网站大量收购独家精品文档,联系QQ:2885784924

培训课件2网络安全规范培训材料V1.1章节幻灯片.pptx

培训课件2网络安全规范培训材料V1.1章节幻灯片.pptx

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2013-10 网络安全规范培训材料 ——软通动力华为合作产品版 2 背景介绍 网络安全总体要求 规范讲解 术语表 样题分析 上篇 3 背景介绍(2011年网络泄密) 4 背景介绍(2011年网络泄密) 5 背景介绍(2012年网络泄密) 6 背景介绍(2012年网络泄密) 7 背景介绍(隐私保护) 8 背景介绍(隐私保护) 系统脆弱、漏洞、后门、泄露用户数据…….. 每个系统都可能存在这些问题! 但采用公认的安全措施出问题和没采用工人的安全措施出问题后果是截然不一样的。 电信供应商提供的产品出现弱智的安全漏洞将丧失用户的信任,将成为竞争对手打击他重磅工具,将直接导致该供应商丧失市场和机会,导致他的快速灭亡! 9 网络安全总体要求 安全级别分类 华为安全要求 A 保护用户的通信和隐私、系统访问控制、敏感数据保 护 (原来没有保护,现在要求有保护、核心要求) 合法监听的安全——原来不关注、现要求强制达到规则 个人数据(隐私)保护——同上 禁止未公开接口——同上 访问通道控制——同上 敏感数据与加密——同上 日志审计——同上 软件完整性保护——同上 B 增强系统防攻击能力 (原来有保护、现在要求加强) 口令安全——达到强度要求 协议防攻击 ——达到强度要求 操作系统加固与防病毒 数据库加固 web应用安全 安全资料 —— 现在也要有 10 产品开发、发布和安装安全 指产品在开发、发布和安装过程中要保证安全性。 1. 禁止存在任何“未公开接口”:——禁止后门(有意、恶意的) 1)禁止存在可绕过系统安全机制(认证、权限控制、日志记录)对系统或数据进行访问的功能。 • 禁止隐秘访问方式:包括隐藏帐号、隐藏口令、无鉴权的隐藏模式命令/参数、隐藏组合键访问方式;隐藏的协议/端口/服务;隐藏的生产命令/端口、调测命令/端口;不记录日志的非查询操作等 • 禁止不可管理的认证/访问方式:包括用户不可管理的帐号,人机接口以及可远程访问的机机接口的硬编码口令,不经认证直接访问系统的接口等。 ——禁止后门(不可控的) 2)未文档化的命令/参数、端口等接入方式(包括但不限于产品的生产、调测、维护用途),需通过产品资料等向运营商或监管机构公开或受限公开。 ——客观需要的、非面向最终用户的——如何做? 说明: 2.合作方需在产品资料中公开人机交互接口、与第三方系统对接接口(推荐通过技术手段限制第三方只能访问业务必须的端口)、需经常人工改动的配置文件等; 3.内部通信的机机接口应能够通过安全的综合手段保障(如组网等),不需要公开,但需要在资料说说明安全保障手段。 4. 在软件包(含补丁包)发布前,需要经过至少一款主流防病毒软件扫描,保证防病毒软件不产生告警,特殊情况下对告警作出解释说明。扫描记录(防病毒软件名称、软件版本、病毒库版本、扫描时间、扫描结果等)存档并随软件包(含补丁包)发布给客户。 5. 基于通用操作系统的软件(包含软件包/补丁包)必须提供完整性校验机制,在安装、升级过程中对软件进行完整性验证。 11 管理通道安全 系统支持对管理平面的接口的访问保护。——实现管理和业务的部署上的隔离\低优先级用户不能访问管理通道 1.系统的管理功能和业务功能应能够分别部署在不同的主机上。 2.系统的管理功能和业务功能如果部署在同一主机上,应能够分别绑定不同的IP地址或不同的端口。 3.通过安全域划分、防火墙访问控制,最终用户不能访问管理接口 12 系统管理和维护安全 系统安全模块应具有的功能,保证系统自身帐号口令、配置的安全管理,以及对设备安全健康度的检查。 1. 系统自身操作维护类口令满足“口令安全要求”。 注:系统指交付给客户运行的整体系统,包括自研的软件、软件运行的操作系统及应用服务在内。 ——对管理面要求,支持管理活动(用户活动、业务活动)追踪; 2. 管理面所有的用户活动、操作指令必须记录日志,日志内容要能支撑事后的审计,记录包括用户ID、时间、事件类型、被访问资源的名称、访问结果等;日志要有访问控制,只有管理员才能有删除权限。 用户活动包括: 1) 登录和注销; 2) 增加、删除用户和用户属性(帐号、口令等)的变更; 3) 用户的锁定和解锁,禁用和恢复; 4) 角色权限变更; 5) 系统相关安全配置(如安全日志内容配置)的变更; 6) 重要资源的变更,如某个重要文件的删除、修改等。 操作指令包括: 1) 对系统配置参数的修改; 2) 对系统进行启动、关闭、重启、暂停、恢复、倒换;

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档