人民检察院内网安全建设解决方案V10Word文件下载.docx

上传人:b****3 文档编号:17555926 上传时间:2022-12-07 格式:DOCX 页数:42 大小:450.88KB
下载 相关 举报
人民检察院内网安全建设解决方案V10Word文件下载.docx_第1页
第1页 / 共42页
人民检察院内网安全建设解决方案V10Word文件下载.docx_第2页
第2页 / 共42页
人民检察院内网安全建设解决方案V10Word文件下载.docx_第3页
第3页 / 共42页
人民检察院内网安全建设解决方案V10Word文件下载.docx_第4页
第4页 / 共42页
人民检察院内网安全建设解决方案V10Word文件下载.docx_第5页
第5页 / 共42页
点击查看更多>>
下载资源
资源描述

人民检察院内网安全建设解决方案V10Word文件下载.docx

《人民检察院内网安全建设解决方案V10Word文件下载.docx》由会员分享,可在线阅读,更多相关《人民检察院内网安全建设解决方案V10Word文件下载.docx(42页珍藏版)》请在冰豆网上搜索。

人民检察院内网安全建设解决方案V10Word文件下载.docx

身份认证。

内部计算机的使用对用户不透明,管理者不知道是谁在什么时间、什么地方操作机密数据,数据泄密无法追查责任人;

WINDOWS采用弱密码认证,存在人员越权访问其他人员计算机的风险。

安全风险四:

文件共享安全。

检察院内部文件共享的使用,数据库的开放性,内部人员只要猜得用户名及密码就可以随意下载重要文件了。

这无疑加大了数据流动泄密的风险。

安全风险五:

打印安全。

通过本地或网络打印机对重要文件的打印。

安全风险六:

移动介质使用。

作为信息的载体,移动存储介质具有的灵活性、便捷性使它迅速得到普及,越来越多的敏感信息、秘密数据和档案资料被存贮在无保护的移动存储介质里。

无疑给单位内部的涉密和敏感信息资源带来了相当大的安全隐患。

安全风险七:

安全域控制。

XXX检察系统是由各个下级市县检察院小型局域网统一通过专线接入XXX检察院,从而形成巨大的局域网环境,各种终端设备互连互通。

这就存在一点故障,影响全网的隐患。

如ARP病毒可能导致全网不能正常工作。

2.2需求总结

根据以上对XXX人民检察院计算机内网安全风险的分析,总结需求功能如下,同时由于计算机数量的不断增多,也给计算机内网资产的统计、软件的安装带来了不便,利用计算机内网安全系统可以实现资产的自动统计,软件的自动分发。

1)非法外联控制。

实现检察系统专网用户XX无法通过任何方式(拨号、3G)访问互联网,杜绝互联网带来的风险;

2)非法接入控制。

实现禁止外部计算机在XX的情况下接入计算机内网,并对于接入行为进行记录,保证有据可查,防止内部重要数据通过移动计算机泄露;

3)身份认证管理。

保证进入计算机内网进行操作的人员可信,系统统一分配帐户,指定对计算机的操作权限,进入计算机内网的操作行为进行详细记录;

4)共享文件管理。

实现企业内部共享文件的安全访问,只允许数据在内部指定用户间进行流通,防止恶意修改、删除等;

5)移动介质管理。

实现内部U盘、移动硬盘等存储设备进行注册认证,防止在外网使用,禁止外部U盘进入计算机内网,不影响非存储设备(USB键盘、鼠标等)的正常使用;

6)将检察院计算机内网计算机按照不同职能进行通信隔离,防止数据的随意传输、病毒的扩散;

7)软件应用管理。

对计算机内网用户软件使用行为进行监控,防止用户随意在上班时间使用炒股软件、游戏软件等,通过黑白名单形式只允许工作需要的应用程序;

8)资产管理。

实现对检察院计算机内网计算机硬件资产进行自动上报,并实时监控变动行为,硬件资产的变更自动报警。

对于终端计算机使用的软件信息进行监控,防止用户自行安装有风险的软件,以及将系统重要客户端进行卸载(如杀毒软件客户端);

9)软件分发。

实现自动分发软件到目标终端主机,通过设置实现强制默认安装;

10)日志管理。

管理员可以在本地实时查看网络日志,即时处理存在的风险。

2.3实现目标

保障计算机内网信息系统能够高效、可靠、安全地持续工作,保障计算机内网信息系统数据在产生、处理、存储、传输及销毁整个生命周期中的可用性、可控性、完整性和保密性:

●对计算机内网信息系统,非法主机“进不来”

