freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

it運(yùn)維信息安全方案-文庫吧資料

2025-05-20 03:54本頁面
  

【正文】 采用協(xié)議安全套接層或傳輸層安全協(xié)議(SSL/TLS)或IPSec,在云終端與云服務(wù)器之間、云應(yīng)用服務(wù)器之間基于SSL協(xié)議實現(xiàn)數(shù)據(jù)傳輸加密。在這種工作模式下,交換設(shè)備與虛擬化管理層緊密結(jié)合,能實施靈活的虛擬機(jī)流量監(jiān)控策略,同時也使得安全設(shè)備的部署變得更加簡單。這種方式與交換設(shè)備無關(guān),但消耗資源多,不能實施靈活的安全策略。從安全的角度出發(fā),不同的虛擬機(jī)也應(yīng)該像物理服務(wù)器一樣劃分到不同的安全域,采取不同的邊界隔離。經(jīng)過虛擬化之后的防火墻能像普通的物理防火墻一樣,由不同的業(yè)務(wù)系統(tǒng)使用,由各自業(yè)務(wù)系統(tǒng)自主管理和配置各自的虛擬防火墻,采用不同的安全策略,實現(xiàn)各業(yè)務(wù)系統(tǒng)之間的安全隔離。 以防火墻系統(tǒng)為例:在云計算環(huán)境下的防火墻普遍采用虛擬防火墻技術(shù),將一臺物理的防火墻基于虛擬設(shè)備資源進(jìn)行劃分,每個虛擬后的防火墻不但具備獨(dú)立的管理員操作權(quán)限,能隨時監(jiān)控和調(diào)整策略的配置情況,同時多個虛擬防火墻的管理員也支持并行操作。216。云計算環(huán)境對外提供的應(yīng)用服務(wù)、用戶提出的數(shù)據(jù)處理需求等等都需要由云服務(wù)器來完成。216。在開放的互聯(lián)網(wǎng)中如何保證云端與用戶端之間數(shù)據(jù)傳輸?shù)臋C(jī)密性、完整性是需要解決的問題。 數(shù)據(jù)安全面臨的風(fēng)險1).信息遠(yuǎn)程傳輸面臨的安全風(fēng)險在云計算環(huán)境下,所有的數(shù)據(jù)處理、存儲都是在云端完成的,用戶一端只具有較少的計算處理能力。但在云計算環(huán)境下,由于大量運(yùn)用虛擬化技術(shù),資源池化技術(shù)導(dǎo)致云計算環(huán)境內(nèi)服務(wù)器、存儲設(shè)備和網(wǎng)絡(luò)設(shè)備等硬件基礎(chǔ)設(shè)施被高度整合,多個系統(tǒng)同時運(yùn)行在同一個物理設(shè)備上,傳統(tǒng)的網(wǎng)絡(luò)邊界正在被打破,傳統(tǒng)意義上網(wǎng)絡(luò)邊界防護(hù)手段也需要調(diào)整以適應(yīng)新的技術(shù)變革。主要存在以下安全風(fēng)險:216。盡管很多研究機(jī)構(gòu)認(rèn)為云計算提供了最可靠、最安全的數(shù)據(jù)存儲中心,但安全問題是云計算存在的主要問題之一?!比绻麡O其重要的數(shù)據(jù)中心組成部分,比如虛擬機(jī)管理程序、共享平臺組件或者應(yīng)用程序受到攻擊,那么由此可能導(dǎo)致整個環(huán)境遭受到損害。云服務(wù)提供商經(jīng)常共享基礎(chǔ)設(shè)施、平臺和應(yīng)用程序,并以一種靈活擴(kuò)展的方式來交付服務(wù)。216。因此,企業(yè)進(jìn)入到云端需要與服務(wù)提供商簽訂合同,明確責(zé)任和透明度方面的問題。216。惡意黑客利用云服務(wù)器發(fā)動分布式拒絕服務(wù)攻擊、傳播惡意軟件或共享盜版軟件。”216。在云服務(wù)提供商完全對數(shù)據(jù)安全負(fù)責(zé)的場合下,權(quán)限控制在保證數(shù)據(jù)安全方面有著很大作用。在云服務(wù)設(shè)計不當(dāng)?shù)膱鼍跋?,不懷好意的?nèi)部人員可能會造成較大的破壞。 “臨時工”第六大威脅是不懷好意的內(nèi)部人員,這些人可能是在職或離任的員工、合同工或者業(yè)務(wù)合作伙伴。