來分析威脅發生的途徑,針對網絡系
統,其重要面對來自兩方面的威脅:
>來自周圍系統的威脅
政府信息系統在由封閉式系統逐漸轉向開放式系統日勺過程中,與外界日勺接口
也在不停增多,由本來只與總部接口逐漸擴大到與電信接口、銀行接口、與
Internet接口等,在帶來業務上發展同步,也帶來也許遭受襲擊H勺途徑,包括:
?來自企業其他部門的危險原因
?來自Internet的危險原因
即有多少接口就有多少威脅發牛H、J途徑。
>來自內部的威脅
通過對網絡已經有犯罪案例日勺分析可以發現,內部犯罪一直以其嚴重H勺危害
性與相對較高口勺成功機率給網絡帶來巨大損失,其威脅途徑基本是:
來自當地網H勺內部威脅
指從當地一臺主機通過內部網對當地另?臺主機H勺襲擊。
?來自當地系統的內部威脅
指直接對主機H勺非法行為,如侵襲者通過磁盤拷貝、電子郵件等盜竊主機上
時機密數據。
3.2.4脆弱性分析
在分析了威脅發生的途徑后,就需要驗證也許發生時威脅在系統匕與否存在
在這些方面H勺微弱環節,有也許使惡意行為通過這些措施得逞。對系統H勺脆弱性
評估應從如下三個角度進行:
?系統角度:采用系統分析工具對選定系統的分析;
?內網角度:采用漏洞掃描工具從內部網絡進行掃描,采用滲透性測試,模擬
已進入內網的非法行為進行安全性測試;
?外網角度:從外部對系統進行掃描及滲透性測試,如從Internet發起測試。
3.3損失分析
風險事故導致H勺損失大小要從三個方面來衡量:損失性質、損失范圍和損失
時間分布。
損失性質指損失是屬于企業品牌性質於J、經濟性的還是技術性rJ。損失范圍
包括:嚴重程度、分布狀況°時間分布指損失的時間范圍,即遭受損失后可以在
多長的時間內恢復回來。
對于損失H勺嚴重程度,可以采用定量評估H勺方式進行財產估價,針對業務系
統的財產估價,重要通過估算每日平均交易額、分部開戶數、分部平均開戶金額
等兒種方面估價。
3.4風險評價
上述工作是對各部分威脅逐一分析,而在風險評價階段重要考慮單個風險綜
合起來的效果,及風險與否能被顧客接受。重要工作分三步:
i.確定風險評價基準。指顧客對每一種風險后果時可接受水平,單個
風險和整體風險都要確定評價基準。
ii.確定整體風險水平,它是綜合了所有個別風險后確定的。
iii.將單個風險與單個評價基準、整體風險水平與整體評價基準對比,
確定風險與否在可接受范圍內,進而確定下?步應當進行的工作。
由于威脅日勺程度很難用晶體數字來表達,而為了盡量明晰風險程度,我們采
用下述風險評級的方式進行標識:
風險評級風險級別說明
極高5極有也許出問題
很高4很有也許出問題
高3有也許出問題
一般2不會出大問題
低1基本不會出問題
3.5提議方案
對于發現的風險,?般有三種方略去處理它,詳細述擇哪?種取決于面臨H勺
風險形勢:
>接受風險
評估后顧客認為風險事件導致的I損失在可容忍的范圍之內,可以把風險事件
於J不利后果接受下來。或有良好的組織管理及應急計劃管理,當風險事件發生時
可以立即執行應急計劃。
>減少風險
減少風險發牛也許性或減少后果導致的不利影響,詳細要到達的目H勺及采
用的措施要根據上述分析成果中發現的問題及顧客H勺期望來定。
>轉移風險
即外包H勺方式,借用協議或協議,在風險事故發生時將損失一部分轉移到第
三方,一般在顧客資源有限,不能實行減少風險方略時采用。
第四章網絡安全方略
安全方略是整體安全方略應包括三個層面:人、技術和行動。
4.1與人有關的安全方略
?培訓
針對詳細崗位的知識需求開展基于角色的網絡安全知識與技能培訓。培
訓的)投資回報比極高(R.0.1=211:1)o(R.O.I=returnoninvestment,數據
來源于2023年CSI會議論文)
?意識培養
培養全體工作人員以及顧客H勺安全意識與自我保護水平(R.O.I=872:1),
