当前位置:文档之家› 内网安全管理系统项目方案

内网安全管理系统项目方案

内网安全管理系统项目方案
内网安全管理系统项目方案

内网安全管理系统项目方案

目录

第一章概述 (4)

1.1 建立内网安全管理系统的必要性 (4)

1.2 现状分析 (4)

1.3 项目需求 (4)

第二章系统建设目标与原则 (5)

2.1 系统建设目标 (5)

2.2 系统建设原则 (6)

2.2.1 先进性原则 (6)

2.2.2 易于管理、操作和维护原则 (6)

2.2.3 充分利用现有资源原则 (6)

2.2.4 安全与性能负载均衡原则 (6)

第三章总体设计方案 (6)

3.1 系统总体架构 (7)

3.2 系统功能架构设计 (9)

3.2.1 基于进程的文档加密驱动 (9)

3.2.2 端口控制驱动 (10)

3.2.3 移动存储设备控制驱动 (10)

3.3 系统配置清单 (11)

第四章系统功能设计 (11)

4.1 认证授权系统设计 (11)

4.1.1 客户端动态注册,浮动License 管理 (11)

4.1.2 控制台和客户端的网络身份认证 (12)

4.1.3 多种身份认证相结合 (12)

4.1.4 策略集中分级管理 (12)

4.1.5 支持按分组和单个计算机灵活定制策略 (13)

4.1.6 限时有效策略 (13)

4.2 数据安全保密系统设计 (13)

4.2.1 文件透明加解密 (14)

4.2.2 涉密文件安全防护 (15)

4.3 硬件安全防护系统设计 (16)

4.3.1 存储设备控制 (16)

4.3.2 通讯设备控制 (16)

4.3.3 存储设备准入认证 (16)

4.4 IT 资产管理系统设计 (17)

4.4.1 资产的完备性 (17)

4.4.2 资产变更的准实时性 (17)

4.4.3 详细的报告 (17)

4.5 文件外发系统设计 (18)

4.5.1 文件加解密中心 (18)

4.5.2 获取分发主机硬件指纹 (18)

4.5.3 涉密文档分发 (18)

4.5.4 分发文档使用 (19)

4.6 终端监控与审计系统设计 (19)

4.6.1 终端实时在线状态监控 (19)

4.6.2 终端软、硬件状态监控 (19)

4.6.3 移动存储设备使用监控 (19)

4.6.4 文件操作监控 (19)

4.6.5 事故追踪 (20)

4.6.6 终端安全监控 (20)

4.6.7 审计日志查询与统计 (20)

4.7 自我保护系统设计 (20)

4.7.1 终端系统防止非法卸载 (20)

4.7.2 终端进程隐藏、防杀 (21)

4.7.3 终端服务防停 (21)

4.7.4 终端目录和文件隐藏、防删 (21)

第五章系统实施方案 (22)

5.1 项目的组织 (22)

5.1.1 人员安排 (22)

5.1.2 主要职能 (23)

第六章公司介绍与成功案例 (25)

6.1 某公司简介 (25)

6.2 某公司产品 (25)

6.2.1 主营业务方向 (25)

6.2.2 产品表现形态 (26)

6.2.3 主要产品 (26)

6.3 某公司资质 (26)

6.4 虎御内网安全系统成功案例 (27)

第一章概述

1.1 建立内网安全管理系统的必要性

计算机和计算机网络已经成为企业、政府和其它各种组织的重要信息载体和传输渠道。很明显,计算机、计算机网络和其所带来的信息数字化大幅度提高了工作效率,也使得海量的信息存储和处理成为了现实。但是,在享受到计算机以及计算机网络所带来的方便性的同时,也出现了目前受到广泛关注的信息安全问题。由于数字信息本身具有易于复制的特性,利用这个特性,信息更易于受到难以控制和追溯的盗取威胁;另一方面是由于计算机网络所具有的远程信息存取功能,网络使信息更容易受到盗取的威胁。为了健全企业网安全体系,堵住企业涉密数据信息的安全漏洞,建立的企业内网安全管理系统刻不容缓。

1.2 现状分析

1. 网络规模:120 多台 PC 机;

2. 网络环境:小型局域网,网络互通,分属多个网域;

3. 对内通讯方式:网络共享;

4. 对外通讯方式:U 盘(或移动硬盘)复制;电子邮件。

5.常用文件类型:设计软件文档(AUTOCAD)、Office文档

(Word、Excel、PowerPoint)、图形图像处理文档

(Photoshop、CorelDraw、AcdSee、3Dmax)。

1.3 项目需求

1. 文件自身加密

对AutoCAD、AUTOCAD、Microsoft Office、Adobe acrobat、PDF Factory Photoshop、CorelDraw、AcdSee、3Dmax 透明

