




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、XXX企业网络安全建设方案 文档编号 密级限制分发 版本编号V1.0 日期© 2021 绿盟科技 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 版本变更记录时间版本说明修改人 适用性声明本文为绿盟科技针对XXX企业网络安全建设项目编写的安全建设方案,仅适用于绿盟科技与XXX企业相关人员使用。 目录一. 建设目标与依据11.1 建设目标11.2 分阶段实施11.3 参考标准1二. 方案设计22.1 总体安全规划2
2、2.2 总体网络安全规划拓扑如下:32.3 安全设备部署说明32.3.1 抗DDOS系统32.3.2 防火墙(安全网关)32.3.3 入侵防护系统(IPS)42.3.4 安全审计系统(SAS)42.3.5 漏洞扫描系统(RSAS)42.3.6 入侵检测系统(IDS)52.3.7 堡垒机系统52.3.8 安全配置核查系统62.3.9 网络版杀毒62.3.10 补丁分发服务器62.3.11 安全中心6三. 等级保护管理体系建设63.1 安全管理机构73.2 安全管理制度73.3 人员安全管理73.4 系统运维管理73.4.1 漏洞扫描服务83.4.2 安全加固服务93.4.3 应急响应服务103.
3、4.4 安全预警通告服务113.4.5 风险评估服务113.4.6 安全培训服务11四. 项目组织机构和人员培训124.1 项目实施机构124.2 运行维护机构144.3 人员培训方案15五. 分阶段实施计划185.1 第一期外网安全建设内容:185.2 第一期内网安全建设内容:205.3 第二期外网安全建设内容:215.4 第二期内网安全建设内容:22六. 方案特点246.1 以业务安全为核心246.2 满足合规性要求246.3 多维度多角度防护246.4 以XXX企业的实际情况为导向24七. 绿盟科技的优势25- II -XXX网络安全建设方案一. 建设目标与依据1.1 建设目标本方案的编
4、制是在国家等级保护文件、标准的总体框架体系指导下,同时充分考虑了XXX企业多个业务系统面临的威胁,以及XXX企业网络安全规划、行业最佳实践与安全新技术的引入,为出发点和重要基础。在方案编制过程中,围绕着信息安全等级保护管理办法(公通字200743号),对信息系统安全等级保护基本要求( GB/T 22239-2008 )、信息系统安全等级保护 测评要求(送审稿)、信息系统等级保护安全设计技术要求等等级保护标准进行了深入分析,在技术体系中,将等级保护标准的要求转化为好理解的、具体的、方便实施的项目,使等级保护工作在XXX企业内外网各个业务系统中进行推进和落地成为现实。方案遵从国标信息系统安全等级保
5、护基本要求( GB/T 22239-2008 )。使得整个网络安全建设方案设计即体现了指标覆盖的全面性,又考虑了最新成果的体现。1.2 分阶段实施根据目前XXX企业网络安全建设的情况,符合三级等级保护要求的方案建设不可能一蹴而就,必须在XXX企业相关领导统一指挥下,统筹协调、分阶段、分步骤实施,只有阶段适当、步骤清晰,才能推动XXX企业网络安全建设方案有序、有效地实施。1.3 参考标准 在本次方案设计中,参考的主要标准如下:ü 计算机信息系统安全保护等级划分准则(GB17859-1999)ü 信息系统安全等级保护基本要求( GB/T 22239-2008 ) ü
6、信息系统安全保护等级定级指南( GB/T 22240-2008 ) ü 信息系统等级保护安全设计技术要求ü 信息安全等级保护实施指南(报批稿) ü 信息系统安全等级保护 测评要求(送审稿) 二. 方案设计2.1 总体安全规划本方案的设计目标是:落实GB 17859-1999、信息系统安全等级保护基本要求( GB/T 22239-2008 )对第三级系统的安全保护要求,(1)实现系统的自主访问控制,使系统用户对其所属客体具有自我保护的能力;(2) 增加系统安全审计、客体重用等安全功能,并实施以用户为基本粒度的自主访问控制,使系统具有更强的自主安全保护能力;(3)通过
