版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全管理体系建设方案XX公安局视频专网及视频云平台,承载着XX公安局视频核心应用以及视图大数据资源,对公安刑侦和警务应用管理有着非常重要的作用。保证视频云及其承载应用的信息安全和稳定运行是视图应用和数据智能化的重要保障,因此必须在新建的视频云基础上建立一套完善的安全管理系统,确保所有承载系统、应用和数据的安全。建设内容云计算平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低成本等优越性的同时,也对其自身的安全性也存在疑虑。云计算系统的计算资源使用方式和管理方式的变化,带来了新的安全风险和威胁。如何保障用户数据和资源的机密性、完整性和可用性成为云计算系统急需解决的课题。通过本次项目,完善视频云安全边界保障体系,结合专业安全服务,为XX公安视频云平台提供基本和必要的安全防护能力;为后续根据实际业务需要逐步开展专项安全治理,有针对性地部署安全措施,全面实现视频云业务和数据的安全打下基础。XX公安局视频专网安全保障体系建设项目的建设内容:(1)建设视频专网与其他网络的数据安全边界,确保视图相关信息传输的安全性和保密性,并解决相关网络间信息资源共享问题;(2)建设集中监控审计中心,对本期建设安全边界及现有社会视频专网到视频专网的边界进行统一监控和审计,提高公安边界接入平台的安全性、可用性及可控性;(3)建设视频专网安全监测系统,监测视频网内违规行为,加强安全威胁监测,对网内存在的涉密数据传输、异常/高危指令、异常扫描、异常访问、攻击性行为等网络异常行为的发现和监测,通过技术手段进行快速定位和取证,保障公安视频网的安全运行;(4)建设云安全管理相关系统(虚机防护、入侵检测、日志审计、数据库审计、运维审计、防病毒、漏洞扫描、主机安全防护等),保障XX公安局视频云的内部安全。等保定级根据《信息系统安全等级保护管理办法》及《信息系统安全等级保护定级指南》的规定,按安全保护等级三级进行安全保障体系建设。建设方案物理和环境安全XX公安局视频云平台部署于由另外项目建设的新建机房,本项目建设所需物理和环境安全不属于本期项目范围。网络和通信安全视频云网络和通信安全可分为视频云平台网络安全和视频专网边界安全两部分。架构设计整体网络架构图详见3.5.2网络架构章节。现状网络拓扑图本期网络和通信安全方案:(1)利旧现有的视频专网和公安网的1对边界防火墙USG9560,并对防火墙进行升级扩容,具备虚机防护及入侵防御功能。升级扩容后作为视频云平台防火墙,保护视频云的南北向及东西向流量,对数据中心出口和云内虚机进行安全防护。(2)新建一套视频专网到公安网的数据安全边界,数据安全边界利旧视频云平台防火墙(及入侵检测功能)。(3)新建集中监控审计中心,对边界进行集中监控审计。(4)建设运维操作审计系统,满足运维的安全维护需求。(5)视频云到互联网的安全边界利旧。视频云平台网络安全网络和通信安全网络云化以后,网络安全问题凸显在几个方面:网络云化对网络安全可靠性要求大大提升;网络云化对网络安全高性能的要求大幅提升;网络云化要求安全管理自动化部署;网络云化要求安全弹性部署,按需扩展。安全池云化,大幅度提升了安全的可靠性,性能,策略部署做到自动部署,不仅很好解决了针对网络安全威胁诸如:DDoS攻击,入侵攻击,安全隔离的问题,而且针对未知威胁,APT攻击也能起到很好的防范效果。不仅有效保证了安全可靠性,安全性能也大大的得到提升。安全隔离:通过安全资源池提供的虚拟系统或者安全域的功能实现各个智能部门的访问控制策略部署,也可通过受安全控制器统一管理的本地安全设备完成;可靠性设计:安全资源池本身是多台安全设备多虚一,安全设备的可靠性大大提升,性能是跟随设备的数量持续增长。