SEC212_微软产品为信息安全等级保护保驾护航.ppt

上传人:豆**** 文档编号:26779149 上传时间:2022-07-19 格式:PPT 页数:73 大小:12.67MB
返回 下载 相关 举报
SEC212_微软产品为信息安全等级保护保驾护航.ppt_第1页
第1页 / 共73页
SEC212_微软产品为信息安全等级保护保驾护航.ppt_第2页
第2页 / 共73页
点击查看更多>>
资源描述

《SEC212_微软产品为信息安全等级保护保驾护航.ppt》由会员分享,可在线阅读,更多相关《SEC212_微软产品为信息安全等级保护保驾护航.ppt(73页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、SEC212_微软产品为微软产品为信息安全等级保护保信息安全等级保护保驾护航驾护航微软产品为信息安全等级保护保驾护航SEC213Sources: World Bank and IMFLocal Area NetworksFirst PC virusBoot sector virusesCreate notorietyor cause havocSlow propagation16-bit DOSInternet EraMacro virusesScript virusesKey loggersCreate notorietyor cause havocFaster propagation32-

2、bit WindowsBroadbandprevalentSpyware, SpamPhishingBotnets & RootkitsWar DrivingFinancial motivationInternet wide impact32-bit WindowsHyper jackingPeer to PeerSocial engineeringApplication attacksFinancial motivationTargeted attacksNetwork device attacks64-bit Windows Major sections cover Software Vu

3、lnerability Disclosures Software Vulnerability Exploits Malicious Software and Potentially Unwanted Software Privacy and Security Breach N Hardware O/S Drivers Applications GUI User PhysicalSpywareRootkitsApplication attacksPhishing/Social engineeringAuthorVandalThiefSpyTrespasserData sourcesMalicio

4、us Software and Potentially Unwanted SoftwareData from several hundred million computersMSRT has a user base of 450+ million unique computersDuring 2H07 MSRT executed 2.5 billion timesSince January 2005 total MSRT executions surpass 10 billionWindows Malicious Software Removal ToolPrevalent Malware

5、FamiliesWU/AU Download CenterWindows DefenderDownload Center Windows VistaWindows Live OneCare safety scannerWebWindows Live OneCareWeb/Store PurchaseMicrosoft Exchange Hosted FilteringWebForefront Client SecurityVolume LicensingAnti-Virus Security Software Patch安全治理无法与企业需求以及新生机会同步发展安全治理无法与企业需求以及新生机

6、会同步发展 法规遵从和一致性带来的压力逐日增大 无处不在、更加频繁的互通与协作 保护和访问需求日益急迫 明智IT选择;降低预算业务愿景威胁当前应对方案 More advanced Application-oriented More frequent Profit motivated Too many point products Poor interoperability Lack of integration Multiple consoles Uncoordinated event reporting & analysis Cost and complexitySECURITY SOLUT

7、ION REQUIREMENTSINTEGRATEDSIMPLIFIEDCOMPREHENSIVESecurity Tools & PapersMicrosoft SecurityAssessment ToolkitInfrastructure OptimizationMicrosoft IT ShowcaseMicrosoft Windows VistaSecurity WhitepapersMicrosoft SecurityIntelligence ReportSecurityReadinessEducationand TrainingLearning Paths forSecurity

8、 Professionals 管理体系框架 安全风险管理评估安全风险 规划规划为成功的风险评估建立基础主要任务评估风险阶段与预算流程相衔接精确确定评估范围获得风险承担者认同设置期望值 数据收集数据收集从整个组织内的风险承担者收集风险数据确定资产并对其进行分类定义威胁与漏洞评估资产暴露程度评估威胁的可能性 确定风险优先级确定风险优先级确定了优先级的风险列表 管理体系框架 安全风险管理 制定安全策略 管理体系框架 安全风险管理 管理体系框架 安全风险管理制定安全风险记分卡评定控制有效性 确保控制措施提供预期的保护效果并持续有效 直接测试/自动测试重新评估新的和已更改的资产和安全风险 管理体系框架

