设计信息安全风险评估策略_第1页
设计信息安全风险评估策略_第2页
设计信息安全风险评估策略_第3页
设计信息安全风险评估策略_第4页
设计信息安全风险评估策略_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章网络安全现实状况与问题

1.1目前安全处理方案的盲目性

目前有诸多企业提供多种各样的网络安全处理方案,包括加密、身份认证、

防病毒、防黑客等各个方面,每种处理方案都强调所论述方面面临威胁的严重性,

自己在此方面H勺卓越性,但对于顾客来说这些方面与否真正是自己的微弱之处,

会导致多大H勺损失,怎样评估,投入多大可以满足规定,对应这些问题应当采用

什麽措施,这些顾客真正关怀的I问题却很少有人提及。

1.2网络安全规划上的滞后

网络在面对目前越来越复杂的非法入侵、内部犯罪、恶意代码、病毒威胁等

行为时,往往是头痛医头、脚痛医脚,面对层出不穷的安全问题,疲于奔命,再

加上多种各样日勺安全产品与安全服务,使顾客摸不着头脑,没有清晰啊思绪,其

原因是由于没有一套完整的安全体系,不能从整体上有所把握。

在目前网络业务系统向交易手段模块化、经纪业务平台化与总部集中监控口勺

趋势下,安全规划显然未跟上网络管理方式发展口勺趋势。

第二章网络动态安全防备体系

顾客目前接受的安全方略提议普遍存在着“以偏盖全”的现象,它们过度强调了某个方

面的重要性,而忽视了安全构件(产品)之间的关系。因此在客户化的、可操作的安全方略

基础上,需要构建一种具有全局观的、多层次的I、组件化的安全防御体系。它应波及网络边

界、网络基础、关键业务和桌面等多种层面,涵盖路由器、互换机、防火堵、接入服务器、

数据库、操作系统、DNS、、MAIL及其他应用系统。

静态的安全产品不也许处理动态的安全问题,应当使之客户化、可定义、可管理。无论

静态或动态(可管理)安全产砧,简朴的叠加并不是有效的防御措施,应当规定安全产品构

件之间可以互相联动,以便实现安全资源的集中管理、统一审计、信息共享。

目前黑客袭击的方式具有高技巧性、分散性、随机性和局部持续性H勺特点,

因此虽然是多层面口勺安全防御体系,假如是静态口勺,也无法抵御来自外部和内部

时袭皿,只有将众多的袭击手法进行搜集、归类、分析、消化、综合,将其体系

化,才有也许使防御系统与之相匹配、相耦合,以自动适应袭击的变化,从而

形成动态的安全防御体系。

网络的安全是一种动态H勺概念。网络的动态安全模型可以提供应顾客更完整、更合理的

安全机制,全网动态安全体系可由下面的公式概括:

网络安全=风险分析+制定方略+防御系统+安全管理+安全服务

动态安全模型,如图所示。

动态安全体系

从安全体系的可实行、动态性角度,动态安全体系H勺设计充足考虑到风险评估、安全方

略的制定、防御系统、安全管理、安全服务支持体系等各个方面,并且考虑到各个部分之间

的动态关系与依赖性。

进行风险评估和提出安全需求是制定网络安全方略的根据,风险分析(乂称风险评估、

风险管理),是指确定网络资产口勺安全威胁和脆弱性、并估计也许由此导致[I勺损失或影响的

过程。风险分析有两种基本措施:定性分析和定量分析。在制定网络安全方略的时候,要从

全局进行考虑,基于风险分析的成果进行决策,提议企业究竟是加大投入,采用更强有力的

保护措施,还是容忍某些小口勺损失而不采用措施。因此,采用科学的风险分析措施对企业的

网络进行风险分析是非常关键的。

一旦确定有关的安全规定,卜.一步应是制定及实行安全方略,来保证把风险控制在可接

受的范围之内。安全方略的制定,可以根据有关的国内外原则或行业原则,也可以自己设计。

有诸多措施可以用于制定安全方略,不过,并不是每•组安全方略都合用于每个信息系统或

环境,或是所有类型的企业。安全方略的制定,要针对不一样的网络应用、不一样的安全环

境、不一样H勺安全目H勺而量身定制,各企业应当按照自己H勺规定,选择合适的安全体系规划

网络口勺安全。制定自己的安全方略应考虑如下三点内容:(1)评估风险。(2)企业与合作伙

伴、供应商及服务提供者共同遵守的法律、法令、规例及合约%文。(3)企业为网络安全运

作所答订的原则、口的及信息处理的规定。

安全管理贯穿在安全H勺各个层次实行。实践一再告诉人们仅有安全技术

防备,而无严格的安全管理体系相配套,是难以保障网络系统安全的。必须制定

一系列安全管理制度,对安全技术和安全设施进行管理。从全局管理角度来看,

要制定全局H勺安全管理方略;从技术管理角度来看,要实现安全H勺配置和管理;