视频云平台的网络和通信安全通过本次配置的数据中心防火墙实现。虚拟网络安全计算和网络资源虚拟化后,带来的最大问题除了引入新的云平台漏洞、不安全的API、共享风险等,最大的不可控在于二层流量直接通过软件vSwitch交互,不通过传统物理安全设备,这部分不可控流量形成安全防护的盲点,使得VM很容易成为黑客攻击的跳板,控制VM权限,进而对Hypervisor实施攻击,或直接攻击相邻主机,篡改数据,导致VM不能正常提供服务。通过分布式部署在Hypervisor层,或者独立安全VM中部署软件虚拟防火墙,对二层流量实现过滤和监控,并与传统集中部署在三层的安全设备形成联合防护,通过统一的控制中心,实现“传统集中式安全控制+虚拟化分布式安全控制”的立体资源池方案,通过统一的安全控制中心实现三层和虚拟化二层数据流的按需指定路径进行过滤,和按需的业务编排策略,是业界最普遍和先进的有效方案。虚拟化安全方案需要提供如下功能:统一安全控制中心,实现实体安全控制与虚拟安全控制的协作:虚拟环境同样构筑于实体物理环境之上,除了虚拟环境拥有其特有的安全问题之外,实体物理环境中的安全问题也同样存在,因此,虚拟化安全控制需要能与实体安全控制协作,两者有效结合达到整体防御的成效。通过安全控制中心,vFW和物理安全设备形成“分布+集中”的安全资源池,提供北向接口供安全中心调用,按需配置引流路径,基于业务需求,编排安全业务,最终实现实体安全和虚拟安全控制的统一动态协作;vSwitch侧流量控制与监测:vSwitch与vNIC之间的流量,包括需要和不需要出入主机的流量都要进行控制与监测;VM之间流量控制与监测:不同的VM往往部署不同的业务功能,因此需要对VM之间(包括同一主机和不同主机上的VM)的流量进行控制与监测。在相同部门,相同虚拟网段内,可根据不同的安全策略在虚拟机之间划分不同的“安全域”,并实现通信隔离以及网络通信安全控制功能;VM安全状态监测:云计算资源池中大量的VM可能被随时启动或者关闭,也可能随时产生变化,而这种变化的触发的一种可能就是由于安全问题的出现而引发的,例如某些入侵手段的一个初始动作就是监测系统里面的防病毒软件,一旦发现有防病毒软件的存在,入侵者或者工具将首先关闭它,然后才会进行后续的恶意动作,而这些问题如果能够得到监控将大大提升系统的安全防护能力。通过无代理的方式部署主机杀毒软件,则可以避免在虚拟机内部的杀毒软件更新不及时、消耗系统资源、被卸载等风险;支持虚拟机迁移:虚拟机迁移后需要保障安全策略一致性;便捷部署与管理:虚拟化计算下,大量VM可以快速被创建,也可以随时被关闭。因此要求轻量级虚拟防火墙设备可以与VM同步,能便捷快速的部署和管理。灵活的策略控制:不同的业务需求,安全策略往往不一致,同一种业务在不同时段安全策略也可能不相同。因此要求能够支持灵活的策略控制;可扩展性保障:虚拟化安全解决方案对数据中的的传统安全环境与虚拟化环境提供统一的安全保障框架。虚拟化防火墙等设备通过“多实例”、负载均衡、嵌入虚拟化网络等技术,可以跟随数据中心在部门数量、系统规模、业务复杂性不断增加时保证安全能力的跟随扩展性。虚拟网络安全通过本次配置的数据中心防火墙实现。视频专网安全边界边界整体架构XX公安视频云和视频专网主要作为公安视图应用中视频和图像资源的汇聚层,纵向上联公安信息网、省厅视频专网;下联各区视频云平台;横向需要其他专网、互联网进行视图数据交换。根据公安部下发的《公安信息通信网边界接入平台安全规范(试行)》及《公安视频传输网建设指南(征求意见稿)》的要求,在视频专网与不同网络边界需要建立完善的安全边界体系,确保视频和数据交互中安全性和保密性。