泰合信息安全运营中心系统-安装手册

泰合信息安全运营中心系统-安装手册
泰合信息安全运营中心系统-安装手册

安装手册泰合信息安全运营中心系统

(TSOC)

版权声明

手册版本V3.083

产品版本V3.0.8.3

资料状态发行

版权声明

启明星辰公司版权所有,并保留对本手册及本声明的最终解释权和修改权。

本文档是泰合信息安全运营中心系统的安装手册,本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于启明星辰信息技术有限公司。未经启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。本文档中的信息归启明星辰信息技术有限公司所有并受著作权法保护。

“泰合”为启明星辰信息技术有限公司的注册商标,不得仿冒。

本手册的版权归启明星辰公司所有。未得到启明星辰公司的书面许可,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。

免责声明

本手册依据现有信息制作,其内容如有更改,恕不另行通知。启明星辰公司在编写该手册的时候已尽最大努力保证其内容准确可靠,但启明星辰公司不对本手册中的遗漏、不准确或错误导致的损失和损害承担责任。

信息更新

本文档及其相关计算机软件程序(以下文中称为“文档”)仅用于为最终用户提供信息,并且随时可由启明星辰信息技术有限公司(下称“启明星辰”)更改或撤回。

User’s Manual Copyright and Disclaimer

Copyright

Copyright Venus Info Tech Inc. All rights reserved.

The copyright of this d ocument is owned by Venus Info Tech Inc. Without the prior written permission obtained from Venus Info Tech Inc., this document shall not be reproduced and excerpted in any form or by any means, stored in a retrieval system, modified, distributed and translated into other languages, applied for a commercial purpose in whole or in part. Disclaimer

This document and the information contained herein is provided on an “AS IS”basis. Venus Info Tech Inc. may make improvement or changes in this d ocument, at any time and without notice and as it sees fit. The information in this d ocument was prepared by Venus Info Tech Inc. with reasonable care and is believed to be accurate. However, Venus Info Tech Inc. shall not assume responsibility for losses or damages resulting from any omissions, inaccuracies, or errors contained herein.

1安装环境 (4)

1.1概述 (4)

1.2Server环境要求 (4)

1.2.1硬件环境 (4)

1.2.2软件环境 (4)

1.3Client环境要求 (7)

1.4用户权益说明 (8)

2安装说明 (9)

2.1用户管理安装指南 (9)

2.1.1安装前的准备 (9)

2.1.2用户管理的安装 (10)

2.1.3用户管理的卸载 (12)

2.2安全管理中心的安装指南 (14)

2.2.1安装前的准备 (14)

2.2.2安全管理中心的安装 (16)

2.2.3安全管理中心的卸载 (19)

2.2.4配置数据库 (20)

2.2.5导入许可证 (28)

3附录 (30)

3.1升级补丁的安装与卸载 (30)

3.1.1安装 (30)

3.1.2卸载 (30)

3.2配置支持SSL的方法 (30)

3.2.1配置Tomcat支持SSL方法 (31)

3.2.2配置JAVA环境支持SSL (32)

1

1安装环境1.1概述

泰合信息安全运营中心系统(Security Operation Center)是针对传统安全管理方式的一种重大变革。它将不同位置、不同资产(主机、网络设备和安全设备等)中分散且海量的安全信息进

行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并依托安

全知识库和工作流程驱动对威胁与风险进行响应和处理。泰合信息安全运营中心系统提供最全

面的安全管理功能,包括资产管理、事件管理、脆弱性管理、风险管理、网络管理、响应管理、

工作流管理、配置管理、安全知识库等涵盖安全管理全过程的功能模块。

1.2Server环境要求

1.2.1硬件环境

处理器:Intel X86系列或兼容CPU

最低PIV 2.0GHz或相当

推荐Xeon 3.0GHz * 2或相当

内存:最低4GB,推荐8GB

硬盘:最低IDE 80G * 1,推荐SCSI 500GB * 2

网卡:最低10/100自适应网卡* 1, 推荐双网卡

注意:

1.如与其他系统公用硬件系统则需要考虑额外的处理能力;

2.请确保安装泰合信息安全运营中心系统的硬盘分区有4G以上的可用磁盘空

间;

3.请确保安装数据库服务器的硬盘分区有10G以上的可用磁盘空间。

1.2.2软件环境

操作系统:Windows Server 2003(32位)\Windows Server 2008(32位)(中文企业版、中文标准版)

Java环境:Java SDK 1.5.09以上

WEB服务器:Tomcat 5.5.20以上

数据库:ORACAL 10g Server、SQL Server 2005、SQL Server 2008

注意:

1.如果装有防火墙,请确保TCP 31256、UDP 31256端口可以被访问。

2.软件环境的安装步骤请严格遵循下列顺序:

Oracle数据库:

(1)ORACAL数据库(至少安装客户端)

(2)Java SDK 1.5.09以上

(3)Tomcat 5.5.20以上

SQL Server数据库:

(1)请确保安装了MDAC2.8以上(如果是Wind ows2000的操作系统,请务必安装)

(2)Java SDK 1.5.09以上

(3)Tomcat 5.5.20以上

3.ORACLE数据库的服务器端可不与本系统装在同一台机器上,但是要安装本系

统的机器必须装有ORACLE数据库的客户端。并且客户端的安装类型为“管理员”类型。见图:

4.如果Oracle服务器端与本系统装在同一台机器上,请在安装Tomcat时注意避

免与Oracle HTTP服务产生端口冲突,这2个服务默认都是使用了8080端口。

为了避免冲突,可以在安装Tomcat时修改端口,如图所示:

5.安装Tomcat时还要更改JVM的安装路径,不能使用默认的路径(默认路径如

图):

要更改路径为j2sdk1.5的安装目录(如图):

1.3Client环境要求

支持类型:支持Microsoft Internet Explorer浏览器\FireFox浏览器

支持版本:IE6.0以上版本\Firefox 3.0以上

支持语言:简体中文、英文+简体中文支持包

插件要求:安装Macromedia Flash Player Version 9.0.28以上版本

注意:

1.建议使用Microsoft Internet Explorer 7.0以上版本,并安装所有最新的补丁;

2.安装环境没有安装额外的IE工具栏,否则可能影响系统各功能的使用。

3.建议安装Macromedia Flash Player Version 最新版本,以防止安全漏洞。

4.确保IE没有禁止弹出窗口,允许ActiveX安装及运行,允许Meta Refresh,允

许脚本运行。

5.为避免IE缓存引起的一些问题,请将客户端,IE浏览器中Internet属性做如

下设置:IE菜单“工具”—“Internet选项”——“Internet临时文件的设置”

——“检查所存网页的较新版本”里勾选“每次访问此页时检查”。

学习信息安全产品设计--架构设计-详细设计

学习信息安全产品设计--架构设计-详细设计 信息安全产品设计理念 技术架构篇 信息安全产品设计理念 1 设计 1.1 概述 随着信息技术的不断发展和信息化建设的不断进步,办公系统、商务平台的不断推出和投入运行,信息系统在企业的运营中全面渗透。电信行业、财政、税务、公安、金融、电力、石油、大中企业和门户网站,更是使用数量较多的服务器主机来运行关键业务。 随着国家信息安全等级保护和分级保护的贯彻实施,信息安全产品在在高安全域行业被普遍应用。 中国外交部和美国常务副国务卿多次共同主持中美战略安全对话。双方就共同关心的主权安全、两军关系、海上安全、网络及外空安全等重要问题坦诚、深入交换了意见。双方同意继续充分利用中美战略安全对话机制,就有关问题保持沟通,增进互信,拓展合作,管控分歧,共同推动建设稳定、合作的战略安全关系。 2002年由美国总统布什签发的萨班斯法案(Sarbanes-Oxley Act)开始生效。其中要求企业的经营活动,企业管理、项目和投资等,都要有控制和审计手段。因此,管理人员需要有有效的技术手段和专业的技术工具和安全产品按照行业的标准来做细粒度的管理,真正做到对于内部网络的严格

管理,可以控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。 细粒度模型,通俗的讲就是将业务模型中的对象加以细分,从而得到更 科学合理的对象模型,直观的说就是划分出很多对象. 所谓细粒度的划分 就是在pojo类上的面向对象的划分,而不是在于表的划分上。 以常用的信息安全产品---运维审计产品(堡垒机)为例, 堡垒机是一 种被加固的可以防御进攻的计算机,具备坚强的安全防护能力。内控堡垒主机扮演着看门者的职责,所有对网络设备和服务器的请求都要从这扇大门经过。因此内控堡垒主机能够拦截非法访问和恶意攻击,对不合法命令进行阻断、过滤掉所有对目标设备的非法访问行为。 堡垒机具体有强大的输入输出审计功能,不仅能详细记录用户操作的每一条指令,而且能够通过回放的功能,将其动态的展现出来,大大丰富了内控审计的功能。堡垒机自身审计日志,可以极大增强审计信息的安全性,保证审计人员有据可查。 堡垒机还具备图形终端审计功能,能够对多平台的多种终端操作审计,例如windows 平台的RDP 形式图形终端操作。 为了给系统管理员查看审计信息提供方便性,堡垒机提供了审计查看检索功能。系统管理员可以通过多种查询条件查看审计信息。 总之,堡垒机能够极大的保护企业内部网络设备及服务器资源的安全性,使得企业内部网络管理合理化和专业化。 信息安全产品设计理念 1.2 管理现状

