信息网络安全管理最佳实践.doc
《信息网络安全管理最佳实践.doc》由会员分享,可在线阅读,更多相关《信息网络安全管理最佳实践.doc(68页珍藏版)》请在三一办公上搜索。
1、信息网络安全管理最佳实践报送单位:XXX市供电公司专业名称:科技进步企业信息化建设与管理报送日期:XXX年XXX月摘 要:在网络环境的日趋复杂以及黑客攻击、病毒入侵手段的多样化、隐蔽性强的情况下,为打造坚固、安全的信息网络环境,实现信息的可靠交互,我们在强化网络主体安全性的同时,加强对服务器集群的保护;搭建独立的无线网络平台,访问互联网;布署网络管理平台、服务器集中管理平台、机房监控系统,实时监控网络、服务器、机房的运行状态和环境;制定终端安全策略、进行信息安全培训提高全员的信息安全意识;受到国网信息安全办专家的好评。1专业管理的目标11 企业发展对专业管理的要求随着供电企业信息化建设水平不断
2、提高和完善,应用系统规模不断扩充,拥有了营销、95598、生产、财务、OA等30个应用系统;公司服务器和小型机的数量已达42台,网络设备93台,业务应用已打破局域网的限制,向互联网纵深发展,如银电联网、集抄、车辆定位等,而互联网上黑客攻击、病毒入侵、网络攻击事件日趋严峻,为此如何打造企业坚固的网络信息平台,强化机房服务器、网络设备、信息数据的安全,成为企业信息化发展过程中的重要一环。12 目标描述信息网络安全管理的目标是流程化、规范化管理网络,加强机房管理、终端管理、服务器管理、数据库管理,将信息安全管理渗透到信息网络的每一个节点,打造坚固、安全的信息网络,使其成为信息交流的可靠载体,实现信息
3、的安全共享与交流,为公司的生产经营、战略部署提供数据参考和技术支撑,保障OA、营销MIS、负荷控制、银电联网等各个系统的持续运行。架设无线网络用于访问外网,实现办公网络与INTERNET的完全隔离。建立机房、服务器监控系统,实时监控。13 专业管理的范围我们将专业管理的范围分成四大部分:网络管理、机房管理、终端设备和人员管理,针对每一部分的特点制定相应的管理方案,使安全管理覆盖整个信息网络。131 网络设备管理我们根据不同的业务将内网划分为9个VLAN,使各系统的应用根据安全等级进行权限分配,服务器划分在专用VLAN中,工作站通过千兆防火墙的访问列表来访问服务器,同时供电所通过三个千兆环网连接
4、公司网络,供电所的千兆环网覆盖率100,主交换机实现了双机热备,二级交换机采用78台可网管交换机,搭建无线网络用于访问互联网,内外网实现完全物理隔离,内外网IP地址和MAC地址绑定,在内外网的各个出口布置了五台防火墙,部署了北塔网管软件。132 机房管理对机房服务器进行整合,为确保数据的安全,将80的数据库整合在UNIX环境下,大大了降低受攻击的机率,数据库实现了自动备份、异地冗灾,确保了信息数据管理的安全性。为对机房实施全方位监控,组建了机房监控系统,功能包括门禁指纹识别、红外探头配合全角摄像头自动记录机房内人员活动情况、全时段感知机房空调是否漏水、UPS和空调运行监控、烟雾检测等功能,一旦
5、检测到异常情况,系统将以手机短信方式向有关人员报警。如系统检测到有漏水情况,将同时终止空调运行。为对网络实施全时段监控,我们成立了网络监控室,新上一台32口KVM集中控制器,将机房中所有服务器的操作迁移到监控室中。为强化服务器和网络设备的操作管理,我们严格执行信息系统“两票”制,确保服务器和网络设备的安全操作。133 终端设备管理为强化终端设备管理,保护内部资源和网络的安全性,我们部署了北信源内网安全管理系统。该系统由终端管理、补丁管理、移动存储管理和文件保密管理等组成。终端管理系统可以实现桌面行为监管、外设和接口管理、准入控制、非法外联监控和终端资产管理等功能。补丁管理系统可以实现系统漏洞分
6、析、补丁自动分发、分发策略管理和流量控制等功能。移动存储管理系统和文件保密管理系统可以实现对文件、目录、磁盘和U盘的保密管理功能。部署存储介质认证系统,对进入办公网络的U盘、移动硬盘等存储介质进行安全认证。没有通过认证的移动存储介质不允许接入办公网络。134 人员管理在公司范围内定期进行网络安全培训讲座,提高全员的信息安全意识;制定各项信息安全制度,规范微机操作行为和网络访问方式,降低人为因素导致信息外泄的风险;禁止在办公微机上私自安装GPRS上网卡,防止办公内网与INTERNET之间形成物理连接。14 指标体系及目标值序号指标名称指标值%最佳值%1网络主交换机双机运行率1001002供电所千