9、安全风险管理 组织体系框架信息安全执行机构 组织体系框架 任务分工概要 技术体系框架保护机制 身份识别、访问控制数据过滤 加密、安全标记、通信量填充与信息隐蔽文件、数据库、数据库字段 数据完整性 消息的鉴别数据单元完整性鉴别:通过鉴别码检验数据是否被篡改或假冒数据流完整性鉴别:鉴别码结合时间戳、序列号密码分组链接等技术以抵抗乱序、丢失、重放、插入、或修改等人为攻击或偶然破坏 公证、数字签名公证:在两方/多方通信中,提供数据完整性、收发方身份识别和时间同步等服务,如数字证书CA数字签名:基于公钥密码的数字签名 应用程序安全设计与实现软件安全开发周期(SDLC) 保证又称为可信功能度是提供对于某个

10、特定安全机制的有效性证明检测机制 事件检测 对所有用户的与安全相关的行为进行监听和记录,以便对系统安全进行审计 安全审计 在专门的事件检测和系统日志中提取信息,进行分析、存档和报告恢复机制 系统与数据备份 安全恢复 对数据的恢复和对网络计算机系统运行状态的恢复响应机制 人和安全风险管理规定及应急制度安全机制机密性完整性身份识别访问控制抗抵赖性可用性加密XXXX数字签名XXXX访问控制XXX数据完整性X身份识别XXX通信量填充与信息隐蔽X路由控制X公证XX事件检测与安全审计XX安全恢复X安全标记X应用程序安全设计与实现XXXXXX保证XXXXXXInternet内部人员外部人员合法用户非法用户企

11、业员工外聘员工访客合作企业员工客户移动员工黑客企业内部网络系统应用系统数据资源系统平台客户端系统设备软件系统移动存贮PC笔记本手持设备操作系统本地数据应用软件光盘移动硬盘U盘操作系统平台网络服务平台数据库平台电子邮件平台应用服务平台集成服务平台沟通协作平台管理监控平台业务应用系统统一沟通系统门户共享系统商业智能应用业务数据企业邮箱文档资源Web资源音频视频资源 技术体系框架输入验证身份认证应用授权参数操作敏感数据会话管理数据加密异常管理应用日志配置管理 增加攻击者被发现的风险 针对被监测到的威胁的快速反应OS hardening, authentication, patch managemen

12、t, HIDS, HIPSFirewalls, Network Access Quarantine ControlGuards, locks, tracking devicesNetwork segments, IPSec, NIDSApplication hardening, antivirusACLs, RBAC, encryption, backup/restoreSecurity documents, user educationPolicies, Procedures, & AwarenessPhysical SecurityPerimeterInternal NetworkHost

13、ApplicationData Integrated security eases defense in depth architecture deployment Adoption of open standards allows cross platform integrationManagement SystemSystem Center, Active Directory GPOForefront Edge and Server Security, NAPPerimeterNetwork Access Protection, IPSecInternal NetworkForefront

14、 Client Security, Exchange MSFPDeviceSDL process, IIS, Visual Studio, and .NETApplicationBitLocker, EFS, RMS, SharePoint, SQLDataUserActive Directory and Identity Lifecycle MgrMicrosoft深度安全防御解决方案框架TWCSDLSystemsManagementIdentity & AccessManagementServicesInformation ProtectionClient and Server OSSer

15、ver ApplicationsEdgeNetwork Access Protection (NAP)Client and Server OSServer ApplicationsEdgeForefront Stirling Management Protects against offline attacks that attempt to compromise the integrity of the system attempt to circumvent OS controls to read dataTwo aspects Encrypts the entire volume (OS

