版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
二〇一八年五月目录第一章总体方案设计 31.1依据政策标准 31.1.1国内政策和标准 31.1.2国际标准及规范 41.2设计原则 51.3总体设计思想 6第二章技术体系详细设计 82.1技术体系总体防护框架 82.2内网安全计算环境详细设计 82.2.1传统内网安全计算环境总体防护设计 82.2.2虚拟化内网安全计算环境总体防护设计 162.3内网安全数据分析 262.3.1内网安全风险态势感知 262.3.2内网全景流量分析 262.3.3内网多源威胁情报分析 282.4内网安全管控措施 282.4.1内网安全风险主动识别 282.4.2内网统一身份认证与权限管理 302.4.1内网安全漏洞统一管理平台 33第三章内网安全防护设备清单 34总体方案设计依据政策标准国内政策和标准《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔〕27号)《关于信息安全等级保护工作的实施意见》(公通字〔〕66号)《信息安全等级保护管理办法》(公通字〔〕43号)《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安〔〕861号)《信息安全等级保护备案实施细则》(公信安〔〕1360号)《公安机关信息安全等级保护检查工作规范》(公信安〔〕736号)《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技〔〕2071号)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安〔〕1429号)国资委、公安部《关于进一步推进中央企业信息安全等级保护工作的通知》(公通字[]70号文)《关于推动信息安全等级保护测评体系建设和开展等保测评工作的通知》(公信安[]303号文)国资委《中央企业商业秘密保护暂行规定》(国资发〔〕41号)《GB/T22239.1-XXXX
信息安全技术网络安全等级保护基本要求第1部分安全通用要求(征求意见稿)》《GB/T22239.2-XXXX
信息安全技术网络安全等级保护基本要求第2部分:云计算安全扩展要求(征求意见稿)》《GB/T25070.2-XXXX
信息安全技术网络安全等级保护设计技术要求第2部分:云计算安全要求(征求意见稿)》《GA/T20—XXXX
信息安全技术
网络安全等级保护定级指南(征求意见稿)》《信息安全技术信息系统安全等级保护基本要求》《信息安全技术信息系统等级保护安全设计技术要求》《信息安全技术信息系统安全等级保护定级指南》《信息安全技术信息系统安全等级保护实施指南》《计算机信息系统安全等级保护划分准则》《信息安全技术信息系统安全等级保护测评要求》《信息安全技术信息系统安全等级保护测评过程指南》《信息安全技术信息系统等级保护安全设计技术要求》《信息安全技术网络基础安全技术要求》《信息安全技术信息系统安全通用技术要求(技术类)》《信息安全技术信息系统物理安全技术要求(技术类)》《信息安全技术公共基础设施PKI系统安全等级保护技术要求》《信息安全技术信息系统安全管理要求(管理类)》《信息安全技术信息系统安全工程管理要求(管理类)》《信息安全技术信息安全风险评估规范》《信息技术安全技术信息安全事件管理指南》《信息安全技术信息安全事件分类分级指南》《信息安全技术信息系统安全等级保护体系框架》《信息安全技术信息系统安全等级保护基本模型》《信息安全技术信息系统安全等级保护基本配置》《信息安全技术应用软件系统安全等级保护通用技术指南》《信息安全技术应用软件系统安全等级保护通用测试指南》《信息安全技术信息系统安全管理测评》《卫生行业信息安全等级保护工作的指导意见》国际标准及规范国际信息安全ISO27000系列国际服务管理标准ISO0ITIL最佳实践企业内控COBIT设计原则随着单位信息化建设的不断加强,某单位内网的终端计算机数量还在不断增加,网络中的应用日益复杂。某单位信息安全部门保障着各种日常工作的正常运行。