如何建立电力信息保障体系

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

如何建立电力信息如何建立电力信息安全保障体系安全保障体系张照龙BSI主任审计员Confidential|ISCAChinaLimited复旦大学研究生讲师大纲大纲‡电力信息安全现状与需求‡电力信息安全现状与需求‡电力信息安全保障体系建设‡电力信息安全运维体系建设‡电力信息安全运维体系建设Security&PrivacyServices©CopyrightISCACorporation2007电力信息安全现状电力信息安全现状1.无法完全保证IT投资与业务战略相一致,推动业务发展,促使收益最1.无法完全保证IT投资与业务战略相致,推动业务发展,促使收益最大化,合理利用IT资源,IT相关风险的适当管理;2.经过业务系统一系列行业、企业信息化平台的实施和运行,的运营对信息化平台的依赖程度越来越明显信息化平台的依赖程度越来越明显;3.单纯IT安全产品技术实施和IT安全管理制度已无法满足业务的运行对信息化平台的业务连续性要求;信息化平台的业务连续性要求;4.安全管理工作分散,缺乏统一管理;5内部的安全审计机制不健全缺乏内部有效及时发现安全隐患的技术5.内部的安全审计机制不健全,缺乏内部有效及时发现安全隐患的技术与管理手段;6.人员安全意识和技能不足。Security&PrivacyServices©CopyrightISCACorporation2007电力合规安全需求电力合规安全需求¾关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号)¾国电二次系统保护要求Security&PrivacyServices©CopyrightISCACorporation2007大纲大纲‡电力信息安全现状与需求‡电力信息安全现状与需求‡电力信息安全保障体系建设‡电力信息安全运维体系建设‡电力信息安全运维体系建设Security&PrivacyServices©CopyrightISCACorporation2007信息安全保障体系建设思路信息安全保障体系建设思路保护信息资产信息资产人力资源HR法律市场销售产品设计信息资产类型策略标准规定Regulatory风险策略律市销售集成架构类型Type拥有者Owner保护Protection流程Process保持力Retention起源OriginAuthorizationIntegrityConfidentialityVPNsSecurityManagementSystemHardenedOSAuthenticationFirewallsNWAuthentication集成Integration网络连接NetworkConnectivity架构Resilience支持Security&PrivacyServices©CopyrightISCACorporation20076以信息为中心的安全模式Information-CentricSecurityModel信息安全保障体系建设实施框架信息安全保障体系建设实施框架保深度防护目标区域深度防护目标区域支持性基础设施网络网络维护维护保护区域集中监控平台基础设施基础构架设基础构架设护服务器安护服务器安检测&响应边界设计和建设设计和建设安全基线安全基线策略体系设设组织体系技术体系运作体系Security&PrivacyServices©CopyrightISCACorporation20077深度安全防护战略组织在信息安全策略的指导下,利用技术来运作信息系统信息安全保障体系建设目标安全战略安全管理安全技术安全体系全面整合和控管国际或国内安全认证ISO27991安全运维运维外包安全战略安全体系全面整合和控管国际或国内安全认证-ISO27991主机入侵检测体系数据存储安全体系运维外包安全优化其它安全安全策略和标准修订时间步集中安全安全事件企业身份认证平台其它内容安全机制其它数据传输加密安全信息上报、接收其它安全标准/流程安全培训与教育第三方安全控制要求系统安全强化网络入侵检测体系高危数据传输加密时间同步机制集中安全审计体系安全事件管理平台定期策略和标准修订安全功能安全变更管理安全补丁管理安全备份管理强化测体系传输加密关键系统日志记录病毒防范机制身份认证体系定期日志审计安全风险安全基础防火墙和安全区域定安全组织和企业安全策信息资产分紧急响应机制业务持续计划核心安全标准/流程访问控制体系可用性与冗余性远程访问安全机制定期定期渗透测试Security&PrivacyServices©CopyrightISCACorporation20078安全风险评估安全基础防火墙和边界隔离安全区域定义和划分安全组织和责任划分企业安全策略定义信息资产分类和分级定期安全评估信息安全策略体系建设信息安全策略体系建设业务安全全技术Security&PrivacyServices©CopyrightISCACorporation2007信息安全组织体系建设信息安全组织体系建设Security&PrivacyServices©CopyrightISCACorporation200710信息安全运维体系建设信息安全运维体系建设Security&PrivacyServices©CopyrightISCACorporation2007信息安全运维中心终端务安全事件管终端安全符合性检查目标系统服务器安全符合性检查目标系统安全事件管理目标系统流程管理系统网络事件管理系统安全事件处理流程事件日志SSL事件日志服务器符合性数据终端符合性数据安全事件网页防篡改事件日志电子商务系统篡改事件网页恢复普通用户安全事件管理系统PKI安全符合性检测系统同步系统访问系统访问事件日志事件日志帐号/口令分配Email(内部)安全管理员CRL同步邮件通知事件日志帐户/口令分配帐户/口令策略检查帐户/口令策略检查集中访问认证系统集中用户管理系统安全稽查员HR员工身份信息系统访问/帐号/口令策略检查帐号/口令分配帐号/口令访问控制目标系统用户管理目标系统系统管理