欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > PPT文档下载  

    网络与信息安全培训讲稿.ppt

    • 资源ID:233721       资源大小:1.76MB        全文页数:61页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络与信息安全培训讲稿.ppt

    提升安全意识 构建安全网络,网络与信息安全培训,前言,提升部门员工对网络与信息安全工作的认识启发各专业从自身角度出发思考如何开展和完善网络与信息安全工作构建安全可靠的通信网络,提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,什么是网络与信息(1),信息:是一种资产同其它重要的商业资产一样对企业具有价值需要适合的保护以多种形式存在:纸、电子、影片、交谈等网络网络是信息的一种载体是信息存放、使用、交互的重要途径是一种容易识别的实体是基础通信运营企业的有形资产,什么是网络与信息(2),网络与信息的关系:从理论角度理解信息的范围更大,更广网络只是信息使用过程的一种载体、一种方式从实际工作角度把信息局限在网络上承载的内容、数据、业务保障业务连续性、网络正常运行的配置数据等比理论角度的信息范围要窄,但适合我们的工作实际两种视角的相同点信息是目标网络是基础网络与信息并重,什么是网络与信息安全,信息安全:保护信息免受各种威胁确保业务连续性将信息不安全带来的损失降低到最小获得最大的投资回报和商业机会网络安全网络、设备的安全线路、设备、路由和系统的冗余备份网络及系统的安全稳定运行网络及系统资源的合理使用,面临的挑战-技术的发展,攻击多样化,网络IP化,终端智能化,1,2,3,黑客攻击、病毒、蠕虫、DDOS攻击等互联网安全威胁依然存在,破坏力更加严重。如利用梦网业务、用户自服务平台等对互联网开放的网站和后台服务模块编码漏洞,修改他人业务订购关系和费用。,手机终端智能化,也引入了主要通过蓝牙、彩信以及其它移动新业务和手机新功能进行传播的恶意代码。,话音网络IP化导致传统网络中出现了互联网常见的安全问题。,面临的挑战-威胁的变化,内部威胁增大,攻击目的变化,不良信息传递,1,2,3,内部工作人员、第三方支持人员、SP利用对内部信息的了解、拥有的权限以及业务流程漏洞,实施信息安全犯罪。,随着3G、数据业务的发展,移动信息内容和交互方式不断丰富,不法人员利用移动数据业务传递不良信息,制约了公司业务推广。,外部黑客的恶意攻击也越来越多的趋向追求经济利益。,国内外重大安全事件综述,事件简介:雅典奥运会期间,沃达丰爱立信交换机在希腊遭受不明身份人员的入侵,导致多名政要的通话被窃听。事件影响:该事件导致包括希腊总理夫妇在内的至少100个政界要员的手机被窃听,沃达丰因此被政法罚款约8亿元人民币。事件分析:犯罪分子通过修改几台交换机上的软件模块,在交换机上安装恶意软件,将需要监听的数据流传送给若干台“影子手机”。,案例分析一:黑客入侵沃达丰交换机导致多名政要的通话被窃听,案例分析二:网络信息安全问题导致用户信息泄露,事件简介:2008年1月,美国一家媒体通过翻阅无线运营商SkyTel为底特律市政部门提供的无线寻呼服务的用户文本信息存档,发现并曝光了底特律市长与女助手之间的隐私。事件影响:该事件导致该运营商提供服务的安全性和公司诚信受到质疑,对事件当事人也产生了很大的负面影响。事件分析:该运营商的客户资料存储管理上存在漏洞,导致了未授权的访问。,案例分析三:某国有特大型企业某司局级领导电脑被台湾黑客入侵,窃取走约200份国家机密文件,中国移动重大安全事件分析-外部入侵事件(1),事件简介:2007年12月,部分省公司陆续接到用户投诉手机被盗用定制了联动优势的购买游戏点卡业务,经查证为用户TMSI号码被犯罪分子盗用。事件影响:该事件导致了大量用户投诉,致使我公司移动通信服务的安全性和计费的准确性受到用户质疑,影响非常恶劣。事件分析:犯罪分子利用现网呼叫鉴权时间间隔较长的漏洞,盗用用户的TMSI号码,并使用话音、短信等业务,从而实现仿冒主叫号码定制梦网业务。