7、实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制,使系统具有在统一安全策略管控下,保护敏感资源的能力。2.2 总体网络安全规划拓扑如下:(略)2.3 安全设备部署说明2.3.1 抗DDOS系统在XXX企业互联网接入交换机H3C 5100前,部署抗DDOS系统;通过部署该系统,可以解决由DDOS攻击引起的以下问题:1、 网络链路堵塞,导致互联网服务器无法正常提供服务;2、 业务服务器瘫痪或响应速度急剧下降;3、 网络基础设施(路由交换及防火墙设备)性能急剧下降,导致用户上网受影响;2.3.2 防火墙(安全网关)在XXX企业办公区域汇聚交换机CISCO 3750与核心交换机CISCO
8、 7606之间串联部署防火墙(FW),通过部署防火墙,可以解决以下问题:1、对进出网络的数据流进行控制,阻止恶意数据包进入网络;2、对访问行为审计,提供管理人员进行分析的数据或依据;3、对未授权的恶意访问进行控制;4、对外封掉某些不安全的服务,避免不安全的服务被黑客利用。2.3.3 入侵防护系统(IPS)在XXX企业ALLOT流控设备与核心交换机CISCO 7606之间串联部署入侵防护系统(IPS),在服务器区汇聚交换机CISCO 3750与核心交换机7606之间部署入侵防护系统(IPS),通过部署入侵防护系统,可以解决以下问题:1、 能够及时发现网络中发生的攻击及异常行为,使管理人员能够了解
9、网络中正在发生的问题;2、 对发现的攻击向管理人员以多种形式报警,以便及时采取措施,终止攻击行为;3、 发现攻击以后根据配置的策略阻断攻击;4、 提供一段时间内网络攻击状况的统计分析报告。为管理人员的决策提供依据;5、 能够发现蠕虫的活动和来源、监控内部的异常攻击行为。2.3.4 安全审计系统(SAS)旁路部署在核心交换机CISCO 7606上,审计互联网、办公区网络、服务器区的安全事件,通过部署安全审计系统,可以解决以下问题:1、 内部系统维护人员对业务应用系统的越权访问、违规操作,损害业务系统的运行安全;2、 企业重要业务数据库,被员工或系统维护人员篡改牟利、外泄,给企业造成巨大的经济损失
10、;3、 员工随意通过网络共享文件夹、文件上传下载、EMAIL等方式,发送重要敏感信息、业务数据,导致信息外泄事件发生;4、 员工在论坛发表敏感信息、传播非法言论,造成恶劣社会影响;5、 等级保护要求。公安部国家电子政务等级保护、国家保密局BMB17-2006号文件中要求政府、涉密单位必须对与涉密敏感信息、业务系统相关的网络行为进行安全审计。2.3.5 漏洞扫描系统(RSAS)在XXX企业核心交换机CISCO 7606旁路部署漏洞扫描系统,在通过部署漏洞扫描系统,可以解决以下问题:1、 能够对网络中所有的设备和主机的安全状况进行评估,给出当前网络的存在的安全漏洞;2、 对网络安全状况进行综合分析
11、,找出网络的薄弱点,为决策提供参考,做到安全建设有的放矢;3、 对发现的安全问题给出详细描述和解决办法。帮助管理员及时地处理发现的问题;4、 通过升级最新的扫描插件,可以发现最新的安全漏洞,帮助预防以蠕虫为代表的攻击破坏行为;5、 制定周期评估计划,获得网络安全状况的变化趋势,整个过程自动进行,减轻了管理人员的工作负担,并大大提高工作效率。2.3.6 入侵检测系统(IDS)把服务器区汇聚交换机CISCO 3750与办公区汇聚交换机CISCO 3750处的出口流量镜像到入侵检测系统,通过入侵检测系统(IDS),可以解决以下问题:通过部署入侵检测,可以解决以下问题:1、 能够及时发现网络中发生的攻
12、击及异常行为,使管理人员能够了解网络中正在发生的问题;2、 对发现的攻击向管理人员以多种形式报警;3、 提供一段时间内网络攻击状况的统计分析报告。为管理人员的决策提供依据;4、 能够发现蠕虫的活动和来源、监控内部的异常攻击行为。2.3.7 堡垒机系统在XXX企业核心交换机CISCO 7606旁路部署堡垒机,可以解决以下问题:1、 账号管理无序,暗藏巨大风险,包括多个用户混用同一个账号或一个用户使用多个账号;2、 管理人员的权限授权粒度粗,无法基于最小权限分配原则管理用户权限,难以与业务管理要求相协调;因此,出现运维人员权限过大、内部操作权限滥用等诸多问题,如果不及时解决,信息系统的安全性难以充