加密。

2. 移动存储设备细粒度管理

防止通过移动存储设备(U 盘、移动硬盘)造成泄密。

3. 外接设备使用控制

防止通过光驱、USB、软驱、串口、并口、MODEM 等外接设备泄密。

4. 涉密文件外发控制

防止企业涉密文档外发造成泄密的需求。

5. IT 资产管理

6. 终端监控与审计

监控与审计终端的接口使用情况、硬件设备变更和用户行为。

第二章系统建设目标与原则

2.1 系统建设目标

建立XX 有限公司内网安全管理系统是为XX 有限公司构造一个整体的、全

方位的、功能强大的内网安全管理体系,以防止XX 有限公司内网涉密信息外

泄,通过对XX 有限公司内网安全工作现状和需求的分析,建立内网安全管理系

统的总体目标如下:

?终端集中授权管理:友好的控制台界面,使管理员可以方便、快速的针对不同终端进行策略下发。

?敏感文件透明加密:建立基于进程的文档透明加解密系统,对设计行业的专业软件(AutoCAD 系列等)与普通软件和日常办公软件所产生

的文档进行加密。

?涉密文件全程跟踪,智能防护,解决对涉密文档的远程授权,使分发出去的文档权限依然受虎御内网安全管理系统的控制。

?建立硬件安全防护系统,实现对硬件端口和移动存储设备的管理。

?建立资产管理系统,实现公司提高现有设备的利用率的功能。

?建立监控审计系统,实现与数据安全所有相关行为的信息审计的功能。

2.2 系统建设原则

2.2.1先进性原则

鉴于企业内网安全运行的重要性,内网安全管理系统方案设计应充分考虑产品技术上的先进性,尽量选择著名大公司的成熟产品,要充分考虑系统的易于更新、扩充和升级,以确保系统具有旺盛的生命力。

2.2.2易于管理、操作和维护原则

内网安全管理系统应便于工程实施、方便运行管理、简化用户操作、易于技术维护,应使用简体汉化版软件。

2.2.3充分利用现有资源原则

内网安全管理方案应充分考虑利用XX 有限公司现有资源,保护既有投资,尽量减少额外开销。同时内网安全管理产品应与现有系统完全兼容,不能对现有系统软硬件提出太多的限制,更不能影响其正常运行。

2.2.4安全与性能负载均衡原则

安全与性能是一对矛盾体,在方案设计中应针对各个层面,考虑内网安全管理软件对系统和网络资源的占用情况。通过优化结构、灵活配置来达到安全与性能的负载均衡,系统整体的平衡安全,在性能上使其对XX 有限公司网络应用的关键业务和最终用户的影响降至最低。

第三章总体设计方案

根据对XX 有限公司内网安全管理系统的需求分析和总体目标与设计原则,结合某虎御内网安全管理系统的产品特性,针对XX 有限公司内网安全管理系统中的文件加密、存储设备细粒度管理、外接设备控制、涉密文件外发控制、终端监控与审计及系统扩展性等各项功能的技术实现方案设计如下:

3.1 系统总体架构

XX 有限公司内网安全管理系统用C/S 架构,按照部署方式可以划分为密钥管理系统、服务器系统、控制台系统和客户端四个部分,其中密钥管理系统和服务器系统可以安装在同一台计算机上。

Internet

虎御服务器

业务服务器

防火墙

子控制台

客户端客户端

部门1

OA服务器

邮件服务器

交换机

子控制台

子控制台

客户端客户端

部门2

客户端客户端

主控制台

部门n

本系统采用灵活的系统架构,采用统一密钥,集中管理的部署方式,虎御服务器和控制台可以安装在同一台计算机上,对客户端进行集中授权管理,全程统一密钥,涉密文档在企业内部可以自由共享。

一:密钥管理子系统:初始化XX 有限公司文档加密的根密钥,创建安全可靠的密钥环境。为保证不同企业客户之间密钥的唯一性,文档加密密钥均由企业客户自行创建,然后保存在主KEY 内;服务器必须插入主KEY 后才可运行。

二:服务器子系统:内网安全产品的核心组成部分,插入主KEY 后作为后台服务自动运行,无界面,主要完成:

1.存储系统组织结构信息、控制台用户信息和系统工作配置参数;

2.存储各客户端代理用户信息、加密密钥;

3.存储策略,并接收控制台的指令向客户端代理下发策略;

