关于学校网络安全总结500字(精选范文4篇)
总结,汉语词语,读音为zǒng jié,意思是总地归结, 以下是为大家整理的关于学校网络安全总结500字4篇 , 供大家参考选择。
学校网络安全总结500字4篇
【篇1】学校网络安全总结500字
XX学校网络安全检查总结报告
一步完善了网络安全应急预案,明确了应急处理流程,落实了应急技术支持队伍。下面是小编整理的范文,欢迎查阅!
学校网络安全检查总结报告范文一: 根据某局XXXXXX文件精神,结合我局工作实际,近日对照检查内容开展了安全自查工作。
现将自查情况报告如下:
一、组织机构建设情况
为妥善地完成网络安全工作,消除网络安全隐患,我局成立了以分管副局长为组长的网络安全工作领导小组,其中办公室、网监科的科长为副组长,各科室负责人为小组成员,以加强对网络安全工作的领导。严格按照上级部门要求,积极完善各项安全制度,保证了网络安全持续稳定运行。
基本情况
为保证网络安全工作顺利开展,我局先后投入资金30余万元,购置绿盟数据库审计系统2套、盈高入网准入控制1套。办公电脑均安装了360三件套(卫士、杀毒、浏览器),采取了360企业版安全防护模式,机房配备了入侵检测系统1台、上网行为管理1台、千兆防火墙2台。同时在每个基层单位确定一名信息联络员,具体负责基层单位日常网络安全维护。我局目前是通过乐清市政府电子政务网访问互联网,我局的外网网站在市政府电子政务网的防火墙保护下。
二、网络安全制度建设情况
我局制定了网络安全工作的各项信息管理制度制度。包括人员管理、机房管理、资产和设备管理、数据和信息安全管理、系统建设和运行维护管理等制度,涉及国家秘密、要害部门管理、计算机及信息系统管理、通信及办公自动化设备管理、网络安全监督检查、政府信息公开网络安全审查、涉密事件报告查处、责任考核与奖惩等基本制度均在上述管理制度中有涉及到。同时,我局加强网络安全教育、宣传,使有关人员了解网络安全的危害,设立责任意识。
三、信息安全产品采购、使用情况。
我局的信息安全产品都采购国产厂商的产品,未采用国外信息安全产品。信息系统和重要数据的均自行维护,信息安全产品售后服务由厂家提供服务。
信息系统等级测评和安全建设整改情况。
20xx年10月oa系统通过等保2级,该信息系统未变化,所以无需作备案变更;目前暂无新建信息系统需要定级备案。
存在不足
1、重要的网站还未开展信息系统定级备案、等级测评。还缺乏网站的防篡改等技术防护设备。
2、安全防范意识还有薄弱,信息安全制度的落实工作还不扎实。
四、整改方向
1、加快开展重要网站的等级保护备案、测评和整改建设工作。要按照信息安全等级保护管理规范和技术标准,进一步建立信息安全等级保护管理机制,制定并落实信息安全管理制度。根据测评中反映出的安全问题,确定系统安全需求,落实整改措施,以尽快达到等级要求的安全保护能力和水平。
2、要切实增强信息安全制度的落实工作,不定期的对安全制度执行情况进行检查,从而提高人员安全防护意识。
3、要以制度为根本,在进一步完善信息安全制度的同时,安排专人,完善设施,密切监测,随时随地解决可能发生的信息系统安全事故。
学校网络安全检查总结报告范文二: 照《教育厅关于开展网络安全检查工作的通知》要求,我院高度重视,立即对网络安全工作进行了全面检查,现将自查情况报告如下:
一、网络安全情况
学院网络建设运行以来,一直对安全工作十分重视,成立了专门的网络安全领导小组,积极完善各项安全制度,严格落实有关网络安全的各项管理规定,采取了多种措施防范网络安全事件的发生,从总体上看,我院网络安全工作做得扎实有效,近年来未发生安全事故,保障了网络安全、稳定、高效运行,为学院各项工作的开展奠定字坚实基础。
1.组织管理
我院高度重视网络安全工作,成立了由主要领导任组长,分管领导任副组长,各处室、各系院负责人为组员的网络安全领导小组,领导小组下设办公室,办公室设在教务处。召开了由分管领导、网络安全职能部门和重点部门负责人参加的会议,对上级文件进行了认真学习,对自查工作做了周密部署,确定了自查任务和人员分工,真正做到了领导到位、机构到位、人员到位、责任到位。为确保网络安全工作顺利开展,学院要求全体教职工充分认识网络安全工作的重要性,认真学习网络安全知识,都能按照网络安全的各种规定,正确使用计算机网络和各类信息系统。
2.日常管理
针对网络安全工作的特点,结合我院实际,重新修订了《校园网管理办法》、《网络中心管理规定》、《网络中心机房管理规定》等一系列网络安全制度和规定。网站信息发布由专人负责,并进行登记;杀毒软件和防火墙均为国内产品;网站上传前均在本地进行病毒检测;禁止携带移动存储介质进入网络机房;服务器等设备均按规定拆卸硬盘后再进行维护或报废处理;网络安全相关工作人员离职后对网络设备和信息系统密码均进行相应修改。
3.防护管理
学院网络架构合理,网络设备、服务器等均运转正常。学院购买了硬件防火墙及上网审计设备,从网络入口和出口进行安全防护;服务器安装了防病毒和防火墙软件,增强了防篡改、防病毒、防攻击、防瘫痪的有效性;所有网络设备、服务器、信息系统等按规定设置高强度密码并定期进行更换;开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监控,认真检查保管系统安全日志;对重要服务器上的应用、服务、端口和链接都进行了安全检查并加固处理。
4.应急管理
进一步完善了网络安全应急预案,明确了应急处理流程,落实了应急技术支持队伍;对重要文件、数据进行定期自动备份。
5.教育培训
针对我院网络安全管理人员实际情况,以提高网络安全专业知识和增强实际操作能力为目的,制定了详细的培训计划,确保取得实效。
6.安全检查
对系统和软件等及时更新补丁;对防病毒软件和防火墙升级病毒代码特征库;定期对网站进行后门查杀、漏洞扫描、检测和修复。
二、20xx年网络安全工作情况
成立了学院网络安全工作领导小组,全面负责学院网络安全工作;修订完善了《网络安全管理规定》等一系列制度;新增3名网络工作人员,充实了技术队伍;与**电信公司签订协议,将于近期安装新的防火墙设备;在服务器上安装了微点主动防御软件;架设了新的备份服务器;开展了网络安全应急处理培训;举办了一次信息安全教育讲座。
三、检查发现的主要问题及整改情况
通过这次自查,我们也发现了当前存在的一些问题:
1.很多教职工网络安全意识不强,日常运维缺乏主动性和自觉性。
2.专业技术人员较少,网络安全知识、技术、经验欠缺。
3.网络安全经费投入不足,软、硬件设备需要进行改善。
4.规章制度尚不完善,未能涉及到网络安全的所有方面。
针对自查过程中发现的问题,结合我院实际情况,将在以下几个方面进行整改:
1.进一步加强对教职工和网络工作人员的安全意识教育,提高做好安全工作的主动性和自觉性,增强对网络安全的防范意识。
2.多参加相关部门和专业机构举办的网络安全技术培训,增强安全防范意识和应对能力,提高工作人员的水平和能力,提高网络安全管理水平。
3.创新工作机制,完善网络安全制度,同时安排专人,密切监测,及时发现网络安全隐患。
4.加大投入,继续完善网络安全设施,从边界防护、访问控制、入侵检测、行为审计、病毒防护等方面建立起全方位的安全体系。
四、对网络安全工作的意见和建议
1.经常组织召开专家讲座和座谈会等形式多样的经验交流活动。
2.经常组织网络安全方面的专门培训,增强安全防范意识,提高网络管理人员的专业水平。
【篇2】学校网络安全总结500字
XX公司
信息安全建设规划建议书
昆明睿哲科技有限公司
2013年11月
第1章综述1.1概述信息技术革命和经济全球化的发展,使企业间的竞争已经转为技术和信息的竞争,随着企业的业务的快速增长、企业信息系统规模的不断扩大,企业对信息技术的依赖性也越来越强,企业是否能长期生存、企业的业务是否能高效的运作也越来越依赖于是否有一个稳定、安全的信息系统和数据资产。因此,确保信息系统稳定、安全的运行,保证企业知识资产的安全,已经成为现代企业发展创新的必然要求,信息安全能力已成为企业核心竞争力的重要部分。
企业高度重视客户及生产信息,生产资料,设计文档,知识产权之安全防护。而终端,服务器作为信息数据的载体,是信息安全防护的首要目标。
与此同时,随着企业业务领域的扩展和规模的快速扩张,为了满足企业发展和业务需要,企业的IT生产和支撑支撑系统也进行了相应规模的建设和扩展,为了满足生产的高速发展,市场的大力扩张,企业决定在近期进行信息安全系统系统的调研建设,因此随着IT系统规模的扩大和应用的复杂化,相关的信息安全风险也随之而来,比如病毒、蠕虫、垃圾邮件、间谍软件、流氓软件、数据截获、嗅探、监听、肆意泛滥,内部机密数据泄漏、办公系统受到影响等等,因此为了保证企业业务正常运营、制卡系统的高效安全的运行,不因各种安全威胁的破坏而中断,信息安全建设不可或缺,信息安全建设必然应该和当前的信息化建设进行统一全局考虑, 应该在相关的重要信息化建设中进行安全前置的考虑和规划,避免安全防护措施的遗漏,安全防护的滞后造成的重大安全事件的发生。。
