freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

it運維信息安全方案-閱讀頁

2025-05-29 03:54本頁面
  

【正文】 計算環(huán)境中,卷標被模擬為一個普通的硬件卷標,對卷標的數(shù)據(jù)存儲加密可以采用兩種方式:一種方式是對實際的物理卷標數(shù)據(jù)進行加密,由加密后的物理卷標實例出來的用戶卷標不加密,即用戶卷標在實例化的過程中采用透明的方式完成了加解密的過程;另一種方式是采用特殊的加密代理設備,這類設備串行部署在計算實例和存儲卷標或文件服務器之間實現(xiàn)加解密。它的工作原理是當計算實例向物理存儲設備寫數(shù)據(jù)時,由加密代理設備將計算實例的數(shù)據(jù)進行加密后存儲到物理存儲設備中;當計算實例讀取物理存儲設備數(shù)據(jù)時,由加密代理將物理存儲設備中的數(shù)據(jù)解密后將明文交給計算實例。如病毒防護系統(tǒng)為了在不增加系統(tǒng)冗余度的前提下提供更好的病毒查殺能力,提出了安裝一個病毒防護系統(tǒng)的虛擬服務器,在其他系統(tǒng)中只安裝探測引擎的模式。除了外部的安全防護手段之外,云服務器上部署的操作系統(tǒng)自身的安全對云服務器的安全也起到至關重要的作用。下面將從三個層面對云計算的信息安全風險進行安全方案的描述,分別是數(shù)據(jù)安全、應用安全、虛擬化安全網(wǎng)。 數(shù)據(jù)安全  數(shù)據(jù)安全是指保存在云服務系統(tǒng)上的原始數(shù)據(jù)信息的相關安全方案,包括五個方面:數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)隔離、數(shù)據(jù)加密和數(shù)據(jù)訪問。這部分數(shù)據(jù)面臨的最大威脅是直接通過明文傳輸,而沒有采用任何加密措施。2).數(shù)據(jù)儲存 是數(shù)據(jù)流在加工過程中產(chǎn)生的臨時文件或加工過程中需要查找的信息。數(shù)據(jù)存儲要命名,這種命名要反映信息特征的組成含義。數(shù)據(jù)存儲反映系統(tǒng)中靜止的數(shù)據(jù),表現(xiàn)出靜態(tài)數(shù)據(jù)的特征。對于PaaS和SaaS應用來說,為了強調運行效率等方面的“經(jīng)濟性”,非法訪問還是會發(fā)生的,因此需要通過實施數(shù)據(jù)隔離來解決。4).數(shù)據(jù)加密  為了更好地加強云計算的安全性,需在數(shù)據(jù)存儲上增加數(shù)據(jù)的私密性,既能保證文件的隱私性,又能實現(xiàn)數(shù)據(jù)的隔離和安全存儲。如IBM設計出一個“理想格(ideal lattic)”的數(shù)學對象,可以對加密狀態(tài)的數(shù)據(jù)進行操作。5).數(shù)據(jù)訪問  數(shù)據(jù)訪問tee的策略,也就是數(shù)據(jù)訪問權限控制,可以通過安全認證的技術來解決。另外在權限的合理分配方面也要做好規(guī)劃和管理。216。1).IaaS應用—虛擬化安全IaaS云計算提供商將用戶在虛擬機上部署的所有應用都看成一個黑盒子,他們完全不會干涉所部署應用的管理工作和運維工作,僅負責提供基礎資源。IaaS應用提供商利用虛擬化等技術,根據(jù)用戶的需求提供基礎資源,虛擬化的安全性是云服務商負責的。