国产午夜福利在线观看红一片,久久精品国产再热青青青,又硬又粗又大一区二区三区视频,中文字幕乱码免费,久久超碰97文字幕 ,中国精学生妹品射精久久

最新更新最新專題

您的位置:首頁 > ppt下載 > PPT課件 > 學校PPT > 信息系統安全等級保護PPT

信息系統安全等級保護PPT下載

素材大。
6.86 MB
素材授權:
免費下載
素材格式:
.ppt
素材上傳:
ppt
上傳時間:
2018-02-23
素材編號:
120656
素材類別:
學校PPT

素材預覽

信息系統安全等級保護PPT

這是一個關于信息系統安全等級保護PPT,主要介紹了信息安全現狀與問題、信息安全等級保護簡介、信息安全技術、信息安全管理、信息安全方案等內容。信息安全等級保護與解決方案山東省信息中心山東信息協會信息安全專業(yè)委員會二00七年十二月信息安全等級保護與解決方案信息安全等級保護 信息安全現狀與問題 信息安全等級保護簡介信息安全解決方案 信息安全技術 信息安全管理 信息安全方案信息安全現狀日益增長的安全威脅攻擊技術越來越復雜入侵條件越來越簡單信息安全問題安全事件每年都有上千家政府網站被攻擊安全影響任何網絡都可能遭受入侵信息系統安全等級保護信息系統安全等級保護簡介信息系統安全保護等級劃分信息系統安全保護定級指南等級保護出臺是信息安全發(fā)展的需要信息安全等級保護相關文件 1994年國務院頒布的《中華人民共和國計算機信息系統安全保護條例》規(guī)定計算機信息系統實行信息系統安全等級保護,歡迎點擊下載信息系統安全等級保護PPT哦。

信息系統安全等級保護PPT是由紅軟PPT免費下載網推薦的一款學校PPT類型的PowerPoint.

