等級保護技術方案(三級)_第1頁
等級保護技術方案(三級)_第2頁
等級保護技術方案(三級)_第3頁
等級保護技術方案(三級)_第4頁
等級保護技術方案(三級)_第5頁
已閱讀5頁,還剩60頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

XX項目等級保護方案目錄1工程項目背景42系統(tǒng)分析42.1網(wǎng)絡結構分析42。2業(yè)務系統(tǒng)分析43等級保護建設流稈44方案參照標準65安全區(qū)域框架76安全等級劃分76。1。1定級流稈76。1.2定級結果97安全風險與需求分析97。1安全技術需求分析107.1.1物理安全風險與需求分桿107。1.2計算環(huán)境安全風險與需求分村107.1。3區(qū)域邊界安全風險與需求分村137。1.4通信網(wǎng)絡安全風險與需求分村147.2安全管理需求分析158技術體系方案設計168.2方案設計框架168.3安全技術體系設計17831物理安全設計17832計算環(huán)境安全設計188。321身份鑒別188。32。2訪問控制!198323系統(tǒng)安全審計208。3。24入侵防范218。3.2。5主機惡意代碼防范228。3。2.6軟件容錯238。3。2。7數(shù)據(jù)完整性與保密性238.3。2.8備份與恢復258.3。2。9資源控制268。32。10客體安全重用268.3.2。11抗抵賴27833區(qū)域邊.界安全設計278。3。31邊界訪問控制J278。3。32邊界完整性檢查298。3。3.3邊界入侵防范2983。3。4邊界安全審計308。3。3.5邊界惡意代碼防范30834通信網(wǎng)絡安全設計37834。1網(wǎng)絡結構安全3183。42網(wǎng)絡安全審計328。3。4。3網(wǎng)絡設備防護328344通信完整性338。3。4.5通信保密性338.346網(wǎng)絡可信接入338。3。5安全管理中心設計348。35。1系統(tǒng)管理358。3.5。2審計管理368353安全管理378。3.6不同等級系統(tǒng)互聯(lián)互遙389安全管理體系設計3810安全運維服務設計4010.1安全掃描4010。2人工檢杳4110.3安全加固4110。3.1流稈4210.3。2內(nèi)容4210。3.3風險規(guī)避4310.4日志分析45V流禾旱45內(nèi)容4610。5補丁管理46H流禾旱47內(nèi)容4710。6安全監(jiān)控4710.6.1流稈4810。6。2內(nèi)容4810.7安全誦告4910.8應急響應5010。8.1入侵調(diào)杳5010.8.2主機、網(wǎng)絡異常響應5110.8。3其他緊急事件511084響應流稈.5710.9安全運維服務的客戶價值5211整體配置方案5212方案合規(guī)性分析5312。1技術部分5312。2管理部分71工程項目背景項目背景情況介紹系統(tǒng)分析2.1網(wǎng)絡結構分析包括網(wǎng)絡結構、軟硬件設施等。2.2業(yè)務系統(tǒng)分析對業(yè)務系統(tǒng)進行分析.等級保護建設流程網(wǎng)御提出的“按需防御的等級化安全體系”是依據(jù)國家信息安全等級保護制度,根據(jù)系統(tǒng)在不同階段的需求、業(yè)務特性及應用重點,采用等級化的安全體系設計方法,幫助構建一套覆蓋全面、重點突出、節(jié)約成本、持續(xù)運行的等級化安全防御體系。“等級化”設計方法,是根據(jù)需要保護的信息系統(tǒng)確定不同的安全等級,根據(jù)安全等級確定不同等級的安全目標,形成不同等級的安全措施進行保護。等級保護的精髓思想就是“等級化”。等級保護可以把業(yè)務系統(tǒng)、信息資產(chǎn)、安全邊界等進行“等級化”,分而治之,從而實現(xiàn)信息安全等級保護的“等級保護、適度安全”思想。整體的安全保障體系包括技術和管理兩大部分,其中技術部分根據(jù)《信息系統(tǒng)安全等級保護基本要求》分為物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全五個方面進行建設;而管理部分根據(jù)《信息系統(tǒng)安全等級保護基本要求》則分為安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理五個方面。整個安全保障體系各部分既有機結合,又相互支撐.之間的關系可以理解為“構建安全管理機構,制定完善的安全管理制度及安全策略,由相關人員,利用技術工手段及相關工具,進行系統(tǒng)建設和運行維護.”根據(jù)等級化安全保障體系的設計思路,等級保護的設計與實施通過以下步驟進行:系統(tǒng)識別與定級:確定保護對象,通過分析系統(tǒng)所屬類型、所屬信息類別、服務范圍以及業(yè)務對系統(tǒng)的依賴程度確定系統(tǒng)的等級。通過此步驟充分了解系統(tǒng)狀況,包括系統(tǒng)業(yè)務流程和功能模塊,以及確定系統(tǒng)的等級,為下一步安全域設計、安全保障體系框架設計、安全要求選擇以及安全措施選擇提供依據(jù)。安全域設計:根據(jù)第一步的結果,通過分析系統(tǒng)業(yè)務流程、功能模塊,根據(jù)安全域劃分原則設計系統(tǒng)安全域架構。通過安全域設計將系統(tǒng)分解為多個層次,為下一步安全保障體系框架設計提供基礎框架.確定安全域安全要求:參照國家相關等級保護安全要求,設計不同安全域的安全要求。通過安全域適用安全等級選擇方法確定系統(tǒng)各區(qū)域等級,明確各安全域所需采用的安全指標.評估現(xiàn)狀:根據(jù)各等級的安全要求確定各等級的評估內(nèi)容,根據(jù)國家相關風險評估方法,對系統(tǒng)各層次安全域進行有針對性的等級風險評估。并找出系統(tǒng)安全現(xiàn)狀與等級要求的差距,形成完整準確的按需防御的安全需求。通過等級風險評估,可以明確各層次安全域相應等級的安全差距,為下一步安全技術解決方案設計和安全管理建設提供依據(jù)。安全保障體系方案設計:根據(jù)安全域框架,設計系統(tǒng)各個層次的安全保障體系框架以及具體方案.包括:各層次的安全保障體系框架形成系統(tǒng)整體的安全保障體系框架;詳細安全技術設計、安全管理設計。安全建設:根據(jù)方案設計內(nèi)容逐步進行安全建設,滿足方案設計做要符合的安全需求,滿足等級保護相應等級的基本要求,實現(xiàn)按需防御。持續(xù)安全運維:通過安全預警、安全監(jiān)控、安全加固、安全審計、應急響應等,從事前、事中、事后三個方面進行安全運行維護,確保系統(tǒng)的持續(xù)安全,滿足持續(xù)性按需防御的安全需求。通過如上步驟,系統(tǒng)可以形成整體的等級化的安全保障體系,同時根據(jù)安全術建設和安全管理建設,保障系統(tǒng)整體的安全。而應該特別注意的是:等級保護不是一個項目,它應該是一個不斷循環(huán)的過程,所以通過整個安全項目、安全服務的實施,來保證用戶等級保護的建設能夠持續(xù)的運行,能夠使整個系統(tǒng)隨著環(huán)境的變化達到持續(xù)的安全。4方案參照標準GB/T21052—2007信息安全等級保護信息系統(tǒng)物理安全技術要求?信息安全技術信息系統(tǒng)安全等級保護基本要求信息安全技術信息系統(tǒng)安全保護等級定級指南(報批中)信息安全技術信息安全等級保護實施指南(報批中)信息安全技術信息系統(tǒng)安全等級保護測評指南GB/T20271-2006信息安全技術信息系統(tǒng)通用安全技術要求GB/T20270-2006信息安全技術網(wǎng)絡基礎安全技術要求GB/T20984-2007信息安全技術信息安全風險評估規(guī)范GB/T20269—2006信息安全技術信息系統(tǒng)安全管理要求GB/T20281—2006信息安全技術防火墻技術要求與測試評價方法?GB/T20275-2006信息安全技術入侵檢測系統(tǒng)技術要求和測試評價方法?GB/T20278—2006信息安全技術網(wǎng)絡脆弱性掃描產(chǎn)品技術要求GB/T20277-2006信息安全技術網(wǎng)絡脆弱性掃描產(chǎn)品測試評價方法GB/T20279-2006信息安全技術網(wǎng)絡端設備隔離部件技術要求GB/T20280—2006信息安全技術網(wǎng)絡端設備隔離部件測試評價方法等。安全區(qū)域框架XX網(wǎng)絡的安全建設核心內(nèi)容是將網(wǎng)絡進行全方位的安全防護,不是對整個系統(tǒng)進行同一等級的保護,而是針對系統(tǒng)內(nèi)部的不同業(yè)務區(qū)域進行不同等級的保護。