安全日常运维管理v3课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《安全日常运维管理v3课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 日常 管理 v3 课件
- 资源描述:
-
1、n介绍安全日常运维的帐号口令权限、规则、管理等知识介绍安全日常运维的帐号口令权限、规则、管理等知识n介绍安全预警防范、安全事件防护等知识介绍安全预警防范、安全事件防护等知识n讲解服务与端口、安全补丁的管理流程和升级等知识讲解服务与端口、安全补丁的管理流程和升级等知识n讲解终端安全管理,数据备份、恢复的过程和步骤讲解终端安全管理,数据备份、恢复的过程和步骤n介绍移动存储介质的管理要求、技术手段管理介绍移动存储介质的管理要求、技术手段管理n介绍保障安全日常运维管理执行的有效措施介绍保障安全日常运维管理执行的有效措施第一章第一章 安全运维管理体系分析安全运维管理体系分析第二章第二章 帐户口令管理帐户
2、口令管理 第三章第三章 安全预警安全预警第四章第四章 服务与端口服务与端口第五章第五章 安全补丁安全补丁第六章第六章 终端管理终端管理第七章第七章 数据备份数据备份第八章第八章 介质管理介质管理第九章第九章 保障措施保障措施第一章第一章 安全运维管理体系分析安全运维管理体系分析nITIT系统是否能够正常运行直接关系到业务或生产是否能够正常运行。但系统是否能够正常运行直接关系到业务或生产是否能够正常运行。但ITIT管理管理人员经常面临的问题是:网络变慢了、设备发生故障、应用系统运行效率很低。人员经常面临的问题是:网络变慢了、设备发生故障、应用系统运行效率很低。ITIT系统的任何故障如果没有及时得
3、到妥善处理都将会导致很大的影响,甚至会系统的任何故障如果没有及时得到妥善处理都将会导致很大的影响,甚至会造成可怕的经济损失。但是什么原因导致造成可怕的经济损失。但是什么原因导致ITIT系统屡出问题?是产品、技术、还系统屡出问题?是产品、技术、还是缺乏有效的、系统化的安全运维管理?是缺乏有效的、系统化的安全运维管理?n随着电信随着电信ITIT系统的发展,业务应用的持续增加,其系统的发展,业务应用的持续增加,其ITIT基础设施的架构越来越复基础设施的架构越来越复杂,单纯凭某个工具或某个人不可能有效地保护自己的整体网络安全?信息安杂,单纯凭某个工具或某个人不可能有效地保护自己的整体网络安全?信息安全
4、作为一个整体,需要把安全过程中的有关各层次的安全产品、分支机构、运全作为一个整体,需要把安全过程中的有关各层次的安全产品、分支机构、运营网络、管理维护制度等纳入一个紧密的统一安全管理平台(系统营网络、管理维护制度等纳入一个紧密的统一安全管理平台(系统)中,才能中,才能有效地保障企业的网络和信息安全。有效地保障企业的网络和信息安全。nITIT环境的复杂性,使更多的安全威胁被揭示出来。很多企业尝试通过环境的复杂性,使更多的安全威胁被揭示出来。很多企业尝试通过部署部署“最佳最佳”安全产品来保护自己,比如防病毒网关、防火墙、入侵安全产品来保护自己,比如防病毒网关、防火墙、入侵防护系统、防护系统、VPN
5、VPN、访问控制、身份认证等。在这种极度复杂的情况下,、访问控制、身份认证等。在这种极度复杂的情况下,需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的管理体系,需要的就是企业完整的安全管理平台应环境增长和变化的管理体系,需要的就是企业完整的安全管理平台解决方案。解决方案。n安全管理、技术人员安全管理、技术人员如何管理复杂的网络环境、业务系统?技术人员天天忙于安全救火,我们已经尽力了,是管
6、理有问题吗?n领导:领导:怎么还不能保证IT系统的正常运行?IT部门怎么管理的?明天给我一份详细的设备列表和运维报告、制定一份合理的安全运维管理制度!u基于前述及多方面的原因,决定了我们面对基于前述及多方面的原因,决定了我们面对IT系统不仅需系统不仅需要安全产品和技术,也需加强安全运行、维护、管理,更要安全产品和技术,也需加强安全运行、维护、管理,更需深入了解、熟悉掌握安全运维管理的相关知识。需深入了解、熟悉掌握安全运维管理的相关知识。n所谓安全日常运维管理,是指单位所谓安全日常运维管理,是指单位 IT 部门采用相关的方部门采用相关的方法、手段、技术、制度、流程和文档法、手段、技术、制度、流程
