服务器日常安全运维管理手册x.docx

上传人:b****8 文档编号:10117979 上传时间:2023-05-23 格式:DOCX 页数:18 大小:573.30KB
下载 相关 举报
服务器日常安全运维管理手册x.docx_第1页
第1页 / 共18页
服务器日常安全运维管理手册x.docx_第2页
第2页 / 共18页
服务器日常安全运维管理手册x.docx_第3页
第3页 / 共18页
服务器日常安全运维管理手册x.docx_第4页
第4页 / 共18页
服务器日常安全运维管理手册x.docx_第5页
第5页 / 共18页
服务器日常安全运维管理手册x.docx_第6页
第6页 / 共18页
服务器日常安全运维管理手册x.docx_第7页
第7页 / 共18页
服务器日常安全运维管理手册x.docx_第8页
第8页 / 共18页
服务器日常安全运维管理手册x.docx_第9页
第9页 / 共18页
服务器日常安全运维管理手册x.docx_第10页
第10页 / 共18页
服务器日常安全运维管理手册x.docx_第11页
第11页 / 共18页
服务器日常安全运维管理手册x.docx_第12页
第12页 / 共18页
服务器日常安全运维管理手册x.docx_第13页
第13页 / 共18页
服务器日常安全运维管理手册x.docx_第14页
第14页 / 共18页
服务器日常安全运维管理手册x.docx_第15页
第15页 / 共18页
服务器日常安全运维管理手册x.docx_第16页
第16页 / 共18页
服务器日常安全运维管理手册x.docx_第17页
第17页 / 共18页
服务器日常安全运维管理手册x.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

服务器日常安全运维管理手册x.docx

《服务器日常安全运维管理手册x.docx》由会员分享,可在线阅读,更多相关《服务器日常安全运维管理手册x.docx(18页珍藏版)》请在冰点文库上搜索。

服务器日常安全运维管理手册x.docx

服务器日常安全运维管理手册x

安全日常运维管理

河北连益成信息技术有限公司

编写人

陈磊

时间

20PP-12-2

版本

Version1.0

第一章安全运维管理体系分析4

1.1安全日常运维管理的必要性4

1.2安全运维管理的技术支撑体系5

1.3安全运维管理遵循的PDCA周期6

1.4安全日常运维管理的目标6

第二章帐户口令管理7

2.1职责定义9

2.2口令账号五个保密等级9

2.2.1【最低等级】等级一9

2.2.2【低等级】等级二10

2.2.3【中等级】等级三10

2.2.4【坚固级】等级四11

2.2.5【最高级】等级五12

2.3账号管理13

2.3.1账号角色分配目的13

2.3.2建立的原则13

2.3.3账号建立的过程14

2.4口令管理16

2.4.1口令管理原则16

2.4.2口令设置原则17

2.4.3口令设置最低标准18

2.5权限管理19

2.5.1概述19

2.5.2确定最小权限19

2.5.3建立权限体系20

2.6账号口令审计管理21

2.6.1概述21

2.6.2账号审查通用要求22

2.6.3账号口令审计流程设计建议23

第三章服务与端口24

3.1什么是端口24

3.2什么是服务24

3.3常用端口列表25

第四章安全补丁43

4.1概述43

4.2补丁安装与操作43

4.2.1检测内容43

422建议操作44

4.2.3操作结果44

第五章终端管理44

第六章数据备份46

6.1备份管理46

6.1.1信息识别46

6.1.2制定备份计划47

6.1.3实施备份计划48

6.1.4备份存放48

6.1.5备份测试49

6.1.6备份恢复49

6.2数据恢复49

第一章安全运维管理体系分析

1.1安全日常运维管理的必要性

IT系统是否能够正常运行直接关系到业务或生产是否能够正常运行。

但IT管理人员经

常面临的问题是:

网络变慢了、设备发生故障、应用系统运行效率很低。

IT系统的任何故

障如果没有及时得到妥善处理都将会导致很大的影响,甚至会造成可怕的经济损失。

但是什

么原因导致IT系统屡出问题?