雖然攻擊者可能無法完全摧垮服務(wù),但是“還是可能讓計算資源消耗大量的處理時間,以至于對提供商來說運(yùn)行成本大大提高,只好被迫自行關(guān)掉服務(wù)。而在云計算時代,許多企業(yè)會需要一項或多項服務(wù)保持724小時的可用性,在這種情況下這個威脅顯得尤為嚴(yán)重。 分布式拒絕服務(wù)(DDoS)被列為云計算面臨的第五大安全威脅。安全性差的API會讓企業(yè)面臨涉及機(jī)密性、完整性、可用性和問責(zé)性的安全問題。由于這種做法會要求企業(yè)將登錄資料交給第三方,以便相互聯(lián)系,因此其也加大了風(fēng)險。企業(yè)和第三方因而經(jīng)常在這些接口的基礎(chǔ)上進(jìn)行開發(fā),并提供附加服務(wù)。IT管理員們會利用API對云服務(wù)進(jìn)行配置、管理、協(xié)調(diào)和監(jiān)控?!?16。CSA認(rèn)為:“企業(yè)應(yīng)考慮禁止用戶與服務(wù)商之間共享賬戶登錄資料。他們進(jìn)而會利用你的良好信譽(yù),對外發(fā)動攻擊。如果黑客獲取了企業(yè)的登錄資料,其就有可能竊聽相關(guān)活動和交易,并操縱數(shù)據(jù)、返回虛假信息,將企業(yè)客戶引到非法網(wǎng)站。 第三大云計算安全風(fēng)險是賬戶或服務(wù)流量被劫持。按照法規(guī),企業(yè)必須存儲某些數(shù)據(jù)存檔以備核查,然而這些數(shù)據(jù)一旦丟失,企業(yè)由此有可能陷入困境,遭到政府的處罰。讓情況更為嚴(yán)峻的是,要是用戶丟失了加密密鑰,那么對數(shù)據(jù)進(jìn)行加密的行為反而會給用戶帶來麻煩。不懷好意的黑客會刪除攻擊對象的數(shù)據(jù)。 CSA認(rèn)為,云計算環(huán)境的第二大威脅是數(shù)據(jù)丟失。反過來說,如果用戶決定對數(shù)據(jù)進(jìn)行異地備份以減小數(shù)據(jù)丟失風(fēng)險,卻就又加大了數(shù)據(jù)泄露的幾率。CSA報告認(rèn)為:“你落實到位的措施可能可以緩解一種威脅,但是會加大遭遇另一種威脅的風(fēng)險。要是多租戶云服務(wù)數(shù)據(jù)庫設(shè)計不當(dāng),哪怕某一個用戶的應(yīng)用程序只存在一個漏洞,都可以讓攻擊者獲取這個用戶的數(shù)據(jù),而且還能獲取其他用戶的數(shù)據(jù)。 為了表明數(shù)據(jù)泄露對企業(yè)的危害程度,CSA在報告中提到了一篇研究文章,該文章描述了黑客如何利用邊信道(SideChannel)時間信息,通過侵入一臺虛擬機(jī)來獲取同一服務(wù)器上的其他虛擬機(jī)所使用的私有密鑰。CSA(Cloud Security Alliance,云計算安全聯(lián)盟)列出了云計算領(lǐng)域的9個安全威脅。然而,在云計算應(yīng)用發(fā)展中面臨著諸多挑戰(zhàn),如標(biāo)準(zhǔn)化問題、網(wǎng)絡(luò)帶寬問題、安全風(fēng)險問題,其中安全問題被認(rèn)為是最大的挑戰(zhàn)之一,對于云計算的商業(yè)模式能否成功起著至關(guān)重要的影響。另外,由于云計算具有低廉的成本及廣闊的應(yīng)用空間,不斷吸引著電信運(yùn)營商和制造商的關(guān)注。216。216。216。216。216。它具有如下一些特點:216。其信息安全問題不僅僅是云計算所要解決的首要問題,也是決定云計算的發(fā)展前景的關(guān)鍵性因素。 IT運(yùn)維的自動化減少了人為失誤,降低了安全的成本216。 IT運(yùn)維的標(biāo)準(zhǔn)化符合安全的“縱深防御”的理念216。 信息安全融入IT運(yùn)維流程中216。 信息安全公司試水運(yùn)維,安全產(chǎn)品強(qiáng)化管理、監(jiān)控功能,支持IT運(yùn)維216。 失去信息安全的IT運(yùn)維是失敗的運(yùn)維216。 信息安全與IT運(yùn)維都是一個過程,而不是一次事件216。 業(yè)務(wù)目標(biāo)的調(diào)整驅(qū)使安全與IT運(yùn)維的調(diào)整216。 