因此,安全域劃分是進行信息安全等級保護的首要步驟。需要通過合理的劃分網(wǎng)絡安全域,針對各自的特點而采取不同的技術及管理手段。從而構建一整套有針對性的安防體系。而選擇這些措施的主要依據(jù)是按照等級保護相關的要求.安全域是具有相同或相似安全要求和策略的IT要素的集合,是同一系統(tǒng)內(nèi)根據(jù)信息的性質(zhì)、使用主體、安全目標和策略等元素的不同來劃分的不同邏輯子網(wǎng)或網(wǎng)絡,每一個邏輯區(qū)域有相同的安全保護需求,具有相同的安全訪問控制和邊界控制策略,區(qū)域間具有相互信任關系,而且相同的網(wǎng)絡安全域共享同樣的安全策略。經(jīng)過梳理后的XX網(wǎng)絡信息系統(tǒng)安全區(qū)域劃分如下圖(樣圖)所示:安全等級劃分6.1.1定級流程確定信息系統(tǒng)安全保護等級的一般流程如下:確定作為定級對象的信息系統(tǒng);確定業(yè)務信息安全受到破壞時所侵害的客體;根據(jù)不同的受侵害客體,從多個方面綜合評定業(yè)務信息安全被破壞對客體的侵害程度;?根據(jù)業(yè)務信息安全等級矩陣表得到業(yè)務信息安全等級;?確定系統(tǒng)服務安全受到破壞時所侵害的客體;根據(jù)不同的受侵害客體,從多個方面綜合評定系統(tǒng)服務安全被破壞對客體的侵害程度;根據(jù)系統(tǒng)服務安全等級矩陣表得到系統(tǒng)服務安全等級;由業(yè)務信息安全等級和系統(tǒng)服務安全等級的較高者確定定級對象的安全保護等級。上述步驟如下圖流程所示。業(yè)務信息安全等級矩陣表業(yè)務信息安全被破壞時所侵害的客體對相應客體的侵害程度一般損害嚴重損害特別嚴重損害公民、法人和其他組織的合法權益第一級第二級第二級社會秩序、公共利益第二級第三級第四級國家安全第三級第四級第五級

系統(tǒng)服務安全等級矩陣表系統(tǒng)服務安全被破壞時所侵害的客體對相應客體的侵害程度一般損害嚴重損害特別嚴重損害公民、法人和其他組織的合法權益第一級第二級第二級社會秩序、公共利益第二級第三級第四級國家安全第三級第四級第五級6.1.2定級結果根據(jù)上述定級流程,XX用戶各主要系統(tǒng)定級結果為:序號部署環(huán)境系統(tǒng)名稱保護等級定級結果組合1.XX網(wǎng)絡XX系統(tǒng)3可能的組合為:S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3,根據(jù)實際情況進行選擇。2.安全風險與需求分析風險與需求分析部分按照物理、網(wǎng)絡、主機、應用、數(shù)據(jù)五個層面進行,可根據(jù)實際情況進行修改;同時根據(jù)安全域劃分的結果,在分析過程中將不同的安全域所面臨的風險與需求分析予以對應說明.安全技術需求分析7.1.1物理安全風險與需求分析物理安全風險主要是指網(wǎng)絡周邊的環(huán)境和物理特性引起的網(wǎng)絡設備和線路的不可使用,從而會造成網(wǎng)絡系統(tǒng)的不可使用,甚至導致整個網(wǎng)絡的癱瘓。它是整個網(wǎng)絡系統(tǒng)安全的前提和基礎,只有保證了物理層的可用性,才能使得整個網(wǎng)絡的可用性,進而提高整個網(wǎng)絡的抗破壞力.例如:?機房缺乏控制,人員隨意出入帶來的風險;?網(wǎng)絡設備被盜、被毀壞;線路老化或是有意、無意的破壞線路;設備在非預測情況下發(fā)生故障、停電等;自然災害如地震、水災、火災、雷擊等;?電磁干擾等。因此,在通盤考慮安全風險時,應優(yōu)先考慮物理安全風險。保證網(wǎng)絡正常運行的前提是將物理層安全風險降到最低或是盡量考慮在非正常情況下物理層出現(xiàn)風險問題時的應對方案。計算環(huán)境安全風險與需求分析計算環(huán)境的安全主要指主機以及應用層面的安全風險與需求分析,包括:身份鑒別、訪問控制、系統(tǒng)審計、入侵防范、惡意代碼防范、軟件容錯、數(shù)據(jù)完整性與保密性、備份與恢復、資源合理控制、剩余信息保護、抗抵賴等方面。?身份鑒別身份鑒別包括主機和應用兩個方面.主機操作系統(tǒng)登錄、數(shù)據(jù)庫登陸以及應用系統(tǒng)登錄均必須進行身份驗證.過于簡單的標識符和口令容易被窮舉攻擊破解。同時非法用戶可以通過網(wǎng)絡進行竊聽,從而獲得管理員權限,可以對任何資源非法訪問及越權操作.因此必須提高用戶名/口令的復雜度,且防止被網(wǎng)絡竊聽;同時應考慮失敗處理機制。?訪問控制訪問控制包括主機和應用兩個方面。訪問控制主要為了保證用戶對主機資源和應用系統(tǒng)資源的合法使用。非法用戶可能企圖假冒合法用戶的身份進入系統(tǒng),低權限的合法用戶也可能企圖執(zhí)行高權限用戶的操作,這些行為將給主機系統(tǒng)和應用系統(tǒng)帶來了很大的安全風險。用戶必須擁有合法的用戶標識符,在制定好的訪問控制策略下進行操作,杜絕越權非法操作。?系統(tǒng)審計系統(tǒng)審計包括主機審計和應用審計兩個方面。對于登陸主機后的操作行為則需要進行主機審計。對于服務器和重要主機需要進行嚴格的行為控制,對用戶的行為、使用的命令等進行必要的記錄審計,便于日后的分析、調(diào)查、取證,規(guī)范主機使用行為.而對于應用系統(tǒng)同樣提出了應用審計的要求,即對應用系統(tǒng)的使用行為進行審計。重點審計應用層信息,和業(yè)務系統(tǒng)的運轉(zhuǎn)流程息息相關.能夠為安全事件提供足夠的信息,與身份認證與訪問控制聯(lián)系緊密,為相關事件提供審計記錄.?入侵防范主機操作系統(tǒng)面臨著各類具有針對性的入侵威脅,常見操作系統(tǒng)存在著各種安全漏洞,并且現(xiàn)在漏洞被發(fā)現(xiàn)與漏洞被利用之間的時間差變得越來越短,這就使得操作系統(tǒng)本身的安全性給整個系統(tǒng)帶來巨大的安全風險,因此對于主機操作系統(tǒng)的安裝,使用、維護等提出了需求,防范針對系統(tǒng)的入侵行為.?惡意代碼防范病毒、蠕蟲等惡意代碼是對計算環(huán)境造成危害最大的隱患,當前病毒威脅非常嚴峻,特別是蠕蟲病毒的爆發(fā),會立刻向其他子網(wǎng)迅速蔓延,發(fā)動網(wǎng)絡攻擊和數(shù)據(jù)竊密。大量占據(jù)正常業(yè)務十分有限的帶寬,造成網(wǎng)絡性能嚴重下降、服務器崩潰甚至網(wǎng)絡通信中斷,信息損壞或泄漏。嚴重影響正常業(yè)務開展。因此必須部署惡意代碼防范軟件進行防御。同時保持惡意代碼庫的及時更新。?軟件容錯軟件容錯的主要目的是提供足夠的冗余信息和算法程序,使系統(tǒng)在實際運行時能夠及時發(fā)現(xiàn)程序設計錯誤,采取補救措施,以提高軟件可靠性,保證整個計算機系統(tǒng)的正常運行。?數(shù)據(jù)安全主要指數(shù)據(jù)的完整性與保密性。數(shù)據(jù)是信息資產(chǎn)的直接體現(xiàn)。所有的措施最終無不是為了業(yè)務數(shù)據(jù)的安全。因此數(shù)據(jù)的備份十分重要,是必須考慮的問題。應采取措施保證數(shù)據(jù)在傳輸過程中的完整性以及保密性;保護鑒別信息的保密性?備份與恢復數(shù)據(jù)是信息資產(chǎn)的直接體現(xiàn).所有的措施最終無不是為了業(yè)務數(shù)據(jù)的安全。因此數(shù)據(jù)的備份十分重要,是必須考慮的問題。對于關鍵數(shù)據(jù)應建立數(shù)據(jù)的備份機制,而對于網(wǎng)絡的關鍵設備、線路均需進行冗余配置,備份與恢復是應對突發(fā)事件的必要措施。?資源合理控制資源合理控制包括主機和應用兩個方面。主機系統(tǒng)以及應用系統(tǒng)的資源是有限的,不能無限濫用。系統(tǒng)資源必須能夠為正常用戶提供資源保障。否則會出現(xiàn)資源耗盡、服務質(zhì)量下降甚至服務中斷等后果。因此對于系統(tǒng)資源進行控制,制定包括:登陸條件限制、超時鎖定、用戶可用資源閾值設置等資源控制策略。?剩余信息保護對于正常使用中的主機操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等,經(jīng)常需要對用戶的鑒別信息、文件、目錄、數(shù)據(jù)庫記錄等進行臨時或長期存儲,在這些存儲資源重新分配前,如果不對其原使用者的信息進行清除,將會引起原用戶信息泄漏的安全風險,因此,需要確保系統(tǒng)內(nèi)的用戶鑒別信息文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間,被釋放或重新分配給其他用戶前得到完全清除對于動態(tài)管理和使用的客體資源,應在這些客體資源重新分配前,對其原使用者的信息進行清除,以確保信息不被泄漏。?