对不符合计算机内网安全规则的主机将被强行禁止其接入计算机内网,并且及时报警,实现非法主机“进不来”计算机内网系统。

●对秘密信息,非法用户“拿不走”

防止对企业重要文件越权操作、非法访问文件和一切移动存储设备的非法文件拷贝实现非法用户“拿不走”有效信息;

●非法用户作案后“跑不了”

通过严密审计跟踪受控资源的使用情况,实现了非法用户只要作案,一定“跑不了”,便于追查责任事故;

●移动存储设备“不怕丢”

对所有移动存储设备的存储操作进行透明加、解密,数据以密文的方式存储,实现了移动存储设备如移动硬盘、U盘等“不怕丢”。

三、科盾解决方案

3.1简述

根据以上对XXX检察院计算机内网安全建设需求的总结,提出使用“科盾计算机内网安全平台”解决检察院计算机内网存在的风险。

并在保证正常的业务运营的同时,最大限度减少数据泄密、网络受攻击等带来的损失。

科盾计算机内网安全平台对计算机内网主机进行隐蔽植入客户端,支持实时监控、上网报告、违规行为分析统计等多种策略操作,监视网络用户对重要文件的操作、互联网的使用。

它能在出现可能的安全问题之前发现并切断违规网络连接,并于第一时间通知管理员。

采用C/S(客户/服务器)结构,使用一台服务器作为监控端,其他主机安装受控端。

大部分常用的网络拓扑结构均可安装本产品,支持多网段环境。

客户端采用强制安装,阻止没有安装客户端主机进入网络。

用户可以访问WEB服务器下载客户端并安装,安装成功后方可访问网络资源。

3.2解决方案

通过部署科盾计算机内网安全平台,可信认证授权管理子系统、可信桌面安全管理子系统、可信移动介质管理子系统、可信分域管理子系统实现对XXX人民检察院计算机内网的安全防护。

3.2.1可信认证授权管理子系统

Ø

用户(计算机)管理

基于终端用户的管理。

终端用户在进入Windows操作系统之前,都必须输入安全管理中心统一分配的平台用户名和密码到科盾服务器进行认证,如果认证成功,则允许进入操作系统,否则,则拒绝进入操作系统。

同时,可以绑定USB-key实现身份认证。

并支持与CA、指纹等认证系统联动。

注:

解决了风险三的问题。

非法接入控制

主要目的是防止将外部主机接入到计算机内网中从而带来安全隐患。

对于这种外部接入行为,本系统提供了两种控制措施:

接入预警和禁止接入。

(1)接入预警。

对接入的非法主机进行预警,安全管理员可以根据预警信息找到外部接入的主机,并且采取相应的安全措施。

(2)禁止接入。

对接入的非法主机采取隔离措施,使其网络设备不能正常工作,从而无法成功接入到内部网络中。

解决了风险二的问题。

非法外联管理

对于用户访问互联网权限进行有效控制,禁止计算机XX访问互联网。

包括禁止目前存在访问互联网技术,如拨号、3G等形式。

对于非法外联的主机进行日志记录,方便管理员追查原因。

管理员可以灵活设置终端计算机对互联网的使用权限。

解决了风险一的问题。

图3-1认证授权管理效果图

3.2.2可信桌面安全管理子系统

远程监控和桌面管理

(1)屏幕监控。

实时监视终端用户的计算机屏幕状态,并提供了远程控制开关选项,支持从科盾控制台对终端用户进行远程协助,远程解决系统问题。

提供抓屏功能,为终端用户的操作行为保留现场。

(2)终端共享文件管理。

能够实时查看终端用户文件共享情况,能够远程删除非法的共享文件夹,对文档共享情况进行控制。

外部设备管理

通过终端用户外设管理功能,系统能够充分保护网络中终端主机的安全性,保证数据不被恶意的盗窃,防止外接设备随意连接到计算机,保证秘密信息不被窃取。

(1)端口控制。

提供对串口并口、1394、红外、蓝牙、PCMCIA、SCSI控制器、调制解调器等端口的控制。

(2)存储设备。

提供对USB存储设备(包括U盘、移动硬盘等存储设备,不包括USB鼠标等非存储设备)、光驱、软驱以及磁带机的控制。

(3)打印设备。

本系统控制的打印机设备包括本地打印机、网络打印机和虚拟打印机。

控制策略包括禁止使用打印操作和允许使用打印操作。

在允许打印操作的情况下,对打印文件进行缓存副本记录。

解决了风险五的问题。

(4)设备属性控制。

对网络适配器属性、设备管理器及任务管理器等进行控制。

进程行为控制

通过设置进程的签名白名单、签名黑名单方式来对进程行为进行控制。

控制方式为通过验证应用程序的MD5值确定程序的合法性,防止用户通过修改进程名方式绕过防护。

(1)进程签名白名单控制。

用户只能运行管理员进行签名认可的程序,其它程序全部禁止使用,有效防止用户使用与工作无关的程序。

这是最严格地用户进程控制方式,也是最安全的进程控制方式,即使用户更改了应用程序名也无法运行。

(2)进程签名黑名单控制。

用户不能运行黑名单中出现的程序,其它程序可以运行。

(3)进程分时段控制。

为了控制方式更加灵活,本系统提供了对进程的分时段控制机制。

(4)日志记录。

对终端用户运行的程序进行日志记录,包括操作者、运行时间、运行的进程名称等信息。

文件安全管理

文件安全管理功能提供共享文件访问控制、文件访问日志记录、移动存储设备透明加解密、文件保险柜以及文件安全锁等功能。

(1)共享文件访问控制。

在禁止访问其他主机共享文件的策略下,终端主机将不能访问任何主机的共享文件;

在禁止其他主机访问终端主机的策略下,任何主机都不能访问该终端主机的共享文件。

(2)文件访问日志记录。

对访问本地文件和访问其他主机共享文件的操作进行日志记录。

记录的操作日志包括文件的新建、打开、删除、重命名以及修改等操作。

(3)文件保险柜。

用户通过文件保险柜设置向导设置属于自己的安全目录,一个用户可以拥有多个安全目录。

解决了风险四的问题。

资产管理

终端资产管理功能包括硬件资产管理和软件资产管理两部分,并且提供强大的统计功能。

(1)硬件资产管理。

本系统在用户登入后,记录下终端的所有硬件安装信息。

实时检测终端发生变动的硬件信息,并且提供对照信息方便管理员进行浏览对比。

(2)软件资产管理。

本系统在用户登入后,记录下终端的所有软件安装信息并且进行日志记录。

检测终端发生变动的软件信息,并且记录日志。

(3)资产统计。

提供丰富的统计工具,管理员能够方便地了解计算机内网中的所有资产情况。

软件(补丁)分发

对于一个大中规模的内部网络,在安装软件或补丁时要求管理员逐台主机进行安装,那将会导致工作效率非常低。

软件(补丁)分发功能提供了有效的方式来分发和安装软件和补丁程序,大大提高了管理员的工作效率。

该功能提供了三种软件分发模式:

文件传输、执行软件和安装软件。

(1)文件传输。

如果设定文件传输模式,那么管理员选定的文件将被传输到终端主机的指定目录。

(2)执行软件。

如果设定软件执行模式,那么管理员选定的软件将被传输到终端主机的指定目录,并且开始执行,可以设置软件以强制方式静默安装(软件本身需支持静默安装)。

(3)安装软件。

如果设定安装软件模式,那么管理员选定的软件将被传输到终端主机的指定目录,并且开始进行安装。

如果终端用户强行退出安装,重新启动后又将提示终端用户进行安装,直到终端用户成功安装了该软件。

本系统提供了对分发结果进行查询统计;

即时终止、编辑软件分发任务;

能够针对指定的操作系统进行软件分发;

针对特定的计算机分组范围进行软件

图3-2桌面安全管理效果图

3.2.3可信移动存储设备管理子系统

实现对移动存储介质安全、有效地管理是保证内部敏感信息安全的重要手段。

科盾可信移动存储设备管理子系统通过对XXX人民检察院内部移动存储介质进行注册认证、权限管理、访问控制、数据保护等多种手段,防止因介质的使用造成的信息泄密。

并通过对计算机内网移动介质统一管理,记录移动存储介质的使用情况,做到内部移动介质的可控可管。

主要功能如下:

1)支持各种类型的移动存储介质,包括U盘、移动硬盘和外挂IDE硬盘等具有存储功能设备。

2)提供对移动存储介质的注册管理功能,没有经过管理员注册的移动存储介质,不能在单位内部计算机上使用。

移动存储介质要获得使用权,必须经过管理员注册,并赋予相应的权限。

管理员还可以取消对移动存储介质的注册,收回对该移动存储介质的特殊授权。

3)根据管理需要,管理员可以将特定的移动存储介质注册授权给特定的用户/用户组和特定的计算机/计算机组,从而实现灵活的细粒度的权限管理。

4)对移动存储介质的权限可分为禁用、只读、安全读写和正常读写四种。

所有写入移动存储介质的数据都会被自动加密,用户在读取文件时,数据能够被自动解密。

5)提供详细的审计记录,包括注册信息、使用信息和文件操作信息,记录要素包括使用人、使用计算机、使用时间和动作等,并提供丰富的审计报告。

解决了风险六的问题

图3-3移动介质管理效果图

3.2.4可信网络分域管理系统

为了加强对国家信息系统的保密管理,确保信息安全,国家明确提出了涉密信息系统的建设使用单位必须根据分级保护管理办法和有关标准,对信息系统分等级实施保护。

(1)内部网络和外网应相互隔离,包括网络设备和移动存储介质在内不应相互连接,不允许将存有涉密数据和信息的存储介质在非涉密网计算机上使用;