4.存储客户端代理上传的日志信息和备份数据文件,备份数据文件采用对应的客户端用户密钥加密后存储;

5.接收来自控制台和客户端的身份认证

6.接收控制台用户数据请求指令,传送数据文件到控制台,由控制台进行解密查看分析

三:控制台

控制台是实现系统管理、参数配置、策略管理和系统审计的人机交互界面软件系统,采用单级控制台,实现统一密钥、集中管理。主要功能包括:1.设置控制台的工作参数;

2.管理密钥,初始化、备份和恢复密钥;

3.客户端代理的添加和卸载;

4.客户端代理策略的配置和下发;

5.实时监控客户端状态;

6.监测日志的查看、分析和审计,生成报表;

7.文件、文件夹的批量加解密操作。

四:客户端

客户端是策略的最小执行单元。

1.接收服务器下发的策略,并按照该策略控制客户端代理的工作模式;

2.文档加密,对特定进程产生的文档进行动态加密

3.涉密文件防护,防止涉密文档通过打印、截屏、内容复制等手段造成内容外泄

4.移动存储设备安全管理,从粗细两种粒度控制终端存储安全

5.运行监测:实时记录和上传终端的运行情况、文件的删除、重命名,进程、服务、驱动、用户和组的变化情况;如果客户端当时脱机,则

保持在客户端本地,待联机后再次上传。

3.2 系统功能架构设计

本系统由认证授权、数据安全保密、硬件安全防护、文件外发、IT 资产管理、自我保护、终端监控与审计七大功能组成,覆盖了内网信息安全的各个方面,从源头上解决了企事业内部的信息安全问题。

3.2.1基于进程的文档加密驱动

驱动加密技术基于 windows 的文件系统(过滤)驱动(IFS)技术,工作

在windows 的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U 盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,

并改变其操作方式,从而达到透明加密的效果。驱动加密技术与应用程序无关,他工作于windows API 函数的下层。当API 函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作

在受 windows 保护的内核层,运行速度更快,加解密操作更稳定。

所有的文件系统操作都是向操作系统I/O 管理器提出的,再由操作系统

I/O 管理器将操作定位到具体的某个文件系统来完成。文件的操作者和平常一

样,对文件进行正常操作,他们不会感觉到Windows I/O 及底层发生的一切

加密策略

被加密文件

加密密钥

加密算法

变化。文件经过Windows I/O、透明加密技术平台和Windows 文件系统的处理,最后存放在磁盘上的文件是经过加密的。同时,加密策略(算法、密钥和加密文件的指定)内置在透明加密技术平台中,由系统管理员集中管理,文件操作者无权获取或更改。

明文方式操作该文件数据

加密策略内置在透明加

密系统中,系统管理员

集中管理,文件操作者

无权读取或更改

3.2.2端口控制驱动

端口控制主要采用inline hook 的技术,通过在驱动层截获激活设备和创建符号连接的API 来达到选择性的禁用设备的目的。具体来说,通过inline hook 系统在调用正常API 之前,跳转到了我们自己的代码中,在这段代码中,我们可以获取设备比较详细的信息,如总线类型,设备类型,设备特征码等,在将这些信息与应用层传过来的信息比较之后,可以决定禁用还是启用该设备。禁用是通过向设备发送IRP 包的方式来实现的,因为所

实时加密该文件数据

密文方式操作文件数据

密文方式操作文件数据

在磁盘上存储被

加密的文件

Windows文件系统

透明文件加密技术平台

Windows I/O管理器

有的 I/O 请求都是以方式 IRP 的方式来表现的,采用这种方式不会打乱windows 的正常流程;启用通过跳转到系统正常的 API,放行设备进入系统的正常流程来实现的。

3.2.3移动存储设备控制驱动

移动存储设备只是一个被动的存储空间而无主动的控制代码。因此只能采用了一种特别的识别方法,即破坏移动存储设备的引导扇区部分,通过修改移动存储设备所在逻辑分区的引导扇区部分中的跳转指令和BPB 部分中每FAT扇区数,分配单元簇的大小等信息,达到破坏移动存储设备起始格式化状态使移动存储设备无法访问,因为操作系统无法获得正常的BPB 信息一方面无法正常通过跳转指令得到BPB 的起始位置,另外BPB 信息和分区状态不符,使移动存储设备的引导扇区部分在离开特定主机后处于破坏状态,当这样的移动存储设备插入其他系统后会无法使用而提示对其进行格式化,同时进一步修改移动存储设备内文档格式内容。当移动存储设备插入装有恢复引导扇区软件的机器后,首先恢复引导扇区部分,然后正常使用移动存储设备,当移动存储设备要拔出时,破坏其引导扇区部分,达到对特定盘安全管理并只能被特定范围的主机使用的目的。