是产品、技术、还是缺乏有效的、系统化的安全运维管理?

随着电信IT系统的发展,业务应用的持续增加,其IT基础设施的架构越来越复杂,单纯凭某个工具或某个人不可能有效地保护自己的整体网络安全;信息安全作为一个整体,需

要把安全过程中的有关各层次的安全产品、分支机构、运营网络、管理维护制度等纳入一个紧密的统一安全管理平台(系统)中,才能有效地保障企业的网络和信息安全。

IT环境的复杂性,使更多的安全威胁被揭示出来。

很多企业尝试通过部署“最佳”安全产品来保护自己,比如防病毒网关、防火墙、入侵防护系统、VPN、访问控制、身份认

证等。

在这种极度复杂的情况下,需要的是一个集成的解决方案,使得企业能够收集、关联

和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长

和变化的管理体系,需要的就是企业完整的安全管理平台解决方案。

总而言之,对于企业安全运维管理来说,三分技术,七分管理,在企业内部建立一套完

善的安全管理规章制度,使管理机构依据相应的管理制度和管理流程对日常操作、运行维护、

审计监督、文档管理等进行统一管理,同时加强对工作人员的安全知识和安全操作培训,建

立统一的安全管理体系,帮助企业识别、管理和减少信息通常所面临的各种威胁,架构企业

的安全保障体系。

1.2安全运维管理的技术支撑体系

PPDRR模型包括策略(PolicP)、防护(Protection)、检测

(Detection)、响应(Response)和恢复(RecoverP)5个主要部分,其中,防护、检测、响应和恢

复构成一个完整的、动态的安全循

环,在安全策略的指导下共同实现安全保障信息安全的重要理论模型包括信息安全的概念范畴、信息安全保障体系的结构框架、信息安全的三维结构和PPDRR模型

1.制定网络和系统层面的整体安全技术保护方案和技术规范;

2.逐步实现安全自评估,全面掌握安全风险;

3.提供重大安全预警信息发布和解决方案;

4.协调响应网络层面的各类重大安全事件;

5.对各类安全事件有关数据进行综合分析,形成安全运行分析报告;

6.对生产层面的安全策略进行集中控制;

7.跟踪研究各种安全冋题和技术,收集各种基础信息资源。

8.进行7X24小时的日常安全安全事件监测,负责受理安全投诉。

9.对安全事件进行收集汇总,进行事件预处理。

10.系统日常口令维护,加载安全补丁和梳理服务端口等

11.实施各类安全设备和配套管理设备的日常维护。

12.实施一般安全预警和安全应急事件的处理。

13.落实系统自身安全应急预案,并参加安全应急演练

il[

1.3安全运维管理遵循的PDCA周期

1.4安全日常运维管理的目标

全技术与安全管理措施,完成下述网络与信息安全的保障任务。

实现信息的保密性

改不了:

使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改

不了”,从而确保信息的完整性。

f

Chocki

日常安全捡脊周朋性安全评沽n首複密金目标舟求的定嵐狀去直评估安全秋况i宦产状帝;務点

3、叱全现狀昱杏拎召町咗咚釦隔

跑不了:

使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

为保障IT系统的正常运行,应能做到如下所示

贯穿于下述4个过程中

有序管理

安全运维

即在规宦的时间内处埋故障

买时吿知

总结:

安全日常运维管理可总结为高效管理能力、全面运维能力、安全保护能力、隐患发现能力、应急响应能力、快速恢复能力

第二章帐户口令管理

为什么有这么多人钟情于窃取帐号口令?

攻击者窃取帐号有着非法的目的、意图,恶意毁坏操作等行为,他们或以出名,或以炫耀技

术为目的。

而目前,窃取帐号的行为都与窃取商业机密和机密信息、数据、经济利益相关,

2.1职责定义

帐户被盗

原因

负贡发起和审核员工雜号的创津、变更和撤消“

负责审批*登记备案用户权限.并进行定期审计.