从人员管理角度来看,要实现统一的顾客角色划分方略,制定一系列时管理规范。

实现安全管理应遵照如下;I种原则:可操作性原则;全局性原则;动态性原则;

管理与技术口勺有机结合;责权分明原则;分权制约原贝!;安全管理的制度化。

第三章动态风险分析

根据木桶原理,木桶所能容纳水的多少是由木桶壁中最短那块木头决定的,

同样,•种网络系统中最直要的威胁是由最微弱的安全漏洞决定的,往往处理最

重要日勺安全问题可以使系统的安全性有很大提高。

动态风险分析重要处理的问题就是系统的从错综复杂的顾客环境中找出被

评估系统中口勺微弱之处,评估发生此类问题导致的损失,提供最佳口勺处理方案,

使顾客清晰H勺懂得被评估系统中面临的威胁是什呼,最重要的问题是什麽,防止

在网络安全面H勺盲目性,获得最佳的投资效费比。如下图所示

定义问题的范围要有什么信息及为何?

定义企业的安全方略把企业的信息资产重新估价

把问题的关切程度次序排好

进行风险评估

找出有什么威胁

弄清晰企业的网络配置

找出有那些漏洞

次序选出要实行的保障措施

3.1定义范围

动态安全风险分析的第一步就是要确定被保护系统的范围,即确定我

们有什么资源、要保护什么资源,如:

•信息公布系统,系统等。

•办公系统,如Email系统、总部及分部办公系统等。

另一方面是要定义顾客对选定资源中各系统的关切次序,不一样系统

遭受破坏后带来的损失是不一样样的J,如交易系统中口勺交易服务器的重要

程度应是最高欧I。

3.2威胁评估与分析

确定了风险管理范围后,在充足分析系统现实状况H勺基础上,首先深入分

析也许存在日勺安全威胁,及其传播途径,另首先通过对网络、系统等各个环节日勺

脆弱性分析,验证这些威胁对系统的危害程度,找出重要安全问题。

3.2.1现实状况调查与分析

现实状况调查是风险管理的基础,根据顾客的总体规定对顾客环境和安全现

实状况进行全面和细致的I调杳,可以精确理解顾客安全需求。

下一步进行的威胁分析及脆弱性分析将针对顾客环境中H勺网络系统、服务器

系统、应用系统以及数据系统等展开安全分析工作,因此顾客现实状况调查也必

须针对这些方面进行。顾客现实状况调查时重要内容如下图所示。

最终生成顾客现实状况调查总结是对顾客现实状况调查过程日勺总结汇报。它

总结性描述我企业对顾客现实状况及顾客系统安全性的大概印象。包括如下内

容:

•顾客环境中各个设备及所含系统的大体状况,重要针对与安全漏洞有关的项

目。

•顾客对安全方略的规定。

•对顾客系统安全性的初步分析。

面临威胁种类

由于政府业是个开放化、社会化日勺行业,其信息系统由封闭式系统逐渐转向

开放式系统,势必存在着诣多不安全风险原因,重要包括:

>系统错误

重要包括系统设计缺陷、系统配置管理问题等,如操作系统漏洞、顾客名管

理问题,弱身份认证机制等;

>内部人员作案

个别政府职工运用自己掌握的内部系统或数据信息,从事非法挪用资金、破

坏系统等活动;

>黑客袭击

黑客重要运用分部工作站、、互联网等设备进行非法网络或查看、复制、

修改数据,常见袭击手法有:

后门

由于设计、维护或者黑客的袭击而产生H勺计算机系统的一种安全漏洞,通过

它一种隐藏H勺软件或硬件工具可以绕过安全系统的控制进行信息访问。

缓冲区溢出

大量H勺数据进入程序堆栈,导致返回地址被破坏,恶意准备的数据可以导致

系统故障或者非授权访问的产生。

口令破解

通过工具对加密密码进行破解的J措施,系统管理员也可用来评估系统顾客密

码的强健性。

网络监听

通过监听网络上的数据包,来获取有关信息H勺行为,常见于以太网中。黑客

可以使用它捕捉顾客名和密码,同步也被网络管理人员用来发现网络故障。

欺骗

出于一种有预谋的动机,假装成IP网络上另一种人或另一台机器,以便进

行非法访问。常见H勺欺骗有如下几种:

DNS欺骗

冒充其他系统日勺DNS,提供虚假日勺IP地址和名字之间的I解析。

路由欺骗

向其他路由器提供虚假的路由,导致网络不能正常访问或者信息的泄露。

IP劫持

未经授权口勺顾客对通过授权的会话(TCP连接)的袭击行为,使该顾客以一种

已经通过授权日勺顾客角色出现,完毕非授权访问。

IP地址盗用

非法使用未分派给自己的IP地址进行的网络活动。

击键监视

记录顾客的每一次击键和信息系统反馈给顾客H勺每一种字符H勺活动。

跳跃式袭击

通过非法获得的未授权访问,从•种被袭击的主机上进行危及另•种主机安

全的活动。

恶意邮件

一种针对开放系统的具有恶意数据的电子邮件,假如打开邮件,就会对系统

产生破坏或导致信息的泄露。

逻辑炸弹

故意被包括在种系统中的软件、硬件或固件中,看起来无害,当其被执行

时,将引起未授权的搜集、运用、篡改或破坏数据的行为,如特洛伊木马。

根工具包(Rootkit)

一种黑客工具集合,可以截获被入侵计算机上传送的信息、掩饰系统已被入

侵的事实或提供后门等。

拒绝服务

一种通过网络来制止一种信息系统的部分或所有功能正常工作的行为,常见

的拒绝服务如下。

邮件炸弹

发送给单个系统或人的大量口勺电子邮件,阻塞或者破坏接受系统。

ICMP包泛滥袭击(IPSmurf)

袭击者运用伪造H勺源IP地址,频繁地向网络上H勺广播地址发送无用的ICMP

数据包,导致网络上流量的增大,从而阻碍了正常的网络服务。

数据拥塞(Spam)

通过输入过度大口勺数据使得固定网站缓冲区溢出,从而破环程序。或是,将

某些无用的或不有关H勺信息灌入到某个人或某个新闻组的信箱内,使其数据溢

出。

TCP连接拥塞(SYNFlood)

大量H勺TCPSYN数据包拥塞被袭击机器,导致无法建立新H勺连接。

蠕虫

能在因特网上进行自我复制和扩散的一种计算机程序,它极大地花费网络资

源,导致拒绝服务。

拨号服务查找器(WildDialer)

通过MODEM拨号,在网中搜寻能提供MODEM拨号服务日勺系统的工

具。

网络扫描

一种通过发送网络信息,获得其他网络连接状态的行为。

》病毒

将自身连接到可执行文献、驱动程序或文献模板上,从而感染目H勺主机或文

献的可自我复制、自我传播的程序

3.2.3威胁产生途径

面对上述种种威胁,假如逐•分析每种威胁,就会陷入舍本逐末H勺工作中而

无法自拔,对系统啊安全建设没有实际指导意义,我们应将重点集中在也许发生

的I威胁及它将怎样发生这两个问题上来。先来分析威胁发生的途径,针对网络系

统,其重要面对来自两方面的威胁:

>来自周围系统的威胁

政府信息系统在由封闭式系统逐渐转向开放式系统日勺过程中,与外界日勺接口

也在不停增多,由本来只与总部接口逐渐扩大到与电信接口、银行接口、与

Internet接口等,在带来业务上发展同步,也带来也许遭受袭击H勺途径,包括:

•来自企业其他部门的危险原因

•来自Internet的危险原因

即有多少接口就有多少威胁发牛H、J途径。

>来自内部的威胁

通过对网络已经有犯罪案例日勺分析可以发现,内部犯罪一直以其严重H勺危害

性与相对较高口勺成功机率给网络带来巨大损失,其威胁途径基本是:

来自当地网H勺内部威胁

指从当地一台主机通过内部网对当地另•台主机H勺袭击。

•来自当地系统的内部威胁

指直接对主机H勺非法行为,如侵袭者通过磁盘拷贝、电子邮件等盗窃主机上

时机密数据。

3.2.4脆弱性分析

在分析了威胁发生的途径后,就需要验证也许发生时威胁在系统匕与否存在

在这些方面H勺微弱环节,有也许使恶意行为通过这些措施得逞。对系统H勺脆弱性

评估应从如下三个角度进行:

•系统角度:采用系统分析工具对选定系统的分析;