7、兆环网覆盖率1001003机房UPS并机运行率1001004机房空调并机运行率1001005网络设备监控率921006营销系统小型机双机运行率1001007网闸、防火墙、入侵检测运行率1001008信息网络安全全员培训率80909操作系统安全策略实施率9010010内网安全管理软件(终端远程管理)安装率859511移动存储介质受控率10010012密钥保密率10010013网络业务分级、分类运行率10010014网络节点和应用系统接入核准率10010015服务器数据自动备份率8010016IP地址和端口绑定率10010017病毒防护软件安装率10010018网络系统平均年运行率99.81002
8、信息网络安全管理工作流程21完成工作的组织机构为保证信息网络安全管理工作的顺利进行,公司成立了信息网络安全管理工作领导小组,全面负责信息网络的总体规划和工作部署。信息中心负责信息网络安全工作的具体实施,并提供技术支撑。公司各部室配合并执行信息网络安全管理制度和技术措施。2.1.1信息网络安全管理领导小组职能组织召开信息网络安全管理会议,制定信息网络安全管理的各项重大决策,监督信息网络改造的实施进度,协调各部门配合信息中心进行网络安全改造。2.1.2信息中心职能负责信息网络安全改造工作的具体实施,依据上级有关信息安全的指示,制定公司的各项信息安全管理制度并监督执行。定期举行信息安全管理培训班,提
9、高公司全员的信息安全意识。2.2.3公司各部室职能落实本部门信息安全管理工作的实施进度,严格执行公司制定的终端安全管理措施,组织人员参加信息安全培训。22 岗位设置、岗位职责及岗位人员能力说明2.2.1信息中心主任传达信息网络安全管理领导小组的各项决议,统筹规划网络安全管理方案,制定各项信息安全管理制度并监督执行。组织本单位成员讨论信息安全管理各关键环节的注意事项,制定实施细则。带领信息中心成员进行公司无线网络建设和内外网分离工作;协调银行、网通等外网业务单位配合公司进行网络安全改造。2.2.2网络管理员按照网络安全规划的需求配置交换机、路由器等网络设备,加入安全策略,清除无用配置信息,提升设
10、备安全性,优化设备运行速度。负责严格执行网络设备和终端入网流程,进行网络设备配置文件归档工作,定位网络故障点,捕捉网络异常流量,分析原因,排除隐患。要求具备网络基础知识、熟悉网络层次结构、熟练掌握网络设备配置命令。2.2.3终端管理员负责维护公司的微机、打印机等终端设备,按照终端安全管理策略安装终端安全管理软件、杀毒软件。监督终端安全管理制度的执行,熟悉计算机工作原理和具备排除各种常见故障现象的能力,掌握各种业务软件的安装方法。2.2.4设备管理员负责各种交换机、路由器、防火墙等网络设备以及微机、打印机等终端设备的出入库登记等管理工作。要求熟悉公司内各种常用网络设备、终端设备的型号。23 流程
11、图231 信息网络安全管理流程232 A信息网络安全改造流程 233 B终端入内网流程234 C终端入外网流程 235 信息网络系统故障处理流程 236 D信息网络系统监控流程 237 E服务器、终端故障处理流程238 F网络设备故障处理流程239 G设备报废流程 2310 H终端外修流程 2.3.11 异地容灾备份流程 2.3.12 终端安全配置流程24 流程过程控制方法说明及节点工作的做法描述241 信息网络安全管理流程过程方法说明及节点工作的做法描述节点1:流程开始节点2:信息中心制定信息网络安全管理规划方案,呈报公司信息网络安全管理领导小组审批。方案内容包括:内外网隔离改造实施方案;网
12、络改造设备明细;估算施工周期;终端和存储介质安全管理方案,配套管理软件预算;职工信息安全培训计划和考评标准。节点3:公司信息网络安全管理领导小组进行方案审核和可行性评估,提出改进意见由信息中心进行方案修订;方案通过后,落实改造所需设备、资金,协调有关单位配合方案的实施。节点4:信息中心制定方案实施细则,明确工作分工,针对技术难点进行业务攻关。节点5:公司各部室协调终端的使用,进行业务分流,在保证业务正常运行的情况下配合信息中心进行内外网隔离建设与网络安全改造工作。节点A:执行信息网络安全改造子流程,搭建无线网络用于访问互联网和公网业务的开展。无线网络逻辑上划分为2个网段,外网业务应用网段和互联