抗抵賴對于數(shù)據(jù)安全,不僅面臨著機密性和完整性的問題,同樣還面臨著抗抵賴性(不可否認性)的問題,應采用技術手段防止用戶否認其數(shù)據(jù)發(fā)送和接收行為,為數(shù)據(jù)收發(fā)雙方提供證據(jù)。區(qū)域邊界安全風險與需求分析區(qū)域邊界的安全主要包括:邊界訪問控制、邊界完整性檢測、邊界入侵防范、邊界惡意代碼防范以及邊界安全審計等方面。?邊界訪問控制XX網(wǎng)絡可劃分為如下邊界:描述邊界及風險分析對于各類邊界最基本的安全需求就是訪問控制,對進出安全區(qū)域邊界的數(shù)據(jù)信息進行控制,阻止非授權及越權訪問。?邊界完整性檢測邊界的完整性如被破壞則所有控制規(guī)則將失去效力,因此需要對內(nèi)部網(wǎng)絡中出現(xiàn)的內(nèi)部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為進行檢查,維護邊界完整性。?邊界入侵防范各類網(wǎng)絡攻擊行為既可能來自于大家公認的互聯(lián)網(wǎng)等外部網(wǎng)絡,在內(nèi)部也同樣存在。通過安全措施,要實現(xiàn)主動阻斷針對信息系統(tǒng)的各種攻擊,如病毒、木馬、間諜軟件、可疑代碼、端口掃描、DoS/DDoS等,實現(xiàn)對網(wǎng)絡層以及業(yè)務系統(tǒng)的安全防護,保護核心信息資產(chǎn)的免受攻擊危害。?邊界安全審計在安全區(qū)域邊界需要建立必要的審計機制,對進出邊界的各類網(wǎng)絡行為進行記錄與審計分析,可以和主機審計、應用審計以及網(wǎng)絡審計形成多層次的審計系統(tǒng)。并可通過安全管理中心集中管理.邊界惡意代碼防范現(xiàn)今,病毒的發(fā)展呈現(xiàn)出以下趨勢:病毒與黑客程序相結合、蠕蟲病毒更加泛濫,目前計算機病毒的傳播途徑與過去相比已經(jīng)發(fā)生了很大的變化,更多的以網(wǎng)絡(包括Internet、廣域網(wǎng)、局域網(wǎng))形態(tài)進行傳播,因此為了安全的防護手段也需以變應變。迫切需要網(wǎng)關型產(chǎn)品在網(wǎng)絡層面對病毒予以查殺。通信網(wǎng)絡安全風險與需求分析通信網(wǎng)絡的安全主要包括:網(wǎng)絡結構安全、網(wǎng)絡安全審計、網(wǎng)絡設備防護、通信完整性與保密性等方面。網(wǎng)絡結構網(wǎng)絡結構是否合理直接影響著是否能夠有效的承載業(yè)務需要.因此網(wǎng)絡結構需要具備一定的冗余性;帶寬能夠滿足業(yè)務高峰時期數(shù)據(jù)交換需求;并合理的劃分網(wǎng)段和VLAN。網(wǎng)絡安全審計由于用戶的計算機相關的知識水平參差不齊,一旦某些安全意識薄弱的管理用戶誤操作,將給信息系統(tǒng)帶來致命的破壞。沒有相應的審計記錄將給事后追查帶來困難。有必要進行基于網(wǎng)絡行為的審計。從而威懾那些心存僥幸、有惡意企圖的少部分用戶,以利于規(guī)范正常的網(wǎng)絡應用行為。網(wǎng)絡設備防護由于XX網(wǎng)絡中將會使用大量的網(wǎng)絡設備,如交換機、防火墻、入侵檢測設備等.這些設備的自身安全性也會直接關系到涉密網(wǎng)和各種網(wǎng)絡應用的正常運行.如果發(fā)生網(wǎng)絡設備被不法分子攻擊,將導致設備不能正常運行。更加嚴重情況是設備設置被篡改,不法分子輕松獲得網(wǎng)絡設備的控制權,通過網(wǎng)絡設備作為跳板攻擊服務器,將會造成無法想象的后果。例如,交換機口令泄漏、防火墻規(guī)則被篡改、入侵檢測設備失靈等都將成為威脅網(wǎng)絡系統(tǒng)正常運行的風險因素。?通信完整性與保密性由于網(wǎng)絡協(xié)議及文件格式均具有標準、開發(fā)、公開的特征,因此數(shù)據(jù)在網(wǎng)上存儲和傳輸過程中,不僅僅面臨信息丟失、信息重復或信息傳送的自身錯誤,而且會遭遇信息攻擊或欺詐行為,導致最終信息收發(fā)的差異性。因此,在信息傳輸和存儲過程中,必須要確保信息內(nèi)容在發(fā)送、接收及保存的一致性;并在信息遭受篡改攻擊的情況下,應提供有效的察覺與發(fā)現(xiàn)機制,實現(xiàn)通信的完整性。而數(shù)據(jù)在傳輸過程中,為能夠抵御不良企圖者采取的各種攻擊,防止遭到竊取,應采用加密措施保證數(shù)據(jù)的機密性。?網(wǎng)絡可信接入對于一個不斷發(fā)展的網(wǎng)絡而言,為方便辦公,在網(wǎng)絡設計時保留大量的接入端口,這對于隨時隨地快速接入到XX用戶網(wǎng)絡進行辦公是非常便捷的,但同時也引入了安全風險,一旦外來用戶不加阻攔的接入到網(wǎng)絡中來,就有可能破壞網(wǎng)絡的安全邊界,使得外來用戶具備對網(wǎng)絡進行破壞的條件,由此而引入諸如蠕蟲擴散、文件泄密等安全問題。因此需要對非法客戶端實現(xiàn)禁入,能監(jiān)控網(wǎng)絡,對于沒有合法認證的外來機器,能夠阻斷其網(wǎng)絡訪問,保護好已經(jīng)建立起來的安全環(huán)境。7.2安全管理需求分析“三分技術、七分管理”更加突出的是管理層面在安全體系中的重要性。除了技術管理措施外,安全管理是保障安全技術手段發(fā)揮具體作用的最有效手段,建立健全安全管理體系不但是國家等級保護中的要求,也是作為一個安全體系來講,不可或缺的重要組成部分。安全管理體系依賴于國家相關標準、行業(yè)規(guī)范、國際安全標準等規(guī)范和標準來指導,形成可操作的體系。主要包括:?安全管理制度?安全管理機構人員安全管理系統(tǒng)建設管理系統(tǒng)運維管理根據(jù)等級保護的要求在上述方面建立一系列的管理制度與操作規(guī)范,并明確執(zhí)行。技術體系方案設計8.1方案設計目標三級系統(tǒng)安全保護環(huán)境的設計目標是:落實GB17859-1999對三級系統(tǒng)的安全保護要求,在二級安全保護環(huán)境的基礎上,通過實現(xiàn)基于安全策略模型和標記的強制訪問控制以及增強系統(tǒng)的審計機制,使得系統(tǒng)具有在統(tǒng)一安全策略管控下,保護敏感資源的能力。通過為滿足物理安全、網(wǎng)絡安全、主機安全、應用安全、數(shù)據(jù)安全五個方面基本技術要求進行技術體系建設;為滿足安全管理制度、安全管理機構、人員安全管理、系統(tǒng)建設管理、系統(tǒng)運維管理五個方面基本管理要求進行管理體系建設.使得XX系統(tǒng)的等級保護建設方案最終既可以滿足等級保護的相關要求,又能夠全方面為XX系統(tǒng)提供立體、縱深的安全保障防御體系,保證信息系統(tǒng)整體的安全保護能力。8.2方案設計框架根據(jù)《信息系統(tǒng)安全等級保護基本要求》,分為技術和管理兩大類要求,具體如下圖所示:本方案將嚴格根據(jù)技術與管理要求進行設計。首先應根據(jù)本級具體的基本要求設計本級系統(tǒng)的保護環(huán)境模型,根據(jù)《信息系統(tǒng)等級保護安全設計技術要求》(注:尚未正式發(fā)布),保護環(huán)境按照安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡和安全管理中心進行設計,內(nèi)容涵蓋基本要求的5個方面.同時結合管理要求,形成如下圖所示的保護環(huán)境模型:信息系統(tǒng)的安全保護等級由業(yè)務信息安全性等級和系統(tǒng)服務保證性等級較高者決定,因此,對某一個定級后的信息系統(tǒng)的安全保護的側(cè)重點可以有多種組合。對于3級保護系統(tǒng),其組合為:(在S1A3G3,S2A3G3,S3A3G3,S3A2G3,S3A1G3選擇)。以下詳細方案設計時應將每個項目進行相應的組合級別說明.8.3安全技術體系設計物理安全設計物理環(huán)境安全策略的目的是保護網(wǎng)絡中計算機網(wǎng)絡通信有一個良好的電磁兼容工作環(huán)境,并防止非法用戶進入計算機控制室和各種偷竊、破壞活動的發(fā)生。■機房選址機房和辦公場地選擇在具有防震、防風和防雨等能力的建筑內(nèi)。機房場地應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。機房管理機房出入口安排專人值守,控制、鑒別和記錄進入的人員;需進入機房的來訪人員須經(jīng)過申請和審批流程,并限制和監(jiān)控其活動范圍。