中國電信吉安分公司支撐網安全風險評估報告_第1頁
已閱讀1頁,還剩16頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、<p>  中國電信江西省支撐網</p><p><b>  安全風險評估報告</b></p><p><b>  中國電信吉安市公司</b></p><p><b>  二零零玖年陸月</b></p><p> 評估對象:填寫定級對象名稱</p>&l

2、t;p> 評估單位:填寫評估單位名稱</p><p> 評估日期:2009年6月1日至2009年9月30日</p><p><b>  目 錄</b></p><p><b>  1概述3</b></p><p><b>  1.1目的3</b></p&g

3、t;<p>  1.2內容及范圍3</p><p>  1.3風險評估方法3</p><p>  1.4評估依據(jù)3</p><p><b>  2資產分析4</b></p><p>  2.1DCN網錯誤!未定義書簽。</p><p>  2.2業(yè)務運營支撐系統(tǒng)

4、4</p><p><b>  3威脅分析6</b></p><p>  3.1DCN網錯誤!未定義書簽。</p><p>  3.2業(yè)務運營支撐系統(tǒng)9</p><p>  4脆弱性分析11</p><p>  4.1DCN網錯誤!未定義書簽。</p><

5、p>  4.2業(yè)務運營支撐系統(tǒng)12</p><p>  5已有安全措施13</p><p>  6安全風險分析14</p><p>  7風險處置計劃及整改情況15</p><p><b>  8總結15</b></p><p><b>  9附件15<

6、;/b></p><p>  內部資料,注意保密,未經同意,請勿翻印</p><p><b>  文檔信息</b></p><p><b>  修改過程</b></p><p><b>  評審過程</b></p><p><b>  分

7、發(fā)范圍</b></p><p><b>  概述</b></p><p><b>  目的</b></p><p>  集團公司《關于開展通信網絡安全檢查工作的通知》中國電信〔2009〕510 號文、原信息產業(yè)部《關于進一步開展電信網絡安全防護工作的實施意見》(信部電[2007]555號)、工業(yè)和信息化部《關于

8、開展通信網絡安全檢查工作的通知》(工信部?!?009〕224號)。</p><p>  為進一步查找我市DCN網絡安全運營的薄弱環(huán)節(jié)、落實防護措施、消除安全隱患,提高通信網絡整體安全防護水平,并為國慶60周年網絡安全保障工作打好基礎。</p><p><b>  內容及范圍</b></p><p>  吉安市DCN網于2008年6月在原DCN網

9、基礎上升級擴容而成,市公司核心層由二臺匯聚路由器NE40-4、二臺三層交換機3952、一臺Eudemon 200防火墻及二臺5200F組成,通過2*155M光纖上聯(lián)至省公司DCN網,市公司本埠井岡山大道生產樓、河東分局、城南分局通過1*100M光纖上聯(lián)到匯聚路由器NE40中;井岡山大道辦公樓通過1*100M光纖上聯(lián)至5200F,各縣市分公司辦公樓通過1*10M的MSTP鏈路上聯(lián)至5200F;各縣市分公司配置兩臺AR46-8路由器及2臺三

10、層3528交換機通過2*10M的MSTP鏈路上聯(lián)至匯聚路由器NE40-4,為了更好的滿足DCN網中部分辦公人員收發(fā)郵件、查找資料需求,利用Eudemon200實現(xiàn)DCN網與互聯(lián)網的隔離,防范來自互聯(lián)網的惡意攻擊及病毒感染。</p><p>  業(yè)務運營支撐系統(tǒng)采用C/S架構,服務器端由8臺性能相當?shù)姆掌鹘M成一組負載均衡終端服務器集群,客戶端設備為瘦客戶機,客戶端通過RDP連接到集群服務器。</p>

11、<p>  吉安市IDC網絡機房于2007年5月從數(shù)據(jù)機房分離,市公司核心層由一臺匯聚路由器cisco12416、一臺三層交換機華為6506、兩臺S5624P、一臺H3C 5500和一臺華為usg3040組成,通過2*1000M光纖上聯(lián)至城域網。</p><p>  全球眼系統(tǒng)平臺由7臺服務器和一臺磁盤陣列組成,客戶端設備為視頻服務器??蛻舳送ㄟ^城域網連接到平臺。</p><p&g

