1、内网安全管理系统项目方案内网安全管理系统项目方案第一章 概述 41.1 建立内网安全管理系统的必要性 41.2 现状分析 41.3 项目需求 4第二章 系统建设目标与原则 52.1 系统建设目标 52.2 系统建设原则 62.2.1 先进性原则 62.2.2 易于管理、操作和维护原则 62.2.3 充分利用现有资源原则 62.2.4 安全与性能负载均衡原则 6第三章 总体设计方案 63.1 系统总体架构 73.2 系统功能架构设计 93.2.1 基于进程的文档加密驱动 93.2.2 端口控制驱动 103.2.3 移动存储设备控制驱动 103.3 系统配置清单 11第四章 系统功能设计 114.
2、1 认证授权系统设计 114.1.1 客户端动态注册,浮动License管理 114.1.2 控制台和客户端的网络身份认证 124.1.3 多种身份认证相结合 124.1.4 策略集中分级管理 124.1.5 支持按分组和单个计算机灵活定制策略 134.1.6 限时有效策略 134.2 数据安全保密系统设计 134.2.1 文件透明加解密 144.2.2 涉密文件安全防护 154.3 硬件安全防护系统设计 164.3.1 存储设备控制 164.3.2 通讯设备控制 164.3.3 存储设备准入认证 164.4 IT资产管理系统设计 174.4.1 资产的完备性 174.4.2 资产变更的准实时
3、性 174.4.3 详细的报告 174.5 文件外发系统设计 184.5.1 文件加解密中心 184.5.2 获取分发主机硬件指纹 184.5.3 涉密文档分发 184.5.4 分发文档使用 194.6 终端监控与审计系统设计 194.6.1 终端实时在线状态监控 194.6.2 终端软、硬件状态监控 194.6.3 移动存储设备使用监控 194.6.4 文件操作监控 194.6.5 事故追踪 204.6.6 终端安全监控 204.6.7 审计日志查询与统计 204.7 自我保护系统设计 204.7.1 终端系统防止非法卸载 204.7.2 终端进程隐藏、防杀 214.7.3 终端服务防停 2
4、14.7.4 终端目录和文件隐藏、防删 21第五章 系统实施方案 225.1 项目的组织 225.1.1 人员安排 225.1.2 主要职能 23第六章 公司介绍与成功案例 256.1 某公司简介 256.2 某公司产品 256.2.1 主营业务方向 256.2.2 产品表现形态 266.2.3 主要产品 266.3 某公司资质 266.4 虎御内网安全系统成功案例 27第一章 概述一.1 建立内网安全管理系统的必要性计算机和计算机网络已经成为企业、政府和其它各种组织的重要信息载体和传输渠道。很明显,计算机、计算机网络和其所带来的信息数字化大幅度提高了工作效率,也使得海量的信息存储和处理成为了
5、现实。但是,在享受到计算机以及计算机网络所带来的方便性的同时,也出现了目前受到广泛关注的信息安全问题。由于数字信息本身具有易于复制的特性,利用这个特性,信息更易于受到难以控制和追溯的盗取威胁;另一方面是由于计算机网络所具有的远程信息存取功能,网络使信息更容易受到盗取的威胁。为了健全企业网安全体系,堵住企业涉密数据信息的安全漏洞,建立的企业内网安全管理系统刻不容缓。一.2 现状分析1. 网络规模:120多台PC机;2. 网络环境:小型局域网,网络互通,分属多个网域;3. 对内通讯方式:网络共享;4. 对外通讯方式: U盘(或移动硬盘)复制;电子邮件。5. 常用文件类型:设计软件文档(AUTOCA
6、D)、Office文档(Word、Excel、PowerPoint)、图形图像处理文档(Photoshop、CorelDraw、AcdSee、3Dmax)。一.3 项目需求1. 文件自身加密 对AutoCAD、AUTOCAD、Microsoft Office、Adobe acrobat、PDF Factory Photoshop、CorelDraw、AcdSee、3Dmax透明加密。2. 移动存储设备细粒度管理 防止通过移动存储设备(U盘、移动硬盘)造成泄密。3. 外接设备使用控制 防止通过光驱、USB、软驱、串口、并口、MODEM等外接设备泄密。4. 涉密文件外发控制 防止企业涉密文档外发造