本次企业信息安全体系建设规划主要考虑采用各种被证明是行之有效的各种信息安全产品和技术,帮助企业建设一个主动、高效、全面的信息安全防御体系,降低信息安全风险,更好的为企业生产和运营服务。
1.2现状分析目前企业已经在前期进行了部分信息安全的建设,包括终端上的一部分防病毒,网络边界处的基本防火墙等安全软件和设备,在很大程度上已经对外部威胁能有一个基本的防护能力,但是如今的安全威胁和攻击手段日新月异,层出不穷,各种高危零日漏洞不断被攻击者挖掘出来,攻击的目标越来越有针对性,目前的企业所面临的全球安全威胁呈现如下几个新的趋势:
恶意攻击数量快速增加,攻击手段不断丰富,最新的未知威胁防不胜防:如何防范未知威胁,抵御不同攻击手段和攻击途径带来的信息安全冲击
高级、有针对性的高危持续性攻击APT已蔓延至各类规模企业:如何阻止不同的攻击手段不仅仅是防病毒!需要服务器,终端,网络,数据等各方面多层次的防护,增加威胁防范能力
复杂混乱的应用与外接设备环境:如何确保应用和设备的准入控制
繁琐枯燥的系统维护和安全管理:如何更有效利用有限的信息人力资源
工具带来的新问题:如何保证安全策略的强制要求,统一管理和实施效果
终端接入不受控:如何确保终端满足制定的终端安全策略-终端准入控制
网页式攻击(Web-based Attack) 已成为最主流的攻击手法:如何确保访问可靠网站
内外部有意无意的信息泄露将严重影响企业的声誉和重大经济损失
从目前大多数企业的信息安全建设来看,针对以上的目前主流的新形势的信息威胁,企业在安全建设上还面临安全防护需要进一步依靠国际先进技术增强主动防御,纵深防御的能力,目前大多数企业在安全防护上还有如下的欠缺:
目前信息安全存在的问题
在信息系统安全评估中我们对网络设备、主机系统、数据库系统、应用系统、网络扫描、安全管理等等方面进行了安全评估,发现主要有如下的问题:
网络设备安全:
访问控制问题
网络设备安全漏洞
设备配置安全
系统安全:
补丁问题
运行服务问题
安全策略问题
弱口令问题
默认共享问题
防病毒情况
应用安全:
exchange邮件系统的版本问题
apache、iis、weblogic的安全配置问题
serv-U的版本问题
radmin远程管理的安全问题
数据安全:
数据库补丁问题
Oracle数据库默认帐号问题
Oracle数据库弱口令问题
Oracle数据库默认配置问题
Mssql数据库默认有威胁的存储过程问题
网络区域安全:
市局政务外网安全措施完善
市局与分局的访问控制问题
分局政务外网安全措施加强
安全管理:
没有建立安全管理组织
没有制定总体的安全策略
没有落实各个部门信息安全的责任人
缺少安全管理文档
通过安全评估中的安全修复过程,我们对上述大部分的的安全问题进行了修补,但是依然存在残余的风险,主要是数据安全(已安排升级计划)、网络区域安全和安全管理方面的问题。 所以当前信息安全存在的问题,主要表现在如下的几个方面:
1. 在政务外网中,市局建立了基本的安全体系,但是还需要进一步的完善,例 如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患;
2. 在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的 可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。
3. 原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息 安全责任人。导致信息安全管理没有能够自上而下的下发策略和制度,信息安全管理没有落到实处。
4. 通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有 落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。
5. 没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理 流程与规范,也没有对安全事件的处理过程做记录归档。
6. 没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数 据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。
7. 目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。 万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。
通过信息安全风险评估,对发现的关于操作系统、数据库系统、网络设备、应用系统等等方面的漏洞,并且由于当时信息安全管理中并没有规范的安全管理制度,也是出现操作系统、数据库系统、网络设备、应用系统等漏洞的原因之一。为了达到对安全风险的长期有效的管理,我们建议建设ISMS(信息安全管理体系),对安全风险通过PDCA模型,输出为可管理的安全风险。
常见的信息系统面临的风险和威胁大致如下:
根据目前的安全威胁,企业的信息安全面临的问题是
信息安全仅作为后台数据的保障
前端业务应用和后端数据库信息安全等级不高
信息安全只是建立在简单的“封、堵”上,不利提升工作效率和协同办公
因此,对于企业来说,在新的IT环境下,需要就如下的安全考虑,根据合理的规划进行分期建设。
业务模式正在发生改变,生产、研发等系统的实施,信息安全应全面面向应用,信息安全须前置,以适应业务的安全要求。
用户终端的多样化也应保持足够的安全。
数据集中化管控和网络融合后所需的安全要求。
数据中心业务分区模块化管理及灾备应急机制
1.3设计目标为企业设计完善的信息安全管理体系,增强企业信息系统抵御安全风险的能力,为企业生产及销售业务的健康发展提供强大的保障。
1.通过对企业各IT系统的风险分析,了解企业信息系统的安全现状和存在的各种安全风险,明确未来的安全建设需求。
2.完成安全管理体系规划设计,涵盖安全管理的各个方面,设计合理的建设流程,满足中长期的安全管理要求。提供如下安全管理项目:
人员管理
规划制订和建设流程规划
安全运维管理及资产管理
3.完成安全技术体系规划设计,设计有前瞻性的安全解决方案,在进行成本/效益分析的基础上,选用主流的安全技术和产品,建设主动、全面、高效的技术防御体系,将企业面临的各种风险控制在可以接受的范围之内。针对整体安全规划计划,在接下来的几年内分期建设,最终满足如下安全防护需求:
网络边界安全防护
安全管理策略
关键业务服务器的系统加固,入侵防护,关键文件监控和系统防护
网络和服务器安全防护及安全基线检查与漏洞检测
增强终端综合安全防护
强化内部人员上网行为管理
建设机密数据防泄漏和数据加密,磁盘加密
网络信任和加密技术防护
建设,强化容灾和备份管理
4.加强企业内部的IT控制与审计,确保IT与法律、法规,上级监管单位的要求相符合,比如:
需要满足国家信息系统安全系统的安全检查要求
需要满足国家《信息系统安全等级保护基本要求》
第2章信息安全总体规划设计目标、依据及原则2.1.1设计目标
电子政务网是深圳市电子政务业务的承载和体现,是电子政务的重要应用,存储着的重要的数据资源,流动着经济建设和社会生活中重要的数据信息。所以必须从硬件设施、软件系统、安全管理几方面,加强安全保障体系的建设,为电子政务应用提供安全可靠的运行环境。
2.1.2设计依据
《国家信息化领导小组关于我国电子政务建设指导意见》
《国家信息化领导小组关于加强信息安全保障工作的意见》
《电子政务总体框架》
《电子政务信息安全保障技术框架》
《电子政务信息安全等级保护实施指南》
《信息安全等级保护管理办法》
《信息技术安全技术信息技术安全性评估准则》
《计算机信息系统安全保护等级划分准则》
《电子计算机场地通用规范》
《计算机场地安全要求》
《计算机信息系统安全保密测评指南》
同时在评定其信息资产的价值等级时,也将参考ISO17799/BS7799/ISO15408/ISO13335/ISO7498-2等国际标准。
电子政务网将依据信息价值的保密性影响、信息价值完整性影响、信息价值的可用性影响等多个方面,来对信息资产的价值等级进行划分为五级,第一级为最低级,第五级为最高级。
2.1.3设计原则
电子政务网安全系统在整体设计过程中应遵循如下的原则:
需求、风险、代价平衡的原则:对任何信息系统,绝对安全难以达到,也不一定是必要的,安全保障体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到技术上可实现,组织上可执行。
分级保护原则:以应用为主导,科学划分网络安全防护与业务安全保护的安全等级,并依据安全等级进行安全建设和管理,保证服务的有效性和快捷性。
最小特权原则:整个系统中的任何主体和客体不应具有超出执行任务所需权力以外的权力。
