1、8.3 IT运 维 信 息 安 全 解 决 方 案 8.3.1 安全运维的重要性 随着信息安全管理体系和技术体系在企业领域的信息安全建设 中不断推进,安全运维占信息系统生命周期 70% - 80%的信息,并且 安全运维体系的建设已经越来越被广大用户重视。尤其是随着信息 系统建设工作从大规模建设阶段逐步转型到“建设和运维”并举的 发展阶段,运维人员需要管理越来越庞大的 IT 系统这样的情况下, 信息安全运维体系的建设已经被提到了一个空前的高度上。它不仅 单单是一个体系的建设,更是 IT 系统管理中的夯实基础。 运维服务的发展趋势对于企业的安全运维服务管理的发展,通 常可以将其分为混乱阶段、被动阶
2、段、主动阶段、服务阶段和价值 阶段这五个阶段。 1、在混乱阶段:运维服务没有建立综合的支持中心,也没有用 户通知机制; 2、在被动阶段:运维服务开始关注事件的发生和解决,也开始 关注信息资产,拥有了统一的运维控制台和故障记录和备份机制; 3、在主动阶段:运维服务建立了安全运行的定义,并将系统性 能,问题管理、可用性管理、自动化与工作调度作为重点; 4、在服务阶段,运维服务工作中已经可以支持任务计划和服务 级别管理; 5、在价值阶段,运维服务实现了性能、安全和核心几大应用的 紧密结合,体现其价值所在。 8.3.2 信息安全的概念 8.3.2.1 信息安全定义 信息安全的概念在二十世纪经历了一个漫
3、长的历史阶段,90 年代 以来得到了深化。进入 21 世纪后,随着信息技术的不断发展,信息 安全问题也日显突出。如何确保信息系统的安全已经成为了全社会 关注的问题。国际上对于信息安全问题的研究起步较早,投入力度 大,已取得了许多成果,并得以推广应用。中国目前也已有一批专 门从事信息安全基础研究、技术开发与技术服务工作的研究机构与 高科技企业,形成了中国信息安全产业的雏形。 关于信息安全的定义也有很多,国内学者与国外学者、不同的社 会组织也给出了不同的定义。 国内学者的定义:“信息安全保密内容分为:实体安全、运行安 全、数据安全和管理安全四个方面。” 我国“计算机信息系统安全专用产品分类原则”中
4、的定义是: “涉及实体安全、 运行安全和信息安全三个方面。” 我国相关立法给出的定义是:“保障计算机及其相关的和配套的 设备、设施(网络)的安全,运行环境的安全,保障信息安全, 保障计算机功能的正常发挥,以维护计算机信息系统的安全”。 这里面涉及了物理安全、运行安全与信息安全三个层面。 国家信息安全重点实验室给出的定义是:“信息安全涉及到信息 的机密性、完整性、可用性、可控性。综合起来说,就是要保障 电子信息的有效性。” 英国 BS7799 信息安全管理标准给出的定义是:“信息安全是使 信息避免一系列威胁,保障商务的连续性,最大限度地减少商务 的损失,最大限度地获取投资和商务的回报,涉及的是机
5、密性、 完整性、可用性。” 美国国家安全局信息保障主任给出的定义是:“因为术语信息 安全一直仅表示信息的机密性,在国防部我们用信息保障 来描述信息安全,也叫IA。它包含 5 种安全服务,包括机密 性、完整性、可用性、真实性和不可抵赖性。” 国际标准化委员会给出的定义是:“为数据处理系统而采取的技 术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然 的或恶意的原因而遭到破坏、更改、显露”。 8.3.1.2 信息安全的目标 机密性 Confidentiality 完整性 Integrity 可用性 Availability 可控性 controllability 真实性 Authentici
6、ty 不可否认性 Non-repudiation 8.3.1.3 信息安全范围 帐号口令管理 系统基线配置安全管理 系统漏洞安全管理 终端安全管理 安全审计管理 客户信息安全管理 业务安全管理 安全检查与维护作业 8.3.2 安全运维的定义 通常安全运维包含两层含义: 一是指在运维过程中对网络或系统发生病毒或黑客攻击等安全 事件进行定位、防护、排除等运维动作,保障系统不受内、外界侵 害。 二是指对运维过程中发生的基础环境、网络、安全、主机、中 间件、数据库乃至核心应用系统发生的影响其正常运行的事件(包 含关联事件)通称为安全事件,而围绕安全事件、运维人员和信息 资产,依据具体流程而展开监控、告
