企业信息化安全方案设计.docx

上传人:夺命阿水 文档编号:1474161 上传时间:2024-06-29 格式:DOCX 页数:28 大小:146.28KB
返回 下载 相关 举报
企业信息化安全方案设计.docx_第1页
第1页 / 共28页
企业信息化安全方案设计.docx_第2页
第2页 / 共28页
企业信息化安全方案设计.docx_第3页
第3页 / 共28页
企业信息化安全方案设计.docx_第4页
第4页 / 共28页
企业信息化安全方案设计.docx_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《企业信息化安全方案设计.docx》由会员分享,可在线阅读,更多相关《企业信息化安全方案设计.docx(28页珍藏版)》请在课桌文档上搜索。

1、一、企业信息系统现状某企业生产业务管理系统于2006年6月开始实施住产管理系统以产品的采购、运输、储存、销售、财务管理与控制为基本管理对象,包括供应链管理、客户管理和电子商务等模块的功能;目前整个网络覆盖本单位生产园区内各车间.系统主要功能是对生产业务信息进行采集、加工、存储、传输和检索等.本系统主要承载本单位生产信息管理业务,是针对此业务的单一信息系统.生产业务管理系统由本单位信息中心负责管理,承担其信息安全保护责任,信息中心为生产业务管理系统定级的责任单位.生产业务管理系统是信息中心的定级对象.二、信息系统安全分析生产信息管理系统的业务信息遭到入侵、修改、增加或删除等不明侵害,会对社会秩序

2、和公众利益造成影响和损害.具体表现为,本单位生产的产品其生产销售情况关系到社会的稳定和人民群众的切身利益,符合等保三级的定级标准.生产信息管理系统的安全由技术和管理两方面保障,技术方面包括物理安全、网络安全、主机安全、应用安全、数据安全与备份恢复,管理方面包括安全管理制度、安全管理是机构、人员安全管理、系统建设管理和系统运维管理.安全运维安全防护安全评估通过访谈、问卷调研和工具测试等手段,与等级保护第三级的标准要求进行对比.经过分析整理发现存在以下问题:检测内容检查项符合数基本符合数不符合数物理安全3115106网络安全347522技术要求主机安全309714应用安全338619数抠安全与备份

3、恢融9513安全管理制度10217管理要求安全管理是机构19865人员安全管理17854系统建设省理4633310系统运维管理6142613合计29013750103信息安全建设存在的主要问题:1)网络安全方面,对网络设备的安全审计和网络设备的自身防沪等.2)主机安全方面,探作系统长时间未更新补丁,部分服务器未安装防病毒软件.3)安全管理制度的制定和操作流程的标准化规范化.本方案以等保三级为标准对企业的现状迸行分析,按标准进行套缺补漏,根据信息系统存在的问题进行整改,并提供详细的解决方案.三、安全技术总体设计安全建设目标根据信息安全等级保护的要求,从技术体系和萱理体系两个方面入手、完善信息系统

4、的安全建设,达到信息安全等级保护三级安全防护的要求.进行信息系统整体安全建设规划,在这个安全策略的控制和指导下,综合设计信息系统的安全防护措施、安全检测与响应手段和信息安全综合管理能力,建设一个完善的信息安全体系,保证信息系统的安全。方案建设原则和依据为了更有效地保障信息系统的安全,设计安全方案时应结合网络安全法的要求和国家信息系统安全等级保护的要求,结合多年的安全实践设计完善的解决方案.本方案设计依据的政策法规与标准如下:国家政策法规1)中华人民共和国网络安全法2)中华人民共和国计算机信息系统安全保护条例(国务院147号令);3)国家信息化领导小组关于加强信息安全保障工作的意见(中办发200

