网络与信息安全管理中心安全值守技术方案_第1页
网络与信息安全管理中心安全值守技术方案_第2页
网络与信息安全管理中心安全值守技术方案_第3页
网络与信息安全管理中心安全值守技术方案_第4页
网络与信息安全管理中心安全值守技术方案_第5页
已阅读5页,还剩126页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

技术建议书服务方案项目概况近几年来,信息安全的重要性逐步得到了各行业的广泛关注,国家相关部门也出台了多项政策、法规和标准,用以指导各行业的信息安全建设。由于信息安全相关的标准和法规相对抽象,加之信安中心承担了管理和生产职能,在突发事件处置等方面人员储备局限性,受限于人员配置和资源问题,部分安全工作需要大量安全工具及专人参与。为保障中国公司结合自身情况制定长期、系统、有效的安全建设规划,提出驻场服务的需求。建设目的1、为安全工作开展提供高质量的安全保障服务。2、在发生网络调整,系统升级扩容,新系统上线等变更时,进行评估,给出明确的、可实行的安全建议及建设规划,配合相关安全工作开展。3、在平常工作中,协助安全人员开展定期的自查评估工作,设备或系统上线时,实行上线前的安全评估和反馈相关的制度、规范和流程的贯彻情况。4、保障平常工作中的网络安全。5、应急响应及安全事件分析。6、开展安全培训工作,提高相关人员的安全专业水平。7、对重要系统(网络安全整合平台)进行协助运维和推广。服务方法本次安全值守服务项目我们提供以下服务方法:平常安全工作常态化漏洞扫描,弱口令检查,web业务系统渗透测试及相关文档、总结撰写定期安全检查:全网扫描(范围)。根据目的主机数量制定扫描计划,每月能保证至少完毕一次对所有维护对象的安全扫描工作。出具安全扫描结果并和维护人员进行面对面沟通确认,督促维护人员进行整改和加固,加固结束后进行再次复查并出具复查报告,对于不能加固的漏洞提供安全解决建议。系统上线安全检查:对于新的业务系统上线前,值守人员配合完毕上线设备的安全检查工作,安全检查包含以下几项工作:远程安全扫描通过使用现有远程安全评估系统对上线设备进行扫描,保证没有高、中档级的安全问题,对于低等级的安全问题,应保证该问题不会泄露设备敏感信息本地安全检查配合安全加固的checklist对上线设备进行检查,以保证上线设备已进行了必要的安全设立注:若已制定相关的安全准入规范,将使用提供的checklist替代的checklist远程渗透测试对复杂的应用系统,如:WEB系统,根据需求进远程渗透测试渗透测试概述渗透测试(PenetrationTest)是指是从一个袭击者的角度来检查和审核一个网络系统的安全性的过程。通常由安全工程师尽也许完整地模拟黑客使用的漏洞发现技术和袭击手段,对目的网络/系统/主机/应用的安全性作进一步的探测,发现系统最脆弱的环节。渗透测试可以直观的让管理人员知道自己网络所面临的问题。作为一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”的概念,通过实战和推演,让清楚了解目前网络的脆弱性、也许导致的影响,以便采用必要的防范措施。渗透测试意义从渗透测试中,客户可以得到的收益至少有:协助发现组织中的安全短板一次渗透测试过程也就是一次黑客入侵实例,其中所运用到的袭击渗透方法,也是其它具有相关技能的袭击者所最也许运用到的方法;由渗透测试结果所暴露出来的问题,往往也是一个公司或组织中的安全最短木板,结合这些暴露出来的弱点和问题,可以协助公司有效的了解目前减少风险的最迫切任务,使在信息安全面的有限投入可以得到最大的回报。作为信息安全状况方面的具体证据和真实案例渗透测试的结果可以作为向投资方或管理人员提供的信息安全状况方面的具体证据,一份文档齐全有效的渗透测试报告有助于IT组织管理者以案例的形式向相关人员直观展示目前公司或组织的安全现状,从而增强员工对信息安全的认知限度,提高相关人员的安全意识及素养,甚至提高组织在安全面的预算。发现系统或组织里逻辑性更强、更深层次的弱点渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且互相关联的安全问题;渗透测试的价值直接依赖于实行者的专业技能和素养但是非常准确,可以发现系统和组织里逻辑性更强、更深层次的弱点。从整体上把握组织或公司的信息安全现状信息安全是一个整体工程,一个完整和成功的渗透测试案例也许会涉及系统或组织中的多个部门、人员或对象,有助于组织中的所有成员意识到自己所在岗位对系统整体安全的影响,进而采用措施减少由于自身的因素导致的风险,有助于内部安全的提高。渗透测试环节渗透测试实际就是一个模拟黑客袭击的过程,因此其的实行过程也类似于一次完整的黑客袭击过程,我们将其划分为如下几个阶段:预袭击阶段(寻找渗透突破口)袭击阶段(获取目的权限)后袭击阶段(扩大袭击渗透成果)如下图:预袭击阶段预袭击阶段重要是为了收集获取信息,从中发现突破口,进行进一步袭击决策。重要涉及网络信息,如网络拓补、IP及域名分布、网络状态等服务器信息,如OS信息、端口及服务信息、应用系统情况等漏洞信息,如跟踪最新漏洞发布、漏洞的运用方法等其运用到的方法及工具重要有:网络配置、状态,服务器信息PingTracerouteNslookupwhoisFingerNbtstat其它相关信息(如WEB服务器信息,服务器管理员信息等)google、yahoo、baidu等搜索引擎获取目的信息公司组织名称、个人姓名、电话、生日、身份证号码、电子邮件等等……(网站、论坛、社交工程欺骗)常规扫描及漏洞发现确认NMAP端口扫描及指纹辨认运用各种扫描工具进行漏洞扫描(ISS、Nessus等)采用FWtester、hping3等工具进行防火墙规则探测采用SolarWind对网络设备等进行发现采用nikto、webinspect等软件对web常见漏洞进行扫描采用如AppDetectiv之类的商用软件对数据库进行扫描分析应用分析(web及数据库应用)采用WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等工具进行分析对Web服务进行分析检测用webscan、fuzzer进行SQL注入和XSS漏洞初步分析某些特定应用或程序的漏洞的手工验证检测(如sql注入、某些论坛网站的上传漏洞、验证漏洞,某些特定软件的溢出漏洞等)采用类似OScanner的工具对数据库进行分析用Ethereal抓包协助分析袭击阶段袭击阶段是渗透测试的实际实行阶段,在这一阶段根据前面得到的信息对目的进行袭击尝试,尝试获取目的的一定权限。在这一阶段,重要会用到以下技术或工具:账号口令猜解口令是信息安全里永恒的主题,在以往的渗透测试项目中,通过账号口令问题获取权限者不在少数。有用的账号口令除了系统账号如UNIX账号、Windows账号外,还涉及一些数据库账号、WWW账号、FTP账号、MAIL账号、SNMP账号、CVS账号以及一些其它应用或者服务的账号口令。特别是各个系统或者是应用服务的一些默认账号口令和弱口令账号。大多综合性的扫描工具都有相应的弱口令审核模块,此外,也可以采用Brutus、Hydra、溯雪等比较专业的账号猜解工具。缓冲区溢出袭击针对具体的溢出漏洞,可以采用各种公开及私有的缓冲区溢出程序代码进行袭击,如下图:基于应用服务的袭击基于web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行袭击,常见的如SQL注入袭击、跨站脚本袭击、一些特定网站论坛系统的上传漏洞、下载漏洞、物理途径暴露、重要文献暴露等均属于这一类型,特定的对象及其漏洞有其特定的运用方法,这里就不一一举例。后袭击阶段后袭击阶段重要是在达成一定的袭击效果后,隐藏和清除自己的入侵痕迹,并运用现有条件进一步进行渗透,扩大入侵成果,获取敏感信息及资源,长期的维持一定权限。这一阶段,一般重要进行3个工作:1)植入后门木或者键盘记录工具等,获得对对象的再一次的控制权在真实的黑客入侵事件中,这一步往往还要进行入侵行为的隐藏比如清楚日记、隐藏后门木马服务、修补对象漏洞以防止别人运用等,但在渗透测试实例中却不需要如此,往往需要保存对象相应的日记记录,可以作为渗透测试的相关证据和参考信息。2)获得对象的完全权限这一步重要以破解系统的管理员权限账号为主,有许多著名的口令破解软件,如L0phtCrack、JohntheRipper、Cain等可以帮助我们实现该任务。3)运用已有条件,进行更进一步的入侵渗透测试在成功获取某个对象的一定权限后,就可以运用该成果,以此对象为跳板,进行进一步的入侵渗透。