XX视频专网边界接入平台总体目标结构图如下,目标建设完善的视频专网到公安网的数据及视频链路:本期建设内容如下:(1)视频专网到其他网络边界接入平台:包括2条万兆数据链路。(2)集中监控审计中心:用于对本期新建边界及现有社会视频专网到视频专网边界进行统一监控和审计。视频专网与公安信息网数据安全边界接入平台系统拓扑图及说明视频专网与公安信息网边界接入平台的建设根据公安部《公安信息通信网边界接入平台安全规范(试行)》的相关规范要求,同时遵循《公安视频传输网建设指南》和XX公安局数据接入实际业务需求进行,边界接入平台作为公安信息网与视频专网边界接入的统一出入口,位于公安信息网与视频专网之间,其拓扑图如下所示:边界安全拓扑图如上述拓扑图所示,本次视频专网与公安信息网边界接入平台需求设备为红色字体的设备,分别为1台可信边界安全网关、4台安全交换系统、4台高速前(后)置系统、2台网闸、1台集控探针、1台集控系统和1台三层交换机。本次建设方案防火墙和IDS利旧。集中管理设计本次建设1套集控系统。集控系统除了实现规范中规定的集中监控、级联上报功能以外,还可以实现对数据接入链路数据交换业务的统一配置管理。本次项目新建的数据交换平台,可以通过集控系统进行统一管控,通过集控系统可以对数据交换平台进行应用配置操作,不用进入每条链路的设备进行单独配置,极大地方便了管理操作。集中监控审计中心集中监控审计中心能够对边界接入平台的运行状态和安全状态进行可视化的监控;能够对边界接入平台的异常进行预警;能够对边界接入平台发生的故障和安全事件进行告警;能够为异常分析、故障排查、安全事件调查提供高效的分析数据和取证数据。系统结构设计公安边界接入平台集中监控审计中心由多个组件构成,包括:监控与审计系统监控与审计系统是集中监控审计中心的核心组件。监控与审计系统从多种数据源采集数据,在进行预处理后分类入库,为后续的业务功能提供数据支撑。监控与审计系统可对边界接入平台的运行提供可视化展示、预警告警、运行监控、安全监控、查询审计、统计报表、问题定位、调查取证等功能。集控探针集控探针设备已包含在每条边界链路建设里。集控探针是集中监控审计中心的网管代理组件。通过snmp协议,采集接入平台外部区域相关设备的运行状态数据,并通过安全交换系统转发给公安信息网中的监控与审计系统。通过syslog协议,收集接入平台外部区域相关设备的系统日志数据,并通过安全交换系统转发给公安信息网中的监控与审计系统。通过syslog协议,收集接入平台外部区域安全设备的安全日志数据,并通过安全交换系统转发给公安信息网中的监控与审计系统。主机监控代理主机监控代理是集中监控审计中心的主机运行监控组件。运行于前置系统上的代理程序,用于收集前置系统的运行状态、系统日志、文件进出日志等信息,并发送到监控与审计系统(或发送到集控探针,通过集控探针发送到监控与审计系统)。网络监测系统网络监测系统是集中监控审计中心的网络流量分析和回溯组件。通过串联在接入链路上的在线式网络数据流量分路器,或通过网络交换机的流量镜像端口,获取接入链路的所有网络流量。网络监测系统能够对边界接入平台的各种网络性能和应用性能的关键参数实时分析,实现对关键业务系统中的网络异常、应用性能异常和网络行为异常的实时发现,并将相关数据上报至监控与审计系统。网络监测系统能够实时捕获并保存网络通讯流量,具备对网络通讯数据进行快速数据挖掘和回溯分析能力,能够在收到取证指令时,将相关数据上报至监控与审计系统。网络监测系统能够按照《跨域安全交换平台安全审计接口规范》采集链路流量信息并上报至监控与审计系统。运维操作审计系统堡垒机是针对业务环境下的用户运维操作进行控制和审计的合规性管控系统。