,案例分析一:犯罪分子利用呼叫鉴权漏洞仿冒主叫号码定制梦网短信业务,案例分析二:不法SP利用WAP网关管理和技术漏洞进行业务强行定制,事件简介:2006年10月至2007年6月,某SP利用WAP网关connect协议漏洞为183737位客户强行定制了WAP“1945”业务,涉及金额918685元。事件影响:该公司违规经营时间久,涉及金额巨大,性质恶劣,导致了大量用户投诉,致使我公司计费的准确性和公司诚信受到用户质疑。事件分析:武汉WAP网关被该SP收买的不法分子入侵,修改了其中一个节点封堵connect协议漏洞补丁的配置文件,使该功能失效,从而给SP可乘之机。,中国移动重大安全事件分析-外部入侵事件(2),事件简介:2005年,全国各省均有大量用户投诉SP乱扣费问题,经查,不法SP利用MISC的技术和业务漏洞进行业务强行定制。事件影响:该事件导致了大量用户投诉,致使我公司计费的准确性和公司诚信受到用户质疑,影响非常恶劣。事件分析:不法SP在其应用内设置脚本程序,该程序在用户访问页面后下载到用户终端,实现强行对用户进行非法业务定制的功能。不法SP还通过破解用户梦网密码的方式利用网站等途径批量代替用户进行业务定制。,案例分析四:不法SP利用MISC技术和业务漏洞进行业务强行定制,事件简介:2006年9月集团公司门户网站首页被黑客篡改。事件影响:该事件发生后各大媒体争相报道,对中国移动的社会形象造成了较大的影响。事件分析:由于集团公司门户网站的部分程序脚本存在安全问题,被黑客扫描到之后恶意利用并篡改了网站页面。,案例分析三:集团公司门户网站首页被黑客篡改,中国移动重大安全事件分析-内部人员做案,事件简介:2006年2月至11月,上海公司三名员工盗用同事密码,私自进入积分调整系统,为亲友的手机账户虚增活动积分,兑换成价值50余万元的购物卡。事件影响:该事件给我公司造成直接经济损失约50余万元。事件分析:由于账号口令管理不善,上海公司三名员工盗取了系统管理员权限入侵公司的客户积分调整系统,为各自亲友的手机账户内虚增积分并兑换成购物卡。,案例分析一:上海公司三名员工盗用口令虚增积分兑换购物卡,事件简介:2007年6月至7月,宁夏公司内部短信群发系统被利用以北京移动的名义向北京用户发送诈骗短信。事件影响:该事件导致了大量用户投诉,致使我公司企业形象收到了很大的损害,影响非常恶劣。事件分析:由于该系统在日常管理和维护过程中未严格落实账号口令管理规定,导致内部人员登录该系统发送诈骗短信。,案例分析二:宁夏公司内部短信群发系统被利用发送诈骗短信,中国移动重大安全事件分析-内部人员做案,事件简介:2005年,华为公司维护人员利用西藏智能网远程拨号系统跳转到北京智能网系统,利用之前维护过程中记录的账号口令入侵充值中心的数据库,将充值过的卡号进行重新激活,并在某C2C互联网网站上出售,非法获利约四百万元。事件影响:该事件给我公司造成直接经济损失约400万元。事件分析:西藏和北京公司存在远程接入管理不严、未落实账号口令管理制度等问题,导致不法分子轻易入侵智能网系统并伪造了大量充值卡。,案例分析三:不法分子利用账号口令管理漏洞入侵智能网VC伪造充值卡牟利,常见安全事件类型-特洛伊木马,Internet,攻击者的计算机,攻击者控制的服务器,正向连接,反向连接,生活中的安全事件分析,银行卡密码丢失网银帐号被木马程序窃取家庭被盗用火不当引发火灾个人隐秘信息未加密造成泄漏等,思考,安全意识对于企业的发展、对我们每个人的工作和生活会产生重大的影响,我们还能不关心、不重视安全问题吗?,网络与信息安全工作涉及内容,传统通信安全,业务安全,内容安全,物理安全,信息安全,网络与系统安全,物理层面,网络层面,应用层面,思考,我们日常工作中哪些方面是与网络与信息安全相关的?这些工作分属于网络与信息安全的哪个方面?1、物理安全 2、传统通信安全 3、网络与系统安全 4、业务安全 5、信息安全 6、内容安全,网络与信息安全工作分类-物理安全,物理安全目的保障人身、财产及通信设施的安全。保护对象员工;机房;办公场所;通信设施;等。主要威胁通信设施的人为破坏(盗窃,蓄意破坏等);传输线路的意外中断(人为挖断、自然灾害所致等);机房及办公场所的安全隐患(火灾、鼠灾、水灾等);威胁人身及财物的安全问题(地震、财物失窃等);影响动力环境的安全(水、电供应等);员工的人身安全;等。