信息安全运维流程

2024-09-28 版权声明 我要投稿

信息安全运维流程(共3篇)

信息安全运维流程 篇1

核:XXX 批

准:XXX 版本.修改号:A.0 受 控 状 态:受控

XXX年XX月XX日发布

XXX年XX月XX日实施

XXX公司

1.安全运维服务流程

流程图

根据目前安全运维的整体情况,制定了运维服务流程图,具体流程如下图:

需求调研与分析报价与成本核算合同签订运维方案设计与编制信息安全管理运维服务实施阶段运维服务配置管理终验和总结报告服务报告

1.1 需求调研与分析

依据公司自身的运维服务业务定位,业务部负责对客户需要运维的信息系统现状、安全设备设施等内容进行调研,通过会议或者讨论等方式采集客户服务需求和服务目标,明确客户的系统运维服务时间、服务期限、服务内容以及相关服务方式频次等需求,并将调研信息总结整理形成调研分析报告。1.2 报价与成本核算

由公司项目组成员结合公司市场部门,对运维项目的服务内容进行工作量和工作成本的预估。成本核算主要根据信息系统的运维服务时间、工作量、服务方式、服务内容、以及相关人日费用进行。将个单项服务的设备费用、和人力成本等费用总和考虑核算出单项和整体项目的成本以及相应的项目报价。1.3 合同签订

公司项目部门与客户研讨后制定合同方案,并签订项目合同。合同中应明确运维服务的范围、项目周期、服务内容、运维方式、合同金额、付款方式、保密条款、验收条件等。1.4 运维方案设计与编制 根据系统安全运维的实际需求,公司项目部分负责编制安全运维服务方案。服务方案中应明确制定运维服务时间、服务内容、服务方式、服务期限、项目组成员和项目主要沟通联络负责人、服务汇报材料、项目相关的质量管理程序和措施以及运维服务中的风险管理等。

其中,运维时间与期限应写明项目运维起止时间和交付验收的时间节点;服务内容应列出运维服务设备清单和系统边界,以及运维服务的安全检查项目和运维服务周期。1.5 运维服务实施阶段

根据运维服务的方案进行服务实施。主要根据资产列表对设备和系统进行分类、标识,对系统中的配置信息进行备份和安全检查。

对方案中周期性维护的设备和系统,应做好维护记录:巡检、安全查杀、备份、更新、升级、故障排查等。由项目经理负责汇总并整理,最终形成月报、季报和总结报告。1.6 运维服务配置管理

配置管理的目的是通过将客户组织、信息、关系进行集中、统一管理,为服务过程提供基础的数据支持,以优化服务流程、提高服务效率、确保服务质量。配置管理范围是公司运维合同范围内的客户的生产和运行环境中的硬件、软件、应用系统、信息资源、服务包以及组织人员等。

配置管理应使用有效管理工具,以确保在运维服务过程中,能够掌握客户信息系统及时准确的配置信息,更快、更简化、更彻底地识别各个信息基础设施的属性及关系。

在事件、问题、变更和发布等流程活动中,通过管理工具,可以随时调取配置管理数据库中的对应数据,为上述过程提供基础信息。同时,在上述过程中,可以即时生成配置信息变更请求,通过变更管理和配置管理流程的有效配合保障配置管理数据库的准确性。配置经理在执行过程中对发现的问题进行改进,过程记录予以保持。1.7 服务报告

服务报告管理的目的是为客户提供及时、可靠、准确的服务信息,同时对公司在运维服务过程中的行为有效的管理。

服务报告分为主动服务报告和被动服务报告,公司服务报告应对建立、审批、分发和归档进行控制,确保报告产出及时、条理清晰、信息可靠和准确,报告应得到相关各方的认可。服务报告内容应涵盖以下方面:服务级别目标的绩效达成情况;提供服务过程中产生的不符合项和问题;工作量特征和数量特性;重要事件的绩效报告;定期趋势信息;满意度分析等。在服务报告中,对发现的问题,应明确处理意见、制定纠正措施,并与问题的相关方沟通。1.8 信息安全管理

信息安全管理的目的是确保公司提供给客户的信息安全技术运行维护服务是安全的,实现客户利益。应制订详细的安全自查和隐患分析计划,定期进行安全自查和隐患分析。在人员、物理、网络、系统、数据、应用、管理等方面进行安全检查,查找安全漏洞,采取有效的措施予以解决。

安全自查和隐患分析分为局部自查和全面自查两种方式,局部自查指的是根据信息系统目前的安全状态进行重点自查,全面自查指的是针对整个信息系统进行全面自查。局部自查随时进行,全面自查一年至少要进行一次,相关过程记录予以保持。1.9 终验和总结报告