PaaS云計算提供商關注的安全問題包括兩個方面:PaaS平臺自身的安全風險和用戶部署在PaaS平臺上的應用的安全風險。對于PaaS的API安全問題,目前國際上并沒有統(tǒng)一的標準,這對云計算API的安全管理帶來了不確定性。在這種環(huán)境下,PaaS平臺應提供平臺的保密性和完整性,云服務提供商應負責監(jiān)控PaaS平臺的缺陷和漏洞,及時發(fā)布補丁更新,解決安全漏洞。因為用戶申請要部署的程序,無論是自行開發(fā)的還是采購的,均有安全的不確定性,因此云服務提供商需要對申請部署的程序進行嚴格的安全審計,包括非法代碼、不安全代碼、存在漏洞的代碼的檢測,并需與用戶一起對審計的結果進行分析和修正。3).SaaS應用—服務安全  SaaS云計算提供商給用戶提供的是靈活方便地使用在云計算服務端中的各種應用。在SaaS平臺層,云服務提供商應重點關注所提供服務的安全性,可參考當前對軟件安全性的相關考慮方案進行評估和審查。 虛擬化安全  虛擬化安全是云計算最基礎部分IaaS的重要技術手段,對虛擬化技術的安全性進行分析,對整個云計算的安全性來說是堅實的一步。1).虛擬化軟件產(chǎn)品安全  虛擬化軟件產(chǎn)品是直接部署在裸機之上,提供創(chuàng)建、啟動和銷毀虛擬主機的能力,對虛擬主機進行管理的一種軟件?! √摂M化軟件產(chǎn)品保證用戶的虛擬主機能在多用戶環(huán)境下相互隔離,可以安全地在一臺物理服務器上同時運行多個虛擬主機系統(tǒng),因此云服務提供商必須建立安全控制措施,嚴格限制任何未經(jīng)授權的用戶訪問虛擬化軟件層,限制對虛擬化層次的訪問。虛擬化軟件層必須考慮由此帶來的安全風險,如切換是否完整、是否存在數(shù)據(jù)殘留、是否存在數(shù)據(jù)丟失、在切換的過程中是否會被利用共享內存攻擊而導致數(shù)據(jù)被竊取等,這些問題都是虛擬化軟件層要解決的。應當對虛擬主機系統(tǒng)的運行狀態(tài)進行實時監(jiān)控,對各虛擬主機系統(tǒng)的系統(tǒng)日志和防火墻日志進行分析,以此來發(fā)現(xiàn)存在的安全隱患。216。在實踐中,可以通過4A項目的建設來統(tǒng)籌完成的。特別地,對受限敏感數(shù)據(jù)進行操作或訪問受限敏感網(wǎng)絡資源前,對操作者身份進行更為嚴格的核查,采用按次審核的VPN訪間方式,確保安全可靠。4A平臺的主要功能概念框架和訪問方式的概念模型如圖所示:  因此,在數(shù)據(jù)和資源訪問方面,將4A平臺作為私有云的基礎數(shù)據(jù)和資源訪問平臺,可以提供安全可靠的保障。 數(shù)據(jù)傳輸和隔離  在私有云平臺數(shù)據(jù)傳輸和隔離方面主要存在如下問題。不同部門對安全級別的要求不一樣,管理流程不一樣,需要平衡統(tǒng)一維護和分開管理的矛盾。在虛擬化的架構下,保證安全性需做到:物理服務器內部虛擬機有流量查看與策略控制機制,虛擬機端口策略需要跟隨虛擬機動態(tài)遷移,網(wǎng)絡、服務器等安全的分工界面保持明晰,原有設計無法實現(xiàn)。云平臺業(yè)務靈活動態(tài)增減與嚴格安全隔離之間的矛盾。私有云平臺的網(wǎng)絡部署邏輯,如圖所示: 在實踐中,除了使用IPS安全防御系統(tǒng)和企業(yè)級防火墻等安全設施作為防御手段,為了保持維護和管理界面的清晰和安全性,采用了VDC(virtual device context)技術,通過虛擬化把一臺物理交換機虛擬化成多臺邏輯設備技術。