安全日常运维管理教材

上传人:人*** 文档编号:568578832 上传时间:2024-07-25 格式:PPT 页数:141 大小:2.96MB
返回 下载 相关 举报
安全日常运维管理教材_第1页
第1页 / 共141页
安全日常运维管理教材_第2页
第2页 / 共141页
安全日常运维管理教材_第3页
第3页 / 共141页
安全日常运维管理教材_第4页
第4页 / 共141页
安全日常运维管理教材_第5页
第5页 / 共141页
点击查看更多>>
资源描述

《安全日常运维管理教材》由会员分享,可在线阅读,更多相关《安全日常运维管理教材(141页珍藏版)》请在金锄头文库上搜索。

1、安全日常运维管理安全日常运维管理中国移动网络与信息安全系列培训教材中国移动网络与信息安全系列培训教材中国移动网络与信息安全系列培训教材中国移动网络与信息安全系列培训教材(12)(12)课程内容课程内容n介绍安全日常运维的帐号口令权限、规则、管理等知识介绍安全日常运维的帐号口令权限、规则、管理等知识n介绍安全预警防范、安全事件防护等知识介绍安全预警防范、安全事件防护等知识n讲解服务与端口、安全补丁的管理流程和升级等知识讲解服务与端口、安全补丁的管理流程和升级等知识n讲解终端安全管理,数据备份、恢复的过程和步骤讲解终端安全管理,数据备份、恢复的过程和步骤n介绍移动存储介质的管理要求、技术手段管理介

2、绍移动存储介质的管理要求、技术手段管理n介绍保障安全日常运维管理执行的有效措施介绍保障安全日常运维管理执行的有效措施目目 录录第一章第一章 安全运维管理体系分析安全运维管理体系分析第二章第二章 帐户口令管理帐户口令管理 第三章第三章 安全预警安全预警第四章第四章 服务与端口服务与端口第五章第五章 安全补丁安全补丁第六章第六章 终端管理终端管理第七章第七章 数据备份数据备份第八章第八章 介质管理介质管理第九章第九章 保障措施保障措施第一章第一章 安全运维管理体系分析安全运维管理体系分析目目 录录 1.1.1 1 安全日常安全日常安全日常安全日常运运运运维维维维管理的必要性(管理的必要性(管理的必

3、要性(管理的必要性(why)why) 1.1.2 2 安全安全安全安全运运运运维维维维管理的技管理的技管理的技管理的技术术术术支撑体系支撑体系支撑体系支撑体系 1.3 1.3 安全安全安全安全运运运运维维维维管理遵循的管理遵循的管理遵循的管理遵循的PDCAPDCA周期周期周期周期 1.4 1.4 安全日常安全日常安全日常安全日常运运运运维维维维管理的目管理的目管理的目管理的目标标标标1.1 为什么要进行安全日常运维管理?为什么要进行安全日常运维管理?nITIT系统是否能够正常运行直接关系到业务或生产是否能够正常运行。但系统是否能够正常运行直接关系到业务或生产是否能够正常运行。但ITIT管理管理

4、人员经常面临的问题是:网络变慢了、设备发生故障、应用系统运行效率很低。人员经常面临的问题是:网络变慢了、设备发生故障、应用系统运行效率很低。ITIT系统的任何故障如果没有及时得到妥善处理都将会导致很大的影响,甚至会系统的任何故障如果没有及时得到妥善处理都将会导致很大的影响,甚至会造成可怕的经济损失。但是什么原因导致造成可怕的经济损失。但是什么原因导致ITIT系统屡出问题?是产品、技术、还系统屡出问题?是产品、技术、还是缺乏有效的、系统化的安全运维管理?是缺乏有效的、系统化的安全运维管理?n随着电信随着电信ITIT系统的发展,业务应用的持续增加,其系统的发展,业务应用的持续增加,其ITIT基础设

5、施的架构越来越复基础设施的架构越来越复杂,单纯凭某个工具或某个人不可能有效地保护自己的整体网络安全?信息安杂,单纯凭某个工具或某个人不可能有效地保护自己的整体网络安全?信息安全作为一个整体,需要把安全过程中的有关各层次的安全产品、分支机构、运全作为一个整体,需要把安全过程中的有关各层次的安全产品、分支机构、运营网络、管理维护制度等纳入一个紧密的统一安全管理平台(系统营网络、管理维护制度等纳入一个紧密的统一安全管理平台(系统) )中,才能中,才能有效地保障企业的网络和信息安全。有效地保障企业的网络和信息安全。nITIT环境的复杂性,使更多的安全威胁被揭示出来。很多企业尝试通过环境的复杂性,使更多

6、的安全威胁被揭示出来。很多企业尝试通过部署部署“最佳最佳”安全产品来保护自己,比如防病毒网关、防火墙、入侵安全产品来保护自己,比如防病毒网关、防火墙、入侵防护系统、防护系统、VPNVPN、访问控制、身份认证等。在这种极度复杂的情况下,、访问控制、身份认证等。在这种极度复杂的情况下,需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的管理体系,需要的就是企业完整的安全管理平台应环境增长和变化的

7、管理体系,需要的就是企业完整的安全管理平台解决方案。解决方案。1.1 为什么要进行安全日常运维管理?为什么要进行安全日常运维管理?问题到底在哪里?管理层有点生气?n安全管理、技术人员安全管理、技术人员如何管理复杂的网络环境、业务系统?技术人员天天忙于安全救火,我们已经尽力了,是管理有问题吗?n领导:领导:怎么还不能保证IT系统的正常运行?IT部门怎么管理的?明天给我一份详细的设备列表和运维报告、制定一份合理的安全运维管理制度!u基于前述及多方面的原因,决定了我们面对基于前述及多方面的原因,决定了我们面对IT系统不仅需系统不仅需要安全产品和技术,也需加强安全运行、维护、管理,更要安全产品和技术,

8、也需加强安全运行、维护、管理,更需深入了解、熟悉掌握安全运维管理的相关知识。需深入了解、熟悉掌握安全运维管理的相关知识。1.1 为什么要进行安全日常运维管理?为什么要进行安全日常运维管理?结论结论结论结论n所谓安全日常运维管理,是指单位所谓安全日常运维管理,是指单位 IT 部门采用相关的方部门采用相关的方法、手段、技术、制度、流程和文档法、手段、技术、制度、流程和文档 等,对等,对IT 运行环境运行环境(如硬软件环境、网络环境等如硬软件环境、网络环境等)、IT 业务系统和业务系统和 IT 运维人运维人员进行的综合管理员进行的综合管理 。1.1 什么是安全日常运维管理什么是安全日常运维管理?狭义

9、的定义狭义的定义狭义的定义狭义的定义网络安全框架体系网络安全框架体系网络安全框架体系网络安全框架体系网络安全管理体系网络安全管理体系网络安全管理体系网络安全管理体系网络安全技术体系网络安全技术体系网络安全技术体系网络安全技术体系网络安全网络安全网络安全网络安全组织组织组织组织网络安全网络安全网络安全网络安全策略策略策略策略网络安全保网络安全保网络安全保网络安全保障机制障机制障机制障机制区域区域区域区域边界边界边界边界保护保护保护保护网络内部网络内部网络内部网络内部环境保护环境保护环境保护环境保护 网络基础设网络基础设网络基础设网络基础设施施施施 网络安全网络安全网络安全网络安全支持设施支持设施

10、支持设施支持设施 安全日常运维管理是其子系统安全日常运维管理是其子系统安全日常运维管理支撑平台架构图安全日常运维管理支撑平台架构图流程流程管理管理技术技术管理管理安全运维管理框架安全运维管理框架安全运维管理框架安全运维管理框架设设备备管管理理安安全全管管理理机机构构设设置置安安全全管管理理制制度度人人员员安安全全管管理理应应用用服服务务管管理理人人员员配配置置岗岗位位培培训训数数据据存存储储容容灾灾管管理理安安全全事事件件处处置置和和应应急急预预案案安安全全评评估估和和持持续续改改进进监监督督检检查查业业务务管管理理l省省公司公司实现安全监控和基础维护;实现安全监控和基础维护;l在总部建立集中

11、的安全技术支撑队伍;在总部建立集中的安全技术支撑队伍;l围绕围绕“积极预防、及时发现、积极响应、积极预防、及时发现、积极响应、确保恢复确保恢复”四个环节,形成分层、闭环四个环节,形成分层、闭环的维护体系;的维护体系;l锻造一支专业的网络与信息安全队伍。锻造一支专业的网络与信息安全队伍。安全监控和基础安全监控和基础维护维护安全技术安全技术支撑支撑发发现现D D恢恢复复R R预预防防P P响响应应R R策策策策略略略略运维运维运维运维 * *安全运行维护体系安全运行维护体系1.1.制定网络制定网络和系统层和系统层面的整体安全技术保护方案和技术规范;面的整体安全技术保护方案和技术规范;2.2.逐步实

12、现安全自评估,全面掌握安全风险;逐步实现安全自评估,全面掌握安全风险;3.3.提供重大安全预警信息发布和解决方案;提供重大安全预警信息发布和解决方案;4.4.协调响应网络层面的各类重大安全事件;协调响应网络层面的各类重大安全事件;5.5.对各类安全事件有关数据进行综合分析,形成安全运行分析对各类安全事件有关数据进行综合分析,形成安全运行分析报告;报告;6.6.对生产层面的安全策略进行集中控制;对生产层面的安全策略进行集中控制;7.7.跟踪研究各种安全问题和技术,收集各种基础信息资源。跟踪研究各种安全问题和技术,收集各种基础信息资源。安全监控和基础安全监控和基础维护维护安全技术安全技术支撑支撑