标准化与一致性原则:电子政务网是一个庞大的系统工程,其安全保障体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个电子政务网安全地互联互通、信息共享。
多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。
整体性和统一性原则:一个大型网络系统的各个环节,包括设备、软件、数据、人员等,在网络安全中的地位和影响作用,只有从系统整体的角度去统一看待、分析,才可能实现有效、可行的安全保护。
技术与管理相结合原则:电子政务网是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此在考虑安全保障体系时,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
统筹规划,分步实施原则:由于政策规定、服务需求的不明朗,环境、时间的变化,安全防护与攻击手段的进步,在一个比较全面的安全体系下,可以根据网络的实际需要,先建立基本的的安全保障体系,保证基本的、必须的安全性。随着今后网络应用和复杂程度的变化,调整或增强安全防护力度,保证整个网络最根本的安全需求。
动态发展原则:要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。
易操作性原则:安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。
适应性及灵活性原则:安全措施必须能随着系统性能及安全需求的变化而变化,要容易适应、容易修改和升级。
遵守有关法规:在安全支撑平台设计和设备选型过程中,涉及到密码产品的销售应符合国家有关法律法规的规定,涉及到其他安全产品的销售应具有主管部门的销售许可证。同时安全产品应具有良好升级及售后维护。
总体信息安全规划方案总体目标
通过建立建设ISMS(信息安全管理体系),达到对安全风险的长期有效的管理,并且对于存在的安全风险/安全需求通过适用于ISMS的PDCA(Plan-Do-Check-Act)模型,输出为可管理的安全风险。
解决问题
当前的信息安全经过了一次完整的信息安全评估,并且进行了相应的安全修复后,信息安全风险已经得到了比较有效的管理,但是还是存在部分遗留的风险,以及其它的一些可预见的风险。在这里将会对这些安全问题进行处理。
2.2.1信息安全管理体系
为了达到对信息安全进行管理,我们可以通过建立ISMS(信息安全管理体系),然后通过向ISMS输入的信息安全要求和期望经过必需的活动和过程产生满足需求和期望信息安全的输出(例如可管理的信息安全)。
策划建立ISMS:根据组织的整体方针和目标建立安全方针目标目的以及与管理风险和改进信息安全相关的过程和程序以获得结果。
实施和运行ISMS:实施和运行安全方针控制过程和程序。
检查监视和评审ISMS:适用时根据安全方针目标和惯有经验评估和测量过程业绩向管理层报告结果进行评审。
保持和改进ISMS:根据管理评审结果采取纠正和预防措施以持续改进ISMS。
针对当前的信息安全问题,我们可以视为是对信息安全的需求和期望,所以我们可以把这些信息安全需求,提交到ISMS(信息安全管理体系)的过程中,进行处理。对于将来出现的信息安全问题,也可以提交到ISMS(信息安全管理体系)的过程中,进行处理,并最终输出可被管理的信息安全。
所以对于信息安全的总体规划是:首先建立ISMS(信息安全管理体系),然后通过ISMS过程的PDCA模式处理当前的信息安全问题。对于当前存在的信息安全问题,我们可以通过下面的四个阶段来解决:
策划建立ISMS:建立信息安全管理系统,包括建立安全管理组织、制定总体安全策略。并且根据当前的信息安全问题,提出安全解决方案。
实施和运行ISMS:根据当前的信息安全问题的安全解决方案进行实施,妥善的处理这些信息安全问题。
检查监视和评审ISMS:通过专业的安全评估来检查信息安全问题是否得到了有效的管理。
保持和改进ISMS:根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。
2.2.1.1策划建立ISMS建立信息安全管理系统,包括建立安全管理组织、制定总体信息安全策略、落实各个部门信息安全负责人、信息安全培训等等。并且根据当前的信息安全问题,提出安全解决方案。
2.2.1.建立信息安全管理系统信息安全风险管理体现在信息安全保障体系的技术、组织和管理等方面。在信息安全保障体系中,技术是工具,组织是运作,管理是指导,它们紧密配合,共同实现信息安全保障的目标。信息安全保障体系的技术、组织和管理等方面都存在着相关风险,需要采用信息安全风险管理的方法加以控制。
由于当前市的安全管理组织并没有真正运作起来,所以没有在一个高度上来制定信息的安全策略,因此没有落实各个部门信息安全的责任人,没有对各个部门信息安全人员的职责进行定义;也没有制定安全管理文档;导致安全管理没有落到实处。另外需要对网络用户进行安全教育和培训,使他们具备基本的网络安全知识。
2.2.1.根据安全问题提出解决方案针对以下两个问题,通过建立信息安全管理系统来解决,见《2.2.1.建立信息安全管理系统》
1.原有的信息安全组织没有实施起来,没有制定安全总体策略;没有落实信息安全责任人。导致信息安全管理没有能够自上而下的下发策略和制度,信息安全管理没有落到实处。
2.通过安全评估,建立了基本的安全管理制度;但是这些安全管理制度还没有落实到日常工作中,并且可能在实际的操作中根据实际的情况做一些修改。
基础保障体系
针对以下两个问题,通过建立基础保障体系来解决,同时根据这些基础的安全设备建立信息监控与审计体系。
1.在政务外网中,市局建立了基本的安全体系,但是还需要进一步的完善,例如政务外网总出口有单点故障的隐患、门户网站有被撰改的隐患。另外分局并没有实施任何的防护措施,存在被黑客入侵的安全隐患;
2.在政务内网中,市局和分局之间没有做访问控制,存在蠕虫病毒相互扩散的可能。另外,如果黑客入侵了分局的政务内网后,可能进一步的向市局进行渗透攻击。
建设信息安全基础保障体系,是一项复杂的、综合的系统工程,是坚持积极防御、综合防范方针的具体体现。目前电子政务基础保障体系已经初具规模,但是还存在个别问题,需要进一步的完善。
监控审计体系
监控审计体系设计的实现,能完成对电子政务网所有网上行为的监控。通过此体系监控到的数据能对电子政务网络的使用率、数据流量、应用提供比例、安全事件记录、网络设备的动作情况、网络内人员的网上行为记录、网络整体风险情况等这些情况有较全面的了解。
应急响应体系
针对下面的这个问题,通过建立应急响应体系来解决。
没有成立安全应急小组,没有相应的应急事件预案;缺少安全事件应急处理流程与规范,也没有对安全事件的处理过程做记录归档。
电子政务网络承载了大量的政务网络应用,因此网络系统的应急响应功能变得更加关键,需要建立一个应急响应体系。它的主要功能是采取足够的主动措施解决各类安全事件。安全事件可以被许多不同的事件触发并破坏单个电子政务系统或整个网络的可用性,完整性、数据的保密性。因此需要特别注重响应、处理安全事件,因为安全事件可能带来重大破坏。那些引发或可能引发本地小范围破坏的安全问题应该就地解决,以避免加重整个政务网络的安全风险。
灾难备份与恢复体系
针对下面的这个个问题,通过建立灾难备份与恢复体系来解决。
1.没有建立数据备份与恢复制度;应该对备份的数据做恢复演练,保证备份数据的有效性和可用性,在出现数据故障的时候能够及时的进行恢复操作。
2.目前市局与分局之间的政务内网是租用天威的网络而没有其它的备用线路。万一租用的天威网络发生故障将可能导致市局与分局之间的政务内网网络中断。
为了保证深圳市政务网的正常运行,抵抗包括地震、火灾、水灾等自然灾难, 以及战争、恐怖袭击、网络攻击、设备系统故障和人为破坏等无法预料的突发事件造成的损害,因此应该建立一个灾难备份与恢复体系。在这个体系里主要包括下面三个部分:政务内网线路的冗余备份、主机服务器的系统备份与恢复、数据库系统的备份与恢复。
2.2.1.2实施和运行ISMS在上面策划建立ISMS的过程中,我们提出了根据当前信息安全问题处理的解决方案,包括:
建立基础保障体系
建立信息监控与审计体系
建立应急服务体系
建立灾难备份与恢复体系
上述的四个安全体系将在这个阶段进行实施。
2.2.1.3检查监视和评审ISMS通过专业的安全评估来检查信息安全问题是否得到了有效的管理。同时建立服务与保障体系来保障系统的正常运行。
服务保障是指保护和防御信息及信息系统,确保其可用性、完整性、保密性、可控性、不可否认性等特性。服务保障体系则包括:风险评估、软硬件升级、设备安全巡检、设备日常维护等等。
2.2.1.4保持和改进ISMS根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。
总结从其它组织或组织自身的安全经验得到的教训。