项目完结后,应当由项目组负责人将项目汇报材料整理后,形成符合客户验收条件的验收性文件或总结性报告。

信息安全运维流程 篇2

电力信息系统不仅包括发电、输电、变电、配电、用电等环节的生产、调度与控制系统,还包括生产、营销等工作管理系统。此前,电力行业监管部门一直高度重视信息安全工作,于2005年颁发了《电力二次系统安全防护规定》(电监会5号令)[1],后陆续制定了《电力二次系统安全防护总体方案》、《省级及以上调度中心二次系统安全防护方案》、《变电站二次系统安全防护方案》等。根据《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861号文)[2]要求,电力行业作为首个行业单位率先组织开展信息安全等级保护工作。运维人员需要管理越来越庞大的IT系统这样的情况下,对信息安全运维提出了更高的要求。

1 安全防护设备配置

在目前网络安全的要求下,对数据的安全管理提出了新的要求,例如量测类数据的安全分区划分为II区,需增加横向安全隔离设备,实现安全Ⅱ区与安全Ⅲ区之间必要的数据交互,具体安全防护设备配置如下:

1.1 隔离装置接入点

安全隔离装置(正向)用于安全Ⅱ区到安全Ⅲ区的单向数据传递,安全隔离装置(反向)用于安全Ⅲ区到安全Ⅱ区的单向数据传递。

1.2 正向隔离装置功能

安全隔离装置(正向)具有如下功能:实现两个安全区之间的非网络方式的安全的数据交换,并且能保证安全隔离装置内外的两个处理系统各不相同时仍能连通。

展示层与应用层数据完全单向传输,即从安全Ⅲ区到安全Ⅱ区的TCP应答禁止携带应用数据。

透明工作方式:虚拟主机IP地址、隐藏MAC地址。

基于MAC、IP、传输协议、传输端口以及通信方向综合报文过滤与访问控制。

防止穿透性TCP联接:禁止在两个应用网关之间直接建立TCP联接,将内外两个应用网关之间的TCP联接分解成内外两个应用网关,且分别将隔离装置内外两个网卡的两个TCP虚拟联接。隔离装置内外两个网卡在装置内部是非网络连接,且只允许数据单向传输。

1.3 反向隔离装置功能

专用安全隔离装置(反向)用于从安全Ⅲ区到安全Ⅱ区传递数据,是安全Ⅲ区至安全Ⅱ区的唯一途径。专用安全隔离装置(反向)集中接收安全Ⅲ区发向安全Ⅱ区的数据,进行签名验证、内容过滤、有效性检查等处理后,转发至安全Ⅱ区内部接收程序的具体过程如下:

安全Ⅲ区内的数据发送端首先对需要发送的数据签名,然后发给专用安全隔离装置(反向)。

专用安全隔离装置(反向)接收数据后,进行签名验证,并对数据进行内容过滤、有效性检查等处理

2 安全运维及管理

2.1 日常维护

(1)核心系统及关键服务器定义

关键系统和服务器有清晰的定义(如DNS/DHCP、防病毒等影响全网层面的服务器、承载重要业务或包含敏感信息的系统。

(2)应急与演练

系统和关键服务器编制及准备详尽故障应急预案,定期进行相关应急演练,并形成演练报告,保证每年所有的平台和关键服务器都至少进行一次演练。

(3)备份管理

①数据备份

各系统配置离线数据备份设备,对系统关键数据定期进行离线备份。离线备份数据应可在在线数据丢失、损坏、删除后供恢复使用。

各系统在备用站点配置数据备份设备,对主系统关键数据进行在线镜像备份。

②应用备份

应用备份首先满足业务功能、控制功能的要求,逐步实现管理类的功能要求。

切换时间应小于30秒。其它功能可视需要进行冷备用,可在24小时内启用。

(4)故障管理

制定相应的信息化系统及服务器故障处理流程,发现的异常情况由维护人员根据相关流程在规定时间内处理,故障处理完成后留有相应的故障处理记录。

(5)上线管理

为保障设备接入网络的安全性,设备上线前必须安装防病毒系统及更新操作系统补丁,并对设备进行进行安全扫描评估,针对安全漏洞进行安全加固。

为避免系统上线对其它系统和设备造成影响,发布前必须对系统应用站点、数据库、后台服务、网络端口进行安全评估。系统投入正式运营前必须在测试环境中对系统进行模拟运行一周以上。

(6)漏洞与防病毒

定期进行服务器漏洞扫描,并根据漏洞扫描报告封堵高危漏洞,每季度至少对所有服务器扫描一次。

建立统一的WSUS服务器,并每季度对关键服务器进行高危漏洞升级,并留有升级记录。

(7)核心系统和关键服务器日志审计

在操作系统层、数据库层、应用层建立日志记录功能,日志记录中保存1年的内容,日志安全记录能够关联操作用户的身份,操作行为记录需进行定期审计。检查关键错误日志、应用程序日志中的关键错误记录,保证日志审核正常。

