安全日常运维管理教材课件.ppt
《安全日常运维管理教材课件.ppt》由会员分享,可在线阅读,更多相关《安全日常运维管理教材课件.ppt(142页珍藏版)》请在三一办公上搜索。
1、安全日常运维管理,中国移动网络与信息安全系列培训教材(12),课程内容,介绍安全日常运维的帐号口令权限、规则、管理等知识介绍安全预警防范、安全事件防护等知识讲解服务与端口、安全补丁的管理流程和升级等知识讲解终端安全管理,数据备份、恢复的过程和步骤介绍移动存储介质的管理要求、技术手段管理介绍保障安全日常运维管理执行的有效措施,目 录,第一章 安全运维管理体系分析第二章 帐户口令管理 第三章 安全预警第四章 服务与端口第五章 安全补丁第六章 终端管理第七章 数据备份第八章 介质管理第九章 保障措施,第一章 安全运维管理体系分析,目 录,1.1 安全日常运维管理的必要性(why),1.2 安全运维管
2、理的技术支撑体系,1.3 安全运维管理遵循的PDCA周期,1.4 安全日常运维管理的目标,1.1 为什么要进行安全日常运维管理?,IT系统是否能够正常运行直接关系到业务或生产是否能够正常运行。但IT管理人员经常面临的问题是:网络变慢了、设备发生故障、应用系统运行效率很低。IT系统的任何故障如果没有及时得到妥善处理都将会导致很大的影响,甚至会造成可怕的经济损失。但是什么原因导致IT系统屡出问题?是产品、技术、还是缺乏有效的、系统化的安全运维管理?随着电信IT系统的发展,业务应用的持续增加,其IT基础设施的架构越来越复杂,单纯凭某个工具或某个人不可能有效地保护自己的整体网络安全?信息安全作为一个整
3、体,需要把安全过程中的有关各层次的安全产品、分支机构、运营网络、管理维护制度等纳入一个紧密的统一安全管理平台(系统)中,才能有效地保障企业的网络和信息安全。,IT环境的复杂性,使更多的安全威胁被揭示出来。很多企业尝试通过部署“最佳”安全产品来保护自己,比如防病毒网关、防火墙、入侵防护系统、VPN、访问控制、身份认证等。在这种极度复杂的情况下,需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的管理体系,需要的就是企业完整的安全管理平台解决方案。,1.1 为什么要进行安全日常运维管理?,问题到底在哪里?管理层有
4、点生气?,安全管理、技术人员如何管理复杂的网络环境、业务系统?技术人员天天忙于安全救火,我们已经尽力了,是管理有问题吗?领导:怎么还不能保证IT系统的正常运行?IT部门怎么管理的?明天给我一份详细的设备列表和运维报告、制定一份合理的安全运维管理制度!,基于前述及多方面的原因,决定了我们面对IT系统不仅需要安全产品和技术,也需加强安全运行、维护、管理,更需深入了解、熟悉掌握安全运维管理的相关知识。,1.1 为什么要进行安全日常运维管理?,结论,所谓安全日常运维管理,是指单位 IT 部门采用相关的方法、手段、技术、制度、流程和文档 等,对IT 运行环境(如硬软件环境、网络环境等)、IT 业务系统和
5、 IT 运维人员进行的综合管理 。,1.1 什么是安全日常运维管理?,狭义的定义,安全日常运维管理支撑平台架构图,流程管理,技术管理,安全运维管理框架,安全运维管理框架,设备管理,安全管理机构设置,安全管理制度,人员安全管理,应用服务管理,人员配置岗位培训,数据存储容灾管理,安全事件处置和应急预案,安全评估和持续改进,监督检查,业务管理,省公司实现安全监控和基础维护;在总部建立集中的安全技术支撑队伍;围绕“积极预防、及时发现、积极响应、确保恢复”四个环节,形成分层、闭环的维护体系;锻造一支专业的网络与信息安全队伍。,安全监控和基础维护,安全技术支撑,发现D,恢复R,预防P,响应R,策略,运维,
6、*安全运行维护体系,案例素材,制定网络和系统层面的整体安全技术保护方案和技术规范;逐步实现安全自评估,全面掌握安全风险;提供重大安全预警信息发布和解决方案;协调响应网络层面的各类重大安全事件;对各类安全事件有关数据进行综合分析,形成安全运行分析报告;对生产层面的安全策略进行集中控制;跟踪研究各种安全问题和技术,收集各种基础信息资源。,安全监控和基础维护,安全技术支撑,总部集中的安全技术支撑体系,进行724小时的日常安全安全事件监测,负责受理安全投诉。对安全事件进行收集汇总,进行事件预处理。系统日常口令维护,加载安全补丁和梳理服务端口等实施各类安全设备和配套管理设备的日常维护。实施一般安全预警和