确保改进活动达到了预期的目的。
2.2.2分阶段建设策略
安全风险长期存在,并不断变化,这导致安全保障建设没办法一步到位。所以必须对安全保障建设分阶段实施。工程实施的渐进性、逐步性,根据先后缓急,初步将安全实施计划分为以下四个阶段:
第一阶段:策划建立ISMS
建立信息安全管理系统
建立安全管理组织并落实各个部门信息安全责任人
根据当前信息安全的问题制定解决方案
第二阶段:实施和运行ISMS
根据当前信息安全的问题解决方案进行安全实施,包括:
建立基础保障体系
建立监控审计体系
建立应急响应体系
建立灾难备份与恢复体系
第三阶段:检查监视和评审ISMS
通过建立服务保障体系中的信息风险安全评估、设备巡检等评审当前信息安全问题的处理情况
第四阶段:保持和改进ISMS
根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。
第3章分阶段安全建设规划传统的安全设计理念基本上仍处于忙于封堵现有系统漏洞的阶段,有人形象的称之为“修修补补”或“围、追、堵、截”,基于这样的设计理念建成的安全体系只能是局部的、被动的安全,而无法提供整体的、主动的安全;同时也缺乏有效的管理和监控手段,使得信息安全状况令人担忧,表现在病毒、蠕虫层出不穷、系统漏洞众多,另外经过很多国际权威机构的调查,内部发生的安全事件占全部安全事件的70%甚至更多,比如内部的误用和嗅探、攻击等滥用行为,都因为缺乏有效的监控和管理而不能及时发现,也给网络的安全带来巨大挑战;安全是一个整体,任何一部分的薄弱都会使得整体的安全防御能力大打折扣,不但使得组织重金建设的边界安全防御体系失去作用,同时还会严重影响组织业务的正常运营,从经济、法律、声誉等多方面对企业造成负面影响。
新的安全形势下需要新的思维和新的解决方案。安全是一个整体的、动态的过程,需要全面深入的考虑,那种头痛医头、脚痛医脚的方法已无法满足用户日益复杂的安全需求,要解决这些问题,归根结底取决于信息安全保障体系的建设。
“企业面对的是一个以信息为核心的世界”信息是企业的核心,规划开始前,这一点必须要有清晰认识,我们可以从三个层面来看:
基础架构层面:
包括终端、服务器、存储、网络在内的基础设施,乃至数据中心和容灾中心,这些都是信息数据的产生、存储、传输、处理的载体,围绕信息处理和流转所搭建的基础设施,同时也是IT系统和管理人员为保证信息和数据的安全、可用的最基础和重要的管理对象;
信息为核心层面:
信息和数据是整个企业业务运行中最为核心的部分,所有的业务运转都围绕着信息而进行,而信息的保障、安全存储流转都是信息保护所关注的重点;
安全治理层面:
为了保障信息的安全,不能仅仅停留在单独建设的分散的安全上,最终安全的目标是要实现安全的治理,安全的目标则是为企业定制打造所需的技术运维、技术管理体系,帮助企业提升整体安全管理水平。
3.1规划原则IT管理的基础、核心和重点内容,应该有相应的信息安全建设和保障内容与之配套,因此以信息为核心的IT管理视角,也同样是当前进行信息安全规划的出发点。为此,我们规划企业的整体安全的时候,应遵循如下原则:
整体规划,应对变化
安全建设规划要有相对完整和全面的框架结构,能应对当前安全威胁的变化趋势。
立足现有,提升能力
在现有IT建设基础上,完善安全基础架构建设,通过优化和调整挖掘潜力,提升整体安全保障能力。
着眼信息,重点防范
以安全治理为工作目标,着重提升安全整体水平,对目前企业和主管部门关注的,以及法律法规要求的内容进行重点关注。
3.2安全基础框架设计明确了本次规划的目标,我们就可以进一步确立一个针对企业信息安全建设的工作框架
附图1.安全工作总体框架
上述总体框架中,通过基础架构安全、信息安全、安全治理三个层次的工作内容,来达成我们的总体规划目标;通过技术、管理、运维三大支撑体系为支柱,实现企业在安全体系建设、法规遵从与落实、安全风险管控和安全高效管理四个信息安全主体目标的不断治理和改善。
第4章初期规划4.1建设目标建立信息安全管理体系
建立安全管理组织并落实各个部门信息安全责任人
根据当前信息安全的问题制定解决方案
4.2建立信息安全管理体系信息安全管理系统的规范,详细说明了建立、实施和维护信息安全管理系统(ISMS)的要求,指出实施组织需遵循某一风险评估来鉴定最适宜的控制对象,并对自己的需求采取适当的控制。下面将介绍应该如何建立信息安全管理体系的步骤,如下图所示:
图1 建立信息安全管理体系的步骤
1)定义信息安全策略
信息安全策略是组织信息安全的最高方针,需要根据内各个部门的实际情况,分别制订不同的信息安全策略。例如,开发部、数据部、系统都分别有一个信息安全策略,适用于其部门内所有员工。信息安全策略应该简单明了、通俗易懂,并形成书面文件,发给内的所有成员。同时要对所有相关员工进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于内所有员工的脑海并落实到实际工作中。
在安全管理文档的制定中,我们对如下的文档进行了定义:
《安全管理文档--业务系统软件安全技术标准》
《安全管理文档--网络信息发布制度》
《安全管理文档--通用网络服务安全标准》
《安全管理文档--网络连接策略和标准》
《安全管理文档--邮件系统安全管理标准》
《安全管理文档--用户单位用户帐号和口令管理规程》
《安全管理文档--信息管理人员的安全手册》
《安全管理文档--用户单位信息系统安全策略》
《安全管理文档--机房管理制度》
《安全管理文档--系统管理员手册》
《安全管理文档--安全事件处理流程》
《安全管理文档--病毒防治管理规定》
《安全管理文档--网络管理员手册》
《安全管理文档--备份和恢复管理制度》
(2)定义ISMS(信息安全管理系统)的范围
ISMS(信息安全管理系统)的范围确定需要重点进行信息安全管理的领域,需要根据自己的实际情况,在整个范围内、或者在个别部门或领域构架ISMS。在本阶段,应将划分成不同的信息安全控制领域,以易于对有不同需求的领域进行适当的信息安全管理。
(3)进行信息安全风险评估
信息安全风险评估的复杂程度将取决于风险的复杂程度和受保护资产的敏感程度,所采用的评估措施应该与组织对信息资产风险的保护需求相一致。风险评估主要对ISMS范围内的信息资产进行鉴定和估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全管制措施进行鉴定。风险评估主要依赖于信息和系统的性质、使用信息的目的、所采用的系统环境等因素,在进行信息资产风险评估时,需要将直接后果和潜在后果一并考虑。
(4)信息安全风险管理
根据风险评估的结果进行相应的风险管理。信息安全风险管理主要包括以下几种措施:
降低风险:在考虑转嫁风险前,应首先考虑采取措施降低风险;
避免风险:有些风险很容易避免,例如通过采用不同的技术、更改操作流程、采用简单的技术措施等;
转嫁风险:通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对产生重大影响的风险。
接受风险:用于那些在采取了降低风险和避免风险措施后,出于实际和经济方面的原因,只要进行运营,就必然存在并必须接受的风险。
(5)确定管制目标和选择管制措施。
管制目标的确定和管制措施的选择原则是费用不超过风险所造成的损失。由于信息安全是一个动态的系统工程,应实时对选择的管制目标和管制措施加以校验和调整,以适应变化了的情况,使的信息资产得到有效、经济、合理的保护。
(6)准备信息安全适用性声明。
信息安全适用性声明记录了内相关的风险管制目标和针对每种风险所采取的各种控制措施。信息安全适用性声明的准备,一方面是为了向内的员工声明面对信息安全风险的态度,在更大程度上则是为了向外界表明的态度和作为,以表明已经全面、系统地审视了其信息安全系统,并将所有有必要管制的风险控制在能够被接受的范围内。
4.3建立安全管理组织当前信息中心成立的安全领导小组,负责制定安全策略、落实信息安全责任,并下发到下面的几个部门。但是,这个组织结构并没有实施起来,实际上是各个部门的信息安全策略和安全管理或者没有实施,或者不全面;并且相关的信息安全责任也没有明确的定义。可以说信息安全体系并没有建立起来。
因此,我们建议设立一个首席安全官来代替原来的安全领导小组,负责对信息安全制定总体安全策略、监督和协调各项安全措施在的执行情况、设立各个部门的信息安全责任人,落实信息安全责任。
以下是各个责任人的职责定义:
1.CSO:首席安全官 负责对信息安全制定总体安全策略,监督和协调各项安全措施在的执行情况,并确定安全工作的标准和主动性,包括开发部、数据部、系统部等部门。
2.系统运维管理员:系统运维部门管理人员 对整个系统运维部门进行管理。
3.系统管理员:系统权限管理员 对所有系统进行管理、建设、维护的相关人员,需要有广泛的知识面,丰富的理论和实际操作经验。
4.网络管理员:网络设备管理员 所有的网络设备、安全设备的维护人员,需要有丰富的理论和实际操作经验。
