公司信息安全规划方案.doc

上传人:11****ws 文档编号:2153324 上传时间:2019-04-30 格式:DOC 页数:22 大小:785KB
下载 相关 举报
公司信息安全规划方案.doc_第1页
第1页 / 共22页
公司信息安全规划方案.doc_第2页
第2页 / 共22页
公司信息安全规划方案.doc_第3页
第3页 / 共22页
公司信息安全规划方案.doc_第4页
第4页 / 共22页
公司信息安全规划方案.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、XX 公司安全规划方案2016 年 3 月2 / 22目录第一章 需求分析 .31.1 前言 .31.2 现状分析 .3第二章 信息安全建设规划 .42.1 设计思路 .42.2 建设目标 .42.3 信息安全建设方案 .52.3.1终端整体安全规划 .52.3.2 IT信息网络安全建设 .112.3.3 IT信息数据建设 .13第三章安全服务体系 .22工程师的工作流程 .223 / 22第一章 需求分析1.1 前言随着互联网和信息系统的飞速发展,具有黑客攻击特征的新类型病毒的大量出现,特别是近几年威胁攻击更倾向于窃取核心资料或是从事系统破坏为目的,攻击手法通常采取“低而缓”的方式,攻击行为

2、往往在较长的时间内不会被注意到,恶意软件呈现出了定向化、多样化、动态化的特点。用户如果仅依靠单一的技术手段并无法有效全面控制安全风险。同时 IT 环境变的越来越复杂 ,在日常维护工作中如何对多样化的终端,移动设备,应用软件以及多样的系统进行有效的管理,形成统一有效的管理网络,提升管理效率,一个混乱无序的 IT 环境对于企业的信息安全也是存在巨大的安全漏洞,对于攻击者来说可以利用的攻击途径相比一个统一的有效的 IT 架构能更加轻松的攻破。2015 我们身边的安全事件: Charlie Miller 和 Chris Valasek 历时一年,研发出了一套可以攻破切诺基 2014款吉普的工具,而且可

3、以通过无线网络进行攻破。 汽车入侵又出奇招:奥迪 TT 被攻破 道琼斯公司(Dow Jones) CEO 承认了公司数据泄露事件,有 3500 位用户的数据(支付卡信息、通讯信息等)被黑客未授权访问,并已向受影响的用户发去了通知邮件。 喜达屋集团表示,目前位于北美地区的 54 个酒店均发现了恶意软件,该恶意软件的目的是从支付终端和收银机上窃取酒店用户的银行卡信息。 机锋论坛 2300 万用户信息泄露 海康威视部分设备被境外 IP 控制,存严重安全隐患 大麦网 600 多万用户账号密码泄露,数据已被售卖 过亿邮箱用户数据泄露,网易称遭黑客“撞库”1.2 现状分析目前XX没有统一的终端防护软件,无

4、法集中管理终端防护工作;在网络层面架设有传统防火墙和行为管理设备;所有的服务器都可以连接外网;搭建了AD域控,但客户端没有加入域;对出差人员和外来访客访问内网无有效的安全管理手段。综上所述的现状分析来看,XX的信息系统还没有形成一套完整有效的安全防御体系,使公司更容易成为数据窃取和操控的受害者、造成关键业务中断并导致公司损失。4 / 22第二章 信息安全建设规划2.1 设计思路针对现今各企业所面临全新的安全威胁和挑战,结合 XX 现有的信息安全体系,我公司通过从终端到网络以及数据等多个方面建立一整套安全防御体系,全面评估攻击对企业内部网络的渗透范围和造成损失,准确消除攻击给企业造成的破坏,同时

5、也可以提高企业信息安全的管理效率以及保障数据在企业内部和外部流转的安全性。2.2 建设目标 部署终端防病毒软件,并进行网络接入合规性检查,保证 IT 系统免于受到攻击; 建立在网络边界位置履行对人员和设备进行准入控制,将端点修复到可信状态,确保接入内网访问公司资源的终端符合 IT 管理策略; 建立形成统一的终端运维管理平台,提升 IT 管理的效率; 建立一种全新的,发现、划分处理优先级并补救所有端点中高级攻击的高级威胁防护; 应用业务数据集中存储、集中备份,使用专业的数据备份恢复技术,提供更安全的数据保护; 建立完善的安全防护及管理体系,应对外部威胁和内部威胁,形成业务系统的快速恢复机制,减少