13、总部集中的安全技术支撑体系总部集中的安全技术支撑体系1.1.进行进行724724小时的日常安全安全事件监测,负责受理小时的日常安全安全事件监测,负责受理安全投诉。安全投诉。2.2.对安全事件进行收集汇总,进行事件预处理。对安全事件进行收集汇总,进行事件预处理。3.3.系统日常口令维护,加载安全补丁和梳理服务端口等系统日常口令维护,加载安全补丁和梳理服务端口等4.4.实施各类安全设备和配套管理设备的日常维护。实施各类安全设备和配套管理设备的日常维护。5.5.实施一般安全预警和安全应急事件的处理。实施一般安全预警和安全应急事件的处理。6.6.落实系统自身安全应急预案,并参加安全应急演练落实系统自身

14、安全应急预案,并参加安全应急演练安全监控和基础安全监控和基础维护维护安全技术安全技术支撑支撑 省公司各专业安全监控和基础维护省公司各专业安全监控和基础维护省公司各专业安全监控和基础维护省公司各专业安全监控和基础维护安全目标遵循的安全目标遵循的PDCA执行过程执行过程PLAN:安全目标要求安全目标要求安全现状安全现状 安全计划(建设;维护安全计划(建设;维护) Do:安全项目建设安全项目建设安全维护作业安全维护作业1、更新资产补丁拓扑服务等状态2、安全事件通报.3、安全加固4、更新安全现状和安全目标要求差距5、其他.Check:日常安全检查日常安全检查周期性安全评估周期性安全评估1、检查安全目标

15、要求的完成状态2、评估安全状况(资产状态;弱点状态),3、安全现状是否符合可控安全环境Action:调整安全目标要求调整安全目标要求规划安全项目规划安全项目绩效考核各部门、安全管理员绩效考核各部门、安全管理员 安全运维管理需遵循安全运维管理需遵循PDCA执行过程执行过程在相关安全产品、技术支撑体系下实现在相关安全产品、技术支撑体系下实现在相关安全产品、技术支撑体系下实现在相关安全产品、技术支撑体系下实现安全工作的目标安全工作的目标使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全工作的目

16、的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成下述网络与信息安全的保障任务。安全技术与安全管理措施,完成下述网络与信息安全的保障任务。使用授权机制,实现对用户的权限控制,即不该拿走的使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走拿不走”,同时,同时结合内容审计机制,实现对网络资结合内容审计机制,实现对网络资 源及信息的可控性。源及信息的可控性。使用加密机制,确保信息不泄漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性使用审计、监控、防

17、抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。 n就是保障就是保障IT系统的正常运行,能做到:系统的正常运行,能做到:安全运维管理目标安全运维管理目标预警响应联动恢复即在故障发生之前发现异常情况,合理化判即在故障发生之前发现异常情况,合理化判断是否有故障迹像断是否有故障迹像即在第一时间将故障情况通知相关的即在第一时间将故障情况通知相关的管理人员管理人员即在规定的时间内处理故障即在规定的时间内处理故障遵循标准规范,操作流程等,逐步实遵循标准规范,操作流程等,逐步实现运维电子化、全面流程化现运维电子化、全面流程化贯穿于

18、下述贯穿于下述4个过程中个过程中高效管理能力高效管理能力全面运维能力全面运维能力安全保护能力安全保护能力隐患发现能力隐患发现能力应急响应能力应急响应能力快速恢复能力快速恢复能力日常安全运维管理的目标日常安全运维管理的目标-可总结为六句话可总结为六句话可总结为六句话可总结为六句话第二章第二章 帐号口令管理帐号口令管理目录 2 2. .1 1 职责职责职责职责定定定定义义义义 2.2.2 2 口令、口令、口令、口令、帐帐帐帐号号号号五五五五个个个个保障等保障等保障等保障等级级级级 2 2.3 .3 帐帐帐帐号号号号管理管理管理管理 2 2.4 .4 口令管理口令管理口令管理口令管理 2 2.5 .

19、5 权权权权限管理限管理限管理限管理 2 2.6 .6 帐帐帐帐号号号号口令口令口令口令审计审计审计审计管理管理管理管理SECURITY technologySECURITY technology*帐号口令有多么重要?帐号口令有多么重要?n为什么有这么多人钟情于窃取帐号口令?为什么有这么多人钟情于窃取帐号口令?n攻击者窃取帐号有着非法的目的、意图,恶意毁坏操作等行为,他们或以出名,或以炫耀技术为目的。而目前,窃取帐号的行为都与窃取商业机密和机密信息、数据、经济利益相关,大都有着利益化的倾向犯罪行为。看我怎么窃取你的口令?休想!有本事来试试!帐户安全帐户安全帐户被盗类型帐户被盗类型帐户被盗帐户被

20、盗原因原因密码过于密码过于简单简单保管不当保管不当木马木马暴力破解暴力破解钓鱼网站钓鱼网站2.1 职责定义职责定义负责审批、登记负责审批、登记备案用户权限,备案用户权限,并进行定期审计并进行定期审计。负责发起和审核负责发起和审核员工帐号的创建、员工帐号的创建、变更和撤消。变更和撤消。业务系统或者网业务系统或者网络设备的负责部络设备的负责部门负责业务系统门负责业务系统和网络设备的维和网络设备的维护工作,帐号的护工作,帐号的具体生成、变更具体生成、变更和删除的操作。和删除的操作。帐号维护者帐号维护者安全管理安全管理部门部门系统设备系统设备责任部门责任部门2.2 口令、帐号和权限管理口令、帐号和权限

21、管理只有基本的甚至没有保障措施,用于电子系统的帐号。只有基本的甚至没有保障措施,用于电子系统的帐号。等级等级1 1 最低保障最低保障通过常用的措施即可保护系统的可信认证,必须充分考虑代价和通过常用的措施即可保护系统的可信认证,必须充分考虑代价和认证安全性的平衡。认证安全性的平衡。等级等级2 2 低保障级别低保障级别如果该级别的帐号被破坏,攻击者往往可以通过这种系统作为中如果该级别的帐号被破坏,攻击者往往可以通过这种系统作为中转,进而对部分关键的系统主机进行破坏。转,进而对部分关键的系统主机进行破坏。等级等级3 3 中等保障级别中等保障级别通常等级四意味着正式的业务流程使用的帐号,通常需要较高信

22、通常等级四意味着正式的业务流程使用的帐号,通常需要较高信心来保证身份的认证和正确的授权。心来保证身份的认证和正确的授权。等级等级4 4 坚固保障级别坚固保障级别等级五的保障通常对应需要非常大的信心保障的系统。等级五的保障通常对应需要非常大的信心保障的系统。等级等级5 5 最高保障等级最高保障等级从从IT管理角度管理角度系统管理员系统管理员/ /超级用户超级用户普通帐号普通帐号第三方用户帐号第三方用户帐号安全审计员帐号安全审计员帐号2.3 帐号管理帐号管理*防火墙的3个账号帐号管理基本要求保保障障等等级级一一需需要要遵遵守守的的规规范范保保障障等等级级二二需需要要遵遵守守的的规规范范保保障障等等

23、级级三三需需要要遵遵守守的的规规范范保保障障等等级级四四需需要要遵遵守守的的规规范范保保障障等等级级五五需需要要遵遵守守的的规规范范中国移动帐号口令管理办法中国移动帐号口令管理办法管理流程管理流程创建用户帐号创建用户帐号变更用户变更用户撤销用户撤销用户定期复审定期复审帐号管理流程帐号管理流程授权帐号创建权限变更冻结撤消帐号管理贯穿的五个过程:2.4口令管理口令设置原则口令设置原则1.口令设置最低标准口令设置最低标准2.口令指南口令指南3.口令设置原则(口令设置原则(1)n口令必须具有足够的长度和复杂度,使口令难于被猜测n口令在一定时间或次数内不能循环使用n不同帐号的口令应当不同,并且没有直接联

24、系,以保证不可由一个帐号的口令推知其它帐号的口令n同一帐号前后两个口令之间的相同部分应当尽量减少,减低由前一个口令分析出后一个口令的机会n口令不应当取过于简单的字符串,如电话号码、使用者的姓名、宠物、生日或其倒序,6位字符都相同、6位连续字符等易于猜测的信息n开户时设定的初始口令必须是随机产生的口令,而不能是相同或者有规律的口令口令设置原则(口令设置原则(2)n所有系统管理员级别的口令(例如root、enable、NT administrator、DBA等)在没有使用增强口令的情况下,必需按照较短周期进行更改,例如每三个月更换一次。应该注意关键性帐号信息的定期行备份。n用户所使用的任何具备系统

25、超级用户权限(包括并不限于系统管理员帐号和有sodu权限帐号)帐号口令必需和这个用户其他帐号的口令均不相同。n如果有双要素认证机制,则以上的要求和下面关于强口令选择的要求可以不考虑。n口令不能在电子邮件或者其他电子方式下以明文方式传输。n当使用SNMP时,communication string不允许使用缺省的Public、Private和system等,并且该communication string不应该和系统的其他口令相同,应该尽量使用SNMPv2以上的版本。口令设置最低标准口令设置最低标准(1)n如果技术上支持,口令至少要有6位长n口令必须是字母和非字母的组合n口令第1位和最后1位至少应

