IT运维信息安全解决方案_第1页
IT运维信息安全解决方案_第2页
IT运维信息安全解决方案_第3页
IT运维信息安全解决方案_第4页
IT运维信息安全解决方案_第5页
已阅读5页,还剩98页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IT运维信息安全解决方案

8.3.1安全运维的重要性

随着信息安全管理体系与技术体系在企业领域的信息安全建设

中不断推进,安全运维占信息系统生命周期70%・80%的信息,同时

安全运维体系的建设已经越来越被广大用户重视。特别是随着信息系

统建设工作从大规模建设阶段逐步转型到“建设与运维”并举的进展

阶段,运维人员需要管理越来越庞大的IT系统这样的情况下,信息

安全运维体系的建设已经被提到了一个空前的高度上。它不仅单单是

一个体系的建设,更是IT系统管理中的夯实基础。

运维服务的进展趋势关于企业的安全运维服务管理的进展,通常

能够将其分为混乱阶段、被动阶段、主动阶段、服务阶段与价值阶段

这五个阶段。

1、在混乱阶段:运维服务没有建立综合的支持中心,也没有用

户通知机制;

2、在被动阶段:运维服务开始关注事件的发生与解决,也开始

关注信息资产,拥有了统一的运维操纵台与故障记录与备份机制;

3、在主动阶段:运维服务建立了安全运行的定义,并将系统性

能,问题管理、可用性管理、自动化与工作调度作为重点;

4、在服务阶段,运维服务工作中已经能够支持任务计划与服务

级别管理;

5、在价值阶段,运维服务实现了性能、安全与核心几大应用的

紧密结合,表达其价值所在。

8.3.2信息安全的概念

信息安全定义

信息安全的概念在二十世纪经历了一个漫长的历史阶段,90年代

以来得到了深化。进入21世纪后,随着信息技术的不断进展,信息

安全问题也日显突出。如何确保信息系统的安全已经成为了全社会关

注的问题。国际上关于信息安全问题的研究起步较早,投入力度大,

已取得了许多成果,并得以推广应用。中国目前也已有一批专门从事

信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企

业,形成了中国信息安全产业的雏形。

关于信息安全的定义也有很多,国内学者与国外学者、不一致的

社会组织也给出了不一致的定义。

>国内学者的定义:“信息安全保密内容分为:实体安全、运行安

全、数据安全与管理安全四个方面。”

>我国“计算机信息系统安全专用产品分类原则”口的定义是:“涉

及实体安全、运行安全与信息安全三个方面。”

>我国有关立法给出的定义是:“保障计算机及其有关的与配套的

设备、设施(网络)的安全,运行环境的安全,保障信息安全,

保障计算机功能的正常发挥,以保护计算机信息系统的安全”。

这里面涉及了物理安全、运行安全与信息安全三个层面。

>国家信息安全重点实验室给出的定义是:“信息安全涉及到信息

的机密性、完整性、可用性、可控性。综合起来说,就是要保障

电子信息的有效性。”

>英国BS7799信息安全管理标准给出的定义是:“信息安全是使

信息避免一系列威胁,保障商务的连续性,最大限度地减少商务

的缺失,最大限度地获取投资与商务的回报,涉及的是机密性、

完整性、可用性。”

>美国国家安全局信息保障主任给出的定义是:“由于术语'信息

安全’一直仅表示信息的机密性,在国防部我们用‘信息保障'

来描述信息安全,也叫‘IA,。它包含5种安全服务,包含机密

性、完整性、可用性、真实性与不可抵赖性。”

>国际标准化委员会给出的定义是:“为数据处理系统而采取的技

术的与管理的安全保护,保护计算机硬件、软件、数据不因偶然

的或者恶意的原因而遭到破坏、更换、显露”。

信息安全的目标

>机密性Confidentiality

>完整性Integrity

>可用性Availability

>可控性controllability

>真实性Authenticity

>不可否认性Non-repudiation

8.3.13信息安全范围

>帐号口令管理

>系统基线配置安全管理

>系统漏洞安全管理

>终端安全管理

>安全审计管理

>客户信息安全管理

>业务安全管理

>安全检查与保护作业

8.3.2安全运维的定义

通常安全运维包含两层含义:

一是指在运维过程中对网络或者系统发生病毒或者黑客攻击等

安全事件进行定位、防护、排除等运维动作,保障系统不受内、外界

侵害。

二是指对运维过程中发生的基础环境、网络、安全、主机、中间

件、数据库乃至核心应用系统发生的影响其正常运行的事件(包含关

联事件)通称之安全事件,而围绕安全事件、运维人员与信息资产,

根据具体流程而展开监控、告警、响应、评估等运行保护活动,称之

安全运维服务。

目前,大多数企业还停留在被动的、传统意义上的安全运维服务,

这样安全运维服务存在着下列弊端:

1)、出现故障纵有众多单一的厂商管理工具,但无法迅速定位

安全事件,忙于“救火”,却又不知火因何而“着”。时时处于被动

服务之中,无法提供量化的服务质量标准。

2)、企业的信息系统管理仍在依靠各自的“业务骨干”支撑,

缺少相应的流程与知识积存,过多依靠于人。

3)、对安全事件缺少关联性分析与评估分析,同时没有对安全

事件定义明确的处理流程,更多的是依靠人的经验与责任心,缺少必

要的审核与工具的支撑。

正是由于目前运维服务中存在的弊端,XX股份有限公司依靠长期

从事应用平台信息系统运维服务的经验,同时结合信息安全保障体系

建设中运维体系建设的要求,遵循ITIL(最佳实践指导)、ISO/IEC27000

系列服务标准、与《中国移动广东公司管理支撑系统SOA规范》等

有关标准,建立了一整套完善与切实可行的信息安全运维服务管理的

建设方案。

8.3.3XX股份运维五大架构体系

建立安全运维监控中心

基于关键业务点面向业务系统可用性与业务连续性进行合理布

控与监测,以关键绩效指标指导与考核信息系统运行质量与运维管理

工作的实施与执行,XX段份帮助用户建立全面覆盖信息系统的监测

中心,并对各类事件做出快速、准确的定位与展现。实现对信息系统

运行动态的快速掌握,与运行保护管理过程中的事前预警、事发时快

速定位。其要紧包含:

1、集中监控:使用开放的、遵循国际标准的、可扩展的架构,

整合各类监控管理工具的监控信息,实现对信息资产的集中监视、查

看与管理的智能化、可视化监控系统。监控的要紧内容包含:基础环

境、网络、通信、安全、主机、中间件、数据库与核心应用系统等。

2、综合展现:合理规划与布控,整合来自各类不一致的监控管

理工具与信息源,进行标准化、归一化的处理,并进行过滤与归并,

实现集中、综合的展现。

3、快速定位与预警:通过同构与归并的信息,将根据预先配置

的规则、事件知识库、关联关系进行快速的故障定位,并根据预警条

件进行预警。

83.3.2建立安全运维告警中心

基于规则配置与自动关联,实现对监控采集、同构、归并的信息

的智能关联判别,并综合的展现信息系统中发生的预警与告警事件,

帮助运维管理人员快速定位、排查问题所在。

同时,告警中心提供了多种告警响应方式,内置与事件响应中心

的工单与预案处理接口,可根据事件关联与响应规则的定义,触发相

应的预案处理,实现运维管理过程中突发事件与问题处理的自动化与

智能化。

关于事件基础库保护:它是事件知识库的基础定义,内置大量的

标准事件,按事件类型进行合理划分与保护管理,可基于事件名称与

事件描述信息进行归一化处理的配置,定义了多源、异构信息的同构

规则与过滤规则。

关于智能关联分析:它是借助基于规则的分析算法,对获取的各

类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生的网

络环境、资产重要程度,对安全事件进行深度分析,消除安全事件的

误报与重复报警。

关于综合查询与展现:它实现了多种视角的故障告警信息与业务

预警信息的查询与集中展现。

关于告警响应与处理:它提供了事件生成、过滤、短信告警、邮

件告警、自动派发工单、启动预案等多种响应方式,内置监控界面的

图形化告警方式;提供了与事件响应中心的智能接口,可基于事件关

联响应规则自动生成工单并触发相应的预案工作流进行处理。

8.3.33建立安全运维事件响应中心

借鉴并融合了ITIL(信息系统基础设施库)/ITSM(IT服务管理)

的先进管理规范与最佳实践指南,借助工作流模型参考等标准,开发

图形化、可配置的工作流程管理系统,将运维管理工作以任务与工作

单传递的方式,通过科学的、符合用户运维管理规范的工作流程进行

处置,在处理过程中实现电子化的自动流转,无需人工干预,缩短了

流程周期,减少人工错误,并实现对事件、问题处理过程中的各个环

节的追踪、监督与审计。其中包含下列五大方面:

1.图形化的工作流建模工具:实现预案建模的图形化管理,简单

易用的预案流程的创建与保护,简洁的工作流仿真与验证。

2.可配置的预案流程:所有运维管理流程均可由用户自行配置

定义,即可实现ITIL/ITSM的要紧运维管理流程,又可根据用户的实

际管理要求与规范,配置个性化的任务、事件处理流程。

3.智能化的自动派单:智能的规则匹配与处理,基于用户管理规

范的自动处理,降低事件、任务发起到处理的延时,与人工派发的误

差。

4.全程的事件处理监控:实现对事件响应处理全过程的跟踪记录

与监控,根据ITIL管理建议与用户运维要求,对事件处理的响应时限

与处理时限的监督与催办。

5.事件处理经验的积存:实现对事件处理过程的备案与综合查询,

帮助用户在处理事件时查找历史处理记录与流程,为运维管理工作积

存经验。

83.3.4建立安全运维审核评估中心

安全运维审核评估中心具有对信息系统运行质量、服务水平、运

维管理工作绩效的综合评估、考核、审计管理三大功能。

1.评估功能:遵循国际与工业标准及指南建立平台的运行质量评

估框架,通过评估模型使用户熟悉运维需求、认知运行风险、采取相

应的保护与操纵,有效的保证信息系统的建设投入与运行风险的平

衡,系统地保证信息化建设的投资效益,提高关键业务应用的连续性。

2.考核功能:在评价过程中避免主观臆断与片面随意性,能够实

现工作量、工作效率、处理考核、状态考核等的一种客观评价功能。

3.审计功能:是以跨平台多数据源信息安全审计为框架,以电子

数据处理审计为基础的信息审计系统。要紧包含:系统流程与输入输

出数据与数据接口的完整性、合规性、有效性、真实性审计。

83.3.5以信息资产管理为核心

IT资产管理是全面实现信息系统运行保护管理的基础,提供的丰

富的IT资产信息属性保护与备案管理,与对业务应用系统的备案与

配置管理。

基于关键业务点配置关键业务的基础设施关联,通过资产对象信

息配置丰富业务应用系统的运行保护内容,实现各类IT基础设施与

用户关键业务的有机结合,与全面的综合监控。这其中包含:

综合运行态势:是全面整合现有各类设备与系统的各类异构信

息,包含网络设备、安全设备、应用系统与终端管理中各类事件,通

过分析后的综合展现界面,注重对信息系统的运行状态、综合态势的

宏观展示。

系统采集管理:以信息系统内各类IT资源及各个核心业务系统的

监控管理为主线,采集有关异构监控系统的信息,通过对不一致来源

的信息数据的整合、同构、规格化处理、规则匹配,生成面向运行保

护管理的事件数据,实现信息的共享与标准化。

系统配置管理:从系统容错、数据备份与恢复与运行监控三个方

面着手建立自身的运行保护体系,使用平台监测器实时监测、运行检

测工具主动检查相结合的方式,构建一个安全稳固的系统。

83.3.6安全管理原则

1)、XX股份有限公司负责业务支撑中心的安全、保密管理工作,

遵守南方基地已有各项安全规定,以此为基础制定全面的《安全管理

实施办法》,并采取适当措施保证有关措施的有效执行。

2)、XX股份有限公司定期检查安全、保密规定的执行情况;

3)、XX股份有限公司定期组织系统病毒检查,并对此负责;

4)、XX股份有限公司及时向信息技术中心反映存在的安全隐患。

8.33.7保密原则

1)、XX股份严格遵守南方基地各项安全保密制度,加强服务工

程师的保密意识,制定有效的管理制度。

2)、XX股份整理措施与技术措施,防止重要数据、文件、资料

的丢失及泄漏。

3)、XX股份有关计费清单、用户资料、业务数据、重要文件等

均属机密,不得任意抄录、复制及带出机房,也不得转告与工作无关

的人员。

4)、机房内重要文件、数据文件的销毁方式为文件送入碎纸机,

不得随意丢弃。

5)、安全保密工作XX股份安排专人负责,定期向XX信息技术

中心提交《安全工作报告》。

8.3.4信息安全的要求

帐号口令管理

>账号口令管理要求

按照“谁主管,谁负责”原则,业务系统责任部门负责按照本办

法管理公司内部人员及第三方协维人员在系统应用层的帐号。

由公司各部门分别保护管理操作系统层与应用层的系统,并分别

作为各层帐号的管理部门。

各层帐号管理部门各自负责本部门职责层面内的帐号审批及授权

管理,推动制定帐号审批流程、表格模版等并落实责任人,监督落实

帐号申请表、用户帐号登记表的保护管理。

各层帐号管理部门各自负责本部门职责层面内的帐号审批、创建

及删除、权限管理与口令管理要求执行情况审核机制,同意定期审核。

用户需按照帐号审批流程向各责任部门申请所需帐号、修改权限

或者者撤销帐号。在帐号审批成功并创建后,应对帐号口令进行定期

修改。并应做到严格保护帐号口令,不得有意泄露,否则需承担由此

导致安全问题的责任。

>帐号管理人员逻辑分类

岗位职责涉及有关记录

1、需对有关授权表进行审批

授权签字,每季度需复核审

批:

部门负责人2、需对员工变动情况进行审

批:

3、需对远程保护接入申请进

行审批

系统/应用程序最高权限管

理员,负责管理所辖系统的

系统层/应用层超级管理员:

帐号分配与管理,需要部门

1、系统层超级管理员:按各

负责人对其进行授权。

系统进行设置

系统层超级管理员、应用层

2、应用层超级管理员:按业

超级管理员需由部门领导分

务应用管理进行设置

别进行授权,不一致系统能

够兼任。

系统保护、应用操作执行人

员,为普通保护人员及第三

系统层/应用层普通用户:方人员,只能申请自身帐号

进行操作,不能进行帐号分

配管理。

负责所辖各系统及设备的信

息安全管理工作。每月检查

信息安全管理的执行情况,

安全管理员、安全审计员:

汇总安全分析报告;与系统

层超级管理员、应用层管理

员需职费分离。

>超级管理员帐号管理流程

管理流程管理要求

管理流程管理要求

各业务系统层/应用层超级管理员由申请人

填写《系统超级管理员授权表》。

部门经理审批并进行授权。

授权有效期内,部门经理对超级管理员的清

单进行复核并签字确认。

>内部帐号创建/变更流程

管理流程管理要求

内部员工需要增加帐号或者进行权限变更

时,由申请人填写《系统帐号创建/变更申

请表》。

提交所在部门负责人进行权限职责相容性

审核。

申请部门完成审核后,转发系统责任部门负

责人进行书面审批.

书面审批通过,由系统超级管理员在系统中

创建帐号或者进行权限修改。

>第三方帐号管理流程

管理流程管理要求

如存在第三方公司人员需要建立帐号的情

况,应与第三方厂商签订有关的安全保密协

议。保密协议应注明拥有帐号列表及有关保

密责任,以合理确架第三方厂商能够执行中

国移动的安全管理要求与职责不相容要求。

第三方公司需要增加普通帐号或者进

行权限变更时,由合作引入部门填写《系统

帐号创建/变更申请表》。

提交所在部门负责人进行权限职责相容性

审核。

申请部门完成审核后,转发系统责任部门负

责人进行书面审批后。

系统超级管理员右系统中创建帐号或者进

行权限修改。

>系统预设帐号管理流程

管理流程管理要求

[开始)