7、警、响应、评估等运行维护活 动,称为安全运维服务。 目前,大多数企业还停留在被动的、传统意义上的安全运维服 务,这样安全运维服务存在着以下弊端: 1)、出现故障纵有众多单一的厂商管理工具,但无法迅速定位 安全事件,忙于“救火”,却又不知火因何而“着”。时时处于被 动服务之中,无法提供量化的服务质量标准。 2)、企业的信息系统管理仍在依靠各自的“业务骨干”支撑, 缺少相应的流程和知识积累,过多依赖于人。 3)、对安全事件缺少关联性分析和评估分析,并且没有对安全 事件定义明确的处理流程,更多的是依靠人的经验和责任心,缺少 必要的审核和工具的支撑。 正是因为目前运维服务中存在的弊端,XX 股份有限公
8、司依靠长 期从事应用平台信息系统运维服务的经验,同时结合信息安全保障 体系建设中运维体系建设的要求,遵循 ITIL(最佳实践指导)、 ISO/IEC 27000 系列服务标准、以及中国移动广东公司管理支撑系 统 SOA 规范等相关标准,建立了一整套完善和切实可行的信息安 全运维服务管理的建设方案。 8.3.3 XX 股份运维五大架构体系 8.3.3.1 建立安全运维监控中心 基于关键业务点面向业务系统可用性和业务连续性进行合理布 控和监测,以关键绩效指标指导和考核信息系统运行质量和运维管 理工作的实施和执行,XX 股份帮助用户建立全面覆盖信息系统的监 测中心,并对各类事件做出快速、准确的定位和
9、展现。实现对信息 系统运行动态的快速掌握,以及运行维护管理过程中的事前预警、 事发时快速定位。其主要包括: 1、集中监控:采用开放的、遵循国际标准的、可扩展的架构, 整合各类监控管理工具的监控信息,实现对信息资产的集中监视、 查看和管理的智能化、可视化监控系统。监控的主要内容包括:基 础环境、网络、通信、安全、主机、中间件、数据库和核心应用系 统等。 2、综合展现:合理规划与布控,整合来自各种不同的监控管理 工具和信息源,进行标准化、归一化的处理,并进行过滤和归并, 实现集中、综合的展现。 3、快速定位和预警:经过同构和归并的信息,将依据预先配置 的规则、事件知识库、关联关系进行快速的故障定位
10、,并根据预警 条件进行预警。 8.3.3.2 建立安全运维告警中心 基于规则配置和自动关联,实现对监控采集、同构、归并的信 息的智能关联判别,并综合的展现信息系统中发生的预警和告警事 件,帮助运维管理人员快速定位、排查问题所在。 同时,告警中心提供了多种告警响应方式,内置与事件响应中 心的工单和预案处理接口,可依据事件关联和响应规则的定义,触 发相应的预案处理,实现运维管理过程中突发事件和问题处理的自 动化和智能化。 关于事件基础库维护:它是事件知识库的基础定义,内置大量 的标准事件,按事件类型进行合理划分和维护管理,可基于事件名 称和事件描述信息进行归一化处理的配置,定义了多源、异构信息 的
11、同构规则和过滤规则。 关于智能关联分析:它是借助基于规则的分析算法,对获取的 各类信息进行分析,找到信息之间的逻辑关系,结合安全事件产生 的网络环境、资产重要程度,对安全事件进行深度分析,消除安全 事件的误报和重复报警。 关于综合查询和展现:它实现了多种视角的故障告警信息和业 务预警信息的查询和集中展现。 关于告警响应和处理:它提供了事件生成、过滤、短信告警、 邮件告警、自动派发工单、启动预案等多种响应方式,内置监控界 面的图形化告警方式;提供了与事件响应中心的智能接口,可基于 事件关联响应规则自动生成工单并触发相应的预案工作流进行处理。 8.3.3.3 建立安全运维事件响应中心 借鉴并融合了
12、 ITIL(信息系统基础设施库)/ITSM(IT 服务管理) 的先进管理规范和最佳实践指南,借助工作流模型参考等标准,开 发图形化、可配置的工作流程管理系统,将运维管理工作以任务和 工作单传递的方式,通过科学的、符合用户运维管理规范的工作流 程进行处置,在处理过程中实现电子化的自动流转,无需人工干预, 缩短了流程周期,减少人工错误,并实现对事件、问题处理过程中 的各个环节的追踪、监督和审计。其中包括以下五大方面: 1.图形化的工作流建模工具:实现预案建模的图形化管理,简单 易用的预案流程的创建和维护,简洁的工作流仿真和验证。 2可配置的预案流程:所有运维管理流程均可由用户自行配置 定义,即可实