一臺物理交換機最多可以虛擬成8臺VDC虛擬交換機。物理交換機上任意端口可以歸屬給任何VDC虛擬交換機。VDC的應用場景如圖所示:  結合虛擬化管理平臺及VPath和VSG等技術,實現(xiàn)了多租戶虛擬化安全生態(tài)系統(tǒng),如圖所示: 企業(yè)在IT運維過程中面臨的最大挑戰(zhàn),就是如何確保企業(yè)信息和數(shù)據(jù)的安全,如何建立起有效的信息安全管控框架,以符合企業(yè)信息安全要求。 IT運維信息安全風險216。2).不法分子等黑客風險:計算機網(wǎng)絡的飛速發(fā)展也導致一些不法分子利用網(wǎng)絡行竊、行騙等,他們利用所學的計算機編程語言編譯有特定功能的木馬插件,經(jīng)過層層加殼封裝技術,用掃描工具找到互聯(lián)網(wǎng)上某電腦存在的漏洞,繞過殺毒軟件的追擊和防火墻的阻撓,從漏洞進入電腦,然后在電腦中潛伏,依照不法分子設置的特定時間運行,開啟遠程終端等常用訪問端口,那么這臺就能被不法分子為所欲為而不被用戶發(fā)覺,尤其是技術部、項目部和財務部電腦若被黑客植入后門,留下監(jiān)視類木馬查件,將有可能造成技術圖紙被拷貝泄露、財務網(wǎng)銀密碼被竊取。216。2).文件的打印風險:若員工將公司技術資料或商業(yè)信息打印到紙張帶出公司,會使企業(yè)信息資料外泄。4).存儲設備的風險:若員工通過光盤或移動硬盤等存儲介質將文件資料拷貝出公司,可能會泄露企業(yè)機密信息。5).上網(wǎng)行為風險:員工可能會在電腦上訪問不良網(wǎng)站,會將大量的病毒和頑固性插件帶到企業(yè)網(wǎng)絡中來,造成電腦及企業(yè)網(wǎng)絡的破壞,更甚者,在電腦中運行一些破壞性的程序,導致電腦系統(tǒng)的崩潰。若用戶的開機密碼、業(yè)務系統(tǒng)登陸密碼被他人掌握,可能會竊取此用戶權限內的信息資料和業(yè)務數(shù)據(jù);若管理員的密碼被竊取,可能會被不法分子破壞應用系統(tǒng)的正常運行,甚至會被竊取整個服務器數(shù)據(jù)。這些風險來自防盜、防雷、防火、防水。8).辦公/區(qū)域風險:主要包括辦公區(qū)域敏感信息的安全。 IT運維信息安全風險控制風險控制的目標:風險的事前識別、分析和定位,從而制定相關的風險應對策略,減低風險對項目產(chǎn)生的影響。為規(guī)避風險,運維人員應定期進行風險檢控,制定風險評估管理計劃,提交運維管理員進行審批,并召集人員進行風險評估。需要對風險進行控制,運維人員將已經(jīng)消失的風險放入數(shù)據(jù)庫作為過期的風險,圍繞它的所有流程和過程均被保留。2)、系統(tǒng)用戶帳號原則上不允許存在共享帳號,所有帳號必須明確至個人;由于系統(tǒng)特殊原因必須使用共享帳號的情況下,系統(tǒng)必須制訂對共享帳號的審核授權流程,明確共享帳號的有效期以及使用帳號人員資料。4)、各系統(tǒng)用戶數(shù)據(jù)屬性應包括用戶中文姓名和用戶中文ID,原則上用戶中文ID就是用戶姓名,當不同用戶具有相同中文名稱時,系統(tǒng)除了按3的命名規(guī)范為其分配用戶帳號外,用戶中文ID后面加上與帳號一致的后綴。5)、測試人員和代維人員帳號:各系統(tǒng)測試人員和代維人員帳號原則上應以該系統(tǒng)的英文縮寫作為前綴加上用戶名稱的漢語拼音生成。