在这一步会反复预袭击阶段和袭击阶段的那些操作,由于前提条件的变化,也许实现许多先前不也许实现的渗透任务。此外,还这个阶段,尚有一些有用的袭击方法也是比较有效的,比如Sniffer嗅探、跳板袭击、IP欺骗、ARP欺骗与MITM(中间人)袭击等,都可以帮我们实现某些特定渗透结果。渗透测试流程渗透测试与安全风险评估、安全加固等安全服务同样,在具体实行中都有也许带来一些负面风险,因此一个严格的有效的实行流程是保证渗透测试正常实行的关键,安全渗透测试服务严格遵循以下的项目实行流程:制定方案并获得授权合法性即客户书面授权委托并批准实行方案,这是进行渗透测试的必要条件。渗透测试一方面必须将实行方法、实行时间、实行人员、实行工具等具体的实行方案提交给客户,并得到客户的书面委托和授权。实行方案大体涉及下面几方面的内容:项目基本情况及目的介绍渗透测试实行方案及计划渗透测试成果的审核确认应当做到客户对渗透测试所有细节和风险的知晓、所有过程都在客户的控制下进行,这也是专业渗透测试服务与黑客袭击入侵的本质不同。信息收集分析信息收集是每一步渗透袭击的前提,通过信息收集寻找渗透测试的突破口并细化渗透测试方案,有针对性地制定模拟袭击测试计划。信息收集重要涉及如下内容:域名及IP分布网络拓补、设备及操作系统OS端口及服务情况应用系统情况最新漏洞情况其它信息(如服务器管理员的相关信息等)渗透测试方案细化根据预袭击阶段信息收集的结果,对渗透测试方案进行细化,重要是具体漏洞细节及针对这些漏洞的也许采用的测试手段,具体时间安排,以及也许带来的风险,需要客户配合或关注的地方等。方案细化后再次知会客户并取得客户批准授权才干进行下一步操作。渗透测试的实行在取得客户批准后,开始具体的实行过程,涉及如下几方面内容:获得目的系统权限后门木马植入,保持控制权跳板渗透,进一步扩展袭击成果获取敏感信息数据或资源在实行过程中,特别提请注意的是采用的渗透测试技术及手段一定不能导致对象的业务中断和工作异常,必须对对象的状态进行实时监控,必要的情况下可以规定客户协助进行。渗透测试报告渗透测试之后,针对每个系统需要向客户提供一份渗透测试报告《相关系统网络渗透测试报告》,报告十分具体的说明渗透测试过程中的得到的数据和信息,并且将会具体的纪录整个渗透测试的所有操作。渗透测试报告应包含如下内容:渗透结论涉及目的系统的安全状况、存在的问题、渗透测试的结果等渗透测试项目的介绍涉及项目情况、时间、参与人员、操作地点等渗透测试过程涉及渗透测试的各个实行阶段中的方法、工具、技术及其操作细节等渗透测试的证据渗透测试的一些过程及证明文献解决方案针对渗透测试中发现的问题给出相应的解决办法和建议附录部分渗透测试中的一些其它相关内容,如异常事件的记录和解决等三同步工作涉及网络部、业务支撑与信息部,兼顾所有区公司新上线系统基线达标检查,新上线设备安全配置核查,各域新业务上线安全检查。新业务上线安全检查目的在新业务上线前,对相关的IT设备、业务系统应用进行安全检查,保证业务系统安全的入网上线,符合集团及上级机关的安全规定。新业务上线安全检查范围针对新系统/设备上线,提供安全检查技术服务,检查范围涵盖新系统/设备的以下方面:检核对象涉及新业务系统的应用程序代码、承载新业务运营的IT设备,涉及网络及安全设备、主机系统、数据库和中间件检查内容包含IT设备的安全基线配置、安全漏洞新业务上线安全检查内容需提供管理支撑系统上线前安全检查服务。对现有的核心系统新版本上线进行上线前安全检查:对管理支撑网所有涉及重要核心系统,涉及:网络部、业务支撑与信息部,兼顾所有区公司新上线系统基线达标检查,新上线设备安全配置核查,各域新业务上线安全检查;对新上线的业务系统及新上线设备提供以下服务:安全漏洞检查,提供加固建议;安全配置合规检查,依据集团安全配置规范,并提供相关系统的针对性加固规范书;应用系统配置安全检查;新上线业务如有互联网IP,须在互联网渗透测试;新业务的安全域规划和边界访问控制策略;网络改造协助提供安全审计、建议和整改方案;新上线业务如有web网站,对网站程序全面检查,提供应用安全加固建议;安全运维执行运维作业计划1、定期巡检设备,每周一次。2、执行天、周、月作业计划。3、定期开展设备升级和安全加固工作。设备运营运维网络部、业务支撑与信息系统部安全设备运营运维,提供安全事态周,月,季度报表并汇总输出,分析安全事态提供决策依据,及时解决安全事件;安全漏洞监测及新漏洞通告服务,安全预警服务,应急演练,应对上级安全检查准备工作。1、安全集中整合平台(涉及漏洞扫描器、防病毒和补丁、WEB安全监测系统、web防篡改、SOC、安全域网络设备);2、垃圾短信拦截平台协助运维;3、重要系统IDS、流量清洗设备运维(IDS、CMENT、DNS、网厅);4、僵木蠕系统监测等。设备运维目的及内容通过定期升级,对云定制化安全设备进行平常运维支撑,满足高可用、易用等使用规定。具体内容如下:按规定周期定期检查并总结设备规则版本及系统版本,并将规则版本升级至官方推荐版本、将系统版本(引擎版本)升级至官方推荐版本,并定期输出《安全设备版本运维记录》。定期进行安全设备状态检查、策略检查、接入检查、配置合规检查、配置备份、日记记录各项工作,并定期输出《安全设备运营运维记录》。结合云网络与业务特性优化安全设备告警监控指标和解决方法,指导针对云计算环境下出现的新类型安全事件的分析及解决,不定期输出《安全设备运营优化建议》。设备运维服务流程采用的服务方式为两种:一种为技术人员现场值守,另一种是定期巡检结合故障现场服务。技术人员现场值守运营运维服务的基本操作流程如下图所示:定期巡检结合故障现场运营运维服务的基本操作流程如下图所示:网络、安全系统运维从网络的连通性、网络的性能、网络的监控管理三个方面实现对网络系统的运维管理。网络、安全系统基本服务内容:序号服务模块内容描述1现场备件安装配合进行,按备件到达现场时间工程师到达现场2现场软件升级一方面分析软件升级的必要性和风险,配合进行软件升级3现场故障诊断按服务级别:7×24小时5×8小时4电话远程技术支持7×24小时5问题管理系统对碰到的问题进行汇总和发布(1)现场技术人员值守根据的需求提供长期的现场技术人员值守服务,保证网络的实时连通和可用,保障接入互换机、汇聚互换机和核心互换机的正常运转。现场值守的技术人员天天记录网络互换机的端口是否可以正常使用,网络的转发和路由是否正常进行,互换机的性能检测,进行整体网络性能评估,针对网络的运用率进行优化并提出网络扩容和优化的建议。现场值守人员还进行安全设备的平常运营状态的监控,对各种安全设备的日记检查,对重点事件进行记录,对安全事件的产生因素进行判断和解决,及时发现问题,防患于未然。同时可以对设备的运营数据进行记录,形成报表进行记录分析,便于进行网络系统的分析和故障的提前预知。具体记录的数据涉及:配置数据性能数据故障数据(2)现场巡检服务现场巡检服务是对客户的设备及网络进行全面检查的服务项目,通过该服务可使客户获得设备运营的第一手资料,最大也许地发现存在的隐患,保障设备稳定运营。同时,将有针对性地提出预警及解决建议,使客户可以提早防止,最大限度减少运营风险。巡检涉及的内容如下:编号巡检内容1硬件运营状态检查项目单板状态检查电源模块状态检查风扇状态检查整机指示灯状态检查机框防尘网检查机房温度、湿度检查设备地线检查2软件运营情况检查项目设备运营情况检查网络报文分析设备对接运营状况检查路由运营情况检查3网络整体运营情况调查网络运营问题调查网络变更情况调查网络历史故障调查(3)网络运营分析与管理服务网络运营分析与管理服务是指技术服务工程师通过对网络运营状况、网络问题进行周期性检查、分析后,为客户提出指导性建议的一种综合性高级服务,其内容涉及:服务内容服务优点向客户提供网络专家电话号码。保证重大问题第一连线至网络专家。网络专家组每周与客户进行不少于2小时的电话技术交流以最小成本保证及时解答客户关心的技术问题,并就某一领域技术问题展开深层次沟通。每月向客户提交CASE汇总分析报告,并可扩展到每年17次(月度、季度、年度)使客户了解网络历史故障情况以及故障防止建议,最大限度减少网络故障隐患,更高效的进行网络管理。(3)重要时刻专人值守服务保证重要时刻设备稳定运营对客户成功尤为关键,因此,可对客户提供重要时刻的专人现场值守支持,涉及政府客户的重大会议期间、金融客户的年终结算日、运营商客户的生产网重大割接或其它任何客户认为也许对其业务运营产生重大影响的时刻。如需专人值守,客户需至少提前3周与授权服务商客户服务经理联系。