信息安全與IT運(yùn)維方案要適應(yīng)業(yè)務(wù)流程216。 信息安全正在創(chuàng)造價值信息安全與IT運(yùn)維共有一個衡量標(biāo)尺:組織業(yè)務(wù)目標(biāo)216。 IT運(yùn)維旨在謀求安全性與方便性216。 信息安全管理目前信息安全管理主要依據(jù)的國際標(biāo)準(zhǔn)是ISO17799,該標(biāo)準(zhǔn)涵蓋了信息安全管理的十大控制方面,36個控制目標(biāo)和127種控制方式,如企業(yè)安全組織方式、資產(chǎn)分類與控制、人員安全、物理與環(huán)境安全、通信與運(yùn)營安全、訪問控制、業(yè)務(wù)連續(xù)性管理等216。 目錄/內(nèi)容管理主要對于企業(yè)需要統(tǒng)一發(fā)布或因人定制的內(nèi)容管理和對公共信息的管理216。 數(shù)據(jù)/存儲/容災(zāi)管理對系統(tǒng)和業(yè)務(wù)數(shù)據(jù)進(jìn)行統(tǒng)一存儲、備份和恢復(fù) 216。 設(shè)備管理:對網(wǎng)絡(luò)設(shè)備、主機(jī)、存儲、操作系統(tǒng)運(yùn)行狀況進(jìn)行監(jiān)控 216。9).針對重大專項安全保障工作,根據(jù)專項工作的具體要求,信息安全組負(fù)責(zé)制定專項的安全保障工作安排,其中包括:內(nèi)容安全保障、業(yè)務(wù)安全保障、系統(tǒng)與網(wǎng)絡(luò)安全保障、客戶信息安全保障、第三方保障,并組織基地各部門開展各項安全檢查工作。7).每季度定期抽檢業(yè)務(wù)系統(tǒng)業(yè)務(wù)流程制定與執(zhí)行、信息發(fā)布與審核等情況。5).每月出具1次安全審計月報。3).每月完成1次全量Web漏洞掃描,每半月完成1次重要Web網(wǎng)站漏洞掃描。檢查應(yīng)包括但不限于以下內(nèi)容,1).每月進(jìn)行1次檢查生產(chǎn)終端及網(wǎng)絡(luò)接入情況。增強(qiáng)業(yè)務(wù)系統(tǒng)自身的訪問控制,嚴(yán)格限制運(yùn)維人員的帳號、權(quán)限,確保權(quán)限、角色相符合;加強(qiáng)對運(yùn)維人員的安全意識和技能培訓(xùn),提高安全運(yùn)維能力。針對第三方營銷渠道,禁止層層轉(zhuǎn)包,并定期進(jìn)行營銷規(guī)范性撥測,發(fā)現(xiàn)違規(guī)情況及時處理。對業(yè)務(wù)訂購、變更、退訂要提供準(zhǔn)確的核實和確認(rèn)機(jī)制,對業(yè)務(wù)認(rèn)證要重點關(guān)注敏感認(rèn)證數(shù)據(jù)加密、認(rèn)證算法強(qiáng)度和認(rèn)證失敗次數(shù)控制等。在業(yè)務(wù)系統(tǒng)建設(shè)過程中應(yīng)在業(yè)務(wù)系統(tǒng)與外部平臺之間規(guī)劃部署防火墻、流量監(jiān)控等安全管控措施。增強(qiáng)業(yè)務(wù)系統(tǒng)外部接口安全防護(hù),高度重視與外部系統(tǒng)有交互接口的業(yè)務(wù)平臺的安全風(fēng)險,確保交互協(xié)議設(shè)計的安全可靠。提高業(yè)務(wù)計費(fèi)安全控制,加強(qiáng)對業(yè)務(wù)計費(fèi)流程的梳理,嚴(yán)防計費(fèi)問題的出現(xiàn)。 新建系統(tǒng)必須滿足本要求,對于不支持本要求的已建系統(tǒng),應(yīng)根據(jù)實際情況在系統(tǒng)升級中進(jìn)行改造。2).應(yīng)具備完善的權(quán)限管理策略,支持權(quán)限最小化原則、合理授權(quán),對不能支持此原則的系統(tǒng),應(yīng)減少掌握該權(quán)限的人員數(shù)量,并加強(qiáng)人員管理。對涉及客戶信息相關(guān)操作,嚴(yán)格按照《“金庫模式”實施指導(dǎo)意見》要求執(zhí)行,對業(yè)務(wù)系統(tǒng)涉及客戶身份資料、位置信息、通話詳單、充值記錄等高價值信息的高風(fēng)險操作納入金庫管控。