下面是小编为大家整理的联通KMS系统安全设计方案【精选推荐】,供大家参考。
联通 KMS 系统安全设计方案
目录
1 概述............................................................................................................................ 6 2 安全管理框架基本定义............................................................................................ 7 2.1 安全管理框架的防范对象................................................................................ 7 2.2 安全管理框架的设计思想................................................................................ 8 2.3 安全管理框架的具体内容................................................................................ 8 2.3.1 安全管理策略 ................................................................................................................ 8
2.3.2 行政手段 ........................................................................................................................ 9
3 使用活动目录统一存储联通公司网络资源.......................................................... 10 3.1 活动目录介绍.................................................................................................. 10 3.1.1 活动目录(Active Directory)基本概念 ................................................................... 10
3.1.2 Active Directory 的优点 ............................................................................................... 10
3.2 实施活动目录管理的必要性........................................................................... 12 3.2.1 以 AD(活动目录)为中心的安全管理模式 ........................................................... 12
3.2.2 使用 AD 带来的好处 .................................................................................................. 12
3.3 联通公司实施活动目录的策略...................................................................... 13 3.3.1 逻辑结构规划 .............................................................................................................. 13
3.3.2 物理结构规划 .............................................................................................................. 15
4 防范物理灾难的安全保护策略.............................................................................. 18 4.1 物理灾难种类及后果分析.............................................................................. 18 4.2 机房建设策略.................................................................................................. 18 4.2.1 机房基本配置要求 ...................................................................................................... 18
4.2.1 机房管理制度 .............................................................................................................. 18
4.3 设备保护策略.................................................................................................. 20 4.3.1 网络保护策略 .............................................................................................................. 20
4.3.2 服务器保护策略 .......................................................................................................... 20
4.4 数据保护策略.................................................................................................. 23 4.4.1 数据库保护策略 .......................................................................................................... 23
4.4.2 文件保护策略 .............................................................................................................. 25
4.5 应用保护策略.................................................................................................. 26 4.5.1 中间层应用保护策略 .................................................................................................. 26
4.5.2 数据库应用保护策略 .................................................................................................. 28
4.6 维护策略.......................................................................................................... 31 4.6.1 数据备份的维护策略 .................................................................................................. 31
4.6.2 服务器群集的维护策略 .............................................................................................. 31
5 防范内部员工蓄意破坏的安全保护策略.............................................................. 32 5.1 内部员工蓄意破坏的方式及后果分析.......................................................... 32 5.2 帐户策略.......................................................................................................... 32 5.3 安全审核策略.................................................................................................. 35 5.4 补丁策略.......................................................................................................... 38 5.4.1 定期访问微软的安全网站 .......................................................................................... 38
5.4.2 使用检测工具定期检测是否存在安全漏洞并是否需要安装补丁程序 .................. 38
5.5 行为规范策略.................................................................................................. 39 5.5.1 钥匙管理 ...................................................................................................................... 39
5.5.2 监视机管理 .................................................................................................................. 39
5.6 防范机密数据泄漏策略.................................................................................. 40 5.6.1 操作系统的权限设置策略 .......................................................................................... 40
5.6.2 数据库的权限设置策略 .............................................................................................. 41
5.6.3 文件夹的权限设置策略 .............................................................................................. 44
5.6.4 应用程序的权限设置策略 .......................................................................................... 45
6 防范外部人员蓄意破坏的安全保护策略.............................................................. 46 6.1 外部人员蓄意破坏的方式及后果.................................................................. 46 6.2 病毒防范策略.................................................................................................. 46 6.2.1 什么是计算机病毒 ...................................................................................................... 46
6.2.2 病毒防范的要求 .......................................................................................................... 47
6.2.3 建立一套完备的病毒防范策略 ................................................................................... 47
6.2.4 规范内部的管理 .......................................................................................................... 49
6.3 防范黑客攻击策略.......................................................................................... 50 6.3.1 建立一套完备的 Internet 接入策略 ........................................................................... 50
6.3.2 补丁策略 ...................................................................................................................... 50
6.3.3 监控策略 ...................................................................................................................... 51
7 防范员工操作不当引起安全问题的安全保护策略.............................................. 52 7.1 员工操作不当的方式及后果........................................................................... 52 7.2 权限管理策略.................................................................................................. 52 7.3 桌面管理策略.................................................................................................. 52 7.3.1 桌面管理策略的目标 .................................................................................................. 52
7.3.2 基于 windows 2000 的桌面管理策略 ........................................................................ 52
7.3.3 联通公司的桌面管理策略 .......................................................................................... 57
8 事件日志查看及报警策略...................................................................................... 58 8.1 事件日志查看策略.......................................................................................... 58 8.1.1 事件日志项目 .............................................................................................................. 58
8.1.2 事件日志工具 .............................................................................................................. 58
8.1.3 联通公司事件日志查看策略 ...................................................................................... 59
8.1.4 日志查看及处理记录表 .............................................................................................. 60
8.2 报警策略.......................................................................................................... 61 8.2.1 报警对象 ...................................................................................................................... 61
8.2.2 报警对象的报警设置方法 .......................................................................................... 62
8.2.3 联通公司系统报警策略 .............................................................................................. 63
9 加强风险意识.......................................................................................................... 64 9.1 风险评估的流程.............................................................................................. 64 9.2 风险评估的部分工作简介 ............................................................................................. 65
9.2.1 风险记录 ...................................................................................................................... 65
9.2.2 风险消除策略 .............................................................................................................. 65
9.2.3 好的风险管理标准 ...................................................................................................... 65
10 建立有效的规章制度..................................................................