对每位合约客户,授权服务商均需按事先协议约定提供专人值守服务。客户如需超过协议约定范围的更多值守支持,需额外支付相应人力和差旅费用。主机、存储系统运维提供的主机、存储系统的运维服务涉及:主机、存储设备的平常监控,设备的运营状态监控,故障解决,操作系统运维,补丁升级等内容。主机存储系统基本服务内容:序号服务模块内容描述1现场备件安装配合进行。按备件到达现场时间工程师到达现场2补丁服务消除软件漏洞给系统带来的安全隐患,并对安装补丁所引起的系统连锁反映进行合理的平衡。3升级服务对系统进行软件或硬件的升级,以改善、完善现有系统或消除现有系统的漏洞。4现场故障诊断按服务级别:7×24小时5×8小时5电话远程技术支持7×24小时6问题管理系统对碰到的问题进行汇总和发布7系统优化对客户系统的括主机、存储设备、操作系统、提供优化服务。现场值守人员可进行监控管理的内容涉及:CPU性能管理;内存使用情况管理;硬盘运用情况管理;系统进程管理;主机性能管理;实时监控主机电源、风扇的使用情况及主机机箱内部温度;监控主机硬盘运营状态;监控主机网卡、阵列卡等硬件状态;监控主机HA运营状况;主机系统文献系统管理;监控存储互换机设备状态、端口状态、传输速度;监控备份服务进程、备份情况(起止时间、是否成功、犯错告警);监控记录磁盘阵列、磁带库等存储硬件故障提醒和告警,并及时解决故障问题;对存储的性能(如高速缓存、光纤通道等)进行监控。数据库系统运维提供的数据库运营运维服务是涉及积极数据库性能管理,数据库的积极性能管理对系统运维非常重要。通过积极式性能管理可了解数据库的平常运营状态,辨认数据库的性能问题发生在什么地方,有针对性地进行性能优化。同时,密切注意数据库系统的变化,积极地防止也许发生的问题。提供的数据库运营运维服务还涉及快速发现、诊断和解决性能问题,在出现问题时,及时找出性能瓶颈,解决数据库性能问题,运维高效的应用系统。的数据库运营运维服务,重要工作是使用技术手段来达成管理的目的,以系统最终的运营运维为目的,提高的工作效率。具体数据库运营运维监控的基本服务内容涉及:序号服务模块内容描述1数据库7*24电话支持服务每周7天,天天24小时支持中心电话,电子邮件答询,以满足业务发展的需要。产品技术专家直接同客户对话,帮助解决客户提出的疑难问题。根据问题的严重限度,将优先解决客户认为是关键而紧急的任务。对客户提出的一般性问题进行技术征询、指导。定期的客户管理报告,避免问题再度发生。2数据库产品现场服务响应数据库宕机数据坏块影响业务不能进行的产品问题软件产品的更新及运维。3数据库产品系统健康检查对系统的配置及运作框架提出建议,以帮助您得到一个更坚强可靠的运作环境减少系统潜在的风险,涉及数据丢失、安全漏洞、系统崩溃、性能减少及资源紧张检查并分析系统日记及跟踪文献,发现并排除数据库系统错误隐患检查数据库系统是否需要应用最新的补丁集检查数据库空间的使用情况协助进行数据库空间的规划管理检查数据库备份的完整性监控数据库性能确认系统的资源需求明确您系统的能力及局限性优化Server的表现通过改善系统环境的稳定性来减少潜在的系统宕机时间4数据库产品性能调优分析的应用类型和行为评价并修改数据库的参数设立评价并调整数据库的数据分布评价应用对硬件和系统的使用情况,并提出建议运用先进的性能调整工具实行数据库的性能调整培训有关性能调整的概念提供完整的性能调整报告和解决方法中间件运维中间件管理是指对中间件的平常运维管理和监控工作,提高对中间件平台事件的分析解决能力,保证中间件平台连续稳定运营。中间件监控指标涉及配置信息管理、故障监控、性能监控。执行线程:监控WebLogic配置执行线程的空闲数量。JVM内存:JVM内存曲线正常,可以及时的进行内存空间回收。JDBC连接池:连接池的初始容量和最大容量应当设立为相等,并且至少等于执行线程的数量,以避免在运营过程中创建数据库连接所带来的性能消耗。检查WEBLOG日记文献是否有异常报错假如有WEBLOG集群配置,需要检查集群的配置是否正常。运维服务管理制度服务时间接受服务请求和征询:在5*8小时工作时间内设立由专人职守的热线电话,接听内部的服务请求,并记录服务台事件解决结果。在非工作时间设立有专人7*24小时接听的电话热线,用于解决内部的技术问题以及接听7*24小时机房监控人员的机房突发情况报告。服务响应时间:故障级别响应时间故障解决时间I级:属于紧急问题;其具体现象为:系统崩溃导致业务停止、数据丢失。30分钟,30小时内提交故障解决方案1小时以内II级:属于严重问题;其具体现象为:出现部分部件失效、系统性能下降但能正常运营,不影响正常业务运作。30分钟,30小时内提交故障解决方案2小时以内III级:属于较严重问题;其具体现象为:出现系统报错或警告,但业务系统能继续运营且性能不受影响。30分钟,30小时内提交故障解决方案12小时以内IV级:属于普通问题;其具体现象为:系统技术功能、安装或配置征询,或其他显然不影响业务的预约服务。30分钟,30小时内提交故障解决方案24天内技术支持人员在解决故障时,会最大限度保护好数据,做好故障恢复的文档,力争恢复到故障点前的业务状态。对于“系统瘫痪,业务系统不能运转”的故障级别,假如不能于1小时内解决故障,将在2小时内提出应急方案,保证业务系统的运营。故障解决后24小时内,提交故障解决报告。说明故障种类、故障因素、故障解决中使用的方法及故障损失等情况。行为规范(1)遵守的各项规章制度,严格按照相应的规章制度办事。(2)与运营运维体系其他部门和环节协同工作,密切配合,共同开展技术支持工作。(3)出现疑难技术、业务问题和重大紧急情况时,及时向负责人报告。(4)现场技术支持时要精神饱满,穿着得体,谈吐文明,举止庄重。接听电话时要文明礼貌,语言清楚明了,语气和蔼。(5)遵守保密原则。对被支持单位的网络、主机、系统软件、应用软件等的密码、核心参数、业务数据等负有保密责任,不得随意复制和传播。现场服务支持规范运维服务人员要做到耐心、细心、热心的服务。工作要做到事事有记录、事事有反馈、重大问题及时报告。严格遵守工作作息时间,严格按照服务工作流程操作。现场支持工程师应着装整洁、言行礼貌大方,技术专业,操作纯熟、严谨、规范;现场支持时必须遵守单位的相关规章制度。现场支持工程师在进行现场支持工作时必须在保证数据和系统安全的前提下开展工作。现场支持时出现暂时无法解决的故障或其他新的故障时,应告知并及时上报负责人,寻找其他解决途径。(4)故障解决后,现场支持工程师要具体记录问题的发生时间、地点、提出人和问题描述,并形成书面文档,必要时应向介绍故障出现的因素及防止方法和解决技巧。问题记录规范根据使用人员提出问题的类别,将问题分为征询类问题和系统缺陷类问题二类:征询类问题是指通过服务热线或现场解疑等方式可以当场解决提出的问题,具有问题解答直接、快速和实时的特点,该问题到现场支持人员处即可中止,对于该类问题的记录可使用征询类问题记录模版进行记录。系统缺陷类问题是指使用人员提出的问题涉及到系统相应环节的确认修改,需要通过逐级提交、诊断、确认、解决和回复等环节,解决解决需要各外包服务项目组的分析确认,问题有解决方案后,将解决方案反馈给。具体提交流程如下:问题提交。应用信息系统的发现属于系统缺陷类的问题时,填写系统缺陷类问题提交单,提交服务支持人员。问题分析。服务支持接到提交的问题单,要组织相应人员对问题单中描述的问题进行分析研判,拟定问题的类型(技术问题、业务问题或者操作问题)。属于技术问题,提交服务技术人员对存在的问题提出具体的解决意见和建议;属于业务问题,提交服务业务人员进行解决;属于操作问题,可安排相关人员对问题提出人进行解释,并将系统缺陷类问题提交单转为系统征询类问题提交单。问题确认、解决。服务的技术人员和业务人员收到系统缺陷类问题提交单后,对提交的问题进行归类汇总和分析、确认。可以解决的,明确问题解决的具体解决建议和措施,经主管签字批准后,交实行人员进行解决方案的实行。服务人员确认是否解决,并将解决方法附在系统缺陷类问题提交单上反馈给问题提出人员。问题上报。服务人员收到经业务或技术人员确认的系统缺陷类问题提交单后,上报上级部门。(5)问题回复。服务人员根据提交的问题进行分析,制定解决方案并进行实行解决,同时做好变更记录。将解决方案汇总后及时向问题提交单位或问题交办客户作出回复,并将分析过程和问题产生因素一并提交。安全预警服务借助系统网络上已经部署的安全设备,进行安全检测分析,为保证业安全稳定运营,值守期间天天对设备策略日记进行实行观测并根据业务开展情况进行策略调整。安全运维监控中心

