网络安全技术与管理体系规划培训资料.docx
《网络安全技术与管理体系规划培训资料.docx》由会员分享,可在线阅读,更多相关《网络安全技术与管理体系规划培训资料.docx(65页珍藏版)》请在三一办公上搜索。
1、目录第1章 安全体系建设方案41.1 信息安全需求分析41.1.1 网络安全现状41.1.2 安全风险分析41.1.2.1 网络层面的安全风险41.1.2.2 主机层面的安全风险51.1.2.3 应用层面的安全风险61.1.2.4 数据层面的安全风险81.1.3 安全需求分析91.1.3.1 安全技术需求91.1.3.2 安全管理需求111.2 信息安全建设详细方案设计111.2.1 信息安全总体设计111.2.1.1 总体设计原则111.2.1.2 总体安全目标121.2.1.3 安全技术防护体系设计总体部署架构131.2.2 网站安全防护体系设计141.2.2.1 网站防火墙181.2.2
2、.2 网页防篡改201.2.2.3 WEB扫描211.2.2.4 网站安全监测221.2.2.5 网站抗拒绝服务攻击231.2.3 攻击检测预警体系设计251.2.3.1 实现网站入侵防护251.2.3.2 实现病毒防护预警271.2.3.3 实现漏洞检测预警291.2.4 边界访问控制体系设计301.2.5 终端管控安全体系设计331.2.6 身份鉴别认证体系设计381.2.7 行为审计跟踪体系设计391.2.8 数据防泄漏安全体系设计411.2.9 数据库安全防护体系设计421.2.9.1 数据库防火墙431.2.9.2 数据库审计461.2.9.3 数据库防泄漏47第2章 信息安全管理体
3、系规划492.1 信息安全管理体系492.2 组织安全机构502.3 人员安全502.3.1 员工信息安全手册502.3.2 员工安全管理办法512.3.3 第三方安全管理办法522.3.4 培训及教育管理办法532.3.5 IT员工保密协议532.4 安全管理制度542.5 系统运维安全552.5.1 机房管理552.5.2 介质管理562.5.3 帐号/密码管理572.5.4 防病毒管理582.5.5 计算机终端安全管理592.5.6 信息资产管理592.5.7 安全监控及审计管理602.5.8 网络管理612.5.9 安全事件管理612.5.10 安全现状评估与持续改进622.5.11
4、事件预警与应急响应机制63第3章 数据存储平台建设方案653.1 需求分析653.1.1 用户现状分析653.1.1.1 数据安全性方向653.1.1.2 业务连续性方向653.1.2 建设目标663.1.3 建设原则673.2 系统方案设计683.2.1 系统结构设计693.2.2 配置模块与功能介绍693.2.2.1 模块配置693.2.2.2 模块功能介绍693.2.3 数据备份与恢复建议703.2.3.1 备份策略定义713.2.3.2 备份策略设计713.2.3.3 数据量计算723.2.3.4 数据备份过程733.2.3.5 数据恢复过程733.2.4 灾难恢复设计733.2.4.
5、1 灾难恢复制度753.2.4.2 灾难演习制度753.2.4.3 灾难恢复763.2.5 备份系统管理建议773.2.5.1 备份系统管理的角色773.2.5.2 备份策略制定的角色773.2.5.3 修改备份策略的过程783.2.5.4 恢复的管理783.3 方案部署793.3.1 存储备份一体机设备的部署793.3.2 代理模块部署803.3.3 应用容灾部署803.3.4 备份策略部署813.4 方案优势81第4章 分期建设建议844.1 一期要加强基础性安全防护844.2 二期强化安全管理能力建设844.3 三期强化安全与业务的融合85第5章 安全设备及服务投入汇总86第1章 安全体
6、系建设方案1.1 信息安全需求分析1.1.1 网络安全现状某政府单位WEB门户系统,内网安全防护尤其数据安全部分薄弱,目前仅部署有防火墙设备。1.1.2 安全风险分析1.1.2.1 网络层面的安全风险网络层是网络入侵者进攻信息系统的渠道和通路,许多安全问题都集中体现在网络的安全方面。网络层面临的安全风险主要体现在如下两个方面:一. 网络设备自身存在的安全风险某政府单位中部署的网络设备,如路由器、交换机等,其所采用的网络操作系统都存在固有的或配置、使用上的安全弱点,一旦被暴露,可能导致网络设备自身的不安全。例如对网络设备登录用户的身份鉴别机制过于简单,对用户的登录和访问行为缺少控制和审计,对特权