26、包含1个非数字字符n与前次口令比较,在任何位置不能有超过3个字符连续相同 n口令不能包含超过2个连续相同的字符n用户名不能作为口令一部分n与前4次相同的口令不能重复使用n口令不能被共享除非每个口令的行为都能被区分n对于级别要求很高的系统,普通用户口令要求8位以上口令设置最低标准口令设置最低标准(2)n管理员/超级用户帐号最近20个口令不可重复,口令的长度不可小于7位,口令中必须包含大写字母、小写字母和数字中的两类,口令中同一个符号不得多于2次,且不得有1个以上的字符出现两次,前后2个口令中相同位置的字符相同的不得多于2个;口令不得有明显的意义修改n帐号的使用人应当定期修改帐号口令,修改口令的间

27、隔应小于本标准的相关规定,对于本标准没有规定的用户,其间隔应当小于6个月n不同用户的修改口令的最大间隔为: 1) 普通帐号应当小于6个月 2) 管理员帐号和超级管理员帐号应当小于3个月n匿名用户帐号可以不修改口令2.5权限管理概述概述1.根据工作需要确定最小权限根据工作需要确定最小权限2.建立基于角色的权限体系建立基于角色的权限体系3.概述概述n帐号和口令管理包括基于帐号的操作或访问控制权限的管理。帐号是作为访问的主体。而基于帐号进行操作的目标就是访问的客体。通常这个客体被当成为资源。n对资源的访问控制权限的设定依不同的系统而不同。从移动帐号管理的角度,可以进行基于角色的访问控制权限的设定。即

28、对资源的访问控制权限是以角色或组为单位进行授予。根据工作需要确定最小权限根据工作需要确定最小权限n对帐号的授权,应以其能进行系统管理、操作的最小权限进行授权。比如这个帐号作为系统帐号只能进行数据备份的操作,那就只授权其可以进行数据备份操作的命令。别的诸如进行系统网络状态监控的命令则不授权其可以进行。n对于授权,应该支持一定的授权粒度控制,从而控制用户的访问对象和访问行为,保证用户的最小授权。建立基于角色的权限体系建立基于角色的权限体系用户用户A用户用户B高级角色高级角色1细分角色细分角色1细分角色细分角色2细分角色细分角色3细分角色细分角色4应用应用1应用应用2高级角色高级角色22.6帐号口令

29、审计管理概述概述1.帐号审查通用要求帐号审查通用要求2.帐号口令审计流程设计建议帐号口令审计流程设计建议 3.概述概述n帐号口令管理的执行情况,在很大程度上取决于帐号口令审查的监督帐号口令管理的执行情况,在很大程度上取决于帐号口令审查的监督力度。在公司内部推行帐号口令管理制度的很大一部分工作需要通过力度。在公司内部推行帐号口令管理制度的很大一部分工作需要通过不断的监督、审查再配合相关的奖惩规定来保证。因此完善的帐号口不断的监督、审查再配合相关的奖惩规定来保证。因此完善的帐号口令审查制度对于整个帐号口令管理至关重要。令审查制度对于整个帐号口令管理至关重要。n本章内容主要从帐号口令审查宏观方面提出

30、一些要求和建议,各网络本章内容主要从帐号口令审查宏观方面提出一些要求和建议,各网络和业务系统可以根据各自的业务和风险情况制定详细的操作细则。和业务系统可以根据各自的业务和风险情况制定详细的操作细则。帐号审查通用要求帐号审查通用要求(1)n对于保障等级一、二类帐号的普通用户,可以根据实际情况决定是否进行定期审查n对于保障等级一、二类帐号的超级用户,定期审查的时间间隔不超过六个月n对于保障等级三、四类帐号的普通用户,定期审查的时间间隔不超过三个月n对于保障等级三、四类帐号的超级用户,定期审查的时间间隔不超过一个月n对于保障等级五类帐号的所有用户,定期查的时间间隔不超过一个月n任何变化发生后应进行审

31、查,如:发生非法入侵、人员变动等;n对于审查过程中出现的多余、闲置或非法的帐户,应及时予以冻结或删除n对核查中发现的问题,应督促相关人员采取必要措施予以纠正通用原则n对于已经实施集中认证系统,审计的主要工作是对于认证和授权的日志进行检查,审核是否有非法登陆事件,是否有越权使用的行为等帐号审查通用要求帐号审查通用要求(2)n对于操作系统级的帐号口令审计分为两种:第一种可以设置帐号登陆和权限使用事件的追踪,这种帐号口令的审计也是对系统日志和防火墙等访问控制设备日志的审计;对于不能实现帐号登录和权限追踪的系统,需要人工进行审计,应该根据业务系统的属性制定详细的审计checklist,由专门的安全组织

32、进行定期或者不定期的帐号随机抽查审计n对于应用系统的帐号审计工作也是参照操作系统的分类进行处理n对于网络设备的帐号审计工作,由于大部分的设备帐号都是没有日志记录的,所以主要审计方式是人工审计,由专门的信息安全组织根据设备的风险等级规定审计的频度和审计的checklistn审计checklist的内容主要依据审计对象的帐号口令管理规定制作,审计的关键点是帐号口令的复杂度,权限,更改的要求等等n在制作审计checklist设计的时候,需要区别不同业务系统不同级别帐号的差异,对于关键业务系统和关键帐号的审计频度和审计的内容要求更加严格n审计的结果应该和奖惩规定挂钩,对于多次审计不合格或者优秀的员工和

33、分公司要按照奖惩规定进行相应的奖惩n专门的信息安全部门或者组织应该对审计的结果定期进行公布,力争将审计的威慑力逐步提高,让帐号使用者提高安全使用帐号口令的意识帐号审查通用要求帐号审查通用要求(3)帐号口令审计流程设计建议帐号口令审计流程设计建议帐号口令的审计流程帐号口令的审计流程以业务系统的风险等以业务系统的风险等级做为差异定制,针级做为差异定制,针对不同的风险等级制对不同的风险等级制定不同的审计定不同的审计checklistchecklist帐号口令的审计可以结合现有帐号口令的审计可以结合现有的的ITIT技术,尽可能通过日志文技术,尽可能通过日志文件等方式进行审计,但是有部件等方式进行审计,

34、但是有部分系统没法提供电子审计对象,分系统没法提供电子审计对象,对于高风险等级的系统,必须对于高风险等级的系统,必须制定替代的审计方法,包括手制定替代的审计方法,包括手工的方法工的方法第三章、安全预警第三章、安全预警目目 录录4.4. 3 3. .1 1 什什什什么么么么是安全是安全是安全是安全预预预预警警警警 3.3.2 2 预预预预警和警和警和警和预预预预防机制防机制防机制防机制 3 3.3 .3 应应急急急急响响响响应应 3 3.4 .4 网网网网络络故障故障故障故障应应急急急急处处理流程理流程理流程理流程安全预警的必要性安全预警的必要性n所有的安全威胁都有可能以攻击、入侵、渗透、影响、

35、控制和破坏网所有的安全威胁都有可能以攻击、入侵、渗透、影响、控制和破坏网络信息系统作为主要手段。因此,对来自网上的破坏活动的监控、预络信息系统作为主要手段。因此,对来自网上的破坏活动的监控、预警与审计,是防范的先决条件,是构筑信息安全环境重要而必不可少警与审计,是防范的先决条件,是构筑信息安全环境重要而必不可少的环节的环节 n网络与信息基础设施的重要性,决定了入侵检测、监控、安全预警的网络与信息基础设施的重要性,决定了入侵检测、监控、安全预警的必要性。当我们需像雷达来保卫领空一样地需要预警来保卫网络与信必要性。当我们需像雷达来保卫领空一样地需要预警来保卫网络与信息系统时,那么我们就会认为雷达和

36、安全预警同样重要。息系统时,那么我们就会认为雷达和安全预警同样重要。什么是安全预警?什么是安全预警?n就是主动的发现网络与信息安全的潜在风险,事件、告警信息等,改就是主动的发现网络与信息安全的潜在风险,事件、告警信息等,改被动响应处理故障为提前发现、预警、预知。被动响应处理故障为提前发现、预警、预知。n能避免一些安全问题的发生,或通过预警及时解决可能出现的问题能避免一些安全问题的发生,或通过预警及时解决可能出现的问题n安全预警需与安全监控、入侵检测、应急响应各个阶段相结合,实现安全预警需与安全监控、入侵检测、应急响应各个阶段相结合,实现网络与信息融合的安全保障。网络与信息融合的安全保障。n安全

37、预警只是主动性安全风险管理的一部分安全预警只是主动性安全风险管理的一部分安全预警的几个重要因素安全预警的几个重要因素n选择和建立一套安全预警系统的重要因素:选择和建立一套安全预警系统的重要因素:n一个是及时性,警报不管是对安全漏洞、安全威胁、还是是恶意代码,信息发布要及时。n第二是准确性,现在安全报警的来源很多,但有些信息的来源未必可靠,所以准确性不是很高。准确性不高的安全预警信息可能会起到与期望的效果相反的结果。n第三是针对性,现在全球每天所发送的安全威胁信息是大量的,这些信息如果不经过分析,就不能被用来防御所面临的威胁,因此其可利用价值是很低的。预警和预防机制预警和预防机制n网络安全事件分

