运维安全审计系统解决方案V12.doc_第1页
运维安全审计系统解决方案V12.doc_第2页
运维安全审计系统解决方案V12.doc_第3页
运维安全审计系统解决方案V12.doc_第4页
运维安全审计系统解决方案V12.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

运维安全审计系统解决方案北京趋势恒信科技有限公司联系方式2011年4月运维安全审计系统解决方案目 录1前言12运维现状23安全分析及需求33.1安全分析33.2建设需求54设计原则及依据64.1设计原则64.2设计依据65解决方案95.1部署拓扑示意图95.2安全实现过程105.3产品列表及性能115.3.1产品列表115.3.2产品性能参数115.4产品上线给企业带来的优势12I北京趋势恒信科技有限公司 地址(Add) : 北京海淀区上地十街辉煌国际大厦5号楼1012室电话(Tel) : (86 10)82176582 传真(Fax): (86 10)82176320 邮编(P.C):100085 运维安全审计系统解决方案1 前言作为企业的IT技术主管,经常会被一些问题所困扰,如:业务系统数量越来越多,且安全管理相对分隔,不利于故障的准确定位;IT系统的关键配置信息登记不完善,不利于IT运维人员的整体管理和把控;故障处理解决方案的知识不能得到有效沉淀,发生类似问题不能及时调用成型解决方案,对人员依赖性问题严重;IT运维人员的技能要求不断增高,繁多的业务系统需要业务人员进行更多的维护和管理,而工作却无法得以量化。另外,目前计算机及网络风险日益突出,计算机犯罪案件就以每年成倍增长,发案原因多以有章不循、屡禁不止、检查监督不力等内部风险控制和运行管理方面的安全漏洞为主。 因此加强计算机及网络内部管理和监控是保证计算机系统安全生产的重中之重,为此,各单位都采用了多种技术手段,如会话加密、数字证书、防火墙、虚拟专用网等,但运维管理仍存在较多的安全隐患,特别体现在针对核心服务器、网络基础设施的运维管理上。2 运维现状目前公司内部日常运维的安全现状如下:1) 针对核心服务器缺乏必要的审计手段,仅能通过监控录像、双人分段或专人保存密码、操作系统日志结合手工记录操作日志等管理办法,无法追溯操作人员在服务器上的操作过程、了解操作人员行为意图,并且这样的管理成本很高,很难做到长期照章执行。2) 对服务器的维护和管理依赖于操作系统的口令认证,口令具有可被转授、被窥探及易被遗忘等弱点,另外,在实际环境中还存在经常使用Root权限帐户而导致授权不方便等现象,使得管理困难,成本较高。3) 针对许多外包服务商、厂商技术支持人员、项目集成商等在对内部核心服务器、网络基础设施进行现场调试或远程技术维护时,无法有效的记录其操作过程、维护内容,极容易泄露核心机密数据或遭到潜在的恶意破坏。3 安全分析及需求3.1 安全分析(一)、IT系统口令管理复杂且存在隐患IT系统口令对IT系统的安全是非常重要的,因此随着IT系统数量庞大,IT系统的口令管理工作量越来越大,复杂度也越来越高。另外,在实际管理中,由于管理和使用的矛盾导致IT系统口令管理存在很多安全隐患。主要表现如下:l 为了满足安全管理要求,IT系统的口令需定期修改(一般半个月或一个月),这大大加大了口令管理的工作量。l 口令强度要满足安全要求,其复杂性也有一定要求。一方面加大了修改口令的工作量和复杂度,同时对维护人员来说也很不方便,经常是将口令记录在记事本上,造成口令泄露问题。l 在实际操作中,经常将口令设置为很有规律性,一旦知道一个口令,很容易知道其他系统的口令。(二)、多入口操作现象频繁l 随着IT系统构成的复杂,在运维过程中可通过多种入口对IT系统进行维护,导致无法统一管理、设置统一安全策略等而引起各种安全隐患。l 操作人员复杂、操作习惯不同以及故障情况下,都导致通过不同入口(如:远程、KVM、主机本身)去维护系统。