关于部分因系统、接口原因在系统中预

设的用户帐号,系统责任部门应对•接口程

对接口程序、脚本或者有关

序、脚本或者有关设置进行加密储存,禁止

设置进行加密储存,禁止使

用简单密码。使用简单密码。

N

r

因系统原因不能进行加密储存的,系统

系统管理员提交预设帐号清

单及使用人员清单。管理员需提交预设帐号清单及使用人员清

单。

系统责任部门负责人进行书面审批授

系统责任部门负责人进行书

面审批授权。权。

/系统责任部门负责人每季度进行复核签字

<系统贡任部门负贡人对>

预设帐号清单每季度进确认,如发现多余或者不恰当的账号应进行

行复核并签字确认。

及时调整。

83.4.2系统基线配置安全管理

>基线配置安全要求

根据《管理信息系统安全基线规范V2.0»等管理规范与要求,

公司各业务平台操作系统、数据库、服务器中间件、帐号权限分配与

配置策略、防火墙需按照该规范进行配置。

定期组织有关检查人员按时对各业务系统进行安全基线配置检

查,对检查中存在风险的系统发出整改通知书,督促其及时进行整改,

并根据整改反馈进行复查,对业务系统上线前进行基线配置安全检查

工作,存在有安全风险的系统务必进行限期整改,验收合格后才能上

线。

>基线配置安全检查流程

管理流程管理要求

信息安全管理部门按工作计划发起基

线安全检查流程并0A通知具体系统负责人

各系统责任人收到0A邮件后,协调安

排配合人员进行现场配合

信息安全管理部门根据检查结果,对存

在风险的系统发出整改通知,系统责任人收

到整改通知后安排对风险进行整改加固,并

反馈整改情况,信息安全管理部门收到反馈

结果组织复查。

83.4.3系统漏洞安全管理

>系统漏洞安全要求

定期对公司各生产系统进行操作系统、数据库、中间件、Web网

站等进安全漏洞检查,对检查中存在漏洞的系统发出整改通知书,督

促其及时进行整改,并根据整改反馈进行复查,对业务系统上线前进

行系统漏洞安全检查工作,存在有安全风险的系统务必进行整改验收

后才能上线。

>系统漏洞安全检查流程

管理流程管理要求

信息安全管理部门按工作计划发起系

统漏洞安全检查流程并0A通知具体系统负

责人

各系统责任人收到0A邮件后,协调安

排配合人员进行现场配合

信息安全管理部门根据检查结果,对存

在漏洞的系统发出整改通知,系统责任人收

到整改通知后安排对风险进行整改加固,并

反馈整改情况,信息安全管理部门收到反馈

结果组织复查。

83.4.4终端安全管理

>终端安全管理要求

终端安全策略配置项应满足下列要求:

1),终端统一命名,统一使用〃公司+人员姓名〃中文方式。

2),系统标准化管理,统一使用正版软件,禁止安装盗版。

3).密码策略,按照公司帐号管理办法设置复杂度策略。

4).配置帐户锁定策略,要求设置锁定次数为5次下列。

5).禁用匿名访问网络。

6).设置系统屏保密码,同时设定10分钟以内的锁定策略。

7),审计策略,开启所有审计策略。

8).要求安装杀毒软件并及时进行病毒库更新。

9).要求统一安装公司采购的终端监控软件。

>终端安全配置检查流程

管理流程管理要求

管理流程管理要求

信息安全管理部门按工作计划发起办

公终端安全检查流程并0A通知具体检查部

各部门员工(含合作伙伴)配合进行终

端安全检查。

检查人员对存在不合规项的终端进行

对存在不合规的终端进行设

设置,以满足安全管理要求。

置,以满足安全管理要求

83.4.5安全审计管理

>安全审计管理要求

事件日志记录:将来自不一致区域、不一致设备、不一致系统的日

志信息集中起来,集中分析处理,创建记录特殊事件与安全有关事件

的审计日志并按照协商认可的保留期限将其保留一段时间。

1).审计日志务必至少包含4W(who/when/where/what)要素:

用户ID或者帐号。

操作日期与时间。

终端标识或者位置。

用户所进行的操作。

系统的成功访问与拒绝访问的记录。

数据与其它资源的成功访问与拒绝访问记录。

2).日志审计类型

网络类日志(鉴权平台、网络设备日志)

主机类日志(主机本身日志)

应用类日志(交换机、智能网等应用系统日志)

安全类日志(IDS、防火墙等)

3).所有特权操作

新帐户的创建。

用户权限升级、口令更换。

配置的更换。

系统文件的删除。

系统启动与停止。

I/O设备连接/分离。

端口开启

进程启动等

4).对应记录

用户IDo

地址:包含目标IP与源IP

重要事件的日期与时间。

事件类型。

所访问的文件或者资源。

所用程序/有用程序。

所进行的操作或者操作结果。

>安全审计流程

工作流程工作要求/标准岗位职责

[开始)

b各业务系统安全b系统管理员k负责系统的日常监控保

监控审计人员监护与日志分析

安全监控

控系统中产生的

事件

A当检测到需处理A系统管理员句发现安全事件时,系统

事件时应及时进①安全管理员管理员通过任务工单

1行处理向安全管理员及时汇

检测到需及时处报:

理安全事件底安全管理员接到事件报

告时,要及时进行分析

定性,决定后续处理措

施。

,联系设备厂商、服句厂商人员、服务商吠如有必要,系统管理员

务厂商,及时对事(如需要);负责通知厂商、服务商

件进行分析处理,底系统管理员;到场

处理内容包含:确年安全管理员吠厂商、服务商如接到安

实时处理定危险程度,实施全事件通知,需及时到

操纵措施,恢复系场,将分析结果与处理

统,确定来源,收建议提交安全管理员:

集数据取证等。吠安全管理员需审核厂商

夕假如事件对网络提交的安全事件处理

或者系统造成重建议;重大安全事件需

大影响,应启动事及时向上级管理人员

后分析流程。汇报;

