




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、某大学安全服务解决方案项目背景随着近年來信息技术的高速发展,信息安全风险也曰益加大,某某大学作 为代表性教育机构,而对严峻的信息安全形势,对如何有效的防范网络安全风 险高度重视,多年中联合专业的安全服务厂商提供的安全服务來保证系统的稳 定运行,构建了一个基本的边界安全防护体系;由于网络安全受关注程度较高, 加强推进某某大学的安全基础建设和安全管理工作不仅能够解决许多信息安全 问题,同时也能成功的规避一定的安全风险。从口前某某大学信息化的整体发 展和信息安全的整体态势角度观察,某某大学信息系统仍然存在一些问题和安 全隐患有待解决。从相关要求和某某大学口身业务的需求出发,迫切要将目前的信息安全保
2、障水平进一步提高,需要进一步进行安全组织、安全制度、安全管理和技术方 面的安全建设工作,增强系统的可靠性,根据信息安全的动态性特点更深层次 引入专业安全服务,结合深度防御体系充分保障某某大学整个系统的安全、正 常运行。为切实有效的提高某某大学信息小心各系统的稳定运行,持续不断的发现 系统安全风险并及时进行纠止。保证甲方网络资源不会被一些别有用心的组织 和个人利用或破坏,提升应急保障能力,提升某某大学信息小心相关人员信息 安全技术水平以及应急响应速度,特提出某某大学应用系统安全建设方案。项目分析紧随相关部门卜发的“关于深入开展教育行业网络与信息化系统安全检杳 工作的通知”的要求,某某大学将全而对
3、学校信息化建设的网络架构、服务器 系统、存储系统、业务信息化管理系统、数据库系统以及公共服务系统等进行 科学的检查、漏洞分析,并进行风险评估和处置,使信息系统风险程度处于可 控可接受z内。根据现有30多个业务系统信息化的安全程度和系统服务等级的不同,制定 并落实符合信息安全技术信息系统安全管理要求(gb/t20269-2006)、信息安全技术信息系统安全工程管理要求(gb/t20282-2006) 信息系 统安全等级保护基木要求等管理规范的安全管理制度。设计符合学校信息化 建设的信息安全保障体系,选择适合的信息安全技术措施和管理措施,以指导 信息安全等级保护建设,完成某某大学安全保障系统的整体
4、规划、实施方案、 经费预算和预期的目标。建立一个信息安全的保障机制和运行机制,提供基木的扫描、检测、审计 和系统加固的系统平台。主要内容包括漏洞和威胁扫描、分析、日志审计和系 统安全加固工具、日志审计与web相关防火墙等产品,最终给相关人员进行产 品培训。某某大学在2009年已经完成对20多个信息系统的定级工作,并在市公安 部门备案,但是口前信息安全基础建设述比较薄弱,与当前严峻的信息安全形 势相比还有较大的茅距。目前我校已经成功备案的信息系统有环境与能源工程 学院网站、某某大学制冷与低温工程系、环境与能源工程学院化学化工系网页、 教育部传热强化与过程节能重点实验室,传热与能源利用重点实验室、
5、某某大 学室内环境检测屮心信息系统、北工大化学实验教学小心实验室信息管理系统、 校办主页、财务信息系统等30多个信息系统。项冃范围对现有某某大学内重要业务系统及网络进行规范化的资产与威胁识别、风 险分析等工作。部署相应的基木的扫描、检测、审计和系统加固的软件或系统平台编写某某大学安全保障系统的整体规划、实施方案、经费预算和预期的口 标。协助完善制定学校的信息安全规章制度、规范等建议书对某某大学综合信息支撑平台(包括统一身份认证、统一门户平台和公共 数据库平台)、校主页、网站群平台、一卡通等主要校级应用系统进行等级保 护服务。主要工作内容通过风险评估、安全保障体系的设计以及等级保护安全保障体系设