?人事安全
定義工作崗位、合理分派資源,減少內部襲擊事件發生的也許性。
?物理安全
物理安全較早便已引起了人們的關注,但實踐表明,信息時代,物理安
全恰恰是信息系統安全中最輕易被忽視然而卻會導致巨大損失的環節。
?安全管理
要加強網絡和信息安全管理,包括規章制度和操作流程的制定、有關法
律法規的普及以及安全組織構造的建立。
4.2與“技術”有關的安全方略
?網絡可用性的保護
在信息安全肝J三大屬性(保密性、完整性、可用性)中,安全需求重要
體現為可用性需求。因此,在“技術”的I層面上,首先要保證網絡可用。
?接入保護
接入訪問顧客是網絡i種重要的業務,保障接入的J安全性也是網絡安全
工作時重點。
?行業原則時遵照
行業原則作為技術性法規,是網絡安全平常操作和工程實行時根據,作
為生產任務重、執行上級頒布的政府部門來說,更好地理解行業原則,
并精確而有效地遵照,是非常重要肝J。
?系統采購
系統采購對安全工作的成敗影響很大,在許多方面直接影響安全工
作。
?認證與授權
認證與授權是實現網絡行為可信、有序的基礎,也是網絡安全的I前
提。因此,除要在顧客接入時實行認證技術外,還應注意內部工作人員
行為的授權以及與外界交流活動中H勺認證和授權。
4.3與“行動”有關的方略
?防護
應根據資產風險級別進行等級防護,并確定安全方略的執行次序,
有效地進行投資。
?監控
加強安全監控,提高風險管理能力,掌握網絡狀態,將安全事故控
制在初期或一定規模之下。
?響應和恢復
逐漸建立完善的應急響應體系,將安全事故口勺損失減小到最小。在
安全建設的初期,可以將大部分專業安全服務外包,但應逐漸形成自己
的應急響應力量。
第五章縱深防御體系
安全不管襲擊和防守總體來說都是過程。安全的成功與否關鍵在于我門對過
程的把握。在這個過程中我們的防御層數越多,對網絡資源進行未授權訪問H勺難
度就越大。這一戰略通過堤供冗余防御層來保證安全性,在某一層-或者在某
些狀況下多種層?被攻破時,冗余的I防御層可以對資源進行保護。
縱
深
防
御
體
系
5.1邊界安全
邊界:我們保護的系統和外界接口部分。
在我們防護的范圍R勺邊界,是整個防護過程的開始。也是我們要防護FI勺第一
種矩壕。怎樣扼守這個塹壕,
分為如下幾種重點:從也許接觸到系統的幾種途徑來分析。
5.1.1邊界接入網絡設備安全(router,firewall)
關注對流入和流出一種邊界的數據進行有效H勺控制和監視。邊界保護重要體
目前對路由互換設備的保護以及防火墻系統的設置。在邊界保護中重要采用口勺技
術可以通過路由器和互換機上的I多種方略配置實現,對于路由器可以采用關閉多
種不必要H勺服務和增長ACLH勺方式,對互換機采用配置虛擬局域網的方式。假
如考慮對邊界點口勺深入防備的能力,還需要采用防火墻和入侵監測的輔助設備。
5.1.2邊界主機設備
接入邊界設備的途徑:身份認證。
5.1.3邊界信息點的安全。
信息點H勺安全。
5.2平臺安全
應用是搭建在平臺上的,因此平臺是我門要保護心JR勺第二個塹壕。平臺總體
上分網絡,系統平臺。
5.2.1網絡平臺的I安全
安全網絡環境建設原則:
1.對原由系統平滑改造,不對原系統導致影響。
2.采用不一樣等級口勺安全區域隔離方式。
3.對小一樣等級間由JMI絡連接來用中間件(或防火墻)互聯,
并加入審計功能。
對接入網絡和關鍵網絡進行安全監視。內部網,(vlan劃分,routerswitch
設置,及其自身的安全)
5.2.2系統平臺
保障多種應用服務和操作系統的J可用性和安全性。
?采用最小權限原則啟動服務。
?配置各類應用服務自身的安全屬性,及時升級各類應用服務日勺安全補
丁。
?合適考慮負載均衡措施。
?制定原則的各類操作系統安裝與初始化配置流程