,网络与信息安全工作分类-传统通信安全,传统通信安全目的保证设备可用、线路通畅。保护对象设备;线路;等。主要威胁设备单点故障(容灾备份、负荷分担不足等);网络单点故障(缺少安全路由等);配置数据出错(局数据配置错误等);超负荷运行(带宽容量不够、设备性能不足等);应急通信(突发事件、大型赛事、大型政治经济活动等)等。,网络与信息安全工作分类-网络与系统安全,网络与系统安全目的保障通信网、业务系统、各支撑系统的安全稳定运行,避免网络及业务中断。保护对象移动通信网、IP承载网、CMNet、智能网、等;短信、彩信、彩铃、等;业务支撑系统、网管系统、企业信息化系统。主要威胁网络的拥塞、阻断(蠕虫病毒等);系统及网络设备的宕机(黑客攻击等);系统及网络的资源耗尽(拒绝服务攻击等);系统及网络资源的滥用(BT、非法VOIP等);对系统和网络的恶意控制(僵尸网络等);等。,网络与信息安全工作分类-业务安全,业务安全目的保证各类业务服务的合法合规提供,避免对客户利益造成损害。保护对象业务流程的合法;业务流程的合规;业务流程的可控。主要威胁业务流程设计漏洞,或配置漏洞带来的安全问题(SP利用WAP系统漏洞实施强行定购等);服务提供商的欺诈行为(用含糊内容诱骗客户定购业务等);服务提供商的违规经营(提供经营许可范围之外的服务等);等。,网络与信息安全工作分类-信息安全,信息安全目的保证信息的机密性、完整性及可用性。保护信息数据在传送、存储、访问或修改的过程中不受到破坏,在设备退网时保证敏感信息彻底消除等。保护对象公司机密数据(侧重机密性):财务数据、战略决策、技术体制、业务运营数据、招投标信息等;客户敏感信息(侧重机密性):客户身份资料、客户短信/彩信内容、账单、通话记录、位置信息等;各类配置数据(侧重可用性):局数据、路由控制策略等;公共信息内容(侧重完整性):SP提供的服务信息内容、企业对外门户网站内容;等。主要威胁内容的恶意篡改;机密信息泄露;对信息非法和越权的访问;配置信息的未授权更改;等。,网络与信息安全工作分类-内容安全,内容安全目的防止通过电信网络,传播危害国家安全、社会稳定、公共利益的信息内容。保护对象各类承载信息的系统。如:彩铃系统、短信系统、彩信系统、邮件系统、网站等。主要威胁反动信息;色情信息;垃圾信息;骚扰电话;其它非法信息。,网络与信息安全的原则和重要意义,谁主管谁负责;谁运营谁负责;谁接入谁负责设备及系统的维护单位是安全工作的主体;网络、设备、系统的安全责任落实到人。以安全保发展,以发展促安全安全不是增加成本负担、挑刺找麻烦的工作安全是“服务性”、“保障性”、“增效性”工作统一管理、协调处理、分工实施安全不是孤立、分散和无续的工作安全是“全局性”、“统一性”、“细节性”工作,安全是在统一领导下的“全民性工作”!,思考,网络与信息安全与用户业务感知、网络质量的关系?做好网络与信息安全工作如何同5S和QC在方法论上进行结合?,网络与信息安全工作风险管理思想,风险管理包括八个相互关联的构成要素,这些构成要素是:内部环境内部环境包含组织的基调,它影响组织中人员的风险意识,是企业风险管理所有其他构成要素的基础,为其他要素提供约束和结构。内部环境因素包括风险管理理念、风险偏好、董事会的监督、组织中人员的诚信、道德价值观和胜任能力、组织结构、权力和职责分配和人力资源准则。目标设定企业管理层需采取适当的程序去设定目标,确保所选定的目标支持和切合企业的使命,并且与它的风险偏好相符。事件识别必须识别影响企业目标实现的内部和外部事件,区分风险和机会。机会被反馈到管理层的战略和目标制定过程中。事件识别方法可以包含各种技术的组合,例如事件目录、过程流动分析、首要事件指标和损失事件数据方法等。此外,还需注意事件之间的相互依赖性,这样才能确定风险管理活动的最终指向。风险评估分析风险的可能性和影响,并以此作为管理风险的依据。风险评估应立足于固有风险和剩余风险,采用定量和定性结合的方法。风险评估包括风险辨识和诊断。风险应对管理层选择风险应对回避、承受、降低或者分担风险采取一系列行动以便把风险控制在企业的风险承受度和风险偏好以内。控制活动制定、执行政策与程序以确保风险应对得以有效实施。控制活动贯穿于整个组织,包括一系列不同的活动,例如批准、授权、验证、调节、经营业绩评价、资产安全以及职责分离。