38、级网络安全事件分级n信息监测与报告信息监测与报告 n预警预防行动预警预防行动 n预警支持系统预警支持系统统一预警统一预警n在综合风险评估的基础上,根据资产在综合风险评估的基础上,根据资产/ /域风险的状况,对资产评级,并将域风险的状况,对资产评级,并将最后的量化风险归结到最后的量化风险归结到5个风险级别:个风险级别:红色:表示安全域处于高风险状态,需要立即进行处理;橙色:表示安全域处于较高风险状态,需要及时进行处理;黄色:表示安全域面临一定的风险,需要关注;蓝色:表示安全域处于较为安全的状态;绿色:表示资产几乎未受到任何威胁,处于安全状况。(可不考虑)n网络安全事件分级网络安全事件分级 网络安

39、全事件可根据危害和紧急程度分为网络安全事件可根据危害和紧急程度分为 “ “四级四级/ /一般一般”、“三级三级/ /预警预警”、“二级二级/ /报警报警”、“一级一级/ /紧急紧急”四种,分别对应四种,分别对应 “ “蓝蓝”、“黄黄”、“橙橙”、“红红”四种颜色标记。四种颜色标记。预警和预防机制预警和预防机制n信息监测与报告信息监测与报告 各公司应每天做好省网骨干路由器和核心交换机等设备的异常监控,各公司应每天做好省网骨干路由器和核心交换机等设备的异常监控,包括访问日志和流量信息,并注意保存三个月。包括访问日志和流量信息,并注意保存三个月。日志管理与关联性分析日志管理与关联性分析n建立专用的日

40、志服务器建立专用的日志服务器n将日常运维设施的日志进行综合关联性分析将日常运维设施的日志进行综合关联性分析n结合安全事件特征,从日志里判断出各种潜在要发生的安全事件,及结合安全事件特征,从日志里判断出各种潜在要发生的安全事件,及时进行预防时进行预防信息监测与报告信息监测与报告n信息上报信息上报 各省公司每月各省公司每月9 9日以前向集团公司上报省网月度安全事件处理报告;日以前向集团公司上报省网月度安全事件处理报告; 各省公司每年各省公司每年1212月底前向集团公司上报省网年度网络安全分析报告。月底前向集团公司上报省网年度网络安全分析报告。n预警预防行动预警预防行动 发生或可能发生三级以上互联网

41、网络安全事件情况时,各省公司接收发生或可能发生三级以上互联网网络安全事件情况时,各省公司接收到集团公司发来的有关安全事件预警信息和处理方法及时通知有关用户到集团公司发来的有关安全事件预警信息和处理方法及时通知有关用户 应急响应应急响应应急处理流程应急处理流程 三级三级/ /预警安全事件的应急响应预警安全事件的应急响应 二级二级/ /报警安全事件的应急响应报警安全事件的应急响应 一级一级/ /紧急安全事件的应急响应紧急安全事件的应急响应 信息共享信息共享 信息上报时间要求信息上报时间要求 信息共享的方式信息共享的方式 信息共享的保障制度信息共享的保障制度 *“应急响应”更深层次的内容,请参见广西

42、移动兄弟公司编写的安全应急响应课程信息共享信息共享n信息上报时间要求信息上报时间要求 在发生或可能发生三级/预警安全事件的情况下,应在24小时内向集团公司上报相关信息,二级/报警安全事件情况应在8小时内上报,一级/紧急安全事件情况应在1小时内上报。 信息共享信息共享n信息共享的方式 (1)三级/预警安全事件使用EOMS或电子邮件通报/上报,并使用电话确认对方收到; (2)二级以上安全事件必须先通过电话通报/上报,同时通过EOMS或电子邮件通报/上报,并使用电话确认对方收到; (3)根据情况及时整理补充正式的公文通报/上报 各省公司对其相关用户的通报方式自定。 总结及评估总结及评估 安全事件应急

43、处理结束后,各省公司及时对本次安全事件发生的原因、事件规模进行调查,估算事件损失后果,对应急处理手段效果和后续风险进行评估,总结应急处理的经验教训并提出改进建议,于应急处置结束后一个月内向集团公司上报相关的总结评估报告。 第四章第四章 服务和端口服务和端口 目目 录录 4 4. .1 1 什什什什么么么么是服是服是服是服务务务务、端口?、端口?、端口?、端口? 4.4.2 2 网网网网络络络络服服服服务务务务控制控制控制控制*什么是端口?什么是端口?n端口是计算机与外部通信的途径,没有它,计算机便又聋又哑。端口是计算机与外部通信的途径,没有它,计算机便又聋又哑。n在网络技术中,端口(在网络技术

44、中,端口(PortPort)有多种意思)有多种意思: :指集线器、交换机、路由指集线器、交换机、路由 器的端器的端口指的是连接其他网络设备的接口,如口指的是连接其他网络设备的接口,如RJ-45RJ-45端口、端口、SerialSerial端口等。端口等。n我们一我们一般所指的端口不是指物理意义上的端口,而是特指般所指的端口不是指物理意义上的端口,而是特指TCP/IPTCP/IP协议中的端协议中的端口,是逻辑意义上的端口。口,是逻辑意义上的端口。 n那么那么TCP/IPTCP/IP协议中的端口指的是什么?如果把协议中的端口指的是什么?如果把IPIP地址比作一间房子地址比作一间房子 ,端口就,端口

45、就是出入这间房子的门。真正的房子只有几个门,但是一个是出入这间房子的门。真正的房子只有几个门,但是一个IPIP地址的端口地址的端口 可以可以有有6553665536个之多!端口是通过端口号来标记的,端口号只有整数,范围是从个之多!端口是通过端口号来标记的,端口号只有整数,范围是从0 0 到到6553565535。端口的分类端口的分类n从端口的分配来看,端口被分为固定端口和动态端口两大类(一些教程还将极少被用到的高端口划分为第三类:私有端口):固定端口(固定端口(0 010231023):):使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务

46、,所以我们会经常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口;动态端口(动态端口(102410244915149151):):这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次分配有可能分配到不同的端口。不过一些应用程序并不愿意使用操作系统分配的动态端口,他们有其自己的商标性端口,如oicq客户端的4000端口,木马冰河的7626端口等都是固定而出名的。n端口的分类:1、按照协议类型分类,端口被分为TCP端口和UDP端口两类,虽

47、然他们都用正整数标识,但这并不会引起歧义,比如TCP的80端口和UDP的80端口,因为数据报在标明端口的同时,还将标明端口的类型。n端口都有确切的定义,对应着相应的服务,每一个打开的端口,都代端口都有确切的定义,对应着相应的服务,每一个打开的端口,都代表一个系统服务。表一个系统服务。n例如,例如,8080端口就代表端口就代表WebWeb服务。服务。2121对应着对应着FTPFTP,2525对应着对应着SMTPSMTP、110110对对应着应着POP3POP3等。等。 n动态端口动态端口( (从从10241024到到65535) 65535) 当你需要与别人通信时,当你需要与别人通信时,Wind

48、owsWindows会从会从10241024起,在本机上分配一个动态端口,如果起,在本机上分配一个动态端口,如果10241024端口未关闭,再需要端口未关闭,再需要端口时就会分配端口时就会分配10251025端口供你使用,端口供你使用,n依此类推。依此类推。 但是有个别的系统服务会绑定在但是有个别的系统服务会绑定在10241024到到4915149151的端口上,的端口上,例如例如33893389端口端口( (远程终端服务远程终端服务) )。从。从4915249152到到6553565535这一段端口,通常没这一段端口,通常没有捆绑系统服务,允许有捆绑系统服务,允许WindowsWindows

49、动态分配给你使用。动态分配给你使用。什么是服务?什么是服务?n系统服务:操作系统包括许多组件,系统服务就是这些组件之一。特系统服务:操作系统包括许多组件,系统服务就是这些组件之一。特定计算机所需的系统服务或者由操作系统在启动期间自动启动,或者定计算机所需的系统服务或者由操作系统在启动期间自动启动,或者根据需要在典型操作期间启动。根据需要在典型操作期间启动。n例如,在运行例如,在运行 Windows Server 2003 Enterprise Edition Windows Server 2003 Enterprise Edition 的计算机的计算机上,一些可用的系统服务包括服务器服务、后台

50、打印程序服务以及万上,一些可用的系统服务包括服务器服务、后台打印程序服务以及万维网发布服务。每个系统服务都有一个友好的服务名称和一个服务名维网发布服务。每个系统服务都有一个友好的服务名称和一个服务名称。称。n服务也指:操作系统提供的某项功能服务也指:操作系统提供的某项功能, ,或打开、关闭的进程服务。或打开、关闭的进程服务。什么是服务?什么是服务?nTCP/IPTCP/IP协议规定,电脑有协议规定,电脑有256256(65536)256256(65536)个端口,这些端口可分为个端口,这些端口可分为TCPTCP端口和端口和UDPUDP端口两种。端口两种。n端口提供的服务列表,参见下述网址:端口

51、提供的服务列表,参见下述网址:n列表1:nhttp:/ 网络服务的安全性网络服务的安全性 公司应只允许提供必需的、经过批准的、公司应只允许提供必需的、经过批准的、“可确保安全可确保安全”的网络的网络服务。所有网络服务都应有清晰的安全属性描述,并明确对应的服务。所有网络服务都应有清晰的安全属性描述,并明确对应的值,例如:值,例如:WEBWEB中的中的HTTPHTTP协议是否采用协议是否采用SSLSSL加密。加密。 公司必须保留对网络服务的访问日志,并根据信息的密级确定日公司必须保留对网络服务的访问日志,并根据信息的密级确定日志的具体内容,例如:针对低密级信息,可只保留失败访问记录,志的具体内容,

