企业信息系统安全治理思考Word文件下载.docx

上传人:b****2 文档编号:13350496 上传时间:2022-10-10 格式:DOCX 页数:12 大小:58.67KB
下载 相关 举报
企业信息系统安全治理思考Word文件下载.docx_第1页
第1页 / 共12页
企业信息系统安全治理思考Word文件下载.docx_第2页
第2页 / 共12页
企业信息系统安全治理思考Word文件下载.docx_第3页
第3页 / 共12页
企业信息系统安全治理思考Word文件下载.docx_第4页
第4页 / 共12页
企业信息系统安全治理思考Word文件下载.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

企业信息系统安全治理思考Word文件下载.docx

《企业信息系统安全治理思考Word文件下载.docx》由会员分享,可在线阅读,更多相关《企业信息系统安全治理思考Word文件下载.docx(12页珍藏版)》请在冰豆网上搜索。

企业信息系统安全治理思考Word文件下载.docx

外网的路由是否正确,网络的容量、带宽是否考虑客户上网的峰值,网络设备有无冗余设计等都与安全风险密切相关。

2)网络通信协议的安全风险。

网络通信协议存在安全漏洞,网络黑客就能利用网络设备和协议的安全漏洞进行网络攻击和信息窃取。

例如未经授权非法访问内部网络和应用系统;

对其进行监听,窃取用户的口令密码和通信密码;

对网络的安全漏洞进行探测扫描;

对通信线路和网络设备实施拒绝服务攻击,造成线路拥塞和系统瘫痪。

3)漏洞及后门的安全风险。

网络操作系统都存在安全漏洞;

一些重要的网络设备,如路由器、交换机、电脑、其他存储设备,防火墙等,由于操作系统存在安全漏洞及后门,导致网络设备的不安全。

1.2系统安全风险

1)操作系统安全风险。

操作系统的安全性是系统安全管理的基础。

数据库服务器、中间层服务器,以及各类业务和办公客户机等设备所使用的操作系统,都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是较为普遍的安全风险。

同时,计算机病毒的传播会破坏数据信息,占用系统资源,影响计算机运行速度,引起网络堵塞甚至瘫痪。

2)数据库安全风险。

所有的业务应用、决策支持、行政办公的信息管理核心都是数据库,而涉及企业运行的数据都是昀需要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,规避风险。

各种应用系统软件在数据的安全管理设计上也不可避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行综合的检测和评估。

3)应用系统的安全风险。

为优化整个应用系统的性能,无论是采用C/S应用模式或是B/S应用模式,应用系统都是其系统的重要组成部分,不仅是用户访问系统资源的入口,也是系统管理员和系统安全管理员管理系统资源的入口,桌面应用系统的管理和使用不当,会带来严重的安全风险。

例如当口令或通信密码丢失、泄漏,系统管理权限丢失、泄漏时。

4)黑客入侵风险。

有的入侵者利用嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。

入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。

有的入侵者通过网络监听、用户渗透、系统渗透、拒绝服务、木马等综合手段获得合法用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息,或使系统终止服务。

1.3管理层安全风险

安全的网络设备要靠人来实施,责权不明、管理失控、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。

当故障发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

2.预防与风险管理

目前一些企业网络安全管理的误区:

重技术轻管理;

重视产品功能,轻视人为因素;

重视对外安全,轻视内部安全;

缺乏整体性信息安全体系的考量,头痛医头脚痛医脚。

企业网络安全风险管理必须整合企业管理体系与流程、技术手段及法律手段三个方面,设计适合本企业的完整安全架构、并持续实施,从而获得理想的安全管控效果。

2.1完善网络与信息安全突发事件监测、预测和预警制度。

加强对各类网络与信息安全突发事件和可能引起突发网络与信息安全突发事件的有关信息的收集、分析、判断和持续监测。

企业的网管当检查到有网络与信息安全突发事件发生或可能发生时,应及时对发生事件或可能发生事件进行调查核实、保存相关证据,并立即向应急安全生产管理委员会报告。

报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施建议等。

2.2制定《信息安全管理规定》之规章制度

通过规章制度的规定,利用信息安全技术及管理手段,防范公司信息系统安全风险,保护商业秘密信息在采集、传输、交换、处理和存储等过程中的保密性、完整性和唯一性,从而保障信息系统的安全、稳定运行。

《信息安全管理规定》的参考文本,可以登入企业与法网站以授权会员的身份查询()。

2.3将外包纳入企业的风险管理体系

对涉及公司商业秘密和客户隐私等敏感信息系统内容进行外包时,应根据风险控制和实际需要,进行评估审核与监督管理。

对承包方财务状况、技术实力、安全资质、风险控制水平和诚信记录等进行评估,确保其设施和能力满足外包要求。

可以参照《上海市网络与信息安全服务外包指引》,更新完善信息外包服务合同,特别是合同中的安全保密、知识产权、服务连续性要求、争议解决、违约责任等条款,应当有利于企业的信息安全管理。

2.4设定信息安全等级保护,实行信息安全风险评估。

通过相关设备实时监控网络工作与信息安全状况。

各基础信息网络和重要信息系统建设要充分考虑抗毁性和灾难恢复,制定并不断完善信息安全应急处理预案。

针对信息网络的突发性、大规模安全案件,建立制度优化、程序化的处理流程。

企业需要建立控制系统防病毒和恶意软件入侵管理机制,对控制系统及临时接入的设备采用必要的安全预防措施。

安全预防措施包括定期扫描病毒和恶意软件、定期更新病毒库、查杀临时接入设备(如临时接入U盘、移动终端等外设)等。

企业windows客户端安装杀毒软件,如企业资金许可可以用360天擎杀毒软件;