5、3)27号);4)关于信息安全等级保护工作的实施意见(公通字200466号);5)信息安全等级保护管理办法(公通字200743号);6)信息安全等级保护备案实施细则(公信安2007J1360号);7)关于开展信息安全等级保护安全建设整改工作的指导意见(公信安20091429号).等级保护及信息安全相关国家标准(D计算机信息系统安全保护等级划分准则3(GB17859-1999);(2)信息系统安全等级保护实施指南(GBT25058-2010);(3)信息系统安全保护等级定级指南(GB/T22240-2008);(4)信息系统安全等级保护基本要求(GB/T22239-2008);(5)信息系统等级

6、保护安全设计技术要求(GB/T25070-2010);(6)信息安全技术信息系统安全等级保护测评要求;(7)信息安全技术信息系统安全等级保护测评过程指南;(8)信息安全技术信息安全风睑评估规范(GB/T20984-2007);(9)信息安全技术信息系统安全管理要求(GB/T20269-2006);(10)信息安全管理体系要求(GB/T22080-2008);(三)信息安全管理实用准则(GB/T22081-2008);(12)信息系统通用安全技术要求(GB/T20271-2006)等相关的一系列具体技术标准.方案总体架构依据本方案的设计依据和标准,基于网络安全法和信息安全等级保护的要求,结合安全

7、模型在整体的安全策略的控制和指导下,在综合运用防火墙、身份认证和加密等防护工具的同时,利用海洞扫描和入侵检测等系统了解和评估系统的安全状态,并通过备份容灾方式来保证系统在受到破坏后的迅速恢笈.1.安全策略安全策略的制定要结合现有的信息系统实际情况制定,安全策略要明确被保护的主体和原因,明确安全工作的具体职责,提供解决出现的问题的基准.安全策略要在一段时期内固定不变。2 .安全防护1)物理安全的目的是保护中心机房以及供电设备、服务器、网络安全设备和通信链路等免受自然灾害、人为破坏等攻击;同时能验证用户的身份和使用权限,防止用户越权麋作;确保中心机房有一个良好的电磁兼容环境;建立完备的机房安全管理

8、制度,妥善保管备份磁带和文档资料;2)网络防问控制,防火墙是保证网络安全的更要屏障,可以实现不同安全级别的网络安全隔离,保证涉密网络的边界安全,通过制定和实施相应的安全策略保证不同安全级别之间的网络不发生越级通信.防火墙在任何情况下都不应该被旁路.3)网关病毒过渡,目前绝大部分的病毒威胁来源于网络,尤其是电子邮件和网页浏览,因此部署一个有效的安全网关防护系统来解决边界病毒、垃圾邮件和非法内容是非常必要的。例如防毒墙、或是配舌防毒模块的安全网关,终端的安全防护以网络版的杀毒软件为主,并配以终端安全管理软件,以防止非法内联.3 .安全检测D入侵检测系统通过扫描网络数据流的特征字段或者探测系疣的异常

9、行为,来发现安全攻击的存在.一旦发现攻击可以根据预定的措施自动反应,例如暂时封掉发起该扫描的IP地址,同时记录下网络攻击的相关日志以进行追查和溯源.2)安全审计收集审计限踪的佶息,通过列举被记录的安全事件的类别,例如明显违反或成功麋作的完成等日志信息,能适应各种不同的需要,同时对潜在的侵犯安全的攻击行为起到威温作用。3)安全扫描采用非破坏性的办法来检验系统是否存在被攻击导致崩溃的漏洞.网络安全扫描技术与防火墙、安全监控系统互相配合能够为网络提供很高的安全性.4 .安全响应安全产品的豆杂性和多样性导致很多时候安全产品本身并不能解决网络中出现的所有涉及安全的问题.这就需要安全产品生产商定期提供网络