對機房劃分區(qū)域進行管理,區(qū)域和區(qū)域之間設置物理隔離裝置,在重要區(qū)域前設置交付或安裝等過渡區(qū)域;重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。機房環(huán)境合理規(guī)劃設備安裝位置,應預留足夠的空間作安裝、維護及操作之用。房間裝修必需使用阻燃材料,耐火等級符合國家相關標準規(guī)定。機房門大小應滿足系統(tǒng)設備安裝時運輸需要.機房墻壁及天花板應進行表面處理,防止塵埃脫落,機房應安裝防靜電活動地板。機房安裝防雷和接地線,設置防雷保安器,防止感應雷,要求防雷接地和機房接地分別安裝,且相隔一定的距離;機房設置火災自動消防系統(tǒng),能夠自動檢測火情、自動報警,并自動滅火;機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料;機房應采取區(qū)域隔離防火措施,將重要設備與其他設備隔離開。配備空調(diào)系統(tǒng),以保持房間恒濕、恒溫的工作環(huán)境;在機房供電線路上配置穩(wěn)壓器和過電壓防護設備;提供短期的備用電力供應,滿足關鍵設備在斷電情況下的正常運行要求。設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電;建立備用供電系統(tǒng)。鋪設線纜要求電源線和通信線纜隔離鋪設,避免互相干擾。對關鍵設備和磁介質(zhì)實施電磁屏蔽。設備與介質(zhì)管理為了防止無關人員和不法分子非法接近網(wǎng)絡并使用網(wǎng)絡中的主機盜取信息、破壞網(wǎng)絡和主機系統(tǒng)、破壞網(wǎng)絡中的數(shù)據(jù)的完整性和可用性,必須采用有效的區(qū)域監(jiān)控、防盜報警系統(tǒng),阻止非法用戶的各種臨近攻擊。此外,必須制定嚴格的出入管理制度和環(huán)境監(jiān)控制度,以保障區(qū)域監(jiān)控系統(tǒng)和環(huán)境監(jiān)控系統(tǒng)的有效運行。對介質(zhì)進行分類標識,存儲在介質(zhì)庫或檔案室中。利用光、電等技術設置機房防盜報警系統(tǒng);對機房設置監(jiān)控報警系統(tǒng)。8.3.2計算環(huán)境安全設計身份鑒別身份鑒別可分為主機身份鑒別和應用身份鑒別兩個方面:主機身份鑒別:為提高主機系統(tǒng)安全性,保障各種應用的正常運行,對主機系統(tǒng)需要進行一系列的加固措施,包括:?對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別,且保證用戶名的唯一性.根據(jù)基本要求配置用戶名/口令;口令必須具備采用3種以上字符、長度不少于8位并定期更換;啟用登陸失敗處理功能,登陸失敗后采取結束會話、限制非法登錄次數(shù)和自動退出等措施。遠程管理時應啟用SSH等管理方式,加密管理數(shù)據(jù),防止被網(wǎng)絡竊聽。?對主機管理員登錄進行雙因素認證方式,采用USBkey+密碼進行身份鑒別應用身份鑒別:為提高應用系統(tǒng)系統(tǒng)安全性應用系統(tǒng)需要進行一系列的加固措施,包括:對登錄用戶進行身份標識和鑒別,且保證用戶名的唯一性。根據(jù)基本要求配置用戶名/口令,必須具備一定的復雜度;口令必須具備采用3種以上字符、長度不少于8位并定期更換;啟用登陸失敗處理功能,登陸失敗后采取結束會話、限制非法登錄次數(shù)和自動退出等措施。應用系統(tǒng)如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發(fā),且使用效果要達到以上要求。對于三級系統(tǒng),要求對用戶進行兩種或兩種以上組合的鑒別技術,因此可采用雙因素認證(USBkey+密碼)或者構建PKI體系,采用CA證書的方式進行身份鑒別.訪問控制三級系統(tǒng)一個重要要求是實現(xiàn)自主訪問控制和強制訪問控制。自主訪問控制實現(xiàn):在安全策略控制范圍內(nèi),使用戶對自己創(chuàng)建的客體具有各種訪問操作權限,并能將這些權限的部分或全部授予其他用戶;自主訪問控制主體的粒度應為用戶級,客體的粒度應為文件或數(shù)據(jù)庫表級;自主訪問操作應包括對客體的創(chuàng)建、讀、寫、修改和刪除等。強制訪問控制實現(xiàn):在對安全管理員進行嚴格的身份鑒別和權限控制基礎上,由安全管理員通過特定操作界面對主、客體進行安全標記;應按安全標記和強制訪問控制規(guī)則,對確定主體訪問客體的操作進行控制;強制訪問控制主體的粒度應為用戶級,客體的粒度應為文件或數(shù)據(jù)庫表級。由此主要控制的是對應用系統(tǒng)的文件、數(shù)據(jù)庫等資源的訪問,避免越權非法使用.采用的措施主要包括:啟用訪問控制功能:制定嚴格的訪問控制安全策略,根據(jù)策略控制用戶對應用系統(tǒng)的訪問,特別是文件操作、數(shù)據(jù)庫訪問等,控制粒度主體為用戶級、客體為文件或數(shù)據(jù)庫表級。權限控制:對于制定的訪問控制規(guī)則要能清楚的覆蓋資源訪問相關的主體、客體及它們之間的操作。對于不同的用戶授權原則是進行能夠完成工作的最小化授權,避免授權范圍過大,并在它們之間形成相互制約的關系。賬號管理:嚴格限制默認帳戶的訪問權限,重命名默認帳戶,修改默認口令;及時刪除多余的、過期的帳戶,避免共享帳戶的存在。訪問控制的實現(xiàn)主要采取兩種方式:采用安全操作系統(tǒng),或?qū)Σ僮飨到y(tǒng)進行安全增強改造,且使用效果要達到以上要求.系統(tǒng)安全審計系統(tǒng)審計包含主機審計和應用審計兩個層面:主機審計:部署終端安全管理系統(tǒng),啟用主機審計功能,或部署主機審計系統(tǒng),實現(xiàn)對主機監(jiān)控、審計和系統(tǒng)管理等功能。監(jiān)控功能包括服務監(jiān)控、進程監(jiān)控、硬件操作監(jiān)控、文件系統(tǒng)監(jiān)控、打印機監(jiān)控、非法外聯(lián)監(jiān)控、計算機用戶賬號監(jiān)控等。審計功能包括文件操作審計、外掛設備操作審計、非法外聯(lián)審計、IP地址更改審計、服務與進程審計等。審計范圍覆蓋到服務器上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;內(nèi)容包括重要用戶行為、系統(tǒng)資源的異常使用和重要系統(tǒng)命令的使用等系統(tǒng)內(nèi)重要的安全相關事件;審計記錄包括事件的日期、時間、類型、主體標識、客體標識和結果等;保護審計記錄,避免受到未預期的刪除、修改或覆蓋等.同時,根據(jù)記錄的數(shù)據(jù)進行統(tǒng)計分析,生成詳細的審計報表,系統(tǒng)管理功能包括系統(tǒng)用戶管理、主機監(jiān)控代理狀態(tài)監(jiān)控、安全策略管理、主機監(jiān)控代理升級管理、計算機注冊管理、實時報警、歷史信息查詢、統(tǒng)計與報表等.應用審計:應用層安全審計是對業(yè)務應用系統(tǒng)行為的審計,需要與應用系統(tǒng)緊密結合,此審計功能應與應用系統(tǒng)統(tǒng)一開發(fā)。應用系統(tǒng)審計功能記錄系統(tǒng)重要安全事件的日期、時間、發(fā)起者信息、類型、描述和結果等,并保護好審計結果,阻止非法刪除、修改或覆蓋審計記錄。同時能夠?qū)τ涗洈?shù)據(jù)進行統(tǒng)計、查詢、分析及生成審計報表。部署數(shù)據(jù)庫審計系統(tǒng)對用戶行為、用戶事件及系統(tǒng)狀態(tài)加以審計,范圍覆蓋到每個用戶,從而把握數(shù)據(jù)庫系統(tǒng)的整體安全.應用系統(tǒng)如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發(fā),且使用效果要達到以上要求。入侵防范針對入侵防范主要體現(xiàn)在主機及網(wǎng)絡兩個層面.針對主機的入侵防范,可以從多個角度進行處理:?入侵檢測系統(tǒng)可以起到防范針對主機的入侵行為;?部署漏洞掃描進行系統(tǒng)安全性檢測;?部署終端安全管理系統(tǒng),開啟補丁分發(fā)功能模塊及時進行系統(tǒng)補丁升級;?操作系統(tǒng)的安裝遵循最小安裝的原則,僅安裝需要的組件和應用程序,關閉多余服務等;?另外根據(jù)系統(tǒng)類型進行其它安全配置的加固處理。針對網(wǎng)絡入侵防范,可通過部署網(wǎng)絡入侵檢測系統(tǒng)來實現(xiàn)。將網(wǎng)絡入侵檢測系統(tǒng)位于有敏感數(shù)據(jù)需要保護的網(wǎng)絡上,通過實時偵聽網(wǎng)絡數(shù)據(jù)流,尋找網(wǎng)絡違規(guī)模式和未授權的網(wǎng)絡訪問嘗試。