•内网角度:采用漏洞扫描工具从内部网络进行扫描,采用渗透性测试,模拟

已进入内网的非法行为进行安全性测试;

•外网角度:从外部对系统进行扫描及渗透性测试,如从Internet发起测试。

3.3损失分析

风险事故导致H勺损失大小要从三个方面来衡量:损失性质、损失范围和损失

时间分布。

损失性质指损失是属于企业品牌性质於J、经济性的还是技术性rJ。损失范围

包括:严重程度、分布状况°时间分布指损失的时间范围,即遭受损失后可以在

多长的时间内恢复回来。

对于损失H勺严重程度,可以采用定量评估H勺方式进行财产估价,针对业务系

统的财产估价,重要通过估算每日平均交易额、分部开户数、分部平均开户金额

等儿种方面估价。

3.4风险评价

上述工作是对各部分威胁逐一分析,而在风险评价阶段重要考虑单个风险综

合起来的效果,及风险与否能被顾客接受。重要工作分三步:

i.确定风险评价基准。指顾客对每一种风险后果时可接受水平,单个

风险和整体风险都要确定评价基准。

ii.确定整体风险水平,它是综合了所有个别风险后确定的。

iii.将单个风险与单个评价基准、整体风险水平与整体评价基准对比,

确定风险与否在可接受范围内,进而确定下•步应当进行的工作。

由于威胁日勺程度很难用晶体数字来表达,而为了尽量明晰风险程度,我们采

用下述风险评级的方式进行标识:

风险评级风险级别说明

极高5极有也许出问题

很高4很有也许出问题

高3有也许出问题

一般2不会出大问题

低1基本不会出问题

3.5提议方案

对于发现的风险,•般有三种方略去处理它,详细述择哪•种取决于面临H勺

风险形势:

>接受风险

评估后顾客认为风险事件导致的I损失在可容忍的范围之内,可以把风险事件

於J不利后果接受下来。或有良好的组织管理及应急计划管理,当风险事件发生时

可以立即执行应急计划。

>减少风险

减少风险发牛也许性或减少后果导致的不利影响,详细要到达的目H勺及采

用的措施要根据上述分析成果中发现的问题及顾客H勺期望来定。

>转移风险

即外包H勺方式,借用协议或协议,在风险事故发生时将损失一部分转移到第

三方,一般在顾客资源有限,不能实行减少风险方略时采用。

第四章网络安全方略

安全方略是整体安全方略应包括三个层面:人、技术和行动。

4.1与人有关的安全方略

•培训

针对详细岗位的知识需求开展基于角色的网络安全知识与技能培训。培

训的)投资回报比极高(R.0.1=211:1)o(R.O.I=returnoninvestment,数据

来源于2023年CSI会议论文)

