安全审计解决方案doc.docx

上传人:b****6 文档编号:8426578 上传时间:2023-01-31 格式:DOCX 页数:7 大小:19.50KB
下载 相关 举报
安全审计解决方案doc.docx_第1页
第1页 / 共7页
安全审计解决方案doc.docx_第2页
第2页 / 共7页
安全审计解决方案doc.docx_第3页
第3页 / 共7页
安全审计解决方案doc.docx_第4页
第4页 / 共7页
安全审计解决方案doc.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

安全审计解决方案doc.docx

《安全审计解决方案doc.docx》由会员分享,可在线阅读,更多相关《安全审计解决方案doc.docx(7页珍藏版)》请在冰豆网上搜索。

安全审计解决方案doc.docx

安全审计解决方案doc

xxxx安全审计解决方案1

xxxx

安全审计解决方案xxxx有限公司

目录

(2)

第一章方案概述(3)

第二章需求分析(4)

2.1法律法规遵从需求(4)

2.2现状需求分析(4)

第三章XX运维管理审计系统(8)

3.1产品概述(8)

3.2设备部署示意图(9)

3.3协议支持清单(9)

3.4设备主要功能(10)

3.5产品特点(18)

第四章XX行业典型成功案例(21)

4.1xxxx公司(21)

第一章方案概述

随着互联网的飞速发展,金融行业对网络系统中的安全设备和网络设备、应用系统和运行状况进行全面的监测、分析、评估是保障网络安全的重要手段。

金融信息系统是金融公司重要的基础设施,是金融业务正常运行的前提条件。

但是近几年来,由于受到高科技犯罪、黑客入侵、计算机病毒感染等威胁,金融信息系统的安全事故呈逐年上升趋势,对正常交易和日常维护也造成很大威胁。

同时随着电子商务的蓬勃发展,通过Internet开展网上金融交易已经成为国内各大金融公司积极开拓业务的主要渠道之一,至今网上股民已经达到2.1亿,成为世界第二。

安全保障将决定xxxx公司和客户的资金及交易的安全问题,直接影响到xxxx公司的形象。

数据库、网络交换设备、服务器系统、业务系统是保证金融系统正常运基础设施,本方案针对我国金融公司的实际情况,充分利用xx运维管理审计系统产品功能特点,提供可伸缩、无干扰、快速灵活的提关键设备运行日志等主要时分析、快速检索和综合审计,为系统管理员构建覆盖面广、监控有力、响应及时的集中安全事件管理平台,也为今后事故的追查取证提供第三方、仿篡改的原始始记录库。

xxxxxxxx公司是运维审计的领先者,其自主知识产权产品——xx运维管理审计系统可涵盖多种运维协议(RDP、SSH、TELNET等)并提供操作回放检索、输入记录、标题抓取等功能,从明确人、主机、帐户各个角度,提供丰富的统计分析,帮助用户及时发现安全隐患,协助优化网络资源的使用。

第二章需求分析

2.1法律法规遵从需求

目前,很多行业标准及法案明确做出规定,IT行为必须进行审计。

ISO27001标准:

条款A10.10.1要求组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限,以便为安全事件的调查和取证;

条款A10.10.4要求组织必须记录系统管理和维护人员的操作行为;

条款A15.1.3明确要求必须保护组织的运行记录;

条款A15.2.1则要求信息系统经理必须确保所有负责的安全过程都在正确执行,符合安全策略和标准的要求。

CC标准:

信息技术通用评估准则(CommonCriteriaforInformationTechnologySecurityEvaluation)中,安全审计是其安全功能要求中最重要的组成部分,同时也是信息系统安全体系中必备的一个措施,它是评判一个系统是否真正安全的重要尺码。

SOX法案:

302节:

要求行政人员证明他们公司设计和执行了适当的控制,以保证所有财务报表都可靠而且付合公认会计准则(GAAP)。

404节:

要求所有在302节中所控制的过程都有可信的财务报表。

这法令要求IT经理对所有有关财务报表的产生过程负责。

2.2现状需求分析

xxxx的计算机网络以及数据库系统,是xxxx正常运行和核心数据信息安全的基础保障,为加强对网络信息安全的建设,满足国家法律法规的相关规定,满足行业相关文件和规定的技术要求,xxxx公司决定实施计算机网络安全日志审计系统。

根据调研,xxxx需求如下:

⏹公用帐户

由于系统管理需要或运维人员为了使用方便,目前IT系统管理过程中,多人共用一个系统账号的情况普遍存在。

多人同时使用一个系统帐号在带来管理方便性的同时,却带来了操作者无法确定的问题,一旦发生安全事件,无法准确定位恶意操作或误操作的具体责任人。

⏹密码过于复杂

密码过于复杂,不想手动进行填写,且容易丢失,不希望记录过多的密码。

⏹定期更改密码

上级部门要求必须定期更改密码,但服务器数量过多,管理人员希望能够自动修改,从而减轻工作压力。

⏹密码丢失

由于密码过于复杂,经常出现密码丢失,有的管理人员为了便于记录,将密码写入文档保存在本地,造成安全隐患。

⏹权限分离

领导或主管希望数据库管理员仅有数据库服务器的数据库服务管理权限,而不希望数据库管理员拥有系统管理权限。

⏹单点登录应用

运维人员希望能够通过一个入口管理所有的应用,且不需要安装任何客户端程序,不需要填写应用成熟的用户名、密码等信息,能够以最快的速度登录远程应用系统进行运维活动。

⏹集中管理

希望能够对服务器进行集中统一管理,不需要因为网络等原因进行跳转和网络切换。

⏹远程运维

希望所有的运维活动均能在远程完成,能够7*24小时进行运维活动,同时希望能够在任意地点进行远程运维。

XXXX大型集团信息化建设项目技术方案1

某某大型集团

信息化建设项目

技术方案

承建单位:

河南某某信息技术有限公司

二〇一四年五月

1某某大型集团网络现状(3)

1.1某某大型集团网络现状(3)

1.2某某大型集团安全现状(4)

1.2.1网络安全评估(4)

1.2.2网络病毒的防范(4)

1.2.3网络安全隔离(5)

1.2.4网络监控措施(5)

1.2.5上网行为管理措施(5)

1.2.6VPN加密传输措施(6)

2网络安全整体规划(6)

2.1网络安全目标(6)

2.2安全方案设计原则(6)

2.2.1综合性、整体性(6)

2.3网络安全体系划分(7)

2.3.1网络安全评估(7)

2.3.2网络防病毒(7)

2.3.3防火墙隔离(8)

2.3.4监控入侵行为(8)

2.3.5上网行为管控(8)

2.3.6网络安全服务体系(9)

3某某大型集团网络安全方案(9)

3.1网络冗余技术方案(9)

3.1.1VRRP的基本概念(10)

3.1.2VRRP工作原理(10)

3.1.3VRRP快速切换(11)

3.2网络安全方案(11)

3.2.1某某大型集团网络安全评估方案(11)

3.2.2方案设计说明(12)

3.3防火墙隔离方案(14)

3.3.1方案设计说明(14)

3.3.2防火墙设置原则(14)

3.4网络入侵检测系统(16)

3.4.1方案设计说明(16)

3.4.2绿盟入侵检测主要功能(16)

3.5上网行为管理系统(17)

3.5.1方案设计说明(17)

3.5.2上网行为管理的主要功能(17)

3.6SSLVPN系统(19)

3.6.1方案设计说明(19)

3.6.2SSLVPN的主要功能(19)

3.7链路负载均衡(20)

3.7.1方案设计说明(20)

3.7.2链路负载均衡的主要功能(21)

3.8网络安全服务体系方案(22)

3.8.1网络安全脆弱性修复服务(22)

3.8.2网络安全跟踪服务(22)

3.8.3网络安全信息服务(23)

3.8.2网络安全培训服务(23)

