安全运维服务管理流程_第1页
安全运维服务管理流程_第2页
安全运维服务管理流程_第3页
安全运维服务管理流程_第4页
安全运维服务管理流程_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XX信息技术有限公司

安全运维服务流程

XX信息技术有限公司

2017年1月1日

目录

一、概述.........................................................................3

1.1信息安全服务的作用...................................................3

1.2信息安全服务行业背景.................................................3

1.3开展信息安全等级保护的法规、政策和技术依据.........................4

1.4可选的安全服务.......................................................4

二、安全运维流程................................................................5

2.1.服务目的........................................................5

2.2.服务流程........................................................6

2.2.1.需求调研与分析................................................6

2.2.2.报价与成本核算................................................7

2.2.3.合同签订......................................................7

2.2.4.运维方案设计与编制..........................................7

2.2.5.运维服务实施阶段..............................................7

2.2.6.终验和总结报告................................................7

2.3.信息安全事件分类分级................................................7

2.3.1.信息安全事件分类..............................................8

2.3.2.信息安全事件分级..............................................9

2.4.服务内容...........................................................10

2.4.1.信息安全风险评估...........................................10

2.4.2.信息安全加固...............................................11

2.4.3.信息安全咨询服务...........................................12

2.4.4.日常安全运维服务.............................................14

2.4.5.应急响应服务.................................................15

2.4.6.人员培训.....................................................15

一、概述

信息安全服务是指适应整个安全管理的需要,为企业、政府提供全面或部分

信息安全解决方案的服务。信息安全服务提供包含从高端的全面安全体系到细节

的技术解决措施。

1.1信息安全服务的作用

目前,国内政府和企业中信息安全建设多处在较初级的阶段,缺乏信息安全

的合理规划,也普遍缺乏相应的安全管理机制,这些问题受到整体管理水平和信

息化水平的限制,在短期内很难根本改变。当前国内的信息安全服务商纷纷提出

了自己的安全服务体系,一般都包括信息安全评估、加固、运维、教育、风险管

理等。这些西方背景的先进的理念在吸引用户的同时,给用户造成了很大的迷茫,

很多用户购买安全服务的直接动机是应付当前的安全事件、满足管理层的意志或

减轻来自内外的舆论压力,服务形式内容和现实需求之间存在较大落差。

必须承认当前信息安全服务对用户的帮助主要在技术方面,对管理的影响是

有限的。用户普遍遇到的最大问题是自身资源不足,实际是“安全管理员”的缺

位,其次是对基本管理体系探索的需求。从用户的角度来看,信息安全服务能带

来的实际好处包括:弥补用户人力的不足,弥补用户技术的不足,弥补用户信息

的不足,弥补用户管理思想的不足。这些服务内容主要通过服务团队特别是一线

人员传递到用户的手中,服务人员的技术技能和态度将直接决定用户的收益

1.2信息安全服务行业背景

随着全球信息化进程的不断推进,我国政府及各行各业也在进行大量的信息

系统的建设,这些信息系统己经成为国家重要的基础设施,因此,信息系统安全