10、安全风险分析和产品的特征降的更新服务,发现异常并及时处理,以便发生攻击事件时,在最短的时间内提供技术支持和应急预案.四、安全技术详细设计目前生产业务管理系统主要包括3台应用服务器、2台数据库服务器、1台防病毒服务器、3台测试服务器和一些交换机、路由器、防火墙,入侵检测、漏洞扫描等网络安全设备,具备了信息系统的基本要素,终端用户430个,分布在园区各车间内,系统的边界用防火墙区分.本系统主要承载本单位生产信息管理业务,是针对此业务的单一信息系统.生产业务管理系统采用C/S结构设计,各客户端迸行数据的采集和检索,服务器端进行数据的加工、存储和传输等.系统整体安全架构如下图:信息安全保厚体系安全目标

11、总体安全策珞以少机内J.1.8J7MttAM授沟通检套意W技能职程培调考核ITTWl员抵“弱点施国状态检测内容安全密码技术数据保P威胁检测,易技术篇控第总标识咎别I通信保妒多份依期的理技术访H冲制杯出I,正TE匿七WEIl制定加注中X统运蟾日常运行管理ffff,件Ks#.险耳变K风管安全工作理一统一技术一安全运*s安金管理中心/次金保第Itfll安全计算环境安全区域边界安全网络通侑安全防护解决方案生产业务管理系统整体分为5个区域,分别为核心交换区、安全管理区、服务器区、内网区和终端区,各区域之间通过防火墙实现安全隰离与防护.1)核心交换区通过电信线路接入互联网;2)终端区由交换机、防火墙组成.

12、交换机负责网络内部的数据交换以及数据的快速转发.防火墙负责专网出口互联;3)安全管理区由防火墙、防毒墙、入侵防御、抗DDoS设备、流量控制、日志审计、运城审计设备组成.防火墙负责网络出口访问控制,防毒墙负责病毒的检测与防御,抗DDOS设备负责对DDoS攻击的防御,日志审计负责对网络与安全设备的日志进行存储与分析.运维甫计对网络与安全设备进行管理;4)服务器区由多台服务器组成,为业务系疣提供硬件支持。为了保建数据的安全,数据库服务器部署在内网区,通过网闸与应用服务器交换数据.1、安全域划分方案安全域建设是基于网络和系统进行安全建设的部署依据;安全域和域边界防护使纵深防护能够有效地实施;安全域边界

13、是灾难发生时的抑制点,防止影晌的扩散.根据之前对生产管理系统的分析,一股分为以下几个功能区域,终端域:由所有办公终端组成;服务器域:由生产管理系统的服务器,杀毒服务器和系统备份服务器等组成;安全管理域:由安全管理平台的服务器和安全设备组成,实现对系统的管理.2、边界安全方案安全域划分的主要目的是保证域边界的安全防护.在所有互联网与服务器区之间配舌防火墙进行边界陶离,将防火墙放百在安全域边界处,可以有效地保护网络.在互联网的边界部海防火堆,在终端域与服务器域的边界部罟防火墙,可以采用透明模式接入两个安全域之间。防火墙采用透明模式的工作方式无须改变原有网络结构,对网络性能和系统体系结构影响较小,防

14、火墙规则上只开放生产业务省理系统需要的网络端口和地址.3、信息系统防病毒方案通过配在边界防毒网关在互联网入口对病毒、垃圾邮件和恶意代码进行控制,保证HTTP、FTP、SMTP等协议的安全,信息在进入内部网络前由安全网关进行查杀毒,井过渡来自互联网的垃圾邮件。边界防病毒网关部部在接入路由器与防火墙之间,也可部罟在防火墙与内部网络之间。信息系疣的终端和服务端需要部署网络版防病亩系统.安全监测解决方案安全监测解决方案包括入侵检测方案、漏洞扫描方案、安全甫计方案三个方面:1、入侵检测方案建议在网络中部署入侵检测系统对入侵和滥用行为进行检测和审计.通过在网络中部署入侵检测系统,可以提供有效的安全保障.可