当前为了维护网络内部的整体安全及提高系统的管理控制,需要对单位内网办公终端、服务器、信息系统、关键数据、网络设备等统一进行安全防护,加强对非法外联、终端入侵、病毒传播、数据失窃等极端情况的风险抑制措施。同时对于内部业务系统的服务器进行定向加固,避免由于外部入侵所导致的主机失陷等安全事件的发生如上图所示,本项目的设计原则具体包括:整体设计,重点突出原则纵深防御原则追求架构先进、技术成熟,扩展性强原则统一规划,分布实施原则持续安全原则可视、可管、可控原则总体设计思想 如上图所示,本方案依据国家信息安全相关政策和标准,坚持管理和技术并重的原则,将技术和管理措施有机的结合,建立信息系统综合防护体系,经过“1341”的设计思想进行全局规划,具体内容:一个体系以某单位内网安全为核心、以安全防护体系为支撑,从安全风险考虑,建立符合用户内网实际场景的安全基线,经过构建纵深防御体系、内部行为分析、外部情报接入,安全防护接入与虚拟主机防护接入等能力,构建基于虚拟化云安全资源池+传统硬件安全设备的下一代内网安全防御体系。三道防线结合纵深防御的思想,从内网安全计算环境、内网安全数据分析、内网安全管控手段三个层次,从用户实际业务出发,构建统一安全策略和防护机制,实现内网核心系统和内网关键数据的风险可控。四个安全能力采用主动防御安全体系框架,结合业务和数据安全需求,实现“预测、防御、检测、响应”四种安全能力,实现业务系统的可管、可控、可视及可持续。预测能力:经过运用大数据技术对内部的安全数据和外部的威胁情报进行主动探索分析和评估具体包括行为建模与分析、安全基线与态势分析、能够使问题出现前提早发现问题,甚至遇见可能侵袭的威胁,随之调整安全防护策略来应对。防御能力:采用加固和隔离系统降低攻击面,限制黑客接触系统、发现漏洞和执行恶意代码的能力,并经过转移攻击手段使攻击者难以定位真正的系统核心以及可利用漏洞,以及隐藏\混淆系统接口\信息(如创立虚假系统、漏洞和信息),另外,经过事故预防和安全策略合规审计的方式经过统一的策略管理和策略的联动,防止黑客未授权而进入系统,并判断现有策略的合规性并进行相应的优化设置。检测能力:经过对业务、数据和基础设施的全面检测,结合现有的安全策略提出整改建议,与网络运维系统联动实现安全整改和策略变更后,并进行持续监控,结合外部安全情况快速发现安全漏洞并进行响应。响应能力:与网络运维系统进行对接,实现安全联动,出现安全漏洞时在短时间内,进行安全策略的快速调整,将被感染的系统和账户进行隔离,经过回顾分析事件完整过程,利用持续监控所获取的数据,解决相应安全问题。技术体系详细设计技术体系总体防护框架在进行内网安全防护技术体系详细设计时,充分考虑某单位内部网络面临的威胁风险和安全需求,并遵循《信息系统等级保护基本要求》、《GB/T22239.1-XXXX信息安全技术,网络安全等级保护基本要求:第1部分-安全通用要求(征求意见稿)》,经过对内网安全计算环境、内网安全数据分析、内网安全管控手段等各种防护措施的详细设计,形成“信息安全技术体系三重防护”的信息安全技术防护体,达到《信息系统等级保护基本要求》、《GB/T22239.1-XXXX信息安全技术,网络安全等级保护基本要求:第1部分-安全通用要求(征求意见稿)》切实做到内部网络安全的风险可控。三重防护主要包括:内网安全计算环境、内网安全数据分析、内网安全管控措施。内网安全计算环境详细设计传统内网安全计算环境总体防护设计如上图所示,在内网安全计算环境方面结合互联网与办公网的攻击,围绕网络、主机、应用和数据层实现安全防护,具体内容包括:网络层安全防护设计1、经过FW或vFW中的FW、AV、IPS模块实现网络层访问控制、恶意代码防护、入侵防御。2、在各个内网安全域边界处,部署防火墙实现域边界的网络层访问控制。3、在内网边界处部署流量监控设备,实现全景网络流量监控与审计,并对数据包进行解析,经过会话时间、协议类型等判断业务性能和交互响应时间。主机层安全防护与设计在各个区域的核心交换处部署安全沙箱,实现主机入侵行为和未知威胁分析与预警。经过自适应安全监测系统,对主机操作系统类型、版本、进程、账号权限、反弹shell、漏洞威胁等进行全面的监控与预警。