信息安全管理系统

信息安全管理系统 一、产品聚焦 1、随着企业信息化进程的不断推进,信息安全问题日益凸显。信息技术水平不断在提升的同时,为何信息泄露,信息安全事件仍然时有发生 2、对于信息安全事件为何我们不能更多的在“事前”及时的发现并控制,而是在“事后”进行补救 3、信息安全管理工作“三分技术、七分管理”的原因何在 4、信息安全管理工作种类繁多,安全管理人员疲于应付,是否有合适的管理手段对其归类,有的放矢,加强针对性、提升工作效率是否需要有持续提升信息安全意识和增强知识学习的管理体系 二、产品简介 该产品通过与企业信息安全管理的现状紧密结合,融合国际主流及先进的风险管理方法、工具、设计理念,有效结合国内外对信息安全管理工作提出的相关安全标准体系要求,通过建立企业信息安全风险全生命周期、全面风险来源、全目标管理的全方位风险管理模型,以监测预警防风险、风险流程查隐患、风险应对控事态、监督评价促改进、保障体系提意识,保证信息安全风险管理在企业的落地生效。 三、产品特点 1、业务的无缝集成 无缝集成企业终端防护类安全系统、边界防护类安全系统、系统防护类安全系统、数据防护类安全系统、综合监管类安全管理系统以及相关的基础认证和授权平台等,实现对信息安全事件引发因素的全面监测和智能分析,有的放矢的对信息安全工作进行管理。 2、“上医未病,自律慎独”的风险管理体系 目标鲜明、方法合理、注重实效,为企业信息化进程保驾护航。基于企业现有管理制度和安全防御体系构建,实现系统的行之有效、行之有依。 3、合理的改进咨询建议 通过系统建设对企业信息安全管理现状进行梳理和分析,提供合理有效的改进咨询建议。 4、创新实用的管理工具 蝴蝶结模型、风险矩阵、风险热图等主流风险管理模型的实用化创新应用;德尔菲打分法、层次分析法、灰色评价法等科学分析方法的灵活嵌入;正态分布、泊松分布等概率模型的预测分析,致力于提升风险管理工作的精细度和准确度。 5、预置的信息安全风险事件库 由信息安全及风险管理专家组成的专家团队结合国内外的相关信息安全管理标准梳理的风险事件库基础信息,可在系统建设初期提供有力的业务数据支持。 6、持续渐进的信息安全知识管理 信息安全风险知识管理不仅仅是信息安全相关知识的积累和技术的提升、还在于信息安全管理意识的提升,通过信息安全知识管理体系的建立,提升全员的信息安全管理意识,并提供最新的信息安全知识储备。 四、应用效果 对信息安全风险管理全过程的数据、重点关注的风险主题进行全方位的数据分析,采用科学合理的数据分析模型,以灵活多样化的图表进行展现以辅助决策。 五、产品功能 1、目标管理 维护企业信息安全战略目标、不同层级风险管理目标、目标预警指标、目标风险等。以目标为龙头开展企业信息安全风险管理工作。 2、风险识别 利用层次分析法逐层分析,识别企业信息安全工作中包含的资产、资产脆弱性和面临的威胁,全面辨识风险源并制定相应的防控措施,并针对风险事件制定缓解措施。 3、风险评估 创新利用科学合理的风险评估方法对威胁发生概率、严重程度进行评估,量化风险指数,借助评估工具得出防范风险优先级并对风险分布进行展示。 4、监测预警 依托企业现有的信息安全防范体系架构,设置风险监控点,以风险管理视角对各重要的信息安全指标进行实时的数据监控,发挥信息系统“摄像头”的职能,针对信息安全关注的重大风险进行实时预警提示,确保风险的提前警示和预先处理。

网络和信息安全管理平台的设计与实现

龙源期刊网 https://www.360docs.net/doc/753551795.html, 网络和信息安全管理平台的设计与实现 作者:宫正 来源:《科学与信息化》2020年第13期 摘要随着现代计算机通信技术和现代网络通信技术的不断发展,互联网在现代人们的日常社会经济生活中一直占据着重要的应用地位,网络通信技术的不断成熟等也使得它被人们逐渐了解和重视。对网络用户信息和保护个人隐私的进行保护就显得非常的重要,然而在现代我国的网络和信息安全管理平台中,仍然存在一些问题。因此,本文通过针对当前网络安全环境下的信息安全存在问题,分析了网络安全信息管理服务平台实现系统的不断完善和快速发展,建立一个不断完善的企业网络安全信息管理服务平台。希望能够起到一定的借鉴作用。 关键词信息网络;安全信息管理;平台;设计;实现 引言 随着国民经济的不断快速发展和国家信息化体系建设的进一步深入发展,互联网的应用规模也随之不断扩大,信息网络安全事件层出不穷。为了有效应对网络信息安全上的威胁,网络和信息安全管理平台系统可以通过及时检测安全系统漏洞以及扫描应用程序中存在的病毒和下载装有安全防火、的安全杀毒防护软件等多种措施来有效保证当前网络信息系统的安全。然而,许多安全防护产品在实际使用后仍然产生了一系列安全问题。例如,网络经济信息安全产品由于功能分散,尚未基本形成统一规范的网络安全信息管理体系。其次,各种安全防护产品之间往往缺乏统一的沟通管理和联合调度工作机制,难以相互支持、系统开展工作。因此,相应类型的网络安全技术产品的应用很难及时得到有效性的发挥。不同安全设备的风险管理和安全控制系统平台功能有很大不同。安全设备管理人员在网络设备的日常使用和安全管理方法中,通过使用相应的安全管理服务平台进而实现对所有网络安全设备、系统和网络用户的安全管理这种情况,非常不方便。因此,建立了一个标准化的网络安全信息综合管理服务平台非常的重要。本文通过对网络和信息安全管理平台的主要功能,网络安全信息管理平台的系统框架和网络信息安全管理平台的设计与实践进行了一定的分析,希望可以起到借鉴作用[1]。 1 网络安全综合管理服务平台的主要功能 1.1 提高管理服务能力 网络安全信息系统管理可以根据网络拓扑图和数据树形图分别显示网络区域内安全系统管理和网络设备间的部署、运行系统状态以及管理的各种相关基本信息。 1.2 具有战略经营管理领导能力

信息系统数据安全管理制度

数据管理制度 第一条为加强数据管理,规范数据备份、保管与抽检、恢复、使用、清理与转存、销毁等行为,确保各类数据的完整性、保密性和可用性, 特制定本管理规范。 第二条本规定适用于XXXXXXX局信息部门、相关业务部门等。 第三条数据是指计算机系统存储的信息,可按数据类别和数据来源等进行分类。 1)根据数据类别,数据分可为业务数据(各应用数据库和文件),资源类数据(如日志、版本、操作系统文件、产品库、参数、配 置、代码等); 2)根据数据产生的环境,将数据分为生产数据、交换数据、决策数据、测试数据、研发数据和灾备数据。 第四条数据管理策略是指数据管理的基本规则和约定,包括数据备份策略、数据保管策略、数据抽检方案、数据恢复、清理和转存策略等。 第五条为了保证数据管理的规范化,应设置数据管理人员、数据管理实施人员、数据技术支持人员。 第六条数据管理人员的主要职责是: 1)负责建立和维护本单位的数据清单,对本单位的数据进行统一管理; 2)负责牵头组织技术支持人员制定数据管理策略(备份、保管、恢复、清理、转存策略及抽检方案); 3)负责组织定期根据数据抽检方案对数据存储介质进行抽检和恢复。 第七条数据管理实施人员的主要职责是:

1)负责数据管理策略的实施; 2)负责存储介质的管理。 第八条数据技术支持人员的主要职责是: 1)负责提供数据管理技术支持(如主机系统、网络、应用、开放平台等); 2)负责提供数据管理和维护的技术方案; 3)负责制定数据备份、恢复、清理、转存策略和抽检验证方案; 4)负责制定相应的数据操作手册; 5)负责在项目投产交接时,提交明确的数据生命周期策略。 第九条数据管理人员应牵头组织技术支持人员制定数据备份策略和数据备份操作手册。 第十条数据备份策略的制定应综合系统性能、存储容量、数据量增长速度、业务需求、备份方式、存储介质、存储介质型号、有效期等因素。 备份策略的制定应考虑在特殊日、版本升级日增加备份。 第十一条数据管理实施人员要根据操作手册进行备份。备份时,要仔细检查备份作业或备份程序的执行结果,核实目标备份与源备份内容一致, 确保备份数据的完整性和正确性。 第十二条数据管理实施人员应及时记录备份情况,包括备份作业、备份周期、时间、内容、数据保存期限、存储介质型号、介质容量、业务种类、 转存情况、异地备份记录、相关变更记录等信息,并进行当日备份 的问题记录。 第十三条数据管理人员应对本单位保管的各类数据进行汇总管理。 第十四条数据管理实施人员应编制数据存储介质保管清单,清单内容应包括介质编号、备份内容、备份时间和保留期限等重要信息。 第十五条存放备份数据的介质应该具有明确的标识。标识应该使用统一的命名规范,注明介质编号、备份内容、备份时间和有效期等。

企业信息安全整体方案设计概要

企业信息安全整体方案设计 一、企业安全背景与现状 全球信息网的出现和信息化社会的来临,使得社会的生产方式发生深刻的变化。面对着激烈的市场竞争,公司对信息的收集、传输、加工、存贮、查询以及预测决策等工作量越来越大,原来的电脑只是停留在单机工作的模式,各科室间的数据不能实现共享,致使工作效率大大下降,纯粹手工管理方式和手段已不能适应需求,这将严重妨碍公司的生存和发展。 1.企业组织机构和信息系统简介 该企业包括生产,市场,财务,资源等部门. 该企业的的信息系统包括公司内部员工信息交流,部门之间的消息公告,还有企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等。 2. 用户安全需求分析 在日常的企业办公中,企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。 3.信息安全威胁类型

目前企业信息化的安全威胁主要来自以下几个方面:(1)、来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。 (2)、来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。 (3)、来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。 (4)、管理及操作人员缺乏安全知识。由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。 (5)、雷击。由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。二.企业安全需求分析 1、对信息的保护方式进行安全需求分析 该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN 拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、

启明星辰:安全运营中心业务发展势头亮眼 强烈推荐评级

计算机 2019年02月21日 启明星辰 (002439) 归母净利润快速增长,安全运营中心业务发展势头亮眼 请务必阅读正文后免责条款 公 司报告 公 司事项点评 强烈推荐(维持) 现价:25.35元 主要数据 行业 计算机 公司网址 https://www.360docs.net/doc/753551795.html, 大股东/持股 王佳/29.37% 实际控制人 王佳 总股本(百万股) 897 流通A 股(百万股) 624 流通B/H 股(百万股) 0 总市值(亿元) 227.31 流通A 股市值(亿元) 158.16 每股净资产(元) 3.55 资产负债率(%) 25.90 行情走势图 证券分析师 闫磊 投资咨询资格编号 S1060517070006 010-******** YANLEI511@https://www.360docs.net/doc/753551795.html, 研究助理 付强 一般从业资格编号 S1060118050035 FUQIANG021@https://www.360docs.net/doc/753551795.html, 陈苏 一般从业资格编号 S1060117080005 010-******** CHENSU109@https://www.360docs.net/doc/753551795.html, 请通过合法途径获取本公司研究报 告,如经由未经许可的渠道获得研 究报告,请慎重使用并注意阅读研 究报告尾页的声明内容。 投资要点 事项: 公司公告2018年度业绩快报,公司2018年实现营业总收入25.20亿元,同比 增长10.58%,实现归母净利润5.69亿元,同比增长25.87%,EPS 为0.63元。 平安观点: ? 公司2018年归母净利润实现快速增长:公司2018年实现营业总收入25.20亿元,同比增长10.58%。营收稳健增长,增速相比2017年有所放缓,我们判断主要是两个方面的原因:(一)公司2018年军队军工业务收入增速放缓;(二)公司2018年已剥离了安方高科,对收入增速产生了一定影响。公司2018年实现归母净利润5.69亿元,同比增长25.87%;实现扣非归母净利润4.37亿元,同比增长36.33%。公司归母净利润和扣非归母净利润增长状况良好,增速大幅高于营收增速,表明公司经营效益提升显著。 ? 公司智慧城市安全运营中心业务发展势头亮眼:自2017年12月公司第一个城市安全运营中心即成都安全运营中心启动,仅一年的时间,公司智慧城市安全运营业务2018年已经在成都、三门峡、宜昌等城市开展起来,另有昆明、杭州、天津、南昌、无锡等城市将陆续启动,全年签单有望达到1.5亿以上,发展势头亮眼。2018年12月,公司公开发行可转债的申请获得证监会核准批复,公司将发行10.45亿元可转债用于济南、杭州、昆明、郑州等四个安全运营中心的建设。我们认为,公司可转债申请的获准批复,将加速公司智慧城市安全运营中心业务的拓展,公司安全运营中心业务未来有望实现跳跃式发展,成为公司业绩的有力增长点。 ? 公司工控安全业务未来发展可期:2017年11月,国务院印发《关于深化“互联网+先进制造业”发展工业互联网的指导意见》,将安全列为工业互联网的三大功能体系之一,彰显了安全对于工业互联网的重要性。2017年12月,工信部印发《工业控制系统信息安全行动计划(2018-2020年)》,提出“到2020年,全系统工控安全管理工作体系基本建立,全社会工控 证券研究报告