员帐号/口令分配策略检查系统访问帐号/口令策略检查Security&PrivacyServices©CopyrightISCACorporation2007目标系统目标系统用户管理员信息安全政策符合性管理中心信息安全政策符合性管理中心Security&PrivacyServices©CopyrightISCACorporation2007大纲大纲‡电力信息安全现状与需求‡电力信息安全现状与需求‡电力信息安全保障体系建设‡电力信息安全运维体系建设‡电力信息安全运维体系建设Security&PrivacyServices©CopyrightISCACorporation2007丰富的数据呈现视图丰富的数据呈现视图ArcSightManagerInternetSecurityInsiderThreatFirewallsFirewallsFirewallsFirewallsFirewallsFirewallsIntrusionDetectionSystemsIntrusionDetectionSystemsIntrusionDetectionSystemsIntrusionDetectionSystemsHostsAssetVulnerabilitySign-OnSign-OnSign-OnApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsApplicationsAntiVirusAntiVirusAntiVirusIntrusionDetectionSystemsIntrusionDetectionSystemsIntrusionDetectionSystemsIntrusionDetectionSystemsIntrusionDetectionSystemsyIntrusionDetectionSystemsIntrusionDetectionSystemsIntrusionDetectionSystemsIntrusionDetectionSystemsNetworkEquipmentAssetCriticalityyDirectoryServicesApplicationsApplicationsSecurity&PrivacyServices©CopyrightISCACorporation2007丰富的报表系统丰富的报表系统SecurityIntelligenceStatusReportForLast24HoursBiAWtRi8PSTFidMh82002BusinessArea:WesternRegion8amPSTFridayMarch8,2002E–UnknownSeverity4mm3mmEventCountSecurityEventActivitySummaryA-Critical–BusinessImpairmentB-Threatening–PotentialHarmC-Suspicious–AlarmButNoDamageD-Normal–AuditTrail1mm2mm3mm11am1pm3pm5pm7pm9pm11pm1am3am5am7am9amA-Critical-BusinessImpairment443B-Threatening-PotentialHarm235C-Suspicious-AlarmButNoDamage1553D-NormalorHarmless52352E–Unknown1424A-Critical-BusinessImpairment234B-Threatening-PotentialHarm167C-Suspicious–AlarmButNoDamage1233D-NormalorHarmless43567E–Unknown1235SecurityEventsGeneratedExternallySecurityEventsGeneratedInternallyInternal/ExternalA-Critical-BusinessImpairment443B-Threatening-PotentialHarm235C-Suspicious-AlarmButNoDamage1553D-NormalorHarmless52352E–Unknown1424A-Critical-BusinessImpairment234B-Threatening-PotentialHarm167C-Suspicious–AlarmButNoDamage1233D-NormalorHarmless43567E–Unknown1235SecurityEventsGeneratedExternallySecurityEventsGeneratedInternallyInternal/ExternalA–MissionCriticalApplications34B–CommonplaceSharedServers123C–KnownButUnprioritizedDevices250D–UnidentifiedorNonexistentDevices67SecurityEventsByAssetImportanceOnlyCritical“A”EventsAllEventsNewlyissued34TotalUnacknowledged421TotalAcknowledged,ButUnresolved123TotalResolved435LowMedHighVeryHighEventResponseStatusCaseWorkflowAutomatedNotificationsSeverityPriorityA–MissionCriticalApplications12B–CommonplaceSharedServers98C–KnownButUnprio

1 / 45
下载文档,编辑使用

©2015-2020 m.111doc.com 三一刀客.

备案号:赣ICP备18015867号-1 客服联系 QQ:2149211541

×
保存成功