(8)信息防泄密

所有应用系统的核心信息进行清晰的界定,核心信息包括但不限于涉及电网数据、账号密码、操作记录。对核心信息设定保密措施。

2.2 访问控制

(1)账号密码管理

所有系统和服务器上账号必须每季度进行审核,密码应至少每90天进行更新,密码长度应至少6位或以上,密码应由大小写字母、数字或标点符号等字符组成,五次内不能重复。

(2)远程访问

不得有互联网远程维护的访问方式,、系统的远程访问只能通过省公司的SSL VPN或IBM VPN。

3 运维故障应急处理

在软硬件运维过程中的运维故障应急处理措施如下:

3.1 服务器设备部件损坏

建议规避方法:按服务器启停流程进行操作,不要强行关闭电源进行停机操作。

建议应急方法:(1)首先考虑进行故障备件更换。(2)若短时间无法恢复,若为集群环境考虑使用正常运行节点降级运行。(3)若短时间无法恢复,若为单机环境PC服务器,考虑采用备用服务器临时搭建环境以及时恢复运行。

3.2 操作系统故障

建议规避方法:按启停流程进行操作系统启停。

建议应急方法:对于AIX操作系统,必要时执行MKSYSB备份磁带恢复系统,对于无法修复windows操作系统,将现场重装操作系统进而进行应用及数据恢复。

3.3 数据库平台故障

建议规避方法:按启停流程进行数据库启停。

建议应急方法:数据库一般故障,运维工程师均可处理,对于无法解决的数据库平台故障,将按照各数据库平台搭建文档进行重新搭建,并恢复数据。

4 结束语

综上所述,针对消除试验数据的孤岛,将试验数据的合理利用,本文建立了试验同比环比分析机制,实现了试验同比环比分析机制在技术监督工作中的应用,验证了机制的有效性和稳定性。从功能特点上,解决了以往试验数据的数据孤岛,将试验报告与试验设备相结合,使报告中孤立的试验数值串联起来,并形成串联数据分析其试验设备的正常情况和发展趋势,对试验数据和在线监测数据进行融合分析,形成相互监督,为确保设备安全运行提供了双重保障。

摘要:本文分析了安全运维管理中对安全防护设备配置,安全运维及管理的内容及要求,运维故障应急处理。提出了在电网安全新形式下的安全运维标准及运维内容,建立了一整套完善和切实可行的安全运维服务管理方案,实现电网安全运维的快速掌握,以及运行维护管理过程中的事前预警、事发时快速定位。

关键词:安全运维,故障应急,安全防护配置,信息安全

参考文献

[1]蔡暮章.电网信息系统安全工程的管理流程体系研究.上海交通大学,2015.

东软掀起安全运维管理体验新风暴 篇3

分析处理引擎再度升级

在面对海量原始日志信息的采集、存储和分析处理时, 传统大集中模式的技术架构往往会遭遇性能瓶颈。为了解决海量原始日志信息的高效处置问题, 东软最新版本SOC监控预警系统参考“私有云”的技术架构, 构建了一套以自主开发的业务软件为主, 由安全设备、系统服务器、中间件和数据库共同组成的SOC5.0“监控云”, 将最为耗费资源的原始日志采集存储分析的工作平均分摊到云中, 利用云模式, 灵活集中整合系统软硬件处理能力, 并通过“监控云”的分析, 将原始日志信息生成为告警信息传递到中枢神经系统告警分析引擎中, 进行深度关联和集中展现。

东软SOC5.0系统的高效处理能力源自其全新设计的分析模型和多源交叉告警数据分析处理关联策略。通过模糊推理理论及算法, 提高告警数据分析的准确性, 对环网上报数据进行合理的过滤和归并, 以及对监控数据进行深度挖掘与关联展现。

“简单、务实、美”的界面风格

如何用最为清晰简洁、直观而又不冷冰冰的界面去展现安全现状和态势?如何将功能复杂的SOC以简洁、务实的界面进行展示?东软的研发人员称, 这是东软在做产品设计时经常会考虑到的问题。本着“简单、务实、美”的设计理念, 东软在最新版本的SOC5.0界面设计中做了大量的改进和创新, 例如, 用晴雨表替代传统的高、中、低来展现告警级别等, 目的在于让各个层面的使用者能够真正看懂目前自身系统中的信息安全状况, 并快速对问题进行定位和判断。

用户群体的互动垂直沟通

Web2.0时代的系统设计更加关注用户群体的创造力沟通。东软最新版本的SOC5.0系统中就引入了用户的积极互动垂直在线社区等SNS元素。例如它将SOC案例库与用户微博相互关联, 令用户之间可以快速分享案例, 交换应用体验。

更智能的互联网舆情学习与网站监控

东软最新版本的SOC5.0系统能够定期实时关注互联网各类预定义初始关键字信息, 如某版本系统的漏洞信息补丁、某重要项目的内部名称或某些恶意虚假信息等, 通过互联网, 将用户关注的舆情信息实时拉取出来。

上一篇:幼儿园招生工作总结下一篇:华南师范大学开题报告