按照最小化原則配置賬戶權(quán)限,保證對客戶信息的訪問不得超過本身工作范圍。 客戶信息安全管理要求各系統(tǒng)管理員應(yīng)明確識別各系統(tǒng)中存儲、傳輸?shù)目蛻粲嘘P(guān)信息,并具體標(biāo)注需要保護(hù)的客戶信息類型,對于各相關(guān)系統(tǒng)中的客戶信息,未經(jīng)授權(quán)許可不得查詢,更不能用于公司合法運(yùn)營之外的其它商業(yè)用途。存檔F 填寫《事件分析處理記錄》存檔。F 如果事件對網(wǎng)絡(luò)或系統(tǒng)造成重大影響,應(yīng)啟動事后分析流程。 安全審計流程工作流程工作要求/標(biāo)準(zhǔn)崗位職責(zé) 開 始安全監(jiān)控F 各業(yè)務(wù)系統(tǒng)安全監(jiān)控審計人員監(jiān)控系統(tǒng)中產(chǎn)生的事件F 系統(tǒng)管理員F 負(fù)責(zé)系統(tǒng)的日常監(jiān)控維護(hù)和日志分析檢測到需及時處理安全事件F 當(dāng)檢測到需處理事件時應(yīng)及時進(jìn)行處理F 系統(tǒng)管理員F 安全管理員F 發(fā)現(xiàn)安全事件時,系統(tǒng)管理員通過任務(wù)工單向安全管理員及時匯報;F 安全管理員接到事件報告時,要及時進(jìn)行分析定性,決定后續(xù)處理措施。所進(jìn)行的操作或操作結(jié)果。所訪問的文件或資源。地址:包括目標(biāo)IP和源IP重要事件的日期和時間。I/O 設(shè)備連接/分離。系統(tǒng)文件的刪除。用戶權(quán)限升級、口令更改。數(shù)據(jù)與其它資源的成功訪問和拒絕訪問記錄。用戶所進(jìn)行的操作。操作日期和時間。 安全審計管理要求事件日志記錄:將來自不同區(qū)域、不同設(shè)備、不同系統(tǒng)的日志信息集中起來,集中分析處理,創(chuàng)建記錄異常事件和安全相關(guān)事件的審計日志并按照協(xié)商認(rèn)可的保留期限將其保留一段時間。 檢查人員對存在不合規(guī)項的終端進(jìn)行設(shè)置,以滿足安全管理要求。216。8).要求安裝殺毒軟件并及時進(jìn)行病毒庫更新。6).設(shè)置系統(tǒng)屏保密碼,同時設(shè)定10分鐘以內(nèi)的鎖定策略。4).配置帳戶鎖定策略,要求設(shè)置鎖定次數(shù)為5次以下。2).系統(tǒng)標(biāo)準(zhǔn)化管理,統(tǒng)一使用正版軟件,禁止安裝盜版。216。216。216。216。 基線配置安全要求依據(jù)《》等管理規(guī)范與要求,公司各業(yè)務(wù)平臺操作系統(tǒng)、數(shù)據(jù)庫、服務(wù)器中間件、帳號權(quán)限分配與配置策略、防火墻需按照該規(guī)范進(jìn)行配置。系統(tǒng)責(zé)任部門負(fù)責(zé)人每季度進(jìn)行復(fù)核簽字確認(rèn),如發(fā)現(xiàn)多余或不恰當(dāng)?shù)馁~號應(yīng)進(jìn)行及時調(diào)整。因系統(tǒng)原因不能進(jìn)行加密保存的,系統(tǒng)管理員需提交預(yù)設(shè)帳號清單及使用人員清單。YY系統(tǒng)責(zé)任部門負(fù)責(zé)人進(jìn)行書面審批授權(quán)。N系統(tǒng)管理員提交預(yù)設(shè)帳號清單及使用人員清單。216。申請部門完成審核后,轉(zhuǎn)發(fā)系統(tǒng)責(zé)任部門負(fù)責(zé)人進(jìn)行書面審批后。第三方公司需要增加普通帳號或進(jìn)行權(quán)限變更時,由合作引入部門填寫《系統(tǒng)帳號創(chuàng)建/變更申請表》。系統(tǒng)責(zé)任部門負(fù)責(zé)人書面審批NNY部門負(fù)責(zé)人審核如存在第三方公司人員需要建立帳號的情況,應(yīng)和第三方廠商簽訂相關(guān)的安全保密協(xié)議。 第三方帳號管理流程管理流程管理要求開 始和第三方廠商簽訂安全保密協(xié)議。