12、t;  農村黨教市級平臺由13臺服務器和2臺磁盤陣列組成,各縣級平臺由2臺服務器組成,共35臺服務器。</p><p>  主機托管服務由IDC機房提供電源和網絡。</p><p>  本次評估內容包括管理制度、防攻擊防病毒、安全防范等進行風險評估。</p><p><b>  風險評估方法</b></p><p>  

13、評估方式包括訪談、查閱文檔、測試等,評估步驟包括資產識別、脆弱性識別、威脅識別等,方法包括具體的資產、威脅和脆弱性識別方法,風險分析方法、風險結果判斷依據(jù)等。</p><p><b>  評估依據(jù)</b></p><p>  說明支撐網安全風險評估參考的標準和文檔,如安全防護系列標準等。</p><p><b>  資產分析</

14、b></p><p>  說明該定級對象包括的資產及相關屬性。</p><p>  支撐網的資產分析范圍包括:DCN網和業(yè)務運營支撐系統(tǒng)。DCN網覆蓋以下網絡:固定通信網、消息網、智能網、接入網、傳送網、IP承載網、信令網、同步網。業(yè)務運營支撐系統(tǒng)包括:計費系統(tǒng)、營業(yè)系統(tǒng)、賬務系統(tǒng)。涉及的資產重要性分析如下: </p><p><b>  DCN網&

15、lt;/b></p><p>  DCN網資產的識別與選取應符合科學性、合理性,其資產類型大致包括設備硬件、軟件、數(shù)據(jù)、網絡、服務、文檔和人員等。</p><p>  DCN網資產按照重要性,分為高、中、低三檔,列表如下:</p><p>  表1 資產重要性列表</p><p>  注:支撐網的資產可分為設備硬件、軟件、數(shù)據(jù)、網絡、服

16、務、文檔和人員等。附表1給出了支撐網的資產列表,各省公司可參考此表進行資產分析,但不限于此表</p><p>  附表1 DCN網資產列表</p><p><b>  業(yè)務運營支撐系統(tǒng)</b></p><p>  業(yè)務運營支撐系統(tǒng)資產的識別與選取應符合科學性、合理性,其資產類型大致包括設備硬件、軟件、數(shù)據(jù)、網絡、服務、文檔和人員等。</p

17、><p>  客服呼叫中心資產按照重要性,分為高、中、低三檔,列表如下:</p><p>  表2 資產重要性列表</p><p>  附表2 業(yè)務運營支撐系統(tǒng)資產列表</p><p><b>  IDC網</b></p><p>  IDC網資產的識別與選取應符合科學性、合理性,其資產類型大致包括設

18、備硬件、軟件、數(shù)據(jù)、網絡、服務、文檔和人員等。</p><p>  客服呼叫中心資產按照重要性,分為高、中、低三檔,列表如下:</p><p>  表2 資產重要性列表</p><p>  附表3 IDC資產列表</p><p><b>  威脅分析</b></p><p>  支撐網的威脅可分為

19、設備威脅、環(huán)境威脅和人為威脅。環(huán)境威脅包括自然界不可抗的威脅和其它物理威脅。根據(jù)威脅的動機,人為威脅又可分為惡意和非惡意兩種。附表2給出支撐網的威脅列表。</p><p>  附表2 支撐網威脅列表</p><p><b>  DCN網</b></p><p>  DCN網面臨的威脅按照可能性概率,分為高、中、低三檔,列表如下:</p&

20、gt;<p>  表3 威脅可能性列表</p><p>  表4 威脅可能性列表</p><p><b>  業(yè)務運營支撐系統(tǒng)</b></p><p>  業(yè)務運營支撐系統(tǒng)面臨的威脅按照可能性概率,分為高、中、低三檔,列表如下:</p><p>  表5 威脅可能性列表</p><p&g