7、成泄密的需求。5. IT资产管理6. 终端监控与审计 监控与审计终端的接口使用情况、硬件设备变更和用户行为。第二章 系统建设目标与原则二.1 系统建设目标建立XX有限公司内网安全管理系统是为XX有限公司构造一个整体的、全方位的、功能强大的内网安全管理体系,以防止XX有限公司内网涉密信息外泄,通过对XX有限公司内网安全工作现状和需求的分析,建立内网安全管理系统的总体目标如下: 终端集中授权管理:友好的控制台界面,使管理员可以方便、快速的针对不同终端进行策略下发。 敏感文件透明加密:建立基于进程的文档透明加解密系统,对设计行业的专业软件(AutoCAD系列等)与普通软件和日常办公软件所产生的文档进
8、行加密。 涉密文件全程跟踪,智能防护,解决对涉密文档的远程授权,使分发出去的文档权限依然受虎御内网安全管理系统的控制。 建立硬件安全防护系统,实现对硬件端口和移动存储设备的管理。 建立资产管理系统,实现公司提高现有设备的利用率的功能。 建立监控审计系统,实现与数据安全所有相关行为的信息审计的功能。二.2 系统建设原则二.2.1 先进性原则鉴于企业内网安全运行的重要性,内网安全管理系统方案设计应充分考虑产品技术上的先进性,尽量选择著名大公司的成熟产品,要充分考虑系统的易于更新、扩充和升级,以确保系统具有旺盛的生命力。二.2.2 易于管理、操作和维护原则内网安全管理系统应便于工程实施、方便运行管理
9、、简化用户操作、易于技术维护,应使用简体汉化版软件。二.2.3 充分利用现有资源原则内网安全管理方案应充分考虑利用XX有限公司现有资源,保护既有投资,尽量减少额外开销。同时内网安全管理产品应与现有系统完全兼容,不能对现有系统软硬件提出太多的限制,更不能影响其正常运行。二.2.4 安全与性能负载均衡原则安全与性能是一对矛盾体,在方案设计中应针对各个层面,考虑内网安全管理软件对系统和网络资源的占用情况。通过优化结构、灵活配置来达到安全与性能的负载均衡,系统整体的平衡安全,在性能上使其对XX有限公司网络应用的关键业务和最终用户的影响降至最低。第三章 总体设计方案 根据对XX有限公司内网安全管理系统的
10、需求分析和总体目标与设计原则,结合某虎御内网安全管理系统的产品特性,针对XX有限公司内网安全管理系统中的文件加密、存储设备细粒度管理、外接设备控制、涉密文件外发控制、终端监控与审计及系统扩展性等各项功能的技术实现方案设计如下:三.1 系统总体架构XX有限公司内网安全管理系统用C/S架构,按照部署方式可以划分为密钥管理系统、服务器系统、控制台系统和客户端四个部分,其中密钥管理系统和服务器系统可以安装在同一台计算机上。本系统采用灵活的系统架构,采用统一密钥,集中管理的部署方式,虎御服务器和控制台可以安装在同一台计算机上,对客户端进行集中授权管理,全程统一密钥,涉密文档在企业内部可以自由共享。一:密
11、钥管理子系统:初始化XX有限公司文档加密的根密钥,创建安全可靠的密钥环境。为保证不同企业客户之间密钥的唯一性,文档加密密钥均由企业客户自行创建,然后保存在主KEY内;服务器必须插入主KEY后才可运行。二:服务器子系统:内网安全产品的核心组成部分,插入主KEY后作为后台服务自动运行,无界面,主要完成:1 存储系统组织结构信息、控制台用户信息和系统工作配置参数;2 存储各客户端代理用户信息、加密密钥;3 存储策略,并接收控制台的指令向客户端代理下发策略;4 存储客户端代理上传的日志信息和备份数据文件,备份数据文件采用对应的客户端用户密钥加密后存储;5 接收来自控制台和客户端的身份认证6 接收控制台
12、用户数据请求指令,传送数据文件到控制台,由控制台进行解密查看分析三:控制台控制台是实现系统管理、参数配置、策略管理和系统审计的人机交互界面软件系统,采用单级控制台,实现统一密钥、集中管理。主要功能包括:1 设置控制台的工作参数;2 管理密钥,初始化、备份和恢复密钥;3 客户端代理的添加和卸载; 4 客户端代理策略的配置和下发;5 实时监控客户端状态; 6 监测日志的查看、分析和审计,生成报表;7 文件、文件夹的批量加解密操作。四:客户端客户端是策略的最小执行单元。1 接收服务器下发的策略,并按照该策略控制客户端代理的工作模式;2 文档加密,对特定进程产生的文档进行动态加密3 涉密文件防护,防止
13、涉密文档通过打印、截屏、内容复制等手段造成内容外泄4 移动存储设备安全管理,从粗细两种粒度控制终端存储安全5 运行监测:实时记录和上传终端的运行情况、文件的删除、重命名,进程、服务、驱动、用户和组的变化情况;如果客户端当时脱机,则保持在客户端本地,待联机后再次上传。三.2 系统功能架构设计本系统由认证授权、数据安全保密、硬件安全防护、文件外发、IT资产管理、自我保护、终端监控与审计七大功能组成,覆盖了内网信息安全的各个方面,从源头上解决了企事业内部的信息安全问题。三.2.1 基于进程的文档加密驱动 驱动加密技术基于windows的文件系统(过滤)驱动(IFS)技术,工作在windows的内核层