?制定應用軟件的安裝、升級與卸載規范
?按權限等級劃分不一?樣顧客組,并嚴格控制目錄及文獻的權限
?及時安裝系統補丁和應用程序補丁
?配置操作系統日志功能,并做好日志的J記錄分析和安全備份
?制定服務器和網絡設備H勺遠程控制規范
l)windows系列,Novell系列,Linux系列
?參照WindowsNT和Windows2023系統H勺原則安全配置方案。
?參照Novell系統的原則安全配置方案
?參照Linux系統的原則安全配置方案
2)sqlserverfllorcale自身W、J安全
?參照MsSQLserver,ORECAI.數據庫原則安全配置方案
5.2.3業務系統開發的安全
?業務開發安全規范
定制對應H勺軟件開發項目管理制度如:
《軟件階段評審匯報》
《軟件測試記錄單》
《軟件變更記錄單》
《軟件產品升級意見單》
《應用業務上網操作規范》
安全口勺開發程序===培訓
?業務開發的安全性測試
不管是外購軟件還是自編軟件,我們都要對其進行驗收安全測試,采用H勺措
施,業務應用完畢后,搭建模擬環境,進行安全外圍測試。
自編軟件源代碼級安全風險分析和安全測試
第六章安全管理保障體系
實踐一再告訴人們僅有安全技術防備,而無嚴格的安全管理制度相配套,是
難以保障系統安全的。我們必須通過制定完善的安全管理制度并且運用最新H勺信
息安全技術對整個網絡系統進行安全管理。
安全保障管理系統
本管理體系將分為三層構造:安全手冊(框架)、運作程序文獻(包括作業
指導書)、操作表單(記錄)。下層文獻直接支撐上層文獻。
6.1安全管理組織架構
AMI慶/cccX
經理一人:職能部門安全專人X人:
與副經理制定方略:每個職能部門一人,如總
協調本部門的工作:裁辦、財務部、投資銀行等各
協調各職能部門的工作有一人。
副經理二人:職責:
kx玄姑,|、如初kk開沿小姐如.匕C
病IP入F漏月艮系設分編應安
毒和侵W洞務統備析碼用全
防機檢管彌開運進設測布設
在網絡總部設置安全管理專職機構------安全管理部(組),設置安全管理
專門負責人安全總監,以負責對企業安全進行統一管理(當然也包括網上
交易的安全管理)。在全國各個分部的電腦部設置安全專人,受安全管理部垂直
領導,負責分部平常安全管理工作,負責保持與總部口勺聯絡。
安全管理部具有如卜職能:
>安全資源管理
對多種軟硬件安全資源(包括人員)統一管理,包括購置、登錄、保管(包
括異地備份)、標識、分類、分級等。
>安全監察評估
不定期/定期(月末)督查、測試和評估企業安全狀況(技術和管理兩方面),
發現問題予以處理。
>安全事件響應
對企業發生日勺多種安全事件迅速響應,搶修恢復,調查事故原因,劃分責任,
撰寫事故調查分析匯報,采用糾正和防止措施,搜集證據,為懲罰或起訴提
供客觀根據。
>安全管理體系維護
對企業安全管理體系的動態變更進行操作和管理。
>安全設施維修
對企業安全設施(重要是通訊線路、服務器、防火墻等硬件)進行定期檢修、
保養。
>安全課程培訓
組織和協調對新、老員工定期開展企業基本安全知識、技術、上崗技能等方
面的培訓、考核。
>制定安全方略
協助安全總監制定企業安全方略,定義企業的安全事件和審計事件的種類和
級別。
>業界安全動態跟蹤
對網絡口勺安全技術和管理方面的最新發展狀況進行關注和跟蹤,為更新和增
強企業H勺安全方略提供提議。
安全總監H勺職責:
A制定安全戰略
負責制定企業安全戰略和安全方略,推進企業實行安全方略,對企業安全負
責。
>監控安全管理體系
主持建立、運作和保持安全管理體系工作。
>匯報企業安全狀況
定期以書面匯報向總經理匯報企業安全狀況,并提出對應問題處理方案。
>處理最大安全事故
主持處理企業重大安全事故,并處理與客戶的安全糾紛。
>跟蹤信息安全的最新進展