(三)、交叉运维操作现象l 在IT系统运维过程中,存在多种管理角色,如设备管理员、系统管理员、安全管理员和应用系统管理员等,同时对于同一个角色也同样存在多个管理员。对于这些管理员进行维护时,可能是使用IT系统的同一个帐号,这样一旦出现问题很难定位具体某个人的操作。l 存在交叉维护时的口令传递问题,容易泄露。(四)、越权和违规操作l 根据最新的统计资料,11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密,而从恶意攻击的特点来看,70%的攻击来自组织内部。尤其面对拥有特权的维护用户,由于以前没有一种技术手段来监控、控制其操作,所以出现越权或违规操作的现象时有出现。l 无法保证可信的用户才能访问其拥有权限的资源,无法规避越权或违规操作,导致安全事件发生。(五)、无详细的操作、审计记录针对运维操作,IT系统是靠系统日志方式进行记录的。它存在以下问题:l 系统日志不独立,无法防止被篡改;l 系统日志记录信息不全面,目前系统日志记录的信息相对简单,多数仅记录登陆、退出、时间、部分事件,而且检索不方便。l 系统日志较复杂,一般审计人员根本无法解读,无法再现当时的操作场景。(六)、无法满足合规性检查l IT系统的重要性和对业务系统影响越来越大,相关的法律、法规对其安全性、可持续性工作、IT操作风险以及企业内控等都有明确的要求。电网均有内审和外审来评估IT系统的安全性。目前面对这些合规性检查,只能是制度上的检查,极需要有效的技术手段来体现这些制度的落实。l 目前国家等级保护要求,国际诸如萨巴斯法案、巴塞尔协议等均在全世界推广,但多数安全维护方面无法满足该安全要求。(七)、缺乏运维安全分析报告l 目前运维管理方面,由于没有监控审计数据,无法实现定期的运维安全情况的分析报告。l 对于运维过程存在的问题无法有定量或定性的分析数据,只能简单从安全事件方面进行描述,发现潜在安全风险。3.2 建设需求金融机构对信息安全建设比较重视,处于同行业较高水平,但是其运维安全管理、内控机制等方面也存在上述问题,因此针对运维管理的具体需求如下:1) 支持日常维护人员针对AIX、Linux主机设备,主流网络设备、Windows服务器的进行的运行维护操作审计;2) 可以支持针对外部厂商远程运行维护时,进行操作审计;3) 审计协议支持Telnet、FTP、SSH、SFTP、RDP、VNC、HTTP、HTTPS等;4) 详细的权限分配功能,可以根据时间、登录IP、目标资源等进行详细授权,并可集成公司内部AD域认证;5) 支持按时间、用户名、被审计设备、命令等进行的定制报表,并可以导出Excel或PDF等格式报表;6) 设备支持硬件冗余方式,并支持HA。4 设计原则及依据4.1 设计原则1) 符合政策的原则系统设计要遵循国家的相关安全政策,参照国家标准、国际标准、行业标准及相关安全指南,避免安全政策风险和运行风险。2) 安全目标与效率、投入之间的平衡原则 要综合考虑安全目标与效率、投入之间的均衡关系,确定合适的平衡点,不能为了追求安全而牺牲效率,或投入过大。3) 标准化与一致性原则 产品方面必须遵循一系列的业界标准,充分考虑不同系统之间的兼容一致性。4) 动态发展原则 安全建设不是一个一劳永逸的工作,而是一个长期不断完善的过程,所以产品技术要能够随着安全技术的发展、外部环境的变化、安全目标的调整而不断升级发展。5) 高可用性和可靠性产品要满足高可用性要求,系统应具有高可靠性设计,以满足业务持续性运行要求。6) 易管理原则产品尽量使用易管理、易维护,避免管理的复杂和难于集成,减少运维成本等。