7、和文档 等,对等,对IT 运行环境运行环境(如硬软件环境、网络环境等如硬软件环境、网络环境等)、IT 业务系统和业务系统和 IT 运维人运维人员进行的综合管理员进行的综合管理。安全日常运维管理是其子系统安全日常运维管理是其子系统流程流程管理管理技术技术管理管理安全运维管理框架安全运维管理框架设备管理设备管理安全管理机构设置安全管理机构设置安全管理制度安全管理制度人员安全管理人员安全管理应用服务管理应用服务管理人员配置岗位培训人员配置岗位培训数据存储容灾管理数据存储容灾管理安全事件处置和应急预案安全事件处置和应急预案安全评估和持续改进安全评估和持续改进监督检查监督检查业务管理业务管理l 省省公司
8、公司实现安全监控和基础维护;实现安全监控和基础维护;l 在总部建立集中的安全技术支撑队伍;在总部建立集中的安全技术支撑队伍;l 围绕围绕“积极预防、及时发现、积极响应积极预防、及时发现、积极响应、确保恢复、确保恢复”四个环节,形成分层、闭四个环节,形成分层、闭环的维护体系;环的维护体系;l 锻造一支专业的网络与信息安全队伍。锻造一支专业的网络与信息安全队伍。安全监控和基安全监控和基础维护础维护安全技术安全技术支撑支撑发发现现D D恢恢复复R R预预防防P P响响应应R R1.1.制定网络制定网络和系统层和系统层面的整体安全技术保护方案和技术规范;面的整体安全技术保护方案和技术规范;2.2.逐步
9、实现安全自评估,全面掌握安全风险;逐步实现安全自评估,全面掌握安全风险;3.3.提供重大安全预警信息发布和解决方案;提供重大安全预警信息发布和解决方案;4.4.协调响应网络层面的各类重大安全事件;协调响应网络层面的各类重大安全事件;5.5.对各类安全事件有关数据进行综合分析,形成安全运行分析对各类安全事件有关数据进行综合分析,形成安全运行分析报告;报告;6.6.对生产层面的安全策略进行集中控制;对生产层面的安全策略进行集中控制;7.7.跟踪研究各种安全问题和技术,收集各种基础信息资源。跟踪研究各种安全问题和技术,收集各种基础信息资源。安全监控和基安全监控和基础维护础维护安全技术安全技术支撑支撑
10、1.1.进行进行7 72424小时的日常安全安全事件监测,负责受理小时的日常安全安全事件监测,负责受理安全投诉。安全投诉。2.2.对安全事件进行收集汇总,进行事件预处理。对安全事件进行收集汇总,进行事件预处理。3.3.系统日常口令维护,加载安全补丁和梳理服务端口等系统日常口令维护,加载安全补丁和梳理服务端口等4.4.实施各类安全设备和配套管理设备的日常维护。实施各类安全设备和配套管理设备的日常维护。5.5.实施一般安全预警和安全应急事件的处理。实施一般安全预警和安全应急事件的处理。6.6.落实系统自身安全应急预案,并参加安全应急演练落实系统自身安全应急预案,并参加安全应急演练安全监控和基安全监
11、控和基础维护础维护安全技术安全技术支撑支撑安全目标遵循的安全目标遵循的PDCA执行过程执行过程PLAN:安全目标要求安全目标要求安全现状安全现状 安全计划(建设;维护安全计划(建设;维护)Do:安全项目建设安全项目建设安全维护作业安全维护作业1、更新资产补丁拓扑服务等状态2、安全事件通报.3、安全加固4、更新安全现状和安全目标要求差距5、其他.Check:日常安全检查日常安全检查周期性安全评估周期性安全评估1、检查安全目标要求的完成状态2、评估安全状况(资产状态;弱点状态),3、安全现状是否符合可控安全环境Action:调整安全目标要求调整安全目标要求规划安全项目规划安全项目绩效考核各部门、安
12、全管理员绩效考核各部门、安全管理员进进不不来来 拿拿不不走走 看看不不懂懂 改改不不了了 跑跑不不了了 使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成下述网络与信息安全的保障任务。安全技术与安全管理措施,完成下述网络与信息安全的保障任务。使用授权机制,实现对用户的权限控制,即不该拿走的使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走拿不走”,同时,同时结合内容审计机制,实现对网络