當發(fā)現(xiàn)網(wǎng)絡違規(guī)行為和未授權的網(wǎng)絡訪問時,網(wǎng)絡監(jiān)控系統(tǒng)能夠根據(jù)系統(tǒng)安全策略做出反應,包括實時報警、事件登錄,或執(zhí)行用戶自定義的安全策略等。入侵檢測系統(tǒng)可以部署在XX網(wǎng)絡的核心處以及主要服務器區(qū),這里我們建議在這些區(qū)域的交換機上部署入侵檢測系統(tǒng),監(jiān)視并記錄網(wǎng)絡中的所有訪問行為和操作,有效防止非法操作和惡意攻擊。同時,入侵檢測系統(tǒng)還可以形象地重現(xiàn)操作的過程,可幫助安全管理員發(fā)現(xiàn)網(wǎng)絡安全的隱患。需要說明的是,IDS是對防火墻的非常有必要的附加而不僅僅是簡單的補充.入侵檢測系統(tǒng)作為網(wǎng)絡安全體系的第二道防線,對在防火墻系統(tǒng)阻斷攻擊失敗時,可以最大限度地減少相應的損失。因此,IDS應具備更多的檢測能力,能夠和其他安全產(chǎn)品(邊界防火墻、內(nèi)網(wǎng)安全管理軟件等)進行聯(lián)動。主機惡意代碼防范各類惡意代碼尤其是病毒、木馬等是對XX網(wǎng)絡的重大危害,病毒在爆發(fā)時將使路由器、3層交換機、防火墻等網(wǎng)關設備性能急速下降,并且占用整個網(wǎng)絡針對病毒的風險,我們建議重點是將病毒消滅或封堵在終端這個源頭上。時,在所有終端主機和服務器上部署網(wǎng)絡防病毒系統(tǒng),加強終端主機的病毒防護能力并及時升級惡意代碼軟件版本以及惡意代碼庫。在XX網(wǎng)絡安全管理安全域中,可以部署防病毒服務器,負責制定和終端主機防病毒策略,在XX網(wǎng)絡內(nèi)網(wǎng)建立全網(wǎng)統(tǒng)一的一級升級服務器,在下級節(jié)點建立二級升級服務器,由管理中心升級服務器通過互聯(lián)網(wǎng)或手工方式獲得最新的病毒特征庫,分發(fā)到數(shù)據(jù)中心節(jié)點的各個終端,并下發(fā)到各二級服務器。在網(wǎng)絡邊界通過防火墻進行基于通信端口、帶寬、連接數(shù)量的過濾控制,可以在一定程度上避免蠕蟲病毒爆發(fā)時的大流量沖擊.同時,防毒系統(tǒng)可以為安全管理平臺提供關于病毒威脅和事件的監(jiān)控、審計日志,為全網(wǎng)的病毒防護管理提供必要的信息。軟件容錯軟件容錯的主要目的是提供足夠的冗余信息和算法程序,使系統(tǒng)在實際運行時能夠及時發(fā)現(xiàn)程序設計錯誤,采取補救措施,以提高軟件可靠性,保證整個計算機系統(tǒng)的正常運行。因此在應用系統(tǒng)軟件設計時要充分考慮軟件容錯設計,包括:提供數(shù)據(jù)有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數(shù)據(jù)格式或長度符合系統(tǒng)設定要求;具備自保護功能,在故障發(fā)生時,應用系統(tǒng)應能夠自動保存當前所有狀態(tài),確保系統(tǒng)能夠進行恢復。數(shù)據(jù)完整性與保密性目前,XX信息系統(tǒng)中傳輸?shù)男畔⒅饕荴X類型的數(shù)據(jù),對信息完整性校驗提出了一定的需求.在XX應用系統(tǒng)中,將采用消息摘要機制來確保完整性校驗,其方法是:發(fā)送方使用散列函數(shù)(如SHA、MD5等)對要發(fā)送的信息進行摘要計算,得到信息的鑒別碼,連同信息一起發(fā)送給接收方,將信息與信息摘要進行打包后插入身份鑒別標識,發(fā)送給接收方。接收方對接收到的信息后,首先確認發(fā)送方的身份信息,解包后,重新計算,將得到的鑒別碼與收到的鑒別碼進行比較,若二者相同,則可以判定信息未被篡改,信息完整性沒有受到破壞。通過上述方法,可以滿足應用系統(tǒng)對于信息完整性校驗的需求。而對于用戶數(shù)據(jù)特別是身份鑒別信息的數(shù)據(jù)保密,應用系統(tǒng)采用密碼技術進行數(shù)據(jù)加密實現(xiàn)鑒別信息的存儲保密性.在傳輸過程中主要依靠VPN系統(tǒng)可以來保障數(shù)據(jù)包的數(shù)據(jù)完整性、保密性、可用性。目前VPN的組建主要采用兩種方式,基于IPSEC協(xié)議的VPN以及基于SSL協(xié)議的VPN。IPSecVPN適用于組建site—to-site形態(tài)的虛擬專有網(wǎng)絡,IPSEC協(xié)議提供的安全服務包括:保密性一-IPSec在傳輸數(shù)據(jù)包之前將其加密.以保證數(shù)據(jù)的保密性。完整性--IPSec在目的地要驗證數(shù)據(jù)包,以保證該數(shù)據(jù)包任傳輸過程中沒有被修改或替換。完整性校驗是IPSECVPN重要的功能之一。真實性一-IPSec端要驗證所有受IPSec保護的數(shù)據(jù)包。防重放一一IPSec防止了數(shù)據(jù)包被捕捉并重新投放到網(wǎng)上,即目的地會拒絕老的或重復的數(shù)據(jù)包,它通過報文的序列號實現(xiàn)。SSLVPN適用于遠程接入環(huán)境,例如:移動辦公接入。它和IPSECVPN適用于不同的應用場景,可配合使用。SSL的英文全稱是“SecureSocketsLayer”,中文名為“安全套接層協(xié)議層",它是網(wǎng)景(Netscape)公司提出的基于WEB應用的安全協(xié)議。SSL協(xié)議指定了一種在應用程序協(xié)議(如Http、Telenet、NMTP和FTP等)和TCP/IP協(xié)議之間提供數(shù)據(jù)安全性分層的機制,它為TCP/IP連接提供數(shù)據(jù)加密、服務器認證、消息完整性以及可選的客戶機認證。SSL與IPSec安全協(xié)議一樣,也可提供加密和身份驗證安全方法,因此安全性上二者無明顯差別.SSLVPN使用SSL/HTTPS技術作為安全傳輸機制。這種機制在所有的標準Web瀏覽器上都有,不用額外的軟件實現(xiàn)。使用SSLVPN,在移動用戶和內(nèi)部資源之間的連接通過應用層的Web連接實現(xiàn),而不是像IPSecVPN在網(wǎng)絡層開放的“通道"。SSL對移動用戶是理想的技術,因為:?SSL無需被加載到終端設備上?SSL無需終端用戶配置SSL無需被限于固定終端,只要有標準瀏覽器即可使用產(chǎn)品部署方面,SSLVPN只需單臂旁路方式接入。單臂旁路接入不改變原有網(wǎng)絡結構和網(wǎng)路配置,不增加故障點,部署簡單靈活,同時提供完整的SSLVPN服務。遠程用戶只需應用標準IE瀏覽器即可登陸網(wǎng)關,通過身份鑒別,在基于角色的策略控制下實現(xiàn)對企業(yè)內(nèi)部資源的存取訪問。遠程移動用戶只需打開標準IE瀏覽器,登陸SSLVPN網(wǎng)關,經(jīng)過用戶認證后即可根據(jù)分配給該用戶的相應策略進行相關業(yè)務系統(tǒng)的訪問。備份與恢復備份與恢復主要包含兩方面內(nèi)容,首先是指數(shù)據(jù)備份與恢復,另外一方面是關鍵網(wǎng)絡設備、線路以及服務器等硬件設備的冗余。數(shù)據(jù)是最重要的系統(tǒng)資源。數(shù)據(jù)丟失將會使系統(tǒng)無法連續(xù)正常工作。數(shù)據(jù)錯誤則將意味著不準確的事務處理.可靠的系統(tǒng)要求能立即訪問準確信息。將綜合存儲戰(zhàn)略作為計算機信息系統(tǒng)基礎設施的一部分實施不再是一種選擇,而已成為必然的趨勢。數(shù)據(jù)備份系統(tǒng)應該遵循穩(wěn)定性、全面性、自動化、高性能、操作簡單、實時性等原則。備份系統(tǒng)先進的特性可提供增強的性能,易于管理,廣泛的設備兼容性和較高的可靠性,以保證數(shù)據(jù)完整性。廣泛的選件和代理能將數(shù)據(jù)保護擴展到整個系統(tǒng),并提供增強的功能,其中包括聯(lián)機備份應用系統(tǒng)和數(shù)據(jù)文件,先進的設備和介質(zhì)管理,快速、順利的災難恢復以及對光纖通道存儲區(qū)域網(wǎng)(SAN)的支持等。本地完全數(shù)據(jù)備份至少每天一次,且備份介質(zhì)需要場外存放。提供能異地數(shù)據(jù)備份功能,利用通信網(wǎng)絡將關鍵數(shù)據(jù)定時批量傳送至異地備用場地.對于核心交換設備、外部接入鏈路以及系統(tǒng)服務器進行雙機、雙線的冗余設計,保障從網(wǎng)絡結構、硬件配置上滿足不間斷系統(tǒng)運行的需要.