1某某大型集团网络现状

1.1某某大型集团网络现状

某某大型集团网络建设于2008年,用户信息点在1000个以下。

地理分布范围在多个区域,主要利用因特网进行外部业务活动。

主要的信息点有**办公楼、**楼、**厂、**公寓、**服务楼、**大院、**学生公寓及各**车间。

各信息点线路基本全部到位。

距离较远的以光纤接入,楼层内以超五类布线,实现了百兆到桌面的网络部署。

中心机房核心交换机为华为5700;核心路由器华为AR2260作为整个网络的出口;网络接入层交换机为H3C的S3100,大部分不能远程管理。

随着集团规模的增加,需要网络办公的人数越来越多,现在的网络设备性能已不能满足正常的办公需要及**系统的正常使用。

办公区没有实现无线覆盖,大多数为个人私接无线路由器。

随着无线终端办公用户的增多,现在的无线网络已远远不能满足正常的办公需要,并且容易给办公网络造成安全隐患。

1.2某某大型集团安全现状

目前集团内网络安全设备仅有一台金山防火墙给西区学生公寓使用,集团没有做相关的安全保护措施,存在很大安全隐患,主要包括病毒泛滥、来自网络内部的黑客攻击、信息丢失、服务被拒绝等等,一旦发生网络病毒或攻击事件对整个集团企业网络而言都是致命性的。

针对集团企业的结构及特点确定以下几个必须考虑的安全防护要点:

1.2.1网络安全评估

网络在给我们带来巨大的经济效益和社会效益的同时,由于网络协议本身存在的缺陷和软件设计编制上的瑕疵,以及网络结构设计上的缺陷,使得网络系统、计算机系统中存在着种种的脆弱点,这些脆弱点为病毒及非法访问提供了方便之门,并且随着计算机技术的不断发展,新的脆弱点不断产生,因此有必要时刻监视网络及计算机系统,评估网络的安全性,以便对网络的安全性做到心中有数,提高信息网络抗风险能力。

1.2.2网络病毒的防范

在网络中,病毒已从传统的存储介质(软、硬、光盘)感染方式发展为以网

络通讯和电子邮件为主要传播途径的感染方式。

其传播速度极快、破坏力更强,据统计一个新病毒从一台计算机发出仅六个小时就能感染全球互联网机器,而且每天都有十几种新病毒出现,全世界每个月有将近四百五十种新的病毒出现。

网络一旦被病毒侵入并发作,将会对重要数据的保密性、完整性、可用性以及网络环境的正常运行带来严重的危害。

所以病毒防范是计算机网络安全工作的重要环节之一。

1.2.3网络安全隔离

目前随着网络的广泛应用,某某大型集团需要通过网络进行信息交流、信息共享等工作。

然而,任何事物都具有两面性,信息网络在给我们带来巨大便利的同时,也存在着安全隐患。

因此,一旦被非法人员控制某某大型集团的管理权限,所造成的影响和损失是可想而知的。

所以在某某大型集团与外部网络之间以及某某大型集团内部重要网络之间通过防火墙进行有效的安全隔离是必要的。

1.2.4网络监控措施

防火墙隔离只能起到网络边界的保护作用,但是,防火墙无法防备来自集团内部网络的攻击行为。

然而,来自内部网络的攻击、破坏比来自外部网络的攻击、破坏更具有致命性。

因此,在不影响网络正常运行的情况下,增加对网络的监控机制可以做到最大限度的网络资源保护,规范网络访问行为,从网络监控中得到统计信息进一步完善网络安全策略,降低安全风险,提高网络安全防御能力。

1.2.5上网行为管理措施

在使用电脑办公和互联网带来的便捷同时,员工非工作上网现象越来越突出,企业普遍存在着电脑和互联网络滥用的严重问题。

网上购物、在线聊天、在线欣赏音乐和电影、P2P工具下载等与工作无关的行为占用了有限的带宽,严重影响了正常的工作效率。

目前企业上网行为管理,需要的不仅仅是网络管理员,企业管理层也需要通过它来实现实时管控的行为,帮助企业管理者能够直观而又直接地对员工进行规范与管理。

因此有必要配置一套行之有效的上网行为管理系统。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 解决方案

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1