6、计,达 到下述客户需求:风险评估差距分析技术分析根据国家信息安全等级保护相应级别的技术要求,通 过访谈、调研问卷、技术测试、查阅资料等多种手 段,逐项分析信息系统安全防护水平与等级保护相应级别技术要求的差距。管理分析根据国家信息安全等级保护相应级别的管理要求,通 过访谈、调研问卷、查阅资料、要求客户举证等多种 手段,逐项分析信息系统安全防护水平与等级保护相 应级别技术要求的差距。资产识别资产识别对信息系统业务及其关键资产进行识别,并合理分 类;在资产识别过程屮,需要详细识别核心资产的安 全属性,重点视别出资产在遭受泄密、屮断、损害等 破坏时所遭受的影响。威胁识别威胁识别通过威胁调查、取样等手段
7、识别被评估信息系统的关 键资产(主机、服务器、网络、应用系统等)所面临 的威胁源,及其威胁所常采用的威胁方法,对资产所 产生的影响。脆 弱 性 识 别基础环境脆 弱性识别对信息系统所处的物理环境即机房、线路、客户端的 支撑设施等进行脆弱性识别。安全管理脆弱性识别从以下几方而分析信息系统:策略、组织架构、校方 人员、安全控制、资产分类与控制、系统接入控制、 网络与系统管理、业务可持续性发展计划、应用开发 与维护及可适应性。技术脆弱性 识别(工具)采用扫描工具软件对评估工作范围内的主机、服务 器、网络设备、操作系统、关键软件进行系统脆弱性 评估以及对web服务器的脆弱性评估。主要包含:安 全管理、
8、审计、服务、系统漏洞、拒绝服务等各方而 的脆弱性。技术脆弱性 识别(手工)采用手动检查、问卷调查、人工问询等方式对评估工 作范围内的主机、服务器、网络设备、操作系统和关 键软件进行系统脆弱性评估。主要包含:安全管理、 审计、服务、系统漏洞、拒绝服务等各方面的脆弱 性。安全措施识别安全措施识别通过问卷调查、人工检查等方式识别被评估系统的有 效对抗风险的防护措施(包含技术手段和管理手 段)。风 险 分析资产分析分析系统及其关键资产在遭受泄密、中断、损害等破 坏时对系统所承载的业务系统所产生的影响。并进行 赋值量化。威胁分析分析系统及其关键资产将面临哪一方面的威胁及其所 采用的威胁方法。并依据英发生
9、的可能性和成功后所 产生的影响进行赋值量化。脆弱性分析分析系统及其关键资产所存在的各方面脆弱性即基础 环境脆弱性、安全管理脆弱性、技术脆弱性。并依据 其脆弱性被利用的难易程度和被成功利用后所产生的 影响进行赋值量化。日志审计对主机、服务器、网络的运行日志进行审计,分析可 能造成的威胁事件、恶意攻击的源节点进行分析、查 找等。安全措施有 效性分析对安全措施所采取后的有效性进行分析,分析其安全 措施对防范威胁、降低脆弱性的冇效性。综合风险分析分析系统及其关键资产将面临哪一方面的威胁及其所 采用的威胁方法,利用了系统的何种脆弱性,对哪一 类资产,产生了什么样的影响,并描述采取何种对策 来防范威胁,减
10、少脆弱性,同时将风险量化。风险处理风险处理计划根据系统安全风险大小、客户能够接受的风险程度, 分析不同风险的处理方式和方法,如接受、转移或降 低等。风险的处理措施部署相应的基本的扫描、检测、审计和系统加同的软 件或系统平台安全保障体系的设计等级保护安全保障体系设计1、基于信息系统级别,根据差距分析和风险评估结 果,依据国家信息安全等级保护技术要求和管理要 求,设计符合学校信息化建设的信息安全保障体系, 选择适合的信息安金技术措施和管理措施,以指导信 息安全等级保护建设,完成某某大学安全保障系统的 整体规划、实施方案、经费预算和预期的目标。2、协助完善制定学校的信息安全规章制度、规范等 建议书。
11、对某某大学综合信息支撑平台(包括统身份认证、 统一门户平台和公共数据库平台)、校主页、网站群 平台、一卡通等主要校级应用系统进行等级保护服 务。具体需求如21)等保定级:协助学校对信息系统进行划分,确定 等级,完成或完善保护等级备案工作,2013年完成 一卡通系统、综合信息支撑平台等级保护工作。2)等保评估:对上述系统进行全而评估,根据评估 结果和确定的保护等级,结合“信息系统安全等级保 护基本耍求”中对各级别信息系统的技术和管理耍 求,协助学校调整相应的安全保护措施,等保管理整 改:根据等级保护基本管理耍求,结合学校实际需 求,协助学校建设相应的组织体系、策略体系、运行 体系,从而全而提升用