7、安全应急事件的处理。落实系统自身安全应急预案,并参加安全应急演练,安全监控和基础维护,安全技术支撑,省公司各专业安全监控和基础维护,安全目标遵循的PDCA执行过程,PLAN:安全目标要求安全现状 安全计划(建设;维护),Do:安全项目建设安全维护作业1、更新资产补丁拓扑服务等状态2、安全事件通报.3、安全加固4、更新安全现状和安全目标要求差距5、其他.,Check:日常安全检查周期性安全评估1、检查安全目标要求的完成状态2、评估安全状况(资产状态;弱点状态),3、安全现状是否符合可控安全环境,Action:调整安全目标要求规划安全项目绩效考核各部门、安全管理员,安全运维管理需遵循PDCA执行过
8、程,在相关安全产品、技术支撑体系下实现,安全工作的目标,安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成下述网络与信息安全的保障任务。,就是保障IT系统的正常运行,能做到:,安全运维管理目标,实时告知,有效处理,预知故障,预警,响应,联动,恢复,安全运维,有序管理,即在故障发生之前发现异常情况,合理化判断是否有故障迹像,即在第一时间将故障情况通知相关的管理人员,即在规定的时间内处理故障,遵循标准规范,操作流程等,逐步实现运维电子化、全面流程化,贯穿于下述4个过程中,高效管理能力全面运维能力安全保护能力隐患发现能力应急响应能力快速恢复能力,日
9、常安全运维管理的目标-可总结为六句话,第二章 帐号口令管理,目 录,SECURITY technology,*帐号口令有多么重要?,为什么有这么多人钟情于窃取帐号口令?攻击者窃取帐号有着非法的目的、意图,恶意毁坏操作等行为,他们或以出名,或以炫耀技术为目的。而目前,窃取帐号的行为都与窃取商业机密和机密信息、数据、经济利益相关,大都有着利益化的倾向犯罪行为。,看我怎么窃取你的口令?,休想!有本事来试试!,帐户安全帐户被盗类型,2.1 职责定义,负责审批、登记备案用户权限,并进行定期审计。,负责发起和审核员工帐号的创建、变更和撤消。,业务系统或者网络设备的负责部门负责业务系统和网络设备的维护工作,
10、帐号的具体生成、变更和删除的操作。,2.2 口令、帐号和权限管理,从IT管理角度,系统管理员/超级用户,普通帐号,第三方用户帐号,安全审计员帐号,2.3 帐号管理,*防火墙的3个账号,帐号管理基本要求,基 本 要 求,保障等级一需要遵守的规范,保障等级二需要遵守的规范,保障等级三需要遵守的规范,保障等级四需要遵守的规范,保障等级五需要遵守的规范,中国移动帐号口令管理办法,管理流程,创建用户帐号,变更用户,撤销用户,定期复审,帐号管理流程,授权,帐号创建,权限变更,冻结,撤消,帐号管理贯穿的五个过程:,2.4 口令管理,口令设置原则(1),口令必须具有足够的长度和复杂度,使口令难于被猜测口令在一
11、定时间或次数内不能循环使用不同帐号的口令应当不同,并且没有直接联系,以保证不可由一个帐号的口令推知其它帐号的口令同一帐号前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会口令不应当取过于简单的字符串,如电话号码、使用者的姓名、宠物、生日或其倒序,6位字符都相同、6位连续字符等易于猜测的信息开户时设定的初始口令必须是随机产生的口令,而不能是相同或者有规律的口令,口令设置原则(2),所有系统管理员级别的口令(例如root、enable、NT administrator、DBA等)在没有使用增强口令的情况下,必需按照较短周期进行更改,例如每三个月更换一次。应该注意关键性帐
12、号信息的定期行备份。用户所使用的任何具备系统超级用户权限(包括并不限于系统管理员帐号和有sodu权限帐号)帐号口令必需和这个用户其他帐号的口令均不相同。如果有双要素认证机制,则以上的要求和下面关于强口令选择的要求可以不考虑。口令不能在电子邮件或者其他电子方式下以明文方式传输。当使用SNMP时,communication string不允许使用缺省的Public、Private和system等,并且该communication string不应该和系统的其他口令相同,应该尽量使用SNMPv2以上的版本。,口令设置最低标准(1),如果技术上支持,口令至少要有6位长口令必须是字母和非字母的组合口令第
13、1位和最后1位至少应包含1个非数字字符与前次口令比较,在任何位置不能有超过3个字符连续相同 口令不能包含超过2个连续相同的字符用户名不能作为口令一部分与前4次相同的口令不能重复使用口令不能被共享除非每个口令的行为都能被区分对于级别要求很高的系统,普通用户口令要求8位以上,口令设置最低标准(2),管理员/超级用户帐号最近20个口令不可重复,口令的长度不可小于7位,口令中必须包含大写字母、小写字母和数字中的两类,口令中同一个符号不得多于2次,且不得有1个以上的字符出现两次,前后2个口令中相同位置的字符相同的不得多于2个;口令不得有明显的意义修改帐号的使用人应当定期修改帐号口令,修改口令的间隔应小于
