10安全01-某某旅游公司的安全方案3

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

途牛旅游公司的安全方案发展前景:旅游产业已经形成规模,旅游产业支柱作用也更为强化,旅游产业在质和量上将持续发展,旅游资源多向度开发,并且旅游产业发展的机遇与挑战并有。旅游产业国内旅游市场、入境旅游市场、出境旅游市场运行良好。市场上的旅游人次、总收入、人均旅游消费支出都呈上升趋势。旅游产业市场跻身世界前列。世界旅游组织对我国旅游产业的发展给出了非常高的预期,其预测为:到2015年时,在世界旅游目的地中,我国将位列第一;在世界旅游客源国中,我国将位列第四;而我国旅游产业的增长速度也明显快于世界上其他主要国家的旅游产业增长速度。旅游产业的支柱作用得到体现。旅游产业由于在我国社会经济中的作用日益突出,他的发展已经被我国列入了国名经济和社会发展计划。国家旅游总局于1995年和2000年分别制定了《中国旅游业发展“九五”计划和2010年远景目标纲要》、《中国旅游业发展“十五”计划》。各个省、自治区从各自的旅游资源优势出发,将旅游产业作为当地经济优势产业和重要产业,其中10多个省份将旅游产业定为支柱产业,7个省份将旅游产业作为重要产业和先导产业,6个省份将旅游产业作为第三次产业的先导产业和龙头产业。旅游产业正在扩大开放态势。尤其是在我国加入世界贸易组织后,我国旅游产业对外开放的步伐日趋加快。需要解决的问题:随着旅游业的发展,旅客与公司之间的关系变得微妙。而网络则成为现在最好报名旅游的方式之一。随着人们的生活水平提高,网络报名旅游趋势是越来越火。但是,此旅游公司的网站建设,以及企业架构尚不完整,有待完善。而且安全性不高,不能满足顾客需求。需要大量的技术支持,如网页木马的防范(防止虚假广告影响本公司诚信形象)、防止入侵内部网络、数据录入和权限分配等。网络拓扑结构编号名称数量备注1千兆光纤防火墙1租用2万兆光纤防火墙1租用3防火墙1外网防火墙,租用4软件资源列表:类别名称版本描述操作系统Windows98部分用户使用的OSWindows2000部分用户使用的OSWindowsXP部分用户使用的OSLINUXRedhat6.2部分服务器可能使用OS网络通讯QQ邮箱,163邮箱…个人用户处理E-mailFoxmail个人用户处理E-mail的工具FTP处理网络文件传输的客户端软件应用软件MSOffice桌面办公软件,处理文件WPS桌面办公软件,处理文件硬件资源列表:类别描述配置用户PC由用户自己管理的PC机,PC机供单人使用,便携式笔记本电脑不得接入涉密网用户服务器Web服务器,邮件服务器,数据库服务器网络设备Cisco交换机,路由器防火墙瑞兴防火墙诺顿个人防火墙风险要素关系图信息是一种资产,资产所有者应对信息资产进行保护,通过分析信息资产的脆弱性来确定威胁可能利用哪些弱点来破坏其安全性。风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。风险评估中各要素的关系如图1所示:图1风险要素关系图安全措施抵御业务战略脆弱性安全需求威胁风险残余风险安全事件依赖具有被满足利用暴露降低增加加依赖增加导出演变未被满足未控制可能诱发残留成本资产资产价值1.1风险分析示意图风险分析示意图如下所示:图2风险分析示意图1.2实施流程图3给出风险评估的实施流程,第6章将围绕风险评估流程阐述风险评估各具体实施步骤。威胁识别脆弱性识别威胁出现的频率脆弱性的严重程度资产的重要性安全事件的损失风险值资产识别中华人民共和国国家标准否是否是风险评估准备已有安全措施的确认风险计算风险是否接受保持已有的安全措施施施施选择适当的安全措施并评估残余风险实施风险管理脆弱性识别威胁识别资产识别是否接受残余风险风险分析评估过程文档评估过程文档风险评估文件记录评估结果文档…………………风险需求评估:如前所述,途牛旅游公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:(1)途牛旅游公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是公司面临的重要问题。威胁来源表来源描述环境因素由于断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害;意外事故或由于软件、硬件、数据、通讯线路方面的故障人为因素恶意人员不满的或有预谋的内部人员对信息系统进行恶意破坏;采用自主的或内外勾结的方式盗窃机密信息或进行篡改,获取利益外部人员利用信息系统的脆弱性,对网络和系统的机密性、完整性和可用性进行破坏,以获取利益或炫耀能力无恶意人员内部人员由于缺乏责任心,或者由于不关心和不专注,或者没有遵循规章制度和操作流程而导致故障或被攻击;内部人员由于缺乏培训,专业技能不足,不具备岗位技能要求而导致信息系统故障或被攻击威胁分类表种类描述软硬件故障由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响物理环境威胁断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响管理不到位安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行恶意代码和病毒具有自我复制、自我传播能力,对信息系统构成破坏的程序代码越权或滥用通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为黑客攻击技术利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵物理攻击物理接触、物理破坏、盗窃泄密机密泄漏,机密信息泄漏给他人篡改非法修改信息,破坏信息的完整性抵赖不承认收到的信息和所作的操作和交易威胁发生频率赋值表等级标识定义5很高威胁出现的频率很高,在大多数情况下几乎不可避免或者可以证实经常发生过4高威胁出现的频率较高,在大多数情况下很有可能会发生或者可以证实多次发生过3中威胁出现的频率中等,在某种情况下可能会发生或被证实曾经发生过2低威胁出现的频率较小,一般不太可能发生,也没有被证实发生过1很低威胁几乎不可能发生,仅可能在非常罕见和例外的情况下发生脆弱性威胁程度赋值表等级标识定义5很高可引起系统持续中断或者永久性关闭,将对资产造成完全损害4高可引起重要系统中断,将对资产造成重大损害3中可引起系统声望损害,将对资产造成一般损害2低对系统有一些很小的影响,将对资产造成较小损害1很低对资产造成的损害可以忽略脆弱性分析表类型识别对象识别内容威胁程度威胁发生频率技术脆弱性物理环境从机房场地、机房防火、机房供配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别。52服务器(含操作系统)从物理保护、用户帐号、口令策略、资源共享、事件审计、访问控制、新系统配置(初始化)、注册表加固、网络安全、系统管理等方面进行识别。53网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别。33数据库从补丁安装、鉴别机制、口令机制、访问控制、网络和服务设置、备份恢复机制、审计机制等方面进行识别。34应用系统审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别。24管理脆弱性技术管理物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性。33组织管理安全策略、组织安全、资产分类与控制、人员安全、符合性22

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功