问题已经被提升到关系国家安全和国家主权的战略性高度,已引起党和国家领导

以及社会各界的关注。随着“金”字工程、政府上网、电子商务、电子军事等信

息化建设和发展,作为现代信息社会重要基础设施的信息系统,其安全问题必将

对我国的政治、军事、经济、科技、文化等领域产生至关重要的影响。能否有效

的保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,

关乎民族兴亡,是国家民族的头等大事。没有信息安全,就没有真正意义上的政

治安全,就没有稳固的经济安全和军事安全,没有完整意义上的国家安全。

1.3开展信息安全等级保护的法规、政策和技术依据

国家高度重视信息安全保护工作,为了进一步提高信息安全的保障能力和防

护水平。经党中央和国务院批准,国家信息化领导小组决定加强信息安全保障工

作,实行信息安全等级保护,重点保护基础信息网络和重要信息系统安全。

国家针对等级保护制定了一系列的法规和标准,这些法规和标准是建设等级

保护系统的依据。制定了包括《计算机信息系统安全保护等级划分准则》

(GB17859T999)、《信息系统安全等级保护定级指南》(GB/T22240-2008)、《信

息系统安全等级保护基本要求》(GB/T22239-2008)、《信息安全技术操作系统安

全评估准则》(GB/T20009-2005)、《信息安全技术信息系统安全管理要求》

(GB/T20269-2006)等50多个国标、行标以及已报批标准,初步形成了信息安

全等级保护标准体系。

1.4可选的安全服务

ISO模型中的国际标准ISO7498-2:《信息处理系统开放系统互连基本参考模

型第2部分:安全体系结构》。该标准为开放系统互连(OSI,OpenSystem

Interworking)描述了安全体系结构的基本参考模型,并确定在参考模型内部可

以提供这些安全服务与安全机制的位置。ISO7498-2中定义了5大类可选的安全

服务。

(1)鉴别

用于保证通信的真实性,正式接收的数据就来自所要求的源方,包括对等实

体鉴别和数据源鉴别。数据源鉴别连同无连接的服务一起操作,而对等实体鉴别

通常与面向连接的服务一起操作,一方面可确保双方实体可信的,另一方面可确

保该连接不被第三方干扰,如假冒其中的一方进行非授权的传输或接收。

(2)访问控制

用于防止对网络资源的非授权访问,保证系统的可控性。访问控制可以用于

通信的源或目的,或是通信链路上的某一地方。一般用在应用层,也可在传输层

试下访问控制。

(3)数据保密性

用于加密数据以防被窃听,服务可根据保护范围的大小分为几个层次,例如

可保护一定时间范围内两个用户之间传输的所有数据;也可以对单个消息的保护

或对一个消息中某个特定字段的保护。

(4)数据完整性

用于保证所接受的消息为未经复制、插入、篡改、重排或重放,主要用于防

止主动攻击。此外还能对遭受一定程度毁坏的数据进行恢复。,数据完整性可用

于一个消息流、单个消息或一个消息中所选字段。

(5)不可否认

用于防止通讯双方中某一方抵赖所传输的消息。接受者能够证明消息的确是

否消息的发送发出的,而发送者能够证明这一消息的确已被接受者接受了。

二、安全运维流程

2.1.服务目的

安全是一个动态的过程,在信息系统运行维护期间可能遭遇来自各方面的安

全威胁。为保证被服务单位网络及应用服务的持续正常运行,我们依靠国家有关

信息安全事件相关标准,通过提供网络安全保障服务来加强被服务单位信息系统

的网络安全性,通过定期和不定期的安全扫描服务、安全巡检服务、安全预警服

务以及周到的突发应急响应服务将安全工作落到实处,以有效提高信息系统被服

务单位的网络安全保障能力。

2.2.服务流程

业务部门会同市场郃.运缰嘉求分析报通

对客户遗行需求调研分析

公司喳n组成员雄合公司市场

an.对运雄咬n的服务内容版价与成本核为

进行工tr■和工件成本的陵估

公司项目缴】与客户霸讨后制

合同备订项目合同

定合同方案,并签订项目合同

根据系收安全运0的实际需求.运修方案设计与给技术方案

公司项目部分负费占制安全运维*

解务方案

信危安全近缰屋务

能力管理手制

根据运境屋务的方案,由项目业务▼台缰保艘务

运中藤务实施龄段

文镰部门遗行的%实簸记最爱

巡松/故阿处!1

报告

喳r完地后.应当由项H组负

费人将项日汇整材料8nl后.蝮除加总站兼分稣收文件/接触摘自/股务总公

形成符合客户验收条件的殆收

住文件或总结性报告

2.2.1.需求调研与分析

需求调研与分析对于安全运维服务来说,是一个服务的开始阶段,它的输出

“需求调研分析报告”是设计阶段的输入,需求调研的质量对于一个应用软件来

说,是一个极其重要的阶段,它的质量在一定程度上来说决定了一个软件的交付

结果。怎样从客户中听取用户需求、分析用户需求就成为调研人员最重要的任务。

在本阶段中需要明确安全运维服务的时间,服务的内容以及交付文档清单。

并完成《安全运维需求调研与分析报告》。

2.2.2.报价与成本核算

根据项目合同的具体内容来对本阶段相关的文档输出做出规定。

2.2.3.合同签订

完成了需求调研分析阶段和报价与成本核算后,与客户签订安全运维服务合

同,并计划服务的实施时间以及安排运维实施人员开展安全运维服务工作。

2.2.4.运维方案设计与编制

在正式开始安全运维服务之前,根据客户信息系统的安全运维需求,安全运

维小组经理编制安全运维实施方案。

2.2.5.运维服务实施阶段

安全运维实施人员根据安全运维实施方案开展安全运维服务,安全运维一般

包含了以下几个服务内容:

(1).信息安全管理

(2).运维服务配置管理

(3).服务报告

2.2.6.终验和总结报告

安全运维服务项目结束后,安全运维经理应整理安全运维项目汇报过程材料,

形成符合客户验收的项目验收报告,汇报过程材料一般包括了验收文件、验收报

告、项目服务总结报告。最终整理的资料文档按照验收流程对项目进行验收。

2.3.信息安全事件分类分级

根据信息安全事件的起因、表现、结果等,可将信息安全事件分为有害程序

事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害

性事件和其他信息安全事件等7个基本分类,了解信息安全事件的相关分类准则

并依据准则构建适用于被服务单位的网络安全应急保障体系,将是保障被服务单

位信息系统网络安全的关键性工作。

2.3.1.信息安全事件分类

有害程序事件

有害程序事件是指蓄意制造、传播有害程序,或是因受到有害程序的影响而

导致的信息安全事件。有害程序是指插入到信息系统中的一段程序,有害程序危

害系统中数据、应用程序或操作系统的保密性、完整性或可用性,或影响信息系

统的正常运行。

有害程序事件包括计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络

事件、混合攻击程序事件、网页内嵌恶意代码事件和其它有害程序事件等7个子

类。

网络攻击事件

网络攻击事件是指通过网络或其他技术手段,利用信息系统的配置缺陷、协

议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或

对信息系统当前运行造成潜在危害的信息安全事件。

网络攻击事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络

扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件等7个子类。

信息破坏事件

信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、

假冒、泄漏、窃取等而导致的信息安全事件。

信息破坏事件包括信息篡改事件、信息假冒事件、信息泄漏事件、信息窃取

事件、信息丢失事件和其它信息破坏事件等6个子类。

信息内容安全事件

信息内容安全事件是指利用信息网络发布、传播危害国家安全、社会稳定和

公共利益的内容的安全事件。

信息内容安全事件包括以下4个子类:

>违反宪法和法律、行政法规的信息安全事件;

>针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模

炒作的信息安全事件;

>组织串连、煽动集会游行的信息安全事件;

>其他信息内容安全事件等4个子类。

设备设施故障

设备设施故障是指由于信息系统自身故障或外围保障设施故障而导致的信

息安全事件,以及人为的使用非技术手段有意或无意的造成信息系统破坏而导致

的信息安全事件。

设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故、和

其它设备设施故障等4个子类。

灾害性事件

灾害性事件是指由于不G抗力对信息系统造成物理破坏而导致的信息安全

事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争

等导致的信息安全事件。

其他事件

其他事件类别是指不能归为以上6个基本分类的信息安全事件。

2.3.2.信息安全事件分级

对信息安全事件的分级主要考虑三个要素:信息系统的重要程度、系统损失

和社会影响。

根据信息安全事件的分级考虑要素,将信息安全事件划分为四个级别:特别

重大事件、重大事件、较大事件和一般事件。

特别重大事件(I级)

特别重大事件是指能够导致特别严重影响或破坏的信息安全事件,包括以下

情况:

>会替使特别重要信息系统遭受特别严重的系统损失;

>产生特别重大的社会影响。

重大事件(II级)

重大事件是指能够导致严重影响或破坏的信息安全事件,包括以下情况:

>会使特别重要信息系统遭受严重的系统损失、或使重要信息系统遭受特别严

重的系统损失;

>产生的重大的社会影响。

较大事件(ni级)

较大事件是指能够导致较严重影响或破坏的信息安全事件,包括以下情况;

>会使特别重要信息系统遭受较大的系统损失、或使重要信息系统遭受严重的

系统损失、一般信息信息系统遭受特别严重的系统损失;

>产生较大的社会影响。

一般事件(W级)

一般事件是指不满足以上条件的信息安全事件,包括以下情况:

>会使特别重要信息系统遭受较小的系统损失、或使重要信息系统遭受较大的

系统损失,一般信息系统遭受严重或严重以下级别的系统损失;

>产生一般的社会影响。

2.4.服务内容

2.4.1.信息安全风险评估

对被服务单位所有信息系统进行风险评估,每半年评估一次,评估后出具详

细的评估报告。评估范围为所有业务系统及相关的网络安全资产,内容具体包括:

(1).漏洞扫描:通过工具对网络系统内的操作系统、数据库和网站程序

进行自动化扫描,发现各种可能遭到黑客利用的各种隐患,包括:端口扫

描,漏洞扫描,密码破解,攻击测试等。

(2).操作系统核查:核查操作系统补丁安装、进程、端口、服务、用户、

策略、权限、审计、内核、恶意程序等内容,对用户当前采取的风险控制

措施和管理手段的效果进行评估,在针对性、有效性、集成特性、标准特

性、可管理特性、可规划特性等六个方面进行评估。

(3).数据库核查:主要是对数据库管理系统的权限、口令、数据备份与

恢复等方面进行核查。

(4).网络及安全设备核查:网络及安全设备核查主要是针对网络及安全

设备的访问控制策略进行检查,确定是否开放了网站服务以外的多余服务。

(5).病毒木马检查:通过多种方式对机器内异常进程、端口进行分析,

判断是否是木马或病毒,研究相关行为,并进行查杀。

(6).渗透测试:模拟黑客的各种攻击手段,对评估过程中发现的漏洞安

全隐患进行攻击测试,评估其危害程度,主要有:弱口令、本地权限提升、

远程溢出、数据库查询等。

测评次数不低于两次,在有重大安全漏洞或隐患出现时,及时采取有针对性

的渗透测试。

2.4.2.信息安全加固

针对评估的结果,协助客户单位对应用系统中存在的安全隐患进行安全加固。

加固内容包括:

>操作系统安全加固;

>基本安全配置检测和优化

>密码系统安全检测和增强

>系统后门检测

>提供访问控制策略和安全工具

>增强远程维护的安全性

>文件系统完整性审计

>增强的系统日志分析

>系统升级与补丁安装

(1).网络设备安全加固

>严格的防控控制措施

>安全审计

>合理的vlan划分

>不必要的IOS服务或潜在的安全问题

>路由安全

>抵抗拒绝服务的网络攻击和流量控制

>广播限制

(2).网络安全设备安全加固;

>防火墙的部署位置、区域划分

>IDS、漏洞扫描系统的部署、VPN网关部署

>安全设备的安全防护措施配置加固

>安全设备日志管理策略加固

>安全设备本身安全配置加固

(3).数据库安全加固;

>基本安全配置检测和优化

>密码系统安全检测和增强

>增强远程维护的安全性

>文件系统完整性审计

>增强的系统日志分析

>系统升级与补丁安装

(4).病毒木马清除。

>每次评估后,对存在的安全隐患协助加固。

>整体加固完成后由客户单位确认加固效果,如出现重大安全情况,需要

对业务系统的源代码进行安全审查。

2.4.3.信息安全咨询服务

为确保客户单位信息系统安全,协助客户单位对所有信息系统进行整体安全

规划,规划内容主要包括信息安全总体架构,信息安全技术体系和信息安全管理

体系建设,其中信息安全技术体系主要包括物理安全、主机安全、网络安全、应

用安全、数据安全、技术安全基线等规划。

(1).物理安全规划

机房物理安全规划是以信息系统安全等级保护体系、IS027001信息安全管

理体系和国家制定颁布的机房相关标准规范为参考,通过对机房物理环境安全评

估和机房管理现状调研,制定机房安全规划方案,提高机房安全运行水平。

(2).主机安全规划

主机安全规划是通过对信息系统的主机进行安全评估和管理现状调研,制定

主机安全规划方案,并指导进行主机安全管理改进工作,切实保障信息系统的安

全运行。所有的攻击来源和攻击目标最终都会归结到承载信息数据的终端和主机

上。但是储存数据和承载着业务系统的主机的安全问题却是层出不穷的,一旦最

后一道防线被攻破,即使我们有监控证据和管理措施,重要数据丢失造成的影响

是我们无法估量的。一方面,主机操作系统不同程度上都存在一些安全漏洞。一

些广泛应用的操作系统,如Unix、Linux、Windows,其安全漏洞更是广为流传。

另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不

够,配置不当也会造成安全隐患。这些安全漏洞给危险人员以可乘之机。如操作

系统访问的口令认证机制,特殊目录访问读写权限设定问题等,如果设定不当,

都可以使人越权访问与操作。通过有针对性的安全规划和加固方案,能对主机系

统进行深度防御,有效保护整体信息系统的安全,切实提升信息系统的安全防御

水平。

(3).网络安全规划

网络安全规划是通过对网络系统进行安全评估和管理现状调研,制定网络安

全规划方案,并指导进行网络安全加改进工作,切实保障网络系统的安全运行。

(4).应用安全规划

应用系统安全规划是指在对应用系统的全生命周期进行安全规划和管理,包

括应用系统的需求分析、设计、实现及测试、运行和维护等阶段,要确保信息系

统安全性要求在此阶段的各个具体工作过程中的贯彻和实施C开发阶段的安全规

划可以保证交付具有高安全特性的应用系统,为将来应用系统的安全投产运行奠

定坚实的基础。运行维护阶段的安全规划可以及时发现应用系统存在的安全问题,

保证系统持续运行在安全的状态之下。应用系统安全加固是指对在系统运行中发

现的安全隐患进行处置,包括进行补丁升级、配置参数和配置文件调整等等。应

用系统安全规划与加固服务包括对应用系统本身及相关的数据库和中间件的安

全规划与加固工作。

(5).数据安全规划

数据安全规划与是通过充信息系统数据进行技术检测和管理现状调研,制定

包含数据备份、数据加密和数据分级的解决方案。

(6).安全管理体系规划建设

结合客户单位信息系统安全需要,建立一套符合信息系统安全等级保护要求

的安全管理体系,主要内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论