13、现 ITIL/ITSM 的主要运维管理流程,又可根据用户的实 际管理要求和规范,配置个性化的任务、事件处理流程。 3.智能化的自动派单:智能的规则匹配和处理,基于用户管理规 范的自动处理,降低事件、任务发起到处理的延时,以及人工派发 的误差。 4.全程的事件处理监控:实现对事件响应处理全过程的跟踪记录 和监控,根据 ITIL 管理建议和用户运维要求,对事件处理的响应时 限和处理时限的监督和催办。 5.事件处理经验的积累:实现对事件处理过程的备案和综合查询, 帮助用户在处理事件时查找历史处理记录和流程,为运维管理工作 积累经验。 8.3.3.4 建立安全运维审核评估中心 安全运维审核评估中心具有
14、对信息系统运行质量、服务水平、 运维管理工作绩效的综合评估、考核、审计管理三大功能。 1.评估功能:遵循国际和工业标准及指南建立平台的运行质量评 估框架,通过评估模型使用户了解运维需求、认知运行风险、采取 相应的保护和控制,有效的保证信息系统的建设投入与运行风险的 平衡,系统地保证信息化建设的投资效益,提高关键业务应用的连 续性。 2.考核功能:在评价过程中避免主观臆断和片面随意性,可以实 现工作量、工作效率、处理考核、状态考核等的一种客观评价功能。 3.审计功能:是以跨平台多数据源信息安全审计为框架,以电子 数据处理审计为基础的信息审计系统。主要包括:系统流程和输入 输出数据以及数据接口的完
15、整性、合规性、有效性、真实性审计。 8.3.3.5 以信息资产管理为核心 IT 资产管理是全面实现信息系统运行维护管理的基础,提供的 丰富的 IT 资产信息属性维护和备案管理,以及对业务应用系统的备 案和配置管理。 基于关键业务点配置关键业务的基础设施关联,通过资产对象 信息配置丰富业务应用系统的运行维护内容,实现各类 IT 基础设施 与用户关键业务的有机结合,以及全面的综合监控。这其中包括: 综合运行态势:是全面整合现有各类设备和系统的各类异构信 息,包括网络设备、安全设备、应用系统和终端管理中各种事件, 经过分析后的综合展现界面,注重对信息系统的运行状态、综合态 势的宏观展示。 系统采集管
16、理:以信息系统内各种 IT 资源及各个核心业务系统 的监控管理为主线,采集相关异构监控系统的信息,通过对不同来 源的信息数据的整合、同构、规格化处理、规则匹配,生成面向运 行维护管理的事件数据,实现信息的共享和标准化。 系统配置管理:从系统容错、数据备份与恢复和运行监控三个 方面着手建立自身的运行维护体系,采用平台监测器实时监测、运 行检测工具主动检查相结合的方式,构建一个安全稳定的系统。 8.3.3.6 安全管理原则 1)、XX 股份有限公司负责业务支撑中心的安全、保密管理工作, 遵守南方基地已有各项安全规定,以此为基础制定详细的安全管 理实施办法,并采取适当措施保证有关措施的有效执行。 2
17、)、XX 股份有限公司定期检查安全、保密规定的执行情况; 3)、XX 股份有限公司定期组织系统病毒检查,并对此负责; 4)、XX 股份有限公司及时向信息技术中心反映存在的安全隐患。 8.3.3.7 保密原则 1)、XX 股份严格遵守南方基地各项安全保密制度,加强服务工 程师的保密意识,制定有效的管理制度。 2)、XX 股份整理措施和技术措施,防止重要数据、文件、资料 的丢失及泄漏。 3)、XX 股份有关计费清单、用户资料、业务数据、重要文件等 均属机密,不得任意抄录、复制及带出机房,也不得转告与工作无 关的人员。 4)、机房内重要文件、数据文件的销毁方式为文件送入碎纸机, 不得随意丢弃。 5)
18、、安全保密工作 XX 股份安排专人负责,定期向 XX 信息技术 中心提交安全工作报告。 8.3.4 信息安全的要求 8.3.4.1 帐号口令管理 账号口令管理要求 按照“谁主管,谁负责”原则,业务系统责任部门负责按照本办 法管理公司内部人员及第三方协维人员在系统应用层的帐号。 由公司各部门分别维护管理操作系统层和应用层的系统,并分别 作为各层帐号的管理部门。 各层帐号管理部门各自负责本部门职责层面内的帐号审批及授权 管理,推动制定帐号审批流程、表格模版等并落实责任人,监督落 实帐号申请表、用户帐号登记表的维护管理。 各层帐号管理部门各自负责本部门职责层面内的帐号审批、创建 及删除、权限管理以及