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

信息安全管理体系建设

a* ILIMOOH 佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 时间:2015年12月

信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严 重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由 新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的 就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,三分技术,七分管理”的理念已经被广泛接受。结合 ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管 理能力。 IS027001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下

信息安全整体架构设计

信息安全整体架构设计 1.信息安全目标 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。 基于以上的需求分析,我们认为网络系统可以实现以下安全目标: 保护网络系统的可用性 保护网络系统服务的连续性 防范网络资源的非法访问及非授权访问 防范入侵者的恶意攻击与破坏 保护信息通过网上传输过程中的机密性、完整性 防范病毒的侵害 实现网络的安全管理 2.信息安全保障体系 2.1 信息安全保障体系基本框架 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDRR模型,实现系统的安全保障。WPDRR是指:预警(Warning)、保护

(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。 安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、管理和技术三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的内容。在整体的安全策略的控制和指导下,综合运用防护工具(如:防火墙、VPN加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实现对非法网络使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,了解网络的风险变化趋势和严重风险点,从而有效降低网络的总体风险,保护关键业务和数据。 保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与信息的安全,主要有防火墙、授权、加密、认证等。 检测:通过检测和监控网络以及系统,来发现新的威胁和弱点,强制执行安全策略。在这个过程中采用入侵检测、恶意代码过滤等等这样一些技术,形成动态检测的制度,建立报告协调机制,提高检测的实时性。 反应:在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。为此需要相应的报警、跟踪、处理系统,其中处理包括封

启明星辰泰合信息安全运营中心介绍

启明星辰泰合信息安全运营中心介绍(108万) 启明星辰TSOC采用成熟的浏览器/服务器/数据库架构,由“五个中心、五个功能模块”组成。 五个中心为漏洞评估中心、网络管理中心、事件/流量监控中心、安全预警与风险管理中心以及响应管理中心。 五个功能模块为资产管理、策略配置管理、自身系统维护管理、用户管理、安全知识管理。 启明星辰TSOC综合在一个平台上实现了信息采集、分析处理、风险评估、综合展示、响应管理、流程规范等网络安全管理需具备的所有功能。 主要功能如下: 1. 资产管理 管理网络综合安全运行管理系统所管辖的设备和系统对象。它将TSOC其所辖IP设备资产信息登记入库,并可与现有资产管理软件实现信息双向交互,可自动发现管理域里的新增资产,并按照ISO13335标准对资产的CIA属性(保密性、可用性、完整性)进行评估。 2. 事件管理 事件管理处理事件收集、事件整合和事件可视化三方面工作。 事件管理功能首先要完成对事件的采集与处理。它通过代理(Agent)和事件采集器的部署,在所管理的骨干网络、不同的承载业务网及其相关支撑网络和系统上的不同安全信息采集点(防病毒控制台、入侵检测系统控制台、漏洞扫描管理控制台、身份认证服务器和防火墙等)获取事件日志信息,并通过安全通讯方式上传到安全运营中心中的安全管理服务器进行处理。 在事件收集的过程中,事件管理功能还将完成事件的整合工作,包括聚并、过滤、范式化,从而实现了全网的安全事件的高效集中处理。事件管理功能本身支持大多数被管理设备的日志采集,对于一些尚未支持的设备,可通过通用代理技术(UA)支持,确保事件的广泛采集。 在事件统一采集与整合的基础上,泰合安全运营中心提供多种形式的事件分析与展示,将事件可视化,包括实时事件列表、统计图表、事件仪表盘等。此外,还能够基于各种条件进行事件的关联分析、查询、备份、维护,并生成报表。 3. 综合分析、风险评估和预警 综合分析是泰合安全运营中心的核心模块,其接收来自安全事件监控中心的事件,依据资产管理和脆弱性管理中心的脆弱性评估结果进行综合的事件协同关联分析,并基于资产(CIA属性)进行综合风险评估分析,形成统一的5级风险级别,并按照风险优先级针对各个业务区域和具体事件产生预警,参照安全知识库的信息,并依据安全策略管理平台的策略驱动响应管理中心进行响应处理。将预警传递到指定的安全管理人员,使安全管理人员掌握网络的最新安全风险动态,并为调整安全策略适应网络安全的动态变化提供依据。通过风险管理可以掌握组织的整体以及局部的风险状况,根据不同级别的风险状况,各级安全管理机构及时采取降低的风险的防范措施,从而将风险降低到组织可以接受的范围内。 预警模块中心从资产管理模块得到资产的基本信息,从脆弱性管理模块获取资产的脆弱性信息,从安全事