15、以检测和发现针对系统的网络攻击行为,对这些攻击行为可以采取记录、报警和主动阻断等动作,以便事后分析和行为追踪.定义禁止访问网站,限制内部人员对不良网站的访问,可以提供强大的网络行为审计能力,让网络安全管理员跟踪用户和应用程序等对网络的使用情况,帮助他们改进网络规划.对入侵检测系统的使用和使用人员的管理一定要有专门的制度.根据安全域的划分,建设在核心交换机旁路部署入侵检测系统,用以监测来自互联网的所有安全威胁,IDS的管理口需接入安全运维域的安全管理服务器,用来进行IDS的日常管理和维沪.2、漏洞扫描解决方案漏洞扫描可以动态地了解网络设备、主机和应用的安全弱点、通过修补这些安全弱点来尽最减少攻击

16、的可能性.它能实现对目标网络稳定的周期性扫描,保证整体网络防护;具有跑过路由器和防火墙进行亘接安全分析的能力,能对目标网络实现扫描,扫描对象可以是基于TCP/IP协议的网络上的各种服务器或是主机,防火墙、路由器以及WEB站点和数据库进行扫描,它帮助系统管理员集中了解系统中存在的安全漏洞,并提供相应的网络安全漏洞解决方案.漏洞扫描系统采用硬件机架式无限IP的系统,部署在安全管理区,旁路接入核心交换机即可.3、安全审计设计方案网络安全审计系统采用旁路侦听技术,是主机审计的有力补充.网络审计可以审计任何经由特定网络中间设备的主机的网络信息,基于对网络协议的分析与统计.从网络屈对整个网络进行审计与保护

17、.安全管理解决方案在安全管理中主要从技术厩面和策略层面两个方面进行,因为安全管理是一个复杂渐进的过程,需要不断地改进和提高。信息安全管理平台以计兜机技术为基他,结合企业的行政常理手段,以实现高效的和安全的应用.由于信息系统的网络设备、应用系统、安全设备和用户平台等具有多样性,因此对管理平台或系统的要求也比较高,必须采用专业的网络综合管理系统,对网络中的所有设备和系统平台进行统一集中管理,获取所有设备的工作状态和网络负载状态,同时可以看到网络活动的日志信息,用它来对网络状态进行分析,提供更有效的安全策略,网络系统还能够监测客户端系统状态,接管客户端进行远程管理等.信息安全建设痛点和难点分析1、网

18、络安全方面,对网络设备的安全审计和网络设备的自身防护等.需要新增日志审计设备,把网络安全设备的日志服务器配置为日志审计设备的IP地址,日志存储时间要超过六个月以备查看。网络设备的只能通过空垒机登录,不允许从其它终端或是服务器登录网络设备,网络安全设备的登录身码要满足复杂性要求并定期更换,堡垒机的管理只能通过网管主机进行管理,加强相应的运维制度建设.2、主机安全方面,操作系统长时间未更新补丁,部分服务器未安装防病毒软件.部分服务器系统因使用时间较长,厂商已不再为系统更新补丁,这样的系统要及时升级到新版本的系统,系统补丁要定期及时更新.服务器要全部安装杀毒软件并设置为每天自动更新病毒库.对于系统补

19、丁和病毒库的更新情况要做到定期巡检,从根本上保障主机的安全.3.安全管理制度的完善和操作流程的规范化。信息系统的安全包括技术和管理两个层面,两个层面要互相支持互相补充,信息系统才能更安全,加强安全管理制度的完善,增强安全省理能力,保障安全管理制度的实施,操作流程制度化、标准化、规范化。安全管理制度的完善与操作流程规范化细节参考第七部分调直表.五、安全服务解决方案在整体信息安全体系的建设中,除了对具体的安全风险和问题采取基于产品和技术的解决方案以外,还需要对信息安全的管理平台进行建设,以达到相应的安全目标.安全咨询服务根据等级保护基本要求,企业需要在建立技术体系的同时,建立并完善安全省理体系。安