或者用免费的360企业版杀毒软件。

2.5做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机制。

对于重要网络与信息系统,在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。

在网络与信息安全突发公共事件发生时,由应急工作组负责统一调用。

重要信息系统均应建立容灾备份系统和相关工作机制,保证重要数据在遭到破坏后,可紧急恢复。

各容灾备份系统应具有一定的兼容性,在特殊情况下各系统间可互为备份。

2.6网络安全检查

聘请有资质的信息安全服务商,对企业的信息系统安全进行检查,包括:

1)系统漏洞检查;

扫描企业网络系统,检测存在的弱点与漏洞;

并提出相应的修补方案。

2)数据库安全检查:

对数据库配置的安全进行检测。

3)主机安全检查:

通过提取操作系统的关键机制,如系统服务,注册表,启动进程,检测操作系统的访问控制,授权与审计;

反馈系统的安全配置,文件访问,引导等系统深度信息。

4)网络安全检查:

通过对目标网站进行完整扫描,检测WEB应用安全弱点;

对网页木马和各类网页被篡改后植入恶意代码进行检测分析等。

2.7法律风险管理

按照《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《计算机信息系统国际联网保密管理规定》《刑法》等法律法规的规定,完善企业与客户的用户协议;

与供应商的采购合同,信息系统服务合同;

企业与职工的保密协议与竞业限制协议,预防信息安全的法律风险。

3.信息安全案件的处置流程

3.1预案启动

在发生网络与信息安全案件后,信息中心应尽昀大可能迅速收集事件相关信息,鉴别事件性质,确定事件来源,弄清事件范围和评估事件带来的影响和损害,一旦确认为网络与信息安全案件后,立即将事件上报工作组并着手处置。

3.2应急处理

1)局域网中断紧急处理措施

(1)信息安全负责人员立即判断故障节点,查明故障原因,及时汇报。

(2)若是线路故障,重新安装线路。

(3)若是路由器、交换机等设备故障,应立即从指定位置将备用设备取出接上,并调试畅通。

(4)若是路由器、交换机等配置文件损坏,应迅速按照要求重新配置,并调试畅通。

2)广域网线路中断

(1)信息安全负责人员应立即判断故障节点,查明故障原因。

(2)如是我方管辖范围,由信息安全负责人员立即维修恢复。

(3)如是电信部门管辖范围,应立即与电信维护部门联系修复。

(4)做好事件记录。

3)核心交换机故障

(1)检查、备份核心交换机日志。

(2)启用备用核心交换机,检查接管情况。

(3)备份核心交换机配置信息。

(4)将服务器接入备用核心交换机,检查服务器运行情况,将楼层交换机、接入交换机接入备用核心交换机,检查各交换机运行情况。

(5)联系维修核心交换机。

4)计算机病毒爆发

(1)关闭计算机病毒爆发网段上联端口。

(2)隔离中病毒计算机。

(3)关闭中病毒计算机上联端口。

(4)根据病毒特征使用专用工具进行查杀。

(5)系统损坏计算机在备份其数据后,进行重装。

(6)通过专用工具对网络进行清查。

(7)做好事件记录,及时上报。

5)服务器设备故障

(1)主要服务器应做多个数据备份。

(2)如能自行恢复,则立即用备件替换受损部件,如:

电源损坏更换备用电源,硬盘损坏更换备用硬盘,网卡、主板损坏启用备用服务器。

(3)若数据库崩溃应立即启用备用系统。

并检查备用服务器启用情况。

(4)对主机系统进行维修并做数据恢复。

(5)如不能恢复,立即联系设备供应商,要求派维护人员前来维修。

(6)汇报有关领导,做好事件记录。

6)黑客攻击事件

(1)若通过入侵监测系统发现有黑客进行攻击,立即通知相关人员处理。

(2)将被攻击的服务器等设备从网络中隔离出来。

(3)及时恢复重建被攻击或被破坏的系统

(4)记录事件,及时上报,若事态严重,应及时向信息化主管部门和公安部门报警。

7)数据库安全案件

(1)平时应对数据库系统做多个备份。

(2)发生数据库数据丢失、受损、篡改、泄露等安全案件时,信息安全人员应查明原因,按照情况采取相应措施:

如更改数据库密码,修复错误受损数据。

(3)如果数据库崩溃,信息安全人员应立即启用备用系统,并向信息安全负责人报告;

在备用系统运行期间,信息安全人员应对主机系统进行维修并作数据恢复。

8)关键人员不在岗的紧急处置措施

(1)对于关键岗位平时应做好人员储备,确保一项工作有两人能够操作。

对于关键账户和密码进行密封保存。

(2)一旦发生系统安全案件,关键人员不在岗且联系不上或1小时内不能到达机房的情况,首先应向安全生产管理委员会汇报情况。

(3)经安全生产管理委员会批准后,启用企业备份管理员密码,由备用人员上岗操作。

(4)如果备用人员无法上岗,请求软件公司技术支援。

(5)关键人员到岗后,按照相关规定进行密码设定和封存。

3.3后续处理

安全案件进行应急处置以后,应及时采取行动,抑制其影响的进一步扩大

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1