ImageVerifierCode 换一换
格式:DOCX , 页数:102 ,大小:283.70KB ,
资源ID:9900886      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9900886.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中国电信SOC平台推广和建设指导意见.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中国电信SOC平台推广和建设指导意见.docx

1、中国电信SOC平台推广和建设指导意见中国电信网络安全管理平台推广和建设指导意见中国电信集团XXXXXXXX2009-12-17目录:1 概述 4 前言 4 适用范围 4 术语解释 4 参考文献 52 SOC平台定位及建设目标 6 SOC平台定义 6 SOC平台在网络安全体系中所处的地位 6 SOC平台在网络管理和支撑系统中所处的地位 7 SOC平台的服务对象 8 SOC平台的管理范围 9 SOC平台建设目标 93 SOC平台功能及技术要求 10 SOC平台目标功能架构 10 SOC平台功能具体说明 12 脆弱性管理 12 安全事件管理 16 安全告警管理 23 安全响应管理 25 安全对象管理

2、 26 安全预警管理 29 知识库管理 32 报表统计管理 33 安全作业管理 36 对外保障服务管理 38 安全策略管理 39 安全任务管理 40 信息发布及BBS 41 系统自身管理 41 其他技术要求 424 SOC平台接口要求 42 接口定义 42 内部接口 42 外部系统接口 45 接口协议要求 46 实现方式 47 数据采集接口 47 上下级接口 48 外部接口 48 各类接口实现方式建议 485 SOC平台建设策略 50 建设策略 50 建设进度要求 526 SOC运维及管理 54 平台服务模式和运作流程 54 集团SOC对各省安全管理工作的支撑 55 技术方面的支撑 55 管理

3、及运维支撑 56 集团对各省SOC建设及使用维护的考核要求 57 各省SOC数据上报及处理要求 57 安全作业计划执行及落实要求 617 附录 63 统计报表样例(供参考) 63 671 概述2 前言中国电信通信网络和支撑系统是国家基础信息设施,从国家要求和企业自身业务的要求考虑,都迫切需要提高信息安全保障水平。为了保证中国电信的网络安全,提高中国电信的网络安全保护水平,促进中国电信的网络安全管理工作流程化,需要建设网络安全管理(SOC,SecurityOperationCenter)平台为安全管理工作提供一个支撑平台。目前中国电信已在集团、江苏二个节点建设了试点SOC平台,初步构建了二级SO

4、C平台架构,初步具备了对于中国电信IP网的网络异常流量监控、安全事件的集中监控、安全风险评估、垃圾邮件集中自动化处理等能力,提高了网络安全工作的效率,增强了网络安全性。随着网络安全工作的不断深化,中国电信各省电信公司也纷纷提出了SOC平台的建设需求。为进一步规范和指导中国电信各省公司SOC平台的推广建设工作,集团公司网络运行维护事业部组织相关单位研究制定了本指导意见,保证中国电信SOC平台建设工作的统一和有序开展。适用范围本文档适用于指导中国电信集团及各省SOC平台的规划及建设工作。术语解释网络安全管理平台SOC平台网络安全管理平台是实现信息安全管理的技术支撑平台。它以风险管理为核心,为安全运

5、营和管理提供支撑。安全对象SecurityObject用于网络安全保护工作和网络安全工作保护的企业网络、设备、应用、数据称为安全对象,安全对象的价值不仅仅包括其采购价值,还包括其受侵害后导致的企业损失。安全事件SecurityEvents由计算机信息系统或者网络中的各种计算机设备,例如主机、网络设备、安全设备等发现并记录下的各种可疑活动被称为安全事件。安全策略SecurityPolicy安全策略是各种论述、规则和准则的集合,以供解释和说明网络资源使用以及网络和业务保护的方式和要求。从用户的角度看,安全策略定义了一个合法的用户可以作什么,它会说明哪些信息被保护。威胁Threat安全威胁是一种对系

