福建移动经营分析系统信息安全管理技术研讨-谢志崇.ppt
《福建移动经营分析系统信息安全管理技术研讨-谢志崇.ppt》由会员分享,可在线阅读,更多相关《福建移动经营分析系统信息安全管理技术研讨-谢志崇.ppt(65页珍藏版)》请在三一办公上搜索。
1、福建移动经营分析系统信息安全管理技术交流2011年8月,目录,业界做法和我们的方案,经分安全面临的挑战,我们对安全的理解,应用案例分析,总结及后续计划,Oracle 机密,4,比以往更多的数据,信息来源:IDC,2008,400 TB,2003,2011,信息风险、威胁持续增加信息安全管理成为GRC战略的重要组成部分,罚款 1500万!,赔赏 5000万!,http:/,前车之鉴,案例分析后台和内部人员非法操作不仅是中国移动的问题,其他运营商也头疼中国移动因为4A做得好,事后都追查到了,引发我们的思考:如何能事前控制?,业务支撑系统泄露客户隐私的个案北京联通:网维人员向“调查公司”出售客户详单
2、深圳电信:政企客户不员工向外部人员提供50余万条客户个人信息,引发公安介入调查北京移动:利用业务支撑系统漏洞,修改客户密码后泄露客户资料和详单,引发刑事案件吉林移动:业务支撑内部人员(经分人员)泄露客户详单重庆移动:业务支撑内部人员(BOSS人员)泄露客户详单,引发涉黑案件,经分安全形势依然严峻,面临诸多威胁和挑战,经分面临的安全威胁,随着经分的开放,面临着外部复杂信息网络环境带来的威胁,病毒、木马、黑客软件和黑客行为日益多样化,且越发的以经济利益为主导,安全的威胁已经从网络层、系统层、渗透到应用层,主机系统漏洞,以及WEB安全的威胁日益加剧,来自内部和合作伙伴的安全威胁和挑战,也不容忽视,目
3、录,业界做法和我们的方案,经分安全面临的挑战,我们对安全的理解,应用案例分析,总结及后续计划,构建端到端的信息安全管控安全控制应该包括的“三个层面”,权限控制、敏感度控制数字水印应用数据加密电子审批访问验证隐私数据保护,主机系统安全网络安全统一密码管理系统环境分离,省市县三级管控合作伙伴管理,“三个层面”的安全控制有力支撑经分系统安全防控,通过“三部曲”来实现安全的有效防护,安全是相对的安全管理的“三部曲”,目录,业界做法和我们的方案,经分安全面临的挑战,我们对安全的理解,应用案例分析,总结及后续计划,ORACLE数据库安全性解决方案,Database VaultLabel SecurityI
4、dentity Management,Advanced SecuritySecure BackupData Masking,Oracle 的数据库安全性解决方案如下:,Audit VaultTotal RecallConfiguration Management,Database Firewall,在威胁到达数据库之前监视和阻止它们跟踪更改并审计数据库活动控制对数据库中数据的访问阻止非数据库用户的访问从非生产环境中删除敏感数据,Oracle Database Firewall第一道防线,监视数据库活动以防止未授权的数据库访问、SQL 注入、权限或角色提升、对敏感数据的非法访问等等。通过高度精确
5、的 SQL 语法分析避免代价高昂的误报。基于白名单和黑名单的灵活的 SQL 级实施选项可伸缩的体系结构为企业提供各种灵活的部署模式适用于 SOX、PCI 和其他规则的内置和自定义合规性报告,Oracle 机密,Oracle Audit Vault自动化活动监视和审计报告,将审计数据整合到安全的信息库中检测并警告可疑活动现成的合规性报告集中的审计策略管理,审计数据,策略,审计员,DBA,HR 应用系统 DBA,SELECT*FROM HR.EMP,FIN 应用系统 DBA,数据库 DBA 查看 HR 数据,合规性和防止内部人员访问,HR DBA 查看财务数据,消除服务器整合的安全风险,可以将领域
6、轻松地应用到现有应用程序,并且具有透明性且性能影响最小,Oracle Database Vault使用保护域,Oracle 机密,15,Oracle 数据屏蔽不可逆的去除识别成分,从非生产数据库中删除敏感数据保留引用完整性,以便应用能够继续正常运行敏感数据永不离开数据库用于自动化的可扩展模板库和策略,生产数据库,非生产数据库,IBM的OPTIM测试数据与数据保护解决方案,IBM的OPTIM测试数据与数据保护解决方案,福建经分系统安全保障体系,三域模型:安全保障体系包括安全策略、安全技术、安全运维。技术服务于管理:安全策略是整个安全体系建设的指导思想和原则,其他的安全管控都是按照安全策略来实施。
7、,安全策略,从网络和主机安全上,防止恶意入侵和非授权使用,做到安全事故可跟踪;,2,加强合作伙伴管理,严格控制对数据的接触渠道,控制数据面和访问面,做到可监控,可跟踪;,3,强化应用安全建设,审计数据访问行为,预防内部有意无意的信息泄露;,4,控制信息传播,防止数据向外流传;,5,安全建设须在安全管理制度的指导下进行,明确安全组织结构和责任,强化安全运维;,1,安全保障制度集团规范要求,审计和考核省市县三级管控,规范权限管理过程,最小化权限分配,提升安全意识,规范数据访问过程,合作伙伴管理,管理要求:要求合作伙伴建立内部安全责任机制,接触到我方敏感数据的要审批和审计,并定期向信息系统部提供审计