4.2 设计依据本方案设计依据的标准、规范和需求主要有:n 中华人民共和国银行业监督管理法;n GB17859-1999 计算机信息系统安全保护等级划分准则;n GB/T 18336 IDT ISO/IEC 15408:1999 信息技术安全性评估准则;n ISO/IEC17799-2000;n BS/7799;n 商业银行操作风险管理指引 第十七条商业银行应当将加强内部控制作为操作风险管理的有效手段,与此相关的内部措施至少应当包括: 部门之间具有明确的职责分工以及相关职能的适当分离,以避免潜在的利益冲突; 密切监测遵守指定风险限额或权限的情况; 对接触和使用银行资产的记录进行安全监控;n 商业银行内部控制指引 第四条商业银行内部控制应当贯彻全面、审慎、有效、独立的原则,包括:内部控制应当渗透商业银行的各项业务过程和各个操作环节,覆盖所有的部门和岗位,并由全体人员参与,任何决策或操作均应当有案可查。 第十一条商业银行应当建立涵盖各项业务、全行范围的风险管理系统,开发和运用风险量化评估的方法和模型,对信用风险、市场风险、流动性风险、操作风险等各类风险进行持续的监控。 第一百二十二条商业银行应当建立和健全网络管理系统,有效地管理网络的安全、故障、性能、配置等,并对接入国际互联网实施有效的安全管理。 第一百二十四条商业银行应当对计算机信息系统的接入建立适当的授权程序,并对接入后的操作进行安全控制。输入计算机信息系统的数据应当核对无误,数据的修改应当经过批准并建立日志。 第一百二十六条商业银行的网络设备、操作系统、数据库系统、应用程序等均应当设置必要的日志。日志应当能够满足各类内部和外部审计的需要。 第一百二十八条商业银行运用计算机处理业务,应当具有可复核性和可追溯性,并为有关的审计或检查留有接口。n 金融机构计算机信息系统安全保护工作暂行规定 第二十五条 金融机构应当实行权限分散原则。明确系统管理员、系统操作员、终端操作员、程序员的权限和操作范围。建立系统运行日志,每天打印重要的操作清单。日志信息长期保存,以备稽查。 第二十八条 金融机构应当用软、硬件技术严格控制各级用户对数据信息的访问权限,包括访问的方式和内容。5 解决方案5.1 部署拓扑示意图运维安全审计系统部署示意图如下:部署说明:l 针对运维审计系统的工作特点,推荐在金融机构交换机划分出“安全运维网段”,并使该网段路由可达到任何区域;l 在安全运维网段部署2台运维安全审计系统 1000P,单臂部署,且工作为双机热备模式;l 通过设置ACL(访问控制列表),只允许主机、网络、安全等维护人员(行内、行外)通过运维安全审计系统访问服务器,而不允许直接访问这些关键资源;5.2 安全实现过程实现过程为:1) 主机维护人员(行内、行外)首先经过运维安全审计系统进行身份认证;2) 运维安全审计系统身份认证通过后,进行授权,指定该主机维护人员可以访问的后台资源;3) 运维安全审计系统将访问请求自动转发到后台资源。在这个过程中,运维人员的所有操作都被运维安全审计系统安全记录下来,并可实现了数据重组和视频回放,完全再现了操作内容和行为轨迹。备注:行外人员通过防火墙检查后,经过运维安全审计系统严格授权,才可以访问后台主机,该访问过程被完全审计下来。5.3 产品列表及性能5.3.1 产品列表序号名称及型号配置数量备注1运维安全审计系统1U,存储空间500G, 3个100/1000Mbps电接口,最大并发会话数:500,协议支持:Telnet、SSH、FTP、SFTP、RDP、VNC、http、https、Xwindows;含授权资源数:502台双机热备2产品服务三年硬件质保,1年软件升级服务。1个5.3.2 产品性能参数选项运维安全审计系统备注支持协议Telnet、SSH、FTP、SFTP、RDP、VNC、HTTP、HTTPS等并发数500并发用户部署模式支持单臂、串联模式部署易用性B/S管理、无客户端、Server端软件清晰性采用中文界面可扩展性存储可扩展兼容性支持IBM Aix、HP Unix、Sun Solaris、SCO Unix、Linux、Windows等各种操作系统主机和各种网络、安全设备外形1U机架式设备存储容量500G网卡3个千兆以太网口5.4 产品上线给企业带来的优势通过部署上线运维安全审计系统,可以给企业带来的优势为:l 可以有效地解决事前预防、事中控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论