16、 or Data) Uses a Trusted Platform Module (TPM) to verify the integrity of early start-up componentsDATA or OS Volume(s)123456-789012-345678-How it worksClient requests access to network and presents current health stateNetwork Policy Server (NPS) validates against IT-defined health policyDHCP, VPN,

17、or Switch/Router relays health status to Microsoft Network Policy Server (NPS) via Remote Authentication Dial-In User Service (RADIUS)If not policy-compliant, client is put in a restricted VLAN and given access to fix up resources to download patches, configurations, signatures (Repeat 1 - 4)If poli

18、cy-compliant, client is granted full access to corporate network55Real-time reporting Enabled by embedded Operations Manager technology Access to real-time data and trends“At-a-glance” view of threats & vulnerabilities across organization Machines reporting security issues (malware not cleaned, crit

19、ical vulnerabilities present) Machines not reporting issues Machines not reporting 30-day trend historyDrill down into detail as requiredNotification of machines reporting alerts“Is my environment compliant with security best practices?”“Has my level of vulnerability exposure changed over time?”“Wha

20、t portion of my environment is at high risk?”InternetHotelHomeExternal FirewallTerminal Services Gateway ServerBusiness Partner/Client SiteRDP/3389Terminal ServerInternal FirewallEmailServerTerminalServerHTTPS / 443 Customizable Enterprise Security SSL VPN access to internal applications Microsoft,

21、third-party, and custom apps supported Granular access control rules Support for multiple authentication mechanisms Block inbound Viruses and Spam Keep viruses off internal application serversHelp keep sensitive data from being sent out Block application level attacksProvide secure remote access for

22、 mobile workforceSecure the Platform Desktop/Mobile/Server 2008Secure the Data RMS, EFS, BitLocker (Plus features in Office, SharePoint, etc.)Secure the Network NAPSecure the Wireless Server 2008Secure the Edge ISA/IAGSecure the Communications Forefront Server, OCS, ExchangeSecure the Desktops and S

23、ervers Forefront Client SecuritySources: World Bank and IMF计算机系统安全管理条例计算机系统安全管理条例1994年颁布年颁布提倡对计算机系统实施信息安全等提倡对计算机系统实施信息安全等级保护管理级保护管理计算机信息系统安全等级划分准则计算机信息系统安全等级划分准则1999年发布年发布信息安全等级保护要求的中国化信息安全等级保护要求的中国化信息安全等级保护制度的技术基础信息安全等级保护制度的技术基础国家信息化领导小组关于加强信国家信息化领导小组关于加强信息安全保障工作的意见息安全保障工作的意见 2003年,中办发年,中办发27号文号文规定

24、信息安全等级保护是一项信息化规定信息安全等级保护是一项信息化建设领域的基本国策建设领域的基本国策信息安全等级保护方面的十大基本要信息安全等级保护方面的十大基本要求求关于信息安全等级保护关于信息安全等级保护工作的实施意见工作的实施意见 2004年四部委联合颁布,公通字年四部委联合颁布,公通字66号文号文规定信息安全等级保护实施的目标、原规定信息安全等级保护实施的目标、原则、策略、步骤和计划则、策略、步骤和计划信息安全等级保护管理办法信息安全等级保护管理办法2007年,公安部颁布年,公安部颁布对信息安全等级保护实践的管理要求对信息安全等级保护实践的管理要求定级、检查监督和责任定级、检查监督和责任安

25、全等级的含义:差异程度安全等级的含义:差异程度业务价值等级和安全保障等级业务价值等级和安全保障等级适度安全的适度安全的“度度”的标尺的标尺与以前的安全建设有何不同与以前的安全建设有何不同宗旨:保护国家重要的信息基础设施和信息系统宗旨:保护国家重要的信息基础设施和信息系统业务和价业务和价值的角度值的角度判断判断系统规模有差异系统规模有差异业务重要性有差异业务重要性有差异数据处理能力有差异数据处理能力有差异数据存储保护有差异数据存储保护有差异系统运维管理有差异系统运维管理有差异系统的影响力有差异系统的影响力有差异系统建设成本有差异系统建设成本有差异面临安全风险有差异面临安全风险有差异部委部委省省市