鉴于企业在满足报告和合规目标方面对信息系统的普遍依赖,需要对重要的信息系统进行一般控制和应用控制,在必要时候与人工控制结合起来,以确保信息的完整性、准确性和有效性。信息与沟通以合适的方式和时机识别、获取和沟通相关信息,以确保员工能履行其职责。有效沟通的含义比较广泛,包括信息在企业中的向下、平行和向上流动。监控对企业风险管理进行全面监控,必要时加以修正。监控可以通过持续的管理活动、个别评价或者两者结合来完成。,提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,NISS总纲明确总的工作要求,适用范围总部各部门、各省公司内容和目标遵循国际安全管理标准,引入业界安全最佳实践。说明为什么要开展安全工作。指出需要开展那些安全工作。,安全审计,组织与人员,网络与信息安全体系架构,安全流程建设,支撑手段建设,安全管理体系,NISS总纲,安全生产维护体系,安全技术防护体系,网络信息安全体系组成,核心,基础,保障,安全管理体系,安全标准,组织架构,安全基础管理,安全考核,管理办法技术规范,决策层、管理层和执行层职责人员配备,落实安全责任安全区域划分口令管理漏洞补丁管理用户管理系统规划与设备入网,指标量化统计分析,安全标准,安全基础管理,组织架构,安全考核,安全管理体系,规范的安全管理体系,明确安全域的管理组织、管理人员及其安全职责!,在安全域内部执行统一的安全管理和维护策略!,在安全域内部落实具体的管理制度和流程!,安全生产维护体系,安全生产的十六字方针:积极预防,及时发现,快速反应,确保恢复。,网络安全运行维护工作包括:安全预警、安全监控、安全维护、安全应急响应、安全评估、系统安全加固、处理安全投诉、安全生产分析等。,形成安全生产分析,安全生产维护日常工作内容,安全技术体系技术防护体系,通过安全域划分和安全管控技术的实现,提高系统边界的安全性,优化系统之间的安全访问能力,从而进一步提高网络和系统的安全防护水平。,安全技术防护体系总体架构,安全域划分和边界整合,网元自身安全功能和配置,基础安全技术防护手段,ISMP,实现全网分层次的集中安全管理、集中配置、集中监控、集中派单、集中支援。满足特定安全需求的安全技术防护手段,如实现边界访问控制的防火墙;支持ISMP实现集中管理、集中监控、集中配置。具备网元自身的账号、权限、日志记录等安全功能;支持ISMP以及部分基础安全技术防护手段的集中监控、集中管理的能力。依据等级化、集中化等原则建立清晰的网络架构,确定安全域、整合防护边界。,安全技术防护体系部署示意图,入侵检测,根据分等级集中防护原则确定安全域和防护边界。业务系统设备根据防护需求放入相应的安全域。,加强网元的安全功能要求,规范网元的安全配置,从而提高网元自身的安全防护能力。,在1、2的基础上,根据系统安全防护的实际需求,进一步部署防火墙、入侵检测、防病毒等各类基础安全防护技术手段。,建设信息安全管理平台(ISMP),实现跨产品的安全集中管理、集中配置、集中监控、集中派单、集中支援,全网整体:安全目标 基础平台,业务系统:局部控制,公司:制定标准、提出要求,部门:细化要求,系统:安全建设、日常操作,部门内部自检,公司巡检,定期更新,流程建设,根据PDCA模型,梳理公司内部的安全流程,流程建设,结合卓越运维体系,梳理安全工作流程,将安全工作体现在信息系统生命周期中。1、规划2、设计3、开发4、测试5、采购6、施工7、运行监控8、应急事件处理9、日常安全维护10、等,支撑手段建设,原则:以用户访问的过程和步骤为研究对象,按照对用户访问全过程实现“事先授权,事中监控,事后审计”的目标进行手段建设。目前根据集中运维的思路,综合维护接入平台项目、账号口令管理系统项目、日志集中管理与审计系统是实现集中安全运维的三个重点项目;,外部用户,内部用户,日志记录,接口管理,系统管理,接入管理,安全管理,资源控制,功能结构,日志采集,审计分析,审计策略,综合维护接入平台(项目),审计报警,日志集中管理与审计系统(项目),安全监控,统一分析,统一报表,帐号口令集中管理系统(项目),核心功能层,管理员Portal,管理员管理,系统自身权限管理,普通用户Portal,自服务,集中资源展现,运行管理,备份管理,告警管理,资源管理,用户管理,报表管理,集中展现层(中央管理平台),安全防护对象,集中安全建设项目总体框架,思考,网络与信息安全体系是较为全面系统的体系框架,那么在所包含的5部分内容中,哪个是主要的,哪些是辅助的?