首页 JG网络安全审计案例

JG网络安全审计案例

举报
开通vip

JG网络安全审计案例请输入文档标题 军工企业网络安全审计解决之道 绿盟科技 蒲新宇 1. 军工企业信息系统发展现状 随着国防工业的迅速发展,军工企业逐渐摒弃传统的产品研制、开发手段,转向在计算机网络信息系统上进行新产品开发研制、企业资源调配和信息管理,计算机信息系统在提高工作质量和效率、提高科研信息管理水平等方面的作用越来越大,在逐步实现企业信息电子化、科研信息交换和资源共享过程中,军工企业生产对计算机信息系统的依赖程度日益增加。 2. 为什么需要网络安全审计 2.1 军工企业信息系统安全现状 目前,军工企业工作中产生的大量的资料、数...

JG网络安全审计案例
请输入文档标题 军工企业网络安全审计解决之道 绿盟科技 蒲新宇 1. 军工企业信息系统发展现状 随着国防工业的迅速发展,军工企业逐渐摒弃传统的产品研制、开发手段,转向在计算机网络信息系统上进行新产品开发研制、企业资源调配和信息管理,计算机信息系统在提高工作质量和效率、提高科研信息管理水平等方面的作用越来越大,在逐步实现企业信息电子化、科研信息交换和资源共享过程中,军工企业生产对计算机信息系统的依赖程度日益增加。 2. 为什么需要网络安全审计 2.1 军工企业信息系统安全现状 目前,军工企业工作中产生的大量的 资料 新概念英语资料下载李居明饿命改运学pdf成本会计期末资料社会工作导论资料工程结算所需资料清单 、数据、报告都在计算机系统中传输和处理,科研生产信息交换的便利性,必然带来信息泄露的便利性。据国家有关部门统计,在全国泄密事件中,军工系统占有很大比例。其中由于内部人员的违规网络行为导致的泄密案件比例逐年上升,信息安全保密形势非常严峻。例如: ​ 内部系统维护人员对业务应用系统的越权访问、违规操作,损害业务系统运行安全; ​ 企业的重要业务数据库,被员工或系统维护人员篡改、外泄; ​ 员工随意通过网络访问、文件共享、内部EMAIL等方式,发送重要敏感涉密信息、业务数据,导致重要军工机密信息外泄; 虽然现在大多数军工企业已经采用一定的网络安全手段(如入侵检测、漏洞扫描等)和管理措施,可实现对网络异常行为的管理和监测,如对网络连接和访问的合法性进行控制、监测网络攻击事件等;但是不能监控网络内容和已经授权的正常内部网络访问行为,因此对正常网络访问行为导致的信息泄密事件也无能为力,也难以实现针对内容、行为的监控管理及安全事件的追查取证,给军工企业带来极大的困扰和严重信息安全隐患。 2.2 涉密信息系统分级保护 目前,涉密信息系统分级保护工作正在军工企业全面推开,严格按照国家保密局的涉密信息系统分级保护的相关要求,加强军工涉密信息系统安全建设意义重大。其中国家保密局BMB17-2006号文件《涉及国家秘密的信息系统分级保护技术要求》中明确要求对涉密信息系统进行安全审计,通过安全审计实现对网络信息系统中的网络行为及业务系统操作进行审计 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 ,以便及时发现可疑行为及违规操作,采取相应的措施。军工涉密信息系统分级保护的要点是加强对业务运维操作、涉密敏感信息的管理。通过安全审计,可对发生的安全事件及时响应,不断跟踪网络行为和安全事件的变化,准确掌握网络系统的安全状态,并依据变化进行调整,确保涉密信息系统满足相应分级的安全要求,保护重要业务数据的安全。 2.3 信息安全体系 对于任何一个安全体系来说,审计追查手段都是必不可少。计算机信息安全可通过如图 1 所示的信息安全体系结构模型来反映计算机信息系统安全需求和体系结构的共性,其构成要素是安全手段、系统单元及国际标准化组织(ISO)制定的开放系统互连参考模型(OSI)。在图 1 的安全手段中,审计是整个安全体系中不可缺少的重要组成部分。 图 1 信息安全体系结构模型 在TCSEC和CC等安全认证体系中,安全审计是评判一个系统是否真正安全的重要标准。