应用层安全防护与设计在经过外部服务域部署WAF设备实现应用层基于入侵特征识别的安全防护经过自适应安全监测系统,对应用支撑系统的类型、版本、框架路径、访问权限、漏洞威胁等进行全面的监控与预警。数据层安全防护与设计在数据资源域边界处部署数据库防护墙实现敏感信息的访问控制在数据资源域边界处部署数据库审计设备实现数据库的操作审计。在互联网接入域部署VPN设备,实现对敏感数据传输通道的加密内网边界安全内网边界隔离严格控制进出内网信息系统的访问,明确访问的来源、访问的对象及访问的类型,确保合法访问的正常进行,杜绝非法及越权访问;同时有效预防、发现、处理异常的网络访问,确保该区域信息网络正常访问活动。内网恶意代码防范病毒、蠕虫、木马、流氓软件等各类恶意代码已经成为互联网接入所面临的重要威胁之一,面对越发复杂的网络环境,传统的网络防病毒控制体系没有从引入威胁的最薄弱环节进行控制,即便采取一些手段加以简单的控制,也依然不能消除来自外界的继续攻击,短期消灭的危害仍会继续存在。为了解决上述问题,对网络安全实现全面控制,一个有效的控制手段应势而生:从内网边界入手,切断传播途径,实现网关级的过滤控制。建议在该区域部署防病毒网关,对进出的网络数据内容进行病毒、恶意代码扫描和和过滤处理,并提供防病毒引擎和病毒库的自动在线升级,彻底阻断病毒、蠕虫及各种恶意代码向数据中心或办公区域网络传播内网系统攻击防护网络入侵防护系统作为一种在线部署的产品,提供主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,IPS系统工作在第二层到第七层,一般使用特征匹配和异常分析的方法来识别各种网络攻击行为,特别是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警。IPS是经过直接串联到网络链路中而实现这一功能的,即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。IPS以在线串联方式部署实现对检测到的各种攻击行为进行直接阻断并生成日志报告和报警信息。内网信息隔离防护建议在内网核心业务区的边界部署安全隔离网闸,为了保证数据安全,高密级网与低密级网络之间,要求数据只能从低密级网络流向高密级网络。为解决高密级网络经过连接环境泄密问题设计的安全隔离与信息单项导入系统(即安全隔离网闸)。该设备由于其物理单向无反馈环境、基于数据的单项导入,使黑客无法经过该套系统进行入侵和探测,同时行为得不到任何反馈信息,在为用户提供绝对单向无反馈传输功能的同时,为用户提供高级别的网络攻击安全防护解决方案。内网主机安全内网用户行为管控上网行为管理系统是为满足单位内部网络行为管理和内容审计的专业产品。系统不但具有防止非法信息传播、敏感信息泄露,实时监控、日志追溯,网络资源管理,还具有强大的用户管理、报表统计分析功能。上网行为管理具有高效实时的网络数据采集能力、智能的信息处理能力、强大的内容审计分析能力、精细的行为管理能力,是一款高性能、智能灵活、易于管理和扩展的上网行为管理产品。内网非授权用户准入在信息化越来越简便的背景下,任何接入网络的设备和人员都有可能对内网信息资源构成威胁,因此针对办公计算机以及分支机构接入的系统安全以及访问区域管理显的尤为重要,如果出现安全事故或越权访问的情况,将会严重影响整体业务系统运行安全。由于信息化程度较高,终端点数较多,对IT软硬件的资产管理及故障维护如果单纯靠人工施行难度和工作量都比较大且效率比较低,同时如果员工存在对管理制度执行不到位的情况出现,就迫切需要经过技术手段规范员工的入网行为。为加强网络信息安全管理以及内部PC的安全管理,提高内网办公效率,应建立一套终端准入管理系统,重点解决以下问题: 入网终端注册和认证化采用的是双实名制认证方式,其包含对终端机器的认证和使用人员的认证,终端注册的目的是为了方便管理员了解入网机器是否为合法的终端,认证的目的是使用终端的人身份的合法性,做到人机一一对应,一旦出现安全事故,也便于迅速定位终端和人。 违规终端不准入网违规终端定义 外来终端:外部访客使用的终端,或者为非内部人员使用的、不属于内部办公用终端(员工私人终端等); 违规终端:未能经过身份合法性、安全设置合规性检查的终端。 