12、户安金管理的层次和能力。3)制定详细的等级保护技术整改方案;4)协助学校完成等级保护测评材料,在测评过程屮 提供技术支持服务。安全服务项目方案设计根据实施工作的具体内容不同,我们设计了不同的服务方案,并针对不同的方案进行逐一说明:风险评估评估内容本次项口的风险评估的主要对彖对现有网络结构、网络设备、防火墙等硬 件及30于台业务服务器操作系统、数据库、网络机房物理安全的基础评估工作。评估方法及流程风险评估是安全防护体系建立过程中极其关键的一个步骤,它连接着安防 重点和商业需求。通常采用以下特定的步骤来进行风险评估。第一步:资产清单、定义和要求(所有需要保护的对象都是资产,女口:数据库、软件等)第
13、一阶段第二阶段第三阶段确定校方关键性的商务活动编制关键性商务活动使用的资产清单对这些资产进行重要性评估并赋值第二步:脆弱性和威胁评估第一阶段第二阶段运行自动化安防工具软件开始分析工作 人工复查第三步:安全控制措施评估认真考虑各种安防控制措施以及实施成本第四步:分析、第一阶段第二阶段第三阶段决策和文档各种威胁的安防控制措施及实施成本分析表 针对威胁选定将耍实施的安防控制措施 编写评估工作报告,得岀结论第五步:沟通与交流与有关方而沟通评估结论第六步:监督实施密切注意和分析新的威胁并对安防控制措施作必要的修改。校方的重大变革将导致一次新的风险评估过程以上步骤屮,第二步脆弱性和威胁评估是比较重要的,它
14、是决定校方安全 策略的基础。目前有许多工具软件能够帮助完成脆弱性和威胁评估的任务。 评估结果分析根据评估结杲得到的相关信息网络或服务器上需要对哪些安全风险问题进 行关联分析。首先,根据现有的网络结构、网络设备漏洞、操作系统漏洞、数 据库安全等安全问题,结合使用中的已存在安全风险的安全点上进行有效的风 险控制,通过网络结构的调整、防火墙的策略调整等方式给出最佳评估解决方 案,以及如何避免以后系统添加新功能、新业务的时候改动时需要遵循的安全 建议。交付成果根据对校方最终的了解后,会对上述评估结杲进行汇总并出具下列成果 文档:风险评估综合报告资产评估报告威胁评估报告脆弱性评估报告提交关于某某大学信息
15、化建设安全管理的规章制度、规范等建议书在本项口屮,应急预案内容将包含制定相应应急响应组织、预防预警机制、 事件定义分类、应急响应程序、事件上报处理机制、后期处理机制等内容。具 体将分为不同的预案。实施方案主机安全检査检查内容某某大学主机安全检查是对现有50于台业务服务器系统进行的安全审计 检杳,并对结果进行分析,包括windows、unix类linux等操作系统检杳策 略配置等安全项。检杳操作系统、常用中间件、常用数据库各配置项的设置是否安全。日志分析:对操作系统、常用小间件、常用数据库的日志进行初步分析, 判断系统是否存在异常,根据判定情况,及时发现最新漏洞隐患及入侵痕迹, 可以向信息小心申
16、请开展进一步的主机安全检查和应急相应,确保各类主机系 统日常安全稳定的运行。补丁检查:升级更新是否及时。对操作系统、常用中间件、常用数据库的 升级更新情况进行确认,确认是否存在没有更新补丁和没有升级版木的情况,并 确认已更新补丁和升级版本是否存在空窗期过长的现彖。进程检查:判定可疑程序。对应用系统是否存在可疑可执行程序,包括后 门、木马文件、病毒等。根据判定情况,可以向信息小心申请开展进一步的主 机安全检杳和应急相应。实施过程中将根据系统保护对象价值的不同,分别进行常规安全检杳与高 级安全检查,分析服务器系统深层次的、更加隐蔽性的安全漏洞、系统配置不 当、隐蔽型木马后门等。操作系统安全检查li
