学习信息安全产品设计架构设计详细设计Word文件下载.docx

上传人:b****1 文档编号:14291243 上传时间:2022-10-21 格式:DOCX 页数:8 大小:21.87KB
下载 相关 举报
学习信息安全产品设计架构设计详细设计Word文件下载.docx_第1页
第1页 / 共8页
学习信息安全产品设计架构设计详细设计Word文件下载.docx_第2页
第2页 / 共8页
学习信息安全产品设计架构设计详细设计Word文件下载.docx_第3页
第3页 / 共8页
学习信息安全产品设计架构设计详细设计Word文件下载.docx_第4页
第4页 / 共8页
学习信息安全产品设计架构设计详细设计Word文件下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

学习信息安全产品设计架构设计详细设计Word文件下载.docx

《学习信息安全产品设计架构设计详细设计Word文件下载.docx》由会员分享,可在线阅读,更多相关《学习信息安全产品设计架构设计详细设计Word文件下载.docx(8页珍藏版)》请在冰豆网上搜索。

学习信息安全产品设计架构设计详细设计Word文件下载.docx

2002年由美国总统布什签发的萨班斯法案(Sarbanes-OxleyAct)开始生效。

其中要求企业的经营活动,企业管理、项目和投资等,都要有控制和审计手段。

因此,管理人员需要有有效的技术手段和专业的技术工具和安全产品按照行业的标准来做细粒度的管理,真正做到对于内部网络的严格管理,可以控制、限制和追踪用户的行为,判定用户的行为是否对企业内部网络的安全运行带来威胁。

细粒度模型,通俗的讲就是将业务模型中的对象加以细分,从而得到更科学合理的对象模型,直观的说就是划分出很多对象.所谓细粒度的划分就是在pojo类上的面向对象的划分,而不是在于表的划分上。

以常用的信息安全产品---运维审计产品(堡垒机)为例,堡垒机是一种被加固的可以防御进攻的计算机,具备坚强的安全防护能力。

内控堡垒主机扮演着看门者的职责,所有对网络设备和服务器的请求都要从这扇大门经过。

因此内控堡垒主机能够拦截非法访问和恶意攻击,对不合法命令进行阻断、过滤掉所有对目标设备的非法访问行为。

堡垒机具体有强大的输入输出审计功能,不仅能详细记录用户操作的每一条指令,而且能够通过回放的功能,将其动态的展现出来,大大丰富了内控审计的功能。

堡垒机自身审计日志,可以极大增强审计信息的安全性,保证审计人员有据可查。

堡垒机还具备图形终端审计功能,能够对多平台的多种终端操作审计,例如windows平台的RDP形式图形终端操作。

为了给系统管理员查看审计信息提供方便性,堡垒机提供了审计查看检索功能。

系统管理员可以通过多种查询条件查看审计信息。

总之,堡垒机能够极大的保护企业内部网络设备及服务器资源的安全性,使得企业内部网络管理合理化和专业化。

1.2管理现状

目前机构的运维管理有以下三个特点:

?

关键的核心业务都部署于Unix和Windows服务器上。

应用的复杂度决定了多种角色交叉管理。

运行维护人员更多的依赖Telnet、SSH、等进行远程管理。

基于这些现状,在管理中存在以下突出问题:

1.2.1使用共享帐号的安全隐患

企业的支撑系统中有大量的网络设备、主机系统和应用系统,分别属于不同的部门和不同的业务系统。

各应用系统都有一套独立的帐号体系,用户为了方便登陆,经常出现多人共用帐号的情况。

多人同时使用一个系统帐号在带来方便性的同时,导致用户身份唯一性无法确定。

如果其中任何一个人离职或者将帐号告诉其他无关人员,会使这个帐号的安全无法保证。

由于共享帐号是多人共同使用,发生问题后,无法准确定位恶意操作或误操作的责任人。

更改密码需要通知到每一个需要使用此帐号的人员,带来了密码管理的复杂化。

1.2.2密码策略无法有效执行

为了保证密码的安全性,安全管理员制定了严格的密码策略,比如密码要定期修改,密码要保证足够的长度和复杂度等,但是由于管理的机器数量和帐号数量太多,往往导致密码策略的实施流于形式。