資源控制為保證XX網(wǎng)絡的應用系統(tǒng)正常的為用戶提供服務,必須進行資源控制,否則會出現(xiàn)資源耗盡、服務質(zhì)量下降甚至服務中斷等后果。通過對應用系統(tǒng)進行開發(fā)或配置來達到控制的目標,包括:?會話自動結束:當應用系統(tǒng)的通信雙方中的一方在一段時間內(nèi)未作任何響應,另一方應能夠及時檢測并自動結束會話,釋放資源;會話限制:對應用系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制,對一個時間段內(nèi)可能的并發(fā)會話連接數(shù)進行限制,同時對單個帳戶的多重并發(fā)會話進行限制,設定相關閾值,保證系統(tǒng)可用性。登陸條件限制:通過設定終端接入方式、網(wǎng)絡地址范圍等條件限制終端登錄。超時鎖定:根據(jù)安全策略設置登錄終端的操作超時鎖定.用戶可用資源閾值:限制單個用戶對系統(tǒng)資源的最大或最小使用限度,保障正常合理的資源占用。對重要服務器的資源進行監(jiān)視,包括CPU、硬盤、內(nèi)存等.對系統(tǒng)的服務水平降低到預先規(guī)定的最小值進行檢測和報警。提供服務優(yōu)先級設定功能,并在安裝后根據(jù)安全策略設定訪問帳戶或請求進程的優(yōu)先級,根據(jù)優(yōu)先級分配系統(tǒng)資源.應用系統(tǒng)如具備上述功能則需要開啟使用,若不具備則需進行相應的功能開發(fā),且使用效果要達到以上要求。0客體安全重用為實現(xiàn)客體的安全重用,及時清除剩余信息存儲空間,應通過對操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)進行安全加固配置,使得操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)具備及時清除剩余信息的功能,從而保證用戶的鑒別信息、文件、目錄、數(shù)據(jù)庫記錄等敏感信息所在的存儲空間(內(nèi)存、硬盤)被及時釋放或再分配給其他用戶前得到完全清除.1抗抵賴解決系統(tǒng)抗抵賴特性最有效的方法就是采用數(shù)字簽名技術,通過數(shù)字簽名及簽名驗證技術,可以判斷數(shù)據(jù)的發(fā)送方是真實存在的用戶。數(shù)字簽名是不對稱加密算法的典型應用。數(shù)字簽名的應用過程是,數(shù)據(jù)源發(fā)送方使用自己的私鑰對數(shù)據(jù)校驗和或其他與數(shù)據(jù)內(nèi)容有關的變量進行加密處理,完成對數(shù)據(jù)的合法“簽名”,數(shù)據(jù)接收方則利用對方的公鑰來解讀收到的“數(shù)字簽名",并將解讀結果用于對數(shù)據(jù)完整性的檢驗,以確認簽名的合法性同時,通過對簽名的驗證,可以判斷數(shù)據(jù)在傳輸過程中是否被更改.從而,可以實現(xiàn)數(shù)據(jù)的發(fā)送方不能對發(fā)送的數(shù)據(jù)進行抵賴,發(fā)送的數(shù)據(jù)是完整的,實現(xiàn)系統(tǒng)的抗抵賴性和完整性需求。PKI體系具備了完善的數(shù)字簽名功能。因此部署PKI體系可解決抗抵賴的問題,同時提供身份鑒別和訪問控制。8.3.3區(qū)域邊界安全設計邊界訪問控制通過對XX網(wǎng)絡的邊界風險與需求分析,在網(wǎng)絡層進行訪問控制需部署防火墻產(chǎn)品,可以對所有流經(jīng)防火墻的數(shù)據(jù)包按照嚴格的安全規(guī)則進行過濾,將所有不安全的或不符合安全規(guī)則的數(shù)據(jù)包屏蔽,杜絕越權訪問,防止各類非法攻擊行為。同時可以和內(nèi)網(wǎng)安全管理系統(tǒng)、網(wǎng)絡入侵檢測系統(tǒng)等進行安全聯(lián)動,為網(wǎng)絡創(chuàng)造全面縱深的安全防御體系.在各安全域邊界部署XX產(chǎn)品,部署效果如下:產(chǎn)品部署效果:網(wǎng)絡安全的基礎屏障:防火墻能極大地提高一個內(nèi)部網(wǎng)絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經(jīng)過精心選擇的應用協(xié)議才能通過防火墻,所以網(wǎng)絡環(huán)境變得更安全。防火墻同時可以保護網(wǎng)絡免受基于路由的攻擊,如IP選項中的源路由攻擊和ICMP重定向中的重定向路徑.防火墻可以拒絕所有以上類型攻擊的報文并通知防火墻管理員。強化網(wǎng)絡安全策略通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上.與將網(wǎng)絡安全問題分散到各個主機上相比,防火墻的集中安全管理更經(jīng)濟。例如在網(wǎng)絡訪問時,一次一密口令系統(tǒng)和其它的身份認證系統(tǒng)完全可以不必分散在各個主機上,而集中在防火墻一身上。對網(wǎng)絡存取和訪問進行監(jiān)控審計如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并作出日志記錄,同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù).當發(fā)生可疑動作時,防火墻能進行適當?shù)膱缶⑻峁┚W(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息。另外,收集一個網(wǎng)絡的使用和誤用情況也是非常重要的。首先的理由是可以清楚防火墻是否能夠抵擋攻擊者的探測和攻擊,并且清楚防火墻的控制是否充足。而網(wǎng)絡使用統(tǒng)計對網(wǎng)絡需求分析和威脅分析等而言也是非常重要的。防止內(nèi)部信息的外泄通過利用防火墻對內(nèi)部網(wǎng)絡的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響。再者,隱私是內(nèi)部網(wǎng)絡非常關心的問題,一個內(nèi)部網(wǎng)絡中不引人注意的細節(jié)可能包含了有關安全的線索而引起外部攻擊者的興趣,甚至因此而曝露了內(nèi)部網(wǎng)絡的某些安全漏洞。使用防火墻就可以隱蔽那些透漏內(nèi)部細節(jié)如Finger,DNS等服務。精確流量管理通過部署防火墻設備,不僅可以實現(xiàn)精準訪問控制與邊界隔離防護,還能實現(xiàn)阻止由于病毒或者P2P軟件引起的異常流量、進行精確的流量控制等。對各級節(jié)點安全域?qū)崿F(xiàn)全面的邊界防護,嚴格控制節(jié)點之間的網(wǎng)絡數(shù)據(jù)流.邊界完整性檢查邊界完整性檢查核心是要對內(nèi)部網(wǎng)絡中出現(xiàn)的內(nèi)部用戶未通過準許私自聯(lián)到外部網(wǎng)絡的行為進行檢查,維護網(wǎng)絡邊界完整性。通過部署終端安全管理系統(tǒng)可以實現(xiàn)這一目標.終端安全管理系統(tǒng)其中一個重要功能模塊就是非法外聯(lián)控制,探測內(nèi)部網(wǎng)中非法上互聯(lián)網(wǎng)的計算機.非法外聯(lián)監(jiān)控主要解決發(fā)現(xiàn)和管理用戶非法自行建立通路連接非授權網(wǎng)絡的行為.通過非法外聯(lián)監(jiān)控的管理,可以防止用戶訪問非信任網(wǎng)絡資源,并防止由于訪問非信任網(wǎng)絡資源而引入安全風險或者導致信息泄密。?終端非法外聯(lián)行為監(jiān)控可以發(fā)現(xiàn)終端試圖訪問非授信網(wǎng)絡資源的行為,如試圖與沒有通過系統(tǒng)授權許可的終端進行通信,自行試圖通過撥號連接互聯(lián)網(wǎng)等行為。對于發(fā)現(xiàn)的非法外聯(lián)行為,可以記錄日志并產(chǎn)生報警信息。?終端非法外聯(lián)行為管理可以禁止終端與沒有通過系統(tǒng)授權許可的終端進行通信,禁止撥號上網(wǎng)行為.邊界入侵防范在各區(qū)域邊界,防火墻起到了協(xié)議過濾的主要作用,根據(jù)安全策略在偏重在網(wǎng)絡層判斷數(shù)據(jù)包的合法流動。但面對越來越廣泛的基于應用層內(nèi)容的攻擊行為,防火墻并不擅長處理應用層數(shù)據(jù)。在網(wǎng)絡邊界和主要服務器區(qū)安全域均已經(jīng)設計部署了防火墻,對每個安全域進行嚴格的訪問控制。鑒于以上對防火墻核心作用的分析,需要其他具備檢測新型的混合攻擊和防護的能力的設備和防火墻配合,共同防御來自應用層到網(wǎng)絡層的多種攻擊類型,建立一整套的安全防護體系,進行多層次、多手段的檢測和防護。