14、。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。 驱动加密技术与应用程序无关,他工作于windows API函数的下层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受windows保护的内核层,运行速度更快,加解密操作更稳定。所有的文件系统操作都是向操作系统I/O管理器提出的,再由操作系统I/O管理器将操作定位到具体的某个文件系统来完成。文件的操作者和平常
15、一样,对文件进行正常操作,他们不会感觉到Windows I/O及底层发生的一切变化。文件经过Windows I/O、透明加密技术平台和Windows 文件系统的处理,最后存放在磁盘上的文件是经过加密的。同时,加密策略(算法、密钥和加密文件的指定)内置在透明加密技术平台中,由系统管理员集中管理,文件操作者无权获取或更改。三.2.2 端口控制驱动 端口控制主要采用inline hook的技术,通过在驱动层截获激活设备和创建符号连接的API来达到选择性的禁用设备的目的。具体来说,通过inline hook系统在调用正常API之前,跳转到了我们自己的代码中,在这段代码中,我们可以获取设备比较详细的信息
16、,如总线类型,设备类型,设备特征码等,在将这些信息与应用层传过来的信息比较之后,可以决定禁用还是启用该设备。禁用是通过向设备发送IRP包的方式来实现的,因为所有的I/O请求都是以方式IRP的方式来表现的,采用这种方式不会打乱windows的正常流程;启用通过跳转到系统正常的API,放行设备进入系统的正常流程来实现的。三.2.3 移动存储设备控制驱动移动存储设备只是一个被动的存储空间而无主动的控制代码。因此只能采用了一种特别的识别方法,即破坏移动存储设备的引导扇区部分,通过修改移动存储设备所在逻辑分区的引导扇区部分中的跳转指令和BPB 部分中每FAT扇区数,分配单元簇的大小等信息,达到破坏移动存
17、储设备起始格式化状态使移动存储设备无法访问,因为操作系统无法获得正常的BPB 信息一方面无法正常通过跳转指令得到BPB 的起始位置,另外BPB 信息和分区状态不符,使移动存储设备的引导扇区部分在离开特定主机后处于破坏状态,当这样的移动存储设备插入其他系统后会无法使用而提示对其进行格式化,同时进一步修改移动存储设备内文档格式内容。当移动存储设备插入装有恢复引导扇区软件的机器后,首先恢复引导扇区部分,然后正常使用移动存储设备,当移动存储设备要拔出时,破坏其引导扇区部分,达到对特定盘安全管理并只能被特定范围的主机使用的目的。三.3 系统配置清单序号货物名称品牌型号单位数量备注1USB-KEY某个22
18、虎御服务器系统某套13虎御控制台系统某套14虎御客户端某套第四章 系统功能设计认证授权系统设计本系统是整个系统的基础运行平台,主要实现对纳入内网安全管理体系的计算机进行动态注册和注销;接受来自于控制台和客户端网络身份认证;对通过认证的计算机终端进行集中授权管理,授权的内容包括脱机时限、数据安全保密和硬件安全防护策略,然后下发;策略下发到客户端后强制执行,客户端代理根据这些策略信息防护终端信息安全。客户端动态注册,浮动License管理客户端安装完成以后自动重启,然后连接到服务器进行注册申请;在控制台可以对待审核的计算机进行审批,只有通过审批的客户端才可纳入企业内网安全管理体系,每审批通过一个客
19、户端License许可数目就减少一个,每删除一个客户端节点License许可数目就减少一个。整个企业内部的客户端注册完全动态进行,实行浮动License的管理。控制台和客户端的网络身份认证接受来自于客户端和控制台的网络身份认证,保证在企业内部计算机的唯一合法性。1 对于安装了客户端系统的计算机终端,采用绑定计算机IP、MAC、硬件指纹信息进行身份认证,保证客户端计算机身份的合法性。2 对于控制台系统,首先通过用户名和口令校验管理员身份的合法性,然后控制台连接到服务器进行网络身份认证,保证控制台身份的合法性。3 身份认证统一管理,支持基于计算机终端的安全策略动态绑定;多种身份认证相结合1 对于客