入网终端安全修复合规化终端入网时若不符合单位要求的安全规范,则会被暂时隔离,无法访问业务网络,待将问题修复符合单位安全规范后才能正常访问单位网络。 内网基于用户的访问控制内网基于用户的访问控制:能够经过用户组(角色)的方式定义不同的访问权限,如内部员工能够访问全网资源,来宾访客只允许访问有限的网络资源。内网终端安全防护建议部署终端安全管理系统,为数据中心运维人员提供终端安全准入,防止运维人员终端自身的安全问题影响数据中心业务系统。在具备补丁管理、802.1x准入控制、存储介质(U盘等)管理、非法外联管理、终端安全性检查、终端状态监控、终端行为监控、安全报警等功能基础上,增加风险管理和主动防范机制,具备完善的违规监测和风险分析,实现有效防护和控制,降低风险,并指导持续改进和完善防护策略,并具备终端敏感信息检查功能,支持终端流量监控,非常适合于对数据中心运维终端的安全管理。终端安全管理系统,提供针对Windows桌面终端的软硬件资产管理、终端行为监管、终端安全防护、非法接入控制、非法外联监控、补丁管理等功能,采用统一策略下发并强制策略执行的机制,实现对网络内部终端系统的管理和维护,从而有效地保护用户计算机系统安全和信息数据安全。内网服务器安全加固建议在内网所有服务器部署安全加固组件,针对内外网IP、对内对外端口、进程、域名、账号、主机信息、web容器、第三方组件、数据库、安全与业务分组信息进行服务器信息汇总。主动对服务器进行系统漏洞补丁识别、管理及修复、系统漏洞发现、识别、管理及修复、弱口令漏洞识别及修复建议、高危账号识别及管理、应用配置缺陷风险识别及管理。7*24小时对服务器进行登录监控、完整性监控、进程监控、系统资源监控、性能监控、操作审计。经过对服务器整体威胁分析、病毒检测与查杀、反弹shell识别处理、异常账号识别处理、端口扫描检测、日志删除、登录/进程异常、系统命令篡改等入侵事件发现及处理。最终完成对服务器立体化的多维度安全加固。内网服务器安全运维由于设备众多、系统操作人员复杂等因素,导致越权访问、误操作、资源滥用、疏忽泄密等时有发生。黑客的恶意访问也有可能获取系统权限,闯入部门或单位内部网络,造成不可估量的损失。终端的账号和口令的安全性,也是安全管理中难以解决的问题。如何提高系统运维管理水平,满足相关法规的要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为内部网络控制中的核心安全问题。安全运维审计是一种符合4A(认证Authentication、账号Account、授权Authorization、审计Audit)要求的统一安全管理平台,在网络访问控制系统(如:防火墙、带有访问控制功能的交换机)的配合下,成为进入内部网络的一个检查点,拦截对目标设备的非法访问、操作行为。运维审计设备能够极大的保护客户内部网络设备及服务器资源的安全性,使得客户的网络管理合理化、专业化。建议在核心交换机上以旁路方式部署一台运维审计系统。运维审计(堡垒主机)系统,为运维人员提供统一的运维操作审计。经过部署运维审计设备能够实现对所有的网络设备,网络安全设备,应用系统的操作行为全面的记录,包括登录IP、登录用户、登录时间、操作命令全方位细粒度的审计。同时支持过程及行为回放功能,从而使安全问题得到追溯,提供有据可查的功能和相关能力。内网应用安全内网应用层攻击防护建议内网信息系统边界部署WEB应用防火墙(WAF)设备,对Web应用服务器进行保护,即对网站的访问进行7X24小时实时保护。经过Web应用防火墙的部署,能够解决WEB应用服务器所面临的各类网站安全问题,如:SQL注入攻击、跨站攻击(XSS攻击,俗称钓鱼攻击)、恶意编码(网页木马)、缓冲区溢出、应用层DDOS攻击等等。防止网页篡改、被挂木马等严重影响形象的安全事件发生。WAF作为常见应用层防护设备,在防护来自于外网的黑客攻击外,同样能够防护来自内网的跳板型渗透攻击,当内部终端或服务器被黑客攻陷后,为防止经过跳板机对内网其它应用系统进行内网渗透,经过WAF防攻击模块,能够实时阻断任何应用层攻击行为,保护内部系统正常运行内网数据安全内网数据防泄密建议在内网环境中部署数据防泄密系统,保持某单位现有的工作模式和员工操作习惯不变,不改变任何文件格式、不封闭网络、不改变网络结构、不封闭计算机各种丰富的外设端口、不改变复杂的应用服务器集群环境,实现对企业内部数据强制透明加解密,员工感觉不到数据存在,保证办公效率,实现数据防泄密管理,形成“对外受阻,对内无碍”的管理效果。