26、县市县业务网业务网办公网办公网机要网机要网业务网业务网办公网办公网机要网机要网业务网业务网办公网办公网机要网机要网数据集中数据集中数据集中数据集中有差异就应该确定有差异就应该确定差异的程度差异的程度等等级,区别对待级,区别对待 业务价值和影响程度业务价值和影响程度等级等级不是一不是一一对应一对应GB178591)安全要求第一级:)安全要求第一级:身份鉴别、自主访问控制、完整身份鉴别、自主访问控制、完整性性2)安全要求第二级:)安全要求第二级:增加:审计和残余信息保护增加:审计和残余信息保护3)安全要求第三级:)安全要求第三级:增加:标记和强制访问控制增加:标记和强制访问控制安全保障能力要求安全

27、保障能力要求政策要求:政策要求:27号文:纲领性文件,信息安全等级保护为安全国策号文:纲领性文件,信息安全等级保护为安全国策66号文:四部委关于等级保护实施的计划号文:四部委关于等级保护实施的计划43号文:公安部的信息安全等级保护管理办法号文:公安部的信息安全等级保护管理办法信息系统信息系统产生安全需求产生安全需求实实在在的实实在在的安全投入安全投入期望尽可能少的安全投入期望尽可能多的收益产生价值产生价值实实在实实在在收益在收益承载的业务流程承载的业务流程需要均衡:需要均衡:适度安全适度安全适度风险适度风险似乎似乎矛盾矛盾平衡点平衡点承载业务应用承载业务应用安全需求对应安全技安全需求对应安全技

28、术和安全管理要求:术和安全管理要求:安全保障等级安全保障等级净收益总收益投净收益总收益投入风险:入风险:收益是收益是“价值等级价值等级”投入少,投入少,则风险增则风险增大大投入、收益、投入、收益、风险间的均衡风险间的均衡一定的安全等级对应:相应的安全要求(投入)、一定的安全等级对应:相应的安全要求(投入)、收益(保障功效)、残余风险(容忍的底线)收益(保障功效)、残余风险(容忍的底线)政策与法规基石:政策与法规基石:27号文、号文、66号文、公通字号文、公通字7号文号文标准化基石:标准化基石:GB17859系列,通用技术、系列,通用技术、网络、操作系统、网络、操作系统、DBMS、安全管理、安全

29、管理策略策略体系体系法制法制标准标准化化资金资金保证保证组织组织体系体系领导领导管理管理责任制责任制分层分层与集中与集中技术技术体系体系密码密码信任信任体系体系防护防护检测检测灾备灾备运营运营体系体系安全安全监控体监控体系系应急应急处理处理优化优化安全安全产业产业目标:等级保护目标:等级保护宗旨:保护重要的信息宗旨:保护重要的信息基础设施和信息系统基础设施和信息系统解决方案(设计)解决方案(设计)等级保护目标等级保护目标方针方针原则原则定级与体系架构定级与体系架构部署与配置部署与配置产品选型要求产品选型要求等级测评等级测评备案备案认证与认证与认可认可防护防护检测检测响应响应恢复恢复技术技术运营

30、运营策略策略组织组织符合等级保护要求符合等级保护要求工程建设目标工程建设目标方针方针原则原则工程任务计划工程任务计划项目管理项目管理工程预算和决算工程预算和决算范围范围质量质量风险风险成本成本组织组织流程流程任务任务时间时间工程建设方案工程建设方案工程进度和监工程进度和监理理工程变更管理工程变更管理技术技术施工施工工程建设标准工程建设标准验收验收等级等级测评测评目标更明确,目标更明确,也是约束也是约束多了约束多了约束与前不同与前不同等级目标等级目标适适“度度”更精细更精细产品符合等级产品符合等级效果符合等级效果符合等级等级保护带来了哪些变化?必须明确目标、人、技术、流程的差异程度等级保护带来了