20、户端系统,使用计算机IP、MAC、硬件指纹信息相绑定的方式进行网络身份认证。计算机登录Windows系统以后自动连接到服务器进行主机身份认证,完全不改变用户的操作习惯2 对于服务器系统,要求必须插入主KEY后才可运行。如果用户需要修改License、初始化密钥、备份密钥等操作,系统自动弹出一个KEY校验页面,提醒客户输入KEY的PIN码进行身份认证;KEY认证成功以后,才能继续后续操作。策略集中分级管理用户安全策略由控制台统一制定、交由服务器统一分发、强制执行,策略下发的步骤为:1 授权管理员选择计算机终端制定策略,策略内容包括:脱机时限、数据加密策略、文件安全防护策略、终端硬件防护策略,然后
21、下发。2 控制台保存策略信息到数据库服务器,然后向服务器发送消息,通知服务器向指定的用户终端下发策略3 服务器对当前在线的用户终端直接下发策略,不在线的用户终端下次连接到服务器时,再次下发。支持按分组和单个计算机灵活定制策略系统支持对待授权的计算机进行分组管理,可以选择计算机分组和单个计算机进行灵活定制策略,提高工作效率。限时有效策略1 策略中登记了用户权限的时效,自更新策略生效之时起,驻留于终端的更新策略将会自动检查所开放的权限是否到期,当达到规定期限时,更新策略将自动强行终止,用户所请求的权限自动关闭2 策略到期后,将恢复用户的明文环境,所有硬件端口全部开发,所有涉密文档全部不能打开,用户
22、只能打开和编辑的明文文档。3 如果需要解除这种状态,客户需要联系授权管理员,进行重新授权四.1 数据安全保密系统设计本系统主要是通过文件主动加密和涉密文件的安全防护两种手段防护终端的待保护数据安全。文件主动加密采用文件过滤驱动实现对特定文件的透明加解密,保证企业内部涉密文件从创建、传阅、销毁整个生命周期以密文形式存在,无论通过存储(USB、光盘、软驱、ZIP盘等)或网络(Email、FTP、红外、蓝牙等),均在保护范畴;涉密文件的安全防护主要保护终端已打开的涉密文件的安全,包括防止内容复制、打印、截屏、OLE文件对象插入、文件内容拖拽、DOS方式内容复制等,对打开的涉密文件进行智能监控,防止一
23、切可能发生的泄密。下图列出了本产品目前支持的所有软件环境,其他软件环境正在陆续测试中,也可以为客户进行定制服务,动态扩展。应用程序版本办公软件类Microsoft Word Microsoft Office 2003 Microsoft Excel Microsoft Office 2003 二维 CADAutoCAD AutoCAD 2002 、AutoCAD 2004 、AutoCAD 2005 、AutoCAD 2006、AutoCAD 2007、AutoCAD 2008浩辰CAD浩辰CAD 2006、浩辰CAD 2007、浩辰CAD 2008纬衡CAD纬衡CAD 2007、纬衡CAD
24、2008CAXA电子图板CAXA电子图板2005三维 CADPro/E Pro/E 2001 、Pro/E Wildfire 2.0、 Pro/E Wildfire 3.0、Pro/E Wildfire 3.0Autodesk 3DMAX3Dmax 6.0、3Dmax 7.0、3Dmax 8.0、3Dmax 9.0Solid edgeSolid edge V17、Solid edge V18、Solid edge V20、CAXA实体设计CAXA 实体设计2005UGUG NX 3.0、UG NX 4.0、UG NX 5.0、图像处理Adobe FlashAdobe Flash CS3Adob
25、e fireworksAdobe fireworks CS3Adobe IllustratorIllustrator 10、Illustrator CS、Illustrator CS2、Illustrator CS3Adobe AcrobatAcrobat 7.0、Acrobat8.0Adobe PhotoshopPhotoshop CS、Photoshop CS2、Photoshop CS3、 Photoshop CS4CorelDrawCorelDraw 9、CorelDraw 10、CorelDraw 11、CorelDraw 12、CorelDraw 13电路设计类 ProtelPro