52、例如:针对低密级信息,可只保留失败访问记录,而针对高密级信息时,必须同时保留失败访问记录和成功访问记而针对高密级信息时,必须同时保留失败访问记录和成功访问记录。录。 n允许外部用户到Web服务器的向内连接请求。 n允许Web服务器到外部用户的向外答复。 n允许外部SMTP服务器向内部邮件服务器的向内连接请求。 n允许内部邮件服务器向外部SMTP服务器的向外答复。 n允许内部邮件服务器向外DNS查询。 n允许到内部邮件服务器的向内的DNS答复。 n允许内部主机的向外TCP连接。 n允许对请求主机的向内TCP答复。路由器对内部网重要服务器进行访问限制路由器对内部网重要服务器进行访问限制WINDOW

53、S服务服务n卸载不需要的服务卸载不需要的服务 开始开始| |设置设置| |控制面板控制面板| |添加添加/ /删除程序删除程序|Windows|Windows组件,卸载不需要的组件,卸载不需要的服务服务 n避免未知漏洞给主机带来的风险避免未知漏洞给主机带来的风险 编号:6040名称:停用TFTP重要等级:高基本信息: 提供可选的FTP服务。检测内容:TFTP 是允许使用者以nobody的身份,未经过授权地的存取系统。它应该停用,除非被利用来加载X-WINDOW系统,在这种情形下,它应该在 /etc/tftpaccess.ctl 中作设定,其限定只能存取在bootstrap过程中所需的目录。在起

54、动TFTP时,利用 “-i” and “-v” 选项,使其能针对原有的IP 地址和所传输的文件名称作记录。 另外,确定TFTP 服务只能作“写入存取”(write access),所以不要使用“-n”选项。建议操作: 确定TFTP系统的访问策略设定。操作结果: 禁止无关用户的访问。WINDOWS服务服务第五章第五章 安全补丁安全补丁目目 录录 5 5. .1 1 安全安全安全安全补补丁丁丁丁概概概概述述述述 5.5.2 2 企企企企业补业补业补业补丁管理的流程丁管理的流程丁管理的流程丁管理的流程与与与与架架架架构构构构 5 5.3 .3 补补丁安装和操作丁安装和操作丁安装和操作丁安装和操作为什

55、么需要安全补丁?为什么需要安全补丁?n信息系统的基础构成是信息系统的基础构成是PCPC、网络、业务系统等,随着病毒和漏洞的结、网络、业务系统等,随着病毒和漏洞的结合,合,CodeRedCodeRed、NimdaNimda、SQLSlammerSQLSlammer、BlasterBlaster蠕虫、僵尸、漏洞等对蠕虫、僵尸、漏洞等对网络甚至经济都造成了严重的影响。这些漏洞造成的危害网络甚至经济都造成了严重的影响。这些漏洞造成的危害 ,是利用,是利用了操作系统或者应用程序、设备的漏洞,而消除漏洞的常规办法就是了操作系统或者应用程序、设备的漏洞,而消除漏洞的常规办法就是安装补丁。安装补丁。n解决好补

56、丁问题相当于给企业网络安全上了一道防火墙,但在一个大解决好补丁问题相当于给企业网络安全上了一道防火墙,但在一个大中型企业中,中型企业中,PCPC机数目众多,应用软件复杂,补丁的安装不是一件容机数目众多,应用软件复杂,补丁的安装不是一件容易的事情。如何有效安装补丁,管理好补丁也是企业易的事情。如何有效安装补丁,管理好补丁也是企业ITIT运维管理的重运维管理的重要内容之一。要内容之一。安全补丁的现状分析安全补丁的现状分析n现状分析,要在一个企业中做好补丁管理工作,首先需要分析信息资现状分析,要在一个企业中做好补丁管理工作,首先需要分析信息资产、产、ITIT系统环境、系统环境、ITIT网络环境和信息

57、资产重要网络环境和信息资产重要等级等级,以便下一步有针,以便下一步有针对性地跟踪企业所需要的补丁和要采取的措施。对性地跟踪企业所需要的补丁和要采取的措施。 企业补丁管理的流程与架构企业补丁管理的流程与架构补丁管理流程补丁管理流程客户端的软件更新服务器的软件更新网络设备ios更新企业补丁管理的流程与架构企业补丁管理的流程与架构部署阶段部署阶段部署阶段部署阶段审查和规划阶段审查和规划阶段审查和规划阶段审查和规划阶段确定阶段确定阶段确定阶段确定阶段评估阶段评估阶段评估阶段评估阶段安全补丁分发步骤安全补丁分发步骤安全补丁分发管理安全补丁分发管理补补丁丁导导入入/ /导导出出管管理理补补丁丁库库分分类类

58、管管理理补补丁丁分分发发策策略略管管理理补补丁丁检检测测控控制制管管理理补补丁丁分分发发流流量量均均衡衡补补丁丁自自动动闭闭环环测测试试终终端端补补丁丁查查询询管管理理文文件件分分发发控控制制管管理理补丁加固流程补丁加固流程补丁安装和操作补丁安装和操作检测内容检测内容 使用使用Windows UpdateWindows Update在线更新工具:点击在线更新工具:点击“开始开始Windows Windows Update”Update”直接连接到微软的直接连接到微软的Windows UpdateWindows Update网站;网站;对于没有与对于没有与InternetInternet相连的终

59、端,可相连的终端,可以安装最新版本含有漏洞检以安装最新版本含有漏洞检测工具的软件,如安全卫士测工具的软件,如安全卫士360360等。等。在命令行方式转到安装目录下,输入在命令行方式转到安装目录下,输入hfnetchk.exehfnetchk.exe,回车即可。,回车即可。建议操作建议操作 根据使用根据使用“检测内容检测内容”中提到的补丁测试方法,对系统进行全面的测中提到的补丁测试方法,对系统进行全面的测试,然后根据实际结果确定更新系统的哪些补丁程序。试,然后根据实际结果确定更新系统的哪些补丁程序。下载完毕后,双击补丁程序,按照安装过程给出的提示,一步一步进下载完毕后,双击补丁程序,按照安装过程

60、给出的提示,一步一步进行。行。安装结束后,重新启动系统即可。安装结束后,重新启动系统即可。操作结果操作结果WindowsWindows、网网络络设设备备的的补补丁丁是是系系统统安安全全中中重重要要组组成成部部分分,通通常常情情况况下下安安装装补丁不会对系统造成任何不良的影响。补丁不会对系统造成任何不良的影响。但但存存在在补补丁丁与与应应用用系系统统冲冲突突的的可可能能,造造成成业业务务中中断断,必必须须做做好好系系统统备备份份和打补丁前的测试工作。和打补丁前的测试工作。另外服务器安装补丁最好选择在业务不繁忙时间段进行。另外服务器安装补丁最好选择在业务不繁忙时间段进行。注意:注意:在安装系统补丁

61、的过程中不能够使系统断电或非正常安装完毕在安装系统补丁的过程中不能够使系统断电或非正常安装完毕而重新启动系统,这样可能会造成系统不能正常启动的严重后果。而重新启动系统,这样可能会造成系统不能正常启动的严重后果。 第六章第六章 终端管理终端管理目目 录录 6 6. .1 1 终终终终端管理面端管理面端管理面端管理面临临临临的的的的问题问题问题问题 6.6.2 2 终终终终端安全管理的解端安全管理的解端安全管理的解端安全管理的解决决决决方案方案方案方案 6 6.3 .3 终终端安全管理的端安全管理的端安全管理的端安全管理的发发展展展展趋势趋势终端带来的网络安全和管理问题?终端带来的网络安全和管理问

62、题?u 网络病毒传播问题网络病毒传播问题u 网络隔离度保障问题网络隔离度保障问题u 网络客户端补丁自动分发和管理问题网络客户端补丁自动分发和管理问题u 客户端应用软件管理问题客户端应用软件管理问题u 客户端移动存储设备入网监控问题客户端移动存储设备入网监控问题u 客户端涉密信息审计问题客户端涉密信息审计问题u 客户端安全策略统一监控管理问题客户端安全策略统一监控管理问题u 网管远程屏幕监视和远程协助问题网管远程屏幕监视和远程协助问题u 非正常客户端阻断入网问题非正常客户端阻断入网问题u 客户端硬件资源管理问题客户端硬件资源管理问题u 终端管理的矛盾终端管理的矛盾 客户端(安全)管理作为制约网络

63、安全的瓶颈,客户端(安全)管理作为制约网络安全的瓶颈,消耗了绝大部分网管人员的精力,而随着网络的不消耗了绝大部分网管人员的精力,而随着网络的不断扩大和应用的不断拓展,客户端管理的矛盾还将断扩大和应用的不断拓展,客户端管理的矛盾还将会日益突出。会日益突出。终端安全管理的内容有哪些?终端安全管理的内容有哪些?终端安全管理终端安全管理桌面安全模块桌面安全模块桌面运维管理模块桌面运维管理模块桌面补丁分发管理模块桌面补丁分发管理模块终端安全管理的三个主要模块终端安全管理的三个主要模块桌面安全模块桌面安全模块桌面安全模块桌面安全模块终终端端非非法法接接入入管管理理非非法法外外联联监监控控模模块块软软件件黑