7、用户没有进行权限分离等。此外,有些网络设备还可能存在系统开发时留下的“后门”(back door),容易造成设备被他人非法操控。二. 网络内部威胁造成的安全风险内部威胁是由于网络内部管理不善,由内部用户(包括合法用户或非法接入用户)造成,分为恶意攻击和非恶意威胁两种。恶意攻击是指出于各种目的而对所使用的信息系统实施的攻击。非恶意威胁则是由于合法用户的无意行为造成的,他们并非故意要破坏信息和系统,但由于误操作、经验不足、抵挡不住诱惑而导致的一些网络滥用行为,对信息系统正常运行造成了影响。据权威数据表明,有80以上的攻击是来自内部攻击和内外勾结的攻击,由于内部用户具有对信息系统的合法访问权限,因此
8、内部攻击成功的概率要远远高于来自于外部网络的攻击,造成的后果也严重的多。例如: 内部用户故意泄露网络结构或合法账户信息,勾结外部攻击者实施网络攻击; 内网用户通过Sniffer等嗅探程序在网络内部抓包,获得系统用户名和口令等关键信息或其他机密数据,进而假冒内部合法身份进行非法登录,窃取内部网重要信息; 内网用户通过扫描软件获取其他用户系统或服务器的配置信息和安全漏洞,并利用这些信息对整个网络或其他系统进行破坏;如果没有对局域网终端接入和网络地址的使用进行适当限制,对内部用户的网络访问行为没有采取有效的监控措施,很容易造成网络资源滥用、信息泄露、系统破坏,轻则降低网络工作效率,重则导致业务停顿,
9、甚至造成严重的经济损失和社会影响。此外,对用户的网络访问行为缺乏追踪审计,即使发生了非法的网络安全事件,也很难及时发现和处理。1.1.2.2 主机层面的安全风险一. 服务器安全风险对某政府单位网络来讲,运行在业务网络内部的各台应用服务器、数据库服务器构成了最重要的信息资产。服务器上运行的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统以及各种通用或专用的应用平台系统(如数据库管理系统、WEB应用服务系统等),都不可能是百分之百的无缺陷和无漏洞的,而且其开发厂商可能还留有后门(例如用于远程维护)。一旦系统中存在的漏洞和缺陷被暴露,就给入侵者进行非法操作提供了便利。另外,从
10、实际应用上,系统的安全程度跟对其进行安全配置及系统的应用方式也有很大关系,系统如果没有采用相应的访问控制和授权机制,那么掌握一般攻击技术的人都可能入侵得手。一般来讲,网络服务器所面临的主要安全风险包括: 系统弱点被暴露而招致攻击:一旦系统中存在的漏洞和缺陷被暴露,就给入侵者进行非法操作提供了便利;另外,从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用方式也有很大关系,系统如果没有采用相应的访问控制和授权机制,那么掌握一般攻击技术的人都可能入侵得手。 合法用户误用、滥用导致破坏和泄密:无论是普通用户还是系统管理员,在正常操作过程中难免会发生误操作,可能导致系统故障或数据丢失;用户也可能
11、因受利益驱使或心怀不满等原因,故意利用职权进行泄密和破坏; 计算机病毒的侵害:计算机病毒不仅能侵入WINDOWS文件系统,而且也有可能通过各种途径进入Linux/UNIX文件系统中,即使它不会对服务器系统本身造成威胁,但是一旦服务器感染了病毒,就会对所有的访问终端构成威胁;,最终影响日常业务和办公的正常进行; 缺乏审计能力而无法对安全事件后期取证:只要系统没有对用户的非法操作过程和操作结果留下任何记录,用户完全可以否认自己的行为,从而无法进行后期的责任追究。二. 客户端主机安全风险计算机终端涉及到每个使用电脑的人员,由于其分散性、不被重视、安全手段缺乏的特点,已经成为信息安全体系的薄弱环节。某