31、哪些变化?必须明确目标、人、技术、流程的差异程度目标:级别界目标:级别界定差异的程度定差异的程度定级:为差异确定级别,更清晰界定差异的程度定级:为差异确定级别,更清晰界定差异的程度价值和影响:业务应用价值和影响是定级的依据价值和影响:业务应用价值和影响是定级的依据转换:将信息安全控制层面的差异转换为业务层面的差异转换:将信息安全控制层面的差异转换为业务层面的差异具备等级的对象具备等级的对象人:个体安全意识和技能有等级;团队和组织有等级人:个体安全意识和技能有等级;团队和组织有等级技术:产品有等级;系统安全保障技术有等级技术:产品有等级;系统安全保障技术有等级流程:协调管理能力、面向流程:协调管

32、理能力、面向“客户客户”的能力有等级的能力有等级合规性合规性政策合规:符合国家和行业等级保护管理规定政策合规:符合国家和行业等级保护管理规定标准合规:符合等级保护标准要求标准合规:符合等级保护标准要求级别合规:符合确定等级的政策和标准要求级别合规:符合确定等级的政策和标准要求内部安全建内部安全建设和外部监设和外部监管相结合管相结合业务价值影响:业务价值影响:旗帜鲜明强调与旗帜鲜明强调与业务的关系业务的关系价值和影响:对个体、社会和国家的价值和影响的差异程度价值和影响:对个体、社会和国家的价值和影响的差异程度业务风险:信息安全风险是业务风险的一部分业务风险:信息安全风险是业务风险的一部分机构管理

33、风险:信息安全风险是机构管理风险的一部分机构管理风险:信息安全风险是机构管理风险的一部分适度安全适度安全适度:安全投入(保障能力)、收益(价值的保持)、风险均衡适度:安全投入(保障能力)、收益(价值的保持)、风险均衡安全投入的安全投入的“度度”:安全技术和安全管理要求有明确的等级:安全技术和安全管理要求有明确的等级收益的收益的“度度”:价值和影响的保持具有等级:价值和影响的保持具有等级风险的风险的“度度”:安全投入和收益的综合体:安全投入和收益的综合体等级保护是“带着镣铐的舞蹈”进一步精细化差异程度等级保护将适度安全的“度”进一步明确化评估定级和规划采购集成认认证证认认可可运维运维风险管理风险

34、管理公安:计算机信息系统安全等公安:计算机信息系统安全等级保护管理办法、计算机信级保护管理办法、计算机信息系统安全保护管理条例息系统安全保护管理条例北京市国家机关重大信息安北京市国家机关重大信息安全事件报告制度全事件报告制度( (试行试行) )保密局:涉及国家秘密的计保密局:涉及国家秘密的计算机信息系统集成资质管理办算机信息系统集成资质管理办法(试行)法(试行)监管1-2级备案级备案3级以上备级以上备案、定期检查案、定期检查应急处理应急处理系统安全等系统安全等级和保护安级和保护安全等级要求全等级要求符合安全要符合安全要求的产品与求的产品与集成集成安全检查安全检查和测评和测评ISO20000和和

35、ISO17799风险评估和风险评估和决策决策信息系统安全等级保护实施的基本流程MSFMOF微软安全风险管理准则(SRMD)52大型机构信息安全等级保护的特点和难点大型机构信息安全等级保护的特点和难点安全等级合规性管理安全等级合规性管理安全等级域划分和管理安全等级域划分和管理安全集中监管安全集中监管安全运维管理安全运维管理安全等级解决方案安全等级解决方案部委部委省省市县市县业务网业务网办公网办公网机要网机要网业务网业务网办公网办公网机要网机要网业务网业务网办公网办公网机要网机要网数据集中数据集中数据集中数据集中信息系统结构:信息系统结构:三或四级,不同级之间规模差异明显三或四级,不同级之间规模差