员工未经授权,不论以任何方式将数据带离公司的环境,都无法正常查看。如:加密文件经过MSN、QQ、电子邮件、移动存储设备等方式传输到公司授权范围以外(公司外部或公司内没有安装绿盾终端的电脑),那么将无法正常打开使用,显示乱码,而且文件始终保持加密状态。只有经过公司审批后,用户才可在授予的权限范围内,访问该文件。1)在不改变员工任何操作习惯、不改变硬件环境和网络环境、不降低办公效率,员工感觉不到数据被加密的存在,实现了单位数据防泄密管理;2)员工不论经过QQ、mail、U盘等各种方式,将单位内部重要文件发送出去,数据均是加密状态;3)存储着单位重要数据的U盘、光盘不慎丢失后,没有在公司的授权环境下打开均是加密状态;4)员工出差办公不慎将笔记本丢失,无单位授予的合法口令,其它人无法阅读笔记本内任何数据;内网数据库安全审计建议在内部信息系统部署数据库审计系统,对多种类数据库的操作行为进行采集记录,探测器经过旁路接入,在相应的交换机上配置端口镜像,对内部人员访问数据库的数据流进行镜像采集并保存信息日志。数据库审计系统能够详细记录每次操作的发生时间、数据库类型、源MAC地址、目的MAC地址、源端口、目标端口、数据库名、用户名、客户端IP、服务器端IP、操作指令、操作返回状态值。数据库审计系统支持记录的行为包括:数据操作类(如select、insert、delete、update等)结构操作类(如create、drop、alter等)事务操作类(如BeginTransaction、CommitTransaction、RollbackTransaction等)用户管理类以及其它辅助类(如视图、索引、过程等操作)等数据库访问行为,并对违规操作行为产生报警事件。虚拟化内网安全计算环境总体防护设计划分虚拟安全域图中提供安全组、连接策略两种方式。安全组类似白名单方式,而连接策略类似黑名单方式。经过添加具体的访问控制规则,支持任意虚拟机之间的访问控制。灵活的配置方式能够满足用户所有的访问控制类需求。在原生虚拟化环境中部署的虚拟防火墙能够经过服务链技术,实现和SDN网络控制器的接口、安全控制平台的接口,并进一步抽象化、池化,实现安全设备的自动化部署。同时,在部署时经过安全管理策略的各类租户能够获得相应安全设备的安全管理权限、达成分权分域管理的目标。在安全控制平台部署期的过渡阶段,能够采用手工配置流控策略的模式,实现无缝过渡。在这种部署模式下,安全设备的部署情况与基于SDN技术的集成部署模式相似,只是所有在使用SDN控制器调度流量处,都需要使用人工的方式配置网络设备,使之执行相应的路由或交换指令。以虚拟防火墙防护为例,能够由管理员经过控制器下发计算节点到安全节点中各个虚拟网桥的流表,依次将流量牵引到虚拟防火墙设备即可。这一切的配置都是经过统一管理界面实现引流、策略下发的自动化,除了这些自动化操作手段,统一管理平台还提供可视化展示功能,主要功能有,支持虚拟机资产发现、支持对流量、应用、威胁的统计,支持对接入服务的虚拟机进行全方位的网络监控支持会话日志、系统日志、威胁指数等以逻辑动态拓扑图的方式展示。南北向流量访问控制在云平台内部边界部署2套边界防火墙用于后台服务域与其它域的边界访问控制(即南北向流量的访问控制)。防火墙设置相应的访问控制策略,根据数据包的源地址、目的地址、传输层协议、请求的服务等,决定该数据包是否能够进出云计算平台,并确定该数据包能够访问的客体资源。东西向流量访问控制虚拟化场景中的关键安全能力组件集合了ACL、防火墙、IPS、Anti-DDoS、DPI、AV等多项功能,vDFW采用统一安全引擎,将应用识别、内容检测、URL过滤、入侵防御、病毒查杀等处理引擎合并归一,实现对数据中心内部东西向流量的报文进行高效的一次性处理。不但如此,vDFW支持多虚一的集群模式,突破性能瓶颈的限制,以达到与数据中心防护需求最佳匹配的效果。