信息安全等級保護與解決方案山東省信息中心山東信息協會信息安全專業(yè)委員會二00七年十二月信息安全等級保護與解決方案信息安全等級保護 信息安全現狀與問題 信息安全等級保護簡介信息安全解決方案 信息安全技術 信息安全管理 信息安全方案信息安全現狀日益增長的安全威脅攻擊技術越來越復雜入侵條件越來越簡單信息安全問題安全事件每年都有上千家政府網站被攻擊安全影響任何網絡都可能遭受入侵信息系統安全等級保護信息系統安全等級保護簡介信息系統安全保護等級劃分信息系統安全保護定級指南等級保護出臺是信息安全發(fā)展的需要信息安全等級保護相關文件 1994年國務院頒布的《中華人民共和國計算機信息系統安全保護條例》規(guī)定計算機信息系統實行信息系統安全等級保護。 2003年中央辦公廳、國務院辦公廳轉發(fā)的《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發(fā)[2003]27號)中明確指出:“要重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩(wěn)定等方面的重要信息系統,抓緊建立信息系統安全等級保護制度,制定信息系統安全等級保護的管理辦法和技術指南”。 2004年公安部等四部委《關于信息系統安全等級保護工作的實施意見》(公通字[2004]66號)也指出:“信息系統安全等級保護制度是國家在國民經濟和社會信息化的發(fā)展過程中,提高信息安全保障能力和水平,維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設健康發(fā)展的一項基本制度”。 信息安全等級保護發(fā)展歷程信息安全等級保護發(fā)展歷程 2007年7月,四部委聯合會簽并下發(fā)了《關于開展全國重要信息系統安全等級保護定級工作的通知》(公信安[2007]861號) 2007年8月,山東省公安廳、山東省保密局、山東省密碼管理局和山東省信息辦聯合下發(fā)了《山東省重要信息系統安全等級保護定級工作方案》 定級范圍: 1 電信、廣電行業(yè)的公用通信網、廣播電視傳輸網等基礎信息網絡,經營性公眾互聯網信息服務單位、互聯網接入服務單位、數據中心等單位的重要信息系統。 2 鐵路、銀行、海關、稅務、民航、電力、證券、保險、科技、發(fā)展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國土資源、能源、交通、文化、教育、統計、工商行政管理、郵政等行業(yè)、部門的生產、調度、管理、辦公等重要信息系統。 3 市(地)級以上黨政機關的重要網站和辦公信息系統。 4 涉及國家秘密的信息系統。信息安全等級保護指導性文件信息系統安全保護等級劃分信息系統安全保護的目標 實行等級保護的總體目標是為了統一信息安全保護工作,推進規(guī)范化、法制化建設,保障安全,促進發(fā)展,完善我國信息安全法規(guī)和標準體系,提高我國信息安全和信息系統安全建設的整體水平。信息安全等級保護的對象信息信息系統 等級保護工作的三個方面對信息系統分等級實施安全保護; 對信息系統中使用的信息安全產品實行分等級管理; 對信息系統中發(fā)生的信息安全事件分等級響應、處置。 決定信息系統重要性的要素信息系統所屬類型,即信息系統資產的安全利益主體 信息系統主要處理的業(yè)務信息類別 ----決定信息系統內信息資產的重要性 信息系統服務范圍,包括服務對象和服務網絡覆蓋范圍 業(yè)務對信息系統的依賴程度 ----決定信息系統所提供服務的重要性 信息系統所屬類型賦值表 業(yè)務信息類型賦值表 信息系統服務范圍賦值表 業(yè)務依賴程度賦值表 業(yè)務信息安全性等級矩陣表 業(yè)務服務保證性取值矩陣表 調節(jié)因子取值表 信息系統安全保護等級 業(yè)務子系統的安全保護等級由業(yè)務信息安全性等級和業(yè)務服務保證性等級較高者決定。信息系統的安全保護等級由各業(yè)務子系統的最高等級決定。 等級保護基本要求(二、三級)信息安全技術物理安全:物理位置選擇、物理訪問控制、防盜和防破壞、防雷擊、防火、防水、防潮濕、防靜電、電力保障、電磁防護網絡安全:結構安全和網段劃分、網絡訪問控制、撥號訪問控制、網絡安全審計、邊界完整性檢測、網絡入侵防范、網絡設備防護、惡意代碼防范主機系統安全:身份鑒別、自主訪問控制、強制訪問控制、安全審計、系統保護、剩余信息保護、入侵防范、惡意代碼防范、資源控制應用安全:身份鑒別、訪問控制、安全審計、剩余信息保護、通信保密性、通信完整性、抗抵賴、軟件容錯、資源控制數據安全:數據完整性、數據保密性、數據備份與恢復 結構安全和網段劃分網絡設備的業(yè)務處理能力應具備冗余空間,要求滿足業(yè)務高峰期需要;設計和繪制與當前運行情況相符的網絡拓撲結構圖; 根據機構業(yè)務的特點,在滿足業(yè)務高峰期需要的基礎上,合理設計網絡帶寬;在業(yè)務終端與業(yè)務服務器之間進行路由控制建立安全的訪問路徑;根據各部門的工作職能、重要性、所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;重要網段應采取網絡層地址與數據鏈路層地址綁定措施,防止地址欺騙;按照對業(yè)務服務的重要次序來指定帶寬分配優(yōu)先級別,保證在網絡發(fā)生擁堵的時候優(yōu)先保護重要信息資產主機。 網絡安全訪問控制根據會話狀態(tài)信息(包括數據包的源地址、目的地址、源端口號、目的端口號、協議、出入的接口、會話序列號、發(fā)出信息的主機名等信息,并應支持地址通配符的使用),為數據流提供明確的允許/拒絕訪問的能力;對進出網絡的信息內容進行過濾,實現對應用層HTTP、FTP、TELNET、SMTP、POP3等協議命令級的控制;依據安全策略允許或者拒絕便攜式和移動式設備的網絡接入;在會話處于非活躍一定時間或會話結束后終止網絡連接;限制網絡最大流量數及網絡連接數。網絡安全訪問控制網絡安全訪問控制實現的方法有多種,簡單網絡的安全訪問控制可以在路由器上實現,復雜的功能可以由主機甚至一個子網來實現。 網絡安全訪問控制與防火墻防火墻產品的初衷是實現網絡之間的安全訪問控制。防火墻是設置在內部網絡與外部網絡之間,實施訪問控制策略的一個或一組系統,是訪問控制機制在網絡安全環(huán)境中的應用。防火墻實現內部網絡和外部網絡邏輯隔離,通過限制網絡互訪來保護內部網絡。防火墻是不同網絡或網絡安全域之間信息的唯一出入口,能根據制定的安全策略(允許、拒絕及監(jiān)視等)控制出入網絡的數據流,且本身具有較強的抗攻擊能力。防火墻的目的就是在內部網絡和外部網絡連接之間建立一個安全控制點,允許、拒絕或重新定向經過防火墻的數據流,實現對進出內部網絡的網絡通信的審計和控制。防火墻技術的局限性防火墻不能過濾應用層的非法攻擊,如編碼攻擊防火墻對不通過它的連接無能為力,如內網攻擊防火墻采用靜態(tài)安全策略技術,因此無法動態(tài)防御新的攻擊安全審計網絡安全審計主機安全審計網絡安全審計對網絡系統中的網絡設備運行狀況、網絡流量、用戶行為等進行全面的監(jiān)測、記錄;對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,及其他與審計相關的信息;安全審計應可以根據記錄數據進行分析,并生成審計報表;安全審計應可以對特定事件,提供指定方式的實時報警;審計記錄應受到保護避免受到未預期的刪除、修改或覆蓋等。