13、分保证;3、 设备自身日志粒度粗,难以有效定位安全事件,由于各设备系统自身审计日志分散、内容深浅不一,且无法根据业务要求制定统一审计策略;因此,难以通过系统自身审计及时发现违规操作行为和追查取证;4、 第三方代维人员带来安全隐患,企业选择将非核心业务外包给设备商或代维公司,需要通过严格的权限控制和操作行为审计,加强对代维人员的行为管理,从而达到消隐患、避风险的目的;5、 合规的要求,为加强信息系统风险管理,政府、金融、运营商等陆续发布信息系统管理规范和要求,如“信息系统等级保护”、“商业银行信息科技风险管理指引”、“企业内部控制基本规范”等均要求采取信息系统风险内控与审计。2.3.8 安全配置
14、核查系统在XXX企业核心交换机CISCO 7606旁路部署安全配置核查系统,可以解决以下问题:1、 采用统一的安全配置标准来规范技术人员在各类系统上的日常操作,让运维人员有了检查默认风险的标杆;2、 安全配置检查及问题修复都需人工进行,对检查人员的技能和经验要求较高;3、 做一次普及性的细致检查耗费时间较长,而如果改成抽查则检查的全面性就很差;4、 自查和检查都需要登录系统进行,对象越多工作越繁琐,工作效率也不高;5、 每项检查都要人工记录,稍有疏漏就需要重新补测。2.3.9 网络版杀毒在XXX企业内部系统部署网络版杀毒系统,定期对内网或业务服务区进行病毒的查杀。2.3.10 补丁分发服务器在
15、XXX企业内部系统部署补丁分发服务器(WSUS),定期对内网或业务服务区进行补丁的分发。2.3.11 网管系统部署网管软件针对网络资产进行集中日志收集及运行状态监控,自动、准确、及时地发现各类异构复杂网络的拓扑结构;可持续地监视、报告网络的运行情况;提供网络运行状态和性能的多角度分析与统计;拦截非法接入,保障网络系统安全;监控异常流量及ARP欺骗等病毒。三. 等级保护管理体系建设除了采用信息安全技术措施控制信息安全威胁外,安全管理措施也是XXX企业网络安全建设中必不可少的内容,所谓“三分技术,七分管理”就是这个道理。安全技术措施和安全管理措施可以相互补充,共同构建全面、有效的信息安全保障体系。
16、信息系统安全等级保护基本要求指出,安全管理体系主要从如下内容考虑:u 安全管理机构u 安全管理制度u 人员安全管理u 系统建设管理u 系统运维管理3.1 安全管理机构信息系统安全等级保护基本要求在岗位设置、人员配备、授权和审批、沟通和合作、审核和检查等方面对安全管理机构提出了具体的要求。XXX企业应该建立专门的安全职能部门,配备专门的安全管理人员,负责内、外网各种应用系统的信息安全管理工作,同时对安全管理人员的活动进行指导。3.2 安全管理制度信息系统安全等级保护基本要求在管理制度、制定和发布、评审和修订等三个方面对安全管理制度提出了要求。XXX企业应根据内外网络的实际情况,在信息安全领导小组
17、的负责下,组织相关人员制定和发布信息安全工作的总体方针、政策,说明信息安全工作的总体目标、范围、方针、原则和责任。并定期进行评审和修订。3.3 人员安全管理人员安全管理要求在人员的录用、离岗、考核、培训以及第三方人员管理上,都要考虑安全因素。ü 人员入职管理 从信息安全角度对在人员录用过程中各流程提出安全需求。ü 人员在职管理 从员工信息安全守则、系统用户信息安全考核、教育培训三个方面提高在职人员的信息安全意识。ü 人员离职管理 分析员工在离职过程中存在的信息安全风险。ü 第三方人员安全管理 对第三方人员进行定义,阐述第三方人员管理中存在的信息安全风险,