20、全管理体系要求建立适合自身特点和管理运作方式的网络安全管理职能部门,来负责协调、管理整个信息系统的安全.在对现有业务流程和省理制度做充分调研的基础上,制定一套操作性强的安全策略体系,用以指导单位的网络安全工作.包括制定网络安全常理组织架构,协助建立企业内的网络安全管理小组,并制定职责文档;制定安全管理策略体系以及相关管理文档;根据部门人员的角色进行相应的培训,提高相关人员的安全意识和安全技术水平.评估服务安全风险评估包括风险分析和评估流程,风睑分析的过程是对影响、威胁和脆弱性分析的过程,以资产为中心评估资产破坏后造成的影响、威胁的严圭程度.评估流程包括确定评估范围阶段;资产的识别和估价阶段;安

21、全威胁评估阶段;能弱性评估阶段;风险的分析阶段;风险的管理阶段;加固服务安全加固服务是根据安全评估的结果制定统一的安全策略,对网络及应用系疣进行管理加强、环境优化增强、安全域规划和系统加固等工作,通过安全加固及培强服务后,使整个网络和应用系统的安全状况提升到一个较高的水平.使系统中不再存在CVE(CommonVulnerabilities&Exposures通用涵洞披露)标准的高风睑漏洞和中风睑漏洞,没有修补的漏洞要记录,已修补的漏洞不能影响业务系统的功能和性能.日常维护服务日常维护服务指定期的安全审计、对入侵检测系统的日常监控、网络设备配置优化、最新安全通告和补丁更新等内容;通过保持更新和加

22、强系统的安全水平,将应用系统的安全水平维持在一个稳定的状态;周期性的安全审计服务包括每季一次的安全技术评估和每月一次的安全检百;对数据备份的日常巡检,每年进行至少一次数据恢复测试;定期进行网络安全应急演练与渗透测试等工作内容。六、方案总结通过对生产业务信息系统的整改,使信息系统达到了等保三级标准的要求,无论是网络安全、主机安全、数据安全,还是安全管理制度的完善都较整改前上了一个新的台阶,通过对信息安全建设,加强了网络设备的安全审计和网络设备的自身防护;提升了主机安全性;降低了运维复杂度,提升了运维工作效率.为生产业务信息系统今后平稳的运行打下了坚实的基础,也为其它信息系统的安全铺平了道路.按照

23、相关国家标准的要求,符合等保三级的信息系统需要每年进行一次测评,复测时如果信息系统没有变更,相关测评过程会较第一次测评便捷一些.安全是一个循序渐进的过程,随着等保2.0标准的出台,在防范APT攻击和态势感知方面还有一些工作要做.七、附件:调查表1.谙提供信息系统的最新网络结构图(拓扑图),网络结构图要求:1)应该标识网络功能区域划分等情况;2)应该标识网络与外部的连接等情况;3)应该标识出网络设备、服务器设备和主要终端设备及其名称;4)应该标识出主要服务器设备和网络设备的IP地址;5)应该能够对照网络结构图说明所有业务流程和系统组成;6)如果一张图无法表示,可以将核心部分和接入部分分别划出,或

24、以多张图表示.2、请根据信息系统的网络结构图填写各类调直表格。(以下表格中内容均为示例)表I-1.单位基本情况调查单位全称简称单位情况简介单位所属类型政府机关国家更要行业、歪要领域或更要企事业单位口一般企事业单位口其它类型单位地址郃政编码负贵人姓名电话传真电子邮件地址联系人电话传真电子邮件地址上级主管部门注:情况简介栏,请填写与被测评系统有关的机构内容.表1-2.参与人员名单序号人员姓名所属部门职务/职称负责范围联系方法1表1-3.物理环境情况序号物理环境名称物理位置涉及信息系统1XX机房XX大厦X楼机房生产业务信息平台注:物理环境包括主机房、辅机房、办公环境等。表1-4.信息系统基本情况序号