7)、信息化系統(tǒng)安全體系系 統(tǒng) 平 臺 管 理檢查點檢查要求交付物 日常維護核心系統(tǒng)及關鍵服務器定義需對關鍵系統(tǒng)和服務器有清晰的定義(如DNS/DHCP、防病毒等影響全網(wǎng)層面的服務器、承載重要業(yè)務或包含敏感信息的系統(tǒng)等)核心業(yè)務、關鍵服務器列表應急與演練園區(qū)信息化系統(tǒng)和關鍵服務器需有詳盡故障應急預案應急預案應定期進行相關應急演練,并形成演練報告,保證每年所有的平臺和關鍵服務器都至少進行一次演練應急演練報告根據(jù)應急演練結果更新應急預案,并保留更新記錄,記錄至少保留3年應急預案更新記錄,預案版本記錄備份管理系統(tǒng)所涉及不同層面(如系統(tǒng)的重要性、操作系統(tǒng)/數(shù)據(jù)庫)應當制定數(shù)據(jù)的備份恢復以及備份介質管理制度備份管理制度,包括備份策略管理制度與備份介質管理制度系統(tǒng)所涉及不同層面應根據(jù)業(yè)務要求制定數(shù)據(jù)的本地和異地備份(存放)策略備份管理制度,包括備份策略管理制度與備份介質管理制度相關人員對本地和異地備份策略的結果進行每季度審核策略審核表,加入備份管理制度備份的數(shù)據(jù)進行恢復性測試,確保數(shù)據(jù)的可用性,每年不少于一次備份恢復應急演練記錄相關人員對備份介質的更換記錄進行每半年審核備份介質更換記錄表,加入備份管理制度相關人員對備份介質的銷毀記錄進行每半年審核備份介質銷毀記錄表,加入備份管理制度故障管理各地市需制定相應的園區(qū)信息化系統(tǒng)及服務器故障處理流程故障處理流程系統(tǒng)中發(fā)現(xiàn)的異常情況由系統(tǒng)維護人員根據(jù)相關流程在規(guī)定時間內處理故障處理流程故障處理完成后必須留有相應的故障處理記錄故障處理報告上線管理為保障設備接入網(wǎng)絡的安全性,設備上線前必須安裝防病毒系統(tǒng)及更新操作系統(tǒng)補丁,并對設備進行進行安全掃描評估,針對安全漏洞進行安全加固企業(yè)網(wǎng)接入管理辦法接入記錄為避免系統(tǒng)上線對其它系統(tǒng)和設備造成影響,發(fā)布前必須對系統(tǒng)應用站點、數(shù)據(jù)庫、后臺服務、網(wǎng)絡端口進行安全評估。密碼修改記錄表歷史密碼記錄表遠程訪問不得有互聯(lián)網(wǎng)遠程維護的訪問方式。根據(jù)園區(qū)信息化系統(tǒng)及其產(chǎn)品的數(shù)據(jù)重要性和應用類別,把需要備份的數(shù)據(jù)分為數(shù)據(jù)庫、系統(tǒng)附件、應用程序三部分。備份系統(tǒng)狀態(tài)、備份策略檢查,對備份策略以及備份狀態(tài)檢查以及調優(yōu),主要服務器變更、應用統(tǒng)一接入等。2)、對病毒分析處理。3)、數(shù)據(jù)庫的賬號、密碼管理,保證數(shù)據(jù)庫系統(tǒng)安全和數(shù)據(jù)安全。1)、監(jiān)控Agent的配置與管理,對端對端監(jiān)控產(chǎn)生檢查結果核實,處理相應問題;2)、信息化所有系統(tǒng)需有詳盡故障應急預案;3)、應定期進行相關應急演練,并形成演練報告,保證每年所有的平臺和關鍵服務器都至少進行一次演練;4)、根據(jù)應急演練結果更新應急預案,并保留更新記錄,記錄至少保留3年。并提供優(yōu)化建議及方案。對系統(tǒng)的安全、保障提供優(yōu)化建議及優(yōu)化方案。3)、施方案及優(yōu)化手段根據(jù)優(yōu)化建議及方案對平臺及網(wǎng)絡進行安全整改,以全面提升平臺的性能、安全,解決瓶頸。