它通过对自然人身份以及资源、资源账号的集中管理建立“自然人—资源—资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放,加强内部业务操作行为监管、避免核心资产(服务器、网络设备、安全设备等)损失、保障业务系统的正常运营。功能设计账号管理帐号管理包含对所有服务器、网络设备帐号以及所有使用堡垒主机自然人的账号实行集中管理。账号的集中管理是集中授权、认证和审计的基础。集中帐号管理可以完成对帐号整个生命周期的监控和管理,而且降低了设备管理员管理大量用户帐号的难度和工作量。同时,通过统一的管理还能够发现帐号中存在的安全隐患,并且制定统一的、标准的用户帐号安全策略。通过建立集中帐号管理,可实现帐号与实际自然人相关联。通过这种关联,可实现多级的用户管理和细粒度的用户授权。而且,还可以实现针对自然人的实名行为审计,真正满足审计的需要。授权管理堡垒主机通过灵活的授权管理和细粒度的访问控制管理可以对用户对各种资源的访问进行控制和审计。堡垒主机提供统一的界面,对用户、角色与行为、资源进行关联授权,以达到对权限的细粒度分配,最大限度保护IT资源的安全。在集中授权里强调的“集中”是逻辑上的集中,而不是物理上的集中。即在各网络设备、主机系统、安全设备中可能还拥有各自的权限管理功能,管理员也由各自的归口管理部门委派,但是这些管理员从统一的授权系统进去以后,可以对各自的管理对象进行授权,而不需要进入每一个被管理对象才能授权。堡垒主机能够提供细粒度的访问控制管理。细粒度的命令策略是命令的集合,提供基于黑白名单的命令清单配置,该命令策略可分配给运维自然人或后台设备,另外也可提供基于访问时间、访问地点、资源、系统帐号、操作命令、自定义命令的强访问控制。通过对访问内容的监控和记录、对危险命令的过滤,实现内部访问的安全运作。访问控制策略是保护系统安全性的重要环节,制定良好的访问控制策略能够有效提高系统的安全性。认证管理堡垒主机为用户提供统一的认证接口。采用统一的认证接口不但便于对用户认证的管理,而且能够采用更加安全的认证模式,提高认证的安全性和可靠性。堡垒主机自身是经过加固的可防御进攻的安全设备,支持静态口令、动态口令、USB-KEY、数字证书、动态令牌、生物特征等多种组合认证方式,并且传输过程加密。堡垒主机提供了基于B/S的单点登录,在整个IT系统中具有多帐号的用户提供了方便快捷的访问途径,运维人员通过一次登录堡垒主机,就可以访问被授权的多个设备资源,无需再次手动输入设备账号和密码信息,而且访问不同系统不用重复登录,提高了运维的效率,改善用户体验。同时,集中的单点登录便于全系统采用强认证,从而提高了用户认证环节的安全性。访问控制堡垒主机能够实现对运维人员在线操作的实时监控功能,审计员可以以图像方式实时的监视运维人员的运维操作,如果发现运维人员存在不合规的操作,审计员有权限实现对当前会话的实时阻断。堡垒主机能够制定基于黑白名单的访问控制策略,用以限制用户访问目标设备的访问命令,该策略支持正则表达式。审计管理(1)操作审计堡垒主机提供详尽的操作审计功能,主要审计操作人员的帐号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机、网络设备的访问日志记录都采用统一的帐号、资源进行标识后,操作审计能更好地对帐号的完整使用过程进行追踪审计。由于堡垒主机采用单点登录(SSO)方式,自然人与堡垒账号实现一一对应,审计员可以轻松的将系统操作与自然人相对应,解决了以往运维环境中仅追查到设备账号层面的问题,方便了安全事故的定责工作。堡垒主机提供命令审计、内容审计和录像审计。对不同设备、不同访问方式都有详尽的操作审计,真实、直观的重现操作人员的操作过程。堡垒主机通过系统自身的用户认证系统、用户授权系统,以及访问控制等详细记录整个会话过程中用户的全部行为,还可以将审计日志传送给第三方。