1.2.3授权不清晰

各系统分别管理所属的系统资源,为本系统的用户分配权限,无法严格按照最小权限原则分配权限。

另外,随着用户数量的增加,权限管理任务越来越重,当维护人员同时对多个系统进行维护时,工作复杂度会成倍增加,安全性无法得到充分保证。

1.2.4访问控制策略不严格

目前的管理中,没有一个清晰的访问控制列表,无法一目了然的看到什么用户能够以何种身份访问哪些关键设备,同时缺少有效的技术手段来保证访问控制策略被有效执行。

1.2.5用户操作无法有效审计

各系统独立运行、维护和管理,所以各系统的审计也是相互独立的。

每个网络设备,每个主机系统分别进行审计,安全事故发生后需要排查各系统的日志,但是往往日志找到了,也不能最终定位到行为人。

另外各系统的日志记录能力各不相同,例如对于Unix系统来说,日志记录就存在以下问题:

Unix系统中,用户在服务器上的操作有一个历史命令记录的文件,但是用户可以

随意更改和删除自己的记录;

root用户不仅仅可以修改自己的历史记录,还可以修改他人的历史记录,系统本

身的历史记录文件已经变的不可信;

记录的命令数量有限制;

无法记录操作人员、操作时间、操作结果等。

1.3问题分析

对运维的管理现状进行分析,我们认为造成这种不安全现状的原因是多方面的,总结起来主要有以下几点。

各IT系统独立的帐户管理体系造成身份管理的换乱,而身份的唯一性又恰恰是认

证、授权、审计的依据和前提,因此身份的混乱实际上造成设备访问的混乱。

各IT系统独立管理,风险分散在各系统中,各个击破困难大,这种管理方式造成

业务管理和安全之间失衡。

核心服务器或设备的物理安全和临机访问安全通过门禁系统和录像系统得以较好

的解决,但是对他们的网络访问缺少控制或欠缺控制力度。

在帐号、密码、认证、授权、审计等各方面缺乏有效的集中管理技术手段。

因此,迫切要求企业内部规范管理,通过多种用户认证方式,不同的安全操作权限,同一地点的不同资源的集中访问,简化操作流程,并满足SOX法案中关于用户身份与访问管理的审计要求。

通过堡垒主机实现企业内部网络的合理化,安全化,专业化,规范化,充分保障企业资源安全。

2设计理念

2.1集中管理模式

要解决核心资源的访问安全问题,我们首先从管理模式上进行分析。

管理模式是首要因素,管理是从一个很高的高度,综合考虑整体的情况,然后制定出相应的解决策略,最后落实到技术实现上。

管理解决的是面的问题,技术解决的是点的问题,管理的模式决定了管理的高度。

我们认为随着应用的发展,设备越来越多,维护人员也越来越多,我们必须由分散的管理模式逐步转变为集中的管理模式。

只有集中才能够实现统一管理,也只有集中才能把复杂问题简单化,集中管理是运维管理思想发展的必然趋势,也是唯一的选择。

集中管理包括:

集中的资源访问入口、集中帐号管理、集中授权管理、集中认证管理、集中审计管理等等。

2.2协议代理

为了对字符终端、图形终端操作行为进行审计和监控,堡垒主机对各种字符终端和图形终端使用的协议进行代理,实现多平台的操作支持和审计,例如Telnet、SSH、

平台的RDP远程桌面协议,Linux/Unix

平台的XWindow图形终端访问协议等。

当运维机通过堡垒主机访问服务器时,首先由堡垒主机模拟成远程访问的服务端,接受运维机的连接和通讯,并对其进行协议的还原、解析、记录,最终获得运维机的操作行为,之后堡垒主机模拟运维机与真正的目标服务器建立通讯并转发运维机发送的指令信息,从而实现对各种维护协议的代理转发过程。

在通讯过程中,堡垒主机会记录各种指令信息,并根据策略对通信过程进行控制,如发现违规操作,则不进行代理转发,并由堡垒主机反馈禁止执行的回显提示。

2.3身份授权分离

以前管理员依赖各IT系统上的系统帐号实线两部分功能:

身份认证和系统授权,但是因为共享帐号、弱口令帐号等问题存在,这两方面实现都存在漏洞,达不到预期的效果。

解决的思路是将身份和授权分离。

在堡垒主机上建立主帐号体系,用于身份认证,原各IT系统上的系统帐号仅用于系统授权,?