網絡安全審計網絡安全審計管理通過對網絡中流動的數據進行審計分析,能夠監(jiān)控到內部網絡中的外網訪問行為,如郵件、MSN/QQ聊天、Web訪問、網絡游戲、文件傳輸、在線電影頻道等等行為;能夠實現對所監(jiān)控網絡進行基于業(yè)務的帶寬分配、流量限制等。尤其針對網絡中的BT、電驢、迅雷等p2p的文件傳輸行為能有效地進行控制,以控制非業(yè)務網絡行為所占用的帶寬資源,從而保證正常業(yè)務順暢進行。主機安全審計安全審計應覆蓋到服務器和客戶端上的每個操作系統用戶和數據庫用戶;安全審計應記錄系統內重要的安全相關事件,包括重要用戶行為、系統資源的異常使用和重要系統命令的使用;安全相關事件的記錄應包括日期和時間、類型、主體標識、客體標識、事件的結果等;安全審計應可以根據記錄數據進行分析,并生成審計報表;安全審計應可以對特定事件,提供指定方式的實時報警;審計進程應受到保護避免受到未預期的中斷;審計記錄應受到保護避免受到未預期的刪除、修改或覆蓋等。邊界完整性檢測能夠檢測內部網絡中出現的內部用戶未通過準許私自聯到外部網絡的行為(即“非法外聯”行為);能夠對非授權設備私自聯到網絡的行為進行檢查,并準確定出位置,對其進行有效阻斷;能夠對內部網絡用戶私自聯到外部網絡的行為進行檢測后準確定出位置,并對其進行有效阻斷。惡意代碼防范在網絡邊界及核心業(yè)務網段處對惡意代碼進行檢測和清除維護惡意代碼庫的升級和檢測系統的更新支持惡意代碼防范的統一管理惡意代碼防范防病毒網關(互聯網病毒防護)--網絡層服務器系統病毒防護終端(微機)病毒防護 防病毒網關(病毒防火墻)在網關上安裝病毒過濾程序,對網絡流量進行全面掃描,并通過識別表示存在惡意代碼的病毒模式,檢測出惡意代碼。利用對流經網關的HTTP、FTP、SMTP協議的流量進行掃描,可以在第一時間發(fā)現病毒、阻塞病毒,不讓病毒傳播到網絡中來。不僅如此,還可以通過內容過濾來對網絡流量中不符合網絡策略的內容進行阻斷,如非法網站、透露機密的郵件等。 服務器系統病毒防護根據服務器端系統平臺的實際情況,在各種服務器系統(如文件服務器、主域/備份域服務器、郵件服務器、DNS服務器等)上安裝相應的防計算機病毒產品。特別是郵件系統極易傳播病毒,因此,要在郵件服務器上安裝專門的防護軟件,實時掃描接收和發(fā)送的電子郵件。 終端(桌面)病毒防護根據網絡終端平臺實際情況,分別選用相應的客戶端防病毒軟件?蛻舳朔啦《拒浖撆c服務器端防病毒軟件相配合,統一管理防病毒策略和防病毒軟件的升級更新。保護計算機的第一個步驟就是確保操作系統是最新的,特別是對于微軟windows操作系統。其次,必須為系統安裝防病毒軟件,并且經常下載更新以確保能夠抵抗最新的病毒。另外,防病毒軟件最好能夠實時掃描來自互聯網的電子郵件和文件以便能夠及時阻止病毒的入侵。最后,最好同時為系統安裝網絡防火墻,它們可以阻止對計算機的未授權訪問和使用。 入侵防范網絡入侵防范 Network-Based Intrusion Detection System 主機入侵防范 Host-Based Intrusion Detection System 網絡入侵防范在網絡邊界處應監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊等入侵事件的發(fā)生;當檢測到入侵事件時,應記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警。網絡入侵防范工作原理 收集網絡中傳輸的數據包及相關網絡會話 根據預定義的設置,進行必要的數據過濾及縮略,從而提高檢測、分析的效率。根據定義的安全策略,進行檢測/分析。一旦檢測到違反安全策略的行為或者事件,進行報警及響應。入侵檢測技術的局限性入侵檢測通過抓取數據報文對其分析,并與攻擊規(guī)則樣本進行比較發(fā)現攻擊行為通過特殊的編碼可以繞過入侵檢測的偵測(漏報)需要不斷的跟蹤新的攻擊模式并更新攻擊樣本容易把正常的訪問識別為入侵行為(誤報)網絡入侵防御(IPS)面臨的挑戰(zhàn)單點故障 性能“瓶頸” 增加網絡延遲 降低網絡效率 誤報和漏報主機入侵防范進行主機運行監(jiān)視,包括監(jiān)視主機的CPU、硬盤、內存、網絡等資源的使用情況;設定資源報警域值,以便在資源使用超過規(guī)定數值時發(fā)出報警;進行特定進程監(jiān)控,限制操作人員運行非法進程;進行主機賬戶監(jiān)控,限制對重要賬戶的添加和更改;檢測各種已知的入侵行為,記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;能夠檢測重要程序完整性受到破壞,并在檢測到完整性錯誤時采取必要的恢復措施。主機入侵防范工作原理 根據系統內部的審計數據 根據預定義的設置,進行必要的數據過濾及縮略,從而提高檢測、分析的效率。根據定義的安全策略,進行檢測/分析。一旦檢測到違反安全策略的行為或者事件,進行報警及響應。強制訪問控制 對重要信息資源和訪問重要信息資源的所有主體設置敏感標記;強制訪問控制的覆蓋范圍應包括與重要信息資源直接相關的所有主體、客體及它們之間的操作;強制訪問控制的粒度應達到主體為用戶級,客體為文件、數據庫表級。主機系統強制訪問控制 主機操作系統采用自主訪問控制 脆弱的認證體系明顯的系統安全漏洞來自內部的攻擊或誤操作 來自外部的網絡攻擊 操作系統安全加固產品主動防御、全面防護操作系統的可信改造 操作系統安全加固產品技術背景 -操作系統可信改造可信計算機系統評測標準(TCSEC) 國家信息化等級標準要求重構與應用的抉擇操作系統安全加固技術(Reinforcement Operating System Technique) 數據備份和恢復提供自動機制對重要信息進行本地和異地備份提供恢復重要信息的功能;提供重要網絡設備、通信線路和服務器的硬件冗余;提供重要業(yè)務系統的本地系統級熱備份。信息安全管理安全管理機構 崗位設置、人員配置、授權與審批、溝通與合作、審核與檢查安全管理制度 管理制度、制定與發(fā)布、評審與修訂人員安全管理 人員錄用、人員離崗、人員考核、安全意識教育與培訓、第三方人員管理系統建設管理 系統定級、系統備案、安全方案設計、產品采購、自行軟件研發(fā)、外包軟件開發(fā)、工程實施、工程驗收系統運維管理 環(huán)境管理、資產管理、介質管理、設備管理、監(jiān)控管理、網絡安全管理、系統安全管理、惡意代碼防范管理、密碼管理、變更管理、備份與恢復管理、安全事件管理、應急預案管理 安全管理機構崗位設置人員配置授權與審批溝通與合作審核與檢查安全管理機構--崗位設置設立信息安全管理工作的職能部門,設立安全主管人、安全管理各個方面的負責人,定義各負責人的職責;設立系統管理人員、網絡管理人員、安全管理人員崗位,定義各個工作崗位的職責;成立指導和管理信息安全工作的委員會或領導小組,其最高領導應由單位主管領導委任或授權;制定文件,明確安全管理機構各個部門和崗位的職責、分工和技能要求。