64、黑白白名名单单管管理理终终端端统统一一安安全全策策略略终终端端杀杀毒毒软软件件管管理理终终端端统统一一防防火火墙墙终终端端密密码码策策略略管管理理终终端端注注册册表表审审核核管管理理终终端端权权限限变变化化管管理理终终端端安安全全审审计计监监控控管管理理终终端端可可疑疑通通讯讯监监控控USB等等移移动动设设备备接接入入监监控控桌面运维管理模块桌面运维管理模块桌面运维管理模块桌面运维管理模块设设备备资资产产管管理理终终端端软软件件资资源源管管理理终终端端流流量量统统计计管管理理服服务务器器运运维维管管理理终终端端消消息息通通知知管管理理IP地地址址绑绑定定管管理理终终端端脚脚本本控控制制管管理理

65、网网络络IP资资源源管管理理终终端端桌桌面面控控制制管管理理远远程程呼呼叫叫帮帮助助体体系系补丁分发管理模块补丁分发管理模块桌面补丁分发管理模块桌面补丁分发管理模块补补丁丁导导入入/导导出出管管理理补补丁丁库库分分类类管管理理补补丁丁分分发发策策略略管管理理补补丁丁检检测测控控制制管管理理补补丁丁分分发发流流量量均均衡衡补补丁丁自自动动闭闭环环测测试试终终端端补补丁丁查查询询管管理理文文件件分分发发控控制制管管理理终端管理技术的发展趋势(终端管理技术的发展趋势(1) 目前,内网安全的需求有两大趋势:一是终端的合规性管理,即终端安全策略、文件策略和系统补丁的统一管理;二是内网的业务行为审计,即从

66、传统的安全审计或网络审计,向对业务行为审计的发展,这两个方面都非常重要。 内网安全未来的趋势是SCM(SecurityComplianceManagement,安全合规性管理)。从被动响应到主动合规、从日志协议到业务行为审计、从单一系统到异构平台、从各自为政到整体运维是SCM的四大特点,精细化的内网管理可以使现有的内网安全达到真正的“可信”。 n(1)从被动响应到主动合规。通过规范终端行为,避免未知行为造成的损害,使IT管理部门将精力放在策略的制定和维护上,避免被动响应造成人力、物力的浪费和服务质量的下降。n(2)从日志协议审计到业务行为审计。传统的审计概念主要用于事后分析,而没有办法对业务行

67、为的内容进行控制,SCM审计要求在合规行为下实现对业务内容的控制,实现对业务行为的认证、控制和审计。n(3)对于内网来说,尽管Windows一统天下,但是随着业务的发展,Unix、Linux等平台也越来越多地出现在企业的信息化中,这要求内网安全管理实现从单一系统到异构平台的过渡,从而避免了由异构平台的不可管理引起的安全盲点的出现。终端管理技术的发展趋势(终端管理技术的发展趋势(2)第七章第七章 数据备份数据备份目录 7 7. .1 1 信息信息信息信息备备备备份份份份管理管理管理管理 7.7.2 2 数数数数据恢据恢据恢据恢复复复复 7 7.3 .3 备备份份份份合合合合规规性性性性检查检查信

68、息备份管理程序信息备份管理程序对重要信息实施备份保护,保证信息的可用性,并在信息被损坏或对重要信息实施备份保护,保证信息的可用性,并在信息被损坏或丢失时能够及时恢复。丢失时能够及时恢复。公司需要备份的各种重要信息。公司需要备份的各种重要信息。负责业务系统数据的备份工作。负责业务系统数据的备份工作。负责对本部门维护的重要信息进行备份。负责对本部门维护的重要信息进行备份。目的目的适用范围适用范围职责职责操作程序操作程序信息识别信息识别 制定备份计划制定备份计划 实施备份计划实施备份计划 备份测试备份测试 备份恢复备份恢复信息识别信息识别n内容:内容:确定本部门/业务系统需要备份的电子数据。n标准:

69、标准:识别重要的信息资产,或信息资产的子系统相关的数据。n操作:操作:收集需要备份的资产的相关信息,主要包括信息资产的名称、重要性、资产的保护级别等属性,填写信息备份识别清单。需要检查的信息资产可能包括:a)生产机上运行的应用系统软件源代码;b)数据库结构(表结构、存储过程、视图、索引、函数等)c)业务运作数据;d)系统配置参数;e)日志文件。n关键点:关键点:具体是否需要备份,还要看信息是否被损坏的威胁程度。n特情处理:特情处理:无法备份的信息,尽量多使用其复制件,而保存原件。制定备份计划(制定备份计划(1)n内容:内容:填写信息备份计划。n标准:标准:计划符合信息本身的特点,完整填写信息备

70、份计划中的每一项。n关键点:关键点:选择合适的备份方式与周期。n特情处理:特情处理:责任人没有足够的工具或条件可要求相关的工程师协助。 制定备份计划(制定备份计划(2)n操作操作:根据资产识别的信息备份识别清单,制定信息备份计划,备份计划具体包括: a)确定备份周期:根据信息更新速度,易损坏程度,及备份媒体的有效期,确定备份周期。另外,在相关业务每次重大行动之前,以及每年年底的最后一天,也需要进行备份。b)备份介质类型:确定备份使用的媒体,一般是电子信息光碟,软盘、硬盘或磁带库,要同时考虑成本与可靠性。c)备份方式:一般要采用复制,双系统同步,转储,压缩复制等。d)备份工具:备份使用的工具,如

71、光盘刻录机、复印机、软驱、压缩软件、磁带机,选择工具时,要确定在信息失效之前,对应的恢复工具可用。e)份数:确定备份的数量,一般信息备份一份即可,对于特别重要的信息需要备份多份。f)存放位置:备份信息一般应与原始信息尽量分开存放,要根据信息保密级别有相应的保密措施。g)责任人:确定备份的责任人。备份计划应提交给相关部门负责人,经部门负责人确认并批准后予以实施。 实施备份计划实施备份计划n内容:内容:执行信息备份计划的计划。n标准:标准:计划规定的周期与备份方式。n操作:操作:对于分散的信息整理、归类;执行备份程序,检查备份数据的可用性;清理过程中的临时数据,填写完整的信息备份记录。n关键点:关

72、键点:信息备份要保证完整性,同时保证信息在备份过程中的保密。n特情处理:特情处理:如果是绝密信息,可通过特殊方式来进行处理。备份存放备份存放n内容:内容:将备份的媒体存放在安全位置。n标准:标准:存放位置应符合软件管理程序的规定。n操作:操作:备份完毕,备份操作员需向部门负责人或备份管理人员提交备份结果,包括:备份使用的媒体,备份过程中的相关文件,如:备份记录文件、备份恢复工具或软件、备份恢复指导书等;将备份媒体保存到信息备份计划中指定的位置,一般要按时间顺序存放。媒体的存储主要考虑以下几个方面:a)对业务影响重大的关键备份媒体要异地存储,以避免主要场地发生灾难时损坏备份媒体。比如可保存到银行

73、保险柜中;一般的备份媒体或数据可保存在信息中心的防磁柜中;b)涉及公司秘密的备份信息或保密性十分重要的备份信息,备份应通过加密方法进行保护;c)分配专人(如设备管理员)对备份媒体进行管理,对备份媒体的访问进行控制。n关键点:关键点:存储场地的物理环境等因素要符合备份媒体的存储条件。备份测试备份测试n内容:内容:对备份的信息,定期抽样检查与测试。n标准:标准:每种媒体类型,一次抽检二个以上。n操作:操作:要定期测试备份媒体,以确保当需要应急使用时,可以依靠这些备份媒体来恢复数据;恢复程序应定期检查和测试,以确保有效,并能在合理的恢复时间内完成。n关键点:关键点:本次抽检时,要选择与上次抽检不同的

74、媒体。备份恢复备份恢复n内容:内容:在原始数据不可用时,用备份数据恢复原始数据。n标准:标准:恢复后的数据能正常实现原有功能。n操作:操作:当重要信息被篡改、破坏或丢失时,使用备份数据恢复信息;当存在多份备份时,应根据需要选择合适的备份;备份信息使用前,应检查备份信息的完整性和可用性。n关键点:关键点:备份媒体使用完毕,应按规定安全返还到备份地点。n特情处理:特情处理:如果备份信息不可用,要有相应的处理计划。数据恢复数据恢复 数据恢复程序数据恢复程序使用备份数据恢复被损坏或丢失的业务数据,保证业务系统数据的使用备份数据恢复被损坏或丢失的业务数据,保证业务系统数据的完整性和可用性。完整性和可用性

75、。已进行备份的业务数据。已进行备份的业务数据。 由系统部、业务部负责进行业务数据的恢复。由系统部、业务部负责进行业务数据的恢复。目的目的适用范围适用范围职责职责操作程序操作程序 数据恢复申请数据恢复申请 申请审批申请审批 实施数据恢复实施数据恢复 结果检查结果检查备份合规性检查备份合规性检查备份合规性检查备份合规性检查检查项检查项1检查方式检查方式2检查对象检查对象3检查实施检查实施4检查结果判定检查结果判定 5备份合规性检查备份合规性检查u 检查项检查项应提供自动备份机制实现数据实时本地和异地备份;应提供恢复数据的功能;应提供重要网络设备、通信线路和服务器的硬件冗余;应提供重要业务系统的本地

76、和异地系统级热备份;应提供自动机制在灾难发生时实现自动业务切换和恢复。备份合规性检查备份合规性检查u检查方式检查方式n访谈,检查,测试。u检查检查对象对象n系统管理员、网络管理员、安全员、数据库管理员,操作系统,网络设备,数据库管理系统,业务系统,业务系统设计/验收文档。备份合规性检查备份合规性检查u检查实施检查实施a)可访谈网络管理员,询问信息系统中的网络设备是否提供自动备份机制对重要信息进行本地和异地备份功能;是否提供重要网络设备、通信线路和服务器的硬件冗余;是否提供自动机制在灾难发生时实现自动业务切换和恢复的功能; b)可访谈系统管理员,询问信息系统中的操作系统是否提供自动备份机制对重要