6、因 IT 系统停顿对公司主营业务的影响和损失;5 / 22 建立核心数据管理统一防泄密平台,监控核心业务数据的生产、传播和使用环节;2.3 信息安全建设方案2.3.1终端整体安全规划2.3.1.1终端安全防护系统实践证明,完整有效的终端安全解决方案包括技术、管理和服务三个方面内容。防病毒技术的部署和实施是“实现用户个人的广义病毒和攻击的防护”的主要力量。传统的病毒防护方案往往以技术为主,但是仅仅依靠技术是有其局限性,因此指望一套防病毒软件解决所有的病毒问题是不现实的;同时,对于 XX 这样的大型企业,防病毒的管理性要求甚至比查杀病毒的能力显得更为重要,如果不能做到全网防病毒的统一管理,再强的防

7、病毒软件也不能发挥应有作用。此外,我们重点提出“服务”的根本原因是基于一个判断:即没有任何防病毒厂家能够做到对所有已知病毒和未知病毒的快速准确查杀。服务是产品的一种补充。因此,产品管理服务的组合才能在根本上保证病毒防护的可靠性。技术层面因此,必须从“主动防御”这一观点出发,建立一个覆盖全网的、可伸缩、抗打击的终端防护体系。相对于被动式病毒响应技术而言,主动式反应技术可在最新的恶意软件没有出现之前就形成防御墙,静侯威胁的到来而能避免威胁带来的损失。 “主动防御”主要体现在以下几个方面:入 侵 防 护 :基 于 漏 洞 的 入 侵 阻 断阻 断 RPC缓 冲 区 溢 出 漏 洞阻 断 利 用 We

8、b浏 览 器 漏 洞 的 攻 击 ( 间谍 软 件 最 常 用 的 安 装 方 式 )入 侵 防 护基 于 漏 洞 的 入 侵 阻 断阻 断 缓 冲 区 溢 出 漏 洞阻 断 利 用 浏 览 器 漏 洞 的 攻 击 ( 间谍 软 件 最 常 用 的 安 装 方 式 )防 火 墙阻 断 进 入 的 对 开 放 端 口 的 攻 击阻 断 病 毒 向 外 扩 散 的 途 径阻 断 非 法 的 对 外 通 信 间 谍 软 件 数 据 泄 漏 和 连 接 控制 站 点 的 企 图防 火 墙阻 断 进 入 的 对 开 放 端 口 的 攻 击阻 断 病 毒 向 外 扩 散 的 途 径阻 断 非 法 的 对

9、外 通 信 间 谍 软 件 数 据 泄 漏 和 连 接 控制 站 点 的 企 图 实 时 防 护 和 阻 断自 动 识 别 并 清 除 蠕 虫 病 毒自 动 防 护 已 知 恶 意 软 件 ( 特 别 室 间 谍 软 件 ) 的 安 装如 果 恶 意 软 件 已 经 安 装 , 在 其 运 行 时 检 测 并 阻 断实 时 防 护 和 阻 断自 动 识 别 并 清 除 蠕 虫 病 毒自 动 防 护 已 知 恶 意 软 件 ( 特 别 室 间 谍 软 件 ) 的 安 装如 果 恶 意 软 件 已 经 安 装 , 在 其 运 行 时 检 测 并 阻 断抑 制 未 知 的 恶 意 软 件Blodhu

10、nt启 发 式 病 毒 扫 描根 据 恶 意 软 件 的 行 为 特 征 发 现 和 抑 制 其 操 作邮 件 蠕 虫 拦 截间 谍 软 件 键 盘 记 录 、 屏 幕 拦 截 、 数 据 泄 漏 行 为 打 分抑 制 未 知 的 恶 意 软 件启 发 式 病 毒 扫 描根 据 恶 意 软 件 的 行 为 特 征 发 现 和 抑 制 其 操 作邮 件 蠕 虫 拦 截间 谍 软 件 键 盘 记 录 、 屏 幕 拦 截 、 数 据 泄 漏 行 为 打 分根 本 : 系 统 加 固关 键 补 丁强 口 令关 闭 危 险 服 务 和 默 认 共 享匿 名 访 问 限 制根 本 : 系 统 加 固关 键