入侵防護系統(tǒng)(IPS)就是安全防護體系中重要的一環(huán),它能夠及時識別網(wǎng)絡中發(fā)生的入侵行為并實時報警并且進行有效攔截防護.IPS是繼“防火墻”、“信息加密"等傳統(tǒng)安全保護方法之后的新一代安全保障技術。它監(jiān)視計算機系統(tǒng)或網(wǎng)絡中發(fā)生的事件,并對它們進行分析,以尋找危及信息的機密性、完整性、可用性或試圖繞過安全機制的入侵行為并進行有效攔截.IPS就是自動執(zhí)行這種監(jiān)視和分析過程,并且執(zhí)行阻斷的硬件產(chǎn)品。將IPS串接在防火墻后面,在防火墻進行訪問控制,保證了訪問的合法性之后,IPS動態(tài)的進行入侵行為的保護,對訪問狀態(tài)進行檢測、對通信協(xié)議和應用協(xié)議進行檢測、對內(nèi)容進行深度的檢測。阻斷來自內(nèi)部的數(shù)據(jù)攻擊以及垃圾數(shù)據(jù)流的泛濫。對于互聯(lián)網(wǎng)邊界,IPS需提供完整的上網(wǎng)行為管理功能,可針對于內(nèi)網(wǎng)對于外網(wǎng)的存取應用進行管理。可辨識多種類別如IM/VdIP/P2P/FTP等已知的網(wǎng)絡應用軟件,進而根據(jù)多種條件如IP群組、VLANID等范圍條件制訂各種不同的管理策略,限制內(nèi)網(wǎng)用戶使用諸如:IM軟件、P2P軟件、在線游戲等互聯(lián)網(wǎng)應用,通過技術手段規(guī)范上網(wǎng)行為,防止帶寬濫用,阻止內(nèi)網(wǎng)泄密。由于IPS對訪問進行深度的檢測,因此,IPS產(chǎn)品需要通過先進的硬件架構、軟件架構和處理引擎對處理能力進行充分保證。邊界安全審計各安全區(qū)域邊界已經(jīng)部署了相應的安全設備負責進行區(qū)域邊界的安全。對于流經(jīng)各主要邊界(重要服務器區(qū)域、外部連接邊界)需要設置必要的審計機制,進行數(shù)據(jù)監(jiān)視并記錄各類操作,通過審計分析能夠發(fā)現(xiàn)跨區(qū)域的安全威脅,實時地綜合分析出網(wǎng)絡中發(fā)生的安全事件。一般可采取開啟邊界安全設備的審計功能模塊,根據(jù)審計策略進行數(shù)據(jù)的日志記錄與審計。同時審計信息要通過安全管理中心進行統(tǒng)一集中管理,為安全管理中心提供必要的邊界安全審計數(shù)據(jù),利于管理中心進行全局管控。邊界安全審計和主機審計、應用審計、網(wǎng)絡審計等一起構成完整的、多層次的審計系統(tǒng).邊界惡意代碼防范一個完善的安全體系應該包含了從桌面到服務器、從內(nèi)部用戶到網(wǎng)絡邊界的全面地解決方案,以抵御來自黑客和病毒的威脅。在XX用戶網(wǎng)絡邊界部署防病毒網(wǎng)關,采用透明接入方式,在最接近病毒發(fā)生源安全邊界處進行集中防護,對夾雜在網(wǎng)絡交換數(shù)據(jù)中的各類網(wǎng)絡病毒進行過濾,可以對網(wǎng)絡病毒、蠕蟲、混合攻擊、端口掃描、間諜軟件、P2P軟件帶寬濫用等各種廣義病毒進行全面的攔截.阻止病毒通過網(wǎng)絡的快速擴散,將經(jīng)網(wǎng)絡傳播的病毒阻擋在外,可以有效防止病毒從其他區(qū)域傳播到內(nèi)部其他安全域中。通過部署AV防病毒網(wǎng)關,截斷了病毒通過網(wǎng)絡傳播的途徑,凈化了網(wǎng)絡流量。部署的防病毒網(wǎng)關應特別注意設備性能,產(chǎn)品必須具備良好的體系架構保證性能,能夠靈活的進行網(wǎng)絡部署。同時為使得達到最佳防毒效果,AV防病毒網(wǎng)關設備和桌面防病毒軟件應為不同的廠家產(chǎn)品,兩類病毒防護產(chǎn)品共同組成XX用戶的立體病毒防護體系。為能達到最好的防護效果,病毒庫的及時升級至最新版本至關重要。對于能夠與互聯(lián)網(wǎng)實現(xiàn)連接的網(wǎng)絡,應對背帶褲升級進行準確配置;對與不能與互聯(lián)網(wǎng)進行連接的網(wǎng)絡環(huán)境,需采取手動下載升級包的方式進行手動升級。8.3.4通信網(wǎng)絡安全設計網(wǎng)絡結構安全網(wǎng)絡結構的安全是網(wǎng)絡安全的前提和基礎,對于XX網(wǎng)絡,選用主要網(wǎng)絡設備時需要考慮業(yè)務處理能力的高峰數(shù)據(jù)流量,要考慮冗余空間滿足業(yè)務高峰期需要;網(wǎng)絡各個部分的帶寬要保證接入網(wǎng)絡和核心網(wǎng)絡滿足業(yè)務高峰期需要;按照業(yè)務系統(tǒng)服務的重要次序定義帶寬分配的優(yōu)先級,在網(wǎng)絡擁堵時優(yōu)先保障重要主機;合理規(guī)劃路由,業(yè)務終端與業(yè)務服務器之間建立安全路徑;繪制與當前運行情況相符的網(wǎng)絡拓撲結構圖;根據(jù)各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的網(wǎng)段或VLAN?保存有重要業(yè)務系統(tǒng)及數(shù)據(jù)的重要網(wǎng)段不能直接與外部系統(tǒng)連接,需要和其他網(wǎng)段隔離,單獨劃分區(qū)域。

網(wǎng)絡安全審計網(wǎng)絡安全審計系統(tǒng)主要用于監(jiān)視并記錄網(wǎng)絡中的各類操作,偵察系統(tǒng)中存在的現(xiàn)有和潛在的威脅,實時地綜合分析出網(wǎng)絡中發(fā)生的安全事件,包括各種外部事件和內(nèi)部事件。在XX網(wǎng)絡交換機處并接部署網(wǎng)絡行為監(jiān)控與審計系統(tǒng),形成對全網(wǎng)網(wǎng)絡數(shù)據(jù)的流量監(jiān)測并進行相應安全審計,同時和其它網(wǎng)絡安全設備共同為集中安全管理提供監(jiān)控數(shù)據(jù)用于分析及檢測.網(wǎng)絡行為監(jiān)控和審計系統(tǒng)將獨立的網(wǎng)絡傳感器硬件組件連接到網(wǎng)絡中的數(shù)據(jù)會聚點設備上,對網(wǎng)絡中的數(shù)據(jù)包進行分析、匹配、統(tǒng)計,通過特定的協(xié)議算法,從而實現(xiàn)入侵檢測、信息還原等網(wǎng)絡審計功能,根據(jù)記錄生成詳細的審計報表。網(wǎng)絡行為監(jiān)控和審計系統(tǒng)采用旁路技術,不用在目標主機中安裝任何組件。同時網(wǎng)絡審計系統(tǒng)可以與其它網(wǎng)絡安全設備進行聯(lián)動,將各自的監(jiān)控記錄送往安全管理安全域中的安全管理服務器,集中對網(wǎng)絡異常、攻擊和病毒進行分析和檢測。網(wǎng)絡設備防護網(wǎng)絡設備防護為提高網(wǎng)絡設備的自身安全性,保障各種網(wǎng)絡應用的正常運行,對網(wǎng)絡設備需要進行一系列的加固措施,包括:?對登錄網(wǎng)絡設備的用戶進行身份鑒別,用戶名必須唯一;?對網(wǎng)絡設備的管理員登錄地址進行限制;身份鑒別信息具有不易被冒用的特點,口令設置需3種以上字符、長度不少于8位,并定期更換;具有登錄失敗處理功能,失敗后采取結束會話、限制非法登錄次數(shù)和當網(wǎng)絡登錄連接超時自動退出等措施;?啟用SSH等管理方式,加密管理數(shù)據(jù),防止被網(wǎng)絡竊聽。對于鑒別手段,三級要求采用兩種或兩種以上組合的鑒別技術,因此需采用USBkey+密碼進行身份鑒別,保證對網(wǎng)絡設備進行管理維護的合法性。通信完整性信息的完整性設計包括信息傳輸?shù)耐暾孕r炓约靶畔⒋鎯Φ耐暾孕r?對于信息傳輸和存儲的完整性校驗可以采用的技術包括校驗碼技術、消息鑒別碼、密碼校驗函數(shù)、散列函數(shù)、數(shù)字簽名等。對于信息傳輸?shù)耐暾孕r瀾蓚鬏敿用芟到y(tǒng)完成。部署VPN系統(tǒng)保證遠程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)完整性。對于信息存儲的完整性校驗應由應用系統(tǒng)和數(shù)據(jù)庫系統(tǒng)完成。通信保密性應用層的通信保密性主要由應用系統(tǒng)完成。在通信雙方建立連接之前,應用系統(tǒng)應利用密碼技術進行會話初始化驗證;并對通信過程中的敏感信息字段進行加密。對于信息傳輸?shù)耐ㄐ疟C苄詰蓚鬏敿用芟到y(tǒng)完成。部署VPN系統(tǒng)保證遠程數(shù)據(jù)傳輸?shù)臄?shù)據(jù)機密性。網(wǎng)絡可信接入為保證網(wǎng)絡邊界的完整性,不僅需要進行非法外聯(lián)行為,同時對非法接入進行監(jiān)控與阻斷,形成網(wǎng)絡可信接入,共同維護邊界完整性。通過部署終端安全管理系統(tǒng)可以實現(xiàn)這一目標。