(2)内部网络根据信息系统保密等级的不同,要进行逻辑隔离,分域分级管理,实行分等级保护;

(3)两个不同的计算机网络,即使具有相同等级的安全级别,没有管理员特别批准,也不能互联互通;

可信网络分域管理系统可解决两个企业网络安全建设的难题,第一,企业内部实现内、外网隔离。

第二,计算机等级划分与保护。

将网络中的计算机按照管理需求划分成多个虚拟安全域,所有的计算机内网主机按照职能和级别不同被划入不同的“安全域”中进行管理,隔离外来的计算机,防止内部主机非法连接互联网,实现内部网络的分域分级管理。

同一个安全域内的计算机可以相互访问,非同一个安全域的计算机则不能相互访问,只有在获得管理员授权的情况下才能建立信任关系,实现网络连接。

通过IP包重构技术,使得非法外联的连接不能和外部计算机进行正常的网络通信,只在指定计算机内网范围内的计算机和服务器之间才能够通信,有效切断一切非法外联行为;

有效阻断非法接入行为,包括交换设备接入和直连线对等网接入,外来的计算机都不能跟计算机内网的计算机进行正常的网络通信。

部署效果如下图所示。

解决了风险七的问题。

图3-4分域管理效果图

3.2.4可信网络监控子系统

IP(MAC)管理

对终端主机的IP地址、MAC地址进行管理是保证网络正常运行的有效方式之一。

终端主机随意修改IP地址和MAC地址可能会导致网络混乱,也可能是出于伪造他人身份进行非法操作的意图。

同时,ARP攻击是目前最常见的局域网攻击,其直接会导致局域网瘫痪。

本系统提供了两种关于IP(MAC)管理的措施:

IP地址和MAC绑定以及ARP病毒免疫。

管理员可以通过管控中心远程编辑用户IP,可以将网络IP及MAC地址对应情况以表格形式导出。

(1)IP地址和MAC绑定。

自动将终端主机的IP地址和MAC地址注册到科盾服务器。

如果终端主机试图改变IP地址或MAC地址,本系统提供了两种控制方式:

自动恢复和禁止网络。

(2)ARP病毒免疫。

该功能能够有效地杜绝ARP病毒攻击,一旦内部网络中出现了ARP攻击,首先会攻击行为进行预警,然后将ARP攻击所导致的MAC地址混乱的现象进行清理,通过将其设置为静态MAC地址从而避免了ARP攻击所带来的影响。

即时消息

即时消息功能为终端用户和管理员提供了一个交流通道,方便他们及时进行沟通。

终端用户可以向管理员发送消息,该消息会显示在管理控制台的预警平台上,管理员可以及时进行处理。

管理员可以针对某一个特定用户、一个特定的组或者是整个网络发送管理员公告。

IP规划安全管理的需要,建议配置。

3.3安全策略规划

计算机内网安全策略是单位实现计算机内网安全管理的基础,计算机内网安全策略是单位网络信息系统安全建设的指导原则、配置规则和检查依据。

计算机内网安全系统的建设主要依据单位网络信息系统统一的内部安全策略。

(1)主机资源审计与保护策略

主机资源审计策略是对主机资源进行收集、并实现统一管理的内部安全策略,它指导如何准确、便捷的收集单位计算机内网内所有主机的相关信息,同时指导我们根据不同主机的资源现状制定不同的保护手段和管理制度。

(2)在线信息保护策略

在线信息保护策略是指根据单位的实际情况,并结合相关的法规政策、单位制度,对单位内部暴露在网络上面的重要信息进行保护的内部安全策略,它指导单位如何定义重要主机、区分不同主机的重要程度、并根据不同主机的重要程度制定不同的保护方案和访问控制规则,同时也保证了我们单位的内部网络资源得到最大化的合理应用。

(3)离线信息保护策略

离线信息保护策略是指根据单位的实际情况,并结合相关的法规政策、单位制度,对单位内部可以通过可以离线方式(包括笔记本、移动存储设备、打印设备等等)传递的重要信息进行保护的内部安全策略,它指导单位如在定义了重要信息以及信息的密级后,同时可以有效的将各种离线的信息传递设备(方式)进行统一的规划和控制。