3.3 系统配置清单

第四章系统功能设计

4.1 认证授权系统设计

本系统是整个系统的基础运行平台,主要实现对纳入内网安全管理体系的

计算机进行动态注册和注销;接受来自于控制台和客户端网络身份认证;对通

过认证的计算机终端进行集中授权管理,授权的内容包括脱机时限、数据安全

保密和硬件安全防护策略,然后下发;策略下发到客户端后强制执行,客户端

代理根据这些策略信息防护终端信息安全。

4.1.1 客户端动态注册,浮动License管理

客户端安装完成以后自动重启,然后连接到服务器进行注册申请;在控制台可以对待审核的计算机进行审批,只有通过审批的客户端才可纳入企业内网安全管理体系,每审批通过一个客户端 License 许可数目就减少一个,每删除一个客户端节点 License 许可数目就减少一个。整个企业内部的客户端注册完全动态进行,实行浮动 License 的管理。

4.1.2 控制台和客户端的网络身份认证

接受来自于客户端和控制台的网络身份认证,保证在企业内部计算机的唯

一合法性。

1.对于安装了客户端系统的计算机终端,采用绑定计算机

IP、MAC、硬件指纹信息进行身份认证,保证客户端计算机身份的合

法性。

2.对于控制台系统,首先通过用户名和口令校验管理员身份的合法性,

然后控制台连接到服务器进行网络身份认证,保证控制台身份的合法性。

3.身份认证统一管理,支持基于计算机终端的安全策略动态绑定;4.1.3 多种身份认证相结合

1.对于客户端系统,使用计算机 IP、MAC、硬件指纹信息相绑定的方式进行网络身份认证。计算机登录 Windows 系统以后自动连接到服

务器进行主机身份认证,完全不改变用户的操作习惯2.对于服务器系统,要求必须插入主 KEY 后才可运行。如果用户需要修改 License、初始化密钥、备份密钥等操作,系统自动弹出一个

KEY 校验页面,提醒客户输入 KEY 的PIN 码进行身份认证;KEY 认

证成功以后,才能继续后续操作。

4.1.4 策略集中分级管理

用户安全策略由控制台统一制定、交由服务器统一分发、强制执行,策略

下发的步骤为:

1.授权管理员选择计算机终端制定策略,策略内容包括:脱机时限、数据加密策略、文件安全防护策略、终端硬件防护策略,然后

下发。

2.控制台保存策略信息到数据库服务器,然后向服务器发送消息,通知服务器向指定的用户终端下发策略

3.服务器对当前在线的用户终端直接下发策略,不在线的用户终端下次连接到服务器时,再次下发。

4.1.5 支持按分组和单个计算机灵活定制策略

系统支持对待授权的计算机进行分组管理,可以选择计算机分组和单个计算机进行灵活定制策略,提高工作效率。

4.1.6 限时有效策略

1.策略中登记了用户权限的时效,自更新策略生效之时起,驻留于终端的更新策略将会自动检查所开放的权限是否到期,当达到规定期

限时,更新策略将自动强行终止,用户所请求的权限自动关闭2.策略到期后,将恢复用户的明文环境,所有硬件端口全部开发,所有涉密文档全部不能打开,用户只能打开和编辑的明文文档。

3.如果需要解除这种状态,客户需要联系授权管理员,进行重新授权4.2 数据安全保密系统设计

本系统主要是通过文件主动加密和涉密文件的安全防护两种手段防护终端的待保护数据安全。文件主动加密采用文件过滤驱动实现对特定文件的透明加解密,保证企业内部涉密文件从创建、传阅、销毁整个生命周期以密文形式存在,无论通过存储(USB、光盘、软驱、ZIP 盘等)或网络(Email、FTP、红外、蓝牙等),均在保护范畴;

涉密文件的安全防护主要保护终端已打开的涉密文件的安全,包括防止内容复制、打印、截屏、OLE 文件对象插入、文件内容拖拽、DOS 方式内容复制等,对打开的涉密文件进行智能监控,防止一切可能发生的泄密。

下图列出了本产品目前支持的所有软件环境,其他软件环境正在陆续测试

中,也可以为客户进行定制服务,动态扩展。

4.2.1 文件透明加解密

在特定的计算机上安装系统以后,只要该计算机硬盘上生成的文件符合涉密文件的特征,系统一律自动地、不受人工干预地予以强制加密。这些加密文件在移动企业内部涉密计算机上无需输入密码即可直接打开,而在移动企业非涉密计算机上却无法正常打开。客户端无界面、无进程、无端口,使用者完全无需更改原有电子文档使用习惯。