安全管理機構--人員配備配備一定數量的系統管理人員、網絡管理人員、安全管理人員等;配備專職安全管理人員不可兼任;關鍵崗位應定期輪崗。安全管理機構--授權與審批授權審批部門及批準人,對關鍵活動進行審批;列表說明須審批的事項、審批部門和可批準人;建立各審批事項的審批程序,按照審批程序執(zhí)行審批過程;建立關鍵活動的雙重審批制度;不再適用的權限應及時取消授權;定期審查、更新需授權和審批的項目;記錄授權過程并保存授權文檔。安全管理機構--溝通與合作加強各類管理人員和組織內部機構之間的合作與溝通,定期或不定期召開協調會議,共同協助處理信息安全問題;信息安全職能部門應定期或不定期召集相關部門和人員召開安全工作會議,協調安全工作的實施;信息安全領導小組或者安全管理委員會定期召開例會,對信息安全工作進行指導、決策;加強與兄弟單位、公安機關、電信公司的合作與溝通,以便在發(fā)生安全事件時能夠得到及時的支持;加強與供應商、業(yè)界專家、專業(yè)的安全公司、安全組織的合作與溝通,獲取信息安全的最新發(fā)展動態(tài),當發(fā)生緊急事件的時候能夠及時得到支持和幫助;文件說明外聯單位、合作內容和聯系方式;聘請信息安全專家作為常年的安全顧問,指導信息安全建設,參與安全規(guī)劃和安全評審等。安全管理機構--審核與檢查由安全管理人員定期進行安全檢查,檢查內容包括用戶賬號情況、系統漏洞情況、系統審計情況等;由安全管理部門組織相關人員定期進行全面檢查,檢查內容包括現有安全技術措施的有效性、安全配置與安全策略的一致性、安全管理制度的執(zhí)行情況等;由安全管理部門組織相關人員定期分析、評審異常行為的審計記錄,發(fā)現可疑行為,形成審計分析報告,并采取必要的應對措施;制定安全檢查表格,實施安全檢查,匯總安全檢查數據,形成安全檢查報告,并對安全檢查結果進行通報;制定安全審核和安全檢查制度,規(guī)范安全審核和安全檢查工作,定期按照程序進行安全審核和安全檢查活動。安全管理制度管理制度制定與發(fā)布評審與修訂安全管理制度--管理制度制定信息安全工作的總體方針、政策性文件和安全策略等,說明機構安全工作的總體目標、范圍、方針、原則、責任等;對安全管理活動中的各類管理內容建立安全管理制度,以規(guī)范安全管理活動,約束人員的行為方式;對要求管理人員或操作人員執(zhí)行的日常管理操作,建立操作規(guī)程,以規(guī)范操作行為,防止操作失誤;形成由安全政策、安全策略、管理制度、操作規(guī)程等構成的全面的信息安全管理制度體系;由安全管理職能部門定期組織相關部門和相關人員對安全管理制度體系的合理性和適用性進行審定。安全管理制度--制定與發(fā)布在信息安全領導小組的負責下,組織相關人員制定;保證安全管理制度具有統一的格式風格,并進行版本控制;組織相關人員對制定的安全管理制度進行論證和審定;安全管理制度應經過管理層簽發(fā)后按照一定的程序以文件形式發(fā)布;安全管理制度應注明發(fā)布范圍,并對收發(fā)文進行登記。安全管理制度--評審與修訂定期對安全管理制度進行評審和修訂,對存在不足或需要改進的安全管理制度進行修訂;當發(fā)生重大安全事故、出現新的安全漏洞以及技術基礎結構發(fā)生變更時,應對安全管理制度進行檢查、審定和修訂;每個制度文檔應有相應負責人或負責部門,負責對明確需要修訂的制度文檔,進行修訂和維護。人員安全管理人員錄用人員離崗人員考核安全意識教育與培訓第三方人員管理人員安全管理--人員錄用保證被錄用人具備基本的專業(yè)技術水平和安全管理知識;對被錄用人的身份、背景、專業(yè)資格和資質進行審查;對被錄用人所具備的技術技能進行考核;對被錄用人說明其角色和職責;簽署保密協議;對從事關鍵崗位的人員應從內部人員選拔,并定期進行信用審查;對從事關鍵崗位的人員應簽署崗位安全協議。人員安全管理--人員離崗立即終止由于各種原因即將離崗的員工的所有訪問權限;取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備;經機構人事部門辦理嚴格的調離手續(xù),并承諾調離后的保密義務后方可離開。人員安全管理--人員考核對所有人員進行全面、嚴格的安全審查;定期對各個崗位的人員進行安全技能及安全認知的考核;對考核結果進行記錄并保存;對違背安全策略和規(guī)定的人員進行懲戒。 人員安全管理 --安全意識教育與培訓對各類人員進行安全意識教育;告知人員相關的安全責任和懲戒措施;制定安全教育和培訓計劃,對信息安全基礎知識、崗位操作規(guī)程等進行培訓;針對不同崗位制定不同培訓計劃;對安全教育和培訓的情況和結果進行記錄并歸檔保存。人員安全管理 --第三方人員管理第三方人員應在訪問前與機構簽署安全責任合同書或保密協議;對重要區(qū)域的訪問,須提出書面申請,批準后由專人全程陪同或監(jiān)督,并記錄備案;對第三方人員允許訪問的區(qū)域、系統、設備、信息等內容應進行書面的規(guī)定,并按照規(guī)定執(zhí)行。系統建設管理系統定級系統備案安全方案設計產品采購自行軟件研發(fā)外包軟件開發(fā)工程實施工程驗收系統交付系統建設管理--系統定級明確信息系統劃分的方法確定信息系統的安全保護等級以書面的形式定義安全保護等級的信息系統的屬性,包括使命、業(yè)務、網絡、硬件、軟件、數據、邊界、人員等以書面的形式說明確定一個信息系統為某個安全保護等級的方法和理由組織相關部門和有關安全技術專家對信息系統的定級結果的合理性和正確性進行論證和審定確保信息系統的定級結果經過相關部門的批準系統建設管理--系統備案將系統定級、系統屬性等材料指定專門的人員或部門負責管理,并控制這些材料的使用將系統等級和系統屬性等資料報系統主管部門備案將系統等級、系統屬性、等級劃分理由及其他要求的備案材料報相應公安機關備案系統建設管理--安全方案設計根據系統的安全級別選擇基本安全措施,依據風險評估的結果補充和調整安全措施指定和授權專門的部門對信息系統的安全建設進行總體規(guī)劃,制定近期和遠期的安全建設工作計劃根據信息系統的等級劃分情況,統一考慮安全保障體系的總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃和詳細設計方案,并形成配套文件組織相關部門和有關安全技術專家對總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件的合理性和正確性進行論證和審定確?傮w安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等文件必須經過批準,才能正式實施根據安全測評、安全評估的結果定期調整和修訂總體安全策略、安全技術框架、安全管理策略、總體建設規(guī)劃、詳細設計方案等相關配套文件系統建設管理--產品采購確保安全產品的使用符合國家的有關規(guī)定確保密碼產品的使用符合國家密碼主管部門的要求指定或授權專門的部門負責產品的采購制定產品采購方面的管理制度明確說明采購過程的控制方法和人員行為準則預先對產品進行選型測試,確定產品的候選范圍,并定期審定和更新候選產品名單系統建設管理--自行軟件研發(fā)確保開發(fā)環(huán)境與實際運行環(huán)境物理分開;確保系統開發(fā)文檔由專人負責保管,系統開發(fā)文檔的使用受到控制;制定開發(fā)方面的管理制度,明確說明開發(fā)過程的控制方法和人員行為準則;確保開發(fā)人員和測試人員的分離,測試數據和測試結果受到控制;確保提供軟件設計的相關文檔和使用指南;確保對程序資源庫的修改、更新、發(fā)布進行授權和批準。