36、异明显网络:独立管理网络:独立管理业务:贯穿所有级别的运营业务:贯穿所有级别的运营数据大集中:数据大集中:集中到省一级,最终是部委一级集中到省一级,最终是部委一级风险集中:灾难备份成为关键点风险集中:灾难备份成为关键点省、市县的业务和安全重要性降低省、市县的业务和安全重要性降低运营管理:运营管理:人才集中(部委或省级)人才集中(部委或省级)省、市县运维方式改变,日常检查和省、市县运维方式改变,日常检查和寻求技术支持、外包等成为主流寻求技术支持、外包等成为主流分离与分工(特别是人才集中后):分离与分工(特别是人才集中后):信息安全从传统信息安全从传统IT工作中分离工作中分离信息安全与传统信息安全

37、与传统IT分工明确,信息安分工明确,信息安全侧重于制定安全策略,并监督全侧重于制定安全策略,并监督传统传统IT人员负责安全策略在系统中的人员负责安全策略在系统中的贯彻落实贯彻落实特点特点安全建设安全建设生命周期生命周期评估定级与评估定级与安全规划安全规划产品选型产品选型和部署实现和部署实现安全运维安全运维测评风险测评风险决策和优化决策和优化难点:难点:定量的业务价值判断定量的业务价值判断定级对象多;定级对象多;安全等级域多且交叉。安全等级域多且交叉。难点:难点:安全等级域的边界;安全等级域的边界;边界内的资产保护;边界内的资产保护;安全等级域间的互操安全等级域间的互操作的监管工具。作的监管工具

38、。难点:难点:安全集中监管(支持安全集中监管(支持工具及其部署);工具及其部署);安全运维组织和流程安全运维组织和流程难点:难点:量化的安全评估;量化的安全评估;信息安全风险评估对信息安全风险评估对业务价值保障作用的业务价值保障作用的有效性;有效性;等级合规性。等级合规性。4.1 大型机构信息安全等级保护的特点和难点级别与合规的评级别与合规的评测难点测难点级别多:人、技术、流程均需要定级级别多:人、技术、流程均需要定级业务关联:必须懂得业务价值以及对业务业务关联:必须懂得业务价值以及对业务“客户客户”的影响的影响对对业务的了解,安全人员一般不擅长业务的了解,安全人员一般不擅长安全等级域的划安全

39、等级域的划分和监管分和监管边界及其差异:边界何在?边界两边安全差异程度明确边界及其差异:边界何在?边界两边安全差异程度明确边界之内的对象:数据、账号、设备、操作等,如何管理边界之内的对象:数据、账号、设备、操作等,如何管理监管:差异如何监测和保持监管:差异如何监测和保持安全集中监管:安全集中监管:差异需要明确的差异需要明确的等级等级结构:分层和级联、集中管控结构:分层和级联、集中管控民主和集中民主和集中安全信息管理:统一管理平台、安全策略统一管理、数据搜集和挖掘安全信息管理:统一管理平台、安全策略统一管理、数据搜集和挖掘安全机制整合:资产、流量、事件、脆弱性、威胁和预警安全机制整合:资产、流量

40、、事件、脆弱性、威胁和预警运营管理:与安运营管理:与安全等级相匹配全等级相匹配人员集中:人才集中于部委或省级信息中心人员集中:人才集中于部委或省级信息中心技术支持:全系统技术支持和事件处理,需要全系统的运维管理流程技术支持:全系统技术支持和事件处理,需要全系统的运维管理流程安全规划:全系统统一规划、步调一致安全规划:全系统统一规划、步调一致级别合规:全系统安全运维符合安全等级标准要求级别合规:全系统安全运维符合安全等级标准要求典型难点:从等级保护活动中可以导出典型难点:从等级保护活动中可以导出4.2 合规性管理政策合规政策合规监管机构:公安部、保密局监管机构:公安部、保密局监管要求:三级及以上