信息安全管理系统标准

信息安全管理系统标准 ISO/IEC 27001:2005-信息安全管理系统标准 在日趋网络化的世界里,「信息」对建立竞争优势起着举足轻重的作用。但它同时也是柄双刃剑,当信息被意外或刻意的传给恶意的接收者时,同样的信息也可能导致一所机构倒闭。在当今的信息时代,科技无疑为我们解决了不少问题。国际标准组织(ISO)应此类需求,制定了 ISO 27001:2005标准,为如何建立、推行、维持及改善信息安全管理系统提供帮助。信息安全管理系统(ISMS)是高层管理人员用以监察及控制信息安全、减少商业风险和确保保安系统持续符合企业、客户及法律要求的一个体系。ISO/IEC 27001:2005 能协助机构保护专利信息,同时也为制定统一的机构保安标准搭建了一个平台,更有助于提升安全管理的实务表现和增强机构间商业往来的信心与信任。 什么机构可采用 ISO/IEC 27001:2005 标准, 任何使用内部或外部电脑系统、拥有机密资料及/或依靠信息系统进行商业活动地机构,均可采用 ISO/IEC 27001:2005标准。简单的说,也就是那些需要处理信息、并认识到信息保护重要性的机构。 ISO/IEC 27001 的控制目标及措施 ISO/IEC 27001制定的宗旨是确保机构信息的机密性、完整性及可用性,为达成上述宗旨,该标准共提出了39个控制目标及134项控制措施,推行ISO/IEC 27001标准的机构可在其中选择适用于其业务的控制措施,同时也可增加其他的控制措施。而与ISO/IEC 27001相辅的 ISO 17799:2005 标准是信息安全管理的实务守则,为如何推行控制措施提供指引。 安全政策 1 2 安全管理的组织工作 2 11 资产管理 2 5

浅析构建信息安全运维体系

浅析构建信息安全运维体系 周晓梅-201071037 2018年11月20日 摘要:交通运输行业经过大规模信息化建设,信息系统数量成倍增加,业务依赖性增强,系统复杂度提高,系统安全问题变得更加突出、严重。建设系统信息安全运维管理体系,对保证交通运输行业信息系统的有效运行具有重要意义。 关键词:信息系统安全运维体系构建 安全不仅仅是一个技术问题,更是一个管理问题。实际上,在整个IT产品的生命周期中,运营阶段占了整个时间和成本的70% - 80% 左右,剩下的时间和成本才是花费在产品开发(或采购)上面。以往我们听说"三分技术、七分管理"是突出管理的重要性,而这个"管理"则是大部分的精力花费在"运营"方面。随着信息安全管理体系和技术体系在政府或企业领域的信息安全建设中不断推进,占信息系统生命周期70% - 80%的信息安全运维体系的建设已经越来越被广大用户重视。尤其是随着信息系统建设工作从大规模建设阶段逐步转型到“建设和运维”并举的发展阶段,政府或企业运维人员需要管理越来越庞大的IT系统这样的情况下,信息安全运维体系建设已经被提到了一个空前的高度上。 任何为了信息安全所采取的任何安全措施,不管是技术方面的还是管理方面的,都是为了保障整个信息资产的安全,安全运维体系就是以全面保障信息资产安全为目的,以信息资产的风险管理为核心,建立起全网统一的安全事件监视和响应体系,以及保障这一体系正确运作的管理体系。 一、面临的问题 “十一五”以来,我国交通运输行业和部级信息化建设工作发展迅猛,取得了长足的进步,而部级信息化建设和管理工作中存在的一些问题和矛盾也日益凸显。当前部级信息化项目来源较多、资金筹措渠道复杂、建设和运行维护单位众多,而信息化标准规范体系不完善,由于缺乏有效的技术管理规范,非基本建设项目的建设实施还存在管控盲区,现有标准规范贯彻执行不足,系统建设实施过程中存在安全和质量风险,并对系统运行维护形成障碍,整体运行安全存在隐

网络信息安全管理系统

网络信息安全管理系统 网络信息安全管理系统主要用以内部人员的上网行为进行管理,对其所发布的信息进行审计,防止不良信息散发到互联网上,阻止学生访问不良网站,阻断不必要的网络应用,合理利用网络资源,创造一个绿色的上网环境。 技术要求如下: 1、产品基本要求: 产品部署产品可通过旁路、透明桥接、网关三种对网络数据流进行采集、分析和识别, 实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和协议还原; 在旁路方式下,系统可以支持多个网口同时采集数据。 产品资质必须具备中华人民共和国公安部的《计算机信息系统安全专用产品销售许可 证》,通过以下检测标准: 1) GA658-2006 互联网公共上网服务场所信息安全管理系统信息代码 2) GA659-2006 互联网公共上网服务场所信息安全管理系统数据交换格式 3) GA660-2006 互联网公共上网服务场所信息安全管理系统上网服务场所端功 能要求 4) GA661-2006 互联网公共上网服务场所信息安全管理系统远程通讯端功能要 求 5) GA663-2006 互联网公共上网服务场所信息安全管理系统远程通讯端接口技 术要求