结合已有安全设备监控日记信息输出安全分析报告。安全预警通告由统一发出,现场值守人员在接受到安全通告后,对通告内容进行必要的关注,同时,结合资产信息表来确认哪些业务相关的系统也许面临安全威胁,对于此类业务系统,将告知其管理员加强关注并进行必要的修补。基于关键业务点面向业务系统可用性和业务连续性进行合理布控和监测,以关键绩效指标指导和考核信息系统运营质量和运维管理工作的实行和执行,使用全面覆盖信息系统的监测中心,并对各类事件做出快速、准确的定位和展现。实现对信息系统运营动态的快速掌握,以及运营运维管理过程中的事前预警、事发时快速定位。其重要涉及:

1.

集中监控:采用开放的、遵循国际标准的、可扩展的架构,整合各类监控管理工具的监控信息,实现对信息资产的集中监视、查看和管理的智能化、可视化监控系统。监控的重要内容涉及:基础环境、网络、通信、安全、主机、中间件、数据库和核心应用系统等。

2.

综合展现:合理规划与布控,整合来自各种不同的监控管理工具和信息源,进行标准化、归一化的解决,并进行过滤和归并,实现集中、综合的展现。

3.

快速定位和预警:通过同构和归并的信息,将依据预先配置的规则、事件知识库、关联关系进行快速的故障定位,并根据预警条件进行预警。安全运维告警中心

基于规则配置和自动关联,实现对监控采集、同构、归并的信息的智能关联判别,并综合的展现信息系统中发生的预警和告警事件,帮助运维管理人员快速定位、排查问题所在。

同时,告警中心提供多种告警响应方式,内置与事件响应中心的工单和预案解决接口,可依据事件关联和响应规则的定义,触发相应的预案解决,实现运维管理过程中突发事件和问题解决的自动化和智能化。其中只要涉及:

事件基础库运维:是事件知识库的基础定义,内置大量的标准事件,按事件类型进行合理划分和运维管理,可基于事件名称和事件描述信息进行归一化解决的配置,定义了多源、异构信息的同构规则和过滤规则。

智能关联分析:借助基于规则的分析算法,对获取的各类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生的网络环境、资产重要限度,对安全事件进行深度分析,消除安全事件的误报和反复报警。

综合查询和展现:实现了多种视角的故障告警信息和业务预警信息的查询和集中展现。

告警响应和解决:提供事件生成、过滤、短信告警、邮件告警、自动派发工单、启动预案等多种响应方式,内置监控界面的图形化告警方式;提供与事件响应中心的智能接口,可基于事件关联响应规则自动生成工单并触发相应的预案工作流进行解决。

安全运维事件响应中心

借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)的先进管理规范和最佳实践指南,借助工作流模型参考等标准,实行图形化、可配置的工作流程管理系统,将运维管理工作以任务和工作单传递的方式,通过科学的、符合运维管理规范的工作流程进行处置,在解决过程中实现电子化的自动流转,无需人工干预,缩短了流程周期,减少人工错误,并实现对事件、问题解决过程中的各个环节的追踪、监督和审计。其中涉及:

图形化的工作流建模工具:实现预案建模的图形化管理,简朴易用的预案流程的创建和运维,简洁的工作流仿真和验证。

可配置的预案流程:所有运维管理流程均可由自行配置定义,即可实现ITIL/ITSM的重要运维管理流程,又可根据的实际管理规定和规范,配置个性化的任务、事件解决流程。

智能化的自动派单:智能的规则匹配和解决,基于管理规范的自动解决,减少事件、任务发起到解决的延时,以及人工派发的误差。

全程的事件解决监控:实现对事件响应解决全过程的跟踪记录和监控,根据ITIL管理建议和运维规定,对事件解决的响应时限和解决时限的监督和催办。

事件解决经验的积累:实现对事件解决过程的备案和综合查询,帮助在解决事件时查找历史解决记录和流程,为运维管理工作积累经验。安全运维审核评估中心

该中心提供对信息系统运营质量、服务水平、运维管理工作绩效的综合评估、考核、审计管理功能。其中涉及:

评估:遵循国际和工业标准及指南平台的运营质量评估框架,通过评估模型使了解运维需求、认知运营风险、采用相应的保护和控制,有效的保证信息系统的建设投入与运营风险的平衡,系统地保证信息化建设的投资效益,提高关键业务应用的连续性。

考核:是为了在评价过程中避免主观臆断和片面随意性,应实现工作量、工作效率、解决考核、状态考核等功能。

审计:是以跨平台多数据源信息安全审计为框架,以电子数据解决审计为基础的信息审计系统。重要涉及:系统流程和输入输出数据以及数据接口的完整性、合规性、有效性、真实性审计。以信息资产管理为核心

IT资产管理是全面实现信息系统运营运维管理的基础,提供的丰富的IT资产信息属性运维和备案管理,以及对业务应用系统的备案和配置管理。

基于关键业务点配置关键业务的基础设施关联,通过资产对象信息配置丰富业务应用系统的运营运维内容,实现各类IT基础设施与关键业务的有机结合,以及全面的综合监控。这其中涉及:

综合运营态势:是全面整合现有各类设备和系统的各类异构信息,涉及网络设备、安全设备、应用系统和终端管理中各种事件,通过度析后的综合展现界面,注重对信息系统的运营状态、综合态势的宏观展示。系统采集管理:以信息系统内各种IT资源及各个核心业务系统的监控管理为主线,采集相关异构监控系统的信息,通过对不同来源的信息数据的整合、同构、规格化解决、规则匹配,生成面向运营运维管理的事件数据,实现信息的共享和标准化。