13、资结合内容审计机制,实现对网络资 源及信息的可控性。源及信息的可控性。使用加密机制,确保信息不泄漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。n就是保障就是保障IT系统的正常运行,能做到:系统的正常运行,能做到:实时告知有效处理预知故障预警响应联动恢复安全运维有序管理即在故障发生之前发现异常情况,合理化即在故障发生之前发现异常情况,合理化判断是
14、否有故障迹像判断是否有故障迹像即在第一时间将故障情况通知相关的即在第一时间将故障情况通知相关的管理人员管理人员即在规定的时间内处理故障即在规定的时间内处理故障遵循标准规范,操作流程等,逐步实遵循标准规范,操作流程等,逐步实现运维电子化、全面流程化现运维电子化、全面流程化贯穿于下述贯穿于下述4个过程中个过程中高效管理能力高效管理能力全面运维能力全面运维能力安全保护能力安全保护能力隐患发现能力隐患发现能力应急响应能力应急响应能力快速恢复能力快速恢复能力第二章第二章 帐号口令管理帐号口令管理SECURITY technologySECURITY technologyn为什么有这么多人钟情于窃取帐号口
15、令?为什么有这么多人钟情于窃取帐号口令?n攻击者窃取帐号有着非法的目的、意图,恶意毁坏操作等行为,他们或以出名,或以炫耀技术为目的。而目前,窃取帐号的行为都与窃取商业机密和机密信息、数据、经济利益相关,大都有着利益化的倾向犯罪行为。看我怎么窃取你的口令?休想!有本事来试试!帐户被盗帐户被盗原因原因密码过于密码过于简单简单保管不当保管不当木马木马暴力破解暴力破解钓鱼网站钓鱼网站负责审批、登记负责审批、登记备案用户权限,备案用户权限,并进行定期审计并进行定期审计。负责发起和审核负责发起和审核员工帐号的创建、员工帐号的创建、变更和撤消。变更和撤消。业务系统或者网业务系统或者网络设备的负责部络设备的负
16、责部门负责业务系统门负责业务系统和网络设备的维和网络设备的维护工作,帐号的护工作,帐号的具体生成、变更具体生成、变更和删除的操作。和删除的操作。帐号维护者帐号维护者安全管理安全管理部门部门系统设备系统设备责任部门责任部门只有基本的甚至没有保障措施,用于电子系统的帐号。只有基本的甚至没有保障措施,用于电子系统的帐号。等级等级1 1 最低保障最低保障通过常用的措施即可保护系统的可信认证,必须充分考虑代价和通过常用的措施即可保护系统的可信认证,必须充分考虑代价和认证安全性的平衡。认证安全性的平衡。等级等级2 2 低保障级别低保障级别如果该级别的帐号被破坏,攻击者往往可以通过这种系统作为中如果该级别的
17、帐号被破坏,攻击者往往可以通过这种系统作为中转,进而对部分关键的系统主机进行破坏。转,进而对部分关键的系统主机进行破坏。等级等级3 3 中等保障级别中等保障级别通常等级四意味着正式的业务流程使用的帐号,通常需要较高信通常等级四意味着正式的业务流程使用的帐号,通常需要较高信心来保证身份的认证和正确的授权。心来保证身份的认证和正确的授权。等级等级4 4 坚固保障级别坚固保障级别等级五的保障通常对应需要非常大的信心保障的系统。等级五的保障通常对应需要非常大的信心保障的系统。等级等级5 5 最高保障等级最高保障等级从从IT管理角度管理角度系统管理员系统管理员/超级用户超级用户普通帐号普通帐号第三方用户
18、帐号第三方用户帐号安全审计员帐号安全审计员帐号*防火墙的3个账号保障等级一需要遵守的规范保障等级一需要遵守的规范保障等级二需要遵守的规范保障等级二需要遵守的规范保障等级三需要遵守的规范保障等级三需要遵守的规范保障等级四需要遵守的规范保障等级四需要遵守的规范保障等级五需要遵守的规范保障等级五需要遵守的规范中国移动帐号口令管理办法中国移动帐号口令管理办法管理流程管理流程创建用户帐号创建用户帐号变更用户变更用户撤销用户撤销用户定期复审定期复审授权帐号创建权限变更冻结撤消帐号管理贯穿的五个过程:口令设置原则口令设置原则1.口令设置最低标准口令设置最低标准2.口令指南口令指南3.n口令必须具有足够的长度
19、和复杂度,使口令难于被猜测n口令在一定时间或次数内不能循环使用n不同帐号的口令应当不同,并且没有直接联系,以保证不可由一个帐号的口令推知其它帐号的口令n同一帐号前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会n口令不应当取过于简单的字符串,如电话号码、使用者的姓名、宠物、生日或其倒序,6位字符都相同、6位连续字符等易于猜测的信息n开户时设定的初始口令必须是随机产生的口令,而不能是相同或者有规律的口令n所有系统管理员级别的口令(例如root、enable、NT administrator、DBA等)在没有使用增强口令的情况下,必需按照较短周期进行更改,例如每三个月更