25、信息系统名称安全保护等级业务信息安全保护等级系统服务安全保护等级承载业务应用1生产业务信息平台三级三级三级生产业务信息平台1-5.网络结构(环境)情况调查序号网络功能区域名称主要功能和作用描述IP网段地址服务器数S终端数园与其连接的其它网络区域网络区域之间的边界设备(互联设笛)生要程度备注1外网接入互联网9430防火墙、隔离网闸非常重要注:至要程度填写非常电要、*要、一般表1-6.外联(网络边界)情况调直序号外联线路名称(边界名称)所联网络区域夕卜联对象名称接入线路种类传输速率(宽)线路接入设备承载主要业务应用备注1电信外网专线100M防火墙上互联网表1-7.网络设备情况调查序号网络设智名称型

26、号物理位置所属网络区域IP地址/掩码/网关系统软件板本及补T端口类型及散主要用途是否热备诙要程度1核心交换机S9306C9外网核心网络机柜12个光口,36个电口非常要2服务器交换机S5328C8外网网络设备机柜24个电口非常要表1-8.安全设备情况调直序号网络安全设备名称型号(软件/硬件)物理位置所属I网络区域IP地址/掩码/网关系统软件及运行平台端口类型及数量主要用途是否热备120M防火墙2100M防火墙序号网络安全设法名称型号(软件/硬件)物理位所属网络区域IP地址/掩码/网关系统软件及运行平台端口类型及数量主要用途是否热备3防火墙4入侵防御5上网行为管理6Web应用防火墙7防毒增8堡垒主

27、机9日志审计10抗ddos攻击11异常流量检亘12隔商网闸表1-9.服务器设备情况调查序号服务器设笛名称物理位置所属网络区域IP地址/掩码/网关操作系统版本/补丁安装的数据库系统承载的主要业芬应用安装的应用系统软件名称涉及的业务数据是否热备三要程度注:1、击要程度填写非甫里要、里要、一般表I-10.应用系统情况调杳处理的应用系C/S或是否24序业务(服主要功业务数用户数用户分统软件开发B/S模小时运诙要程号务)名称能描述据量布范围名称商式行度表IT1.业务数据情况调宙序号业务数据名称涉及到的业务应用数据总S及日增量存放所在的服务器名称涉及存储系统备份周期是否异地保存击要程度表1-12.应用系统

28、软件处理流程(多表)应用系统软件处理流程图(应用软件名称:)应用系统软件处理流程图(应用软件名林:)注:电要应用系统软件应该描述处理流程图,说明主要处理步腺、过程、流向、涉及设备和用户.如本页不够,请续页.表1-13.业务数据流程(多表)数据流程图(数据名称:)数据流程图(数据名称:)注:电要数据应该描述数据流程图,从数据产生到传输经过的主要设备,再到存储设备等流程。如本页不移,请续页。表1-14.管理文档情况调查序号文档要求相关文档名称备注1机构总体安全方针和政策方面的管理制度2部门设的、岗位设置及工作职责定义方面的管理制度3授权审批、审批流程等方面的管理制度4安全审核和安全检直方面的管理制

29、度5管理制度、操作规程修订、维护方面的管理制度6人员录用、曲岗、考核等方面的管理制度7人员安全教育和培训方面的管理制度序号文档要求相关文档名称备注8第三方人员访问控制方面的管理制度9工程实施过程管理方面的省理制度10产品选型、采购方面的管理制度11软件外包开发或自我开发方面的告理制度12测试、脸收方面的管理制度13机房安全臂理方面的告理制度14办公环境安全管理方面的管理制度15资产、设法、介质安全省理方面的管理制度16信息分类、标识、发布、使用方面的管理制度17配套设施、软硬件维护方面的管理制度18网络安全管理(网络配置、帐号管理等)方面的管理制度19系统安全管理(系统配置、帐号管理等)方面的