(2)审计报表堡垒主机提供完备的审计报表。堡垒主机管理员可以按照用户定义条件,以及系统自定义的报表模板制定综合报表;系统可按照访问者、被保护对象、行为方式、操作内容等自动生成统计报表,并能按照用户的要求添加、修改报表数量、格式及内容,以满足审计的要求。(3)内部审计堡垒主机提供完备的内部审计记录,可完整记录堡垒主机管理员的管理行为,如主/从账号管理、策略修改、登入、登出等内容。设备和计算安全功能设计主机防护分为服务器和用户终端安全防护,具体防护措施包括身份鉴别、访问控制、安全审计、入侵防范、剩余信息保护、主机恶意代码防护和资源控制。(1)身份鉴别为提高主机系统安全性,保障各种应用的正常运行,对信息系统的主机系统需要进行一系列的加固措施,包括:对登录操作系统和数据库系统的用户进行身份标识和鉴别,且保证用户名的唯一性;根据基本要求配置用户名/口令,口令采用3种以上字符、长度不少于8位并定期更换;采用两种或者两种以上的身份鉴别措施;启用登录失败处理功能,登录失败后采取结束会话、限制非法登录次数和自动退出等措施;远程管理时应启用SSH等管理方式,防止因密码在网络中明文传输被窃取。(2)访问控制针对信息系统的主机系统访问控制策略需要对服务器及终端进行安全加固,加固内容包括:限制默认帐户的访问权限,重命名系统默认帐户,修改帐户的默认口令,删除操作系统和数据库中过期或多余的账户,禁用无用帐户或共享帐户;根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;启用访问控制功能,依据安全策略控制用户对资源的访问。在交换机和防火墙上设置不同网段、不同用户对服务器的访问控制权限。关闭操作系统开启的默认共享,对于需开启的共享及共享文件夹设置不同的访问权限,对于操作系统重要文件和目录需设置权限要求。设置不同的管理员对服务器进行管理,分为系统管理员、安全管理员、安全审计员以实现操作系统特权用户的权限分离,并对各个帐户在其工作范围内设置最小权限。通过主机内核加固系统,实现对服务器的内核级加固。(3)安全审计针对信息系统的主机安全审计需要部署终端安全管理系统和数据库审计系统进行系统安全审计。审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、IP地址更改审计、服务与进程审计、数据库相关操作等。审计范围覆盖到服务器上的每个操作系统用户和数据库用户,内容包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。审计记录包括事件的日期、时间、类型、主体标识、客体标识和结果等。审计记录定期备份,避免受到删除、修改或覆盖等。(4)入侵防范针对信息系统的主机系统入侵防范采取操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器或通过补丁分发系统保持系统补丁及时得到更新,增强抵御入侵的防护手段。(5)剩余信息保护针对信息系统的主机系统剩余信息保护,对服务器、终端定期采取人工清除主机系统中的残余信息,确保数据不被恶意恢复而造成信息泄露;定期对文件、文件夹以及磁盘剩余空间做清除;保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到清除;确保系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到清除。(6)主机恶意代码防护在所有终端主机和服务器上部署网络防病毒系统,加强终端主机的病毒防护能力并及时升级恶意代码软件版本以及恶意代码库。(7)资源控制在交换机与防火墙上配置详细的访问控制策略,限制终端的接入方式、网络地址的范围。限制单个用户对系统资源的最大或最小使用限度。