26、tel 2004 其他软件四.1.1 文件透明加解密在特定的计算机上安装系统以后,只要该计算机硬盘上生成的文件符合涉密文件的特征,系统一律自动地、不受人工干预地予以强制加密。这些加密文件在移动企业内部涉密计算机上无需输入密码即可直接打开,而在移动企业非涉密计算机上却无法正常打开。客户端无界面、无进程、无端口,使用者完全无需更改原有电子文档使用习惯。文档加密密钥来源于服务器,并支持定时强制更新,用户一旦脱离移动内网环境将无法打开涉密文档。对于已打开的密文文档,无论是通过“另存为”其他格式的文件,还是“另存”到网络上其他未安装加密驱动的计算机中,均是密文保存。四.1.2 涉密文件安全防护1. 涉密
27、文档防止内容复制当用户试图从一个需要加密的进程打开的文件中,复制内容到一个非加密进程打开的文件时,自动在内核层截获,并根据设置的策略决定是拦截还是放行2. 涉密文档防止打印当用户试图打印一个密文文档时,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。打印的介质包括本地打印机、远程网络打印机和虚拟打印机等3. 涉密文档防止截屏当用户试图通过对当前打开的密文文档进行截屏,然后试图复制到另一个对象(可能是文档、绘图工具,或者是聊天工具、邮件等)时,能够自动截获,并根据设置的策略决定拦截还是放行。可控制的截屏操作包括: 键盘的软打印键 截屏工具,如QQ屏幕截取等 录屏工具 远程控制工具,如Q
28、Q远程协助、PcAnyWhere远程操作工具、Windows远程桌面等 程序员自己编写的截屏程序等。4. 涉密文档防止OLE文件对象插入当用户试图在一个明文文档中使用OLE文件对象插入一个密文文档时,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。5. 涉密文档防止文件内容拖拽当用户试图在涉密文档中选定一段文字,拖拽到其他工具里造成泄密时,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。可拦截的工具包括:其他非涉密文档、邮件正文、网页、即时聊天工具等。6. 涉密文档防止DOS命令行泄密当用户打开DOS窗体进行操作,试图通过复制涉密文档到DOS窗体造成泄密,能够自动在内核层截
29、获,并根据设置的策略决定是拦截还是放行。7. 涉密文档防止Office粘贴板造成泄密用户正常情况下打开Office系列产品的粘贴板工具,可以监控到系统粘贴板所有的动作,从而造成泄密。安装了虎御客户端系统的计算机终端,可以自动屏蔽Office粘贴板的对系统粘贴板的控制,防止造成泄密。四.2 硬件安全防护系统设计主要是根据管理员设置的安全策略,有效控制终端的所有可能造成泄密的硬件端口,从粗细两种粒度去实现控制的要求。同时终端对所有硬件设备接口的操作,将直接进行记录,上传到管理中心进行实时监控;对已发生的泄密行为进行回溯。四.2.1 存储设备控制控制使用移动存储设备,防止泄露企业机密信息,可控制硬件
30、端口包括:软盘、光盘、U盘、移动硬盘、存储卡等。四.2.2 通讯设备控制限制通过通讯端口或设备向外联设备传输数据,防止泄漏企业机密信息,可控制硬件端口包括:串口、并口、MODEM、红外线、蓝牙等。四.2.3 存储设备准入认证对市面上任何一款移动存储设备,必须经过服务器认证以后,才可接入内网终端计算机;并且可以指定只允许接入特定的计算机;已授权的设备不可在外部环境使用,防止通过存储设备造成泄密。四.3 IT资产管理系统设计本系统具有强大的资产管理功能,能够管理包括物理资产、合同以及财务资产在内的所有资产类型,通过资产扫描功能,所有的软硬件信息都将及时的被扫描并存放在核心数据库中。本系统能够收集所
31、有的计算机软硬件资源,如:所辖客户端的计算机的BIOS参数内容、CPU类型、内存数量、系统信息、操作系统版本、已安装的软件等。IT资产管理能够帮助用户了解当前所有计算机的资产信息,弥补固定资产报表的不足,并能为软硬件升级计划及充分提高现有设备的利用率提供极为有效的基础信息。资产的完备性资产管理系统秉承深厚的技术底蕴,使用多种技术手段侦测网络资产,通过包括SMBIOS 2.1,DMI(桌面管理接口),CIM(通用信息模型),WMI(微软桌面管理接口),注册表,总线硬件驱动程序等等方式读取资产信息,从而保证获取的资产是最完整的。资产变更的准实时性资产管理系统能够比较实时反映系统变更的信息。当客户端系统的任何资产发生变化时,管理员可以通过警报设置获得配置变化的详细信息(比
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1