6、统、组织及其资产构成潜在破坏能力的可能性因素或者事件。脆弱性Vulnerability存在于被威胁的客体上,可被威胁所利用而导致安全性问题,在实际使用中,漏洞和脆弱性经常被认为等同而不加区分地使用。但在本项目中,漏洞是脆弱性的一个子集,专指可通过扫描器发现的脆弱性,其中部分具有国际上标准的CVE编号;而如企业没有安全管理负责人之类的脆弱性则不被认为是漏洞。安全风险Risk安全风险是一种特定的威胁利用脆弱性而引起信息丢失或者损害一种或一组资产的可能性。参考文献3 SOC平台定位及建设目标4 4.1 SOC平台定义4.2 随着安全问题越来越被各个企业所重视,企业都开始部署了大量的安全产品,但是大量

7、的安全产品部署及其相关的安全事件信息也给企业带来了巨大的可管理性问题。针对这个问题,安全管理平台SOC(SecurityOperationCenter)平台成为目前很多大型行业尤其是电信行业用户关注的一个建设方向。安全运行管理中心是一种管理形式,是介于现有安全系统和管理者之间的一种管理形式。SOC平台将与安全有关的产品、方案等进行整合,提供一个统一的安全管理界面。对于现有安全系统而言,安全管理平台的地位是管理者,汇总所有的安全问题,实现集中管理和监控;对于企业的安全管理组织及人员而言,安全管理平台是一个技术实现平台,管理者可以利用安全管理平台开展日常的安全工作,使得安全工作日常化、制度化。4.

8、3 SOC平台在网络安全体系中所处的地位4.4 网络安全体系通常体现在三个层面:第一层,各系统自身安全防护,是各应用系统和安全对象自身的基础防护措施,降低自身的安全风险;第二层,安全产品防护,是在各系统自身基础防护措施之上,对应用系统和安全对象采取的外围防护措施,主要应对外部的安全威胁;第三层,统一安全管理,是通过安全集中管理将系统自身安全防护以及外围安全防护产品所产生的大量安全信息进行统一分析和管理,以提高安全防护效率和整体安全水平。SOC平台位于网络安全体系最上层,为中国电信网络和业务支撑系统提供安全保障。(待修改)4.5 SOC平台在网络管理和支撑系统中所处的地位4.6 SOC平台在网络

9、管理和支撑系统中的地位如下图所示:SOC安全管理平台是一个为安全管理及运维提供安全技术支撑的平台,在IT管理系统中与网管系统NOC的地位类似。SOC平台与网管系统既有联系又有区别。二者都通过采集网络设备、主机设备的Syslog获得处理的数据源,但网管系统主要处理网络和主机设备的硬件故障信息,如端口的updown,内存使用状况等,SOC平台主要处理安全方面的信息,如用户在设备上的登入、登出信息、端口流量等;另外,SOC平台的数据源除主机系统和网络设备外,还包括安全设备以及相关专业安全子系统。如果已部署网管系统,可由网管系统将原始Syslog信息转发给SOC平台,由SOC平台完成对Syslog中安

10、全信息的处理,从网管系统接受Syslog后,SOC平台通过策略过滤与硬件相关的信息,只处理相关的安全信息。为实现与其他管理系统的整合,SOC平台还需要与其他管理系统建立接口,如与运维工单进行接口,SOC平台将SOC告警事件无缝流转到运维工单,运维工单处理完成后,将处理完成信息返回给SOC平台,实现安全信息的闭环处理。4.7 SOC平台的服务对象4.8 目前中国电信维护和管理的各个网络和系统已经呈现出集中安全管理的迫切需求,C网的投入运营也对网络安全工作提出了新的要求。同时在中国电信全业务运营的新形势下,各类安全业务也正在进行积极的研发和推广。中国电信SOC平台应能满足新时期的新需求,以向中国电

11、信IP网提供网络安全管理服务为主,同时向电信内部网络和系统推广,逐步发展安全代维业务。因此,SOC平台的服务对象主要包括中国电信IP网、中国电信内部网络以及互联网接入用户:1. 中国电信IP网2. IP承载网:ChinaNet、CN2中的设备管理,包括:网络链路、网络设备、网络安全设备等; 网络和业务支撑系统:支撑ChinaNet、CN2运行的支撑系统,包括:DNS、网管系统、认证系统、计费系统等; 业务网络:在IP承载网之上运行的业务网络,包括:软交换、C网分组域等。 3. 中国电信内部用户4. 内部网络:对外封闭的电信内部网络,包括:办公网、DCN等; 业务系统:提供中国电信互联网应用的业