18、并需要采取的管理方法。3.4 系统运维管理信息系统安全等级保护基本要求在环境管理、资产管理、介质管理、设备管理、监控管理、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等13个方面对系统运维管理进行了详细的要求,是等级保护管理体系建设最为重要的部分。系统运维管理方面,本方案建议通过内部管理人员维护和采用专业安全厂商的安全服务相结合的方式来实现。在一定程度上说,安全服务是一种专业经验服务。安全服务提供商长期的服务经验积累、对行业的深刻理解、处理安全问题(事件)的最佳做法、科学的安全思维方式、正确的安全思维方法都是为用户提供完善安全解决
19、方案的动力来源。考虑到XXX企业目前的实际,建议主要考虑漏洞扫描、安全检查、安全加固、应急响应、安全通告、风险评估服务和安全培训服务。3.4.1 漏洞扫描服务安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。安全扫描项目包括如下内容:表 3.1 安全扫描项目信息探测类文件服务后门程序网络设备与防火墙域名服务其他服务RPC服务Mail服务拒绝服务(DOS)Web服务Windows远程访问其他问题CGI问题数据库问题通过定期安全扫描,可以验证各类操作系统的安全补丁情况,方
20、便及时地提示对操作系统的安全补丁进行更新,发现已有的补丁自动升级系统没有进行升级的系统补丁,全面加强系统的补丁管理。为了确保扫描的可靠性和安全性,专业安全厂商应根据XXX企业内外网评估业务情况,与XXX企业相关人员一起确定扫描计划。计划主要包括扫描开始时间、扫描对象、预计结束时间、扫描项目、预期影响、需要对方提供的支持等等。安全扫描是利用安全评估工具对绝大多数评估范围内的主机、网络设备等系统环境进行的漏洞扫描。但是,评估范围内的网络设备安全策略的弱点和部分主机的安全配置错误等并不能被扫描器全面发现,因此有必要对评估工具扫描范围之外的系统和设备进行人工安全检查。主机安全检查服务是登录到主机上进行
21、安全检查分析,并提出安全检查报告。3.4.2 安全加固服务网络安全是动态的,需要时刻关注最新漏洞和安全动态,制定更新的安全策略以应付外来入侵和蠕虫病毒等威胁。针对XXX企业各台服务器的漏洞和脆弱性,定期的进行安全加固,可以使系统有效的抵御外来的入侵和蠕虫病毒的袭击,使系统可以长期保持在高度可信的状态。安全加固是针对进行评估后的主机的漏洞和脆弱性采取的一种有效的安全手段,可以帮助系统抵御外来的入侵和蠕虫病毒的袭击,使系统可以长期保持在高度可信的状态。通常对系统和应用服务的安全加固包括如下方面:u 安装最新补丁u 帐号、口令策略调整u 网络与服务加固u 文件系统权限增强u 日志审核功能增强u 安全
22、性增强常规加固工作流程如下: 图 3.2 安全加固流程3.4.3 应急响应服务目前XXX企业自身尚没有足够的资源和能力对安全事故作出反应。网络安全的发展日新月异,无法实现一劳永逸的安全,所以当紧急安全问题发生,一般技术人员又无法迅速解决的时候,及时发现问题、解决问题就必须依靠专业的应急响应服务来实现。在第一时间内对客户信息系统面临的紧急安全事件进行应急响应。紧急安全事故包括:大规模病毒爆发、网络入侵事件、拒绝服务攻击、主机或网络异常事件等。服务内容:u 接到客户应急响应请求时迅速启动响应预案;u 接到客户远程应急响应请求发出30分钟内指派工程师进行处理,无论能否解决问题每天都会返回处理情况简报
23、,直到此次响应服务结束;u 在远程应急响应2小时后还不能解决问题,则立即执行本地应急响应流程,在本地应急响应请求发出后,工程师应在2小时内到达事故现场,协助现场人员进行问题处理;u 响应服务完成后,安全厂商的服务人员应整理详细的事故处理报告,内容包括事故原因分析、已造成的影响、处理办法、处理结果、预防和改进建议等提交给客户相关人员;u 远程应急响应和本地应急响应提供7×24响应。3.4.4 安全预警通告服务安全问题目前正以每周新增几十甚至几百例的速度在全世界得到反馈,同时涉及信息技术的众多领域,用户所掌握的安全知识的更新速度所受到的压力非常大。安全预警提供最新的安全动态、技术和定制的