当数据中心检测平台发现特定虚机发起内部威胁攻击流量后,管理员只需设置相关策略,由安全控制器调度,即可将策略统一下发到整个数据中心内部相关对应虚拟路由器组件上,将可疑流量全部牵引至vDFW进行检测防护与内容过滤。针对数据中心内部各类安全域、各个部门、采用的按需配置、差异化、自适应的安全策略。内网安全资源池与数据中心中的计算、存储和网络资源相似,各种形态、各种类型的安全产品都能经过控制和数据平面的池化技术,形成一个个具有某种检测或防护能力的安全资源池。当安全设备以硬件存在的时候(如硬件虚拟化和硬件原生引擎系统),可直接连接硬件SDN网络设备接入资源池;当安全设备以虚拟机形态存在的时候(如虚拟机形态和硬件内置虚拟机形态),可部署在通用架构(如x86)的服务器中,连接到虚拟交换机上,由端点的agent统一做生命周期管理和网络资源管理。控制平台经过安全应用的策略体现出处理的智能度,经过资源池体现出处理的敏捷度。软件定义的安全资源池能够让整套安全体系迸发出强大的活力,极大地提高了系统的整体防护效率。经过安全资源管理与调度平台,实现与安全资源的对接,包括vFW、vIPS、vWAF等,各个安全子域的边界防护,经过安全资源管理与调度平台,经过策略路由的方式,实现服务链的管理和策略的编排各安全域边界之间均采用虚拟防火墙作为边界。如上图所示,在安全子域中将防火墙、WAF、LBS、AV、主机加固等均进行虚拟化资源池配置,经过安全管理子域中的安全控制器根据各子域的实际安全需求进行资源调用。针对各个子域内的边界访问控制,由安全资源与管理平台调用防火墙池化资源,分别针对各子域的访问请求设置相应的访问控制策略,根据数据包的源地址、目的地址、传输层协议、请求的服务等,决定该数据包是否能够进出本区域,并确定该数据包能够访问的客体资源。由此可见,安全资源池对外体现的是多种安全能力的组合、叠加和伸缩,可应用于云计算环境,也可应用于传统环境,以抵御日益频繁的内外部安全威胁。当然,在云环境中,安全资源池不但能够解决云安全的落地,而且能发挥虚拟化和SDN等先进技术的优势,实现最大限度的软件定义安全。安全域访问控制为提升虚拟主机及网络的安全性,针对虚拟网络安全边界设定访问控制策略,对于纵向流量、横向流量进行基于IP与端口的访问路径限制。对于虚拟网络边界进行区域请求控制VPN接入边界访问控制Vlan访问控制iaas系统虚拟化安全规划虚拟机的镜像文件本质上来说就是虚拟磁盘,虚拟机的操作系统与使用者的系统数据全部保存在镜像文件中,对镜像文件的加密手段是否有效,将直接关系虚拟主机的安全性。建议部署镜像文件加密系统,对iaas区域下的数据盘镜像文件进行加密,采用任何国家认可的第三方加密算法进行加密。同时解密密码与uKey绑定,即使数据中心硬件失窃,也无法被破解。加密行为包括:授权、加密、解密功能。虚拟资产密码管理为增强虚拟资产的密码防护功能,建议经过密钥管理与资产管理分离的技术方式,实现管理员仅维护信息资产,用户自行管理密钥的工作模式。经过密码机集群与虚拟化技术的结合扩充密码运算能力,将密码运算能力进行细粒度划分,并经过集中的密钥管理及配套的安全策略保护用户密钥整生命周期的安全虚拟主机安全防护设计虚拟主机安全防护设计主要实现如下目标:资产清点自动化的进行细粒度的风险分析安全合规性基线检查对后门、Webshell、文件完整性和系统权限变更等进行监测行为分析如上图所示,经过收集主机上的操作系统、中间件、数据库等配置数据,准确分析应用系统在不同层面的配置信息,结合第三方病毒库进行漏洞和风险分析,并及时给出整改加固建议。内网虚拟化安全运维平台集中账号管理在云堡垒机管理系统中建立基于唯一身份标识的全局用户帐号,统一维护云平台与服务器管理帐号,实现与各云平台、服务器等无缝连接。统一登录与管控用户经过云堡垒机管理系统单点登录到相应的虚拟机,且所有操作将经过云堡垒机系统进行统一管控,只需要使用云堡垒机提供的访问IP、用户名、密码登录后,用户即可登录相应的云平台与服务器,而不需要重复填写对应云平台与服务器的地址、用户名、密码。用户可经过vsphereclient登录vmwarevsphere云平台进行管理,输入云堡垒机为该云平台提供的访问IP与用户在云堡垒机中的用户名和密码即可完成登录。