(安全管理体系、安全生产维护体系、安全技术防护体系、流程建设、支撑手段建设),我省网络与信息安全现状,安全责任有待落实,安全责任分解还未完全做到落实到人,每个专业的人员应是自己系统的安全责任人。对待安全工作要有责任心,不能抱着可做可不做的心态。,黑客产业链初具规模,员工安全意识需进一步加强,应本着对工作负责的态度形成安全第一的思维模式。意识决定行为。,安全意识有待加强,网络与信息安全管理体系建设仍需完善,安全管理制度落实不到位,缺乏具体的实施细则;安全工作流程还未规范化(僵化优化固化的思路);人员的安全技术培训欠缺。,网络IP化后,病毒和外部攻击变得越来越多,造成的危害和影响也越来越突出;现网系统从封闭逐渐走向开放,安全性相对较弱,普遍存在安全隐患;现网缺乏必须的集中安全支撑手段。,安全技术防护手段建设滞后,我省网络与信息安全现状,网管中心各室之间的安全工作关系,库房安全管理部门办公地点的安全管理实施724小时安全监控一般性安全事件处理受理安全投诉,监控室,机房出入管理合作伙伴的保密制度管理协调处理网间互通互通涉及的安,综合室,归属管理维护的IP网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,IP维护室,归属管理维护的数据网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,新业务室,归属管理维护的交换网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,交换维护室,归属管理维护的传输网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,传输维护室,归属管理维护的网管网络及系统的安全评估和加固;安全事件应急处理;安全设备日常管理维护线路及设备冗余备份设备入网安全管理用户数据管理,网管支撑室,思考,Why网络与信息安全工作内容及分类What网络与信息安全体系建设How?(从大家自身角度出发,如何切入网络与信息安全体系?要做些什么?需要什么条件?),提纲,网络与信息安全工作内容及分类,1,网络与信息安全体系建设,2,2008年重点工作,3,工作概述,紧急工作(2项):1、冲刺奥运,全力做好奥运安全保障工作;2、实施电信网络安全等级保护工作。重点工作(5项):1、落实安全应急工作;2、开展集中化的7*24小时安全监控;3、全面落实安全内控要求4、制定并认真执行日常安全作业计划5、完成网管安全域改造工作,1、冲刺奥运,全力做好奥运安全保障工作,工作内容:预防为主、应急为辅对重要系统应采取预防为主,同时具备可操作的应急方案。工作安排:按计划、分等级、分阶段,有效开展安全保障工作:7月底之前,应在加强安全管理的基础上,完成对所有重点的系统分级、技术评测、安全评估、加固、应急演练等工作,消除安全隐患。同时,强化对其余网络系统安全生产执行力度;奥运期间,应在日常维护的基础上,更进一步重点加强对奥运产品、奥运专项网络保障所涉及的网络、系统的安全监控、事件响应、预警加固、应急处理等工作,增强整体监控能力及维护力度。对各室的工作要求通过安全防护定级和安全加固工作提升系统的防护能力;通过安全评估和评测检验系统的安全加固效果;通过安全应急预案的编写、完善和应急演练增强应对突发事件的能力。,2、实施电信网络安全等级保护工作,工作内容:根据信产部统一部署,在全网范围开展电信网络安全等级保护工作。工作安排:第一季度:启动电信网络安全等级保护工作,制定各系统定级操作细则和定级模板。总部和各省完成的定级和备案工作。已完成。第三季度:根据安全评测和风险评估的工作要求,对重要系统完成评测、评估和加固工作;第四季度:对省公司执行情况进行汇总和检查。对各室的工作要求在按时完成设备安全加固的前提下,将定期的加固和评估常态化,保持和提高系统的防护能力;对技术实现的确有困难的,需通过纸质的申请、审批和审核等流程加以控制;对风险评估要实事求是,不能隐瞒,存在问题并非坏事,要找问题的解决办法,将问题消化在内部而不是侥幸问题不暴露出来。