20、换一次。应该注意关键性帐号信息的定期行备份。n用户所使用的任何具备系统超级用户权限(包括并不限于系统管理员帐号和有sodu权限帐号)帐号口令必需和这个用户其他帐号的口令均不相同。n如果有双要素认证机制,则以上的要求和下面关于强口令选择的要求可以不考虑。n口令不能在电子邮件或者其他电子方式下以明文方式传输。n当使用SNMP时,communication string不允许使用缺省的Public、Private和system等,并且该communication string不应该和系统的其他口令相同,应该尽量使用SNMPv2以上的版本。n如果技术上支持,口令至少要有6位长n口令必须是字母和非字母的
21、组合n口令第1位和最后1位至少应包含1个非数字字符n与前次口令比较,在任何位置不能有超过3个字符连续相同 n口令不能包含超过2个连续相同的字符n用户名不能作为口令一部分n与前4次相同的口令不能重复使用n口令不能被共享除非每个口令的行为都能被区分n对于级别要求很高的系统,普通用户口令要求8位以上n管理员/超级用户帐号最近20个口令不可重复,口令的长度不可小于7位,口令中必须包含大写字母、小写字母和数字中的两类,口令中同一个符号不得多于2次,且不得有1个以上的字符出现两次,前后2个口令中相同位置的字符相同的不得多于2个;口令不得有明显的意义修改n帐号的使用人应当定期修改帐号口令,修改口令的间隔应小
22、于本标准的相关规定,对于本标准没有规定的用户,其间隔应当小于6个月n不同用户的修改口令的最大间隔为:1)普通帐号应当小于6个月 2)管理员帐号和超级管理员帐号应当小于3个月n匿名用户帐号可以不修改口令概述概述1.根据工作需要确定最小权限根据工作需要确定最小权限2.建立基于角色的权限体系建立基于角色的权限体系3.n帐号和口令管理包括基于帐号的操作或访问控制权限的管理。帐号是作为访问的主体。而基于帐号进行操作的目标就是访问的客体。通常这个客体被当成为资源。n对资源的访问控制权限的设定依不同的系统而不同。从移动帐号管理的角度,可以进行基于角色的访问控制权限的设定。即对资源的访问控制权限是以角色或组为
23、单位进行授予。n对帐号的授权,应以其能进行系统管理、操作的最小权限进行授权。比如这个帐号作为系统帐号只能进行数据备份的操作,那就只授权其可以进行数据备份操作的命令。别的诸如进行系统网络状态监控的命令则不授权其可以进行。n对于授权,应该支持一定的授权粒度控制,从而控制用户的访问对象和访问行为,保证用户的最小授权。用户用户A用户用户B高级角色高级角色1细分角色细分角色1细分角色细分角色2细分角色细分角色3细分角色细分角色4应用应用1应用应用2高级角色高级角色2概述概述1.帐号审查通用要求帐号审查通用要求2.帐号口令审计流程设计建议帐号口令审计流程设计建议 3.n帐号口令管理的执行情况,在很大程度上
24、取决于帐号口令审查的监督帐号口令管理的执行情况,在很大程度上取决于帐号口令审查的监督力度。在公司内部推行帐号口令管理制度的很大一部分工作需要通过力度。在公司内部推行帐号口令管理制度的很大一部分工作需要通过不断的监督、审查再配合相关的奖惩规定来保证。因此完善的帐号口不断的监督、审查再配合相关的奖惩规定来保证。因此完善的帐号口令审查制度对于整个帐号口令管理至关重要。令审查制度对于整个帐号口令管理至关重要。n本章内容主要从帐号口令审查宏观方面提出一些要求和建议,各网络本章内容主要从帐号口令审查宏观方面提出一些要求和建议,各网络和业务系统可以根据各自的业务和风险情况制定详细的操作细则。和业务系统可以根
25、据各自的业务和风险情况制定详细的操作细则。n对于保障等级一、二类帐号的普通用户,可以根据实际情况决定是否进行定期审查n对于保障等级一、二类帐号的超级用户,定期审查的时间间隔不超过六个月n对于保障等级三、四类帐号的普通用户,定期审查的时间间隔不超过三个月n对于保障等级三、四类帐号的超级用户,定期审查的时间间隔不超过一个月n对于保障等级五类帐号的所有用户,定期查的时间间隔不超过一个月n任何变化发生后应进行审查,如:发生非法入侵、人员变动等;n对于审查过程中出现的多余、闲置或非法的帐户,应及时予以冻结或删除n对核查中发现的问题,应督促相关人员采取必要措施予以纠正通用原则n对于已经实施集中认证系统,审
展开阅读全文