3.4系统架构

在XXX人民检察院计算机内网系统应用中,可以采用以下部署方式:

系统由四部分组成

(1)服务器。

存储控制台设置的各种策略数据;

收集客户端模块采集的数据,并将其保存到数据库中。

(2)控制台。

是系统的管理中心,对客户端设置监控策略;

定时监控客户端和服务器的运行状况等。

(3)客户端。

实现及时接收控制台策略并执行,定时将采集的数据传送到服务器等。

(4)科盾认证网关。

实时发现网络内的非法主机,并WEB页面提示安装客户端,阻止非法主机接入网络。

部署效果图如下所示:

图3-5:

科盾计算机内网安全平台部署效果图

3.5功能和特点

􀂗

对计算机内网段的机器进行跟踪定位、探定机器的运行状态。

自动发现网络中机器私自以拨号等方式接入Internet。

自动检测计算机内网所有机器名称、IP地址、MAC地址等相关信息。

对机器进行逻辑分组管理。

具有完善日志记录及查询功能。

自动记录私自上网机器的名称、IP地址、所属分组,负责人、电话及连接时

间等信息。

支持多种日志组合查询。

客户端强制安装,防删除及恶意卸载。

3.6关键技术性能

(1).采用基于IP路由原理的数据包转发技术

本系统的技术核心,通过对网络路由的研究,我们已经能够很好地利用数据包

的转发原理,完成对主机行为的监测。

(2).系统监测效率和系统消耗

系统设计在解决监视效率和监视消耗问题时注意到:

数据量的大小和探测的时间间隔是系统性能的两大重要因素。

通过不断的技术革新从这两个方面来控制对网络流量的影响,经实网环境严格测试,将带宽占用降到最低。

(3).稳定性

本系统广泛应用在各行业大、中型企业,多年的实施应用过程中已确立了具有了良好的稳定性,可以适应复杂的网络结构及不确定的网络环境。

软件的基本特征就是稳定性,作为安全管理工作更是如此,所有的不稳定性都对管理工作带来不可低估的后果。

(4).可扩展和可持续升级性

安全管理需求肯定是不断变化和发展的,客户端程序按照需要进行扩展和升级。

同时也减小重复植入的管理成本。

3.7系统安全性

功能菜单

功能

管理作用

系统安全性

核心文件保护:

软件自身的核心文件在内核驱动层进行保护

使用户不可见、不可删除,而且无法通过搜索进行访问。

注册表:

采用注册表驱动对关键注册表键值进行保护

用户无法删除和修改。

进程:

采用心跳监控技术对核心进程进行保护

用户无法恶意终止。

完整性检测:

对与系统完整性相关的文件和配置信息进行扫描分析

发现被篡改后自动回复,保证系统完整性。

运行安全性

具有详细的系统登录以及各种操作日志记录。

系统的安全性是保障。

客户端和服务器之间的通信经过必要的加密措施。

安全平台具有管理员帐号管理功能,并支持控制台分级、分组、分权限管理。

安全平台提供对自身关键进程、文件以及注册表等多方位的保护,防止非授权卸载。

提供及时和定时两种方式的数据备份机制。

兼容性

通过大范围网络部署实践考验,与各类应用系统、杀毒软件等兼容良好。

良好的兼容性是保障系统稳定运行的基础。

高性能

具有快速的客户机并发轮询机制。

为系统的高效、稳定的运行提供强力支持。

高性能的数据压缩和数据传输,降低数据的大小及数据传输的时间。

客户端占用CPU资源平均:

<

1%,峰值:

3%;

占用内存资源平均:

15MB,峰值:

20MB。

四、系统部署

4.1运行环境要求

序号

软件名称

安装环境建议(硬件和系统软件)

1

科盾计算机内网安全V2.0服务端

双核2.0GHz主频

2G内存

250GBSATA硬盘

操作系统:

windows2000server/windowsserver2003

2

科盾安全管理中心

P42.4GHzIntel英特尔(R)处理器

1G内存

空余硬盘>

10G

软件要:

MSWindows2000Server或MSWindows2000Professional或windowsXP或MSWindows2003

3

科盾客户端代理

PIII1.6GHzIntel英特尔(R)处理器

512M内存

100M

软件要求:

MSWindows2000Professional或windowsXP或MSWindows2003

4.2部署方式

针对XXX人民检察院的网络结构和行政管理需求,我们建议采用州、县两级分级部署。

分级部署包括:

一级服务器及管控,二级服务器及管控,客户端。

(如图1-1)

图1-1

一级服务器:

系统数据汇总中心。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 企业管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1