根据工作需求,在满足其工作需求范围内,修改用户权限,并设置资源使用范围。通过终端安全管理系统对主要服务器和操作系统的CPU、硬盘、内存进行监控,超过预先设定的最小值时进行报警。应用和数据安全安全雷达系统随着视频网上应用数据的丰富、信息量的迅速扩充、信息共享需求的增加以及广大干警对视频网的依赖性不断增强,同时视频网的安全问题日益凸显出来:视频网规模大、分布广、结构复杂,面临诸多失控风险;部分前端设备暴露在道路、街区等公共场所,自由的空间容易造成非常入侵和破坏。近期,公安部先后发布多项要求与精神都明确要求加强视频网的安全建设,要求对视频网从提高安全管理认识、加强技术防护措施、健全安全管理制度、开展安全风险隐患排查等四个方向提出了要求。功能设计安全雷达系统通过技术手段,在不改变/改造网络和应用结构、不需要在被监测设备部署监控客户端的前提下,分层级关系快速梳理出区内视频网有多少在线设备节点。以在线设备节点IP为标识,对每一个在线节点进行识别和建立设备指纹,快速掌握全网在线节点的实际情况,识别在线节点的设备类型、品牌类型、系统版本、应用/服务、开放端口、是否存在默认口令等信息。不间断检测设备状态信息,监测网内设备未授权更换、设备被恶意下线、IP资源被冒用等问题,持续对在线节点的指纹特征信息比对,一旦发现异常即时告警。安全雷达系统可监测视频网内违规行为,特别是公安部明确规定不允许的违规行为,同时加强安全威胁监测,对网内存在的涉密数据传输、异常/高危指令、异常扫描、异常访问、攻击性行为等网络异常行为的发现和监测,通过技术手段进行快速定位和取证,保障公安视频网的安全运行。数据库及日志审计功能设计根据等级保护三级建设要求,围绕应用系统身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性和保密性防护、软件容错、资源控制的保护要求进行防护。数据安全从数据完整性、保密性、数据备份与恢复等方面进行防护。(1)身份鉴别用户账户、用户的姓名应仅允许输入中英文字符、数字和下划线,不允许输入空格,回车和“.”等特殊字符。重要用户的用户账户与USBkey进行绑定,采用双因子进行认证,其他用户采用用户名+口令并利用动态验证码,提高认证的可靠性,降低来自内/外部非法访问者的身份欺诈和来自内部的更隐蔽的网络侵犯,同时也为安全事件的跟踪审计提供依据。口令强度定义为弱中强三级。长度不满足要求或不是字母数字组合的口令,强度为弱;长度符合要求且为字母数字组合,但其中包含重复的字符的口令,强度为中;长度符合要求且为字母数字组合,口令中不包含重复的字符,口令强度为强。在系统后台可以配置登录超时时间,以默认10分钟为单位进行配置。在系统后台可以配置非法登录用户锁定的次数,默认为5次。(2)访问控制对重要信息资源设置敏感标记,进行强制访问控制。对信息系统访问控制需采用基于角色的访问控制机制,用户和角色需添加用户身份标示属性,具有低级别标识的用户不可分配给具有高级别标识的角色;重要角色可添加同级别用户,低级别用户不可赋予高级别用户权限;在数据连接访问建立之前进行接口认证,认证方式可采用用户名/口令等方式;在认证过程中所经网络传输的口令信息采用密文传送;不同帐户只赋予完成各自承担任务所需的最小权限。(3)安全审计对应用系统进行安全审计,审核员帐号(角色)与系统管理员帐号(角色)应独立分开,且互相制约。日志记录应包括事件发生的时间、地点、类型、主体、客体和结果(成功或失败)等相关信息,审计日志列表展示项:日志类型、级别、日期时间、用户名称、用户id、所属单位/部门、系统登录名、计算机名称、ip地址、MAC地址、对象类型、对象名称、动作、日志描述。应用系统监控审计进程,避免进程被意外停止、日志记录被特权用户或意外删除、修改或覆盖。