19、口令管理要求执行情况审核机制,接受定期 审核。 用户需按照帐号审批流程向各责任部门申请所需帐号、修改权限 或者撤销帐号。在帐号审批成功并创建后,应对帐号口令进行定期 修改。并应做到严格保护帐号口令,不得故意泄露,否则需承担由 此导致安全问题的责任。 帐号管理人员逻辑分类 岗位 职责 涉及相关记录 部门负责人 1、需对相关授权表进行审 批授权签字,每季度需复核 审批; 2、需对员工变动情况进行 审批; 3、需对远程维护接入申请 进行审批 系统层/应用层超级管理员: 1、 系统层超级管理员:按 各系统进行设置 2、 应用层超级管理员:按 业务应用管理进行设置 系统/应用程序最高权限管 理员,负责管
20、理所辖系统的 帐号分配和管理,需要部门 负责人对其进行授权。 系统层超级管理员、应用层 超级管理员需由部门领导分 别进行授权,不同系统可以 兼任。 系统层/应用层普通用户: 系统维护、应用操作执行人 员,为普通维护人员及第三 方人员,只能申请自身帐号 进行操作,不能进行帐号分 配管理。 安全管理员、安全审计员: 负责所辖各系统及设备的信 息安全管理工作。每月检查 信息安全管理的执行情况, 汇总安全分析报告;与系统 层超级管理员、应用层管理 员需职责分离。 超级管理员帐号管理流程 管理流程 管理要求 管理流程 管理要求 各业务系统层/应用层超级管理员由申请人 填写系统超级管理员授权表。 部门经理
21、审批并进行授权。 授权有效期内,部门经理对超级管理员的 清单进行复核并签字确认。 内部帐号创建/变更流程 开 始 申请人填写超级管理员授 权表 N 审批并授权 对系统超级管理员清 单每季度进行复核并 签字确认。 Y N 授权有效期内 Y Y 管理流程 管理要求 内部员工需要增加帐号或进行权限变更时, 由申请人填写系统帐号创建/变更申请表 。 提交所在部门负责人进行权限职责相容性 审核。 申请部门完成审核后,转发系统责任部门 负责人进行书面审批。 书面审批通过,由系统超级管理员在系统 中创建帐号或进行权限修改。 第三方帐号管理流程 开 始 申请人填写系统帐号创建 /变更申请表 N 申请人部门负责
22、人审核 系统管理员在系统中 创建帐号或进行权限 修改。 Y N 系统责任部门负责人 书面审批 Y Y 管理流程 管理要求 如存在第三方公司人员需要建立帐号的情 况,应和第三方厂商签订相关的安全保密 协议。保密协议应注明拥有帐号列表及相 关保密责任,以合理确保第三方厂商能够 执行中国移动的安全管理要求和职责不相 容要求。 第三方公司需要增加普通帐号或进行 权限变更时,由合作引入部门填写系统 帐号创建/ 变更申请表。 提交所在部门负责人进行权限职责相容性 审核。 申请部门完成审核后,转发系统责任部门 负责人进行书面审批后。 系统超级管理员在系统中创建帐号或进行 权限修改。 系统预设帐号管理流程 开
23、 始 和第三方厂商签订安全保密 协议。 N 合作引入部门填写系统帐 号创建 /变更申请表 系统管理员在系统中 创建帐号或进行权限 修改。 Y N Y 部门负责人审核 系统责任部门负责人 书面审批 Y Y 管理流程 管理要求 对于部分因系统、接口原因在系统中 预设的用户帐号,系统责任部门应对接口 程序、脚本或相关设置进行加密保存,禁 止使用简单密码。 因系统原因不能进行加密保存的,系 统管理员需提交预设帐号清单及使用人员 清单。 系统责任部门负责人进行书面审批授 权。 系统责任部门负责人每季度进行复核签字 确认,如发现多余或不恰当的账号应进行 及时调整。 开 始 对接口程序、脚本或相关设 置进行
24、加密保存,禁止使用 简单密码。 系统管理员提交预设帐号清 单及使用人员清单。 系统责任部门负责人对 预设帐号清单每季度进 行复核并签字确认。 系统责任部门负责人进行书 面审批授权。 Y N Y 8.3.4.2 系统基线配置安全管理 基线配置安全要求 依据管理信息系统安全基线规范 V2.0等管理规范与要求, 公司各业务平台操作系统、数据库、服务器中间件、帐号权限分配 与配置策略、防火墙需按照该规范进行配置。 定期组织相关检查人员按时对各业务系统进行安全基线配置检 查,对检查中存在风险的系统发出整改通知书,督促其及时进行整 改,并根据整改反馈进行复查,对业务系统上线前进行基线配置安 全检查工作,存
