- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
某政府机构业务审计系统技术建议书.
数据安全平台
--基础安全平台设计与开发项目
审计系统部分
技术建议书
上海信息技术有限公司
2015年1月
目
1. 综述 1
1.1. 遵循的标准 1
1.1.1. 遵循的国际国内标准和规范 1
1.1.2. 参考的企业标准、规范和指南 1
2. 需求分析 2
2.1. 现状 2
2.2. 需求分析 2
2.2.1. 用户权限分配 2
2.2.2. 数据操作命令、内容审计 2
2.2.3. 核心数据访问控制 2
2.2.4. 审计数据收集、报告 2
3. 审计系统设计方案 3
3.1. SNAM系统工作原理 4
3.1.1. 基本工作原理 4
3.1.2. 系统安全性设计 7
3.1.3. 负面影响评价 7
3.1.4. 交换机性能影响评价 8
3.2. 设计方案及系统配置 10
3.2.1. 详细配置方案 10
3.2.2. 功能内容实现 11
3.3. 主要功能介绍 13
3.4. 审计及响应 13
3.4.1. 面向业务和操作者的审计和响应 13
3.4.2. 定制审计事件规则 13
3.4.3. 基于业务特征的规则库 14
3.4.4. 多种响应方式 14
3.4.5. 实时跟踪和回放 14
3.5. 审计报告输出 15
3.5.1. 基于审计策略生成审计报告 15
3.5.2. 多种筛选条件 15
3.6. 审计管理 15
3.7. 第三方接口 15
综述
遵循的标准
遵循的国际国内标准和规范
符合ISO、ITU-T、ETSI、IMTC、IEEE、IETF等有关标准。
ISO-17799/BS 7799 信息安全管理体系国际标准
CC–ISO15408 和GB/T18336 信息技术安全性评估准则
ISO-13335 IT 安全管理指南
工作流管理联盟WFMC 定义的工作流标准
软件开发服从ISO9001
AS/NZS 4360:风险管理
参考的企业标准、规范和指南
熙菱信息信息安全保障框架(VISAF)系列模型
熙菱信息安全管理支撑平台(V-SMSS/SOSS)系列规范书
需求分析
现状
敏感信息可能遭受越权访问、违规操作、恶意篡改、信息泄漏等威胁,数据中心操作人员等合法用户的权限也有可能被误用或滥用,如其对数据库进行日常管理的过程中,对数据库中的对象进行的误操作。
需求分析
用户权限分配
对每个用户分配最小权限,限定其执行特定操作的能力和其对特定方案对象执行操作的能力。
数据操作命令、内容审计
对数据库中的某些关键对象(例如考生基本信息、成绩、录取情况等表对象)进行重点保护,对针对这些数据的操作命令和操作内容进行审计。防止这些核心业务对象被具有数据库系统访问权限的用户有意或无意的删除或破坏。
核心数据访问控制
进一步控制入侵者可能对数据库系统产生的攻击,规范考试院数据库的使用制度。实现对于非内部IP、非正常工作时间段,非应用系统的各类客户端等禁止访问核心数据。
审计数据收集、报告
提供审计自动收集、监视和报告流程,及时发现和追踪各种违规操作。
审计系统设计方案
通过对IT系统现状的分析和安全需求分析,归结起来,我们认为 IT信息系统目前迫切需要解决以下几方面的安全问题:
引入集中用户管理技术,将全系统的用户进行集中管理,一方面降低系统管理的复杂度和难度,更重要的是通过用户的集中管理来规避用户管理混乱的问题,从而使得全系统的用户管理可以严格地按照相关的安全规定、安全策略来有效地实施。
引入强身份认证技术,提升原有的身份认证强度,杜绝出现口令泄漏、共用账号、盗用账号等问题。
引入审计机制,不仅要对对网络访问的结果进行监督,更重要的是要对访问过程进行全程的监督。
在审计的基础上,引入访问控制机制,更合理地管理IT系统的资源及其访问权限。审计是一种事后稽查机制,更多地起到威慑和事后追查的作用;而控制机制则可以有效地遏制信息资源的盗用、滥用,避免信息资产遭到人为的破坏。
在充分理解IT系统安全需求的前提下,我们也注意到:进行本次IT系统的安全建设,最终的目的是要使得IT系统更加稳定、有序,因此,对安全系统提出了很高的要求,即:安全技术的实施,应尽量减少对原系统的绕动,包括对原系统稳定性、处理能力的影响等,应该降低到最小的程度。
基于上述的情况,我公司提出了以SNAM网络安全审计系统为核心,建设IT系统集中审计系统的设计方案。
下面首先对SNAM系统的基本工作原理进行简单的介绍。
SNAM系统工作原理
SNAM网络安全审计系统基于“IP数据俘获→应用层数据分析→审计和响应”实现各项功能,设计中充分贯彻了平台化的思路;由于采用旁路接入的工作模式,使得SNAM系统在实现各种安全功能的同时,对原系统的绕动和影响降到最低。
SNAM网络安全审计系统主要实现以下安全
文档评论(0)