请选择 进入手机版 | 继续访问电脑版

IT运维管理,ITIL,ITSS,ITSM,ISO20000-ITIL先锋论坛

 找回密码
 微信、QQ、手机号一键注册

扫描二维码登录本站

QQ登录

只需一步,快速开始

艾拓先锋
搜索
查看: 75|回复: 0

[信息安全管理行业动态] 攻克 信息系统安全策略基于P2DR

[复制链接]
来自- 湖南

参加活动:0

组织活动:0

发表于 2018-7-21 16:27:42 | 显示全部楼层 |阅读模式 来自- 湖南
本帖最后由 adminlily 于 2018-8-25 17:08 编辑

 
  安全的整个领域既复杂又广泛.任何一个相当完备的分析都将引出许许多多不同的细节,使人望而生畏.一个恰当的安全策略应该把注意力集中到最高权力机关认为须得注意的那些方面.概括地说,一种安全策略实质上表明z 当所论的那个系统在进行一般操作时,在安全范围内什么是允许的,什么是不允许的{361. 策略通常不作具体规定, 即它只是键出什么是最重要的,而不确切地说明如何达到所希望的这些结果.策略建立起安全技术规范的最高一级. 由于策略是一般性的, 因而这一策略如何与某一具体应用紧密结合,在开始是完全不清楚的.完成这一综合的是好办法经常是让这一策略经受一个不断精确化的改进过程,在每个阶段加进从应用中来的更多的细节.为了知道这些细节应当是什么,就需要在总策略的指导下对该应用领域进行细致的考查和研究.这种考查应该决定出自于试图将策略的条件强加子应用而出现的问题.这一精确化过程将产生出用直接从应用中抽取来的确切语言重新表述的总策略.这个重新表述的策略使得易于去决定执行的细节问.一种安全策略可以使用不同的机制来实施,或单独使用, 或联合使用,取决于该策略的目的以及使用的机制.一种安全策略可以使用不同的机制来实施,或单独使用, 或联合使用,取决于该策略的目的以及使用的机制.


(1)基于网络的安全策略


  管理者为防止对网络的非法访问或非法授权用户使用的情况发生,应采取以下策略.


①监视日志

       a. 日志,日志内容至少可确定访问者的情况


  b确保臼志本身的安全.


  C.对日志进行定期检查.


  d.应将日志保存到下次检查时.



②对不正当访问的检测功能


  a.设置对网络及主机等工作状态的监控功能.


  b.着利用终端进行访问,则对该终端设置指定功能.


  C.设置发现异常情况时,能够使网络、主机等停止工作的功能.
  

@口令


  a 口令的输入次数,采取措施使他人难以推测口令.


  b用户一旦忘记口令,就提供口令提示,确认后,口令恢复.


  C.对口令文本采取加密方法,努力做到保密.


  d.在访问网络登陆时,进行身份识别和认证.


  C.对于认证方法,应按照信息系统的安全需求进行选择t


  设定可以确认前次登陆日期与时间的功能.


  @用户身份识别管理


  a对于困退职、调动、长期出差或留学而不再需要或长期不使用的用户E 予以注销.


  b.对长期未进行登记的用户以书面形式予以通知.


  ⑤细密


  a进行通信时根据需要对数据实行加密.


  b.要切实做好密钥的保管工作,特别是对用户密钥进行集中保管时要采取妥善的保管措施.


  @数据交换


  a在进行数据交换之前,对欲进行通信的对象进行必要的认真


  b.以数字签名等形式确认数据的完整性.


  C.设定能够证明数据发出和接收以及可以防止欺骗的功能.


  d.在前三步利用加密操作的情况下, 对用户的密钥迸行集中管理时, 要寻求妥善的管理方法.


  ⑦灾害策略


  为防止因灾害、事故造成线路中断, 有必要做成热备份线路i到).

(2烽于主机的安全策略


  管理者为防止对主机的非法访问或非法授权用户使用的情况发生,应采取以下策略.


①监视日志
  读取日志,日志内容至少可确定访问者的情况.


  b.确保日志本身的安全.


  也对日志进行定期检查.


  应将日志保存到下次检查时e.


  具备检测不正当访问的功能.


  t设置出现不正当访问时,能够将其查出并通知风险管理者.


  @口令
  用户必须设定口令,并努力做到保密-
  b.若用户设定口令时,应指导他们尽量避免设定易于猜测的词语,并在系统上设置拒绝这种口令的机制.
  C.指导用户每隔适当时间就更改口令, 并在系统中设置促使更改的功能
  d.限制口令的输入次数,采取措施使他人难以推测口令.
  e用户一旦忘记口令, 就提供口令提示, 确认后,口令恢复
  g对口令文本采取加密方法,努力做到保密.


  @对主机的访问


  a.在记录日志时, 进行识别和认证.


  b.对于认证方法, 按照信息系统所需的安全需求进行选择a


  设置可以确认前次日志记录日期的功能.


  d.根据安全方针,除了对主机的访问加以控制外, 对数据库的数据、一般存储设备也应分别选行控制.


  e为确保访问控制等功能的安全, 有必要选择相应功能的操作系统.


  ④安全漏洞


  a果用专用软件, 对是否存在安全漏洞进行枪测.


  b.发现安全漏洞时,要采取措施将其消除.