6) MSTL_JBZ_04-024 互联网公共上网服务场所信息安全管理系列标准检验实 施细则 网络接口产品为硬件形态具有2个以上1000M网络接口 2、系统封堵功能: 系统提供的不良网站1、系统提供百万条以上网址列表,并支持网址库的自动在线升级; 数量和分类 2、网址库具有不良网站的分类,包括不良言论、暴力、毒品、色情等不良网址。用户可以自定义网站支持用户根据学校内部的网络应用特点自行定义网站分类和网站站点,系统可分类以对自定义的网站进行按管理策略进行封堵或放行等监控。对IM类软件的控管 IM类协议的识别: QQ |--文件传输 |--音视频 |--网络硬盘 |--游戏 |--远程协助 |--聊天 MSN |--聊天 |--文件传输 |--音视频 |--游戏 Yahoo |--文件传输 |--视频

安全管理体系总体设计方案

1安全管理体系总体设计案 1.1安全组织结构 省农垦总局总医院安全管理组织应形成由主管领导牵头的信息安全领导小组、具体信息安全职能部门负责日常工作的组织模式,组织结构图如下所示: 图8-1安全组织结构图 1.1.1信息安全领导小组职责 信息安全领导小组是由省农垦总局总医院主管领导牵头,各部门的负责人为组成成员的组织机构,主要负责批准省农垦总局总医院安全策略、分配安全责任并协调安全策略能够实施,确保安全管理工作有一个明确的向,从管理和决策层角度对信息安全管理提供支持。信息安全领导小组的主要责任如下:

(一)确定网络与信息安全工作的总体向、目标、总体原则和安全工作法; (二)审查并批准政府的信息安全策略和安全责任; (三)分配和指导安全管理总体职责与工作; (四)在网络与信息面临重大安全风险时,监督控制可能发生的重大变化; (五)对安全管理的重大更改事项(例如:组织机构调整、关键人事变动、信 息系统更改等)进行决策; (六)指挥、协调、督促并审查重大安全事件的处理,并协调改进措施; (七)审核网络安全建设和管理的重要活动,如重要安全项目建设、重要的安 全管理措施出台等; (八)定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进 行审定。 1.1.2信息安全工作组职责 信息安全工作组是信息安全工作的日常执行机构,设专职的安全管理组织和岗位,负责日常具体安全工作的落实、组织和协调。信息安全工作组的主要职责如下: (一)贯彻执行和解释信息安全领导小组的决议; (二)贯彻执行和解释主管机构下发的信息安全策略; (三)负责组织和协调各类信息安全规划、案、实施、测试和验收评审会议; (四)负责落实和执行各类信息安全具体工作,并对具体落实情况进行总结和汇报;

信息安全管理体系建设

佛山市南海天富科技有限公司信息安全管理体系建设咨询服务项目 编写人员:黄世荣 编写日期:2015年12月7日 项目缩写: 文档版本:V1.0 修改记录: 时间:2015年12月

一、信息化建设引言 随着我国中小企业信息化的普及,信息化给我国中小企业带来积极影响的同时也带来了信息安全方面的消极影响。一方面:信息化在中小企业的发展过程中,对节约企业成本和达到有效管理的起到了积极的推动作用。另一方面,伴随着全球信息化和网络化进程的发展,与此相关的信息安全问题也日趋严重。 由于我国中小企业规模小、经济实力不足以及中小企业的领导者缺乏信息安全领域知识和意识,导致中小企业的信息安全面临着较大的风险,我国中小企业信息化进程已经步入普及阶段,解决我国中小企业的信息安全问题已经刻不容缓。 通过制定和实施企业信息安全管理体系能够规范企业员工的行为,保证各种技术手段的有效实施,从整体上统筹安排各种软硬件,保证信息安全体系协同工作的高效、有序和经济性。信息安全管理体系不仅可以在信息安全事故发生后能够及时采取有效的措施,防止信息安全事故带来巨大的损失,而更重要的是信息安全管理体系能够预防和避免大多数的信息安全事件的发生。 信息安全管理就是对信息安全风险进行识别、分析、采取措施将风险降到可接受水平并维持该水平的过程。企业的信息安全管理不是一劳永逸的,由于新的威胁不断出现,信息安全管理是一个相对的、动态的过程,企业能做到的就是要不断改进自身的信息安全状态,将信息安全风险控制在企业可接受的范围之内,获得企业现有条件下和资源能力范围内最大程度的安全。 在信息安全管理领域,“三分技术,七分管理”的理念已经被广泛接受。结合ISO/IEC27001信息安全管理体系,提出一个适合我国中小企业的信息安全管理的模型,用以指导我国中小企业的信息安全实践并不断提高中小企业的安全管理能力。 二、ISO27001信息安全管理体系框架建立 ISO27001信息安全管理体系框架的搭建必须按照适当的程序来进行(如下图所示)。首先,各个组织应该根据自身的状况来搭建适合自身业务发展和信息安全需求的ISO27001信息安全管理体系框架,并在正常的业务开展过程中具体

信息安全系统解决设计

CA信息安全解决方案省数字证书认证中心

一、身份鉴别 (一)、基本要求 1、应提供专用的登录控制模块对登录用户进行身份标识和鉴别; 2、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动 退出等措施; 3、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度 检查以及登录失败处理功能,并根据安全策略配置相关参数。 4、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中 不存在重复用户身份标识,身份鉴别信息不易被冒用; 5、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;(二)、实现方式 通过部署PKI/CA与应用系统相结合实现该项技术要求。 (三)、部署方式 详细部署方式参见应用安全支撑系统系统设计。 二、访问控制 (一)、基本要求 1、应提供访问控制功能控制用户组/用户对系统功能和用户数据的访问; 2、应由授权主体配置访问控制策略,并严格限制默认用户的访问权限。 3、应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体 的访问; 4、访问控制的覆盖围应包括与资源访问相关的主体、客体及它们之间的操 作; 5、应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形 成相互制约的关系。 6、应具有对重要信息资源设置敏感标记的功能; 7、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作;(二)、实现方式 通过部署PKI/CA与应用系统相结合实现该项技术要求。