吠系统管理员配合厂商进

行安全建议的实施。

b填写《事件分析处旧厂商人员、服务商▼处理人员需填写《事件

理记录》存档。报b系统管理员分析处理报告》

告应包含已经采底安全管理员①安全管理员需审核并签

存档

工作流程工作要求/标准岗位职责

取的昉护措施的署处理结果

全面情况与其他

任何经验教训(比

如用来预防相同

或者类似事件再

次发生的进一步

防护措施)

(结束〕

83.4.6客户信息安全管理

>客户信息安全管理要求

各系统管理员应明确识别各系统中存储、传输的客户有关信息,

并具体标注需要保护的客户信息类型,关于各有关系统中的客户信

息,未经授权许可不得查询,更不能用于公司合法运营之外的其它商

业用途。

禁止在有关系统中运行与业务无关的其它程序,特别是可能自动

获取用户资料的程序。

按照最小化原则配置账户权限,保证对客户信息的访问不得超过

本身工作范围。关于访问有关系统的用户,能直接获得客户信息的,

务必通过授权,未经授权的用户不得访问该系统。

对涉及客户信息有关操作,严格按照《“金库模式”实施指导意

见》要求执行,对业务系统涉及客户身份资料、位置信息、通话详单、

充值记录等高价值信息的高风险操作纳入金库管控。

各系统在信息获取、处理、存储、消除各环节保护客户信息的完

整性、保密性、可用性,具备但不限于如下功能:

1).客户信息存储时应具备相应的安全要求,包含存储位置、存储方

式等,关于重要的客户信息,应根据系统实际情况提供必要的加密手

段。

2).应具备完善的权限管理策略,支持权限最小化原则、合理授权,

对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强人

员管理。

3).具备完整的用户访问、处理、删除客户信息的操作记录能力,以

备审计。新建系统务必满足本要求,关于不支持本要求的已建系统,

应根据实际情况在系统升级中进行改造。

4).在传输客户信息时,通过不安全网络的(比如INTERNET网),需

要对传输的客户信息提供加密与完整性校验

83.4.7业务安全管理

加强业务内容安全监控,加强对业务内容源引入、内容提供/公

布、内容传播等环节的审核与监控,并建立与完善内容安全事件的应

急处理机制,确保业务内容提供的健康、合法。

提高业务计费安全操纵,加强对业务计费流程的梳理,严防计费

问题的出现。针对WAP、WWW、短信等不一致业务订购方式,分别使

用有效手段,防止业务计费点被套用;确保建立与完善业务信息费特

殊监控技术手段,及时发现计费安全问题;对代收费业务应进行定期

拨测,发现问题及时处理。

增强业务系统外部接口安全防护,高度重视与外部系统有交互接

口的业务平台的安全风险,确保交互协议设计的安全可靠。加强对外

部交互协议与接口的拨测,及时发现存在的安全问题。在业务系统建

设过程中应在业务系统与外部平台之间规划部署防火墙、流量监控等

安全管控措施。

完善业务使用流程与制度有关自,加强对业务订购、业务认证、

业务使用、业务退订等各环节流程的审核与监控,及时发现安全问题。

对业务订购、变更、退订要提供准确的核实与确认机制,对业务认证

要重点关注敏感认证数据加密、认证算法强度与认证失败次数操纵

等。

加强对互联网营销渠道的安全监控,采取黑白名单、动态码验证

等技术手段防止营销渠道恶意盗链,建立完善的拨测机制,监控违规

情况。针对第三方营销渠道,禁止层层转包,并定期进行营销规范性

拨测,发现违规情况及时处理。

业务平台运维从系统、人员、第三方管理等方面,加强业务平台

的运维安全管控,防止业务运维中出现安全隐患。增强业务系统自身

的访问操纵,严格限制运维人员的帐号、权限,确保权限、角色相符

合;加强对运维人员的安全意识与技能培训,提高安全运维能力。

83.4.8安全检查与保护作业

按照规范要求,定期进行信息安全检查,形成汇报材料并进行内

部通报。检查应包含但不限于下列内容,

1).每月进行1次检查生产终端及网络接入情况。

2).平均每2个月完成1次全量的系统漏洞扫描,同时完成系统帐号

弱口令安全检查工作。

3).每月完成1次全量Web漏洞扫描,每半月完成1次重要Web网站

漏洞扫描。

4).针对割接变更的业务系统,每月进行1检查安全基线配置情况。

5).每月出具1次安全审计月报。

6).每季度定期抽检要害人员保密协议、第三方保密协议、信息安全

承诺书、要害人员保密协议签署备案情况。

7).每季度定期抽检业务系统业务流程制定与执行、信息公布与审核

等情况。

8).每季度定期抽检新建系统上线安全验收情况。

9).针对重大专项安全保障工作,根据专项工作的具体要求,信息安

全组负责制定专项的安全保障工作安排,其中包含:内容安全保障、

业务安全保障、系统与网络安全保障、客户信息安全保障、第三方保

障,并组织基地各部门开展各项安全检查工作。

8.3.5IT运维服务范围

IT运维是IT管理的核心与重点部分,也是内容最多、最繁杂的部

分,该阶段要紧用于IT部门内部日常运营管理,涉及的对象分成两

大部分,即IT业务系统与运维人员,可细分为八个子系统:

>设备管理:

对网络设备、主机、存储、操作系统运行状况进行监控

>应用/服务管理

对各类应用支持软件如数据库、中间件、群件与各类通用或者特定服

务的监控管理,如邮件系统、DNS、Web等的监控与管理

>数据/存储/容灾管理

对系统与业务数据进行统一存储、备份与恢复

>业务管理

对企业自身核心业务系统运行情况的监控与管理

>目录/内容管理

要紧关于企业需要统一公布或者因人定制的内容管理与对公共信息

的管理

>资产管理

管理企业中各IT系统的资源资产情况,这些资源资产能够是物理存

在的,也能够是逻辑存在的,并能够与企业的财务部门进行数据交互

>信息安全管理

目前信息安全管理要紧根据的国际标准是ISO17799,该标准涵盖了

信息安全管理的十大操纵方面,36个操纵目标与127种操纵方式,

如企业安全组织方式、资产分类与操纵、人员安全、物理与环境安全、

通信与运营安全、访问操纵、业务连续性管理等

>日常工作管理

要紧用于规范与明确运维人员的岗位职责与工作安排、提供绩效考核

量化根据、提供解决经验与知识的积存与共享手段

8.3.6IT运维与信息安全的关系

信息安全是IT运维的重要构成模块,关于某些行业是关键模块

>IT运维旨在谋求安全性与方便性

>信息安全保障着价值

>信息安全正在制造价值

信息安全与IT运维共有一个衡量标尺:组织业务目标

>业务需求驱动信息安全与IT运维需求

>信息安全与IT运维方案要习惯业务流程

>信息安全与IT运维方案要支撑业务的可持续进展

>业务目标的调整促使安全与IT运维的调整

>投资与企业战略、风险状况密切有关

信息安全贯穿了IT运维整个生命周期

>信息安全与IT运维都是一个过程,而不是一次事件

>每个IT运维流程都影响着安全的一个或者者多个目标(C.I.A)

>失去信息安全的IT运维是失败的运维

>信息安全的成熟度模型与IT运维的标杆管理是吻合的

IT运维与信息安全的融合

>信息安全公司试水运维,安全产品强化管理、监控功能,支持IT

运维

>运维支持类产品引入安全概念、集成安全技术

>信息安全融入IT运维流程中

>有关标准的认证工作能够同时进行(IS020000/270001)

IT运维的趋势彰示着安全的未来

>IT运维的标准化符合安全的“纵深防御”的理念

>IT运维的流程化提高了安全的可管理性,为改进安全工作提供条

>IT运维的自动化减少了人为失误,降低了安全的成本

8.3.7云计算信息安全

云计算是一种基于Internet的新兴应用计算机技术,在信息行业

的进展中占据着重要的位置,它为互联网用户提供了安全可靠地服务

与计算能力。

其信息安全问题不仅仅是云计算所要解决的首要问题,也是决定云

计算的进展前景的关键性因素。

云计算的特征

云计算是在分布式计算、网格计算、并行计算等进展的基础上提

出的一种计算模型,它面对的是超大规模的分布式环境,核心是提供

数据存储与网络服务。

它具有如下一些特点:

>较高的可靠性

云计算使用了计算节点同构可互换、数据多副本容错等分支,因

此与本地计算机相比,其可靠性更高。

>大规模性

由具备一定规模的多个结点构成,系统规模能够无限大。

>高度的可扩展性

可用即插即用的方式方便、快速地增加与减少资源,可扩展性与

弹性比较高。

>资源共享性

提供一种或者多种形式的计算或者存储能力资源池,如物理服务

器,虚拟机,事物与文件处理能力或者任务进程。

>动态分配

实现资源的自动分配管理,包含资源即时监控与自动调度等,并

能够提供使用量监控与管理。

>跨地域

能够将分布于多个物理地点的资源进行整合,提供统一的资源共

享,并能在各物理地点间实现负载均衡。

另外,由于云计算具有低廉的成本及广阔的应用空间,不断吸引

着电信运营商与制造商的关注。如中国三大电信运营商纷纷开展了云

计算的研究与试验工作,构建中国IT支撑云、业务云、公众服务云,

为社会提供基于云计算的IT服务。

然而,在云计算应用进展中面临着诸多挑战,如标准化问题、网

络带宽问题、安全风险问题,其中安全问题被认为是最大的挑战之一,

关于云计算的商业模式能否成功起着至关重要的影响。云计算安全出

了传统IT架构中的信息安全风险外,还包含虚拟化、多租户技术带

来的新的业务风险,导致信息安全风险复杂度升高。

83.7.2云计算九大安全威胁

CSA(CloudSecurityAlliance,云计算安全联盟)列出了云计算

领域的9个安全威胁

>1.数据泄露

为了说明数据泄露对企业的危害程度,CSA在报告中提到了一篇

研究文章,该文章描述了黑客如何利用边信道(Side-Channel)时间信

息,通过侵入一台虚拟机来获取同一服务器上的其他虚拟机所使用的

私有密钥。只是,事实上不怀好意的黑客未必需要如此煞费苦心,就

能确保这种攻击得逞。要是多租户云服务数据库设计不当,哪怕某一

个用户的应用程序只存在一个漏洞,都能够让攻击者获取这个用户的

数据,而且还能获取其他用户的数据。

要应对数据丢失与数据泄露方面的威胁,难就难在其有可能造成

“拆东墙补西墙”般的效果。CSA报告认为:“你落实到位的措施可

能能够缓解一种威胁,但是会加大遭遇另一种威胁的风险。”用户能

够对数据进行加密,以减小泄露的风险,只是一旦用户丢失了加密密

钥,就再也无法查看数据了。反过来说,假如用户决定对数据进行异

地备份以减小数据丢失风险,却就又加大了数据泄露的几率。

>2.数据丢失

CSA认为,云计算环境的第二大威胁是数据丢失。用户有可能会

眼睁睁地看着那些宝贵数据消失得无影无踪,但是却对此毫无办法。

不怀好意的黑客会删除攻击对象的数据。粗心大意的服务提供商或者

者灾难(如大火、洪水或者地震)也可能导致用户的数据丢失。让情况

更为严峻的是,要是用户丢失了加密密钥,那么对数据进行加密的行

为反而会给用户带来烦恼。

报告特别指出,数据丢失带来的问题不仅仅可能影响企业与客户

之间的关系。按照法规,企业务必存储某些数据存档以备核查,然而

这些数据一旦丢失,企业由此有可能陷入逆境,遭到政府的处罚。

>3.数据劫持

第三大云计算安全风险是账户或者服务流量被劫持。CSA认为,

云计算在这方面增添了一个新的威胁。假如黑客获取了企业的登录资

料,其就有可能窃听有关活动与交易,并操纵数据、返回虚假信息,

将企业客户引到非法网站。报告表示:“你的账户或者服务实例可能

成为攻击者新的大本营。他们继而会利用你的良好信誉,对外发动攻

击。“

要抵御这种威胁,关键在于保护好登录资料,以免被偷窃。CSA

认为:“企业应考虑禁止用户与服务商之间共享账户登录资料。企业

应该尽量使用安全性高的双因子验证技术。”

>4.不安全的接口

第四大安全威胁是不安全的接口(API)。IT管理员们会利用API

对云服务进行配置、管理、协调与监控。API对通常云服务的安全性

与可用性来说极为重要。企业与第三方因而经常在这些接口的基础上

进行开发,并提供附加服务。CSA在报告中表示:“这为接口管理增

加了复杂度。由于这种做法会要求企业将登录资料交给第三方,以便

相互联系,因此其也加大了风险。”

CSA在此给出的建议是,企业要明白使用、管理、协调与监控云

服务会在安全方面带来什么影响。安全性差的API会让企业面临涉及

机密性、完整性、可用性与问责性的安全问题。

>5.拒绝服务攻击

分布式拒绝服务(DDoS)被列为云计算面临的第五大安全威胁。

DDoS一直都是互联网的一大威胁。而在云计算时代,许多企业会需

要一项或者多项服务保持7义24小时的可用性,在这种情况下这个威

胁显得尤为严重。DDoS引起的服务停用会让服务提供商失去客户,

还会给按照使用时间与磁盘空间为云服务付费的用户造成惨重缺失。

尽管攻击者可能无法完全摧垮服务,但是“还是可能让计算资源消耗

大量的处理时间,以至于对提供商来说运行成本大大提高,只好被迫

自行关掉服务。”

>6.不怀好意的“临时工”

第六大威胁是不怀好意的内部人员,这些人可能是在职或者离任

的员工、合同工或者者业务合作伙伴。他们会不怀好意地访问网络、

系统或者数据。在云服务设计不当的场景下,不怀好意的内部人员可

能会造成较大的破坏。从基础设施即服务(laaS)、平台即服务(PaaS)

到软件即服务(SaaS),不怀好意的内部人员拥有比外部人员更高的访

问级别,因而得以接触到重要的系统,最终访问数据。在云服务提供

商完全对数据安全负责的场合下,权限操纵在保证数据安全方面有着

很大作用。CSA方面认为:“就算云计算服务商实施了加密技术,假

如密钥没有交由客户保管,那么系统仍容易遭到不怀好意的内部人员

攻击。”

>7.滥用云服务

第七大安全威胁是云服务滥用,比如坏人利用云服务破解普通计

算机很难破解的加密密钥。恶意黑客利用云服务器发动分布式拒绝服

务攻击、传播恶意软件或者共享盗版软件。这其中面临的挑战是,云

服务提供商需要确定什么操作是服务滥用,同时确定识别服务滥用的

最佳流程与方法。

>8.贸然行事

第八大云计算安全威胁是调查不够充分,也就是说,企业还没有

充分熟悉云计算服务商的系统环境及有关风险,就贸然使用云服务。

因此,企业进入到云端需要与服务提供商签订合同,明确责任与透明

度方面的问题。此外,假如公司的开发团队对云技术不够熟悉,就把

应用程序贸然放到云端,可能会由此出现运营与架构方面的问题。

>9.共享隔离问题

CSA将共享技术的安全漏洞列为云计算所面临的第九大安全威胁。

云服务提供商经常共享基础设施、平台与应用程序,并以一种灵活扩

展的方式来交付服务。CSA在报告中表示:“共享技术的安全漏洞很

有可能存在于所有云计算的交付模式中,不管构成数据中心基础设施

的底层部件(如处理器、内存与GPU等)是不是为多租户架构(laaS).

可重新部署的平台(PaaS)或者多用户应用程序(SaaS)提供了隔离特

性。”

假如极其重要的数据中心构成部分,比如虚拟机管理程序、共享

平台组件或者者应用程序受到攻击,那么由此可能导致整个环境遭受

到损害。CSA建议使用更深入的整体防御策略,通过涵盖计算、存储、

网络、应用程序、用户安全执行与监控等多个层面的解决方案,来应

对相应的安全挑战。

8.3.73云计算信息安全风险

尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储

中心,但安全问题是云计算存在的要紧问题之一。尽管每一家云计算

方案提供商都强调使用加密技术(如SSL)来保护用户数据,但即使数

据使用SSL技术进行加密,也仅仅是指数据在网络上加密传输的,数

据在处理与存储时的保护的安全问题仍然没有解决。

要紧存在下列安全风险:

>由于网络边界模糊带来的安全风险

在传统的网络边界防护中,通常都是按照网络中资源重要程度的

不一致进行区域划分,各个区域之间边界明确,然后再在不一致区域

根据安全需求不一致采取相应的边界防护措施。

但在云计算环境下,由于大量运用虚拟化技术,资源池化技术导

致云计算环境内服务器、存储设备与网络设备等硬件基础设施被高度

整合,多个系统同时运行在同一个物理设备上,传统的网络边界正在

被打破,传统意义上网络边界防护手段也需要调整以习惯新的技术变

革。

>数据安全面临的风险

1).信息远程传输面临的安全风险

在云计算环境下,所有的数据处理、存储都是在云端完成的,用

户一端只具有较少的计算处理能力。这就意味着用户的原始数据、发

送的处理请求、用户端展示的内容等数据都需要通过网络进行传输,

云计算环境中将严重依靠网络。在开放的互联网中如何保证云端与用

户端之间数据传输的机密性、完整性是需要解决的问题。

2).信息集中存储面临的安全风险

假如用户一旦迁移到云环境中后,用户所有的数据都将在云端,

云服务商以何种技术保证用户的数据在云端得到了妥善储存而没有

被无意或者恶意的泄露出去,用户如何能保证自身存储的数据都是合

法的、通过授权的用户所访问而没有被竞争对手窥探,云计算环境下

的身份鉴别、认证管理与访问操纵等安全机制是否符合用户的需求,

这些都已经成为云计算环境下迫切需要解决的问题。

>云服务器面临的安全风险

在云计算环境中,由于数据与资源的大集中导致云服务器需要承

担比传统网络架构的服务器更加繁重的任务。云计算环境对外提供的

应用服务、用户提出的数据处理需求等等都需要由云服务器来完成。

但同时云环境下开放的网络环境、多用户的应用场景给云服务器

的安全带来更多的隐患。

>云计算环境下的信息安全策略

1),边界安全

为了习惯由于网络边界模糊带来的安全需求,大量的边界防护

设备,如防火墙、入侵检测等系统也进行了相应的改造,提供虚拟化

环境下的安全防护能力以习惯新的安全需求。

以防火墙系统为例:

在云计算环境下的防火墙普遍使用虚拟防火墙技术,将一台物理

的防火墙基于虚拟设备资源进行划分,每个虚拟后的防火墙不但具备

独立的管理员操作权限,能随时监控与调整策略的配置情况,同时多

个虚拟防火墙的管理员也支持并行操作。物理防火墙能储存每个虚拟

防火墙的配置与运行日志。通过虚拟化之后的防火墙能像普通的物理

防火墙一样,由不一致的业务系统使用,由各自业务系统自主管理与

配置各自的虚拟防火墙,使用不一致的安全策略,实现各业务系统之

间的安全隔离。虚拟化之后的安全设备也与网络设条,服务器等一样

实现的资源的池化。从安全的角度出发,不一致的虚拟机也应该像物

理服务器一样划分到不一致的安全域,采取不一致的边界隔离。

关于虚拟机之间边界防护的技术思路有两种I,一种是虚拟化厂商

为代表,在利用虚拟化的边界防护设备的基础上,与虚拟化管理功能

进行整合,通过内置的端口检测虚拟机之间的数据流量。这种方式与

交换设备无关,但消耗资源多,不能实施灵活的安全策略。另一种划

分思路是以网络设备厂商为代表,由网络设备对虚拟机进行标识并将

其流量牵引到物理交换机中实现流量监测,具体实现方法是使用边缘

虚拟桥EVB协议将内部的不一致虚拟机之间网络流量全部交与服务

器相连的物理交换机进行处理。在这种工作模式下,交换设备与虚拟

化管理层紧密结合,能实施灵活的虚拟机流量监控策略,同时也使得

安全设备的部署变得更加简单。

2).数据传输安全

在云计算环境中的数据传输包含两种类型,一种是用户与云之间

跨越互联网的远程数据传输,另一种是在云内部,不一致虚拟机之间

数据的传输。为了保证云中数据传输的安全,需要在信息的传输过程

中实施端到端的传输加密,具体的技术手段能够使用协议安全套接层

或者传输层安全协议(SSL/TLS)或者IPSec,在云终端与云服务器之

间、云应用服务器之间基于SSL协议实现数据传输加密。

在某些安全级别要求高的应用场景,还应该尽可能地使用同态加

密机制以提高用户终端通信的安全。同态加密是指云计算平台能够在

不对用户数据进行解密的情况下,直接对用户的密文数据进行处理,

并返回正确的密文结果。通过同态加密技术能进一步提高云计算环境

中用户数据传输的安全可靠。

3).数据存储安全

关于云计算中的数据安全存储安全的一个最有效的解决方案就

是对数据采取加密的方式。在云环境下的加密方式能够分为两种:一

是使用对象存储加密的方式;一是使用卷标存储加密的方式。

对象存储时云计算环境中的一个文件/对象库,能够懂得为文件

服务器或者硬盘驱动器。为了实现数据的存储加密,能够将对象存储

系统配置为加密状态,即系统默认对所有数据进行加密。但若该对象

存储是一个共享资源,即多个用户共享这个对象存储系统时,则除了

将对象存储设置为加密状态外,单个用户还需要使用“虚拟私有存储”

的技术进一步提高个人私有数据存储的安全。“虚拟私有存储”是由

用户先对数据进行加密处理后,再传到云环境中,数据加密的密钥由

用户自己掌握,云计算环境中的其他用户即便是管理者都无权拥有这

个密钥,这样能够保证用户私有数据存储的安全。

另一种数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论