12、务系统,如C网业务系统、互联星空、号百、商务领航等。 5. 互联网接入用户6. 为有安全服务需求的客户网络提供安全代维、DDOS攻击防御、安全网关等电信级安全业务的集中业务管理。从功能、性能和成本等方面综合考虑,各省公司原则上应建设一套统一的SOC平台为三类对象提供服务,在实际建设中若由于网络隔离等技术条件的限制,可根据具体情况进行考虑。4.9 SOC平台的管理范围4.10 从集团及各省SOC平台的管理范围及职能来看:集团SOC平台的管理范围主要包括:IP承载网骨干网、集团层面的相关业务系统以及内部支撑系统的相关设备及其安全系统。同时,集团SOC平台还应承担对各省安全管理工作的支撑职能,如安全

13、策略的下发、安全预警发布,安全知识的共享、省际安全事件的协同分析及处理等。各省的SOC平台则主要负责各省管辖范围内的IP城域网、相关业务系统以及各省内部支撑系统的相关设备及其安全系统。同时,各省SOC平台应根据电信集团的相关规范要求,为集团提供相应信息及数据支撑,如安全事件的上报、安全数据的统计及汇报等。4.11 SOC平台建设目标4.12 (加一段帽子)通过集团及各省SOC平台的建设,将使集团及各省初步实现达到以下目标: 由各类业务系统中各安全系统告警信息的分散查看,到集中查看、集中分析、集中处理,形成“两级平台,三级监控”的集中化全网安全监控管理能力; 为中国电信网络及重要系统的安全事件管

14、理、安全风险分析提供全方位的技术手段,形成信息化的、自动的、动态的安全风险评估及事件管理系统; 为中国电信日常安全运维及管理工作提供流程化、制度化的支撑平台。自动实现采集与分析,并将告警通过工单接口直接派发工单至相应责任人,固化处理流程,并提供相应的制度和知识支撑,提高安全事件处理效率及质量,使安全运维管理日常化、自动化; 为中国电信网络安全业务的推出提供技术储备; 为业务系统的建设、市场运营和维护等提供安全技术支持; 逐步实现从中国电信IP网、中国电信内部网络和系统到电信外部客户的安全管理能力。 5 SOC平台功能及技术要求6 6.1 SOC平台目标功能架构6.2 SOC平台的目标功能架构从

15、逻辑上可分为以下几个层次:数据发布层、安全事件处理层、数据采集层、协议服务层、安全对象层、外部接口层,如下图所示:IP承载网、IP网网络和业务支撑系统、IP网所承载的业务网络、电信内部网络以及电信内部业务系统、安全业务系统安全对象层防火墙终端管理主机网络设备应用IDS/IPS防毒补丁管理协议服务层SNMP/TrapNetflowSyslogTelnetXML数据采集层事件采集漏洞采集配置采集资产发现性能采集安全事件处理层专业安全子系统垃圾邮件处理系统异常流量监控系统域名安全分析系统防御平台网管系统攻击溯源分析系统僵尸网络监控系统安全态势分析系统蜜罐系统终端安全管理系统SOC主体功能脆弱性管理安

16、全事件管理安全风险管理安全告警管理资源管理系统接口网管系统接口综合告警系统接口电子工单系统接口安全业务系统接口计费帐务系统接口3A系统接口上下级平台接口其它系统接口外部接口安全服务管理风险分析风险控制安全响应管理安全对象管理安全预警管理安全运维管理知识库管理报表统计管理安全作业管理对外保障服务管理权限管理日志管理数据发布层统一门户、统一认证安全策略管理安全任务管理信息发布及BBS系统管理任务调度告警漏洞展现内容风险事件性能配置预警考核报表用户身份管理用户管理权限管理 数据发布层:对SOC平台采集分析的数据进行统一呈现,同时对专业安全子系统以B/S方式统一纳入SOC平台进行管理,并通过统一门户和