系統建設管理--外包軟件開發(fā)與軟件開發(fā)單位簽訂協議,明確知識產權的歸屬和安全方面的要求;根據協議的要求檢測軟件質量;在軟件安裝之前檢測軟件包中可能存在的惡意代碼;要求開發(fā)單位提供技術培訓和服務承諾;要求開發(fā)單位提供軟件設計的相關文檔和使用指南。系統建設管理--工程實施與工程實施單位簽訂與安全相關的協議,約束工程實施單位的行為;指定或授權專門的人員或部門負責工程實施過程的管理;制定詳細的工程實施方案控制實施過程,并要求工程實施單位能正式地執(zhí)行安全工程過程;制定工程實施方面的管理制度明確說明實施過程的控制方法和人員行為準則。系統建設管理--工程驗收對系統進行安全性測試驗收;在測試驗收前根據設計方案或合同要求等制訂測試驗收方案,測試驗收過程中詳細記錄測試驗收結果,形成測試驗收報告;委托公正的第三方測試單位對系統進行測試,并出具測試報告;制定系統測試驗收方面的管理制度,明確說明系統測試驗收的控制方法和人員行為準則;指定或授權專門的部門負責系統測試驗收的管理,并按照管理制度的要求完成系統測試驗收工作;組織相關部門和相關人員,對系統測試驗收報告進行審定,沒有疑問后由雙方簽字。系統建設管理--系統交付明確系統的交接手續(xù),并按照交接手續(xù)完成交接工作;由系統建設方完成對委托建設方的運維技術人員的培訓;由系統建設方提交系統建設過程中的文檔和指導用戶進行系統運行維護的文檔;由系統建設方進行服務承諾,并提交服務承諾書,確保對系統運行維護的支持;制定系統交付方面的管理制度,明確說明系統交付的控制方法和人員行為準則;指定或授權專門的部門負責系統交付的管理工作,并按照管理制度的要求完成系統交付工作。 系統運維管理環(huán)境管理資產管理介質管理設備管理監(jiān)控管理網絡安全管理系統安全管理惡意代碼防范管理密碼管理變更管理備份與恢復管理安全事件管理應急預案管理 系統運維管理--環(huán)境管理對機房供配電、空調、溫濕度控制等設施指定專人或專門的部門定期進行維護管理;配備機房安全管理人員,對機房的出入、服務器的開機或關機等工作進行管理;建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環(huán)境安全等方面作出規(guī)定;加強對辦公環(huán)境的保密性管理,如工作人員調離辦公室應立即交還該辦公室鑰匙和不在辦公區(qū)接待來訪人員等;有指定的部門負責機房安全,并配置電子門禁系統,對機房來訪人員實行登記記錄和電子記錄雙重備案管理;對辦公環(huán)境的人員行為,如工作人員離開座位應確保終端計算機退出登錄狀態(tài)和桌面上沒有包含敏感信息的紙檔文件等作出規(guī)定。系統運維管理--資產管理建立資產安全管理制度,規(guī)定信息系統資產管理的責任人員或責任部門,并規(guī)范資產管理和使用的行為;編制并保存與信息系統相關的資產、資產所屬關系、安全級別和所處位置等信息的資產清單;根據資產的重要程度對資產進行定性賦值和標識管理,根據資產的價值選擇相應的管理措施;規(guī)定信息分類與標識的原則和方法,并對信息的使用、存儲和傳輸作出規(guī)定。系統運維管理--介質管理建立介質安全管理制度,對介質的存放環(huán)境、使用、維護和銷毀等方面作出規(guī)定;有介質的歸檔和查詢記錄,并對存檔介質的目錄清單定期盤點;對于需要送出維修或銷毀的介質,應首先清除介質中的敏感數據,防止信息的非法泄漏;根據數據備份的需要對某些介質實行異地存儲,存儲地的環(huán)境要求和管理方法應與本地相同;根據所承載數據和軟件的重要程度對介質進行分類和標識管理,并實行存儲環(huán)境專人管理;對介質的物理傳輸過程中人員選擇、打包、交付等情況進行控制;對存儲介質的使用過程、送出維修以及銷毀進行嚴格的管理,保密性較高的信息存儲介質未經批準不得自行銷毀;必要時應對重要介質數據和軟件采取加密存儲,對帶出工作環(huán)境的存儲介質進行內容加密和監(jiān)控管理;對存放在介質庫中的介質定期進行完整性和可用性檢查,確認其數據或軟件沒有受到損壞或丟失。系統運維管理--設備管理對信息系統相關的各種設備、線路等指定專人或專門的部門定期進行維護管理;對信息系統的各種軟硬件設備的選型、采購、發(fā)放或領用等過程建立基于申報、審批和專人負責的管理制度;對終端計算機、工作站、便攜機、系統和網絡等設備的操作和使用進行規(guī)范化管理;對帶離機房或辦公地點的信息處理設備進行控制;按操作規(guī)程實現服務器的啟動/停止、加電/斷電等操作,加強對服務器操作的日志文件管理和監(jiān)控管理,并對其定期進行檢查;建立配套設施、軟硬件維護方面的管理制度,對軟硬件維護進行有效的管理,包括明確維護人員的責任、涉外維修和服務的審批、維修過程的監(jiān)督控制等;在安全管理機構統一安全策略下對服務器進行系統配置和服務設定,并實施配置管理。系統運維管理--監(jiān)控管理進行主機運行監(jiān)視,包括監(jiān)視主機的CPU、硬盤、內存和網絡等資源的使用情況;對分散或集中的安全管理系統的訪問授權、操作記錄、日志等方面進行有效管理;嚴格管理運行過程文檔,其中包括責任書、授權書、許可證、各類策略文檔、事故報告處理文檔、安全配置文檔、系統各類日志等,并確保文檔的完整性和一致性。系統運維管理--網絡安全管理指定專人對網絡進行管理,負責運行日志、網絡監(jiān)控記錄的日常維護和報警信息分析和處理工作; 根據廠家提供的軟件升級版本對網絡設備進行更新,并在更新前對現有的重要文件進行備份;進行網絡系統漏洞掃描,對發(fā)現網絡系統安全漏洞進行及時的修補;應保證所有與外部系統連接均應得到授權和批準;建立網絡安全管理制度,對網絡安全配置、網絡用戶以及日志等方面作出規(guī)定;對網絡設備的安全策略、授權訪問、最小服務、升級與打補丁、維護記錄、日志以及配置文件的生成、備份、變更審批、符合性檢查等方面做出具體要求;規(guī)定網絡審計日志的保存時間以便為可能的安全事件調查提供支持;明確各類用戶的責任、義務和風險,并按照機構制定的審查和批準程序建立用戶和分配權限,定期檢查用戶實際權限與分配權限的符合性;對日志的備份、授權訪問、處理、保留時間等方面做出具體規(guī)定,使用統一的網絡時間,以確保日志記錄的準確;通過身份鑒別、訪問控制等嚴格的規(guī)定限制遠程管理賬戶的操作權限和登錄行為;定期檢查違反規(guī)定撥號上網或其他違反網絡安全策略行為。 