25、在有安全风险的系统必须进行限期整改,验收合格 后才能上线。 基线配置安全检查流程 管理流程 管理要求 信息安全管理部门按工作计划发起基 线安全检查流程并 OA 通知具体系统负责 人 各系统责任人收到 OA 邮件后,协调 安排配合人员进行现场配合 信息安全管理部门根据检查结果,对 存在风险的系统发出整改通知,系统责任 人收到整改通知后安排对风险进行整改加 固,并反馈整改情况,信息安全管理部门 收到反馈结果组织复查。 8.3.4.3 系统漏洞安全管理 系统漏洞安全要求 定期对公司各生产系统进行操作系统、数据库、中间件、Web 网站等进安全漏洞检查,对检查中存在漏洞的系统发出整改通知书, 督促其及时
26、进行整改,并根据整改反馈进行复查,对业务系统上线 前进行系统漏洞安全检查工作,存在有安全风险的系统必须进行整 改验收后才能上线。 系统漏洞安全检查流程 开 始 信息安全管理部门发起基线 配置安全检查(复查)流程 Y 各业务系统负责人协调人员 进行现场配合 Y Y 存在风险的系统根据整改通 知进行整改加固 管理流程 管理要求 信息安全管理部门按工作计划发起系 统漏洞安全检查流程并 OA 通知具体系统 负责人 各系统责任人收到 OA 邮件后,协调 安排配合人员进行现场配合 信息安全管理部门根据检查结果,对 存在漏洞的系统发出整改通知,系统责任 人收到整改通知后安排对风险进行整改加 固,并反馈整改情
27、况,信息安全管理部门 收到反馈结果组织复查。 8.3.4.4 终端安全管理 终端安全管理要求 终端安全策略配置项应满足以下要求: 1).终端统一命名,统一采用“公司+ 人员姓名”中文方式。 2).系统标准化管理,统一使用正版软件,禁止安装盗版。 3).密码策略,按照公司帐号管理办法设置复杂度策略。 4).配置帐户锁定策略,要求设置锁定次数为 5 次以下。 5).禁用匿名访问网络。 开 始 信息安全管理部门发起系统 漏洞安全检查(复查)流程 Y Y Y 存在风险的系统根据整改通 知进行整改加固 各业务系统负责人协调人员 进行现场配合 6).设置系统屏保密码,同时设定 10 分钟以内的锁定策略。
28、7).审计策略,开启所有审计策略。 8).要求安装杀毒软件并及时进行病毒库更新。 9).要求统一安装公司采购的终端监控软件。 终端安全配置检查流程 管理流程 管理要求 管理流程 管理要求 信息安全管理部门按工作计划发起办 公终端安全检查流程并 OA 通知具体检查 部门 各部门员工(含合作伙伴)配合进行终 端安全检查。 检查人员对存在不合规项的终端进行 设置,以满足安全管理要求。 8.3.4.5 安全审计管理 安全审计管理要求 事件日志记录:将来自不同区域、不同设备、不同系统的日志信 息集中起来,集中分析处理,创建记录异常事件和安全相关事件的 审计日志并按照协商认可的保留期限将其保留一段时间。
29、1).审计日志必须至少包含 4W(who/when/where /what)要素: 用户 ID 或帐号。 操作日期和时间。 开 始 信息安全管理部门发起终端 安全检查(复查)流程 Y Y Y 对存在不合规的终端进行设 置,以满足安全管理要求 各部门员工(含合作伙伴) 配合进行安全检查 终端标识或位置。 用户所进行的操作。 系统的成功访问和拒绝访问的记录。 数据与其它资源的成功访问和拒绝访问记录。 2).日志审计类型 网络类日志(鉴权平台、网络设备日志) 主机类日志(主机本身日志) 应用类日志(交换机、智能网等应用系统日志) 安全类日志(IDS、防火墙等) 3).所有特权操作 新帐户的创建。 用
30、户权限升级、口令更改。 配置的更改。 系统文件的删除。 系统启动和停止。 I/O 设备连接/分离。 端口开启 进程启动等 4).对应记录 用户 ID。 地址:包括目标 IP 和源 IP 重要事件的日期和时间。 事件类型。 所访问的文件或资源。 所用程序/实用程序。 所进行的操作或操作结果。 安全审计流程 工作流程 工作要求/标准 岗位 职责 各业务系统安全 监控审计人员监 控系统中产生的 事件 系统管理员 负责系统的日常监控维 护和日志分析 当检测到需处理 事件时应及时进 行处理 系统管理员 安全管理员 发现安全事件时,系统 管理员通过任务工单 向安全管理员及时汇 报; 安全管理员接到事件报