5.数据库管理员:网络设备管理员 所有的应用数据库的管理和维护人员,需要有丰富的理论和实际操作经验。
6.文档管理员:资料管理员 记录各类设备、系统操作,维护、整理相关文档,以及日志备份等相关信息。
7.机房管理员:设备物理安全保障员 记录机房进出相关记录,包括系统管理员、系统用户以及文档管理员的相关记录;对计算机硬件进行检修、维护;对物理环境的维护等。
8.开发管理员:软件安全保障员 监督软件开发工作的安全性措施实施情况,制定软件开发的安全标准。
安全应急小组:安全事件紧急响应小组 应急响应中心组长由系统运维部主管担任,组员包括:系统管理员,网络管理员,数据库管理员。
第5章中期规划5.1建设目标根据当前信息安全的问题解决方案进行安全实施,包括:
建立基础保障体系
建立监控审计体系
建立应急响应体系
建立灾难备份与恢复体系
5.2建立基础保障体系通过拓扑图描述安全现状。
5.3建立监控审计体系建设电子政务的审计监控体系就是要建设完整的责任认定体系和健全授权管理体系,从技术上加强了电子政务安全管理,从而保证了电子政务的安全性。
一、审计监控体系为电子政务建立了一个完整的责任认定体系
1)在信任体系中对合法操作行为的责任认定
责任认定体系设计的定位就是所有的操作者都是不可信任的,这就决定了责任认定在这里所处的地位:起到完善信任体系中痕迹保留以及事后追查的作用,是和身份认证、授权管理并列的保证网络内网安全的三大重要措施。在信任体系中的责任认定,传统的手段是通过查阅应用程序的操作日志、通过调用数据库的操作日志、通过审计其他设备的操作日志来反映合法操作行为和非法行为的责任认定问题。这部分的责任认定体系是整个完整的责任认定体系中的一部分。它不能解决所有的责任认定问题。相反地,由于各产品缺乏有效的协调性,记录的信息无法互通,所以在很大的程度上,这部分分散的、凌乱的信息在工作中很难被有效使用,一直是整个信息安全建设中的一个软肋。
2)对网络中非法操作行为的责任认定
对于非法操作的责任认定,现有的手段是通过审计监管技术来实现责任认定。由于这部分的责任认定针对性强,目的明确,又有响应实时、警告及时等特点,所以在电子政务建设中越来越被重视。它的作用与审计机关在国家经济体系中的审计行为有着非常类似的共性--同样是对非法的操作行为进行审计。所不同的是,审计机关是对非法的经济行为进行审计,而信息安全强审计是对电子政务网络中的非法操作行为进行审计。他的作用已经决定了它是责任认定体系中最重要的一个组成部分,对整个责任认定体系起着决定性的作用。
3)以强审计为核心建立完整的责任认定体系
要解决一个完整的责任认定体系,我们不仅要考虑到对合法操作行为的责任认定,更要考虑到对非法操作行为的责任认定。同时我们又要兼顾网络中各个设备审计信息的全面收集,以及对审计数据的集中化管理以及分析。以强审计为核心的责任认定体系,我们通过对网络组成要素的审计,通过对应用系统的审计,通过对安全产品的审计,通过对主机、服务器、网络、数据库等网络中所有资源的审计。构建了一个完整的责任认定体系。同时,由于强审计系统强大的审计分析功能,可以及时有效的反映责任认定数据。确保了责任认定体系强有力、完整等特性。
二、健全授权管理体系
在授权管理中,对网络资源的授权管理是非常重要的问题。不解决这个问题,就无法建立起完整的授权管理体系。审计监控体系从根本上对全网进行授权监督管理。主要有以下内容:
1)网络连接的授权管理
必须保证所有连接入网络的计算机都是合法的;
任何非法接入的企图都是能够得到有效控制和管理的;
网络内各主机之间的访问和连接都是得到授权并可以控制;
所有能够连入外网计算机的访问外网的权限都是有限的、受控的和经过授权的。
2)主机的授权管理
对网络内的用户使用光驱(含刻录光驱)、软驱、USB口授以权限并统一输入输出通道,从而保证数据进出的安全性。
对主机中重要文件资源的使用实行严格的授权管理。
对于有统一出口的网络或者物理隔离于公网的网络通过拨号上网(包括ADSL拨号、MODEM拨号、GPRS拨号、手机拨号等)的方式存在诸多的安全隐患,必须严格的授权与限制。
3)数据库的授权管理
对操作者向数据库中字符、段的访问进行授权。
4)服务器的授权管理
对重要文件的进行授权管理;
对终端访问服务器的进行授权管理;
5)对网络打印机的权限分配、控制与管理
对网络打印机进行权限分配;
对网络打印机进行访问控制;
通过审计监控体系完成对网络资源的授权管理既是构建完善的授权管理基础设施的重要组成部分,同时也是建立健全责任认定体系的必要前提。
5.4建立应急响应体系应急响应体系的建立主要有三个方面,成立安全应急小组,制定安全应急预案,安全应急过程文档归档。
安全应急小组成立安全应急小组,应急响应中心组长由系统运维部主管担任,组员包括:系统管理员,网络管理员,数据库管理员。
应急响应小组的职能:对网络安全问题能积极预防、及时发现、快速响应、确保及时恢复。
应急响应小组成员职责:
(1)组长:协调应急响应小组其它成员的工作,协调与其它部门的接口关系,组织应急计划的评审、组织各类安全问题的交流等。
(2)系统管理员:操作系统和应用系统的备份与恢复,系统的安全配置,系统层安全事件的处理。
(3)网络管理员:维护网络正常运行,网络的安全配置和维护,网络层安全事件的处理。
(4)数据库管理员:数据库的备份与恢复,维护应用系统的数据,出现安全事故时配合系统管理员和网络管理员处理安全事件以及恢复应用系统的数据。
安全应急预案制定安全应急预案的过程:
(1) 预先定义深圳市的各种安全事件
通过调研,预测可能会遇到的安全事件,将其一一列出定义,并根据其相关性进行分类,对每一类又按照其发作范围和危害程度进行分级。最后制作安全事件一览表。
1)常见的安全事件列表:
系统崩溃;
用户在奇怪的时间和地点登录;
猜口令的企图;
非授权用户使用有特权的服务;
系统时钟改变;
系统不知原因的重新启动;
活动较少的账号突然活动明显增加;
用大量变化的号码对用户进行呼叫;
非编程人员利用编译工具与开发工具;
新的或陌生的文件;
账号变化,查明是否有入侵者;
文件长度或数据内容发生变化;
企图写系统,尤其是特权用户的行为;
数据被修改或删除;
拒绝服务;
系统性能严重下降,有奇怪的进程运行并占用大量的CPU处理时间;
网络性能严重下降,用户反映无法正常使用服务;
发现有人在不断强行登录系统;
系统中出现奇怪的新用户帐号;
管理员收到来自其它系统管理员的警告信,指出系统可能被威胁等。
2)常见的安全事件类型:
发现后门软件、间谍软件;
计算机病毒;
程序化入侵;
发现入侵者;
破坏和删除文件;
拒绝服务攻击等。
3)划分安全事件的级别。
考察安全事件发作的范围:
是否是多点事件;
在一个点上有多少台计算机被影响;
检查涉密信息是否被攻击;
事件的入侵点在什么地方,确定攻击来自的方向;
安全事件发生的时间和持续时间;
处理该安全事件需要什么资源等。
考察安全事件的危害性:
是否造成了损失,确定损失的大小;
判断信息失密发生与否及其程度;
判断事件是否构成犯罪;
分析安全事件采用的手法;
分析安全事件制造者类型;
分析事件的潜在危险。
(2) 为安全事件制订应急计划(预案)
对分类分级的安全事件制订应急计划,并予以评审。
对不可预测的安全事件,也要制订通用的应急计划。
应急计划包括:
a.安全事件序号、名称、类别、级别
b.安全事件处理目标
事件处理目标是消除当前安全事件造成的威胁,避免和减少损失,健全和改善信息系统的安全措施。
c.需要保护的信息
将的信息划分密级,一般分为五级:公开、内部、秘密、机密、绝密。确定对哪类密级的信息采取哪类保护措施。
d.设计安全事件处理过程
针对本安全事件,设计现场处理流程。
e.设计安全事件处理的验证方法
设计验证安全事件是否排除的方法。
(3)安全事件处理流程
本次风险评估项目中已经定义了安全事件处理流程,所以该流程参见《安全管理文档—安全事件处理流程》
安全应急过程文档安全事件处理完毕,系统恢复正常运行后,要对整个事故的相关文档进行归档,总结经验教训,并形成一个《安全事件调查研究报告》。报告中应详细描述整个事件的经过,记录紧急响应事件的起因、处理过程、建议改进的安全方案等。应急响应中心人员必须进行事后调查,评估事件损失,调查事件原委,追究事件责任,编写《安全事件调查研究报告》。
应急响应中心人员对照事件处理过程,发现应急计划的不足,完善应急计划。
对事件原因进行彻底分析,找到确切根源,制订消除安全事件根源的措施,保证同一安全事件不再发生。
5.5建立灾难备份与恢复体系政务内网线路冗余通过拓扑图来表达建立冗余线路的基本做法。
服务器系统备份与恢复备份:
系统业务数据库管理员和系统管理员应向备份系统管理员提供备份需求,双方协商备份策略,诸如备份范围、备份时间、备份频率、保存期限、备份拷贝数目等。
备份系统管理员根据双方协商形成的备份需求书面文档,在备份系统上建立相应的备份策略,并更新《备份信息汇总表》。