系統運維管理--系統安全管理指定專人對系統進行管理,刪除或者禁用不使用的系統缺省賬戶;制定系統安全管理制度,對系統安全配置、系統帳戶以及審計日志等方面作出規(guī)定;對能夠使用系統工具的人員及數量進行限制和控制;定期安裝系統的最新補丁程序,并根據廠家提供的可能危害計算機的漏洞進行及時修補,并在安裝系統補丁前對現有的重要文件進行備份;根據業(yè)務需求和系統安全分析確定系統的訪問控制策略,系統訪問控制策略用于控制分配信息系統、文件及服務的訪問權限;對系統賬戶進行分類管理,權限設定應當遵循最小授權要求;對系統的安全策略、授權訪問、最小服務、升級與打補丁、維護記錄、日志以及配置文件的生成、備份、變更審批、符合性檢查等方面做出具體要求;規(guī)定系統審計日志的保存時間以便為可能的安全事件調查提供支持;進行系統漏洞掃描,對發(fā)現的系統安全漏洞進行及時的修補;明確各類用戶的責任、義務和風險,對系統賬戶的登記造冊、用戶名分配、初始口令分配、用戶權限及其審批程序、系統資源分配、注銷等作出規(guī)定;對于賬戶安全管理的執(zhí)行情況進行檢查和監(jiān)督,定期審計和分析用戶賬戶的使用情況,對發(fā)現的問題和異常情況進行相關處理。系統運維管理--惡意代碼防范管理提高所有用戶的防病毒意識,告知及時升級防病毒軟件;在讀取移動存儲設備(如軟盤、移動硬盤、光盤)上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也要進行病毒檢查;指定專人對網絡和主機進行惡意代碼檢測并保存檢測記錄;建立惡意代碼防范管理制度,對防惡意代碼軟件的授權使用、惡意代碼庫升級、定期匯報等作出明確管理規(guī)定;建立惡意代碼集中防護的安全管理中心,確保整個網絡統一配置、統一升級、統一控制;定期檢查信息系統內各種產品的惡意代碼庫的升級情況并進行記錄,對主機防病毒產品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成書面的報表和總結匯報。系統運維管理--密碼管理建立密碼使用管理制度; 密碼算法和密鑰使用應符合國家密碼管理規(guī)定。系統運維管理--變更管理確認系統中將發(fā)生的變更,并制定變更方案;建立變更管理制度,重要系統變更前,應向主管領導申請,變更方案經過評審、審批后方可實施變更;系統變更情況應向所有相關人員通告;應建立變更控制的申報和審批文件化程序,變更影響分析應文檔化,變更實施過程應記錄,所有文檔記錄應妥善保存;中止變更并從失敗變更中恢復程序應文檔化,應明確過程控制方法和人員職責,必要時恢復過程應經過演練。系統運維管理--備份與恢復管理識別需要定期備份的重要業(yè)務信息、系統數據及軟件系統等;規(guī)定備份信息的備份方式(如增量備份或全備份等)、備份頻度(如每日或每周等)、存儲介質、保存期等;根據數據的重要性和數據對系統運行的影響,制定數據的備份策略和恢復策略,備份策略應指明備份數據的放置場所、文件命名規(guī)則、介質替換頻率和將數據離站運輸的方法;指定相應的負責人定期維護和檢查備份及冗余設備的狀況,確保需要接入系統時能夠正常運行;根據設備備份方式,規(guī)定備份及冗余設備的安裝、配置和啟動的流程;建立控制數據備份和恢復過程的程序,備份過程應記錄,所有文件和記錄應妥善保存;根據系統級備份所采用的方式和產品,建立備份設備的安裝、配置、啟動、操作及維護過程控制的程序,記錄設備運行過程狀況,所有文件和記錄應妥善保存;定期執(zhí)行恢復程序,檢查和測試備份介質的有效性,確保可以在恢復程序規(guī)定時間內完成備份恢復。系統運維管理--安全事件管理所有用戶均有責任報告自己發(fā)現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;制定安全事件報告和處置管理制度,規(guī)定安全事件的現場處理、事件報告和后期恢復的管理職責;分析信息系統的類型、網絡連接特點和信息系統用戶特點,了解本系統和同類系統已發(fā)生的安全事件,識別本系統需要防止發(fā)生的安全事件,事件可能來自攻擊、錯誤、故障、事故或災難;根據國家相關管理部門對計算機安全事件等級劃分方法,根據安全事件在本系統產生的影響,將本系統計算機安全事件進行等級劃分;制定安全事件報告和響應處理程序,確定事件的報告流程,響應和處置的范圍、程度,以及處理方法等;在安全事件報告和響應處理過程中,分析和鑒定事件產生的原因,收集證據,記錄處理過程,總結經驗教訓,制定防止再次發(fā)生的補救措施,過程形成的所有文件和記錄均應妥善保存;對造成系統中斷和造成信息泄密的安全事件應采用不同的處理程序和報告程序。系統運維管理--應急預案管理在統一的應急預案框架下制定不同事件的應急預案,應急預案框架應包括啟動預案的條件、應急處理流程、系統恢復流程和事后教育和培訓等內容;從人力、設備、技術和財務等方面確保應急計劃的執(zhí)行有足夠的資源保障;對系統相關的人員進行培訓使之了解如何及何時使用應急預案中的控制手段及恢復策略,對應急預案的培訓至少每年舉辦一次;應急預案應定期演練,根據不同的應急恢復內容,確定演練的周期;規(guī)定應急預案需要定期審查和根據實際情況更新的內容,并按照執(zhí)行。信息安全管理制度示例 物理環(huán)境安全管理規(guī)范 終端計算機安全使用規(guī)范 防火墻系統管理規(guī)范 物理環(huán)境安全管理規(guī)范安全域 門禁控制 監(jiān)控與報警 人員安全管理 設備放置與保護 電源管理電纜管理 環(huán)境管理與維護 設備常規(guī)管理 設備變更管理 設備故障處理管理制度和規(guī)定 物理環(huán)境安全管理規(guī)范—安全域根據計算機機房內部設備的功能、性質、任務、類型以及重要程度不同,同時為了防止非法進入、危害和干擾,確保內部設備的運行安全和信息安全,應當在計算機機房內部劃分安全域。 計算機機房內部的安全域包括主機、網絡、打印、操作、介質、電源、空調等,對于特別重要的安全域,如主機、網絡、介質、主控等,應當設立完全獨立的房間和控制裝置,嚴格控制人員的出入。對于高污染的打印設備,應當遠離主機、介質安全域,并安排專門的環(huán)境。物理環(huán)境安全管理規(guī)范—門禁控制 計算機機房是信息處理的重要場所,計算機機房內部的重要區(qū)域(如機房大門、主機安全域、網絡設備安全域、介質安全域、主控安全域)必須設置控制人員出入的門禁系統(如磁卡、IC卡、指紋識別等),并建立24小時值班制度。 門禁系統按照最小授權原則,嚴格控制計算機機房及內部各安全域的人員出入。根據進入機房人員的崗位職責,對其實行不同區(qū)域的授權。 外單位人員因工作需要,必須經批準登記,在專人陪同下,進入計算機機房的指定區(qū)域。物理環(huán)境安全管理規(guī)范—監(jiān)控與報警 計算機機房必須安裝場地監(jiān)控系統,對電源、空調、防水、防火等環(huán)境安全設備進行集中監(jiān)控,自動記錄機房環(huán)境的溫度、濕度、電壓、漏水等狀況,在檢測到異常情況時,自動報警。 計算機機房必須安裝攝像監(jiān)控系統,對機房大門和重要區(qū)域進行監(jiān)控和記錄,在發(fā)現異常情況時,啟動報警系統。計算機機房的報警系統應當與保衛(wèi)部門的保安系統以及公安110系統實現聯動。物理環(huán)境安全管理規(guī)范—人員安全管理 計算機機房工作崗位屬于關鍵崗位,對機房工作人員除了進行崗位操作和技能培訓外,還必須進行相應的信息安全、職業(yè)道德、法律規(guī)范的培訓,才能上崗工作。 人力資源部門和信息安全管理部門應定期對機房工作人員進行考核,對于不能達到考核標準的人員,應該立即調離。 