系统配置管理:从系统容错、数据备份与恢复和运营监控三个方面着手自身的运营运维体系,采用平台监测器实时监测、运营检测工具积极检查相结合的方式,构建一个安全稳定的系统。应急响应演练人员支撑技术手段安全事件分类与定级安全事件发生后,建议由中国公司负责人对信息安全事件进行评估,拟定信息安全事件的类别与级别。针对最常见的主流袭击手段,通过网络或其他技术手段,运用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力袭击对信息系统实行袭击,并导致系统异常或对系统当前运营导致潜在危害的信息安全事件。共提成如下几类:拒绝服务袭击恶意代码非授权访问袭击不妥应用根据安全事件的性质和严重限度划分等级,分别指定问题确诊时限,和提供解决方案的时限。安全事件分级定义如下:安全事件定级事件级别严重限度事件定义I轻微网络或业务系统出现故障,但暂时不影响业务系统的运营。II普通网络或业务系统出现异常,运营效率减少或出现错误。III严重网络或业务系统无法正常工作。IV紧急网络或业务系统中断或瘫痪。安全事件检测和分析介绍出现列举的四类安全事件,覆盖了常见的袭击手段和现象,客户可根据如下描述进行初步判断和分析,如现象和以下描述吻合应立即启动应急流程,并第一时间告知。拒绝服务袭击恶意代码非授权访问袭击不妥应用应急启动应急启动,建议由中国公司安全运维小组发起,第一时间提供技术响应支持。5.12应急流程形成7×24小时应急响应机制(涉及现场值守人员和远程后台支持团队),在接受到应急请求或者发生安全事件后,通过初步判断事件类别,通过现象分析、人员访谈取得应急请求或者安全事件的定位,同时分析因素,最终拿出解决方案并协助客户恢复业务和连续跟踪。应急响应时限一般需求响应,响应时限为24小时内;一般安全事件响应,响应时限为12小时内;重大安全事件响应,响应时限为2小时内;需要现场解决的必须保证1小时内到达现场。人员保障应急响应团队,从本地(涉及驻场人员)、分支、总部三级,都有实现技术人员互备;支持人员拥有数年的安全行业从业经验,有比较丰富的安全事件解决经验;针对重大活动安保,专门在公司内部进行了流程梳理和相关团队人员的培训,保证协调一致、沟通的有效和及时。设备保障为中国公司预备了各安全设备,用于防止或应对信息安全突发事件。在本地为为此项目提供安全服务项目经验丰富的高级安全工程师3名,本地工程师按照规定远程或者现场及时准确的解决紧急安全事件,具体响应时间详见【应急响应事件时间】应急相应标准机制紧急响应服务服务流程如下所示:准备工作:客户事件档案与客户就故障级别进行定义准备安全事件紧急响服务相关资源为一个突发事件的解决取得管理方面支持组建事件解决队伍提供易实现的初步报告制定一个紧急后备方案随时与管理员保持联系辨认事件:在指定期间内指派安全服务小组去负责此事件事件抄送专家小组初步评估,拟定事件来源注意保护可追查的线索,诸如立即对日记、数据进行备份(该保存在磁带上或其它不联机存储设备)联系客户系统的相关服务商厂商缩小事件的影响范围:拟定系统继续运营的风险如何,决定是否关闭系统及其它措施客户相关工作人员与本公司相关工作人员保持联系、协商根据求制定相的急措施解决问题:事件的起因分析事后取证追查后门检查漏洞分析提供解决方案结果提交专家小组审核后续工作:检查是不是所有的服务都已经恢复袭击者所运用的漏洞是否已经解决其发生的因素是否已经解决保险措施,法律声明/手续是否已经归档急响环节是否要修改生成紧急响报告拟定一份事件记录和跟踪报告事件合并/录入专家信息知识库应急响应事件时间承诺提供运维服务的7×24小时电话响应和现场技术支持服务,涉及对安全评估、渗透测试、安全加固等方面的支持和各种与相关的技术问题解答;提供故障诊断分析和解决方案;严重故障导致系统不能正常运营,最快在20分钟以内现场人员配合甲方完毕故障解决工作。故障响应和解决时限:响应时间解决时限接到服务请求后5分钟内给予答复,15分钟内到达现场;20分钟内修复应急响应标准流程公司对所提供的安全应急响应服务制定了完善的应急流程,假如在系统运营过程中出现任何不可预知的安全事件,都要严格按照以下流程进行应急响应:安全应急事件解决假如在安全服务过程中出现一些不可预知的安全事件,则在事件解决完毕后出具相应的事件报告。应急响应服务内容针对信息系统提供最少4次/年的应急响应服务,在信息系统运营工作期间,若出现突发紧急事件(病毒爆发、严重袭击、信息外泄、网络入侵),安全应急人员迅速响应并进行有效解决,协助恢复业务系统,对发生的安全事件需编制分析报告及整改建议。系统运维不限于安全集中整合平台、安全域、垃圾短信拦截平台、IDS和流量清洗等系统运维概述系统运维工作在整个系统生命周期中经常被忽视。人们往往热衷于项目实行,当实行工作完毕以后,多数情况下实行队伍被解散或撤走,而在系统开始运营后并没有配置适当的系统运维人员。这样,一旦系统发生问题或环境发生变化,最终将无从下手,这就是为什么有些信息系统在运营环境中长期与旧系统并行运营不能转换,甚至最后被废弃的因素。随着信息系统应用的进一步,以及使用寿命的延长,系统运维的工作量将越来越大。系统运维的费用往往占整个系统生命周期总费用的60%以上,因此有人曾以浮在海面的冰山来比方项目实行与运维的关系,项目实行工作如同冰山露出水面的部分,容易被人看到而得到重视,而系统运维工作如同冰山浸在水下部分,体积远比露出水面的部分大得多,但由于不易被人看到而常被忽视:从另一方面来看,相对具有“开创性”的项目实行来讲,系统运维工作属于“继承性”工作,挑战性不强,成绩不显著,使很多技术人员不安心于系统运维工作,这也是导致人们重视实行而轻视运维的因素。但系统运维是信息系统可靠运营的重要技术保障,必须给予足够的重视系统运维流程的每个运维请求都以书面形式的“运维申请报告”向运维管理员提出,对于纠错性运维,报告中必须完整描述出现错误的环境,涉及输入数据、输出数据以及其他系统状态信息;对于适应性和完善性运维,应在报告中提出简要的需求规格说明书。运维管理员根据提交的申请,召集相关的系统管理员对运维申请报告的内容进行核算和评价。对于情况属实并合理的运维规定,应根据运维的性质、内容、预计工作量、缓急程序或优先级以及修改所响系统的运营,则应安排立即开始修改工作;假如运维不是很严重,可与其他运维项目结合起来从运维实行资源上统筹安排;对于适应性或完善性运维规定,高优先级的安排在运维计划中,优先级不高的可视为一个新的实行项目组织实行。运维计划的内容应涉及:运维工作的范围、所需资源、确认的需求、运维费用、维修进度安排以及验收标准产生的变化结果等,编制运维报告,提交运维控制部门审批。运维控制部门从整个系统出发,从业务功能合理性和技术可行性两个方面对运维规定进行分析和审查,并对修改所产生的影响做充足的估计,对于不妥的运维规定在与协商的条件下予以修改或撤消。通过审批的运维报告,有运维管理员根据具体情况制定运维计划。对于纠错性运维,估计其缓急限度,假如运维十分紧急,严重影等。运维管理员将运维计划下达给系统管理员,有系统管理员安计划进行具体的修改工作。修改后应通过严格的测试,以验证运维工作的质量。测试通过后,再由和管理部门对其进行审核确认,不能完全满足运维规定的应返工修改。只有通过确认的运维成果才干对系统的相应文档进行更新,最后交付使用。系统运维之所有要按照严格的环节进行,是为了防止未经允许的擅自修改系统,由于无论是直接找程序人还是程序人员自行修改程序,都将引起系统混乱,如出现不及时更新文档导致程序与文档不一致,多个人修改的结果不一致,以及缺少全局考虑的局部修改等。当然运维审批过程的环节多也也许带来反映速度慢,因此当系统发生恶性或紧急故障时,也即出现所谓“救火”的运维规定是,需立即动用资源解决问题,以保证业务工作的连续进行。为了评价运维的有效性,拟定系统的质量,记载系统所经历过的运维内容,应将运维工作的所有内容以文档的规范化形式记录下来,重要涉及运维对象、规模、语言、运营和错误发生的情况,运维所进行的修改情况,以及运维所付出得代价等,作为项目实行文档的一部分,形成历史资料,以便于日后备查。运维旧意味着对系统进行修改,修改对于系统来讲有一些副作用,即由于修改而出现错误或其他不合规定的行为,这种副作用重要来自3个方面:第一对源代码的修改也许会引入新的错误,一般可以通过回归测试发现这类副作用;第二,对数据结构进行修改,如局部或全局变量的重新定义,文献格式的修改等,也许会带来数据的不匹配等错误,在修改时必须参照系统文献中关于数据结构的具体描述和模块间的数据交叉引用表,以防局部的修改影响全局的整体作用;第三,任何对源程序的修改,如不能对相应的文档进行更新,导致源程序与文档的不一致,必将给此后的应用和运维工作导致混乱。在系统运维中,应当注意以上3个问题,以避免修改带来的副作用。此外,在安排系统运维人员工作时应注意,不仅要使每个人员的运维职责明确,并且对每一个子系统或模块至少应安排两个人可以进行运维工作,这样可以避免系统运维工作对某个人的过度依赖,防止由于工作调动等因素,使运维工作受到影响,应尽量保持运维人员队伍的稳定性,在系统运营尚未暴露出问题时,运维人员应着重于熟悉掌握系统的有关文档,了解功能的程序实现过程,一旦运维规定提出后,他们就应快速高质量地完毕运维工作。最后,应注意系统运维的限度问题。系统运维是在原有系统的基础上进行修改,调整和完善。使系统可以不断适应新环境、新需要。但一个系统终会有生命周期结束的时候,当对系统的修改不再奏效,或修改的困难很多且工作量很大、花费过大,以及改善、完善的内容远远超过原系统的设计规定期,就应提出研制新系统的规定,从而开始一个新的系统生命周期。系统运维的内容系统运维是面向系统中各个构成因素的,按照运维对象不同,系统运维的内容可分为以下几类:(1)系统应用程序运维。应用软件运维是系统运维的最重要内容。它是指对相应的应用程序及有关文档进行的修改和完善。系统的业务解决过程是通过应用程序的运营而实现的,一旦程序发生问题或业务发生变化,就必然地引起程序的修改和调整,因此系统运维的重要活动是对程序进行运维。(2)数据运维。数据库是支撑业务运作的基础平台,需要定期检查运营状态。业务解决对数据的需求是不断发生变化的,除了系统中主体业务数据的定期正常更新外,尚有许多数据需要进行不定期的更新,或随环境或业务的变化而进行调整,以及数据内容的增长、数据结构的调整。此外,数据的备份与恢复等,都是数据运维的工作内容。(3)代码运维。代码运维是指对原有的代码进行的扩充、添加或删除等运维工作。随着系统应用范围的扩大,应用环境的变化,系统中的各种代码都需要进行一定限度的增长、修改、删除,以及设立新的代码。(4)硬件设备运维。重要就是指对主机及外设的平常运维和管理,如机器部件的清洗、润滑,设备故障的检修,易损部件的更换等,这些工作都应由专人负责,定期进行,以保证系统正常有效地工作。(5)机构和人员的变动。信息系统是人机系统,人工解决也占有重要地位,人的作用占主导地位。为了使信息系统的流程更加合理,有时涉及到机构和人员的变动。这种变化往往也会影响对设备和程序的运维工作。系统运维的类型系统运维的重点是系统应用软件的运维工作,按照软件运维的不同性质划分为下述4种类型:(1)纠错性运维。由于系统测试不也许揭露系统存在的所有错误,因此在系统投入运营后频繁的实际应用过程中,就有也许暴露出系统内隐藏的错误。诊断和修正系统中遗留的错误,就是纠错性运维。纠错性运维时在系统运营中发生异常或故障时进行的,这种错误往往是碰到了从未用过的输入数据组合或是在与其他部分接口处产生的,因此只是在某些特定的情况下发生。有些系统运营数年以后才暴露出在项目实行中遗留的问题,这是局限性为奇的。(2)适应性运维。适应性运维时为了使系统适应环境的变化而进行的运维工作。一方面计算机科学技术迅速发展,硬件的更新周期越来越短,新的操作系统和本来操作系统的新版本不断推出,外部设备和其他系统部件经常有所增长和修改,这就是必然规定信息系统可以适应新的软硬件环境,以提高系统的性能和运营效率;另一方面,信息系统的使用寿命在延长,超过了最初实行这个系统时应用环境的寿命,即应用对象也在不断发生变化,机构的调整,管理体制的改变、数据与信息需求的变更等都将导致系统不能适应新的应用环境。如代码改变、数据结构变化、数据格式以及输入/输出方式的变化、数据存储介质的变化等,都将直接影响系统的正常工作。因此有必要对系统进行调整,使之适应应用对象的变化,满足的需求。(3)完善性运维。在系统的使用过程中,往往规定扩充原有系统的功能,增长一些在软件需求规范书中没有规定的功能与性能特性,以及对解决效率和编写程序的改善。例如,有时可将几个小程序合并成一个单一的运营良好的程序,从而提高解决效率;增长数据输出的图形方式;增长联机在线帮助功能;调整界面等。尽管这些规定在本来项目实行的需求规格说明书中并没有,但规定在原有系统基础上进一步改善和提高;并且随着对系统的使用和熟悉,这种规定也许不断提出。为了满足这些规定而进行的系统运维工作就是完善性运维。(4)防止性运维。系统运维工作不应总是被动地等待提出规定后才进行,应进行积极的防止性运维,即选择那些尚有较长使用寿命,目前尚能正常运营,但也许将要发生变化或调整的系统进行运维,目的是通过防止性运维为未来的修改与调整奠定更好的基础。例如,将目前能应用的报表功能改成通用报表生成功能,以应付此后报表内容和格式也许的变化,根据对各种运维工作分布情况的记录结果,一般纠错性运维占21%,适应性运维工作占25%,完善性运维达成50%,而防止性运维以及其他类型的运维仅占4%,可见系统运维工作中,一半以上的工作室完善性运维。系统运维注意事项运维的背景(1)系统的当前情况(2)运维对象。(3)运维工作的复杂性与规模。运维工作的影响(1)对新系统目的的影响。(2)对当前工作进度的影响。(3)对本系统其它部分的影响。(4)对其他系统的影响。资源规定(1)对运维提出的时间规定。(2)运维所需费用(并与不进行运维所导致的损失比是否合算)。(3)运维所需的工作人员重大节日安全保障全年节假日的安全保障,节日期间进行安全监测并提供监控日记,保证重要系统安全运营1、安全预警、重要会议7*24监测、僵尸程序处置跟进;2、定期(周、月)开展WEB站点、重要系统自扫描,每季度实现全网系统扫描(具体扫描工作由专业人士完毕,重点是记录分析);3、工程建设系统三同步入网扫描和验收工作。在重大节日前和重要活动前进行一次系统的安全检查(漏洞、弱口令、web脆弱性)。节假日期间天天记录和分析当天监控日记,发送日报。每隔一小时观测关键的对外的业务系统平台,如网上营业厅系统等,运用测试号进行业务功能测试。重大节日安全保障目的重大节日安全保障范围承载信息系统管理部核心业务系统的基础IT设备,涉及主机、数据库、中间件和各类网络设备,如路由器、互换机、负载均衡设备等。涉及信息系统管理部各类安全防护系统,如防病毒系统、赛门铁克等。重大节日安全保障内容事前服务:在重大活动开始之前完毕对服务范围内的系统进行全面安全检查,并进行提供安全优化加固的建议。事中值守:在重大活动期间提供增强的安全运维服务,涉及至少额外增派一名经验丰富的专家进行现场值守;安全职守时间,自重大活动前1周到重大活动结束;应按日和周提供《系统安全运营报告》,前一日和周的系统遭受袭击情况、应急解决情况等进行总结报告;事后服务:应在活动结束后1周内提供《重大节日安全保障服务报告》,对重大活动之前的安全检查、期间的安全值守情况等进行总结。安全加固服务网络安全管控平台、合规平台、安全集中整合平台、安全域、垃圾短信拦截平台、IDS、防病毒和流量清洗等系统的主机操作系统安全加固实行工作。加固方法拟定本项服务是初次安全增强服务中对于应用系统安全的实现部分,也是整个项目中关键环节,本项服务的质量直接影响到本次评估范围内所有设备的安全性。安全加固流程