8、报告。定期加强检查、监督。物理环境上进行管控马尾驻点要求合作伙伴设立单独操作间。能接触客户信息的人员统一管控、统一维护终端。维护终端不允许访问公网,并封闭U口。乌山驻点我方现场代维管理,必须指定终端操作,限制U盘拷贝、公网访问。必须人工登记操作的内容,操作时间、结束时间。按照事前审批、记录日志、事后审计的流程管理。,系统安全管理集团规范要求,主机和终端控制,部署代理访问主机的技术实现图如下:,部署代理访问主机用于实现个人用户对服务器的访问控制,隔离用户对主机服务器的直接访问,用户要访问主机服务器必须通过代理主机来实现,这样就可以统一的控制管理用户对服务器的访问行为,有效的进行用户访问的审计和跟
9、踪,降低数据泄漏风险,同时作为防火墙的一部分保护内部核心局域网的安全 代理主机上安装监控录像软件(SYSTEMCAM),记录用户的所有操作,起到事后追踪和威慑的效果,集中监控主机应用示例Telnet方式,界面截图中IP地址擦除,相关操作日志都有截屏和日志记录,密码统一管理系统概述,统一的密码管理系统(SAM:security authentication infomation manage system)用来针对不同主机上的程序需要访问密码时进行统一的管理,具有两个方面的优势:更高的密码安全性:在统一密码管理系统下,用户(这里一般指后台主机上运行的具体的应用程序)会被分配一个授权ID或授权名称
10、。当用户需要调用用户名和密码时,只需根据通过授权ID或授权名称,调用密码查询库就可以获得所需的用户名和密码,而不是通过配置文件或其他方式直接获取用户名和密码,从而加强了密码的安全性。更高的密码可维护性:当需要变更用户名和密码时,只需在管理器端修改,然后将密码文件重新发布到使用该用户名和密码的各个不同主机上,而无需手工登录不同的主机做大量的程序配置修改工作,因此加强了密码的维护简易性,省去了大量繁琐的修改工作。,统一密码管理系统功能地图,密码管理模块,系统管理模块,组管理,主机管理,数据库管理,口令管理,口令文件管理,密钥配置,操作日志查询,程序名MD5认证,用户认证模块,授权ID认证,密码文件
11、发布查询,认证管理,授权名称认证,统一密码管理系统密文下发流程,管理员配置口令、口令文件、程序授权访问文件、下发主机密码管理系统下发动态库、加密口令文件、程序授权访问文件主机代理接收下发的动态库、加密口令文件、程序授权访问文件加密算法:用户名密码本身通过3层DES加密算法进行加解密,可以有效的防止了256位计算的密码破解,从而增强了密码串本身的安全性采用特定算法对密码文件进行了二次加密,可以进一步有效的降低了密码文件在传播过程中被窃取后遭遇破解的风险,统一密码管理系统应用程序发布流程,server端保护机制:服务器端会对原有密码文件进行相应的保护,在重发布过程中不会破坏原有密码文件,而且有效的
12、对密码文件发布权限进行了有效的控制统一的密码管理:统一由系统管理员进行密码的发布,可能使密码的管理更加有效,而外部程序只需要知道相应的认证ID即可,而无需知道真实的用户名密码。这种统一化管理可以大幅度的防止密码传播过程中泄露密码等的安全性问题无缝升级和变更密码:在密码库需要升级的时候可以通过前台无缝升级;系统管理员定期改变密码,只需要统一在前台发布相应的密码文件,而后台程序无需知道密码是否有被更改过,无需繁琐的修改应用程序的配置文件,统一密码管理系统应用程序调用流程,MD5防伪技术:使用MD5校验技术对访问密码文件的程序进行了权限校验,可以有效的防止外部程序伪造假程序窃取密码文件的内容反向加密
13、认知:密码管理库在被调用过程中,能够反向探测出调用程序的名称,并且对调用程序进行调用日志记录,可以方便的得知有哪些程序进行的密码查询,通过这种日志记录可以有效的进行责任控制,统一密码管理系统应用场景,密码管理员,组管理,对系统密码的合理归类,便于管理,点击”添加组”,统一密码管理系统应用场景,密码管理员,组管理,主机管理、数据库管理,对主机和数据库的管理,一个主机编号只能归属一个管理组,统一密码管理系统应用场景,密码管理员,组管理,主机管理、数据库管理,口令管理,对主机和数据库设置访问口令,统一密码管理系统应用场景,密码管理员,组管理,主机管理、数据库管理,口令管理,口令文件管理,把多个主机口
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 福建 移动 经营 分析 系统 信息 安全管理 技术 研讨 谢志崇
链接地址:https://www.31ppt.com/p-2234768.html