對于機房工作人員,按照其工作崗位職能進行不同級別的授權,嚴格控制人員訪問機房內部區(qū)域的權限,確保機房物理環(huán)境的安全。物理環(huán)境安全管理規(guī)范—設備放置與保護 計算機機房內的設備應放置在安全位置,降低環(huán)境和事故造成的風險,減少非法訪問的機會,設備放置與保護應遵循下列原則: (1)關鍵設備和需要特別保護的設備,應在物理上實現有效隔離。 (2)設備放置應有助于控制并降低潛在威脅和風險(如水、火、溫度、通風、塵埃、震動、輻射、盜竊、破壞)。 (3)設備放置應考慮到便于維護。 (4)設備應該放置在相應的安全區(qū)域內。物理環(huán)境安全管理規(guī)范—電源管理計算機機房電源管理包括以下內容: (1)配電系統應當有詳細的配線圖,表明各路電源的電壓、容量、分配和連接的設備。 (2)配電柜設備要放置在便于維護的明顯位置,每一個配電開關應標明電源的來源和去向,以便掌握各相線的負載。 (3)增加、遷移、變更設備的時候,必須及時修改配線圖。 (4)對于要求雙路供電的設備,雙路電源必須來自不同的UPS。物理環(huán)境安全管理規(guī)范—電纜管理 電纜管理包括電源電纜和通信電纜的安全管理,主要包括以下內容: (1)計算機機房內,電源電纜和通信電纜應鋪設在地板下,從不同的線槽鋪設、走線,并通過屏蔽保護以避免干擾,同時還要考慮阻燃、防水、防蟲、防鼠、防腐蝕等保護。 (2)根據設備的用電負載合理選用電纜,按色標明相線、零線和地線。 (3)對于多路主干通信線路進入計算機機房的情況,應采用不同方向,不同電纜井的入戶方式,以降低外界施工造成通信線路被全面破壞的風險。物理環(huán)境安全管理規(guī)范—環(huán)境管理與維護 計算機機房中,環(huán)境管理與維護的內容包括: (1)定時檢查和記錄機房環(huán)境的溫度、濕度、漏水、通風系統的運行情況。 (2)定時巡檢各種環(huán)境設備的運轉狀況,記錄出現的故障代碼,供有關人員進行設備維修時使用。 (3)定期對各類環(huán)境設備進行例行檢修,確保環(huán)境設備和系統處于良好的運行狀態(tài)。環(huán)境設備的定期檢修包括: (1)對空調系統,每月檢測壓縮機的工作電流,清潔過濾網、排水管和加濕器;每季度清掃室外冷凝機組,確保通風順暢。 (2)對電源和UPS系統,每月分析系統的運行記錄;每季度進行蓄電池的充放電測試;每半年對UPS進行雙機切換操作,并對電源配電柜進行檢修。 (3)對發(fā)電機組,每月啟動一次,每季度進行備用發(fā)電機與市電切換的帶載演練。 (4)對監(jiān)控系統和門禁系統,要定期收集整理記錄信息,分類存檔,發(fā)現問題及時查清。 (5)定期檢查消防滅火設施,及時更換不合格的設備。物理環(huán)境安全管理規(guī)范—設備常規(guī)管理 對機房工作人員、維修技術人員加強保密紀律教育,自覺遵守操作程序,不得隨意向無關人員透露工作流程、軟件版本、機器配置等信息。不得在機房內拍照,不得隨意取走機房內的設備和資料。建立簽收制度,設立專職介質管理崗位,嚴格管理各種存儲介質和信息報表文檔。介質設備在報廢之前應刪除信息,并集中統一保管,按照相應規(guī)范的保密性要求進行報廢處理。對設備進行維護,應當提前做好備份,外單位、組織人員現場維護時,應由本單位、組織相關人員陪同,并且采取外單位、組織人員指導本單位、組織人員操作的方式,對磁盤等設備的維修應該盡量采用現場維護或者由本單位、組織人員陪同送修。不允許遠程登錄生產或者開發(fā)系統進行維護。在無人使用或者離開時,應注銷登錄,或者啟動屏幕保護等安全措施。物理環(huán)境安全管理規(guī)范—設備變更管理 為確保機房內務系統的安全運行,對任何設備的遷移、擴容和升級、維修、施工等操作都應該制定相應的制度和標準工作流程,包括變更方案、實施步驟和回退措施等。安全檢查部門應該參與變更管理方案的審定;實施結束,應向安全檢查部門提交相應的記錄和技術文檔。任何變更操作應由兩名以上工程技術人員完成,外單位、組織人員進行的操作應由本單位、組織相關人員陪同。 當機房內的施工和維修操作必須明火作業(yè)時,要報經消防安全部門和保衛(wèi)部門同意,采取必要的防范措施,在指定時間、地點按計劃、按步驟完成作業(yè),經檢查確認沒有火災隱患后,方可結束施工。 任何施工和維修操作所使用的電氣設備,應當單獨連接維修電源,以保證不對生產設備產生干擾。 物理環(huán)境安全管理規(guī)范—設備故障處理按照機房環(huán)境設備對生產系統造成的影響以及環(huán)境設備的修復時間,可以將故障分為兩類: (1)一類故障:包括電源等系統故障。 (2)二類故障:空調、通風、發(fā)電機、門禁、照明等系統故障。發(fā)生一類故障,應及時采取應急措施,如切換到UPS或者啟動發(fā)電機供電,同時以最快速度修復。發(fā)生二類故障,應在不影響正常生產的情況下,盡快查找故障原因并排除故障。物理環(huán)境安全管理規(guī)范—管理制度和規(guī)定 制定嚴密的規(guī)范和各項管理制度,包括值班制度、機房管理規(guī)定等,并將上述規(guī)定張貼于相應的工作區(qū)域內。安排專人負責管理制度實施情況的監(jiān)督和檢查,并處理機房的日常管理事項。終端計算機安全使用規(guī)范 (1)辦公桌面系統必須安裝防病毒軟件,并且啟動病毒監(jiān)控和在線自動更新功能。 (2)為了防止客戶機在瀏覽互聯網時,被含有惡意代碼的程序所感染,應將IE瀏覽器的安全級別調整為“中”,并將隱私級別設置為“中高”。 (3)應當安裝操作系統最新的補丁軟件包,彌補操作系統本身存在的安全漏洞,防止被攻擊者或者計算機病毒所利用。終端計算機安全使用規(guī)范 (4)啟動操作系統的自動更新服務,操作系統會定期自動升級并安裝最新的補丁程序。 (5)應該按照一定的規(guī)則設置桌面系統的登錄密碼,并且定期修改,減少登錄密碼泄露或被破解的可能性。 (6)定時清除IE瀏覽器的臨時文件夾,可以防止部分敏感內容的泄露。終端計算機安全使用規(guī)范 (7)為防止意外情況造成文件損失,注意定期備份重要的文件,并保管好存儲備份文件的介質。 (8)為防止惡意代碼植入系統,預防計算機病毒感染,在收到來歷不明的電子郵件時,應注意不要隨意打開郵件,并立即予以刪除。 (9)禁止在未經授權的情況下,私自修改系統的計算機命名標識和網絡配置。終端計算機安全使用規(guī)范 (10)禁止任何聯入辦公網絡的桌面系統使用調制解調器撥號上網。 (11)禁止在未經授權的情況下,私自安裝任何應用軟件,在獲得授權后,只允許安裝與工作有關的正版應用軟件。 (12)禁止訪問互聯網上與工作無關或來歷不明的站點,禁止從互聯網下載與工作無關的文件。防火墻系統管理規(guī)范崗位職能規(guī)劃部署,配置測試 防火墻狀態(tài)監(jiān)控 防火墻日志分析 安全事件的響應處理 防火墻系統管理規(guī)范—崗位職能 防火墻的部署與運行維護工作對管理員技術能力要求比較高,需要管理人員具有較高的網絡方面的管理技術;同時,根據指定的防火墻產品,還需要對防火墻管理人員提供必要的產品相關培訓。 