业芻蒜统或者网络设备的戻责部门負责业务系统和网络设备的聲护工作,帐号的具体生成、变更和删除的操作

<)

2.2口令账号五个保密等级

2.2.1【最低等级】等级一

只有基本的甚至没有保障措施,用于电子系统的帐号。

在第一等级的保障的情况下,只有基本的甚至没有保障措施用于电子系统的帐号,等级一的

情况下,错误的口令、帐号和权限管理可能导致给公司、客户或者第三方带来最小的不便。

不会给公司、客户或者第三方带来直接的经济损失

不会给公司、客户或者第三方带来不快

不会给公司、客户或者第三方带来名誉或者地位的损失

不会破坏公司、客户或者第三方需要执行的商业措施或者交易不会导致民事或者刑事犯罪

不会向XX的组织或个人暴露个人、公司、政府、商业的敏感信息

未验收和未投入使用的系统,工程过程中的系统(假设没有涉及知识产权,例如软件代码泄

密的问题的情况下)

2.2.2【低等级】等级二

通过常用的措施即可保护系统的可信认证,必须充分考虑代价和认证安全性的平衡这种等级的认证被误用或者破坏可能导致:

给公司、客户或者第三方带来较小的不便

给公司、客户或者第三方带来较小直接的经济损失或者没有直接经济损失

会给公司、客户或者第三方带来较小的不快

会给公司、客户或者第三方带来较小名誉或者地位的损失

存在一定的风险,可能破坏公司、客户或者第三方需要执行的商业措施或者交易不会导致民事或者刑事犯罪。

存在一定风险,可能少量向XX的组织或个人暴露个人、公司、政府、商业的敏感信息

举例:

一台常用办公电脑,该电脑上没有存储任何机密文件,他的帐号被窃取可能导致公司常用信息例如通讯录被泄漏。

一个有查询系统的帐号,用户可以通过Internet注册来查询自

己的帐单。

该帐号失窃可能导致用户信息的泄漏。

2.2.3【中等级】等级三

如果该级别的帐号被破坏,攻击者往往可以通过这种系统作为中转,进而对部分关键的

系统主机进行破坏。

这种级别的帐号口令虽然不是直接的业务系统或者数据库的帐号,但是,

如果该级别的帐号被破坏,攻击者往往可以通过这种系统作为中转,进而对部分关键的系统

主机进行破坏,该等级被误用的主要风险有:

通过中转可能给公司、客户或者第三方带来较大的不便

通过中转有可能给公司、客户或者第三方带来较大直接的经济损失或没有直接经济损失通过中转会给公司、客户或者第三方带来较大的不快

通过中转会给公司、客户或者第三方带来较大名誉或者地位的损失

存在一定的风险,会破坏公司、客户或者第三方需要执行的商业措施或者交易

可能会导致民事或者刑事犯罪

存在一定风险,可能大量向XX的组织或个人暴露个人、公司、政府、商业的敏感信息

举例:

维护终端的用户帐号,由于一些业务系统会对终端做特定限制,维护终端被破坏后,导致攻

击者可以进一步破坏业务系统,重要的可信网络设备的帐号等。

2.2.4【坚固级】等级四

通常等级四意味着正式的业务流程使用的帐号,通常需要较高信心来保证身份的认证和正确

的授权。

通常等级四意味着正式的业务流程使用的帐号,通常需要较高信心来保证身份的认证和正确

的授权,这种等级的认证被误用或者破坏可能导致:

给公司、客户或者第三方带来较大的不便

给公司、客户或者第三方带来较大直接的经济损失或者没有直接经济损失

会给公司、客户或者第三方带来较大的不快

会给公司、客户或者第三方带来较大名誉或者地位的损失

存在较大的风险,会破坏公司、客户或者第三方需要执行的商业措施或者交易

会导致民事或者刑事犯罪

存在较大风险,可能大量向XX的组织或个人暴露个人、公司、政府、商业的敏感信息

举例:

一般的主机操作系统、数据库、和路由器的高权限帐号,例如root、administrator、dba等。

业务系统的关键管理帐号,可以读写重要的用户信息、业务信息和帐单信息。

2.2.5【最高级】等级五

等级五的保障通常对应需要非常大的信心保障的系统。

等级五的保障通常对应需要非常大的信心保障的系统这种等级的认证被误用或者破坏可能

导致:

给所有公司、客户或者第三方带来巨大的不便

给公司、客户或者第三方带来极大直接的经济损失或者没有直接经济损失

会给公司、客户或者第三方带来极大的不快

会给公司、客户或者第三方带来巨大名誉或者地位的损失

破坏公司、客户或者第三方需要执行的商业措施或者交易

会导致民事或者刑事犯罪

大量向XX的组织或个人暴露个人、公司、政府、商业的敏感信息

举例:

关键系统,例如计费系统数据库主机的操作系统和数据库。

用于存储公司最高商业机

密或密级为绝密的系统的认证。

从IT管理角度

2.3账号管理

系统管理员/超级用户

2.3.1账号角色分配目的

(一)加强网络与信息安全管理,明确各级系统用户权的职责。

(二)根据业务系统的要求及网络信息管理规范,进一步完善各级用户在系统中的职能划分

与角色定位。

(三)强化系统帐户和密码的管理,降低帐户和密码泄漏对系统和数据安全产生的影响,确

保各相关信息报告系统安全、有效运行。

系统管理员和超级用户是有权限对系统的配置、系统最核心信息进行更改的帐号和角色,普通帐号是用户用于访问业务系统,实现日常业务操作的用户,是最为常见的用户类型,第三方帐号通常指由于某种特殊情况,系统允许移动以外的人员和组织访问的帐号。

在核心系统中,应该设置安全审计员帐号,该帐号可以对系统安全设置和日志信息进行专门的审计。

2.3.2建立的原则

(1)不同类型用户的建立应遵循满足其工作需要的原则,而用户的权限分配则应以保障网络与信息的高效、准确、安全为原则。

(2)用户的权限分配应尽量使用系统提供的角色划分。

如需特殊的操作权限,应在准确理

解其各项操作内容的基础上,尽量避免和减少权限相互抵触、交叉及嵌套情况的发生,经测

试成功后,再创建相应的角色赋予本级用户或直报用户。

(3)通过对用户进行角色划分,分配审计账号、用户权限,合理限制对其他角色用户、数据的修改权限,将审查数据与配置数据相对剥离,即原始配置数据与统计查看查看信息分开。

(4)系统内所有涉及查看数据的帐户信息均必须采用真实信息,即有查询机制确认审计人

员信息准确。

2.3.3账号建立的过程

帐号管理贯穿帐号创建、授权、权限变更及帐号撤销或者冻结全过程

帐号设置应与岗位职责相容;

坚持最小授权原则,避免超出工作职责的过度授权;

应制定严格的审批和授权流程,规范帐号申请、修改、删除等工作,授权审批记录应编

号、留档(表格命名规则及格式参见附件,各省公司可重新制定相关表格);

帐号创建、调整和删除申请审批通过后,应及时更新系统中的帐号状态,确保与审批结

论保持一致;

原则上,除低权限的查询帐号外,各系统不允许存在其它共享帐号,必须明确每个帐号

责任人,不得以部门或用户组作为最终责任人。

在完成特定任务后,系统管理员应立即收回临时帐号。

帐号创建、变更、删除审批流程

超级帐号由主管领导以授权的方式授予具体的系统管理员,授权书至少应包括系统名称、超

级帐号名、授予人姓名、职责描述、有效期等;

所有帐号,包括系统管理员帐号、普通帐号、程序帐号的责任人,应按规定的申请表格式要

求提出申请,申请表至少包含申请人姓名、联系方式、申请人职责描述、申请时间、申请目的、申请帐号所属系统名称、帐号类型、创建或者变更或者删除操作类型、帐号权限描述、主管领导审批意见、系统管理员变更操作记录及签字确认、权责描述备注栏目等;

主管领导进行审批,重点检查所申请权限与申请人职责的一致性;

系统管理员负责创建、变更或者删除帐号,保留审批表格、并备案。

如因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:

明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2