•意识培养

培养全体工作人员以及顾客H勺安全意识与自我保护水平(R.O.I=872:1),

•人事安全

定义工作岗位、合理分派资源,减少内部袭击事件发生的也许性。

•物理安全

物理安全较早便已引起了人们的关注,但实践表明,信息时代,物理安

全恰恰是信息系统安全中最轻易被忽视然而却会导致巨大损失的环节。

•安全管理

要加强网络和信息安全管理,包括规章制度和操作流程的制定、有关法

律法规的普及以及安全组织构造的建立。

4.2与“技术”有关的安全方略

•网络可用性的保护

在信息安全肝J三大属性(保密性、完整性、可用性)中,安全需求重要

体现为可用性需求。因此,在“技术”的I层面上,首先要保证网络可用。

•接入保护

接入访问顾客是网络i种重要的业务,保障接入的J安全性也是网络安全

工作时重点。

•行业原则时遵照

行业原则作为技术性法规,是网络安全平常操作和工程实行时根据,作

为生产任务重、执行上级颁布的政府部门来说,更好地理解行业原则,

并精确而有效地遵照,是非常重要肝J。

•系统采购

系统采购对安全工作的成败影响很大,在许多方面直接影响安全工

作。

•认证与授权

认证与授权是实现网络行为可信、有序的基础,也是网络安全的I前

提。因此,除要在顾客接入时实行认证技术外,还应注意内部工作人员

行为的授权以及与外界交流活动中H勺认证和授权。

4.3与“行动”有关的方略

•防护

应根据资产风险级别进行等级防护,并确定安全方略的执行次序,

有效地进行投资。

•监控

加强安全监控,提高风险管理能力,掌握网络状态,将安全事故控

制在初期或一定规模之下。

•响应和恢复

逐渐建立完善的应急响应体系,将安全事故口勺损失减小到最小。在

安全建设的初期,可以将大部分专业安全服务外包,但应逐渐形成自己

的应急响应力量。

第五章纵深防御体系

安全不管袭击和防守总体来说都是过程。安全的成功与否关键在于我门对过

程的把握。在这个过程中我们的防御层数越多,对网络资源进行未授权访问H勺难

度就越大。这一战略通过堤供冗余防御层来保证安全性,在某一层-或者在某

些状况下多种层・被攻破时,冗余的I防御层可以对资源进行保护。

5.1边界安全

边界:我们保护的系统和外界接口部分。

在我们防护的范围R勺边界,是整个防护过程的开始。也是我们要防护FI勺第一

种矩壕。怎样扼守这个堑壕,

分为如下几种重点:从也许接触到系统的几种途径来分析。

5.1.1边界接入网络设备安全(router,firewall)

关注对流入和流出一种边界的数据进行有效H勺控制和监视。边界保护重要体

目前对路由互换设备的保护以及防火墙系统的设置。在边界保护中重要采用口勺技

术可以通过路由器和互换机上的I多种方略配置实现,对于路由器可以采用关闭多

种不必要H勺服务和增长ACLH勺方式,对互换机采用配置虚拟局域网的方式。假

如考虑对边界点口勺深入防备的能力,还需要采用防火墙和入侵监测的辅助设备。

5.1.2边界主机设备

接入边界设备的途径:身份认证。

5.1.3边界信息点的安全。

信息点H勺安全。

5.2平台安全

应用是搭建在平台上的,因此平台是我门要保护心JR勺第二个堑壕。平台总体

上分网络,系统平台。

5.2.1网络平台的I安全

安全网络环境建设原则:

1.对原由系统平滑改造,不对原系统导致影响。

2.采用不一样等级口勺安全区域隔离方式。

3.对小一样等级间由JMI络连接来用中间件(或防火墙)互联,

并加入审计功能。

对接入网络和关键网络进行安全监视。内部网,(vlan划分,routerswitch

设置,及其自身的安全)

5.2.2系统平台

保障多种应用服务和操作系统的J可用性和安全性。

•采用最小权限原则启动服务。

•配置各类应用服务自身的安全属性,及时升级各类应用服务日勺安全补

丁。

•合适考虑负载均衡措施。

•制定原则的各类操作系统安装与初始化配置流程

•制定应用软件的安装、升级与卸载规范

•按权限等级划分不一•样顾客组,并严格控制目录及文献的权限

•及时安装系统补丁和应用程序补丁

•配置操作系统日志功能,并做好日志的J记录分析和安全备份

•制定服务器和网络设备H勺远程控制规范

l)windows系列,Novell系列,Linux系列

•参照WindowsNT和Windows2023系统H勺原则安全配置方案。

•参照Novell系统的原则安全配置方案

•参照Linux系统的原则安全配置方案

2)sqlserverfllorcale自身W、J安全

•参照MsSQLserver,ORECAI.数据库原则安全配置方案

5.2.3业务系统开发的安全

•业务开发安全规范

定制对应H勺软件开发项目管理制度如:

《软件阶段评审汇报》

《软件测试记录单》

《软件变更记录单》

《软件产品升级意见单》

《应用业务上网操作规范》

安全口勺开发程序===培训

•业务开发的安全性测试

不管是外购软件还是自编软件,我们都要对其进行验收安全测试,采用H勺措

施,业务应用完毕后,搭建模拟环境,进行安全外围测试。

自编软件源代码级安全风险分析和安全测试

第六章安全管理保障体系

实践一再告诉人们仅有安全技术防备,而无严格的安全管理制度相配套,是

难以保障系统安全的。我们必须通过制定完善的安全管理制度并且运用最新H勺信

息安全技术对整个网络系统进行安全管理。

安全保障管理系统

本管理体系将分为三层构造:安全手册(框架)、运作程序文献(包括作业

指导书)、操作表单(记录)。下层文献直接支撑上层文献。

6.1安全管理组织架构

AMI庆/cccX

经理一人:职能部门安全专人X人:

与副经理制定方略:每个职能部门一人,如总

协调本部门的工作:裁办、财务部、投资银行等各

协调各职能部门的工作有一人。

副经理二人:职责:

kx玄姑,|、如初kk开沿小姐如.匕C

病IP入F漏月艮系设分编应安

毒和侵W洞务统备析码用全

防机检管弥开运进设测布设

在网络总部设置安全管理专职机构------安全管理部(组),设置安全管理

专门负责人安全总监,以负责对企业安全进行统一管理(当然也包括网上

交易的安全管理)。在全国各个分部的电脑部设置安全专人,受安全管理部垂直

领导,负责分部平常安全管理工作,负责保持与总部口勺联络。

安全管理部具有如卜职能:

>安全资源管理

对多种软硬件安全资源(包括人员)统一管理,包括购置、登录、保管(包

括异地备份)、标识、分类、分级等。

>安全监察评估

不定期/定期(月末)督查、测试和评估企业安全状况(技术和管理两方面),

发现问题予以处理。

>安全事件响应

对企业发生日勺多种安全事件迅速响应,抢修恢复,调查事故原因,划分责任,

撰写事故调查分析汇报,采用纠正和防止措施,搜集证据,为惩罚或起诉提

供客观根据。

>安全管理体系维护

对企业安全管理体系的动态变更进行操作和管理。

>安全设施维修

对企业安全设施(重要是通讯线路、服务器、防火墙等硬件)进行定期检修、

保养。

>安全课程培训

组织和协调对新、老员工定期开展企业基本安全知识、技术、上岗技能等方

面的培训、考核。

>制定安全方略

协助安全总监制定企业安全方略,定义企业的安全事件和审计事件的种类和

级别。

>业界安全动态跟踪

对网络口勺安全技术和管理方面的最新发展状况进行关注和跟踪,为更新和增

强企业H勺安全方略提供提议。

安全总监H勺职责:

A制定安全战略

负责制定企业安全战略和安全方略,推进企业实行安全方略,对企业安全负

责。

>监控安全管理体系

主持建立、运作和保持安全管理体系工作。

>汇报企业安全状况

定期以书面汇报向总经理汇报企业安全状况,并提出对应问题处理方案。

>处理最大安全事故

主持处理企业重大安全事故,并处理与客户的安全纠纷。

>跟踪信息安全的最新进展

保持对外联络和协调工作,跟踪信息安全H勺最新进展,适时向企业总经理提

出提高企业安全的方案或提议。

6.2安全管理体系运行管理

企业对安全管理体系时执行状况需要进行定期监督审核,保证体系运行日勺有

效性,重要分为三个层次的活动。

1.每月的安全督查

由安全管理部经理主持,由安全管理部组织实行,作为平常监督活动,重要

以问询和重看记录为主,最终出具督杳汇报。

2.每季的安全审核

由安全总监主持,组织专门人员成立审核组,事先发放审核计划,准备书面

检查表,逐一部门进行审核。审核成果必须获得部门经理的承认。最终形成

审核汇报,经安全总监审批后予以发放。

3.每年H勺安全会议

由总经理主持,安全息监组织筹划,安全管理部负责会议记录,会议出席对

象是总部部门经理、分部总经理以及电脑部经理。会议对企业安全管理体系H勺年

度执仃状况进彳丁汇报,评估,提出问题和对策。会议最终形成年度安全汇报,经

总经理审批后予以发放

6.3安全技术管理

为了能使网络对整个网络安全状况有一种全局性把握,我们提议顾客建立集

中的)安全技术管理体系,重要包括如下两方面内容:

6.3.1分布式布署、分级管理、与集中监控

所谓分级管理,是从纵向上加强总部H勺集中监控能力,并保持各分部•定H勺

灵活性,即在总部设置整人网络的安全管理中心,在各分部设置安全管理子控制

中心,由总部制定全局安全方略,制定能由计算机、路由器等设备实行的安全措

施的规则和约束,不能由计算机等自动实行口勺安全方略由安全管理制度等手段实

行。分部在总部统一安全方略的指导下,实行符合当地特点的局部可执行安全方

略,即分布在各端系统、中继系统和应用系统中的安全方略,从而做到牵一发而

动全身的目口勺。

分布式布署,指网络为减少风险,在整个企业所采用的安全措施与安全产品,

可以在企业总部统一方略管理下,分布布署在各分部。

集中监控,是指分部当地的安全方略与安全状况监控集中在分部安全控制中

心,所有分部的安全方略与安全状况监控集中在总部安全管理中心。

土淤工田

管理中心

6.3.2各管理层面的安全资源管理平台

所谓安全资源管理平台是在横向上加强对安全产品及措施口勺管理与互动分

析,以便于制定统一H勺安全方略与安全状况的深度分析,由于网络安全波及加密、

认证、防病毒、防黑客等多种层面,因此总部与分部的安全管理中心,应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论