24、安全信息,包括实时安全漏洞通知、定期安全通告汇总、临时安全解决方案和安全知识库更新等。3.4.5 风险评估服务风险评估对现有网络中的网络架构、网络协议、系统、数据库等资产安全现状进行了解,确定在系统的具体环境下到底存在什么安全漏洞和安全隐患,一旦这些脆弱性被黑客利用会造成什么样的资产风险和影响。在此基础上,具体实施的过程中再对实施流程进行规划:即针对XXX企业的具体情况制定适合于自身的安全目标和安全级别,然后根据所要达到的安全目标和安全级别,在充分考虑安全性的基础之上选择和实施相应的安全建设方案。建议在部署基本的安全系统并运营一段时间后,定期通过完善的风险评估服务检查整个系统面临的危险并根据评
25、估结果对网络加以调整和优化。3.4.6 安全培训服务根据信息安全技术的发展和不同层面的信息安全人才需求,本方案建议为XXX企业相关人员提供如下三类的信息安全培训课程:u 信息安全意识培训:面向非技术类用户。目的是通过大量的当前典型安全事件导入,从感性认知层面对目前的信息安全威胁给予直观、形象的描述,使用户能对当前的信息安全威胁有一个深刻的认识。同时通过案例介绍的方式对用户日常工作、生活中经常用到的一些客户端应用工具、系统的安全威胁进行分析,并阐明具体的防范措施,最终协助建立起适合个人、企业的用户行为基准。u 信息安全技术培训:面向信息安全技术类用户,例如系统管理员、安全技术员等。目的是通过培训
26、让其在系统及应用层面上了解常见通用操作系统架构以及其安全性,掌握相关系统的安全配置和管理能力;在网络层面上了解常见的网络安全协议掌握网络安全协议以及路由交换常见安全配置;同时通过实验了解常见的网络攻击技术原理,掌握常见的攻击防护方法。u 信息安全产品培训:通过详细介绍系列安全产品的工作原理、安装部署和调参排错方法,同时结合一些产品实验加强对产品的了解,使相关人员能灵活利用这些安全产品解决组织的实际安全问题。四. 项目组织机构和人员培训4.1 项目实施机构为了有效的控制项目的进度和保证项目的质量,本次项目采用如下的项目结构:图 4.1 绿盟科技项目组结构图1. 项目总体管理委员会þ 对
27、项目进度、工程质量进行宏观指导;þ 项目过程中重要阶段评审;þ 对项目出现的重大问题进行协调和指导。2. 项目管理组(项目经理,技术负责人)þ 控制项目的总体实施进度;þ 负责项目组之间的协调和沟通;þ 定期召开审查会议,及时解决关键问题;þ 定期向项目总体管理委员会、总集成商、监理报告项目的实施进度。3. 网络主机组 þ 负责主机(客户端、服务器)调研、记录工作;þ 负责主机评估工作;þ 负责网络设备调研、记录和评估工作;þ 负责配合其他小组,提供相应的调研评估报告。4. 应用系统组þ
28、; 负责应用系统调研工作;þ 负责应用系统安全评估工作;þ 负责应用系统开发安全规范和部署安全规范撰写工作;þ 负责安全设备配置规则和安全设备运行维护制度撰写工作;þ 根据网络主机组提供的报告,撰写信息安全体系现状及需求分报告;þ 负责配合其他小组,提供相应的调研评估报告。5. 管理分析组þ 负责信息安全管理制度调研及访谈工作;þ 负责信息安全体系管理制度现状分析报告;þ 负责信息安全保障总体规划撰写;þ 负责安全管理组织结构规划的撰写;þ 负责项目的安全管理规范、项目等级保护管理内容的实施;&
29、#254; 负责安全管理制度的撰写;6. 产品实施组 þ 协调本项目产品及服务集成商,按时保质完成产品实施工作;þ 协调本项目产品及服务集成商,在工程现场向工程相关人员提供必要的现场技术培训;þ 将工程中出现的问题及时反映项目经理;þ 详细记录实施内容,形成必要的工程文档。7. 工程培训组 þ 负责培训计划的细化和落实;þ 负责培训大纲的编写,提供中文培训教材;þ 提供日常运维培训、认证培训和高级安全培训,根据实际情况,提供有效的培训内容。8. 安全服务组 þ 项目执行期间,现场技术支持,解决用户常见安全问题;
30、254; 负责信息系统上线时的安全评估;þ 负责整个工程一期信息系统验收前的全面安全评估;þ 负责信息安全等级保护咨询工作;þ 负责安全加固工作;þ 负责应急响应工作;þ 由技术负责人负责,组成临时质量检查小组,对其他小组的进度、工作质量进行检查和整改;þ 负责项目验收后的售后服务工作。4.2 运行维护机构为了保障项目的长期延续,绿盟科技公司的运行维护服务自公司组建之初就已经规划并搭建完善,并由客户中心具体实施完成。绿盟科技运行维护服务体系如下图所示:图 4.2 绿盟科技运行维护服务体系1、运行维护服务支持机构绿盟科技运行维护服务组织