41、级备案、强制检查(一年或半年一次)监管要求:三级及以上级备案、强制检查(一年或半年一次)互操作行为:定级、备案、接受检查、专业评测互操作行为:定级、备案、接受检查、专业评测标准合规标准合规安全等级技术标准:安全技术要求集合成安全等级技术标准:安全技术要求集合成“等级等级”安全管理技术标准:安全管理要求集合成安全管理技术标准:安全管理要求集合成“等级等级”技术和管理的协调:满足各自的安全标准及关联要求技术和管理的协调:满足各自的安全标准及关联要求级别合规级别合规安全保障技术:符合安全技术安全保障技术:符合安全技术“等级等级”要求要求安全保障管理:符合安全管理安全保障管理:符合安全管理“等级等级”

42、要求要求整体安全能力:符合价值级别和安全保障能力级别的均衡要求整体安全能力:符合价值级别和安全保障能力级别的均衡要求前两者并不新前两者并不新鲜,级别合规鲜,级别合规才是差别所在才是差别所在4.3 安全等级域的划分与监管:边界问题业务服务器区业务服务器区办公区办公区DMZWeb安全安全等级域等级域业务安全业务安全等级域等级域办公安全办公安全等级域等级域边界:混合边界:混合安全边界安全边界边界:混合边界:混合交换和安全交换和安全边界边界物理混合边界:就高还是就低?业务效率和安全间的平衡物理混合边界:就高还是就低?业务效率和安全间的平衡安全策略边界:不同等级安全策略交叉,在同一部件上的配置是否有冲突

43、?安全策略边界:不同等级安全策略交叉,在同一部件上的配置是否有冲突?人员边界:人员分工和操作需要遵循不同等级的安全要求人员边界:人员分工和操作需要遵循不同等级的安全要求方案边界:不同安全等级的解决方案需要在边界处慎重考虑其隐患方案边界:不同安全等级的解决方案需要在边界处慎重考虑其隐患政策边界:不同安全等级的国家监管要求不同,边界设备的备案和要求需要有政策边界:不同安全等级的国家监管要求不同,边界设备的备案和要求需要有侧重点侧重点4.3 安全等级域的划分与监管:监测和管理业务服务器区业务服务器区办公区办公区DMZWeb安全安全等级域等级域业务安全业务安全等级域等级域办公安全办公安全等级域等级域数

44、据、设备数据、设备和操作和操作数据、设备数据、设备和操作和操作数据、设备数据、设备和操作和操作安全域内的资产及其操作需要安全域内的资产及其操作需要“技术工具技术工具”作为支撑的管理,确保作为支撑的管理,确保安全等级不是纸面上的安全等级不是纸面上的“划分划分”需要需要“域域”管理工具,确保:管理工具,确保:不同安全等级域的设备管理目录不同安全等级域的设备管理目录不同安全等级域的账号管理目录不同安全等级域的账号管理目录不同安全等级域的数据管理目录不同安全等级域的数据管理目录4.4 安全集中监管业务服务器区业务服务器区办公区办公区DMZWeb安全安全等级域等级域业务安全业务安全等级域等级域办公安全办

45、公安全等级域等级域独立安独立安全监管全监管独立安独立安全监管全监管独立安独立安全监管全监管最后要最后要集中集中需要统一的、层级、分需要统一的、层级、分布式监管平台:布式监管平台:IT资产统一管理资产统一管理IT事件统一管理事件统一管理IT威胁和预警统一管威胁和预警统一管理理IT风险统一评估和决风险统一评估和决策策必要条件:必要条件:“域域”管理工具支持管理工具支持尽可能多的互操作产品尽可能多的互操作产品尽可能少的第三方产品尽可能少的第三方产品包含或兼容服务流程管理包含或兼容服务流程管理数据挖掘与分析数据挖掘与分析4.5 安全运维管理部委部委省省市县市县业务网业务网办公网办公网机要网机要网业务网