防火墻管理員應當承擔以下責任: (1)規(guī)劃和部署,策略制定,規(guī)則配置與測試; (2)防火墻狀態(tài)監(jiān)控; (3)防火墻日志審計分析; (4)安全事件的響應處理。防火墻系統管理規(guī)范—規(guī)劃部署,配置測試 防火墻位于網絡的關鍵通道,對其安全規(guī)則實施的適應性有很高的要求,應當防止在配置上的錯誤以及對本單位安全策略的違背。防火墻完成初始配置之后,要求管理人員在網絡針對防火墻配置進行一定的測試,期望能夠預先發(fā)現可能出現的功能問題或性能問題,及時作出調整。防火墻系統管理規(guī)范 —防火墻狀態(tài)監(jiān)控 防火墻本身的異常狀態(tài)對于整個網絡的安全來說舉足輕重。防火墻狀態(tài)監(jiān)控分為網絡狀態(tài)和系統狀態(tài),這兩種狀態(tài)的異常都意味著整個網絡安全狀況的異常。異?赡苁怯膳及l(fā)的安全信息流引起,但更大的可能是出現了網絡安全問題:安全威脅行為的發(fā)生,或者防火墻系統本身出現問題——這兩者都必須引起管理人員關注。防火墻系統管理規(guī)范 —防火墻日志分析 防火墻管理員必須定期對防火墻收集的日志進行備份和分析。管理員每周必須對防火墻新產生的日志進行一次完整的分析,了解網絡和信息系統所面臨的安全威脅現狀,并根據分析結果及時調整防火墻的安全規(guī)則配置。防火墻系統管理規(guī)范 —安全事件的響應處理 因為防火墻本身的安全性和正常運行影響著整個網絡的安全性,所以防火墻監(jiān)控的安全事件更多的是針對防火墻系統本身發(fā)生的可審計事件。對于防火墻的入侵/探測行為、越權/濫用行為,可以通過系統安全事件的審計進行預防和監(jiān)測。防火墻對重要的安全事件進行實時的報警而不是日志備份,因此,管理員有能力及時地根據安全事件報警信息作出響應。管理員在收到防火墻發(fā)送的報警信息之后,應當盡快檢查防火墻,以確定是否有危害網絡安全的事件發(fā)生,并上報上級信息安全管理部門。網絡安全 結構安全和網段劃分 網絡訪問控制 撥號訪問控制 網絡安全審計 邊界完整性檢測 網絡入侵防范 網絡設備防護 惡意代碼防范 主機系統安全 身份鑒別 自主訪問控制 強制訪問控制 安全審計 系統保護 剩余信息保護 入侵防范 惡意代碼防范 資源控制 QQSG網絡服務控制管理系統 網絡安全審計(硬件) 部署在網絡的出入口處,或不同網絡的連接處,以及不同安全管理級別要求的網絡之間。能夠實現全面監(jiān)測網絡系統的流量狀況,和帶寬使用情況并對其進行控制管理,解決網絡不透明、網絡帶寬被非法占用,網絡業(yè)務服務質量嚴重下降,網上行為無法監(jiān)管,無法實時監(jiān)控各種惡意攻擊和網絡數據流等問題。 北京博瑞勤公司網絡審計與監(jiān)控系統 網絡安全審計(軟件) 通過對網絡中流動的數據的監(jiān)控分析,能夠監(jiān)控到內部網絡中的外網訪問行為,如郵件、MSN/QQ聊天、Web訪問、網絡游戲、文件傳輸、在線電影頻道等等行為。極地銀河終端與內網安全管理系統 主機安全審計 桌面安全管理 補丁分發(fā)管理 外設和接口管理 安全接入管理 外聯監(jiān)控 資產管理 漏洞掃描網絡層惡意代碼防范網絡層惡意代碼防范產品包括防病毒網關、防垃圾郵件系統(或郵件過濾系統)和網絡防病毒系統。目前市場上流行的產品多為防病毒網關和防垃圾郵件系統二合一產品,如:天融信公司的TopFilter 8000 和McAfee 3000。 系統層惡意代碼防范防病毒軟件(瑞星, 諾頓, KILL等)服務器系統加固(SSR) --惡意代碼防范 --入侵防范 --強制訪問控制 主機系統安全解決方案主機系統強制訪問控制服務器系統加固(SSR) 經過以ROST技術為基礎的SSR加固后,自主訪問控制的C2級系統就被改造成為強制訪問控制的B1級系統 操作系統經過以ROST技術為基礎的SSR加固后,不但加強了系統層的安全防護,而且整個信息系統的安全水平也得到大幅度的提高,彌補了系統層這塊短板的缺陷 服務器系統加固(SSR) 滿足主機系統強制訪問控制的要求,從根本上免疫了針對服務器操作系統的一切惡意攻擊;有效防止內、外網黑客對主機系統的攻擊;從根本上防范沖擊波、振蕩波等蠕蟲類病毒對主機系統的侵擾;防止非法盜取、修改和刪除數據;防止進程(應用)被惡意終止;保障操作系統和數據庫系統可信穩(wěn)定地運行;無需再頻繁地為服務器操作系統打補丁。網站安全問題 現有傳統的Web應用的安全方案大多部署的防火墻是對WEB服務器進行防護,雖然防火墻可以阻擋住ICMP攻擊、NetBIOS攻擊、SMB攻擊和RPC等攻擊方式,但是卻不能阻擋所有基于80端口(或8080端口)的WEB服務的攻擊,比如命令注入攻擊和非法編碼攻擊。網站安全問題網站安全問題企業(yè)級網站服務器安全解決方案 SSRTM Web衛(wèi)士(Windows IIS) InforGuard 企業(yè)級網站服務器安全解決方案 SSRTM Web衛(wèi)士(Windows IIS) SSRTM Web衛(wèi)士是安全服務器的網站應用的分支方案,其核心產品是SSR系列產品和WEB過濾防護產品。該方案產品的技術構成=安全的網站服務器+基于SSR內核模塊技術的安全操作系統+專業(yè)的系統級別以及網站應用安全級別的安全咨詢服務體系。 SSR™ Web 衛(wèi)士 從根本上防御了針對網站程序的一切惡意攻擊;避免了由于惡意攻擊引發(fā)的經濟損失;有效的保護了數據及操作系統;保障了業(yè)務的連續(xù)性、穩(wěn)定性、安全性及可靠性;防止網站內容被惡意篡改,保障了用戶的公眾形象;不再泄漏網站源碼,知識產權得到了保護,解決了程序開發(fā)人員的安全問題,提高了程序開發(fā)效率 。 SSR™ Web 衛(wèi)士企業(yè)級網站服務器安全解決方案 Inforguard InforGuard 在省級政務網絡中的部署 InforGuard系統架構安 全 傳 輸 網絡管理 -拓撲發(fā)現網絡管理 -故障管理網絡管理 -安全管理 網絡管理 -資產管理集中監(jiān)控與運行管理集中監(jiān)控與運行管理網絡設備監(jiān)測服務器監(jiān)測數據庫監(jiān)測中間件監(jiān)測應用監(jiān)測擴展接口 SYSLOG配置監(jiān)測配置故障告警運維管理zpj紅軟基地

沃爾瑪信息系統ppt:這是沃爾瑪信息系統ppt,包括了公司簡介,供應鏈簡介,沃爾瑪供應鏈分析,顧客需求管理,供應商和合作伙伴管理,企業(yè)內和企業(yè)間物流配送系統管理,供應鏈交互信 息管理等內容,歡迎點擊下載。

人力資源管理信息系統ppt:這是人力資源管理信息系統ppt,包括了人力資源管理信息系統概述,人力資源信息系統需求分析,數據庫、關鍵業(yè)務模塊設計,人力資源信息系統設計與實現等內容,歡迎點擊下載。

勞頓管理信息系統ppt:這是勞頓管理信息系統ppt,包括了學習目標,開篇案例,信息技術投資,當今商業(yè)中信息系統扮演的角色,組織和信息系統相互依存,數據和信息,信息系統的觀點等內容,歡迎點擊下載。

PPT分類Classification

Copyright:2009-2024 紅軟網 rsdown.cn 聯系郵箱:rsdown@163.com

黑ICP備2025041396號-1