13、网浏览网段。实现办公内网与外网完全分离;交换机安全设置,实施终端MAC-IP地址绑定,对未分配IP地址绑定全0的MAC地址,防止非法用户盗用IP地址造成访问权限失控;办公内网与无线外网均部署网管软件,实时监控网络运行;营销、生产、OA等重要应用服务器通过防火墙与公司办公网络互联,提高数据安全性;建立机房、服务器监控系统,时刻掌握机房设备运行状况和服务器运行状态。节点6:信息网络安全改造完成后,信息网络安全管理领导小组组织人员对信息网络安全进行整体评估,提出改进意见,返回节点5进行信息网络安全整改。节点7:信息网络安全评估通过后信息中心利用BTNM网管软件、IPS、SYMANTEC END PO
14、INT MANAGER等管理平台,通过端口扫描,弱口令破译等方式检测网络漏洞和终端漏洞。节点8:根据检测结果从网络运行状况、终端安全漏洞、病毒威胁分布等角度全面分析信息网络运行现状,编写网络运行分析报告提交信息网络安全管理领导小组审批。节点9:信息网络安全管理领导小组针对网络运行分析报告内容召开信息网络安全会议,确立下一步工作目标和工作重心。节点10:信息中心根据领导小组确立的工作目标制定工作方案,强化网络安全架构,对检测出的漏洞及时封堵。节点11:对小型机、服务器进行全方位扫描,全面检测小型机、服务器和数据库存在的漏洞,从而进行针对性处理。节点12:下载官方发布的AIX-UNIX、HP-UN
15、IX、WINDOWS2003系统补丁,对小型机、服务器进行安全升级。节点13:下载官方发布的SQL-SERVER、ORACL数据库补丁,弥补数据库漏洞。节点14:加强数据备份工作,制定数据备份策略,缩短数据备份周期,重要服务器每天备份,提高数据安全性。节点15:终端杀毒软件从SYMANTEC10.0升级至SYMANTEC11.0版本,增加主动型威胁防护和网络威胁模块,加强终端的病毒防御能力。节点16:升级终端的系统补丁至最新版本,配置终端系统补丁自动升级,制定策略在指定时间自动从内网补丁服务器下载更新,及时封堵系统漏洞。节点17:部署终端安全管理系统,使全网终端始终处于可控、在控状态,发现问题
16、,及时处理。节点18:强化U盘、移动硬盘的安全管理,部署移动存储介质认证系统,对进入办公网络的移动存储设备进行安全认证,配合终端安全管理系统,阻止没有经过安全认证的移动存储设备接入办公网络。节点19:服务器、终端的安全升级阶段全面完成,信息中心做出书面工作总结向信息网络安全管理领导小组汇报,同时请示信息安全培训工作的工作安排。节点20:信息网络安全管理领导小组听取汇报后,对信息安全培训工作提出具体的工作要求和预期目标。节点21:信息中心制定信息网络安全培训计划,确定培训地点和学习内容,进行课时安排。节点22:公司各部室向信息中心提报培训名单,协调科室内部工作安排,保证人员准时参加培训。节点23
17、:进行信息网络安全培训,分析信息安全的严峻现状和病毒、木马等常见的攻击方式,操作系统和安全设置以及浏览器的安全漏洞和防范措施。节点24:培训结束后进行测验考试,进行培训效果评估,同培训人员进行互动交流,了解培训需求,修订培训内容,制定下一轮培训计划。节点25:信息网络安全管理小组对信息网络安全进行整体评估,提出改进意见,交由信息中心实施。节点26:信息中心监控信息网络系统的运行状况,持续进行安全改进。节点27:资料整理归档节点38:流程结束242 A信息网络安全改造流程过程方法说明及节点工作的做法描述节点1:流程开始节点2:信息中心分析信息网络安全改造所需的设备,列出设备明细,包括设备类型、型