31、告时,要及时进行分 析定性,决定后续处 理措施。 联系设备厂商、 服务厂商,及时 对事件进行分析 处理,处理内容 包括:确定危险 程度,实施控制 措施,恢复系统, 确定来源,收集 数据取证等。 如果事件对网络 或系统造成重大 影响,应启动事 后分析流程。 厂商人员、服务商 (如需要); 系统管理员; 安全管理员 如有必要,系统管理员 负责通知厂商、服务 商到场 厂商、服务商如接到安 全事件通知,需及时 到场,将分析结果和 处理建议提交安全管 理员; 安全管理员需审核厂商 提交的安全事件处理 建议;重大安全事件 需及时向上级管理人 员汇报; 系统管理员配合厂商进 行安全建议的实施。 开 始 实时
32、处理 安全监控 检测到需及时处 理安全事件 工作流程 工作要求/标准 岗位 职责 填写事件分析 处理记录存档。 报告应包含已经 采取的防护措施 的详细情况和其 他任何经验教训 (例如用来预防 相同或类似事件 再次发生的进一 步防护措施) 厂商人员、服务商 系统管理员 安全管理员 处理人员需填写事件 分析处理报告 安全管理员需审核并签 署处理结果 8.3.4.6 客户信息安全管理 客户信息安全管理要求 各系统管理员应明确识别各系统中存储、传输的客户有关信息, 并具体标注需要保护的客户信息类型,对于各相关系统中的客户信 息,未经授权许可不得查询,更不能用于公司合法运营之外的其它 商业用途。 禁止在
33、相关系统中运行与业务无关的其它程序,尤其是可能自 动获取用户资料的程序。 按照最小化原则配置账户权限,保证对客户信息的访问不得超 过本身工作范围。对于访问相关系统的用户,能直接获得客户信息 的,必须经过授权,未经授权的用户不得访问该系统。 对涉及客户信息相关操作,严格按照“金库模式”实施指导 存档 结 束 意见要求执行,对业务系统涉及客户身份资料、位置信息、通话 详单、充值记录等高价值信息的高风险操作纳入金库管控。 各系统在信息获取、处理、存储、消除各环节保护客户信息的 完整性、保密性、可用性,具备但不限于如下功能: 1).客户信息存储时应具备相应的安全要求,包括存储位置、存储方 式等,对于重
34、要的客户信息,应根据系统实际情况提供必要的加密 手段。 2).应具备完善的权限管理策略,支持权限最小化原则、合理授权, 对不能支持此原则的系统,应减少掌握该权限的人员数量,并加强 人员管理。 3).具备完整的用户访问、处理、删除客户信息的操作记录能力,以 备审计。 新建系统必须满足本要求,对于不支持本要求的已建系统, 应根据实际情况在系统升级中进行改造。 4).在传输客户信息时,经过不安全网络的(例如 INTERNET 网), 需要对传输的客户信息提供加密和完整性校验 8.3.4.7 业务安全管理 加强业务内容安全监控,加强对业务内容源引入、内容提供/发 布、内容传播等环节的审核和监控,并建立
35、和完善内容安全事件的 应急处理机制,确保业务内容提供的健康、合法。 提高业务计费安全控制,加强对业务计费流程的梳理,严防计 费问题的出现。针对 WAP、WWW、短信等不同业务订购方式,分别采 用有效手段,防止业务计费点被套用;确保建立和完善业务信息费 异常监控技术手段,及时发现计费安全问题;对代收费业务应进行 定期拨测,发现问题及时处理。 增强业务系统外部接口安全防护,高度重视与外部系统有交互 接口的业务平台的安全风险,确保交互协议设计的安全可靠。加强 对外部交互协议与接口的拨测,及时发现存在的安全问题。在业务 系统建设过程中应在业务系统与外部平台之间规划部署防火墙、流 量监控等安全管控措施。
36、 完善业务使用流程和制度相关自,加强对业务订购、业务认证、 业务使用、业务退订等各环节流程的审核和监控,及时发现安全问 题。对业务订购、变更、退订要提供准确的核实和确认机制,对业 务认证要重点关注敏感认证数据加密、认证算法强度和认证失败次 数控制等。 加强对互联网营销渠道的安全监控,采取黑白名单、动态码验 证等技术手段防止营销渠道恶意盗链,建立完善的拨测机制,监控 违规情况。针对第三方营销渠道,禁止层层转包,并定期进行营销 规范性拨测,发现违规情况及时处理。 业务平台运维从系统、人员、第三方管理等方面,加强业务平 台的运维安全管控,防止业务运维中出现安全隐患。增强业务系统 自身的访问控制,严格