网络优化方案及系统加固方案网络优化方案及系统加固方案根据加固规范及系统特点生成风险规避方案提交实行申请方案与用户确认HYPERLINK\l"系统加固1"系统加固1同期记录现场培训二次评估确认加固报告启用风险规避方案/恢复加固异常继续加固修改方案放弃加固实行加固新加固方案一切正常安全加固流程图系统加固安装安全补丁安装安全补丁安全配置安全机制文献系统用户管理安全加固环节准备工作一人操作,一人记录,尽量防止也许出现的误操作。收集系统信息加固之前收集所有的系统信息和服务需求,收集所有应用和服务软件信息,做好加固前预备工作。做好备份工作系统加固之前,先对系统做完全备份。加固过程也许存在任何不可碰见的风险,当加固失败时,可以恢复到加固前状态。加固系统按照系统加固核对表,逐项按顺序执行操作。复查配置对加固后的系统,所有复查一次所作加固内容,保证对的无误。应急恢复当出现不可预料的后果时,一方面使用备份恢复系统提供服务,同时与总部安全专家小组取得联系,寻求帮助,解决问题。实行验证加固实行工程师在按照上述加固操作细节执行完毕后,由运维人员对主机上承载的业务进行验证,确认加固操作安全可靠,并对业务的正常运营无任何影响。加固验证按照整个的加固流程,在这个加固操作执行完毕后,由安全评估商对所加固的系统进行二次评估,从而对系统的安全现状进行再次评估,也是对安全加固操作的一个有效的确认。而对与有些为加固的系统以及系统中未执行的加固项,都会在加固最终的实行报告中予以体现。补丁管理在补丁发布后,值守人员需代拟定一份补丁安全通告,该通告用于通过邮件、工单等形式下发给相关管理员,用于告知补丁升级情况,安全通告符合甲方规范和管理流程。服务流程项目时间安排根据本次项目服务内容、特殊规定和服务期限等制定如下项目进度计划以供项目工作的开展。