记录与审计经过云堡垒机管理系统的访问历史记录回放功能,可随时查看每个用户对所属服务器、虚拟机的访问情况。windows历史访问回放linux历史访问回放在回放过程中,用户能够试用云堡垒机的“智能搜索”功能大大加快回放速度,快速定位到用户可疑操作位置。Windows回放智能搜索回放智能搜索云堡垒机系统还提供会话管理功能。能够经过云堡垒机系统快速查看用户会话,实时监控,以及中断会话。权限控制与动态授权云堡垒机系统统一分配系统角色对应的云平台与服务器权限,当用户在真实使用场景下的角色权限与云堡垒机系统中预置的角色权限,不一致时,可经过云堡垒机的动态授权功能,对角色的云平台与服务器权限进行方便灵活变更。内网安全数据分析内网安全风险态势感知建议部署态势感知系统,检测已知位置的终端恶意软件的远控通信行为,定位失陷主机,根据态势感知设备的告警信息,采集、取证、判定、处理内网终端主机上的恶意代码,针对未知恶意文件攻击,将流量还原得到的办公文档和可执行文件放入网络沙箱虚拟环境中执行,根据执行中的可疑行为综合判定各类含漏洞利用代码的恶意文档、恶意可执行程序,及植入攻击行为。检测各类植入攻击:邮件投递,挂马网站,文件下载,准确识别0day、Nday漏洞入侵的恶意代码内网全景流量分析建议部署内部网络流量分析系统,数据的传递介质是网络协议,网络流量作为网络协议中最有价值的安全分析维度,其本身就承载着重要的风险识别作用,针对内部网络的任何攻击行为都将在内部异常流量中呈现本质化特征,因此基于流量的内网安全数据分析是最能客观反映当前内网安全等级的参考指标。基线建模异常流量分析流量异常检测的核心问题是实现流量正常行为的描述,而且能够实时、快速地对异常进行处理。系统采用了一种基于统计的流量异常检测方法,首先确定正常的网络流量基线,然后根据此基线利用正态分布假设检验实现对当前流量的异常检测。比如流量的大小、包长的信息、协议的信息、端口流量的信息、TCP标志位的信息等,这些基本特征比较详细地描述了网络流量的运行状态。总体设计网络流量异常检测模型的总体设计思路是:从网络的总出口采集数据,对每个数据包进行分类,将它的统计值传到相应的存储空间,然后对这些数据包进行流量分析流量分析引擎对采集到的数据进行分析处理。经过建立正常网络流量模型,按照一定的规则进行流量异常检测。同时根据滑动窗口的更新策略,能够自动学习最近的流量情况,从而调整检测的准确度。建立正常网络流量模型要进行流量异常检测,必须首先建立正常的网络流量模型,然后对比正常模型能够识别异常。本文使用基于统计的方法来实现异常检测,利用网络流量的历史行为检测当前的异常活动和网络性能的下降。因此正常流量模型的建立需要把反映网络流量的各项指标都体现出来,使其能够准确反映网络活动。在系统运行时,统计当前流量行为可测度集,并同正常的网络基线相比较,如果当前流量行为与正常网络基线出现明显的偏离时,即认为出现了异常行为,并可进一步检测分析;如果两种行为没有明显偏差,则流量正常,更新正常网络流量模型。经过该界面实现查看信息、设定检测规则、设定阈值、设定报警方式以及处理报警等功能。系统应该对于检测出的异常主机进行标记,标记异常的类型、统计量、阈值指标、消息以及异常发生的时间等情况,给系统管理员报告一个异常信息。异常的互联关系分析对于不符合白名单和灰名单的互连关系和流量,系统会自动生成未知数据流,并对未知数据流进行识别、匹配,从中提取可供判断的信息,如:单点对多点的快速连接,系统会识别为网络扫描,非正常时段的数据连接,系统会视为异常行为,多点对单点的大流量连接,系统会识别为非法应用等。用户对未知数据流识别、确认、处理后,可将未知数据流自动生产报警或提取到白名单。内网多源威胁情报分析建议在内网部署多源威胁情报分析,经过对不同源头威胁情报的统一汇总、分析、展示等功能,极大提高情报告警准确率,帮助评测内部信息系统遭受的风险以及安全隐患从而让安全团队进行有安全数据佐证的重点内部领域防护措施。内部安全团队多人对单条威胁情报存在疑虑时,可进行协同式研判,提升单挑威胁情报与情报源的命中率统计。内部安全管理员能够定期生成威胁情报月报,便于将一段时间内的系统漏洞、应用漏洞、数据库漏洞进行选择性摘要,使安全加固工作处于主动、积极、有效的工作场景之中。