在备份系统保护之下的文件系统在做调整(诸如目录名称更换)或者增加、减小备份内容时,应该向备份系统管理员提交备份申请表,具体描述调整的内容。
备份系统管理员根据备份申请表的要求,在备份系统上调整备份策略,并更新《备份信息汇总表》。完成备份策略调整工作后,核对备份申请表,并归档备案。
对于某些先前不在备份策略保护内的数据,且需要临时保护的,系统管理员可向备份系统管理员提交备份申请表,具体描述备份需求。
备份系统管理员根据备份申请表的要求,建立临时备份策略对数据进行备份。完成备份工作后,跟数据库/系统管理员核对备份申请表,并归档备案。
对于每日全备份的数据,在磁带中保留期限为两个星期,过期后磁带被覆盖。
对于每周全备份,每个星期六或者星期日做一次全备份,备份数据保留时间为三个月,下一个星期一、星期二将每周备份的所有磁带迁移到带库外,异地存放,确保机房发生灾难后,数据丢失不超过一个星期。
对于每月全备份,备份数据保留时间为半年,做两份磁带拷贝,其中一份磁带留在本地,另外一份磁带异地存放。
在备份策略发生更变时,应该相应的更新《备份信息汇总表》文档,保持该文档的内容与备份系统内的策略内容同步。
恢复:
相关人员在需要恢复文件系统类型的数据时,应当向备份系统管理员提交恢复申请表,描述需要恢复数据所在的主机、数据所在路径、数据大概备份时间、要求恢复的目的地的目录路径等。
备份系统管理员根据恢复申请表的要求,查询备份系统进行恢复。
完成恢复工作后,通知相关人员及核对恢复申请表,并归档备案。
数据库系统备份与恢复备份:
系统业务数据库管理员和系统管理员应向备份系统管理员提供备份需求,双方协商备份策略,诸如备份范围、备份时间、备份频度、保存期限、备份拷贝数目等。
备份系统管理员根据双方协商形成的备份需求书面文档,在备份系统上建立相应的备份策略,并更新《备份信息汇总表》。
在备份系统保护之下的文件系统在做调整(诸如目录名称更换)或者增加、减小备份内容时,应该向备份系统管理员提交备份申请表,具体描述调整的内容。
备份系统管理员根据备份申请表的要求,在备份系统上调整备份策略,并更新《备份信息汇总表》。完成备份策略调整工作后,核对备份申请表,并归档备案。
对于每日全备份的数据,在磁带中保留期限为两个星期,过期后磁带被覆盖。
对于每周全备份,每个星期六或者星期日做一次全备份,备份数据保留时间为三个月,下一个星期一、星期二将每周备份的所有磁带迁移到带库外,异地存放,确保机房发生灾难后,数据丢失不超过一个星期。
对于每月全备份,备份数据保留时间为半年,做两份磁带拷贝,其中一份磁带留在本地,另外一份磁带异地存放。
在备份策略发生更变时,应该相应的更新《备份信息汇总表》文档,保持该文档的内容与备份系统内的策略内容同步。
恢复:
相关人员在需要恢复数据库类型的数据时,应当向备份系统管理员提交恢复申请表,描述需要恢复数据所在的主机、数据库服务器名称及库名、数据大概备份时间、要求恢复的目的地等。
数据库管理员要提供数据库恢复的环境、空间,授权,满足数据库恢复的权限。
备份系统管理员根据恢复申请表的要求,查询备份系统进行恢复。
完成恢复工作后,通知相关人员及核对恢复申请表,并归档备案。
第6章三期规划6.1建设目标通过建立服务保障体系中的信息风险安全评估、设备巡检等评审当前信息安全问题的处理情况
根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。
6.2建立服务保障体系实施信息安全风险评估信息安全是一个动态的系统工程,随着新技术的产生,新的安全漏洞的发现,原本是安全的系统也会变得不安全。所以深圳市必须建立专业的安全风险评估体系。安全风险评估体系包括周期性的安全评估和当引入新的业务系统或者网络或者业务系统发生重大改变时的风险评估。
风险评估需要周期性地进行,并通过实施风险安全控制使的整体安全保持在一个较高的水平。全面的风险评估每年进行一次。风险评估的执行者可以是信息安全部门或者是在信息安全部门的组织下由安全服务提供商执行。当引入新的业务系统或者网络或者业务系统发生重大改变时,需要立刻进行局部或者整体的风险评估。
风险评估的方法是首先选定某项资产、评估资产价值、挖掘并评估资产面临的威胁、挖掘并评估资产存在的弱点、评估该资产的风险、进而得出整个评估目标的风险。
风险评估内容包括:
物理层风险评估:机房、设备、办公、线路、环境;
系统层风险评估:系统漏洞、配置缺陷;
网络层风险评估:架构安全、设备漏洞、设备配置缺陷;
应用层风险评估:软件漏洞、安全功能缺陷;
管理层风险评估:组织、策略、技术管理。
风险评估的过程包含以下4个步骤:
1. 识别资产并进行确定资产价值赋值:在确定的评估范围内识别要保护的资产,并对资产进行分类,根据资产的安全属性进行资产价值评估。参见《信息资产安全价值评估列表》。
2. 评估对资产的威胁:评估在当前安全环境中资产能够受到的威胁来源和威胁的可能性。参见《信息系统安全威胁评估报告》
3. 评估资产威胁相关的弱点:评估威胁可能利用的资产的弱点及其严重程度。参见《信息系统安全脆弱性评估报告》
4. 评估资产安全风险:根据威胁和弱点评估的结果,评估资产受到的风险,计算资产的安全风险。参见《信息安全风险综合评估分析报告》
根据风险评估结果,制定对风险实施安全控制的计划。
实施设备安全巡检/日常维护在本次的安全评估过程中,我们制定了如下的安全巡检/日常维护制度:
《机房管理制度》
《系统管理员手册》
《网络管理员手册》
通过上述的这些管理制定来定期的对机房的物理设备、操作系统、网络设备等等进行日常维护,确保这些设备的正常运行。
6.3保持和改进ISMS信息安全是一个动态的系统工程,安全管理制度也有一个不断完善的过程。经过安全事件的处理和安全风险评估,会发现原有的安全管理制定中存在的不足之处。根据安全事件处理经验教训和安全风险评估的结果,对信息安全管理策略进行修改,对信息安全管理范围进行调整。
第7章总结7.1综述网络安全工程是一个系统工程,是一个牵一发而动全身的工程,也是一个一把手工程,只有领导的高度重视,才能做好这个项目。
同时,网络安全工程也是一个人人参与的工程,需要所有涉及网络资源使用的客户都进行安全控制,才能确保网络安全无漏洞、无死角。
7.2效果预期1.内网服务器的安全可控程度;
2.内网客户端的行为控制;
3.内网各应用系统的安全防护级别提升;
4.园区网络整体安全级别提升。
7.3后期根据PDCA的循环,做好后期的查缺补漏。
附:
本文档的书写引用了:
GB/T 20008-2005 信息安全技术 操作系统安全评估准则
GB/T 20272-2006 信息安全技术 操作系统安全技术要求
GB/T 20282-2006 信息安全技术 信息系统安全工程管理要求
GB/T 19716-2005 信息安全技术 信息安全管理实用规则
【篇3】学校网络安全总结500字
第一章 网络安全基础
●信息安全的四个属性
保密性(Confidentiality):确保信息不被泄露或呈现给非授权的人。
完整性(Integrity):确保数据的一致性;特别要防止未经授权生成、修改或毁坏数据。
可用性(Availability):确保合法用户不会无缘无故地被拒绝访问信息或资源。
合法使用(Legitimate Use):确保资源不被非授权的人或以非授权的方式使用
●基本威胁
信息泄露:信息被泄露或透露给某个非授权的人或实体。这种成胁来自诸如窃听、搭线或其他更加错综复杂的信息探测攻击。
完整性破坏:数据的一致性通过非授权的增删、修改或破坏而受到损坏。
拒绝服务:对信息或资源的访问被无条件地阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试使系统产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。拒绝服务也可能是因为系统在物理上,或逻辑上受到破坏而中断服务。
非法使用:某一资源被某个非授权的人或以某种非授权的方式使用。例如,侵入某个计算机系统的攻击者会利用此系统作为盗用电信服务的基点,或者作为侵入其他系统的“桥头堡”
●安全防护措施的分类
物理安全:防火、防盗
人员安全:安全性培训、职责划分
管理安全:有章可循
媒体安全:可控(销毁、报道)
辐射安全:二次发射
生命周期控制
●网络安全策略
安全策略是指在某个安全域内,施加给所有和安全活动相关活动的一套规则。
分成三个等级:
安全策略目标:诉求 宪法
机构安全策略:大范围 法律
系统安全策略:小范围 规章
●安全攻击的分类
被动攻击(Passive attack):试图获得或利用系统的信息,但不会对系统的资源造成破坏。(窃听攻击、流量分析------加密即可防止)
主动攻击(Active attack):试图破坏系统的资源,影响系统的正常工作
伪装攻击:某个实体假装成其他实体,对目标发起攻击
重放攻击:攻击者为了达到某种目的,将获得的信息再次发送,以在非授权的情况下进行传输。
