信息安全建设三板斧:从那些刷爆朋友圈的事故说起(4)
时间:2018-06-28 20:26 来源:网络整理 作者:墨客科技 点击:次
不同的场景安全架构不同。根据自己的实际业务部署情况和发展场景,选择最适合自己的安全部署方式运行安全防护,保障系统能够安全稳定的正常运行。 安全架构主要依托软硬件和网络、服务器等设备,通过科学区域划分和精确部署建立起企业安全防护网,同时借助日志分析、安全大数据分析平台,分析和预估企业已有可潜在的风险,在安全防护网的基础上主动出击、事前预防、立体防护,将企业的信息、数据等资产保护好。 (2)安全策略 安全策略主要作为安全建设的指导性规则,后续的安全技术和日常安全运维工作全部是为了将安全策略进行落地实施。安全策略总体分为物理安全策略、数据安全策略、网络安全策略、系统安全策略四个部分。 物理安全策略 物理安全策略主要分为机房物理安全策略和公司安全运行相关物理安全策略。 其中,机房物理安全策略要求机房的设计、建设和运维要遵循相关的规范和标准,主要有:《GB50174-2017 数据中心设计规范》、《GB 50462-2015 数据中心基础设施施工及验收规范》等国家规范以及各个行业相关要求规范。 机房建设从物理选址到防雷击、防火、防火、防潮、防静电已经机房权限控制等都是物理安全需要考虑范畴。跟公司安全运行相关的公司的安防系统、门禁管理、电话监控录音等都属于物理安全,要在物理安全策略中体现。 例如: 公司视频监控至少要保留30天; 公司要有门禁管理,核心机密部分只能少数人有权限进入,门禁权限要定期审计,及时处理过期权限; 公司电话录音资料至少要保留30天,以备录音查询; 机房日常管理必须要有常用备件,如插排、PSU、网头网线等。 以上可以看出安全策略主要是针对可能出现的安全风险和日常与安全有关的工作的一些策略,同时策略的制定要求言简意赅。 数据安全策略 首先是根据业务数据的重要程度进行数据分类和分级,不同级别的数据类型保障级别也不一样。其次数据的产生、传输、使用、备份和销毁制定不同的数据安全策略,一般包括如下: 数据保密性对不同类别的数据采用不同的权限控制,尤其是核心敏感数据,采用加密处理,采用最小权限控制方法,数据操作人员需要签署数据保密条例等。 数据传输性要求数据在传输过程中不被窃取、篡改,要求加密传输,如采用HTTPS的方式等。 数据完整性、一致性、抗抵赖性要求数据的收发双方数据一致,完整不丢失,并且对于数据的修改不可抵赖,以确保数据安全。 数据备份和恢复策略要求数据必须定时备份,对于备份集定时验证其准确性,备份集的保留周期不能少于指定天数等。 数据销毁策略要求数据在进行销毁的时候,必须首先确保数据已无使用价值或是达到销毁要求,对于数据的销毁必须是完全销毁,不可再在任何地方、任何人手中继续保留该数据。同时在销毁数据时,宣布数据已无效。 网络安全策略 网络安全策略首先是网络设备安全及策略,要求网络设备如核心交换机、防火墙等必须双机、双链路、双电源等避免单点故障;交换机、防火墙等安全设备使用的时候必须先要进行安全加固、禁止多人使用同一账户维护网络设备,账户和人必须一一对应,所有网络设备名称必须唯一等等。 网络安全策略同时还对无线网络安全策略进行管理控制,例如访客网必须与其它网络隔离等;对网络访问进行详细控制,如身份鉴别等;同时对网络安全进行审计。 网络安全策略还主要包括多种网络安全设备的策略设置,一般要在基于自身经验的基础上结合厂家的经验,科学合理配置策略。 系统安全策略 系统安全策略包括终端、服务器安全相关策略、系统资源策略、应用中间件部署配置和备份等策略要求。 以密码保护策略为例,一般会有如下策略: 密码的长度不能低于8位,要求必须大小写字母数据混合使用; 密码有效期为3个月,过期锁定账户要求修改; 首次登陆必须修改默认密码; 错误登陆3次必须锁定10分钟; 密码必须加密存储并且添加salt; 页面登陆必须要有验证码。 对于服务器一般要求必须安全加固,活动Session 5分钟内无反应需断开连接;服务器不能Root远程登陆;服务器禁止RM直接操作等等。 (责任编辑:admin) |
- 上一篇:IP技术专栏
- 下一篇:大数据时代下信息安全问题探索与对策分析