書面審批通過,由系統(tǒng)超級管理員在系統(tǒng)中創(chuàng)建帳號或進(jìn)行權(quán)限修改。提交所在部門負(fù)責(zé)人進(jìn)行權(quán)限職責(zé)相容性審核。 內(nèi)部帳號創(chuàng)建/變更流程管理流程管理要求開 始申請人填寫《系統(tǒng)帳號創(chuàng)建/變更申請表》YN申請人部門負(fù)責(zé)人審核NY系統(tǒng)管理員在系統(tǒng)中創(chuàng)建帳號或進(jìn)行權(quán)限修改。授權(quán)有效期內(nèi),部門經(jīng)理對超級管理員的清單進(jìn)行復(fù)核并簽字確認(rèn)。Y授權(quán)有效期內(nèi)各業(yè)務(wù)系統(tǒng)層/應(yīng)用層超級管理員由申請人填寫《系統(tǒng)超級管理員授權(quán)表》。216。安全管理員、安全審計員: 負(fù)責(zé)所轄各系統(tǒng)及設(shè)備的信息安全管理工作。系統(tǒng)層超級管理員、應(yīng)用層超級管理員需由部門領(lǐng)導(dǎo)分別進(jìn)行授權(quán),不同系統(tǒng)可以兼任。216。在帳號審批成功并創(chuàng)建后,應(yīng)對帳號口令進(jìn)行定期修改。各層帳號管理部門各自負(fù)責(zé)本部門職責(zé)層面內(nèi)的帳號審批、創(chuàng)建及刪除、權(quán)限管理以及口令管理要求執(zhí)行情況審核機(jī)制,接受定期審核。由公司各部門分別維護(hù)管理操作系統(tǒng)層和應(yīng)用層的系統(tǒng),并分別作為各層帳號的管理部門。 信息安全的要求216。4)、機(jī)房內(nèi)重要文件、數(shù)據(jù)文件的銷毀方式為文件送入碎紙機(jī),不得隨意丟棄。2)、XX股份整理措施和技術(shù)措施,防止重要數(shù)據(jù)、文件、資料的丟失及泄漏。2)、XX股份有限公司定期檢查安全、保密規(guī)定的執(zhí)行情況;3)、XX股份有限公司定期組織系統(tǒng)病毒檢查,并對此負(fù)責(zé);4)、XX股份有限公司及時向信息技術(shù)中心反映存在的安全隱患。系統(tǒng)配置管理:從系統(tǒng)容錯、數(shù)據(jù)備份與恢復(fù)和運(yùn)行監(jiān)控三個方面著手建立自身的運(yùn)行維護(hù)體系,采用平臺監(jiān)測器實時監(jiān)測、運(yùn)行檢測工具主動檢查相結(jié)合的方式,構(gòu)建一個安全穩(wěn)定的系統(tǒng)。這其中包括:綜合運(yùn)行態(tài)勢:是全面整合現(xiàn)有各類設(shè)備和系統(tǒng)的各類異構(gòu)信息,包括網(wǎng)絡(luò)設(shè)備、安全設(shè)備、應(yīng)用系統(tǒng)和終端管理中各種事件,經(jīng)過分析后的綜合展現(xiàn)界面,注重對信息系統(tǒng)的運(yùn)行狀態(tài)、綜合態(tài)勢的宏觀展示。 以信息資產(chǎn)管理為核心 IT資產(chǎn)管理是全面實現(xiàn)信息系統(tǒng)運(yùn)行維護(hù)管理的基礎(chǔ),提供的豐富的IT資產(chǎn)信息屬性維護(hù)和備案管理,以及對業(yè)務(wù)應(yīng)用系統(tǒng)的備案和配置管理。:是以跨平臺多數(shù)據(jù)源信息安全審計為框架,以電子數(shù)據(jù)處理審計為基礎(chǔ)的信息審計系統(tǒng)。:遵循國際和工業(yè)標(biāo)準(zhǔn)及指南建立平臺的運(yùn)行質(zhì)量評估框架,通過評估模型使用戶了解運(yùn)維需求、認(rèn)知運(yùn)行風(fēng)險、采取相應(yīng)的保護(hù)和控制,有效的保證信息系統(tǒng)的建設(shè)投入與運(yùn)行風(fēng)險的平衡,系統(tǒng)地保證信息化建設(shè)的投資效益,提高關(guān)鍵業(yè)務(wù)應(yīng)用的連續(xù)性。:實現(xiàn)對事件處理過程的備案和綜合查詢,幫助用
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1