17、nux安全检查版本及补丁:版本是否为存在安全隐患的版本,内核是否存在脆弱 性;系统中是否存在安全漏洞,是否安装必要的安全补丁;搜索路径:是否存在过大权限而存在隐患;口令安全:检杳是否存在未设置口令的帐户、口令强度是否符合安全标 准;进程检查:主耍检查口启动项及已启动的进程是否存在可以进程;访问安全:包括banner信息、远程登录ssh、telnet、ftp、icmp等方式是否设置了安全的配置,包括连接信息、用户、权限、访问限制等;文件安全:默认重要文件安全属性是否配置正确、全局可写的文件或口 录等;日志审计:是否开启了日志审计,审计数据是否全而且可使用,系统是否 增加ftp、inetd 0志并
18、审计日志内容、是否存在安全攻击或威胁记录等;系统服务:被评估的主机小是否系统采用默认值等;openssh.tcp_wrapper:系统是否安装openssh替代telnet和做相关的访问控制;账号、角色和设置:系统是否存在许多无关的帐户例如guest. ip等;重 要用户的权限是否配置止确,避免出现权限过大;网络参数:是否设定了必要的网路参数,主要包括网络服务、tcp/ip协议 栈等安全检杳,应对基于ip协议栈的攻击,例如:syn flood攻击、ip欺骗、 ip spoofing攻击等,aix采用默认值;windows安全检查防病毒、防火墙:是否安装防病毒软件,所有主机防病毒软件的特征 码和
19、检查引擎是否保持更新到最新;是否安装第三方防火墙;或者 开启windows本身fw;1进程检查:主耍检杳口启动项及已启动的进程是否存在可以进程;1注册表安全设置:大多数主机的的注册表默认配置是否已经修改,例如:允 许光盘动运行;允许口动运行程序调试程序;允许蓝屏后白动重启系统; 少数tcp/ip |办议栈的安全加固没冇做,iw tcpmaxhalfopen;在检查主机注 册表配置的基础上,检查该主机时候有被入侵,木马植入等危险行为的痕 迹;1账号、角色和口令设置:是否设置安全的密码策略;是否有必要的审核配置, 利于系统的排错和安全事件处理;1不必要的服务:是否开启不必耍的服务,例如alcrtc
20、r> messenger telnet等服务;1文件系统:是否使用了较安全的ntfs文件系统格式;1重要文件权限:是否对重耍文件权限进行安全设置例如:cmd.exe.tftp. cxc> nctstat. cxc、 rcgcdit. cxc> format com 等;1屏幕保护:是否设置屏幕保护;关键按键询问操作等;1无关的组件、软件:被评估的windows主机是否存在服务器无关的组件例子 如:game、多媒体;1日志审计:系统是否设置相关的安全日志审计、日志大小空间分配、日志的 具体内容,包括是否存在入侵行为,同时记录正常使用中的误操作以及恶 意操作等;1默认共享:被评估
21、的主机是否关闭系统默认共享(包括c、d、e、f等盘 符);是否存在隐藏共亨;1补丁审计:首先,检查补丁是否为最新状态,比对当前系统安装补丁时间与 微软发布时间的差距,通过统计最新的补丁发布时间和被测主机实际更新 的时间的时间差,查找在及时更新补rzm可能发生的、利用该未修复漏 洞发起的攻击和安全威胁;数据库安全检查1版本及补丁:版本是否为存在安全隐患的版本,内核是否存在脆弱性;系统 中是否存在安全漏洞,是否安装必要的安全补丁;1账号、角色和口令设置:是否设置安全的密码策略;是否有必要的审核配置, 避免出现空口令,利于系统的排错和安全事件处理;1权限最小化:帐户及角色权限最小化,操作权限的配置是
22、否合理;1日志审计:系统是否设置相关的安全日志审计、日志大小空间分配、日志的 具体内容,包括是否存在入侵行为,同时记录正常使用小的误操作以及恶 意操作等;1通信协议:是否设定了必要的网路参数,主要包括网络服务、tcp/ip协议 栈等安全检查,应对避免ip协议栈的攻击;使用加密通讯协议,避免信息 劫持;1存储过程:删除不必要的存储过程;中间件安全检查1版本及补丁:版本是否为存在安全隐患的版本,内核是否存在脆弱性;系统 中是否存在安全漏洞,是否安装必要的安全补丁;1账号、角色和口令设置:是否设置安全的密码策略;是否有必要的审核配置, 避免出现空口令,利于系统的排错和安全事件处理;1权限最小化:帐户