14、本标准的相关规定,对于本标准没有规定的用户,其间隔应当小于6个月不同用户的修改口令的最大间隔为: 1) 普通帐号应当小于6个月 2) 管理员帐号和超级管理员帐号应当小于3个月匿名用户帐号可以不修改口令,2.5 权限管理,概述,帐号和口令管理包括基于帐号的操作或访问控制权限的管理。帐号是作为访问的主体。而基于帐号进行操作的目标就是访问的客体。通常这个客体被当成为资源。对资源的访问控制权限的设定依不同的系统而不同。从移动帐号管理的角度,可以进行基于角色的访问控制权限的设定。即对资源的访问控制权限是以角色或组为单位进行授予。,根据工作需要确定最小权限,对帐号的授权,应以其能进行系统管理、操作的最小权
15、限进行授权。比如这个帐号作为系统帐号只能进行数据备份的操作,那就只授权其可以进行数据备份操作的命令。别的诸如进行系统网络状态监控的命令则不授权其可以进行。对于授权,应该支持一定的授权粒度控制,从而控制用户的访问对象和访问行为,保证用户的最小授权。,建立基于角色的权限体系,案例素材,2.6 帐号口令审计管理,概述,帐号口令管理的执行情况,在很大程度上取决于帐号口令审查的监督力度。在公司内部推行帐号口令管理制度的很大一部分工作需要通过不断的监督、审查再配合相关的奖惩规定来保证。因此完善的帐号口令审查制度对于整个帐号口令管理至关重要。本章内容主要从帐号口令审查宏观方面提出一些要求和建议,各网络和业务
16、系统可以根据各自的业务和风险情况制定详细的操作细则。,帐号审查通用要求(1),对于保障等级一、二类帐号的普通用户,可以根据实际情况决定是否进行定期审查对于保障等级一、二类帐号的超级用户,定期审查的时间间隔不超过六个月对于保障等级三、四类帐号的普通用户,定期审查的时间间隔不超过三个月对于保障等级三、四类帐号的超级用户,定期审查的时间间隔不超过一个月对于保障等级五类帐号的所有用户,定期查的时间间隔不超过一个月任何变化发生后应进行审查,如:发生非法入侵、人员变动等;对于审查过程中出现的多余、闲置或非法的帐户,应及时予以冻结或删除对核查中发现的问题,应督促相关人员采取必要措施予以纠正通用原则对于已经实
17、施集中认证系统,审计的主要工作是对于认证和授权的日志进行检查,审核是否有非法登陆事件,是否有越权使用的行为等,帐号审查通用要求(2),对于操作系统级的帐号口令审计分为两种:第一种可以设置帐号登陆和权限使用事件的追踪,这种帐号口令的审计也是对系统日志和防火墙等访问控制设备日志的审计;对于不能实现帐号登录和权限追踪的系统,需要人工进行审计,应该根据业务系统的属性制定详细的审计checklist,由专门的安全组织进行定期或者不定期的帐号随机抽查审计对于应用系统的帐号审计工作也是参照操作系统的分类进行处理对于网络设备的帐号审计工作,由于大部分的设备帐号都是没有日志记录的,所以主要审计方式是人工审计,由
18、专门的信息安全组织根据设备的风险等级规定审计的频度和审计的checklist,审计checklist的内容主要依据审计对象的帐号口令管理规定制作,审计的关键点是帐号口令的复杂度,权限,更改的要求等等在制作审计checklist设计的时候,需要区别不同业务系统不同级别帐号的差异,对于关键业务系统和关键帐号的审计频度和审计的内容要求更加严格审计的结果应该和奖惩规定挂钩,对于多次审计不合格或者优秀的员工和分公司要按照奖惩规定进行相应的奖惩专门的信息安全部门或者组织应该对审计的结果定期进行公布,力争将审计的威慑力逐步提高,让帐号使用者提高安全使用帐号口令的意识,帐号审查通用要求(3),帐号口令审计流程
19、设计建议,帐号口令的审计流程以业务系统的风险等级做为差异定制,针对不同的风险等级制定不同的审计checklist,帐号口令的审计可以结合现有的IT技术,尽可能通过日志文件等方式进行审计,但是有部分系统没法提供电子审计对象,对于高风险等级的系统,必须制定替代的审计方法,包括手工的方法,第三章、安全预警,目 录,4.,3.1 什么是安全预警,3.2 预警和预防机制,3.3 应急响应,3.4 网络故障应急处理流程,安全预警的必要性,所有的安全威胁都有可能以攻击、入侵、渗透、影响、控制和破坏网络信息系统作为主要手段。因此,对来自网上的破坏活动的监控、预警与审计,是防范的先决条件,是构筑信息安全环境重要