,3、落实安全应急工作,工作内容:完善通信网设备联网安全应急预案并开展应急演练,加强安全监控与安全应急响应的配合,建设安全应急响应知识库。工作安排:第一二季度:细化覆盖各重要网络和系统的安全事件处理流程,特别是奥运产品的安全应急预案;第二季度:奥运省根据安全应急预案开展演练,并根据演练情况进一步完善应急预案;目前奥运省已部分完成演练内容,按计划于五月底前完成全部演练;总部4月底将发文要求非奥运省参考奥运省经验编写网络安全应急预案和演练方案。第三季度:落实编写网络安全应急预案和演练方案。10月前完成实际演练工作;第四季度:配合总部监控处完成安全监控系统建设,协助完善安全事件监控预处理手册;整理本省今年安全事件应急处理情况报告。对各室的工作要求:制定和完善安全应急预案和演练方案;演练应急预案,验证其可操作性。,4、开展集中化的724小时安全监控工作,工作内容:制定集中化的724小时安全监控工作流程,724小时的安全监控作业计划,建立和完善安全告警预处理等手册;采用将各类安全监控手段的操作终端集中查看作为过度方式,逐步实现集中化安全监控手段(安全运行管理平台ISMP)的建立和使用。通过实现以省为单位的集中化724小时安全监控,保证网络在可管、可控的情况下能安全运营。工作安排:奥运前:首先在总部、6个奥运省份、部分经验较丰富的省公司完成集中化安全监控和724小时安全监控的试点工作,并在其他省推广集中化的安全监控工作。奥运期间:总部、奥运省份、部分经验较丰富的省公司正式开展集中化的724小时安全监控,重点监控涉奥系统的重要事件,并在其他省推广724小时安全监控;年底:实现一干和省网重要系统较为完善的集中化724小时安全监控。对各室的要求结合各业务系统完善安全手段,扩展安全监控工作的范围和深度,力争实现724小时的安全监控目标,通过监控进行有针对性安全策略调整,并做好安全事件的应急响应。,CMNet,安全监控维护日常工作示意图,防火墙日志,入侵检测情况,主机防病毒监测,安全专职技术人员开展安全分析,组织应急响应。,FIREWALL,IDS,VIRUS protect,安全监控人员实施各类安全监控,提供监控报告和日志。,系统维护人员落实业务系统的安全设备维护作业、负责所管理业务系统的安全事件排查处理。,5、全面落实安全内控要求,工作内容:提升系统安全运行能力,在通信网、业务网和各支撑系统推行安全内控要求 工作安排:完善帐号口令、日志审计、网络接入、防病毒、外部网络互联等安全管理规定。5月底前通过完善维护作业计划、定期检查等措施,将安全内控要求融入到日常运维中。逐步完成现网系统的安全功能升级,按照总部时间要求完成升级工作,参照技术规范要求,08年完成全部三级及三级以上系统的改造工作,三年内全部完成其它系统的改造。对各室的工作要求:将帐号口令的审核、日志审计、网络接入、服务端口审核、终端和设备的防病毒情况纳入日常维护作业计划中;对于三级及以上系统,应参照技术规范要求,与厂家共同制定改造方案,并要求制定时间计划表;,6、制定并认真执行日常安全作业计划,工作内容:参考下发的日常安全作业计划模板完善日常作业计划 工作安排:结合安全内控要求,在5月底前将日常安全作业计划列入日常作业计划中。对各室的工作要求:日常维护应包括系统硬件运行检查、数据/日志备份、策略备份、策略调整、权限控制、口令修改、软件版本升级、补丁加载等各类安全设备应具备规范的操作维护作业计划,形成相应的维护计划、维护日志、维护细则;对已制定的日常安全作业计划需认真执行;对具备条件的在完善操作手册前提下可与监控室协商进行工作移交;,7、完成网管安全域改造工作,工作内容:根据网管安全域划分技术要求进行网络整改 工作安排:10月前应完成网管安全域的改造工作。对网管室和IP室的工作要求:网管室和IP室认真研究技术要求制定整改目标IP室和信息技术中心协商推进改造工作的进行利用此次安全域改造域内安全管理,成功展望,安全是一把手工程,安全是全员工程,安全工作是三分技术、七分管理。,安全工作的认识,Thank You!,

    注意事项

    本文(网络与信息安全培训讲稿.ppt)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开