21、t;  表6 威脅可能性列表</p><p><b>  IDC網</b></p><p>  IDC網面臨的威脅按照可能性概率,分為高、中、低三檔,列表如下:</p><p>  表7 威脅可能性列表</p><p>  表8 威脅可能性列表</p><p><b>  脆弱性分析&l

22、t;/b></p><p>  支撐網的脆弱性可分為技術脆弱性和管理脆弱性兩方面。</p><p>  附表3給出支撐網的脆弱性列表。</p><p><b>  DCN網</b></p><p>  DCN網的脆弱性按照其嚴重程度,分為高、中、低三檔,列表如下:</p><p><b

23、>  表5 脆弱性列表</b></p><p><b>  業(yè)務運營支撐系統(tǒng)</b></p><p>  客服呼叫中心的脆弱性按照其嚴重程度,分為高、中、低三檔,列表如下:</p><p><b>  表5 脆弱性列表</b></p><p><b>  IDC網<

24、/b></p><p>  IDC網的脆弱性按照其嚴重程度,分為高、中、低三檔,列表如下:</p><p><b>  表5 脆弱性列表</b></p><p><b>  已有安全措施</b></p><p>  設備冗余:各縣、市分公司DCN網路由器、交換機、MSTP鏈路均配備2臺(條),

25、作主備及負載均衡。業(yè)務支撐系統(tǒng)集群服務組由八臺性能相當?shù)姆掌鹘M成,通過操作系統(tǒng)自帶功能實現(xiàn)負載均衡;IDC路由器、交換機鏈路均配備2臺(條),作主備及負載均衡。全球眼平臺和農村黨教平臺上聯(lián)均有主備鏈路;全球眼平臺和農村黨教平臺服務器均有主備冗余;b</p><p>  安全防問控制:通過EUDEMON 200實現(xiàn)DCN網與互聯(lián)網的隔離;定期修改設備維護密碼,有效防護設備密碼外泄對設備帶來的風險;IDC網絡設備與

26、城域網使用同樣的安全訪問控制措施,限定訪問者的源IP地址;</p><p>  病毒防范措施:在所有服務器中安裝省公司統(tǒng)一布署的終端安全管理軟件及360安全衛(wèi)士,利用360安全衛(wèi)士對操作系統(tǒng)進行補丁安裝升級,以確保系統(tǒng)的安全性及穩(wěn)定性。</p><p>  數(shù)據(jù)備份:對DCN網核心設備配置數(shù)據(jù)實行異地備份制;對主、次域控服務器實行多機備份制;對ORACLE數(shù)據(jù)庫實行異地備份制;對IDC網核

27、心設備配置數(shù)據(jù)實行異地備份制;對服務器實行定期備份;</p><p>  重大節(jié)日安全防護情況:制定節(jié)日值班表及相應的應急預案;</p><p>  通信網絡安全管理制度:</p><p>  機房出入管理制度:外來人員(來訪者及臨時工作人員)管理:實行進出登記制,專人接待;</p><p>  機房巡檢制度:每周定期對機房進行巡檢,及時發(fā)現(xiàn)

28、、拔除設備存在的各項隱患;</p><p>  密碼管理策略:系統(tǒng)管理員唯一制,口令定期修改審核;</p><p>  維護管理制度:在電子運維系統(tǒng)中制定維護作業(yè)計劃,定期對相關設備進行維護;</p><p>  分權分域管理:將機房設備按系統(tǒng)具體分權至個人;</p><p><b>  安全風險分析</b></p

29、><p>  目前DCN網存在的風險主要有:</p><p>  自然災害如雷擊:6月份有2個縣公司由于雷擊導致DCN網受影響,中斷時間在1小時以內。</p><p>  機房環(huán)境:DCN網核心機房空調在去年夏天出現(xiàn)過2次宕機,致使機房環(huán)境溫度達到50度以上,但由于發(fā)現(xiàn)及時沒有導致網絡中斷;</p><p>  機房管理:DCN網核心機房有N多人