31、体系在总部客户支持中心设立客户服务台,北京、广州、上海、沈阳、成都、西安、武汉七个分公司作为二级技术支持平台,同时在全国范围内的20余家办事处建立三级技术支持,完全能够满足项目的服务支持。客户支持中心会根据具体项目情况组建特定的项目运行维护服务团队和专业服务团队。通过各服务团队为用户提供运行维护服务,为项目提供不间断的技术支持。4.3 人员培训方案(1)培训目的针对XXX企业相关人员的培训包括两大目的:a) 安全意识培训使从业人员了解安全的意义,能够自觉守法、安全可靠的工作。为了确保用户意识到信息安全的威胁和利害关系,并具有在日常工作过程中支持组织安全方针的能力,应对用户进行安全程序和正确使用
32、信息处理设备的培训,以尽量降低可能的安全风险。b) 安全知识培训使从业人员了解、掌握有关安全理念、安全保障体系、安全功能、安全保证、安全操作、安全关联,为成为合格和称职的安全工作人员奠定基础。(2)培训内容培训对象主要包括机关各级领导、机关公务员、机关电子政务专业技能部门主管和技术人员。培训内容主要集中于电子政务部分和信息技术基础部分。针对培训对象的不同,可以采取分层次、多元化的培训手段,开展不同内容的培训。对软件的使用人员进行系统应用功能的培训,使他们能熟练的掌握管理信息系统的应用,达到管理的需要。使系统维护员了解并掌握管理信息系统应用功能和基本原理,熟练使用维护工具完成系统的维护,解决一般
33、系统故障。全面掌握管理信息系统管理,主要包括系统集成、软件版本管理、系统安全管理、系统设置等。培训方式采用集中培训、现场培训、网上培训、视频会议、热线支持和发放宣传材料等相结合的方式。(3)培训对象本培训计划主要针对如下人员:Ø 安全决策者安全政策制定者、业务领导。Ø 安全管理者管理人员、网络管理员、系统管理员、应用管理员。主要技术和业务主管。Ø 安全审计者审计员、安全员。Ø 安全操作者业务操作人员、业务维护人员。(4)培训机制安全培训计划的制定是对XXX企业安全体系设计的进一步贯彻和执行,根据XXX企业涉及的有关人员的不同需求,定制化的进行安全知识培训
34、。XXX企业结合自身机关办公人员队伍实际情况,制定本单位的培训计划,并设专人负责具体培训实施。培训计划应包括培训内容、培训对象、培训时间、培训方式、培训课程等。以下为培训课程内容示例。表 4.1 安全培训内容序号培训名称培训内容简单描述日常运维方面培训课程1安全系统整体日常运维培训通过实际案例和安全事件,表述信息安全对于个人生活、工作、学习无处不在的事实,同时阐明安全问题并非孤立、遥远的技术,在此基础上按照一般的安全技术的划分深入浅出地描述信息安全所包含的各个领域,以及这些领域和日常工作、生活的密切联系,对常见客户端应用工具/系统的安全问题进行分析,采用实证方式阐明OE、IE、Foxmail、
35、MSN/QQ、P2P工具等的安全设置,对Windows操作系统存在的安全问题进行叙述和演示。同时,就日益猖獗的病毒、木马等威胁进行必要的描述,并阐明具体的防范措施,最终协助建立起适合个人、企业的用户行为基准。2安全系统故障应急处理培训本讲从将结合应急响应演练,通过多个应急响应经典案例,对应急响应预案等核心步骤进行清晰的分析和描述,并且对在多个系统上对入侵痕迹的调查,易消失证据的获取进行详解介绍和演示安全管理方面培训课程1信息安全事件以及安全威胁培训通过大量典型的安全事件导入,反映当前安全形势的极端恶化,从感性认识层面对安全威胁给予直观、形象的描述,并形成一定的安全现象/知识冲击结果,分析、强调
36、漠视信息安全的严重后果,以及安全威胁的发展趋势:速度更快、范围更广、影响更深刻。2系统使用人员的安全意识培训从ISO 7498-2模型出发,结合CBK领域、BS 7799领域划分,对信息安全中涉及到的标准、协议、技术手段、工具/产品、过程方法等,通过对安全领域和知识的清晰划分和描述,最终能够形成一张信息安全的知识结构图。3信息安全管理人员的防入侵技术提高培训介绍一般的黑客攻击途径,着重描述当前流行的攻击技术和防御手段,从踩点扫描着手,重点分析网络嗅探、病毒与木马攻击、拒绝服务攻击、SQL Injection原理、XSS跨站脚本攻击等,并阐明相应的防御措施,通过一次完整、完美的黑客攻击过程的实践