应用系统报表模块,在设计时具有审计记录数据能进行统计、查询、分析及生成审计报表的功能。部署数据库审计系统,对数据库的操作修改进行安全审计。(4)剩余信息保护对残余信息的风险进行防范,保证用户的残余信息所在的存储空间在退出时被释放或再分配给其他用户前得到清除。在设备更换时,对数据完全擦除,对单个文件、文件夹以及磁盘剩余空间做清除。(5)通信完整性、保密性对鉴别信息、重要业务数据进行加密传输和存储,即确保传输的数据是加密后传输和存储。用户名和密码及填报数据需要加密后再存储到数据库,以防获取系统重要信息,避免造成信息泄露。通过链路加密设备对数据进行保密性防护;应用系统在设计时,需要充分考虑抗抵赖要求。(6)资源控制应用系统一个客户端只能有一个用户同时登录到系统中,一个用户只允许同时在一个客户端上登录到系统中。应用系统处理会话的异常状态,提供给系统管理员适当的管理工具对会话进行实时控制,包括设置会话超时时间、最大允许会话数。(7)软件容错信息系统应具有数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;在发生故障时,应用系统应能够继续提供一部分应急修复功能。(8)数据完整性、保密性在数据完整性和保密性方面,通过部署VPN安全网关实现网络传输层数据的完整性和保密性防护,如通过VPN设备实现到同城/异地备份中心的传输加密;对于特别重要的数据,使用数据加密实现关键管理数据、鉴别信息以及重要业务数据存储的完整性和保密性。安全建设管理目前,随着维护集中化水平不断提高以及快速处理故障的需要,维护人员和第三方人员采用多种方式接入各支撑系统。由于缺乏有效的控制手段,新的接入方式,特别是经IP网络远程维护,在提高维护工作效率的同时,也引入较大的安全风险,相应的安全事件时有发生。另外,随着业务系统的迅速发展,各种支撑系统和主帐号数量的不断增加,网络规模迅速扩大,原有的账号口令、权限认证、审计管理措施已不能满足目前及未来业务发展的要求。面对系统和网络安全性、IT运维管理和IT内控外审的挑战,如何提高系统运维管理水平,满足相关标准要求,降低运维成本,提供控制和审计依据,已经成为越来越令人困扰的问题。对运维的管控,通过设立统一的管控访问入口,把安全控制集中在一点上,并对所有运维操作进行记录,实现追踪回溯,从而解决上述问题。对于安全运营,主要关注如下3点问题:监管威胁不仅来自于外部,还来自于内部管理;不仅来自于设备/系统自身,还有来自IT管理和服务流程的缺陷等等;因此在做关联分析时,必须站在更高、更全面的角度去考虑问题;离开了业务,任何安全措施都是缺乏意义的。因此,必须要从业务出发,在整
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 健康促进县创建培训课件
- 健峰财务培训课件
- 项目开展社会担当承诺函(5篇)
- 采购需求申请与审批流程管理工具
- 监理人员上岗培训课件
- 沪科版物理八年级声现象实验报告试题
- 企业资产管理数据报表模板
- 低碳环保绿色活动参与承诺函范文5篇
- 产品设计阶段质量控制检查清单
- 保障教育事业发展承诺书(9篇)
- 导管相关皮肤损伤患者的护理 2
- 审计数据管理办法
- 2025国开《中国古代文学(下)》形考任务1234答案
- 研发公司安全管理制度
- 儿童口腔诊疗行为管理学
- 瓷砖样品发放管理制度
- 北京市2025学年高二(上)第一次普通高中学业水平合格性考试物理试题(原卷版)
- 短文鲁迅阅读题目及答案
- 肺部感染中医护理
- 临床研究质量控制措施与方案
- 中考英语听力命题研究与解题策略省公开课金奖全国赛课一等奖微课获奖课件
评论
0/150
提交评论