12、政府单位网户端主机(包括用户终端和管理终端)多采用基于Windows平台的PC工作站,存在较多的安全漏洞,除了本身极易受到病毒感染、黑客入侵和攻击外,还很容易通过网络应用(文件共享、电子邮件等)将安全风险迅速传播到其他主机和终端上,最终导致整个信息系统性能下降甚至瘫痪。同时,计算机操作人员自身的安全意识和自觉性也是影响终端安全的关键因素。1.1.2.3 应用层面的安全风险应用安全是指用户在网络上运行的业务应用系统及各种在线应用服务的安全。应用层安全的解决目前往往依赖于网络层、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。但一些通用的应用
13、平台程序,如Web Server程序,FTP服务程序,E-mail服务程序,浏览器,MS Office办公软件等这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。应用系统是动态的、不断变化的,应用的安全性也动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用系统的主要安全风险来自于用户,即应用系统的使用者(包括管理维护人员和操作人员)。如果由于对用户管理的松懈而致使非法用户或匿名用户侵入系统,将可能对关键业务系统造成极大的危害。我们认为在应用安全方面可能存在的安全风险主要有: 用户身份假冒非法用户假冒合法用户的身份访问应用
14、资源,如攻击者通过各种手段取得应用系统的一个合法用户的账号访问应用资源,或是一个内部的合法用户盗用领导的用户账号访问应用资源。用户身份假冒的风险来源主要有两点:一是应用系统的身份认证机制比较薄弱,如把用户信息(用户名、口令)在网上明文传输,造成用户信息泄漏;二是用户自身安全意识不强,如使用简单的口令,或把口令记在计算机旁边。 网站仿冒攻击者发布虚假的电子商务网站,使访问者误认为是合法的网站,而进行登录和操作,这种攻击行为往往是为何骗走合法用户的身份及口令(比如一些与个人利益相关的业务处理),从而利用其身份和口令进行进一步破坏,其后果是造成用户的账户资金损失,用户的合法权益受到侵害。 非授权访问
15、非法用户或者合法用户访问在其权限之外的系统资源。其风险来源于两点:一是应用系统没有正确设置访问权限,使合法用户通过正常手段就可以访问到不在权限范围之内的资源;二是应用系统中存在一些后门、隐通道、陷阱等,使非法用户(特别是系统开发人员)可以通过非法的途径进入应用系统。 WEB攻击某政府单位的网站因需要被公众访问而暴露于因特网上,很容易成为黑客的攻击目标。即使采用防火墙、入侵检测等安全防范手段,但现代操作系统的复杂性和多样性导致系统漏洞层出不穷、防不胜防,黑客入侵和篡改页面的事件时有发生。如果网站系统被黑客侵入,随意篡改网页内容,传播恶意代码,甚至破坏后台数据库,将可能导致严重的经济损失和社会影响
16、。 缺乏有效的审计有些应用系统(包括数据库系统)没有设计或没有开启审计功能,不能记录用户对应用资源的访问情况;有些应用系统即使开启了审计功能,所记录的信息也非常有限。某些用户可能对自己的行为或所发出的信息进行有意或无意的否认,例如否认自己执行了一个命令提交操作,而由于应用系统缺乏必要的审计信息而无法对其进行查证。1.1.2.4 数据层面的安全风险数据安全是某政府单位网络中核心的安全问题,如果数据在存储过程中被非法复制或破坏,数据访问和处理过程被意外中断,或在传输过程中被非法窃取或篡改,则其可用性、机密性、真实性、完整性就得不到保证,可能给平台自身及相关企业、个人客户造成巨大的经济损失。数据层面
17、的安全问题主要体现在:一. 数据可用性风险静态存储数据的可用性问题:关键数据的存储设备自身是否可靠,设备是否有充分的冗余措施,如果因存储设备物理损坏或其他原因导致在线数据丢失或破坏时,数据是否能够可靠地被恢复。实时处理数据的可用性问题:在进行实时业务处理过程中,业务处理终端通过本地或远程网络查询、修改业务服务器上存放的业务数据时,通信线路、网络交换设备、路由设备以及业务服务器主机等任何一个环节上的性能下降或中断,都会对数据的可用性造成直接的影响。二. 数据保密性风险存储保密问题:对于存放在服务器上的数据,其所存在的网络、系统平台自身是否具有足够的控制和监视手段来防止信息泄露;对于存放在工作人员