11、 补 丁强 口 令关 闭 危 险 服 务 和 默 认 共 享匿 名 访 问 限 制 使用以应用程序为中心的防火墙来阻止蠕虫,木马和黑客,防止其利用漏洞,非法攻击终端; 网络威胁防护可分析传入数据流,及时阻止威胁通过网络攻击终端; 主动检测威胁技术将存在风险的文件与安全的文件区分开来,可提高恶意软件的检测速度和准确性,扫描偷渡式下载和以浏览器漏洞为目标的攻击,能实时监6 / 22控应用程序行为并阻止目标性攻击和零日威胁; 智能的应用程序控制,控制文件和注册表访问权限,以及设置允许进程如何运行;可用于限制对选定硬件的访问,并控制哪些类型的设备可以上传或下载信息的外设控制。外设控制可以结合应用程序控

12、制,提供更灵活的控制策略。管理层面入网准入控制在管理层面上需要实现两个目标:“技术管理化”与“管理技术化” 。技术管理化要求对以上这些安全技术进行有效的管理,使其真正发挥作用。通过统一、集中、实时地集中管理,构建坚固的技术保障体系。管理技术化体现在终端的策略和行为约束,把停留在口号阶段的“三分技术、七分管理”变成可操作控制程序,这就需要辅以技术手段,通过准入控制等技术把对最终用户的管理要求真正落实下去。根据 XX 现状,在企业办公网中无法确定现在网络中有多少各种设备、终端,是什么种类;无法确定入网终端的安全状况、合法性;无法确定此时有哪些人员入网访问,访问了何种资源;机构的安全规范无法得到有效

13、遵从;私接 hub 及无线路由器无法进行有效的管理;无法迅速安全定位到终端设备和使用者。此方案将从以下几个方面解决上述问题。边界控制管理在当今的计算环境中,公司和网络管理员面临着严峻的挑战,即为不断扩大的用户群提供访问公司资源的权限。现在,维护网络环境完整性的任务面临着前所未有的挑战。准入技术可以与 AD 域系统联动,在连接到资源以前验证端点的健康状况,而且在端点连接到资源之后,要对端点进行持续验证。可以确保在允许端点连接到公司 LAN、WAN 、WLAN 或 VPN 之前遵从 IT 策略。利用各种网络控制技术,实现在各种网络环境下适应性,准入系统能够帮助用户快速实现,对于内网边界的规划。可以

14、实现基于接入层边界的控制和基于重要资源边界的控制。人员认证管理入网流程管理系统能够提供广泛的身份认证功能,以及基于人员角色的权限控制功能,从而在识别、授权、审计等多个角度对内网边界设立好人员管理的第一道防线。设备规范管理准入系统通过设备识别、用户认证、防病毒软件健康保障、系统补丁健康保障来规范入网终端的合规性,同时可以进行持续的监控,一旦发现问题,可以精确定位。7 / 22操作行为管理准入系统可以针对人员和设备入网后的行为、状态变更、维护等综合管理。能够在用户及设备入网后,提供机构管理策略的延展性,可配置的策略能够搭建用户/设备入网后的全面管理规范视角报表管理准入系统提供多种查看安全威胁点的方

15、法和方式。系统使用人员可以从自己关注的起始点出发逐级进行查看。所有安全状态均提供了丰富的报表输出。部署方式入网规范管理系统设备采用旁路模式部署在汇聚层交换机或者核心路由交换器旁,采用策略路由技术与核心交换机进行联动管理,实现对网内终端的准入控制。8 / 22技术特点 每当用户连接网络时,确认公司管理终端是否符合公司策略,根据检查结果授予或者拒绝其接入权限。 网络准入系统可以与防病毒系统联动,自动下载和安装任何缺失的病毒特征库,防火墙策略,入侵检测特征库,软件补丁和安全工具,将公司端点修复到可信状态。 支持多样化的身份认证方式,既提供用户名、密码身份认证也支持与 LDAP、USB-KEY、手机短

16、信、 EMAIL、AD 域等第三方身份认证系统联动。 入网规范管理系统除了在边界位置履行对人员和设备进行准入控制,还提供对人员和设备入网后的行为、状态变更、维护等综合管理,如违规外联管控、对用户各种操作的监控和响应。 入网规范管理系统拥有丰富的安全检查规范,不仅包含杀毒软件检查、补丁检查、IP/MAC 绑定等规范检查,也包含桌面客户端运行状态检查、域用户检查、必须/禁止安装软件检查等个性化安全检查项,通过对终端进行安全检查,并提供一键式智能修复,在加固终端安全防护能力的同时,节约了运维成本,提高了工作效率。 管理员可以事先配置来宾可以访问的资源,比如只能上互联网、收发邮件等。这样基于应用控制来