根据代表性的安全模型P2DR理论,网络信息系统在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)、检测工具(如漏洞评估、入侵检测等系统)的同时,必须通过安全审计收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,才能将系统调整到“最安全”和“最低风险”的状态。 因此,如何有效监控内部网络访问行为和敏感信息传播,及时发现违反安全策略的事件并实时告警、记录,同时进行安全事件定位分析,事后追查取证,满足合规性审计要求,是军工企业迫切需要解决的问题。 3. 安全审计系统特点与评价 安全审计系统(Security Audit System)是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。 安全审计系统的主要特点如下: ​ 细粒度的网络内容审计 安全审计系统可对网站访问、邮件收发、远程终端访问、数据库访问、数据传输、文件共享等进行关键信息监测、还原; ​ 全面的网络行为审计 安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、数据传输、文件共享等,提供全面的行为监控,方便事后追查取证; ​ 综合流量分析 安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠策略支持; 因此,通过传统安全手段与安全审计技术相结合,在功能上互相协调、补充,构建一个立体的安全保障管理体系。 安全审计系统具有对网络通信内容、网络行为的实时监测、报警、记录等功能。是否能够很好地帮助网络管理员完成对网络状态的把握和安全的评价是安全审计系统的基本标准。 一个完善的安全审计系统(SAS)应该从四个方面评价: ​ 细粒度的操作内容审计与精准的网络行为实时监控; ​ 全面详细的审计信息,丰富可定制的报表系统; ​ 支持分级部署、集中管理,满足不同规模网络的使用和管理需求; ​ 自身的安全性高,不易遭受攻击; 4. 军工企业网络安全审计解决之道 针对内部人员违规网络行为以及敏感信息泄露等安全问题,绿盟科技安全审计系统(ICEYE SAS)应运而生。冰之眼安全审计系统(ICEYE SAS)通过网络数据的采集、分析、识别,实时动态监测通信内容、网络行为和网络流量,发现和捕获各种敏感信息、违规行为,实时报警响应,全面记录网络系统中的各种会话和事件,实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位,为军工企业整体网络安全策略的制定提供权威可靠的支持。 冰之眼安全审计系统具有三大功能: ​ 内容审计 冰之眼SAS系统提供深入的内容审计功能,可对网站访问、邮件收发、远程终端访问、数据库访问、数据传输、文件共享等提供完整的内容检测、信息还原功能;并可自定义关键字库,进行细粒度的审计追踪。 ​ 行为审计 冰之眼SAS系统提供全面的网络行为审计功能,根据设定行为审计策略,对网站访问、邮件收发、数据库访问、远程终端访问、数据传输、文件共享等网络应用行为进行监测,对符合行为策略的事件实时告警并记录。 ​ 流量审计 冰之眼SAS系统提供基于 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 识别的流量分析功能,实时统计出当前网络中的各种报文流量,进行综合流量分析,为流量管理策略的制定提供可靠支持。 4.1 绿盟科技网络安全审计解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 针对军工企业信息系统网络,绿盟科技提供全面精细的网络安全审计方案,图2是典型的网络安全审计系统在军工企业应用部署图: 图 1 典型网络安全审计部署图 通过将冰之眼SAS部署在核心交换机、服务器区、办公区,实现对业务系统访问、数据库操作、办公区网络行为的全网安全状态监控,并利用冰之眼安全中心集中管理多台网络引擎,便于安全信息的集中管理,以便实时掌握全网的安全状况。