37、限制运维人员的帐号、权限,确保权限、角 色相符合;加强对运维人员的安全意识和技能培训,提高安全运维 能力。 8.3.4.8 安全检查与维护作业 按照规范要求,定期进行信息安全检查,形成汇报材料并进行 内部通报。检查应包括但不限于以下内容, 1).每月进行 1 次检查生产终端及网络接入情况。 2).平均每 2 个月完成 1 次全量的系统漏洞扫描,并且完成系统帐号 弱口令安全检查工作。 3).每月完成 1 次全量 Web 漏洞扫描,每半月完成 1 次重要 Web 网站 漏洞扫描。 4).针对割接变更的业务系统,每月进行 1 检查安全基线配置情况。 5).每月出具 1 次安全审计月报。 6).每季度
38、定期抽检要害人员保密协议、第三方保密协议、信息安全 承诺书、要害人员保密协议签署备案情况。 7).每季度定期抽检业务系统业务流程制定与执行、信息发布与审核 等情况。 8).每季度定期抽检新建系统上线安全验收情况。 9).针对重大专项安全保障工作,根据专项工作的具体要求,信息安 全组负责制定专项的安全保障工作安排,其中包括:内容安全保障、 业务安全保障、系统与网络安全保障、客户信息安全保障、第三方 保障,并组织基地各部门开展各项安全检查工作。 8.3.5 IT 运维服务范围 IT 运维是 IT 管理的核心和重点部分,也是内容最多、最繁杂的部 分,该阶段主要用于 IT 部门内部日常运营管理,涉及的
39、对象分成两 大部分,即 IT 业务系统和运维人员,可细分为八个子系统: 设备管理: 对网络设备、主机、存储、操作系统运行状况进行监控 应用/服务管理 对各种应用支持软件如数据库、中间件、群件以及各种通用或特定 服务的监控管理,如邮件系统、DNS、Web 等的监控与管理 数据/存储/容灾管理 对系统和业务数据进行统一存储、备份和恢复 业务管理 对企业自身核心业务系统运行情况的监控与管理 目录/内容管理 主要对于企业需要统一发布或因人定制的内容管理和对公共信息的 管理 资产管理 管理企业中各 IT 系统的资源资产情况,这些资源资产可以是物理存 在的,也可以是逻辑存在的,并能够与企业的财务部门进行数
40、据交 互 信息安全管理 目前信息安全管理主要依据的国际标准是 ISO17799,该标准涵盖 了信息安全管理的十大控制方面,36 个控制目标和 127 种控制方式, 如企业安全组织方式、资产分类与控制、人员安全、物理与环境安 全、通信与运营安全、访问控制、业务连续性管理等 日常工作管理 主要用于规范和明确运维人员的岗位职责和工作安排、提供绩效考 核量化依据、提供解决经验与知识的积累与共享手段 8.3.6 IT 运维与信息安全的关系 信息安全是 IT 运维的重要组成模块,对于某些行业是关键模块 IT 运维旨在谋求安全性与方便性 信息安全保障着价值 信息安全正在创造价值 信息安全与 IT 运维共有一
41、个衡量标尺:组织业务目标 业务需求驱动信息安全与 IT 运维需求 信息安全与 IT 运维方案要适应业务流程 信息安全与 IT 运维方案要支撑业务的可持续发展 业务目标的调整驱使安全与 IT 运维的调整 投资与企业战略、风险状况密切相关 信息安全贯穿了 IT 运维整个生命周期 信息安全与 IT 运维都是一个过程,而不是一次事件 每个 IT 运维流程都影响着安全的一个或者多个目标(C.I.A) 失去信息安全的 IT 运维是失败的运维 信息安全的成熟度模型与 IT 运维的标杆管理是吻合的 IT 运维与信息安全的融合 信息安全公司试水运维,安全产品强化管理、监控功能,支持 IT 运维 运维支持类产品引
42、入安全概念、集成安全技术 信息安全融入 IT 运维流程中 相关标准的认证工作可以同时进行(ISO20000/270001) IT 运维的趋势彰示着安全的未来 IT 运维的标准化符合安全的 “纵深防御 ”的理念 IT 运维的流程化提高了安全的可管理性,为改进安全工作提供条 件 IT 运维的自动化减少了人为失误,降低了安全的成本 8.3.7 云计算信息安全 云计算是一种基于 Internet 的新兴应用计算机技术,在信息行业 的发展中占据着重要的位置,它为互联网用户提供了安全可靠地服 务和计算能力。 其信息安全问题不仅仅是云计算所要解决的首要问题,也是决定 云计算的发展前景的关键性因素。 8.3.