(三)、部署方式 详细部署方式参见应用安全支撑系统系统设计。 三、通信完整性、性 (一)、基本要求 1、应采用约定通信会话方式的方法保证通信过程中数据的完整性。 2、应采用密码技术保证通信过程中数据的完整性。 3、在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; 4、应对通信过程中的整个报文或会话过程进行加密。 (二)、实现方式 应通过应用数据加密实现对于数据的完整性和性安全。 四、抗抵赖 (一)、基本要求 1、应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; 2、应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能。 (二)、实现方式 抗抵赖功能最常见的实现方式是通过PKI、数字签名、数字水印和CA等技术实现。 (三)、部署方式 通过部署CA实现应用抗抵赖功能。 五、数据完整性 (一)、基本要求 1、应能够检测到重要用户数据在传输过程中完整性受到破坏。 2、应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏; 3、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; 4、应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性受到破坏,并在检测到完整性错误时采取必要的恢复措施; (二)、实现方式

如何有效构建信息安全保障体系

如何有效构建信息安全保障体系随着信息化的发展,政府或企业对信息资源的依赖程度越来越大,没有各种信息系统的支持,很多政府或企业其核心的业务和职能几乎无法正常运行。这无疑说明信息系统比传统的实物资产更加脆弱更容易受到损害,更应该加以妥善保护。而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,信息安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的信息系统面临的风险能够达到一个可以控制的标准,进一步保障信息系统的运行效率。 通常所指的信息安全保障体系包含了信息安全的管理体系、技术体系以及运维体系。本文将重点介绍信息安全管理体系的建设方法。 构建第一步确定信息安全管理体系建设具体目标 信息安全管理体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。 信息安全的组织体系:是指为了在某个组织内部为了完

成信息安全的方针和目标而组成的特定的组织结构,其中包括:决策、管理、执行和监管机构四部分组成。 信息安全的策略体系:是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。策略体系从上而下分为三个层次: 第一层策略总纲 策略总纲是该团体组织内信息安全方面的基本制度,是组织内任何部门和人不能违反的,说明了信息安全工作的总体要求。 第二层技术指南和管理规定 遵循策略总纲的原则,结合具体部门、应用和实际情况而制定的较专业要求和方法以及技术手段。包括以下两个部分: 技术指南:从技术角度提出要求和方法; 管理规定:侧重组织和管理,明确职责和要求,并提供考核依据。 第三层操作手册、工作细则、实施流程 遵循策略总纲的原则和技术指南和管理规定,结合实际工作,针对具体系统,对第二层的技术指南和管理规定进行细化,形成可指导和规范具体工作的操作手册及工作流程,保证安全工作的制度化、日常化。 构建第二步确定适合的信息安全建设方法论

安全运营中心发展现状与应用探讨汇总

安全运营中心(SOC)发展现状与应用探讨 随着电信企业信息化建设步伐的加快,如何有效化解安全风险,有效应对各种突发性安全事件已成为不容忽视的问题。与普通企业相比,电信运营商的信息安全系统不仅部署地域分散,规模庞大,而且与业务系统耦合性较高;如何将现有安全系统纳入统一的管理平台,实现安全形势全局分析和动态监控已成为各级信息系统维护部门面临的主要问题。SOC(SecurityOperationCenter)安全运营中心应运而生,是目前流行的电信级安全解决方案。SOC的出现对应数据的集中管理趋势,通过集中收集、过滤、关联分析安全事件,提供安全趋势报告,及时作出反应,实现对风险的有效控制。 目前主要安全厂商陆续推出了SOC解决方案,中国移动、中国电信也相继拿出若干省市开展SOC建设试点工作。由于国内没有成熟的运维经验,SOC发展过程遇到一些问题,导致人们对SOC产生不少认识误区,直接影响了SOC的大规模推广。本文全面分析了SOC 的定位、主要功能、技术难点以及发展趋势,并探讨了SOC存在的主要问题,希望帮助人们全面理解SOC,更好地推动这一新生事务的发展。 1.SOC概述 信息系统发展的一个显著特点是:资源平台化、数据集中化。信息安全保障系统作为信息系统的重要组成部分,其发展也必须符合信息系统发展趋势。安全运行中心是描述“对安全事件(SecurityIncident)提供检测和响应服务的所有平台”通用术语。SOC的核心是检测和响应功能,通俗一点讲,就是基于获取的海量安全事件,分析整个系统的安全状态和安全趋势,对危害严重的安全事件及时做出反应。 1.1.SOC的安全子系统组成 依据信息系统生命周期理论,与信息的产生、传输、存储、分析、处理五个环节相对应,SOC系统包括下列功能模块: ※事件发生器(E)模块 事件发生器负责生成安全事件,可分为基于数据的事件发生器和基于状态的事件发生器。前者指传感器,如网络入侵检测系统、主机检测系统、防火墙等,主要产生由操作系统、应用、网络操作引发的事件;后者指轮询器(Poller),产生响应外部激励(如Ping、SNMP 命令)的事件,外部激励主要用来检查服务状态、数据完整性。这类事件的典型例子是网管系统中轮询工作站向管理工作站发送的告警信息。 ※收集模块(C)

相关文档
最新文档