18、号、接口数、IOS版本、实现功能等信息,提报设备购置申请,交由生产技术部审批。节点3:生产技术部进行申请核实,在确认无误后交由公司领导审批。节点4:公司领导对购置申请进行批复,通过后申请转至物资部。节点5:物资部根据设备购置申请明细进行设备招标采购。节点6:所需设备到位。节点7:信息中心和生产技术部设备专责人对设备进行验收,验收通过后设备专责人进行设备登记。节点8:信息中心网络管理员对核心交换机CISCO6509、CISCO4506进行安全设置,配置HSRP双机,配置安全访问控制列表,只允许网络管理员的终端IP地址可以远程登陆交换机进行访问,配置SSH,采用SSH协议替代TELNET远程访问交
19、换机,对报文进行加密,防止被嗅探;加强IP地址的管理,执行终端IP-MAC地址绑定,对没有分配的IP地址,将其与全O的MAC地址绑定,防止IP地址被盗用,防止非法终端接入网络。节点9:对二层交换机进行安全设置,配置SSH,采用SSH协议替代TELNET远程访问交换机,对报文进行加密,防止被嗅探;执行端口-MAC地址绑定,关闭交换机未分配端口。节点10:对机房汇聚交换机CISCO4948进行安全配置,配置SSH,采用SSH协议替代TELNET远程访问交换机,对报文进行加密,防止被嗅探; 4948交换机同时与6509和4506相连,提供冗余链路,保证服务器与办公网络的可靠连接。节点11:交换机安全
20、设置完成后进行安全测试,如有问题返回节点8依次检查交换机设置,查找原因,重新进行安全设置。节点B:交换机安全设置完成后,执行终端入内网子流程,实施终端安全策略后,终端接入办公内网。节点12:设置内网服务器防火墙,配置安全策略用于保护营销、生产等重要应用服务器,防范来自内网的攻击。同时用于和青岛公司网络的安全互联。节点13:部署办公内网网络管理软件,实时监控链路流量、设备负载、端口状态等信息。节点14:配置无线网络POE交换机,实施IP-MAC地址绑定,配置SSH,采用SSH协议替代TELNET远程访问交换机,对报文进行加密,防止被嗅探。节点15:部署无线AP,覆盖公司办公区域,提供无线网络接入
21、端口。 节点16:集抄、负控、车辆定位等与外网应用服务器从办公网络剥离,迁移至无线外网,实现办公网络与外网的完全隔离。节点 C :执行终端入外网子流程,实施终端安全策略后,终端接入无线外网。节点17:设置防火墙,启用安全策略,防范来自外网的攻击;添加安全访问规则,使用NAT和反向NAT实现外网应用服务器与互联网的访问,通过地址映射和端口映射控制无线外网终端访问外网的权限。节点18:防火墙设置完毕后,部署无线外网网络管理软件,全方位监控网络运行状况。节点19:安装机房监控摄像头,配合红外探头,启用触发录像方式自动记录机房内的活动。节点20:铺设机房漏水检测线,检测是否有漏水情况发生,同时铺设防水
22、坝,当机房加湿系统出现故障有漏水情况发生时,将其限制在小范围内,同时监控系统以手机短信和电话通知的方式告警,以便及时处理。节点21:安装温湿度探头实时记录机房温湿度数据,安装烟感探头在机房发生火灾时第一时间发出告警,通知管理人员到达现场进行处理。节点22:安装部署机房监控平台,集中管理机房内UPS、空调等设备并监控这些设备的运行。节点23:设置UPS、空调、温湿度等敏感参数的告警阀值和告警方式。节点24:建立服务器集中管理平台,通过KVM交换机接管所有服务器的操作,实现服务器的集中管理与控制。节点25:资料整理归档节点26:流程结束243 B终端入内网流程过程方法说明及节点工作的做法描述节点1
23、:流程开始节点2:终端设备通过生产技术部、信息中心联合验收后,下发到使用单位。节点3:网络管理员根据终端使用单位所在VLAN分配IP地址, 并进行登记。节点4:进入终端安全配置流程节点5:询问终端使用单位是否需要OA邮箱。节点6:终端使用单位如有需求,则提交OA申请报告领导审批。节点7:审批通过后交由信息中心处理,如不通过则跳转至节点11进行后续操作。节点8:服务器管理员在接到OA申请报告后登陆OA服务器为用户申请OA邮箱。节点9:终端维护员下载安装OA控件,告知用户登录名与初始密码。节点10:OA配置完成后,网络管理员在核心交换机上将分配给终端的IP地址与MAC地址绑定。节点11:根据终端使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 安全管理 最佳 实践
链接地址:https://www.31ppt.com/p-3793887.html