43、7.1 云计算的特征 云计算是在分布式计算、网格计算、并行计算等发展的基础上 提出的一种计算模型,它面对的是超大规模的分布式环境,核心是 提供数据存储和网络服务。 它具有如下一些特点: 较高的可靠性 云计算采用了计算节点同构可互换、数据多副本容错等分支, 因此与本地计算机相比,其可靠性更高。 大规模性 由具备一定规模的多个结点组成,系统规模可以无限大。 高度的可扩展性 可用即插即用的方式方便、快速地增加和减少资源,可扩展性和 弹性比较高。 资源共享性 提供一种或多种形式的计算或存储能力资源池,如物理服务器, 虚拟机,事物和文件处理能力或任务进程。 动态分配 实现资源的自动分配管理,包括资源即时
44、监控和自动调度等, 并能够提供使用量监控和管理。 跨地域 能够将分布于多个物理地点的资源进行整合,提供统一的资源 共享,并能在各物理地点间实现负载均衡。 另外,由于云计算具有低廉的成本及广阔的应用空间,不断吸 引着电信运营商和制造商的关注。如中国三大电信运营商纷纷开展 了云计算的研究和试验工作,构建中国 IT 支撑云、业务云、公众服 务云,为社会提供基于云计算的 IT 服务。 然而,在云计算应用发展中面临着诸多挑战,如标准化问题、网 络带宽问题、安全风险问题,其中安全问题被认为是最大的挑战之 一,对于云计算的商业模式能否成功起着至关重要的影响。云计算 安全出了传统 IT 架构中的信息安全风险外
45、,还包括虚拟化、多租户 技术带来的新的业务风险,导致信息安全风险复杂度升高。 8.3.7.2 云计算九大安全威胁 CSA(Cloud Security Alliance,云计算安全联盟)列出了云计算 领域的 9 个安全威胁。 1.数据泄露 为了表明数据泄露对企业的危害程度,CSA 在报告中提到了一篇 研究文章,该文章描述了黑客如何利用边信道(Side-Channel)时间 信息,通过侵入一台虚拟机来获取同一服务器上的其他虚拟机所使 用的私有密钥。不过,其实不怀好意的黑客未必需要如此煞费苦心, 就能确保这种攻击得逞。要是多租户云服务数据库设计不当,哪怕 某一个用户的应用程序只存在一个漏洞,都可以
46、让攻击者获取这个 用户的数据,而且还能获取其他用户的数据。 要应对数据丢失和数据泄露方面的威胁,难就难在其有可能造成 “拆东墙补西墙”般的效果。CSA 报告认为:“你落实到位的措施 可能可以缓解一种威胁,但是会加大遭遇另一种威胁的风险。”用 户可以对数据进行加密,以减小泄露的风险,不过一旦用户丢失了 加密密钥,就再也无法查看数据了。反过来说,如果用户决定对数 据进行异地备份以减小数据丢失风险,却就又加大了数据泄露的几 率。 2.数据丢失 CSA 认为,云计算环境的第二大威胁是数据丢失。用户有可能会 眼睁睁地看着那些宝贵数据消失得无影无踪,但是却对此毫无办法。 不怀好意的黑客会删除攻击对象的数据
47、。粗心大意的服务提供商或 者灾难(如大火、洪水或地震)也可能导致用户的数据丢失。让情况 更为严峻的是,要是用户丢失了加密密钥,那么对数据进行加密的 行为反而会给用户带来麻烦。 报告特别指出,数据丢失带来的问题不仅仅可能影响企业与客户 之间的关系。按照法规,企业必须存储某些数据存档以备核查,然 而这些数据一旦丢失,企业由此有可能陷入困境,遭到政府的处罚。 3.数据劫持 第三大云计算安全风险是账户或服务流量被劫持。CSA 认为,云 计算在这方面增添了一个新的威胁。如果黑客获取了企业的登录资 料,其就有可能窃听相关活动和交易,并操纵数据、返回虚假信息, 将企业客户引到非法网站。报告表示:“你的账户或
48、服务实例可能 成为攻击者新的大本营。他们进而会利用你的良好信誉,对外发动 攻击。” 要抵御这种威胁,关键在于保护好登录资料,以免被偷窃。CSA 认为:“企业应考虑禁止用户与服务商之间共享账户登录资料。企 业应该尽量采用安全性高的双因子验证技术。” 4.不安全的接口 第四大安全威胁是不安全的接口(API)。IT 管理员们会利用 API 对云服务进行配置、管理、协调和监控。API 对一般云服务的安全 性和可用性来说极为重要。企业和第三方因而经常在这些接口的基 础上进行开发,并提供附加服务。CSA 在报告中表示:“这为接口 管理增加了复杂度。由于这种做法会要求企业将登录资料交给第三 方,以便相互联系
49、,因此其也加大了风险。” CSA 在此给出的建议是,企业要明白使用、管理、协调和监控云 服务会在安全方面带来什么影响。安全性差的 API 会让企业面临涉 及机密性、完整性、可用性和问责性的安全问题。 5.拒绝服务攻击 分布式拒绝服务(DDoS)被列为云计算面临的第五大安全威胁。 DDoS 一直都是互联网的一大威胁。而在云计算时代,许多企业会需 要一项或多项服务保持 724 小时的可用性,在这种情况下这个威 胁显得尤为严重。DDoS 引起的服务停用会让服务提供商失去客户, 还会给按照使用时间和磁盘空间为云服务付费的用户造成惨重损失。 虽然攻击者可能无法完全摧垮服务,但是“还是可能让计算资源消 耗大量的处理时间,以至于对提供商来说运行成本大大提高,只好 被迫自行关掉服务。” 6.不怀好意的 “临时工” 第六大威胁是不