实行人员简历分工界面项目组织服务项目部:项目总体指挥,人力资源宏观调配项目小组之间的沟通和协调项目进度、工程质量总体控制和宏观指导;重要阶段评审和考核;对项目出现的重大问题进行协调和指导。项目征询顾问及经验总结项目实行组:负责平常安全运维;保证项目准时和按照一定的质量标准完毕;具体记录项目的实行记录,形成必要的工程文档;及时上报项目中出现的问题,并在获得指示后解决问题;负责对进行安全技术、管理等方面的培训。具体记录平常安全势态,并形成安全态势分析报告;现场协助客户解决平时运维工作中碰到的安全问题;准时提交服务报告。质量监督组:对项目组服务质量进行监督、考察;负责阶段性地对项目质量进行考核和跟踪对项目组文档规范贯彻进行督促、检查;检查结果提交考核部门,作为项目组绩效考评重要依据。技术支撑组:编写、制定项目技术方案;提供高端技术征询服务;应急响应解决服务支援;现场紧急安全事件解决;协助进行安全态势分析;提交相关技术报告和安全建议。项目组织人员角色建议成立相关的组织时,考虑针对不同角色定义相关负责人,并且建议至少有2名人员全程介入项目。下表是对客户方项目组角色和职责规定:高层管理人员具有对商务、技术及所有相关部门进行协调和最终决策的人员项目经理协调实行方和客户之间工作进程和人员之间协调的工作商务负责人对所有商务人员具有管理权限的人员.技术负责人对所有信息技术人员具有管理权限的人员平常事务联系人协助实行方顾问人员提供各种帮助和服务的人员,如办公用品、食宿安排等。安全顾问客户方聘请的其他项目安全顾问采购人员硬件采购人员,软件采购人员,服务采购人员律师和实行方公司的律师一起,保证项目各方面的法律符合性实行人员公司应用项目实行人员硬件运维人员对公司计算机及相关设备的运维人员网络运维人员对公司的内部网及广域网进行配置及运维的人员系统运维人员对公司应用系统,数据库系统,操作系统进行运维的人员第三方应用项目实行人员为客户方提供应用项目实行的第三方人员第三方信息系统运维人员为客户方提供信息系统运维的第三方人员安全管理人员对客户方的信息系统进行安全管理的人员安全文档运维人员对所有相关的文档进行整理和管理的人员项目办公环境相对独立的办公环境,可以容纳十个人或以上;有两条以上的电话线,并且其中至少有一条具有长途权限;可以较方便的接入Internet;同时提供一个保险柜,用于保存工作中的各类过程文档,以防止丢失;提供相关网络设备和电缆,可供在办公环境中组成局域网;提供一台打印机,以便文档的输出。审计顾问访谈在项目实行过程中,提出书面的问题调查清单,由顾问进行问题讲解,和客户方相关人员共同回答,并询问相关背景和相关证据,具体了解了其职责范围内的安全现状。针对不同部门和人员的职责,需要安排不同部门和不同人员回答,也许涉及到几个部门和人员清单如下:序号安全内容回答人员1安全策略管理层2安全组织管理层3人员安全管理层或人力资源部人员4资产管理负责资产管理管理人员资金资产处负责资产人员5平常运营管理运维人员或运营运维处负责6物理和环境安全负责机房管理人员7业务系统软件实行软件实行部门或外包软件实行负责人员8访问控制技术人员9审计和跟踪技术人员10响应和恢复技术人员11内容安全技术人员12业务连续性规划管理层资料文档信息资产清单信息资产清单中重要涉及服务器,安全设备,网络设备、应用软件、业务系统等资产类型,需按照清单规定提供相关资产的具体信息。安全策略文档策略文档的搜集范围涉及信息安全相关的策略、规定、流程、指南、告知、条例、解决办法等等任何正式成文的内容。这些文档可以是已经正式发布的,也可以是正在编制和修改的。也许会有的文档示例如下:编号资料名称1故障解决管理办法.doc2软件版本管理办法.doc3割接入网审批制度.doc4外来人员进入机房注意事项.doc5值班与交接班制度.doc6安全保密规定.doc7机房管理规定.doc8运维规则.doc9请示报告制度.doc10申告管理.doc11运营运维管理规程.doc12系统运维流程系列文献13岗位职责定义系列文献14策略纲要15技术规范16体系框架17通信要害安全管理规定18职工违纪惩处实行细则网络系统信息重要涉及网络拓扑结构、业务系统拓扑结构文献、业务简要流程等网络及业务相关的说明文献。现有安全文档列出信息资产已经具有的安全措施、有效的安全服务和安全控制手段。项目设备本次安全服务项目实行过程中将会使用漏洞评估系统、渗透测试系统等,其中漏洞评估系统及渗透测试系统等由提供,施工时将由实行人员带入现场,客户方提供必要接口即可。工具具体说明代码审计工具代码审计的系统原理静态源代码审计是近年被人提及较多的软件应用安全解决方案之一。它是指在软件项目中,程序员在写好源代码后,无通过编译器编译,而直接使用一些审计工具对其进行审计,找出代码当中存在的一些安全漏洞的解决方案。这个方案的优点在于,无进行编译、也无去搭建运营环境,就可以对程序员所写的源代码进行审计。可以节省大量的人力和时间成本,提高实行效率,并且可以发现很多靠人力无法发现的安全漏洞,站在黑客的角度上去审查程序员的代码,大大减少项目中的安全风险,提高软件质量。在静态源代码审计技术上,现在被普遍应用的是第一代和第二代技术。系统功能特性和性能指标软件功能分类1.管理应用:接受客户端扫描和查询请求,规则自定义,集中式提供公司级的、角色和团队管理、权限管理、扫描结果管理、扫描调度和自动化管理、扫描资源管理、查询规则管理、扫描策略管理、更新管理、报表管理。2.扫描引擎:执行具体扫描(分布式扫描和并行扫描),接受管理应用的扫描任务,并将扫描的结果存放在数据库,供管理应用查询和管理。3.客户端:管理应用的瘦客户端,可以允许多个客户端在局域网内按照所赋予的权限和级别执行相应的代码扫描和结果审查及管理。4.web客户端:Webservice用于公司局域网或者外部网络采用webbrowser或者IDE实行插件使用扫描服务。5.Web浏览器、Eclipse和VisualStudioPlugin:客户端,用于公司局域网或者外部Internet网络采用webbrowser或者IDE实行插件使用扫描服务、管理扫描结果。功能模块1.管理应用:接受客户端扫描和查询请求,规则自定义,集中式提供公司级的、角色和团队管理、权限管理、扫描结果管理、扫描调度和自动化管理、扫描资源管理、查询规则管理、扫描策略管理、更新管理、报表管理。2.扫描引擎:执行具体扫描(分布式扫描和并行扫描),接受管理应用的扫描任务,并将扫描的结果存放在数据库,供管理应用查询和管理。3.客户端:管理应用的瘦客户端,可以允许多个客户端在局域网内按照所赋予的权限和级别执行相应的代码扫描和结果审查及管理。4.Web客户端:Webservice用于公司局域网或者外部网络采用webbrowser或者IDE实行插件使用扫描服务。5.Web浏览器、Eclipse和VisualStudioPlugin:客户端,用于公司局域网或者外部Internet网络采用webbrowser或者IDE实行插件使用扫描服务、管理扫描结果。功能列表1.管理应用:接受客户端扫描和查询请求,规则自定义,集中式提供公司级的、角色和团队管理、权限管理、扫描结果管理、扫描调度和自动化管理、扫描资源管理、查询规则管理、扫描策略管理、更新管理、报表管理。2.扫描引擎:执行具体扫描(分布式扫描和并行扫描),接受管理应用的扫描任务,并将扫描的结果存放在数据库,供管理应用查询和管理。3.客户端:管理应用的瘦客户端,可以允许多个客户端在局域网内按照所赋予的权限和级别执行相应的代码扫描和结果审查及管理。4.Web客户端:Webservice用于公司局域网或者外部网络采用webbrowser或者IDE实行插件使用扫描服务。5.Web浏览器、Eclipse和VisualStudioPlugin:客户端,用于公司局域网或者外部Internet网络采用webbrowser或者IDE实行插件使用扫描服务、管理扫描结果。功能描述源代码安全漏洞的扫描、结果分析和管理源代码技术和逻辑缺陷调查、分析及规则自定义。扫描团队和权限管理扫描自动化及任务调度管理私有/公有虚拟云服务软件和安装所在硬件设备对照表。组件规定操作系统WindowsXP32/64-bitWindows732/64-bitWindows2023Server32/64-bitWindows2023Server32/64-bitWindows2023Server64-bit浏览器InternetExplorer7InternetExplorer8InternetExplorer9Safari6Chrome24Firefox18支持的Eclipse版本Eclipse3.5.2Eclipse3.6.2Eclipse3.7.2Eclipse4.2.2支持的VisualStudio版本VisualStudio2023VisualStudio2023Visualstudio2023Visualstudio2023内存[1]最小值:Express