46、业务网办公网办公网机要网机要网业务网业务网办公网办公网机要网机要网数据集中数据集中数据大集中数据大集中人才集中人才集中运维管理集中运维管理集中事件处理和支持事件处理和支持总部信息中心需要支持全系统安全事总部信息中心需要支持全系统安全事件处理件处理需要设定事件及相应支持级别需要设定事件及相应支持级别需要配套的组织结构需要配套的组织结构建立全系统服务支持团队建立全系统服务支持团队建立全系统服务台建立全系统服务台需要配套的服务流程需要配套的服务流程事件报告和处理流程事件报告和处理流程事件升级流程事件升级流程事件原因分析流程事件原因分析流程需要集中安全规划和管理需要集中安全规划和管理总部负责安全规划总

47、部负责安全规划二级负责推广,三级负责终端操作二级负责推广,三级负责终端操作需要异地灾备中心需要异地灾备中心分担集中后的风险分担集中后的风险4.5 安全运维管理:可借鉴的模式 测试中心和灾备中心 全行软件独立测试 全系统网络和系统技术研究 运行中心灾备中心远程异地备份独立测试和验收总部信息安全管理:安全规划工作调度和维护计划备份、测试和研究计划二、三级信息中心技术支持技术研究和独立测试 生产调度和开放平台维护部门 全系统骨干网维护 全系统技术支持4.5 安全运维管理:集中事件处理和支持流程提交服务请求提交服务请求业务用户业务用户基础设基础设施管理施管理系统管系统管理理应用软应用软件管理件管理服务

48、处理人员服务处理人员服务台:服务台:记录口服务请求记录口服务请求根据类型分派人员根据类型分派人员跟踪和反馈请求跟踪和反馈请求人员分级人员分级一线一线二线二线组织人员:组织人员:总结:例会总结:例会制定治本方案制定治本方案变更审核和批准变更审核和批准变更和责任:变更和责任:报告到相应管理层报告到相应管理层组织专家审核方案组织专家审核方案测试方案测试方案配置管理:配置管理:授权人员操作授权人员操作配置状态跟踪配置状态跟踪配置记录和通告配置记录和通告网络设网络设备口令备口令数据库数据库口令口令应用系应用系统口令统口令操作有操作有难度难度影响很影响很多业务多业务变化一变化一致致原因分原因分析,治析,治

49、本本策略制定和效果检查由安全管理部门执行4.6 安全等级解决方案示例部委部委省省市县市县业务网业务网办公网办公网机要网机要网业务网业务网办公网办公网机要网机要网业务网业务网办公网办公网机要网机要网数据集中数据集中事件、预警服事件、预警服务流程管理务流程管理业务服务器区业务服务器区办公区办公区DMZWeb安全安全等级域等级域业务安全业务安全等级域等级域办公安全办公安全等级域等级域安全等级测安全等级测评和合规性评和合规性管理管理细分细分域管理工具管域管理工具管理安全等级域理安全等级域安全集安全集中监管中监管部署合乎安全等部署合乎安全等级要求的产品级要求的产品Sources: World Bank

50、and IMF微软安全解决方案等保考量维度ISA, NAP,AD,ILM,RMS,MOSS访问控制访问控制ILM, AD身份鉴别身份鉴别AD,MOM安全审计安全审计ISA, AD, Windows 2008 Core, Sysrestore入侵防范入侵防范FCS,FSS,NAP恶意代码防范恶意代码防范MOM, AD资源控制资源控制ISA, Bitlocker, EFS数据安全及备份恢复数据安全及备份恢复MOF、SCCMSCOMSCVMM.运维管理运维管理Sources: World Bank and IMF中央节点直属节点政务外网政务专网政务内网Sources: World Bank and

展开阅读全文
相关资源
相关搜索

当前位置:首页 > pptx模板 > 企业培训

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