消息篡改:攻击者对所获得的合法消息中的一部分进行修改或延迟消息的传输,以达到其非授权的目的。
拒绝服务:阻止人们正常使用网络。
●能分辨一些网络攻击
口令窃取:
口令登录、口令猜测(利用已知或假定的口令尝试;根据窃取的口令文件进行猜测;窃取某次合法终端之间的会话。)、坏口令。(One time password 一次一密策略)
欺骗攻击:邮件、音频、视频
缺陷和后门攻击
缓冲器溢出:堆栈粉碎
缺陷(Flaws)
Morris:
因而需要确保正确性:
编写软件时:内存分配
输入时:编译工具
最小特权原则
认证失效
是许多攻击的根源、密码锁的作用
源地址有效性验证:重发请求
协议缺陷
现有Internet的限制——TCP三次握手
密码学协议Sha1,DES
WEP 和EAP
信息泄露
Finger
电话号码
DNS:网络拓扑
拒绝服务(过度使用服务,使软硬件过度运行)
Ping of Death:ICMP包
Teardrop:IP碎片偏移重叠
UDP泛洪:chargen服务—echo服务
SYN泛洪:
Land攻击:源地址目的地址指向同一个位置
DOS:RST位
DDoS:分布式拒绝服务
指数攻击---病毒和蠕虫
●X.800的5类安全服务
认证、访问控制、数据保密性、数据完整性、不可否认性
●网络安全模型通常由6部分组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。
第二章 TCP/IP协议族的安全性
●IP协议基本理解
一个 IP 数据报由首部和数据两部分组成。首部的前一部分是固定长度,共 20 字节,是所有 IP 数据报必须具有的。在首部的固定部分的后面是一些可选字段,其长度是可变的。
A. 不能保证有序
B. 不能保证完整性
——源地址的有效性:
基于IP地址的认证
IP source routing
——有效载荷的完整性
C.非面向连接:不可靠数据业务
——不能保证是否传送出去、仅传送一次
D. 不能保证可靠的链路
——数据包的丢弃,TCP拥塞控制
E. 数据包的分片和重组
——中间节点不能对小数据包进行拼装组合
——数据包重叠
G.无分类域间路由
——IP头部长度
——定向广播:因为每个主机默认都会响应这个ping,导致链路流量过大而拒绝服务
IPv4报文格式:
●@ARP的安全性缺陷
通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。
每个主机都用一个ARP高速缓存存放最近IP地址到MAC硬件地址之间的映射记录。MS Windows高速缓存中的每一条记录(条目)的生存时间一般为60秒,起始时间从被创建时开始算起。默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。因此,只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。
控制报文协议ICMP的安全缺陷
介于网络层和传输层的协议,它的主要功能是传输网络诊断信息。
ICMP传输的信息可以分为两类,一类是错误(error)信息,这一类信息可用来诊断网络故障。ICMP只提供特定类型的错误汇报,它不能帮助IP协议成为“可靠”(reliable)的协议。
另一类信息是咨询(Informational)性质的,比如某台计算机询问路径上的每个路由器都是谁,然后各个路由器同样用ICMP包回答。
重定向、Ping of death、Path MTU
@传输控制协议TCP的安全性
IP数据包容易丢失、被复制和乱序传递,TCP用于提供可靠的链路。
重传重组
一般只有超级用户才可创建1024以下端口
三次握手:SYN Flood
序号选择:序号攻击
@用户数据报文协议UDP的安全缺陷
无纠错和重传
无数据包丢弃、复制或重排序
开销比TCP小
●IPv6数据报格式
第三章 数字证书和公钥基础设施
●数字证书是一种具有权威性的电子文档,其作用是证明证书中所列用户身份和证书中所列公开密钥合法且一致。是一个用户的身份和其所持有的公钥的结合。
●PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。是创建、管理、存储、分发和撤销基于公钥加密数字证书所需要的一套硬件、软件、策略和过程的集合。目的是从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题。为网络使用提供可靠的安全服务。
PKI包括数字证书CA、注册机构RA、证书发布库、密钥备份和恢复、撤销系统、PKI使用接口。CA数字证书认证中心,是PKI体系的核心构建。负责发放和管理数字证书。注册机构RA是数字证书注册审批机构,是认证中心的延伸,和CA在逻辑上是一个整体,执行不同的功能。证书发布库集中存放CA颁发的证书和撤销列表CRL。
●认证服务
身份识别和认证、验证证书的真伪、验证身份的真伪
●数据保密性服务(数字信封机制)
●数字证书基本字段:
●证书生成步骤:密钥生成、注册、验证、证书生成。
●数字证书管理参和方:最终用户、注册机构RA、证书机构CA
●密钥证书链
●证书撤销原因:私钥被破解、CA发现签发数字证书时出错、证书持有者离职
●证书撤销列表CRL:
CRL仅列出在有效期内被撤销的证书,不包含过了有效期的失效证书。
CRL包含CA的签名
CRL包括CRL发布的日期、时间和下一个CRL发布的时间
CRL列出证书序号、撤销日期和时间、撤销原因
数字证书的安全性检查操作步骤:证书有效期检查、签名检查、证书撤销状态检查
●PMI主要负责向业务使用系统提供和使用相关的授权服务管理,提供用户身份到使用授权的映射功能,实现和实际使用处理模式相对应的、和具体使用系统开发和管理无关的访问控制机制,极大地简化了使用中访问控制和权限管理系统的开发和维护,并减少了管理成本和复杂性。
PMI和PKI的区别:PKI 你是谁、PMI 你能做什么
●PMI模型 包括三部分:目标、权限持有者、权限验证者。
第四章 网络加密和密钥管理
●链路加密:链路加密对网络中两个相邻节点之间传输的数据加密保护;任意一对节点和相应调制解调器之间都装有相同的密码机,并配置相同的密钥;不同节点之间的密码机和密钥不一定相同。
加密优点:网络中传输的消息由报头和报文组成。链路加密,报文和报头同时加密;掩盖了传输的起点和终点。链路上的信息均以密文形式存在。填充技术可以掩盖消息的频率和长度特性。
加密缺点:在中间传输节点上存在明文。对链路两端的设备进行同步,影响网络性能。当通过卫星网络等极端环境下,同步等问题更为严峻。对称密钥带来的密钥分发、密钥管理和密钥更新问题。
节点加密:链路上的信息均以密文形式存在,在中间传输节点上不存在明文。
缺点:节点加密,仅对报文加密,报头和路由信息以明文形式传输;暴露了传输的起点和终点。对链路两端的设备进行同步,影响网络性能。对称密钥带来的密钥分发、密钥管理和密钥更新问题。
端到端加密:对一对用户(不是节点)之间的数据连续地提供保护,解决在消息交换过程中由于错误路由带来的泄密。优点:从原点到终点始终以密文形式存在,传输过程中不解密。有节点损坏也不会带来泄密。系统开销小。避免了同步问题。不影响其他用户。缺点:不对目的地址加密。
混合加密:端到端和链路混合加密:报文将被两次加密,报头由链路方式加密。
链路加密和端到端加密各自的优点。
●好坏密钥区分:
基本密钥:基本密钥、用户密钥
存在较长时间,能和会话密钥一起控制密钥产生器
会话密钥:数据加密密钥
短期的;
可事先约定或协议分配;
限制了同一密钥加密的密文量。
密钥加密密钥:次主密钥
对密钥加密的密钥,各节点应该互不相同。
主机主密钥
好密钥:
(1)真正随机、等概率,如掷硬币、掷骰子等;
(2)避免使用特定算法的弱密钥;
(3)双钥系统的密钥更难以产生,因为必须满足一定的数学关系;
(4)为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数串,要选用易记而难猜中的密钥;
(5)采用密钥揉搓或杂凑技术,将易记的长句子(10~15个英文字的通行短语),经单向杂凑函数变换成伪随机数串(64 bit)。
●密钥分配的三种方式:
一是利用安全信道实现密钥传递;
二是利用双钥体制建立安全信道传递:
三是利用特定的物理现象(如量子技术)实现密钥传递
●可信第三方TTP三种参和方式:协调(In line)、联机(On line)和脱机(Off line)
在协调方式下,T足一个中间人,为A和B之间通信提供实时服务;在联机方式下,T实时参和A和B每次协议的执行,但A和B之间的通信不必经过T;在脱机方式下,T不实时参和A和B的协议,而是预先向A和B提供双方执行协议所需的信息。
●密钥认证(确保自己是在和安全的一方通信,而不是和中间人通信)的三种方式:
隐式密钥认证
密钥确证
显式密钥认证
●采用双钥体制的中间人攻击
