安全日常运维管理教材.pptx

  1. 1、本文档共142页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全日常运维管理;课程内容;目 录;第一章 安全运维管理体系分析;目 录;1.1 为什么要进行安全日常运维管理?;IT环境的复杂性,使更多的安全威胁被揭示出来。很多企业尝试通过部署“最佳”安全产品来保护自己,比如防病毒网关、防火墙、入侵防护系统、VPN、访问控制、身份认证等。在这种极度复杂的情况下,需要的是一个集成的解决方案,使得企业能够收集、关联和管理来自异类源的大量安全事件,实时监控和做出响应,需要的是能够轻松适应环境增长和变化的管理体系,需要的就是企业完整的安全管理平台解决方案。 ;问题到底在哪里?管理层有点生气?;基于前述及多方面的原因,决定了我们面对IT系统不仅需要安全产品和技术,也需加强安全运行、维护、管理,更需深入了解、熟悉掌握安全运维管理的相关知识。;所谓安全日常运维管理,是指单位 IT 部门采用相关的方法、手段、技术、制度、流程和文档 等,对IT 运行环境(如硬软件环境、网络环境等)、IT 业务系统和 IT 运维人员进行的综合管理 。;安全日常运维管理支撑平台架构图;;省公司实现安全监控和基础维护; 在总部建立集中的安全技术支撑队伍; 围绕“积极预防、及时发现、积极响应、确保恢复”四个环节,形成分层、闭环的维护体系; 锻造一支专业的网络与信息安全队伍。;;;;;就是保障IT系统的正常运行,能做到:; 高效管理能力 全面运维能力 安全保护能力 隐患发现能力 应急响应能力 快速恢复能力;第二章 帐号口令管理;;SECURITY technology;帐户安全——帐户被盗类型;2.1 职责定义;2.2 口令、帐号和权限管理;;;;2.4 口令管理;;;;;2.5 权限管理;;根据工作需要确定最小权限;建立基于角色的权限体系;2.6 帐号口令审计管理;概述;;;审计checklist的内容主要依据审计对象的帐号口令管理规定制作,审计的关键点是帐号口令的复杂度,权限,更改的要求等等 在制作审计checklist设计的时候,需要区别不同业务系统不同级别帐号的差异,对于关键业务系统和关键帐号的审计频度和审计的内容要求更加严格 审计的结果应该和奖惩规定挂钩,对于多次审计不合格或者优秀的员工和分公司要按照奖惩规定进行相应的奖惩 专门??信息安全部门或者组织应该对审计的结果定期进行公布,力争将审计的威慑力逐步提高,让帐号使用者提高安全使用帐号口令的意识 ;帐号口令审计流程设计建议;第三章、安全预警;目 录;安全预警的必要性;什么是安全预警?;安全预警的几个重要因素;;;;;;应急响应;;;;第四章 服务和端口 ;目 录;*什么是端口?;端口的分类;端口都有确切的定义,对应着相应的服务,每一个打开的端口,都代表一个系统服务。 例如,80端口就代表Web服务。21对应着FTP,25对应着SMTP、110对应着POP3等。 动态端口(从1024到65535) 当你需要与别人通信时,Windows会从1024起,在本机上分配一个动态端口,如果1024端口未关闭,再需要端口时就会分配1025端口供你使用, 依此类推。 但是有个别的系统服务会绑定在1024到49151的端口上,例如3389端口(远程终端服务)。从49152到65535这一段端口,通常没有捆绑系统服务,允许Windows动态分配给你使用。 ;系统服务:操作系统包括许多组件,系统服务就是这些组件之一。特定计算机所需的系统服务或者由操作系统在启动期间自动启动,或者根据需要在典型操作期间启动。 例如,在运行 Windows Server 2003 Enterprise Edition 的计算机上,一些可用的系统服务包括服务器服务、后台打印程序服务以及万维网发布服务。每个系统服务都有一个友好的服务名称和一个服务名称。 服务也指:操作系统提供的某项功能,或打开、关闭的进程服务。;常用的端口服务列表;制定并实施有效的安全控制措施,保护网络与信息系统的远程诊断、操作、维护、管理端口、服务进程等,防止未经授权或非法的访问,并记录访问日志。;;;;编号:;第五章 安全补丁;目 录;为什么需要安全补丁?;安全补丁的现状分析;企业补丁管理的流程与架构;补丁管理流程;企业补丁管理的流程与架构;安全补丁分发步骤;补丁加固流程;补丁安装和操作 ;;建议操作 ;操作结果;第六章 终端管理;目 录;终端带来的网络安全和管理问题?;终端管理的矛盾;终端安全管理的内容有哪些?;终端安全管理;桌面安全模块;桌面运维管理模块;补丁分发管理模块;终端管理技术的发展趋势(1);(1)从被动响应到主动合规。通过规范终端行为,避免未知行为造成的损害,使IT管理部门将精力放在策略的制定和维护上,避免被动响应造成人力、物力的浪费和服务质量的下降。 (2)从日志协议审计到业务行为审计。传统的审计概

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档