内网安全管控措施内网安全风险主动识别基于漏洞检测的主动防御云安全防护虚拟资源池内为用户提供了系统层漏扫、web层漏扫、数据库漏扫三种检测工具,能够为用户提供定期的安全风险检测,基于已知风险或未知风险进行安全策略调整、漏洞修复、补丁更新等主动防御行为。漏洞检测范围操作系统:MicrosoftWindows//7/8/10/、MacOS、SunSolaris、UNIX、IBMAIX、IRIX、Linux、BSD;数据库:MSSQL、MySQL、Oracle、DB2、PostgreSQL、SYBASE、SAPMaxDB、solidDB、Firebird;网络设备:支持CISCO、Juniper、Citrix、EMC、Fortinet、Nortel、ZyXEL、BlueCoat、CheckPoint、趋势科技、Websense、3COM、F5、SonicWALL、MikroTikRouteOS、DD-WRT、D-Link、NETGEAR。应用系统:各种Web服务器应用系统(IIS、ApacheTomcat、IBMlotus……)、各种DNS服务器应用系统、各种FTP/TFTP服务器应用系统、虚拟化系统(Vmware、VirtualBox、KVM、OpenStack等等)、邮件服务器应用系统(MSExchange、IMAP、IpswitchImail、Postfix……)识别漏洞类型系统漏洞类型Windows漏洞大于1946种、MacOS漏洞大于192种、UNIX漏洞大于959种、数据库服务器漏洞大于357种、CGI漏洞大于2301种、DNS漏洞大于76种、FTP/TFTP漏洞大于278种、虚拟化漏洞大于613种、网络设备漏洞大于516种、Mail漏洞大于251种、杂项漏洞(含RPC、NFS、主机后门、NIS、SNMP、守护进程、PROXY、强力攻击……)web漏洞类型微软IIS漏洞检测、Apache漏洞检测、IBMWebSphere漏洞检测、ApacheTomcat漏洞检测、SSL模块漏洞检测、Nginx漏洞检测、IBMLotus漏洞检测、Resin漏洞检测、Weblogic漏洞检测、Squid漏洞检测、lighttpd漏洞检测、NetscapeEnterprise漏洞检测、SuniPlanetWeb漏洞检测、OracleHTTPServer漏洞检测、Zope漏洞检测、H
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 邢台市新河县2025-2026学年第二学期三年级语文第五单元测试卷部编版含答案
- 巢湖市庐江县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 鹤壁市淇县2025-2026学年第二学期三年级语文期中考试卷(部编版含答案)
- 长沙市望城县2025-2026学年第二学期六年级语文第五单元测试卷部编版含答案
- 渠道拓展方案
- 深度解析(2026)《CBT 3798-2016船舶钢制舾装件涂装要求》
- 深度解析(2026)《2026年退役光伏组件回收处理企业的商业模式与绿色融资渠道》
- 嫁接理论考试试卷及答案
- 9《端午粽》跨学科公开课一等奖创新教学设计
- 社会学资格考试中等试题及答案
- 2025福建省晋华集成电路有限公司校园招聘笔试历年常考点试题专练附带答案详解
- 哔哩哔哩国创线下活动招商方案
- 2026年甘肃甘南碌曲县卫健系统招聘工作人员50人笔试备考题库及答案解析
- 国际税收 课件全套 张伦伦 第1-10章 国际税收概论 -国际税收发展
- 4.1 人要有自信 课件 2025-2026学年统编版道德与法治七年级下册
- 2026年消防设施操作员(中级监控)真题及答案
- 山东电工电气集团招聘笔试题库2026
- 传统医学出师考核和确有专长考核实施方案(试行)
- 2026年大连职业技术学院单招职业技能考试题库及答案详解(名师系列)
- 高级卒中中心建设与管理指南
- 天津市河东区2025-2026学年高三一模检测试题生物试题试卷含解析
评论
0/150
提交评论