30、配有鑰匙,包括裝機班、電力室經常未經同意即進入機房施工,施工完后不清理現(xiàn)場衛(wèi)生,給機房環(huán)境很大風險;如5月中旬動力室穿墻安裝對流風扇,由于不正確的穿墻,導致DCN網設備及業(yè)務支撐系統(tǒng)集群服務器全布滿一層厚厚的灰,嚴重影響設備正常使用;</p><p>  人員管理:維護人員單一;</p><p>  業(yè)務支撐系統(tǒng)存在的風險主要有:</p><p>  病毒防護:雖然

31、服務器中安裝有殺毒軟件,但由于使用人員多,4月份曾發(fā)現(xiàn)極個別營業(yè)員將帶病毒文件上傳到服務器中,導致服務器出現(xiàn)異常;</p><p>  系統(tǒng)漏洞:由于操作系統(tǒng)本身不足對系統(tǒng)帶來的風險;</p><p>  網絡故障:由于網絡設備出現(xiàn)故障導致服務中斷,DCN網割接后2008年10月由于一臺核心匯聚交換軟件故障,導致網絡中斷過一次;</p><p>  機房管理:IT機

32、房進出人員較多,多人配備有鑰匙,辦公地點與機房相隔較遠,難以有效管理;</p><p>  人員管理:維護人員單一;</p><p>  目前IDC網存在的風險主要有:</p><p>  設備硬件:3月由于2塊光模塊損壞導致農村黨教平臺中斷一小時以上。</p><p>  機房環(huán)境:IDC網核心機房空調在去年夏天出現(xiàn)過2次宕機,致使機房環(huán)境

33、溫度達到50度以上,但由于發(fā)現(xiàn)及時沒有導致網絡中斷;</p><p>  機房管理:DCN網核心機房有多個部門配有鑰匙,給機房環(huán)境很大風險;</p><p>  全球眼平臺和農村黨教平臺存在的風險主要有:</p><p>  系統(tǒng)漏洞:由于操作系統(tǒng)本身不足對系統(tǒng)帶來的風險;</p><p>  網絡故障:由于網絡設備出現(xiàn)故障導致服務中斷;&l

34、t;/p><p>  機房管理:IDC機房進出人員較多,多人配備有鑰匙,辦公地點與機房相隔較遠,難以有效管理;</p><p>  支撐網s的安全風險在可接受范圍內。</p><p>  風險處置計劃及整改情況</p><p>  說明針對不可接受風險的風險處理計劃。風險處理計劃中應明確涉及的資產、責任部門、預期效果、實施條件、計劃進度等內容。&

35、lt;/p><p>  對于在檢查過程中可通過整改消除的風險,企業(yè)應及時整改,并說明整改情況。</p><p>  企業(yè)可結合風險處理計劃及整改情況對殘余風險進行評估,確保采取的新的安全措施的有效性。</p><p><b>  總結</b></p><p>  本次風險評估歷時一個月左右,主要對IDC網絡、DCN網絡、業(yè)務

36、支撐系統(tǒng)集群服務器的安全、穩(wěn)定性進行評估。在評估測試過程中對發(fā)現(xiàn)的問題及時制定整改措施,落實整改效果,使我公司支撐網更穩(wěn)定。在目前支撐網設備最大的安全威脅來自于機房環(huán)境:所有支撐網核心設備全在市公司城北分局四樓機房,其中IDC機房與IT機房僅一墻之隔,兩邊機房在2008年夏天二次由于空調供電不穩(wěn)定,環(huán)境溫度遠高于設備正常運行溫度,IT機房在2009年7月31日再度出現(xiàn)一臺空調運行不穩(wěn)定現(xiàn)象;縣局DCN網由于機房防雷措施不到位,雷雨季節(jié)經

37、常出現(xiàn)設備被雷擊燒壞現(xiàn)象,2009年6月份有兩個縣局分公司DCN網絡由于雷擊導致網絡中斷現(xiàn)象。其次是網絡病毒的威脅:2008年綜合樓網絡履行前,整個辦公樓經常由于病毒攻擊導致網絡中斷;2009年6月由于某營業(yè)員將帶病毒文件上傳到集群服務器中的某臺服務器中運行,導致單臺服務器CPU、內存利用率過高,嚴重影響該服務器業(yè)務。</p><p><b>  附件</b></p><

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論