77、信息进行本地和异地备份功能;是否提供自动机制在灾难发生时实现自动业务切换和恢复的功能; c)可访谈数据库管理员,询问信息系统中的数据库管理系统是否提供自动备份机制对重要信息进行本地和异地备份功能;是否提供重要业务系统的本地和异地系统级热备份;是否提供自动机制在灾难发生时实现自动业务切换和恢复的功能;备份合规性检查备份合规性检查u检查实施检查实施d)应检查设计/验收文档,查看其是否有关于重要业务系统的本地和异地系统级热备份的描述;是否有关于在灾难发生时业务自动切换和恢复的功能的描述;e)应检查操作系统、网络设备、数据库管理系统、业务系统,查看其是否配备重要业务系统的本地和异地系统级热备份,配置是

78、否正确;f)应检查重要网络设备、通信线路和服务器是否提供硬件冗余;g)应检查重要业务系统是否配备了本地系统级热备份的功能;是否配备自动机制在灾难发生时实现自动业务切换和恢复功能;h)应测试重要业务系统,验证其本地系统级热备份功能是否有效,在灾难发生时自动业务切换和恢复功能是否有效。(数据备份)技术的发展趋势(数据备份)技术的发展趋势nIP SANIP SAN技术将来占据多半江山。目前的存储介质、解决方案、备份机技术将来占据多半江山。目前的存储介质、解决方案、备份机制将会有很大的变化。制将会有很大的变化。n老牌的老牌的EMCEMC、IBMIBM、HPHP、DELLDELL、CISCOCISCO、

79、H3CH3C厂商于厂商于20052005年左右提供年左右提供IP IP SANSAN产品。产品。n华为与华为与SYMANTECSYMANTEC在成都成立合资公司华赛公司,专注安全存储解决方在成都成立合资公司华赛公司,专注安全存储解决方案,其核心产品为案,其核心产品为IP SANIP SAN产品。任正非亲任产品。任正非亲任CEO CEO 。第八章第八章 存储备份介质管理存储备份介质管理 8 8. .1 1 移移移移动动动动存存存存储储储储介介介介质质质质面面面面临临临临的管理的管理的管理的管理问题问题问题问题? 8.8.2 2 移移移移动动动动存存存存储储储储介介介介质质质质的管理目的管理目的管

80、理目的管理目标标标标 8 8.3 .3 移移移移动动存存存存储储介介介介质质的管理制度的管理制度的管理制度的管理制度目目 录录 8 8.4 .4 移移移移动动存存存存储储介介介介质质管理系管理系管理系管理系统统的的的的产产品技品技品技品技术术移动存储介质面临的问题移动存储介质面临的问题n以USB 盘、移动硬盘为代表的无保护移动存储介质的出现,在极大的方便了数据交换、提高了数据存储便利性的同时也带来了极大的数据移动通道安全风险,面临问题如下: n 如何有效解决移动存储介质随意接入问题如何有效解决移动存储介质随意接入问题 n如何有效解决移动存储介质丢失出现的信息泄密问题如何有效解决移动存储介质丢失

81、出现的信息泄密问题 n如何有效解决移动存储介质使用跟踪和日志审计问题如何有效解决移动存储介质使用跟踪和日志审计问题 n如何有效解决移动存储介质分区管理提高使用率问题,如何有效解决移动存储介质分区管理提高使用率问题, n如何有效解决指定设备读取指定移动存储介质问题如何有效解决指定设备读取指定移动存储介质问题 n如何有效解决移动存储介质外带随意使用问题如何有效解决移动存储介质外带随意使用问题 n如何有效解决病毒、恶意代码通过移动存储介质传播问题如何有效解决病毒、恶意代码通过移动存储介质传播问题 n如何有效解决移动存储介质中个人信息和企业信息混乱问题如何有效解决移动存储介质中个人信息和企业信息混乱问

82、题 移动存储介质的管理应该与时俱进移动存储介质的管理应该与时俱进 n制定移动存储介质的管理制度,提高责任意识、明确规定移动存储介制定移动存储介质的管理制度,提高责任意识、明确规定移动存储介质的标识(技术手段)、使用、借用、维修、报废、登记、责任界定、质的标识(技术手段)、使用、借用、维修、报废、登记、责任界定、违规处分等各环节的程序和操作规范,做到具体责任落实到人,有据违规处分等各环节的程序和操作规范,做到具体责任落实到人,有据可查,有证可质可查,有证可质 。n改进监督检查方式改进监督检查方式 ,以管理制度为基础,依靠产品技术强化移动介,以管理制度为基础,依靠产品技术强化移动介质的使用和管理。

83、质的使用和管理。移动存储介质的管理要求移动存储介质的管理要求/目标目标 主要应用电子标识技术对系统内USB存储介质统一标识管理;对接入系统的所有USB介质全程控制监管。实现USB移动存储介质管理的“五不”原则。1.1.进不来进不来:禁用外来介质;2.2.出不去出不去:内部介质外部禁用,防破坏;3.3.读不懂读不懂:数据加密,无权限不可读;4.4.改不了改不了:内部介质信息不可篡改;5.5.走不脱走不脱: 操作有记录,事后可审计。相对的解释移动存储介质的管理制度移动存储介质的管理制度n加强教育培训,增强责任意识加强教育培训,增强责任意识 n建立规章制度,规范使用管理建立规章制度,规范使用管理 n

84、采取切实措施,加强移动存储介质的使用管理。采取切实措施,加强移动存储介质的使用管理。 n提高计算机管理和运用水平提高计算机管理和运用水平 n改进监督检查方式改进监督检查方式n管理制度对移动存储介质的标识、使用、借用、维修、报废、登记、管理制度对移动存储介质的标识、使用、借用、维修、报废、登记、责任界定、违规处分等应该做出明确的规定。责任界定、违规处分等应该做出明确的规定。n涉密移动存储介质的管理,遵循涉密移动存储介质的管理,遵循“统一购置、统一标识(嵌入统一购置、统一标识(嵌入ID)ID)、统一备案、跟踪管理统一备案、跟踪管理”的原则,严格控制发放范围的原则,严格控制发放范围 移动存储介质管制

85、度参考移动存储介质管制度参考n中国移动通信集团有限公司移动存储介质管理暂行办法中国移动通信集团有限公司移动存储介质管理暂行办法n从总则、配发、使用、保存、维修销毁、从总则、配发、使用、保存、维修销毁、罚则内容方面做了详细规定。罚则内容方面做了详细规定。移动存储介质管理系统(产品技术)移动存储介质管理系统(产品技术)移动存储介质管理系统(产品技术)移动存储介质管理系统(产品技术)n系统管理构架系统管理构架 :n移动存储管理系统采用移动存储管理系统采用 B/S B/S 与与 C/S C/S 相结合的管理构架,支持多级级相结合的管理构架,支持多级级联模式。服务端制订统一的策略,分发给客户端执行。具有

86、联模式。服务端制订统一的策略,分发给客户端执行。具有 USB USB 标标签制作工具,能够对移动存储介质进行保护和加密,对移动存储设备签制作工具,能够对移动存储介质进行保护和加密,对移动存储设备进行使用范围授权,访问控制等进行使用范围授权,访问控制等 综合的管理综合的管理 。n移动存储管理系统可以将整个移动存储介质划分成任意两部分容量的移动存储管理系统可以将整个移动存储介质划分成任意两部分容量的交换区和保护区,保护区需要通过密码认证才可以访问。交换区和保护区,保护区需要通过密码认证才可以访问。 n系统以数据为中心,用户作为数据的使用者,主机作为数系统以数据为中心,用户作为数据的使用者,主机作为

87、数据的存储者,移动存储介质作为数据的迁移者,在系统范据的存储者,移动存储介质作为数据的迁移者,在系统范围内均赋予唯一的标识,三者进行相互认证。只有经认证围内均赋予唯一的标识,三者进行相互认证。只有经认证和授权成功后,才保证合法的用户在合法的机器上访问合和授权成功后,才保证合法的用户在合法的机器上访问合法存储介质上的数据,并形成详尽的日志供审计。法存储介质上的数据,并形成详尽的日志供审计。 移动存储介质管理系统移动存储介质管理系统n移动存储设备接入管理移动存储设备接入管理 n移动存储设备标签认证管理移动存储设备标签认证管理n移动存储数据读写控制管理移动存储数据读写控制管理n移动存储设备分区管理移

88、动存储设备分区管理n移动存储设备的加密管理移动存储设备的加密管理n指定设备读写指定移动存储设备的访问控制管理指定设备读写指定移动存储设备的访问控制管理n移动存储设备使用行为审计管理移动存储设备使用行为审计管理移动存储介质管理系统的功能移动存储介质管理系统的功能第九章第九章 安全日常运维管理的保障措施安全日常运维管理的保障措施目目 录录 9. 9.1 1 完善完善完善完善网网网网络络络络与与与与信息安全管理机信息安全管理机信息安全管理机信息安全管理机构构构构建建建建设设设设 9.9.2 2 安全管理机制的制定安全管理机制的制定安全管理机制的制定安全管理机制的制定与与与与完善完善完善完善 9 9.