17、统一认证实现多个专业安全子系统的单点登录和集中授权管理。 安全事件处理层:主要包括对安全对象的管理、安全风险的呈现和处理、安全事件和脆弱性的关联以及对事件、脆弱性、完整性等安全信息的处理功能;同时提供策略库统一规划网络相关策略,提供知识库作为安全人员处理事件的参考。 数据采集层:主要负责对安全事件、安全脆弱性等安全信息的收集。 协议服务层:针对网络中多种事件源,事件采集接口需要提供多种采集方式对安全事件进行采集 安全对象层:SOC平台所管理的资产,包括主机、网络设备、数据库管理系统、安全设备(如防火墙、IDS/IPS等)、应用系统、数据和信息、多个安全对象构成的安全对象组等。 应用接口层:SO

18、C平台是一个综合管理系统,在对相关安全信息进行处理时,需要通过应用接口层与其他应用管理系统之间进行数据交互。应用接口层包括与电子工单系统接口、网管系统接口、安全业务接口等。 6.3 SOC平台功能具体说明6.4 6.4.1 脆弱性管理6.4.2 各种重要的主机系统和网络设备上存在的安全脆弱性是影响中国电信网络安全的重要潜在风险,为了了解网络中主机和网络设备的安全脆弱性状况,在SOC平台中将建设脆弱性管理模块,实现对重要主机系统和网络设备安全脆弱性信息的收集和管理。脆弱性管理分为漏洞管理、配置管理、完整性检查等三个子模块。6.4.2.1 漏洞管理6.4.2.2 漏洞管理:SOC平台需要采用扫描器

19、来收集漏洞信息,所以SOC应该内置或采用外置扫描器。SOC与扫描器紧密耦合,从SOC可以直接驱动扫描器发动扫描任务;SOC必须能够把扫描到的漏洞信息与潜在事件进行关联;对于漏洞信息。 扫描结果必须包括以下信息: IP地址 操作系统类型 操作系统脆弱性的端口和范围 漏洞名称和编号 漏洞的描述 漏洞的解决措施 扫描器的必须能够支持以下范围的扫描: 浏览器 各种操作系统,如:A/UX,AIX,DigitalUNIX,FreeBSD,HP/UX,IRIX,Linux,MacOS,NetBSD,NovellNetWare,OS/2,OpenBSD,OpenVMS,SCOUnix,Solaris,VxWo

20、rks,Windows,ULTRIX等 各种网络设备,如:支持众多的网络交换机、路由器、网络打印机、WAP接入设备、VPN设备、防护墙等设备 支持DOS/DDOS、木马、IP欺骗、PROXY等的扫描; 支持端口扫描; 6.4.2.3 配置管理6.4.2.4 配置管理:配置脆弱性信息收集脚本主要用于收集重要主机系统上与安全相关的系统信息,并通过与脆弱性管理系统中相关安全基线的比较,不符合基线的会被作为弱点汇集到脆弱性管理模块,分析获得系统的安全脆弱性信息。 对系统配置情况,应支持通过远程登录采集或者是本地安装AGENT进行采集,对于UNIX系统,应主要监控以下配置文件的变化: 主机信息(例如un

21、ame、hostid、物理端口、ip等); 主机补丁信息; 关键配置文档,例如:/.profile/.cshrc/.login/etc/hosts/etc/passwd等; suid,sgid文件; 可以自行指定文件或者命令作为自定义配置收集; 对于WINDOWS主要是检查相应的注册表选项,包括: OwnerSID; GroupSID; DACL; SACL; 通过检查以上的配置文件和注册表选项,监控系统配置的变化。6.4.2.5 完整性检查6.4.2.6 完整性检查:在业务系统处于稳定状态下,完整性检查根据制定的安全策略对指定的文件或网络配置进行读取,并根据策略要求生成相应的基线状态值(文件

22、属性、文件内容、哈希值等)。通过定制完整性检测任务,定时获取受监控数据的当前状态值,与基线状态值进行比较,发现数据偏离,同时将偏离状态通过电子邮件、短信等方式告知安全管理员。 系统通过比较当前文件属性与基线数据库的差别,提供广泛及快速的变动检查的能力,主要通过以下几个方面实现: 可以支持多种算法,通过对不同签名算法的支持,来保证文件修改的检查; 可以对文件的多种属性进行监控,保证对文件内容以及对文件数据的未授权操作; 可以根据文件的不同赋予不同的严重级别,当检测到文件完整性遭到破坏时,安全管理员可以根据严重级别安排处理工作; 可以支持不同的响应方式,当文件完整性发生变化时,可以通过电子邮件、短