17、宾访问权限,可以很好地解决既满足业务需要,又很好地保护好用户内网资源。 在现有的网络环境中已在思科防火墙建立了 VPN,使用 SSL 协议完成用户的远程接入,使出差或者第三方人员等这样的移动办公人员可以安全、方便、快捷的登录内网工作,同时网络准入系统可以对 VPN 接入用户进行身份认证、终端合规性检查,确保符合 IT 策略的终端接入网络,访问资源。2.3.1.2 统一的终端运维管理平台随着计算机网络技术的不断发展和网络应用的不断深入,对于网络的安全性、可靠性的要求也越来越高,计算机网络的管理、维护和运行变得越来越复杂。这就迫切需要有先进的网络管理平台予以支撑。终端运维管理系统在安全性上也提供了

18、完整的解决方案。其基于证书授权的安全管理策略,形成了内部网络的一个强大的安全屏障,可以抵御各种形式的非法入侵。主要功能 资产信息管理(软件、硬件信息,及用户定制信息等)9 / 22 漏洞管理(统一的补丁下载、修复与杀毒软件病毒定义更新等) 软件分发(统一的软件分发等) 远程协助(远程的控制、文件传输等)资产管理硬件资产桌面管理系统可以将客户端的所有的硬件信息自动收集到服务器的管理数据库中。如BIOS、主板、CPU、内存、硬盘、网络配置、操作系统版本等等。这使得系统管理员随时可以对所管理的客户端的硬件情况了如指掌。软件资产软件同样是资产信息的重要部分。软件的变化对于系统管理员来说更是无法管理。而

19、通过软件信息的自动收集,不仅能够及时掌握每台客户机的系统软件信息,而且可以自动获得应用软件信息,满足软件正版化需求。漏洞管理自动下载漏洞特征及补丁程序对漏洞特征及补丁程序的自动下载。只要根据需要,制定好自动下载的计划(如:每天、每周、每月) ,系统便会自动的从服务器群上下载最新的漏洞特征及补丁程序。自动分发安装系统安全补丁对于检测到的系统安全漏洞可以实现自动分发安装,通过计划任务对客户端 PC进行推送或者修复安装,减轻 Internet接入的网络负担、提高了效率,且性能稳定。补丁安装考虑尽量减少对用户的影响,在进行自动分发的同时,可以支持静默方式安装。可以在用户没有任何感觉的情况下,为其安装上

20、所有的操作系统补丁。软件分发管理策略 可以根据管理的需要,基于不同的协议进行软件分发; 支持断点续传功能,对于分发一些大型的应用软件,例如:Office、ERP 客户端软件等,这一特点十分重要; 支持推(push)和拉(pull)两种软件分发的方式。可以为客户端配置任务完成功能。 在分发过程中,支持多种网络带宽优化及控制技术。通过这样的管理策略,则可以使得对桌面系统的管理更加规范、高效、可靠。通过计划任务和策略实现软件分发安装软件分发作为计划任务来处理,既可以立即执行,也可以根据需要,安排在某一特定时间执行。10 / 22远程协助远程控制 通过远程控制功能,系统管理员可以在信息中心直接获取客户

21、端的显示数据,并在控制台上显示出来。这就将客户端的 PC虚拟到信息中心。系统管理员可以对客户端进行完全的操作,与现场进行操作效果相当。 远程控制功能可以在不登录网络的情况下,先于操作系统启动。 支持同时对多个客户端进行远程控制。 远程控制还可以设置为需要客户端授权的方式。通过远程控制,大大提高了工作效率。文件传输与快捷方式进行远程管理时,文件传输是必不可少的。这里的文件传输,并非通过共享的方式,而是能够超越网络系统设定的权限,进行文件传输。这就进一步提高了远程管理的效率。支持多管理员并发模式对于存在多个管理员、多个控制台的情况,支持并发模式的远程控制。即:多个管理员,在不同的管理控制台上,同时对多台桌面电脑进行远程在线帮助。2.3.1.3终端安全体系与 AD域的联动AD域与安全系统联动的作用:统一的身份识别信息和组织架构。目的是能快速的依据职能、岗位和个人姓名来建立管理策略,特别符合快速发展的公司,因为公司快速发展期人员变动非常大,第一人员增加迅速、第二岗位属性变化快,建立一套整体的组织架构和统一身份识别系统,对 IT策略变化可以很好的进行支撑。

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。