89、3 .3 制定管理制度制定管理制度制定管理制度制定管理制度 9 9.4 .4 用技用技用技用技术术术术手段保障管理的有效性手段保障管理的有效性手段保障管理的有效性手段保障管理的有效性 9 9.5 .5 加强培加强培加强培加强培训训训训以保障管理机制以保障管理机制以保障管理机制以保障管理机制执执执执行行行行 9 9.6 .6 绩绩绩绩效考核体系效考核体系效考核体系效考核体系建立网络安全保障管理机构(建立网络安全保障管理机构(1)n无论什么样先进的网络安全保障系统,使用者、控制者最终都是人。所以做好网络安全保障首要的事情是建立网络安全管理机构,以领导、协调网络与信息安全保障工作和处理应急响应事件。

90、n各省公司安全管理机构建设情况各异,省公司需逐步完善和加强此方面的建设。1.1.需求分析需求分析:只有明了IT系统的安全需求才能有针对性地构建适合于自己的安全体系结构,正确的安全分析需求是保证网络系统安全的根源。 2.2.风险管理风险管理:风险管理是对需求分析结果中存在的威胁和业务需求进行风险评估,以可以接受的投资,进行最大限度的网络安全防范工作。 安全管理机制的制定和完善(安全管理机制的制定和完善(2)3.3.制定安全防范策略制定安全防范策略:根据组织和部门的安全防范需求和风险评估的结论,制定切实可行的计算机网络安全防范策略。 4.4.定期安全审核定期安全审核:安全审核的首要任务是审核组织的

91、安全策略是否被有效地和正确地执行。因为网络安全防范是一个动态的过程,安全的需求可能会发生变化;为了在安全需求发生变化时,策略和控制措施能够及时反映这种变化,必须进行定期安全审核。 安全管理机制的制定和完善(安全管理机制的制定和完善(2)管理制度(管理制度(3)n管理制度管理制度n制定和发布制定和发布n评审和修订评审和修订 通过技术手段可保障管理制度有效贯彻执行,通过技术手段,可以对以下的管理进行加强:1.进行有效的网络边界控制;2.保证系统补丁、防病毒软件安装执行情况;3.监督最先安全事件源;4.建立安全防护监控体系5.进行有效的风险评估用技术手段保障管理的有效性(用技术手段保障管理的有效性(

92、4) 安全管理机制的执行需要很多技术手段,有些技术手段属于专业反病毒、防黑客、IPS/IDS、风险评估等技术范畴,我们通过技术培训提高网络安全知识和应对手段。 加强培训以保障管理机制执行(加强培训以保障管理机制执行(5)(一)(一) 绩效方法绩效方法 自查自评(自查自评(对照目标查找和解决问题对照目标查找和解决问题) 日常监测(日常监测(监测运行、应用和服务监测运行、应用和服务) 检查评议(检查评议(服务对象满意度服务对象满意度) 综合评价(综合评价(结合日常工作和年度任务结合日常工作和年度任务)绩效考核体系(绩效考核体系(6)n(二)考核环节n1.年初部署。根据集团安全工作布置和考核内容,部

93、署落实绩效考核工作目标和要求。 n2.年中自查。省公司根据年度绩效目标,检查上半年任务完成情况,自查结果。n3.年底自评。省公司对本单位全年安全工作情况进行总结和自评,并将年度自评报告报送集团安全处。n4.综合评议。汇总省公司提交的自评报告等相关指标数据,结合现场考察,进行综合分析和评价;对考核中的重点、难点和疑点问题,组织专家或专业机构进行联合评审;综合各方面意见及有关专项工作考核结果,形成综合评议结果。省公司对各单位安全工作绩效进行综合评议,形成年度绩效考核工作报告。绩效考核体系(绩效考核体系(6)(三)日常作业管理(三)日常作业管理(三)日常作业管理(三)日常作业管理n(1)(1)对日常

94、运行维护工作进行管理,是一些周期性的、相对固定的日常对日常运行维护工作进行管理,是一些周期性的、相对固定的日常维护作业管理维护作业管理。n(2)(2)其主要目的:其主要目的: 规范日常作业计划规范日常作业计划 规范日常作业内容规范日常作业内容 规范维护人员的维护行为规范维护人员的维护行为 为人员考核提供基础数据为人员考核提供基础数据绩效考核体系(绩效考核体系(6)(四)服务水平管理(四)服务水平管理(四)服务水平管理(四)服务水平管理n(1)(1)对业务服务水平指标进行管理对业务服务水平指标进行管理平均无故障工作时间平均无故障工作时间平均故障修复时间平均故障修复时间平均业务响应时间平均业务响应

95、时间网络带宽保证网络带宽保证n(2) )(2) )对流程服务水平指标进行管理对流程服务水平指标进行管理事件(故障)规定时间解决率事件(故障)规定时间解决率事件(故障)解决时间事件(故障)解决时间资产平均变更次数资产平均变更次数部门部门/ /人每天工单处理完成数量人每天工单处理完成数量/ /比例比例绩效考核体系(绩效考核体系(6)正常工作流程自上而下异常工作流程自下而上可量化的绩效考核安全运维管理过程(可量化的绩效考核安全运维管理过程(6)*也是安全日常运维管理必遵的工作过程n 建立包含建立包含建立包含建立包含“目标任务绩效考核目标任务绩效考核目标任务绩效考核目标任务绩效考核改进改进改进改进”等

96、环节的完整闭环考核体系。等环节的完整闭环考核体系。等环节的完整闭环考核体系。等环节的完整闭环考核体系。n n 做到做到做到做到年初有部署,年中有自查,日常有监测,对年初有部署,年中有自查,日常有监测,对象能评议,年底有综评,先进有表彰,后进有借鉴;象能评议,年底有综评,先进有表彰,后进有借鉴;n n 做到以评促建、以评促用、以评促优、以评促共做到以评促建、以评促用、以评促优、以评促共做到以评促建、以评促用、以评促优、以评促共做到以评促建、以评促用、以评促优、以评促共同发展!同发展!同发展!同发展!系统化、可行化的绩效考核体系(系统化、可行化的绩效考核体系(6)总结总结n对于企业安全运维管理来说

97、是三分技术,七分管理的执行理念。对于企业安全运维管理来说是三分技术,七分管理的执行理念。n在企业内部建立一套完善的安全管理机构、规章制度,使管理机构依在企业内部建立一套完善的安全管理机构、规章制度,使管理机构依据相应的管理制度和管理流程对日常操作、运行维护、审计监督、文据相应的管理制度和管理流程对日常操作、运行维护、审计监督、文档管理等进行统一管理。加强对工作人员的安全知识和安全操作培训,档管理等进行统一管理。加强对工作人员的安全知识和安全操作培训,建立统一的安全管理体系,帮助企业识别、管理和减少信息面临的各建立统一的安全管理体系,帮助企业识别、管理和减少信息面临的各种威胁,架构企业的安全保障

98、体系。种威胁,架构企业的安全保障体系。n日常安全运维从管理着眼,从技术入手,管理驱动技术,技术实现管日常安全运维从管理着眼,从技术入手,管理驱动技术,技术实现管理。理。总结总结n绩效考核,保障有力绩效考核,保障有力n绩效考核,考核可以通过对日常运维管理的关键指标进行定义而实现。绩效考核,考核可以通过对日常运维管理的关键指标进行定义而实现。n针对衡量指标,提供相应的统计报表,进行统计和查询,并能够配置针对衡量指标,提供相应的统计报表,进行统计和查询,并能够配置关键指标(关键指标(KPIKPI)和考核分数的对应关系,自动对)和考核分数的对应关系,自动对安全工作人员的考安全工作人员的考核分数进行计算

99、。核分数进行计算。n对工作质量的年考核指标进行公开发布、鼓励大家增先评优。对工作质量的年考核指标进行公开发布、鼓励大家增先评优。发展趋势发展趋势n在安全运维管理方面可能存在着两方面的发展趋势:在安全运维管理方面可能存在着两方面的发展趋势:n第一是科学化、人性化。第一是科学化、人性化。n第二是安全运维管理不能独立存在,他必须是个运维管理平台(与产第二是安全运维管理不能独立存在,他必须是个运维管理平台(与产品技术,人、技术、流程结合),有良好的运维流程规范。企业运作品技术,人、技术、流程结合),有良好的运维流程规范。企业运作模式的多样性决定了模式的多样性决定了ITIT运维管理流程不能一成不变,而应

100、该具有灵活运维管理流程不能一成不变,而应该具有灵活性,能满足不同的运维流程,从而实现轻松运维。性,能满足不同的运维流程,从而实现轻松运维。发展趋势发展趋势n随着电信随着电信ITIT系统的发展,电信运营商运维工作会逐步全面实现电子化系统的发展,电信运营商运维工作会逐步全面实现电子化作业。电子运维系统是实现流程管控的关键,在电子工单的基础上进作业。电子运维系统是实现流程管控的关键,在电子工单的基础上进一步实现业务开通流程电子化、故障处理流程电子化等,实现流程实一步实现业务开通流程电子化、故障处理流程电子化等,实现流程实时管控与闭环管理,并注意与其它支撑系统的互联、融合,实现客户时管控与闭环管理,并注意与其它支撑系统的互联、融合,实现客户服务等信息及资源信息的共享。服务等信息及资源信息的共享。 n电子运维系统、电子运维系统、SOCSOC、ISMPISMP如何与安全运维管理融合、衔接、联动不如何与安全运维管理融合、衔接、联动不仅是我们面对的问题,也可能是近阶段安全运维优化管理的发展方向仅是我们面对的问题,也可能是近阶段安全运维优化管理的发展方向之一。之一。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > 金融/商业/投资

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号