23、信、SYSLOG等方式提醒相关的安全人员; 对UNIX系统中的文件,检查的属性应包括但不限于以下方面: Permissions Inodenumber Numberoflinks GroupIDofowner Filetype Filesize Devicenumberofthediskonwhichtheinodeisstored Devicenumberofthedevicetowhichtheinodepoints. Numberofblocksallocated Accesstimestamp Modificationtimestamp Inodecreation/modificati

24、ontimestamp 对WINDOWS系统中的文件,检查的属性应包括但不限于以下方面: Archiveflag Readonlyflag Hiddenflag Offlineflag Temporaryflag Systemflag Directoryflag Lastaccesstime Lastwritetime Createtime Filesize NTFSCompressedflag NTFSOwnerSID NTFSGroupSID NTFSDACL NTFSSACL Securitydescriptorcontrol Sizeofsecuritydescriptorforthi

25、sobject 0to4hashesofthedefaultdatastream NumberofNTFSdatastreams 0to4hashesofnon-defaultdatastreams 另外,在WINDOWS系统中,应该支持对以下的注册表选项的检查: Registrytype:keyorvalue OwnerSID GroupSID DACL SACL Nameofclass Numberofsubkeys Maximumlengthofsubkeyname Maximumlengthofclassname Numberofvalues Maximumlengthoftheval

26、uename Maximumlengthofdataforanyvalueinthekey Securitydescriptorcontrol Sizeofsecuritydescriptor Lastwritetime Registrytype:keyorvalue Typeofvaluedata Lengthofvaluedata 对于完整性检查算法,要求如下: 文本逐行比对 数据的CRC-32hash 数据的MD5hash 数据的SHAhash 数据的HAVALhash 对系统端口的管理主要从以下几个方面: 端口发现和变更管理 ISMP系统可以自动收集服务器上开放的端口,并记录每次的收集

27、情况,收集完成后对比端口的变化,并对安全管理员作出提醒; 端口登记 将安全对象上正在使用和开放的端口进行登记,并记录端口运行服务和使用情况;6.4.3 安全事件管理6.4.4 事件管理中呈现到系统中的是经过收集、过滤、归并、分析处理后的安全威胁数据,分别对应安全事件收集、安全事件标准化、安全事件过滤、安全事件归并和安全事件关联的功能。安全事件管理模块功能包括但不限于以下功能: 事件管理模块应该能够查看所有的事件,包括高风险事件、低风险事件;可以查看历史事件,可以查看实时事件; 系统应该把事件按照不同的安全对象来源进行分类,例如可以分为“UNIX主机、WINDOWS主机、路由器和交换机、防火墙、

28、NIDS”等类; 可以对历史事件进行查询;例如针对具体设备(某个IP地址)查询它在一定时期内的所有事件,或者根据事件的关键词查询所有的事件信息; 可以查看所有的实时事件。考虑到实时事件的数量巨大,模块应该提供过滤功能,在屏幕上只显示符合过滤条件的事件。过滤条件用户可以自定义,定义好的过滤规则能够保存在系统内,下次登录系统后还可以使用。 应可以依据设定的审计策略对标准化的安全事件进行审计分析。基于审计策略对接收到的安全事件进行实时审计,每条审计事件依次匹配审计策略,如果匹配到某设计策略,系统负责完成该策略的响应动作。 安全事件通过采集组件采集完成后,首先进行安全事件的标准化,然后匹配相应的过滤条件完成安全事件的过滤,过滤完成后对满足条件的安全事件进行归并,提取主要有用安全信息,对归并后的安全进行再与安全对象关联、安全事件关联等,进行关联分析,从而完成整个安全事件的处理过程。6.4.4.1 事件收集6.4.4.2 安全事件监控对象应不仅涵盖网络设备、安全设备和主机系统,而且还应涵盖已经部署的安全系统,包括防病毒系统、终端管理系统、认证系统等,对这些系统的日志和事件进行集中收集。包括但不限于现有设备 要求支持对以下路由和交换设备的安全事件实时监

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1