23、及角色权限最小化,操作权限的配置是否合理;1日志审计:系统是否设置相关的安全日志审计、日志大小空间分配、日志的 具体内容,包括是否存在入侵行为,同时记录正常使用小的误操作以及恶 意操作等;1通信协议:是否设定了必要的网路参数,主要包括网络服务、tcp/ip协议 栈等安全检查,应对避免ip协议栈的攻击;使用加密通讯协议,避免信息 劫持;web服务使用ssl加密通讯协议、ftp和telnet使用ssh协议等;1存储过程:删除不必要的存储过程;1默认端口:变更默认应用端口,避免被工具或病毒进行批量扫描攻击;1登录时长:设置登录时长,避免出现ddos及帐户盗用现象;1错误重定向:web默认错误页而重定
24、向,避免被工具或病毒进行批量扫描攻 击;检查方法及流程登录服务器执行安全检杳,根据实际应用环境,可进行主机安全检杳、应用安全检查和数据库安全检查。主要分为工具检查和人工检查两种方式:类型检查方式配置安全日志检查进程检查补丁检查操作系统工具+人工工具+人工人工工具+人工人工数据库工具+人工工具+人工人工工具+人工人工中间件匚川人r.工具+人工人工工具+人工人工工具扫描使用最新版木的网域网络扫描系统、榕基等扫描器对所选定的服务器和终端 进行安全扫描,发现系统漏洞和不合理的安全配置,扫描器支持本次项口小的 所有操作系统类型。漏洞扫描主要步骤为:n根据某某大学实际情况及要求,确定安全扫描实施范帀;n根
25、据扫描对象选择适合的扫描工具及策略;n制订详细的扫描方案,主要包括:w扫描范围w扫描时间w实施人员w扫描工具部署位置w扫描策略w风险规避措施n根据安全扫描的结杲,编制安全扫描报告。在实施安全扫描服务的过程小,网御星云拥有完善的风险规避措施,避免在扫 描过程中对客户网络或业务系统造成不必要的影响。n派遣有丰富安全扫描经验的安全工程师进行安全扫描操作; n采用的扫描工具是通过国家权威测评机构认可的商用扫描工具; n网御星云会根据客户实际情况在保证扫描效果的前提下,配置科学、 高效的扫描策略,同时根据客户业务的实际情况在非业务高峰期实施。人工检查根据木次评估的操作系统类型参照相关的检查列表进行手工检查分析,对 比差异项进行报告记录。人工检杳流程:严格的实施流程控制能使得项口实施达到更好的效果,我们所实施的项口 流程包括了计划和设计(plan
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- DB32/T 3887-2020海州常山育苗技术规程
- DB32/T 3585-2019智慧景区建设指南
- DB32/T 3499-2019多子芋栽培技术规程
- DB32/T 1259-2020翠柏茶加工技术规程
- DB32/T 1086-2022高速公路建设项目档案管理规范
- DB31/T 946-2015绿色产业园区评价导则
- DB31/T 935-2015车载信息服务汽车经销商信息服务管理规范
- DB31/T 918-2015城镇生活垃圾填埋场植被生态重建技术要求
- DB31/T 903-2015便携式缠绕瓶定期检验与评定
- DB31/T 568-2018人身保险业窗口服务规范
- 【“李子柒”短视频对传统文化的传播探究19000字(论文)】
- 互联网与营销创新智慧树知到期末考试答案章节答案2024年华东师范大学
- 新生入学教育工作方案
- 以塞罕坝精神建设美丽中国大力弘扬塞罕坝精神课件
- 端午节活动主题班会模板
- 公司车辆维护与保养制度
- 新媒体与社会性别智慧树知到期末考试答案章节答案2024年复旦大学
- 100以内进退位加减法口算题每天60道
- 卵圆孔未闭的治疗及护理
- 高考语文备考复习:现代文阅读-科幻小说阅读指导与练习
- MOOC 儿科学-四川大学 中国大学慕课答案
评论
0/150
提交评论