(1)A1ice将其公钥发送给Bob。Mallorv截获这公钥,并将他自己的公钥发送给Bob。
(2)Bob将其公钥发送给A1ice。Mallorv截获这一公钥,并将他自己的公钥发送给Alice。
(3)当Alice采用“Bob”的公钥对消息加密并发送给Bob时,Mallorv会将其截获。由于这条消息实际上采用了Mallory的公钥进行加密,因此Mallory可以采用其私钥对密文解密,并采用Bob的公钥对消息重新加密后发送给Bob。
(4)当Bob采用“Alice”的公钥对消息加密并发送给A1ice时,Mallory会将其截获。由于这条消息实际上采用了Mallory的公钥进行加密,因此Mallory可以采用其私钥对密文解密,并采用Alice的公钥对消息重新加密后发送给Alice。
即使Bob和Alice的公钥存储在数据库中,这一攻击形式仍然有效。截获数据库查询指令。
进入数据库修改Alice和Bob的公钥。
●联锁协议
(1) Alice发送她的公钥给Bob;
(2)Bob发送他的公钥给Alice;
(3)A1ice用Bob的公钥对消息加密,此后,她将一半密文发送给Bob;
(4)Bob用Alice的公钥对消息加密,此后,他将一半密文发送给A1ice;
(5)Alice发送另一半密文给Bob;
(6)Bob将A1ice的两部分密文组合在一起,并采用其私钥解密,Bob发送他的另一半密文给Alice;
(7)Alice将Bob的两部分密文组合在一起,并采用其私钥解密。
优点:一半密文既不可以解密,又不可以重新加密
第五章 防火墙原理和设计
●防火墙是由软件和硬件组成的系统,处于安全的网络和不安全的网络之间,根据系统管理员设置的访问控制规则,对数据流进行过滤。
防火墙对数据流的处理有三种:允许、拒绝、丢弃
●对防火墙功能的理解(判断)
防火墙的不足:防外不防内;绕过防火墙的连接无效;必须允许重要的服务通过,也为攻击预留了通道。
●防火墙基本类型及工作网络层次
包过滤、电路级、使用级防火墙
●静态包过滤防火墙(工作于网络层)
可以采用路由器上的过滤模块实现。
无需采用专门设备,低开销。
每个网络的入口都可以配备
工作原理:采用一组过滤规则,对每个数据包进行检查,根据检查结果确定是否丢弃或转发,这种防火墙对从内网到外网和从外网到内网两个方向的数据包进行过滤。
●检查的字段
数据源地址、目的地址、源端口号、目的端口号、使用或协议
●访问控制规则库
将特定域和规则逐条比较;
默认规则:允许一切、拒绝一切;
拒绝或接收发往/来自某个特定IP地址或者IP地址范围;
拒绝和接收发往/来自某个特定服务端口。
第六章 入侵检测系统
●入侵检测模型四个部分:数据收集器、检测器、知识库、控制器
●IDS三个主要任务:信息收集(系统日志目录及文件中的异常改变,程序执行中的异常行为,物理形式的入侵信息)、信息分析、安全响应
●按数据来源分类:
基于网络的入侵检测系统NIDS
侦测速度快、不容易受到攻击、主机资源消耗少
来自服务其本身的攻击不经过网络,误报率高
基于主机的入侵检测系统HIDS
日志和审计记录
不同操作系统的使用层,误报少
依赖于主机及其子系统,实时性差
分布式入侵检测系统DIDS
●按入侵检测策略分类:
滥用监测 减少系统负担 需要不断升级
异常检测 统计描述、统计正常使用时的一些测量属性 可检测未知入侵 漏报、误报,用户行为突然改变
完整性分析:采用批处理,实时响应性差
●NIDS特点:
拥有成本低、攻击者转移证据困难、实时检测和响应、能够检测未成功的攻击和企图、操作系统独立。
关键技术:IP碎片重组技术、TCP流重组技术、TCP状态检测技术、协议分析技术、零复制技术、蜜罐技术
●HIDS特点:监视特定的系统活动、非常适用于加密和文件交换、近实时的检测和应答
不需要额外的硬件
●DIDS产生的驱动力 (选择)
(1)系统的弱点或漏洞分散在网络的各个主机上,这些弱点有可能被入侵者起用来攻击网络,而依靠唯一的主机或网络,IDs不能发现入侵行为。
(2)入侵行为不再是单一的行为,而表现出协作入侵的特点,如分布式拒绝服务攻击(DDoS)。
(3)入侵检测所依靠的数据来源分散化,收集原始数据变得困难,如交换网络使得监听网络数据包受到限制。
(4)网络传输速度加快,网络的流量大,集中处理原始数据的方式往往造成检测瓶颈,从而导致漏检。
●IDS控制台的设计 日志检索、探测器管理、规则管理、日志报表、用户管理
第七章 VPN技术
●VPN(将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网)的特点 :费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性
●VPN的分类:移动用户远程访问VPN连接(链路上的第一个数据包总是有远程访问客户机提出。)、网关-网关VPN连接(链路的两端分别是专用网络的两个不同部分)
●VPN的隧道 隧道是通过一个公用网络建立的一条穿过公共网络的安全的、逻辑上的隧道.
第二层隧道协议:PPTP、L2F、L2TP
第二层隧道协议的缺点 简单易行,但是扩展性不好,没有提供内在的安全机制,不能提供企业和企业外部客户及供应商之间会话的保密性要求。
第三层隧道协议:GRE 、VTP、 IPsec、MPLS
●VPN传输模式及隧道模式
●VPN主要构成部分:管理模块、密钥分配和生成模块、身份认证模块、数据加/解密模块、数据分组封装/分解模块、加密函数库
●IPsec VPN和TLS VPN比较
传输层安全协议VPN---TLS VPN
TLS VPN的特点:用户不需要安装和配置客户端软件,只需在客户端安装一个浏览器。IPSec需要复杂的配置。允许使用数字签名和证书,提供强大地认证功能。
第八章 身份认证
●身份证明基本分类:身份验证、身份识别
●实现身份证明的基本途径:所知、所有、个人基本特征
●口令控制基本措施:系统消息、限制试探次数、口令有效期、双口令系统、最小长度、封锁用户系统、根口令的保护、系统生成口令。
●UNIX系统口令存储过程
口令为8个字符,采用7 bit ASCII码,即56 bit串,加上12 bit填充(一般为用户输入口令的时间信息)。第一次输入64 bit全“0”数据进行加密,第二次则以第一次加密结果作为输入数据,迭代25次,将最后一次输出变换成11个字符(其中,每个字符是A~Z,a~z,0~9,“0”,“1”等共64个字符之一)作为口令的密文。
检验时,用户发送口令和ID,系统将由ID检索出相应的填充值,并和口令一起送入加密装置算出相应密文,然后和检索出的密文进行比对。
●举例说明个人特征的身份验证
手书签字验证、指纹验证、语音验证、视网膜图样验证、虹膜图样验证、脸型验证、
●一次性口令:一次性口令是在登录过程中加入不确定性因素,通过某种运算,使每次登陆时用户所使用的密码都不相同。
实现机制:挑战/响应机制、口令序列机制(S/key)、时间同步机制、事件同步机制。
实现机制的对比:
【篇4】学校网络安全总结500字
学校网络安全自查工作总结
学校安全问题一直是我园最为关注和重视的工作之一,也是各项工作的首要任务。我园在上级教育部门的领导下,在各安全部门的指导下,结合本园安全工作的实际情况,按照上级部门颁发的各种安全会议精神,坚持以“隐患险于明火,防范重于泰山”为指针,认真贯彻落实上级各有关要求,全面加强学校安全教育,通过齐抓共管,营造气氛,切实保障师生安全,维护幼儿园正常的教育教学秩序。现将安全工作进行自查并总结汇报如下:
一、加强领导
落实专人负责学校安全的日常管理工作,进一步明确各级安全组织和责任人的职责、责任以及学校安全工作的任务,和每个岗位的每个人员签定了安全责任书、层层落实责任,保证了各项工作真正落到实处。
二、从建章立制入手
建立健全了学校安全定期检查和日常防范相结合的管理制度,建立了安全检查记录的制度,突法事件和安全工作应急预案以及安全值班,防火防灾,食堂卫生安全等规章制度,使学校安全工作有章可循,违章必究,不留盲点。
三、具体工作
从讲政治的高度,把学校安全工作作为头等大事,多次强调,逢会必讲,促使全体教职员工充分认识到安全工作的重要性,和幼儿园工作的特殊性。
1.各班幼儿责任落实到每个班主任,加强日常的工作监管和巡查,发现安全隐患,及时报告,即使处理,及时整改。
2.加强门卫登记制度,来园来访必须登记,方可进入幼儿园。
3.加强园内设施的巡查,大型玩具定期进行安全检查,并作好记录,而且大型玩具四周都有有警示标志,确保人人事事安全。总部主楼后墙面面砖有局部脱落的现象,目前抓紧进行修补,该路段已经全部封闭,已无人进出。为加强学校设施安全,今年暑期对操场上原铁制的玩具更换成了木制的器具,增加了安全系数;幼儿厕所走道铺设了防滑的垫子,走道加涂了防滑的液体,幼儿园的通道危险处,也有提醒标志,走廊、过道、操场不留任何杂物,给幼儿让出流动的安全空间,为幼儿创设更安全的环境;对某些电路进行改造,对松动破损开关、插座重新安装,对破损窗子、玻璃及时进行修理,确保师生安全;