文档加密密钥来源于服务器,并支持定时强制更新,用户一旦脱离移动内网环境将无法打开涉密文档。

对于已打开的密文文档,无论是通过“另存为”其他格式的文件,还是“另存”到网络上其他未安装加密驱动的计算机中,均是密文保存。

4.2.2 涉密文件安全防护

1. 涉密文档防止内容复制

当用户试图从一个需要加密的进程打开的文件中,复制内容到一个非加密

进程打开的文件时,自动在内核层截获,并根据设置的策略决定是拦截还是放行

2. 涉密文档防止打印

当用户试图打印一个密文文档时,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。打印的介质包括本地打印机、远程网络打印机和虚拟打印机等

3. 涉密文档防止截屏

当用户试图通过对当前打开的密文文档进行截屏,然后试图复制到另一个对象(可能是文档、绘图工具,或者是聊天工具、邮件等)时,能够自动截获,并根据设置的策略决定拦截还是放行。

可控制的截屏操作包括:

●键盘的软打印键

●截屏工具,如QQ 屏幕截取等

●录屏工具

●远程控制工具,如QQ 远程协助、PcAnyWhere 远程操作工具、

Windows 远程桌面等

●程序员自己编写的截屏程序等。

4. 涉密文档防止 OLE 文件对象插入

当用户试图在一个明文文档中使用OLE 文件对象插入一个密文文档时,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。

5. 涉密文档防止文件内容拖拽

当用户试图在涉密文档中选定一段文字,拖拽到其他工具里造成泄密时,

能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。

可拦截的工具包括:其他非涉密文档、邮件正文、网页、即时聊天工具等。

6. 涉密文档防止 DOS 命令行泄密

当用户打开DOS 窗体进行操作,试图通过复制涉密文档到DOS 窗体造成泄密,能够自动在内核层截获,并根据设置的策略决定是拦截还是放行。

7. 涉密文档防止 Office 粘贴板造成泄密

用户正常情况下打开 Office 系列产品的粘贴板工具,可以监控到系统粘贴板所有的动作,从而造成泄密。安装了虎御客户端系统的计算机终端,可以自动屏蔽 Office 粘贴板的对系统粘贴板的控制,防止造成泄密。

4.3 硬件安全防护系统设计

主要是根据管理员设置的安全策略,有效控制终端的所有可能造成泄密的硬件端口,从粗细两种粒度去实现控制的要求。同时终端对所有硬件设备接口的操作,将直接进行记录,上传到管理中心进行实时监控;对已发生的泄密行为进行回溯。

4.3.1存储设备控制

控制使用移动存储设备,防止泄露企业机密信息,可控制硬件端口包括:软盘、光盘、U 盘、移动硬盘、存储卡等。

4.3.2通讯设备控制

限制通过通讯端口或设备向外联设备传输数据,防止泄漏企业机密信息,

可控制硬件端口包括:串口、并口、MODEM、红外线、蓝牙等。

4.3.3存储设备准入认证

对市面上任何一款移动存储设备,必须经过服务器认证以后,才可接入内网终端计算机;并且可以指定只允许接入特定的计算机;已授权的设备不可在外部环境使用,防止通过存储设备造成泄密。

4.4 IT 资产管理系统设计

本系统具有强大的资产管理功能,能够管理包括物理资产、合同以及财务资产在内的所有资产类型,通过资产扫描功能,所有的软硬件信息都将及时的被扫描并存放在核心数据库中。本系统能够收集所有的计算机软硬件资源,如:所辖客户端的计算机的 BIOS 参数内容、CPU 类型、内存数量、系统信息、操作系统版本、已安装的软件等。IT 资产管理能够帮助用户了解当前所有计算机的资产信息,弥补固定资产报表的不足,并能为软硬件升级计划及充分提高现有设备的利用率提供极为有效的基础信息。

4.4.1 资产的完备性

资产管理系统秉承深厚的技术底蕴,使用多种技术手段侦测网络资产,通过包括SMBIOS 2.1,DMI(桌面管理接口),CIM(通用信息模型),WMI(微软桌面管理接口),注册表,总线硬件驱动程序等等方式读取资产信息,从而保证获取的资产是最完整的。

4.4.2 资产变更的准实时性

资产管理系统能够比较实时反映系统变更的信息。当客户端系统的任何资

相关主题
文本预览
相关文档 最新文档