2)、設置網(wǎng)站目錄、文件的讀寫權限,確保網(wǎng)頁文件不被非法篡改。4)、集中管理,通過管理服務器集中管理多臺服務器,監(jiān)測多主機實時狀態(tài),制定保護規(guī)則。6)、網(wǎng)站備份還原,通過管理控制端進行站點備份及還原。8)、實時報警,系統(tǒng)日志,手機短信,電子郵件多種方式提供非法訪問報警。10)、日志審計,提供管理員行為日志,監(jiān)控端保護日志查詢審計。12)、站點系統(tǒng)賬號監(jiān)控,對站點服務器的賬號進行監(jiān)控,對賬號的修改,添加等改動有阻攔和日志記錄及報警,使站點服務器更加安全。2)、為了保證南方基地IT管理支撐應用系統(tǒng)的安全性,確保相關IT資源的訪問經(jīng)過合理授權,所有IT管理支撐應用系統(tǒng)及其相關資源的訪問必須遵照申請 → 評估 → 授權 的合理授權管理流程。4)、申請:由訪問者(一般是應用開發(fā)商、應用系統(tǒng)管理員等)提交書面的訪問申請表(書面訪問申請表,包括但不局限于紙質、Word文檔以及電子郵件等),提交安全管理員(一般是系統(tǒng)管理員或者專職的安全管理員)進行風險評估。6)、授權:在訪問申請表通過安全風險評估后,安全管理員會對訪問者進行合理授權。1)、安全隔離的定義:安全隔離是指對IT應用系統(tǒng)的相關數(shù)據(jù)(包括應用系統(tǒng)的程序代碼、數(shù)據(jù)文件等)進行邏輯隔離、物理隔離等,以確保應用系統(tǒng)的安全性。2)、對安全等級為機密的IT應用系統(tǒng)(包括但不局限于企業(yè)內部的機密檔案信息等),我們需要對它的有關數(shù)據(jù)進行物理隔離,以提高應用系統(tǒng)的安全防范能力;對安全等級為秘密的IT應用系統(tǒng)以及應用系統(tǒng)的基礎數(shù)據(jù)(如綜合應用平臺的基礎數(shù)據(jù)、組織架構等),需要進行邏輯隔離。3)、應用系統(tǒng)管理員或者專職的安全管理員應根據(jù)具體應用系統(tǒng)的數(shù)據(jù)的敏感度制定相應的安全隔離措施,具體措施包括但不限于訪問控制列表、安全加固、文件系統(tǒng)權限設定等。安全審計的范圍:我們需要對一些重要的具有較高安全風險的操作進行安全審計,操作系統(tǒng)層、應用系統(tǒng)層以及數(shù)據(jù)庫層的所有重要操作,特別是管理層認定對財務報表有關的操作留有系統(tǒng)日志。系統(tǒng)所需的自動或手動批處理作業(yè)應制定作業(yè)安排計劃,留有電子或紙質文檔操作說明。只有授權的系統(tǒng)維護人員可以在系統(tǒng)中維護作業(yè)安排計劃或安排手工作業(yè)安排計劃,批處理計劃上線前都必需通過測試,并由相關人員簽字審批。統(tǒng)一用戶管理的安全審計:用戶帳戶信息(包括組織單元屬性、崗位屬性等)是所有應用系統(tǒng)最基礎的數(shù)據(jù),用戶帳戶所對應的應用系統(tǒng)訪問權限(這里特指是否對應用系統(tǒng)具有訪問權限,而不考慮在應用系統(tǒng)本身的具體授權)是安全管理的重要內容,因此原則上需要對用戶的異動信息及應用系統(tǒng)訪問權限進行安全審計,以提高整個IT管理支撐應用系統(tǒng)的安全性。流程:
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1