20、而必不可少的环节 网络与信息基础设施的重要性,决定了入侵检测、监控、安全预警的必要性。当我们需像雷达来保卫领空一样地需要预警来保卫网络与信息系统时,那么我们就会认为雷达和安全预警同样重要。,什么是安全预警?,就是主动的发现网络与信息安全的潜在风险,事件、告警信息等,改被动响应处理故障为提前发现、预警、预知。能避免一些安全问题的发生,或通过预警及时解决可能出现的问题安全预警需与安全监控、入侵检测、应急响应各个阶段相结合,实现网络与信息融合的安全保障。安全预警只是主动性安全风险管理的一部分,安全预警的几个重要因素,选择和建立一套安全预警系统的重要因素:一个是及时性,警报不管是对安全漏洞、安全威胁、
21、还是是恶意代码,信息发布要及时。第二是准确性,现在安全报警的来源很多,但有些信息的来源未必可靠,所以准确性不是很高。准确性不高的安全预警信息可能会起到与期望的效果相反的结果。第三是针对性,现在全球每天所发送的安全威胁信息是大量的,这些信息如果不经过分析,就不能被用来防御所面临的威胁,因此其可利用价值是很低的。,预警和预防机制,网络安全事件分级信息监测与报告 预警预防行动 预警支持系统,统一预警,在综合风险评估的基础上,根据资产/域风险的状况,对资产评级,并将最后的量化风险归结到5个风险级别:红色:表示安全域处于高风险状态,需要立即进行处理;橙色:表示安全域处于较高风险状态,需要及时进行处理;黄
22、色:表示安全域面临一定的风险,需要关注;蓝色:表示安全域处于较为安全的状态;绿色:表示资产几乎未受到任何威胁,处于安全状况。(可不考虑),网络安全事件分级 网络安全事件可根据危害和紧急程度分为 “四级/一般”、“三级/预警”、“二级/报警”、“一级/紧急”四种,分别对应 “蓝”、“黄”、“橙”、“红”四种颜色标记。,预警和预防机制,信息监测与报告 各公司应每天做好省网骨干路由器和核心交换机等设备的异常监控,包括访问日志和流量信息,并注意保存三个月。,日志管理与关联性分析,建立专用的日志服务器将日常运维设施的日志进行综合关联性分析结合安全事件特征,从日志里判断出各种潜在要发生的安全事件,及时进行
23、预防,信息监测与报告,信息上报 各省公司每月9日以前向集团公司上报省网月度安全事件处理报告; 各省公司每年12月底前向集团公司上报省网年度网络安全分析报告。预警预防行动 发生或可能发生三级以上互联网网络安全事件情况时,各省公司接收到集团公司发来的有关安全事件预警信息和处理方法及时通知有关用户,应急响应,应急处理流程,三级/预警安全事件的应急响应 二级/报警安全事件的应急响应 一级/紧急安全事件的应急响应,信息共享,信息上报时间要求 信息共享的方式 信息共享的保障制度,*“应急响应”更深层次的内容,请参见广西移动兄弟公司编写的安全应急响应课程,信息共享,信息上报时间要求 在发生或可能发生三级/预
24、警安全事件的情况下,应在24小时内向集团公司上报相关信息,二级/报警安全事件情况应在8小时内上报,一级/紧急安全事件情况应在1小时内上报。,信息共享,信息共享的方式 (1)三级/预警安全事件使用EOMS或电子邮件通报/上报,并使用电话确认对方收到; (2)二级以上安全事件必须先通过电话通报/上报,同时通过EOMS或电子邮件通报/上报,并使用电话确认对方收到; (3)根据情况及时整理补充正式的公文通报/上报 各省公司对其相关用户的通报方式自定。,总结及评估,安全事件应急处理结束后,各省公司及时对本次安全事件发生的原因、事件规模进行调查,估算事件损失后果,对应急处理手段效果和后续风险进行评估,总结
25、应急处理的经验教训并提出改进建议,于应急处置结束后一个月内向集团公司上报相关的总结评估报告。,第四章 服务和端口,目 录,4.1 什么是服务、端口?,4.2 网络服务控制,*什么是端口?,端口是计算机与外部通信的途径,没有它,计算机便又聋又哑。在网络技术中,端口(Port)有多种意思:指集线器、交换机、路由 器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们一般所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。 那么TCP/IP协议中的端口指的是什么?如果把IP地址比作一间房子 ,端口就是出入这间房子的门。真正的房子只有几个门
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 日常 管理 教材 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1592725.html