終端安全管理系統(tǒng)其中一個重要功能模塊就是網(wǎng)絡準入控制,啟用網(wǎng)絡阻斷方式包括ARP干擾、802°lx協(xié)議聯(lián)動等。監(jiān)測內(nèi)部網(wǎng)中發(fā)生的外來主機非法接入、篡改IP地址、盜用IP地址等不法行為,由監(jiān)測控制臺進行告警。運用用戶信息和主機信息匹配方式實時發(fā)現(xiàn)接入主機的合法性,及時阻止IP地址的篡改和盜用行為。共同保證XX網(wǎng)絡的邊界完整性。具體如下:?在線主機監(jiān)測可以通過監(jiān)聽和主動探測等方式檢測系統(tǒng)中所有在線的主機,并判別在線主機是否是經(jīng)過系統(tǒng)授權認證的信任主機。主機授權認證可以通過在線主機是否安裝客戶端代理程序,并結合客戶端代理報告的主機補丁安裝情況,防病毒程序安裝和工作情況等信息,進行網(wǎng)絡的授權認證,只允許通過授權認證的主機使用網(wǎng)絡資源。非法主機網(wǎng)絡阻斷對于探測到的非法主機,系統(tǒng)可以主動阻止其訪問任何網(wǎng)絡資源,從而保證非法主機不對網(wǎng)絡產(chǎn)生影響,無法有意或無意的對網(wǎng)絡攻擊或者試圖竊密。網(wǎng)絡白名單策略管理可生成默認的合法主機列表,根據(jù)是否安裝安全管理客戶端或者是否執(zhí)行安全策略,來過濾合法主機列表,快速實現(xiàn)合法主機列表的生成。同時允許管理員設置白名單例外列表,允許例外列表的主機不安裝客戶端但是仍然授予網(wǎng)絡使用權限,并根據(jù)需要授予可以和其他授權認證過的主機通信的權限或者允許和任意主機通信的權限。IP和MAC綁定管理可以將終端的IP和MAC地址綁定,禁止用戶修改自身的IP和MAC地址,并在用戶試圖更改IP和MAC地址時,產(chǎn)生相應的報警信息.安全管理中心設計由于XX網(wǎng)絡覆蓋面廣,用戶眾多,技術人員水平不一。為了能準確了解系統(tǒng)的運行狀態(tài)、設備的運行情況,統(tǒng)一部署安全策略,應進行安全管理中心的設計,根據(jù)要求,應在系統(tǒng)管理、審計管理和安全管理幾個大方面進行建設。在安全管理安全域中建立安全管理中心,是有效幫助管理人員實施好安全措施的重要保障,是實現(xiàn)業(yè)務穩(wěn)定運行、長治久安的基礎.通過安全管理中心的建設,真正實現(xiàn)安全技術層面和管理層面的結合,全面提升用戶網(wǎng)絡的信息安全保障能力.系統(tǒng)管理通過系統(tǒng)管理員對系統(tǒng)的資源和運行進行配置、控制和管理,包括:?用戶身份管理:統(tǒng)一管理系統(tǒng)用戶身份,按照業(yè)務上分工的不同,合理地把相關人員劃分為不同的類別或者組,以及不同的角色對模塊的訪問權限。權限設置可按角色劃分,角色分為普通用戶、系統(tǒng)管理員、安全管理員、審計管理員等。系統(tǒng)資源配置與監(jiān)控:進行系統(tǒng)資源配置管理與監(jiān)控,包括CPU負載、磁盤使用情況、服務器內(nèi)存、數(shù)據(jù)庫的空間、數(shù)據(jù)庫日志空間、SWAP使用情況等,通過配置采樣時間,定時檢測。系統(tǒng)加載和啟動:進行系統(tǒng)啟動初始化管理,保障系統(tǒng)的正常加載和啟動。系統(tǒng)運行的異常監(jiān)控:系統(tǒng)資源和設備受到攻擊,或運行異常時,會以告警等信息方式,通知管理員.安全管理平臺可提供多種自動處理機制,協(xié)助用戶監(jiān)控最新告警,全方位掌控網(wǎng)絡異常和攻擊。數(shù)據(jù)備份與恢復:數(shù)據(jù)的定期備份與恢復管理,識別需要定期備份的重要業(yè)務信息、系統(tǒng)數(shù)據(jù)及軟件系統(tǒng),規(guī)定備份信息的備份方式、備份頻度、存儲介質(zhì)、保存期等;根據(jù)數(shù)據(jù)的重要性及其對系統(tǒng)運行的影響,制定數(shù)據(jù)的備份策略和恢復策略,定期執(zhí)行備份與恢復策略.惡意代碼防范管理:建立惡意代碼管理中心,進行防惡意代碼軟件的統(tǒng)一管理,并根據(jù)情況建立二級管理中心.惡意代碼管理中心實現(xiàn):殺毒策略統(tǒng)一集中配置;自動并強制進行惡意代碼庫升級;定制統(tǒng)一客戶端策略并強制執(zhí)行;進行集中病毒報警等。?系統(tǒng)補丁管理:集中進行補丁管理,定期統(tǒng)一進行系統(tǒng)補丁安裝。注意應首先在測試環(huán)境中測試通過,并對重要文件進行備份后,方可實施系統(tǒng)補丁程序的安裝。系統(tǒng)管理員身份認證與審計:對系統(tǒng)管理員進行嚴格的身份鑒別,只允許其通過特定的命令或操作界面進行系統(tǒng)管理操作,并對這些操作進行審計。審計管理通過安全審計員對分布在系統(tǒng)各個組成部分的安全審計機制進行集中管理,包括:根據(jù)安全審計策略對審計記錄進行分類;提供按時間段開啟和關閉相應類型的安全審計機制;對各類審計記錄進行存儲、管理和查詢等;對安全審計員進行嚴格的身份鑒別,并只允許其通過特定的命令或界面進行安全審計操作。具體集中審計內(nèi)容包括:日志監(jiān)視實時監(jiān)視接收到的事件的狀況,如最近日志列表、系統(tǒng)風險狀況等;監(jiān)控事件狀況的同時也可以監(jiān)控設備運行參數(shù),以配合確定設備及網(wǎng)絡的狀態(tài);日志監(jiān)視支持以圖形化方式實時監(jiān)控日志流量、系統(tǒng)風險等變化趨勢。日志管理日志管理實現(xiàn)對多種日志格式的統(tǒng)一管理。通過SNMP、SYSLOG或者其它的日志接口采集管理對象的日志信息,轉(zhuǎn)換為統(tǒng)一的日志格式,再統(tǒng)一管理、分析、報警;自動完成日志數(shù)據(jù)的格式解析和分類;提供日志數(shù)據(jù)的存儲、備份、恢復、刪除、導入和導出操作等功能。日志管理支持分布式日志級聯(lián)管理,下級管理中心的日志數(shù)據(jù)可以發(fā)送到上級管理中心進行集中管理審計分析集中審計可綜合各種安全設備的安全事件,以統(tǒng)一的審計結果向用戶提供可定制的報表,全面反映網(wǎng)絡安全總體狀況,重點突出,簡單易懂。系統(tǒng)支持對包過濾日志、代理日志、入侵攻擊事件、病毒入侵事件等十幾種日志進行統(tǒng)計分析并生成分析報表;支持按照設備運行狀況、設備管理操作對安全設備管理信息統(tǒng)計分析;支持基于多種條件的統(tǒng)計分析,包括:對訪問流量、入侵攻擊、郵件過濾日志、源地址、用戶對網(wǎng)絡訪問控制日志等。對于入侵攻擊日志,可按照入侵攻擊事件、源地址、被攻擊主機進行統(tǒng)計分析,生成各類趨勢分析圖表。系統(tǒng)可以生成多種形式的審計報表,報表支持表格和多種圖形表現(xiàn)形式;用戶可以通過IE瀏覽器訪問,導出審計結果。可設定定時生成日志統(tǒng)計報表,并自動保存以備審閱或自動通過郵件發(fā)送給指定收件人,實現(xiàn)對安全審計的流程化處理。安全管理安全管理將集中進行系統(tǒng)安全監(jiān)測,并為安全計算環(huán)境、安全區(qū)域邊界、安全通信網(wǎng)絡配置統(tǒng)一的安全策略。對全網(wǎng)的安全設備、安全事件、安全策略、安全運維進行統(tǒng)一集中的監(jiān)控、調(diào)度、預警和管理.集中安全管理平臺針對每個安全域的設備提供靈活的策略制定和管理,實現(xiàn)本安全域內(nèi)的信息收集和處理。同時,在安全管理安全域中部署設備管理系統(tǒng)服務器和控制臺,通過與各事件服務器組件或安全設備通信,實現(xiàn)整個網(wǎng)絡的全局管理。管理員在安全管理安全域的控制臺上,可以集中的對設備的報警策略進行指定和下發(fā),同時,監(jiān)視可處理報警信息.而對于安全管理員將進行嚴格的身份鑒別,并只允許其通過特定的命令或操作界面進行安全管理操作,并進行審計.安全管理平臺可以以拓撲圖的方式來直觀清晰的顯示設備關鍵屬性和運行狀態(tài).同時,可以根據(jù)用戶需要可以記錄一段時間內(nèi)的設備關鍵信息,在設備出現(xiàn)問題時,可以回放這一時間段內(nèi)的信息記錄,系統(tǒng)以曲線圖形式給出關鍵信息的變動情況,協(xié)助定位問題,同時根據(jù)狀態(tài)變動曲線,可以為系統(tǒng)未來運行狀態(tài)變化趨勢提供參考。此外,管理員還可以通過控制臺集中制定安全策略并下發(fā)到設備中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論