这样可以有效增强身份认证和系统授权的可靠性,从本质上解决帐号管理混乱问题,为认证、授权、审计提供可靠的保障。

3详细设计

3.1主要功能

3.1.1单点登录

基于B/S的单点登录系统,用户通过一次登录系统后,就可以无需认证的访问包括被授权的多种基于B/S的应用系统。

单点登录为具有多帐号的用户提供了方便快捷的访问途

经,使用户无需记忆多种登录用户ID和口令。

它通过向用户和客户提供对其个性化资源的快捷访问提高生产效率。

同时,由于系统自身是采用强认证的系统,从而提高了用户认证环节的安全性。

单点登录可以实现和用户管理授权的无缝隙链接,通过对用户、角色、资源和行为的授权,增加对资源的保护,和对用户行为的监控及审计。

3.1.2账户管理

集中帐号管理包含对所有服务器、网络设备帐号的集中管理。

帐号和资源的集中管理是集中授权、认证和审计的基础。

集中帐号管理可以完成对帐号整个生命周期的监控和管理,而且还降低了企业管理大量用户帐号的难度和工作量。

同时,通过统一的管理还能够发现帐号中存在的安全隐患,并且制定统一的、标准的用户帐号安全策略。

通过建立集中帐号管理,企业可以实现将帐号与具体的自然人相关联。

通过这种关联,可以实现多级的用户管理和细粒度的用户授权。

而且,还可以实现针对自然人的行为审计,以满足审计的需要。

3.1.3身份认证

为用户提供统一的认证接口。

采用统一的认证接口不但便于对用户认证的管理,而且能够采用更加安全的认证模式,提高认证的安全性和可靠性。

集中身份认证提供静态密码、WindowsNT域、WindowsKerberos、双因素、一次性口令和生物特征等多种认证方式,而且系统具有灵活的定制接口。

3.1.4资源授权

系统提供统一的界面,对用户、角色及行为和资源进行授权,以达到对权限的细粒度控制,最大限度保护用户资源的安全。

通过集中访问授权和访问控制可以对用户通过B/S对服务器主机、网络设备的访问进行审计。

在集中访问授权里强调的“集中”是逻辑上的集中,而不是物理上的集中。

即在各网络设备、服务器主机系统中可能拥有各自的权限管理功能,管理员也由各自的归口管理部门委派,但是这些管理员在堡垒机系统上,可以对各自的管理对象进行授权,而不需要进入每一

个被管理对象才能授权。

授权的对象包括用户、用户角色、资源和用户行为。

系统不但能够授权用户可以通过什么角色访问资源这样基于应用边界的粗粒度授权,对某些应用还可以限制用户的操作,以及在什么时间进行操作等的细粒度授权。

3.1.5访问控制

堡垒机系统能够提供细粒度的访问控制,最大限度保护用户资源的安全。

细粒度的命令策略是命令的集合,可以是一组可执行命令,也可以是一组非可执行的命令,该命令集合用来分配给具体的用户,来限制其系统行为,管理员会根据其自身的角色为其指定相应的控制策略来限定用户。

访问控制策略是保护系统安全性的重要环节,制定良好的访问策略能够更好的提高系统的安全性。

3.1.6操作审计

操作审计管理主要审计操作人员的帐号使用(登录、资源访问)情况、资源使用情况等。

在各服务器主机、网络设备的访问日志记录都采用统一的帐号、资源进行标识后,操作审计能更好地对帐号的完整使用过程进行追踪。

系统支持对如下协议进行审计:

Telnet、、RDP(WindowsTerminal)、Xwindows、VNC等。

堡垒机系统通过系统自身的用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 生物学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1