通过冰之眼安全审计系统的全面部署,可达到: ​ 业务运维操作全面监控 对企业内部的业务运维操作(如TELNET、FTP等)的命令级审计和全过程记录;实时审计用户对ORACLE、SQL Server等主流数据库系统所有操作(如插入、删除、修改等),还原SQL操作命令;对违反数据库审计策略的操作行为实时报警、记录,实现数据库命令级的细粒度审计; ​ 网络行为全程监控 对网络中的邮件收发(WEBMAIL、SMTP、POP3)、文件上传下载(HTTP)、网络文件共享(NETBIOS)等进行全面信息审计,提供实时告警、信息还原功能,同时支持自定义内容关键字库,实现敏感信息的深度检测识别,对敏感信息外泄等行为的及时响应处理、事后追查取证提供有力支持。 4.2 产品特点 ​ 基于对象的虚拟审计系统 冰之眼SAS提供业界领先的基于对象的策略管理系统,完全统一的规则配置方式强大而灵活,实现基于对象的虚拟审计系统(VAS)。冰之眼SAS针对企业不同的网络环境和安全需求,基于安全区、IP地址(组、段)、规则(组)、时间、动作等对象,制定不同的策略和响应方式,就像一台设备上虚拟出很多虚拟审计系统,每个虚拟审计系统分别执行不同的策略,实现面向不同业务应用、不同部门职能、不同策略的智能化安全审计。 ​ 全面精细的敏感信息审计 冰之眼SAS提供全面细粒度的敏感信息审计解决方案。系统支持基于内容、行为、时间、用户等多种条件组合的信息审计策略,对邮件收发(WEBMAIL、SMTP、POP3)、文件上传下载(HTTP)、网络文件共享(NETBIOS)等进行全面信息审计,提供实时告警、信息还原功能,同时支持自定义内容关键字库,实现敏感信息的深度检测识别,对机密信息外泄等行为的及时响应处理、事后追查取证提供有力支持。 ​ 网络事件“零遗漏”审计 冰之眼SAS采用先进的数据处理架构,对64bytes数据包的处理能力达到千兆线速的处理能力;同时采用先进的IP碎片重组与智能TCP流汇聚技术,达到接近100%的检测准确率和几乎为零的漏报率,实现网络事件的“零遗漏”审计。 ​ 高智能深度协议分析 冰之眼SAS采用业界领先的协议识别和智能关联技术,提供全面深入的协议分析、解码回放,能够分析近100种应用层协议,包括HTTP、TELNET、FTP、SMTP、WEBMAIL、NETBIOS等,极大地提高内容分析的准确性,帮助管理员全面掌握网络安全状态。 ​ 强大丰富的管理能力 冰之眼SAS同时支持B/S和C/S两种管理方式,Web管理灵活方便,适合在任何IP可达地点远程管理。Web界面支持 MS IE、Netscape、Firefox、Opera等浏览器,真正意义上实现了跨平台;支持三种管理模式:单级管理、多级管理、主辅管理,能够快速部署在几乎所有的网络环境中,实现从企业网络核心至边缘及分支机构的全面检测,满足不同企业不同管理模式需要。 冰之眼SAS提供带外管理(OOB)功能,多管理口解决远程应急管理的需求,减少用户运营成本、提高运营效率、减少宕机时间、提高服务质量; 5. 结语 通过绿盟冰之眼SAS在军工企业网络信息系统的部署,可以有效掌握网络安全状态,预防敏感涉密信息外泄,实现对内部网络信息的整体智能关联分析、评估、调查及安全事件的准确跟踪定位,以为军工企业信息系统整体安全策略的制定提供权威可靠的支持。 作为国内最早从事网络安全的高科技企业之一,绿盟科技基于多年的安全漏洞研究与安全产品开发能力,一直为Microsoft、Sun、Cisco等国际知名厂商提供安全漏洞研究报告,为政府、电信、金融、能源等行业客户提供高端安全产品与全面的网络安全解决方案,以协助客户建立安全可靠的绿色网络环境。 “专攻术业,成就所托”,是绿盟科技的愿景,绿盟科技希望以精湛的安全技术、完善的服务体系和训练有素的团队,帮助客户从组织、 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 和技术三方面建立起长期有效的安全体系,成为客户可以信赖的安全专家。
本文档为【JG网络安全审计案例】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_820230
暂无简介~
格式:doc
大小:1MB
软件:Word
页数:6
分类:互联网
上传时间:2011-03-25
浏览量:41