30、管理制度20系统监控、风睑评估、漏洞扫描方面的管理制度21病毒防范方面的曾理制度22系统变更控制方面的省理制度23空码管理方面的曾理制度24备份和恢安方面的管理制度25安全事件报告和处置方面的管理制度26应急响应方法、应总响应计划等方面的文件序号文档要求相关文档名称备注27其它文档注港在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,填写多个文档名称.记录类文档序号记录类文档要求备注1机房出入登记记录(包括第三方人员)2机房基础设施维沪记录3各类会议纪要或记录(部门内、部门间协调会、领导小组)4各类评审和修订记录(安全管理制度评审和修订记录、体系评审记录等)5人员考核、审直、培

31、训记录(人员录用、人员定期考核)、罔岗手续6各项审批和批准执行记录(来访人员进入机房审批、介质/设备外带审批、系统外联审批等)7安全管理制度收发登记记录8产品的选型测试结果记录9系统验收测试记录、报告序号记录类文档要求裕注10介质归档、直询等的登记记录11主机系统、网络、安全设苗等的操作日志和维沪记录12机房日常巡检记录13对主机、网络设备和应用软件等的监控记录和分析报告14恶意代码检测.升级记录和分析报告15备份过程记录16变更方案评审记录和变更过程记录17安全事件处理过程记录18应急预案培训、演练、审食记录19其它记录文档证据类文档序号证据类文档要求筋注1资产清单2机构安全管理人员岗位名单

32、3外联单位联系列表4人员保密协议5关飕岗位安全协议序号证据类文档要求备注6候选产品名单7信息系统定级报告或定级建议书8系统备案材料9近期和远期安全建设工作计划、总体建设规划书10信息系统设计方案11系统建设项目工程实施方案12系统给收测试方案13系统测试、脸收报告14系统交付清单15变更方案16变更申请书17信息系统定期安全检亘的检亘表和安全检直报告18主要设备混洞扫描报告19系统异常行为审计分析报告20机房安全设计和脸收方面的文档21总体安全策珞等配套文件的专家论证文档22与安全服务商或外包开发商签订的服务合同和安全协议23软件开发设计和用户指南等相关文档(目录体系框架或交换原形系统)、软件

33、测试报告表1T5.安全威胁情况表序号安全事件调直调直结果1是否发生过网络安全事件口没有Ql次/年02次/年。3次以上/年口不清安全事件说明:(时间、彩响)2发生的网络安全事件类型(多选)口感染病毒/蠕虫/特洛伊木马程序二拒绝服务攻击口端口扫描攻击。数据窃取二破坏数据或网络题改网页0垃圾邮件I内部人员有意破坏内部人员滥用网络端口、系统资源口被利用发送和传播有害信息口网络诈篆和盗窃口其它其它说明:3如何发现网络安全事件(多选)口网络(系统)管理员工作检测发现口通过事后分析发现”通过安全产品发现。有关部门通知或意外发现口他人告知口其它其它说明:4网络安全事件造成损失评估口非常严吏口严重口一般Q比较轻

34、微口轻微口无法评估5可能的攻击来源口内部口外部口都有Q病毒口其他原因口不清攻击来源说明:6导致发生网络安全事件的可能原因口未修补或防范软件泯洞口网络或软件配置错误“登录密码过于简单或未修改。缺少访问控制“攻击者使用拒绝服务攻击“攻击者利用软件默认设M利用内部用户安全性理漏洞或内部人员作案“内部网络违规连接互联网。攻击者使用欺诈方法序号安全事件调直调直结果口不知原因;其它其它说明:7是否发生过硬件故陷有(注明时间、概率)口无造成的影响是:8是否发生过软件故隔。有(注明时间、概率)无造成的影响是:9是否发生过维沪失误”有(注明时间、概率)。无造成的影响是:10是否发生过因用户操作失误引起的安全事件有(注明时间、概率)口无造成的影响是:11是否发生过物理设施/设缶被物理破坏有(注明时间、概率)口无造成的影响是:12有无遭受自然性破坏(如雷击等)“有(注明时间、概率)无有请注明时间、时间后果13是否发生过莫名其妙的故障口有(注明时间、概率)口无有请注明时间、时间后果

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号