版本:512MB所有其他版本:1GB建议:Express

版本:1GB所有其他版本:至少

4GB

并且应当随着数据库大小的增长而增长,以便保证最佳的性能。解决器速度最小值:x86

解决器:1.0GHzx64

解决器:1.4GHz建议:2.0GHz

或更快解决器类型x64

解决器:AMDOpteron、AMDAthlon64、支持

IntelEM64T

IntelXeon、支持

EM64T

IntelPentiumIVx86

解决器:PentiumIII

兼容解决器或更快软件的体系结构关键技术第二代的静态源代码扫描技术。这种技术可简朴的理解为,把代码劈开,把待分析的代码及代码之间的关系以对象的方式存放在内存中,同时也使用了一种可以接受的算法在有效的时间里描绘出应用的途径图形,并采用了一种特殊的查询语言CxQL来查找安全问题,每一个查询语句就针对一类安全漏洞问题,因此几乎可以达成完美的结果,消除了误报(falsepositive)扫描和分析的输入数据是软件源代码,不是二进制代码,因此不需要进行代码构建或者编译,也不需要提供任何代码依赖的库。只需要上传源代码,或设定自动扫描时间,就可以定期收到扫描分析结果。代码甚至不需要被对的编译或链接。因此,可以在软件项目的实行生命周期中任何一个给定期间点运营扫描并生成安全报告。从而保证代码安全漏洞和质量缺陷一产生就可以被辨认,尽早修复,减少软件安全和质量缺陷修复的成本。工具特点操作系统独立代码审计不依赖于特定操作系统,只在在公司范围内部署一台审计服务器,就可以审计其它操作项目实行环境下的代码,涉及但不限于如下操作系统Windows、Linux、AIX,HP-Unix,MacOS,Solaris,无在每种平台安装相应的版本,节约相关平台的软硬件成本。

编译器独立、实行环境独立,搭建测试环境简朴快速且统一由于采用了独特的虚拟编译器技术,代码审计不需要依赖编译器和实行环境,无为每种实行语言的代码安装编译器和测试环境,只要通过客户端、浏览器、实行环境服务插件登录到管理应用Application服务器,提供本地代码审计代码的目录、远程代码目录、和版本管理代码目录(Subversion、CVS,ClearCase即可,审计代码无通过编译过程。搭建测试环境快速简朴,无像其它的静态分析工具,在相应的操作系统上安装相应的工具软件包,安装众多实行工具和代码依赖的第三方库及软件包、安全服务代码通过编译,方可进行测试。安装一次,即可审计Java代码、C/C++代码、.NET代码JSP、JavaSript、VBSript、.、C#、ASP.net、VB.Net、VB6、、ASP、Perl、ApexVisualForce,Android、OWASPESAPI、MISRA、和Objective-C(iOS)…等各种语言代码,并且不管这些代码是在windows平台、Linux平台或者其它平台的。

工具学习、培训和使用的成本少,最小化影响实行进度由于编译器、操作系统和实行环境独立,使用者无去学习每种平台下如何去编译代码,安全服务代码、如何审计测试代码,无去看每种平台下繁琐的使用手则。由于该服务只要提供源代码即可审计,并给出精确的审计结果。低误报该产品公司服务在审计过程中全面分析应用的所有途径和变量。准确的分析结果,验证也许的风险是否真正导致安全问题,自动排除噪音信息,审计结果几乎就是最终的分析结果,其误报率(FalsePositive)几乎为零。极大的减少了审计分析的人工劳动成本,极大的节省了代码审计的时间,为实行团队赢得更多的实行时间。安全漏洞覆盖面广且全面(低漏报)数以百计的安全漏洞检查适合任于何组织,支持最新的OWASP、CWE、SANS、PCI、SOX等国际权威组织对软件安全漏洞的定义。漏洞覆盖面广,安全检查全面,其自定义查询语言CxQL可以让灵活制定要的代码规则,极大的丰富组织特定的代码安全和代码质量的要。安全查询规则清楚且完全公开实现规则定义清楚,并完全公开所有规则的定义和实现让清楚知道工具如何去定义风险、如何去查找风险,透明各种语言风险。让知道工具已经做了那些工作,没有做那些该工作。而不是给一个黑匣子,无法了解工具的细节和缺陷,无法在代码审计过程中规避工具的风险(比如漏报和误报),比如运用人工或者其它手段查找工具不能定位的问题。安全规则自定义简朴高效由于公开了所有规则实现的细节和语法,可以快速修改规则或者参考已有的规则语句自定义自己要规则,规则学习,定义简朴高效。能快速实现组织软件安全策略。可以累积实验室的安全研究成果,把实验室的成果转换成查询规则,然后用自动化的方式去验证实验室的安全知识对实际系统的应用情况.审计性能10万行代码审计时间在10~30分钟不等,视代码复杂度和硬件配置而不同。安全规则自定义简朴高效由于公开了所有规则实现的细节和语法,可以快速修改规则或者参考已有的规则语句自定义自己需要规则,规则学习,定义简朴高效。能快速实现组织软件安全策略。业务逻辑和架构风险调查该产品服务可以对所有审计代码的任意一个代码元素(词汇)做动态的数据影响、控制影响和业务逻辑研究和调查。分析代码逻辑和架构特有的安全风险,并最后定义规则精确查找这些风险。这是目前唯一能动态分析业务逻辑和软件架构的静态技术。袭击途径的可视化,并以3D形式展现每一个安全漏洞的袭击模式和途径完全呈现出来,以3D图形的方式显示,便于安全问题调查和分析。代码实践的加强内置软件代码质量问题检测,同时也提供自定义规则去验证编程策略和最佳实践。

该产品目前支持主流语言Java、JSP、JavaSript、VBSript、C#、ASP.net、VB.Net、VB6、C/C++、ASP、PHP,Ruby、Perl、Android、OWASPESAPI、MISRA、和Objective-C(iOS).(AppExchangeplatform)、APIto3rdpartylanguages。

支持的主流框架(Framework)Struts、Spring、Ibatis、GWT、Hiberante、EnterpriseLibraries、Telerik、ComponentArt、Infragistics、FarPoint,Ibatis.NET、Hibernate.Net[*]、MFC,并可针对客户特定框架快速定制支持。服务独立,全面的团队审计支持作为服务器运营。实行人员、管理人员和审计人员都可以凭各自的身份凭证从任何一处登录服务器,进行代码审计、安全审

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论