37、展示,首先对黑客攻击的一般步骤进行分析,阐明黑客攻防的基本思路,并按照步骤顺序对其中涉及到的工具、平台、弱点、手法进行叙述,对黑客的惯常思维方式进行归纳总结。4常见操作系统安全培训从Windows以及Unix的安全结构入手,对windows安全子系统中的重要组件如SAM、LSA、GINA等进行详细分析,分别阐明帐户安全、文件系统安全、注册表安全,对于Windows的常见应用(如IIS、Netbios、Terminal Server等)的安全性加以分析。针对Unix系统,则对帐号安全、文件系统安全、常见应用安全的讨论,强调Unix系统本身安全配置的同时,还将重点描述Unix主要应用服务(Mail
38、、HTTP等)的安全问题。五. 分阶段实施计划根据等级保护的要求和XXX企业现网的实际情况,绿盟科技从安全技术体系建设和安全管理体系建设两个方面入手进行了整个安全体系的规划和设计。在技术体系的建设上,推荐在不同的层次部署相关的安全产品:安全计算环境:应用系统安全改造、漏洞扫描系统; 安全区域边界:防火墙;安全通信网络:网络入侵防护、WEB应用防护;安全管理中心:安全审计系统。在安全管理体系的建设上,重点介绍了系统运维管理阶段。推荐通过内部运维和专业的安全服务相结合来实现系统的运维管理。包括漏洞扫描、安全检查、安全加固、应急响应、安全通告、风险评估和安全培训等服务。六. 方案特点6.1 以业务安全为核心 本次项目安全体系建设是围绕系统所承载的业务。对信息系统进行安全保障的根本目的不仅是保护系统的信息资产,而且是信息系统所承载的业务和业务数据,这种以业务为核心的思想将贯穿XXX企业整个体系建设的各个阶段。 6.2 满足合规性要求 方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- “中秋团圆夜感恩在心中”主题班会教学设计
- Unit 3 My friends Part A(教学设计)-2024-2025学年人教PEP版英语四年级上册
- 七年级语文下册 第二单元教学设计 新人教版
- 2033三年级数学下册 二 千米和吨第1课时 认识千米教学设计 苏教版
- 13《猫》第一课时 教学设计-2024-2025学年统编版语文四年级下册
- 2024六年级英语上册 Unit 4 Christmas Lesson23 It's Christmas Morning教学设计 冀教版(三起)
- 《角的初步认识》(共2课时)(教学设计)-2024-2025学年二年级上册数学人教版
- Module 3 Unit8 Buying clothes (教学设计)-2023-2024学年牛津上海版(三起)英语五年级下册
- “三环节教学模式”公开课人教版八年级历史上第四单元16课《血肉筑长城》教学设计和反思
- Unit2NoRules,NoOrder SectionA Pronunciation 教学设计2024-2025学年人教版(2024)七年级英语下册
- 施工质量奖惩考核实施细则
- 杭州2025年浙江杭州余杭区余杭街道招聘编外劳务派遣人员25人笔试历年参考题库附带答案详解
- 2025年入团考试练习试题(100题)附答案
- (二模)温州市2025届高三第二次适应性考试地理试卷(含答案)
- (一模)南京市、盐城市2025届高三年级第一次模拟考试语文试卷
- 河南省安阳市滑县2024-2025学年九年级下学期3月月考英语试题(原卷版+解析版)
- JGJ/T235-2011建筑外墙防水工程技术规程
- (正式版)HG∕T 21633-2024 玻璃钢管和管件选用规定
- 如果历史是一群喵
- 湖北省实验幼儿园:淬砺教育园本课程探索与实践
- 实施SAPSD模块自学笔记
评论
0/150
提交评论