18、的计算机硬盘上的数据,用户是否会有意、无意的把数据存放目录共享给网络邻居任意访问,或者主动将数据通过网络或物理手段传播给非法接收者。传输保密问题:如果敏感数据采用明文在网络上进行传输,攻击者能够通过线路侦听等方式,获取传输的信息内容,造成信息泄露;非法用户可以利用“中间人攻击”或“会话劫持”的手段,模拟正在通信的两台计算机中一方或双方的身份和行为,插入到正常的通信过程中,截取正在传输的数据。三. 数据完整性风险静态存储数据的完整性问题:对于存放在服务器上的数据,其所存在的网络、系统平台自身是否具有足够的控制和监视手段来防止信息被篡改;网络传输数据的完整性问题:攻击者在截获网络上传输的数据报文后
19、,即可对报文内容进行修改,造成收信者的错误理解;或者通过删减信息内容等方式,造成对信息的破坏,导致信息的严重失真;还可以通过重新发送收到的数据包的方式,进行重放攻击,而对于一些业务系统,特别是数据库系统,这种重放攻击会造成数据失真以及数据错误。1.1.3 安全需求分析根据前面的安全风险分析,我们认为在华人民共和国最高人民某政府单位网络中需要通过增加以下安全机制来提高信息系统的整体安全防护能力,有效抵抗来自外部网络的安全威胁,将安全风险降低到可接受的程度,并充分符合华人民共和国最高人民某政府单位网络安全的要求。1.1.3.1 安全技术需求根据业务需求对网络进行安全域的划分,分层分级进行管理和控制
20、。通过安全策略对各区域之间的数据访问进行严格控制。需要防御来自外部网络的各种复杂的安全威胁,如黑客入侵、DoS/DDoS攻击等,避免内部重要的业务服务器系统因遭受外界网络的恶意攻击而导致网络通讯和业务服务中断、计算机系统崩溃、数据泄密或丢失等等,影响网络核心业务的正常进行。需要对网站应用服务器进行安全防护,有效禁止非法人员对网站进行恶意攻击和篡改,维护某政府单位门户对外的公众形象。需要对互联网进出的数据流进行实时扫描,发现病毒、木马等恶意威胁,立即阻断连接,保护网络系统不受来自互联网病毒和恶意代码的威胁。需要对迅雷、电驴、PPLIVE等一些P2P协议进行管理和控制,避免P2P类协议占用大量的网
21、络带宽导致上网慢。对WEB访问、邮件、视频会议等一些关键业务做带宽保障,保障关键业务的有效运行,提升网络带宽的利用率。需要对内部上网用户的行为进行审计,包括访问的网站、论坛、发帖信息等,禁止暴力、色情、赌博等类别网站,过滤“轮功、藏独”等一些不良言论,避免带来法律风险。需要为经常出差的办公人员提供安全加密的通道,便于随时随地安全的访问内部业务系统及数据库等资源,获取需要的数据。需要对网络中产生的数据流量进行实时监控、审计和分析,可根据源地址、目的地址、源MAC、目的MAC、协议名称、国家、区域、城市等条件溯源日志审计结果。需要对Sybase、DB2、SQL Server、Oracle、Mysq
22、l、Informix等多种数据库操作进行审计分析,包括对数据库的插入、修改、删除等操作。需要对网络数据流量进行深度检测、实时分析,发现网络扫描、攻击等异常行为及时告警,通知给管理员。需要对网内的路由器、交换机、防火墙、服务器等设备实现统一管理,实现单点登录,不同级别的管理员给予不同的设备操作权限,并实时记录管理员对设备的操作日志。需要定期对网络系统、主机操作系统、数据库系统及通用应用平台进行漏洞检测,并根据检查结果提供必要的安全加固建议(打补丁、配置优化等),帮助管理员对整个网络安全状况实行动态维护。需要实现对网络设备、安全设备、主机和应用系统的日志进行统一收集、存储,并可以随时对历史日志进行
23、查询、统计分析,形成日志报告。需要对网络设备的突发事件进行记录,并可以基于ITIL体系化流程将具体的工作分配到人,全程监控突发事件的处理过程,直到事件处理完成。 需要对网络设备、主机系统、应用系统及安全设备的日志进行统一收集、归档,并可以发现入侵、非法访问等恶意行为,实时告警通知给管理员,同时给出合理化建议,帮助管理员及时的解决问题。1.1.3.2 安全管理需求 安全管理组织建设需要建立健全安全管理组织机构,专门负责信息系统的安全管理和监督;需要制定符合系统业务特点的人员安全管理条例;需要进行IT使用人员和运维管理人员的安全意识和安全技能培训,提高各级中心自身的安全管理水平。 安全管理制度建设
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 技术 管理体系 规划 培训资料

链接地址:https://www.31ppt.com/p-1888302.html