  ⑤加密


  a.在保管数据时, 要根据需要对数据等实行加密.


  b.要切实做好密钥的保管工作,特别是对用户密钥进行集中保管时要采取妥善的保管措施附.


  @对主机的管理


  a应采取措施使各装置不易拆卸、安装或搬运.


  b.要采取措施,避免显示屏上的信息让用户以外的人直接得到或易于发现,


  ⑦预防灾害策略


  a根据需要将装置做成热备份, 并设置替代功能


  b.设置自动恢复功能.


3)篓于设施的安全策略

  管理者为了防止重要的计算机主机系统设施不受外部人员的侵入或遭受灾害, 应采取以下办法

①授予资格


  a.建立进入设施的资格〈以下简称资格).


  b.资格授予最小范围的必稽者, 并限定资格的有效时间.


  c.资格仅授予个人.


  d.授予资格时,要注明可能进入的设施范围以及进入设施的目的.

②建立身份标识


  对拥有资格的人员发给身份标识和IC 卡等.


  b.制作标识的材料应采用不易伪造的材料, 另外婆严格管理标识原件,


  防止丢失.


  c有资格的人员标识遗失或损坏时,应立即报告安全总负责人d.


  当按照c 项报告后,即宣布该标识无效.


  @设施出入管理


  a为获准出入设施,要提交身份标识确认资格.


  b.限定允许出入设施的期限.


  c将允许出入人员的姓名、准许有效期限、可进入的设施范围、进入目的以及进入设施的许可等记录下来并妥善保存.


  对允许进入的人员发给徽意等进入设施的标志,并将该标志佩带在明显的位置.


  c.进入设施的标志应按照标识中的廿-d 项要求执行.


  f在建筑物或计算机房的出入口处检查是否具有资格和许可.


  g.当从设施中搬运出/入物质时, 都应对该物质和搬运工作进行检查h


  保安人员负责出入管理.


  @防范措施


  a限定设施出/入口的数量,设置进行身份确认的措施.


  b.在设施内装设报警和防范摄像装置,以便在发现入侵时采取必要的防
  范措施.


  C曹在建筑物、机房及外设问配电宝、空调草、主配电宝、中间自己电室、
  数据储存室等的入口处设置报警装置,以便在发现入侵时采取必要的防范措
  施.


  d.让保安人员在设施内外进行巡视.


  ⑤灭害策略


  设施的地点应尽可能选在自然灾害较少的地方


  b建筑物应选择抗震、防火结构.


  c.各种设备都应采取措施防止困地震所导致的移动、翻倒或震动


  d.内装修应使用耐燃材料,采取防火措施-


  c.对电源设备要采取防止停电措施.


  f对空气调节装置要采取防火和防水措施附.


(4烽子数据管理的安全策略

①数据管理


  a.当重要数据的日志不再使用时,应先将数据消除,再将存储介质破坏,随后将该记录文件销毁.


  b.对记录有重要数据的记录文件应采取措施,做好保管场所携带出入的管理, 将数据常用密码保护.


  对移动存储介质,根据需要应采取数据加密或物理方法禁止写入等措施.

②数据备份


  应定期或者尽可能频繁地进行备份.备份介质应制定妥善的保存方法、保存期限,与原介质在不同的地方保管.


  @审计


  a应从信息系统的安全性和预防犯罪的角度进行审计b.


  llllJ定审计的方法并制成手册.


  c.有计划、定期的进行审计z 但若有重大事故发生或认为有危险发生时,应随时进行审计.


  d.提交审计报告-


  e安全总负责人应根据审计结果迅速采取必要的措施i41l.


5)应用系统的安全策略

①开发中的安全策略

  a采取措施防止将基础数据泄露给从事开发的其他人员.


  b.制定专门的系统设计文档.


  c.制定专门的运行和维护手册.


  d.运行手册中应制定出危机范围和风险策略.


  ②运行中的安全策略


  a.根据孚册操作-


  b.记录运行日志.


  @维护中的安全策略


  a根据孚册操作.


  b.记录维护情况.


(6)基于安全事件的安全策略

①发现攻击时应采取的管理措施

  当发现对用户等进行攻击、事故或侵害其他信怠系统安全的行为或事件时, 有义务立即向危机管理负责人报告.


  b.应将受到攻击的对象、非法访问的结果、出入时的日志以及其后审计或调查所需的信息等, 作为发现攻击行为的状态保存下来.
  c.及时向相关部门报告.


  d.发现非法访问行为且需要得到相关部门援助的,提出申请, 待相关部门调查结束时,在进行系统恢复时,应将操作过程记录下来.


  @组织体制


  为明确资任和权限应建立以下体和~:


  8. 日常事物体制,设立专职的安全总负责人和审计负责人.


  b.风险管理体制,设立专职的风险管理责任人、风险管理设备执行人员和其他责任人.


  @教育及培训11

  8.将风险发生时的防范措施制成孚册发给用户并定时进行培训JI.


  b.让用户了解风险对社会带来的较大危害,从而提高安全意识-


  C.对用户策略实施情况进行审计,对措施不完善的地方加以改进I但1 .



本帖关键字:信息安全管理、ISO27001、isms


本版积分规则

QQ|小黑屋|手机版|Archiver|艾拓先锋网 ( 粤ICP备11099876号-1|网站地图

Baidu

GMT+8, 2018-10-21 08:24 , Processed in 0.270123 second(s), 28 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表