保持對外聯絡和協調工作,跟蹤信息安全H勺最新進展,適時向企業總經理提
出提高企業安全的方案或提議。
6.2安全管理體系運行管理
企業對安全管理體系時執行狀況需要進行定期監督審核,保證體系運行日勺有
效性,重要分為三個層次的活動。
1.每月的安全督查
由安全管理部經理主持,由安全管理部組織實行,作為平常監督活動,重要
以問詢和重看記錄為主,最終出具督杳匯報。
2.每季的安全審核
由安全總監主持,組織專門人員成立審核組,事先發放審核計劃,準備書面
檢查表,逐一部門進行審核。審核成果必須獲得部門經理的承認。最終形成
審核匯報,經安全總監審批后予以發放。
3.每年H勺安全會議
由總經理主持,安全息監組織籌劃,安全管理部負責會議記錄,會議出席對
象是總部部門經理、分部總經理以及電腦部經理。會議對企業安全管理體系H勺年
度執仃狀況進彳丁匯報,評估,提出問題和對策。會議最終形成年度安全匯報,經
總經理審批后予以發放
6.3安全技術管理
為了能使網絡對整個網絡安全狀況有一種全局性把握,我們提議顧客建立集
中的)安全技術管理體系,重要包括如下兩方面內容:
6.3.1分布式布署、分級管理、與集中監控
所謂分級管理,是從縱向上加強總部H勺集中監控能力,并保持各分部?定H勺
靈活性,即在總部設置整人網絡的安全管理中心,在各分部設置安全管理子控制
中心,由總部制定全局安全方略,制定能由計算機、路由器等設備實行的安全措
施的規則和約束,不能由計算機等自動實行口勺安全方略由安全管理制度等手段實
行。分部在總部統一安全方略的指導下,實行符合當地特點的局部可執行安全方
略,即分布在各端系統、中繼系統和應用系統中的安全方略,從而做到牽一發而
動全身的目口勺。
分布式布署,指網絡為減少風險,在整個企業所采用的安全措施與安全產品,
可以在企業總部統一方略管理下,分布布署在各分部。
集中監控,是指分部當地的安全方略與安全狀況監控集中在分部安全控制中
心,所有分部的安全方略與安全狀況監控集中在總部安全管理中心。
土淤工田
管理中心
6.3.2各管理層面的安全資源管理平臺
所謂安全資源管理平臺是在橫向上加強對安全產品及措施口勺管理與互動分
析,以便于制定統一H勺安全方略與安全狀況的深度分析,由于網絡安全波及加密、
認證、防病毒、防黑客等多種層面,因此總部與分部的安全管理中心,應
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 職業學院發展黨員資料袋
- 河南省漯河市本年度(2025)小學一年級數學統編版專題練習(下學期)試卷及答案
- 2025-2030年中國數字告示數字標牌行業應用前景及投資發展研究報告
- 朱自清背影閱讀教學設計
- 觀潮教案八年級上
- 一級建筑實務模擬習題(附答案)
- 新能源汽車故障診斷與排除模擬練習題+答案
- 保健按摩師初級模擬練習題(含參考答案)
- 山西省長治市潞州區長治市第二中學2025屆高三最后一卷英語試卷含答案
- 2025年安徽省阜陽市太和縣中考二模化學試題(原卷版+解析版)
- 文件打印流程表格:文件打印申請、審核流程
- 培育五大可信數據空間
- (二調)武漢市2025屆高中畢業生二月調研考試 語文試卷(含官方答案解析)
- 2025-2030年中國電力行業發展前景預測與投資戰略規劃分析報告
- 20《井岡翠竹》(+公開課一等獎創新教案)
- 2024年AI大模型產業發展與應用研究報告
- Agent視域下的人工智能賦能作戰系統
- 2025年幼兒園家園共育工作計劃
- 2025年貴州銅仁市玉屏永昇國有資產投資管理有限公司招聘筆試參考題庫附帶答案詳解
- DBJ33T 1271-2022 建筑施工高處作業吊籃安全技術規程
- 基本藥物制度政策培訓課件
評論
0/150
提交評論