IDC信息安全管控系统方案说明
- 格式:doc
- 大小:40.00 KB
- 文档页数:11
IDC网络系统安全实施方案1 吉通上海 IDC网络安全功能需求1.1 吉通上海公司对于网络安全和系统可靠性的总体设想(1)网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整性。
要把网络安全层,信息服务器安全层,数据库安全层,信息传输安全层作为一个系统工程来考虑。
网络系统可靠性:为减少单点失效,要分析交换机和路由器应采用负荷或流量分担方式,对服务器、计费服务器和DB服务器,WWW服务器,分别采用的策略。
说明对服务器硬件、操作系统及应用软件的安全运行保障、故障自动检测/报警/排除的措施。
对业务系统可靠性,要求满足实现对硬件的冗余设计和对软件可靠性的分析。
网络安全应包含:数据安全;预防病毒;网络安全层;操作系统安全;安全系统等;(2)要求卖方提出完善的系统安全政策及其实施方案,其中至少覆盖以下几个方面:●对路由器、服务器等的配置要求充分考虑安全因素●制定妥善的安全管理政策,例如口令管理、用户帐号管理等。
●在系统中安装、设置安全工具。
要求卖方详细列出所提供的安全工具清单及说明。
●制定对黑客入侵的防范策略。
●对不同的业务设立不同的安全级别。
(3)卖方可提出自己建议的网络安全方案。
1.2 整体需求●安全解决方案应具有防火墙,入侵检测,安全扫描三项基本功能。
●针对IDC网络管理部分和IDC服务部分应提出不同的安全级别解决方案。
●所有的IDC安全产品要求厂家稳定的服务保障和技术支持队伍。
服务包括产品的定时升级,培训,入侵检测,安全扫描系统报告分析以及对安全事故的快速响应。
●安全产品应能与集成商方案的网管产品,路由,交换等网络设备功能兼容并有效整合。
●所有的安全产品应具有公安部的销售许可和国家信息化办公室的安全认证。
●所有安全产品要求界面友好,易于安装,配置和管理,并有详尽的技术文档。
●所有安全产品要求自身高度安全性和稳定性。
●安全产品要求功能模块配置灵活,并具有良好的可扩展性。
1.3 防火墙部分的功能需求●网络特性:防火墙所能保护的网络类型应包括以太网、快速以太网、(千兆以太网、ATM、令牌环及FDDI可选)。
IDC机房信息安全管理制度一、引言为了保障IDC机房内的信息系统安全,保护用户数据的完整性和保密性,维护机房设备和网络的正常运行,订立本《IDC机房信息安全管理制度》。
本制度适用于IDC机房的全部工作人员,包括机房管理员、维护人员、安全监控人员等。
二、机房准入管理1.全部进入机房的人员必需办理准入手续,领取有效的准入证,严禁未经准入证核准者进入机房。
2.进入机房的人员必需佩戴工作证,并在进入机房前通过指纹或刷卡等方式进行身份验证。
3.外来人员需向机房管理员提前登记,并供给有效身份证件进行核实。
三、机房设备管理1.全部机房设备的购置、安装和维护必需依照公司相关的规定进行,并保持记录和台账。
2.机房设备的管理责任人应定期检查和维护机房设备,确保其正常运行。
3.禁止未经授权私自更换、拆卸或擅自接入机房设备。
四、机房网络安全管理1.IDC机房的网络设备和拓扑结构必需符合公司网络安全策略和标准规范的要求,并依照规定进行维护和配置。
2.禁止在机房内私自加添、删除或更改网络设备,禁止改动网络拓扑结构,如有需要,必需经过相关审批程序。
3.网络设备和防火墙必需定期进行安全检查和维护,适时更新补丁和升级防护软件。
4.严格限制和监控机房网络的入口和出口,适时发觉和处理网络攻击、入侵行为。
五、机房信息安全管理1.对机房内的信息系统和数据进行备份,确保数据的完整性和可恢复性。
2.进行定期的机房信息安全检查,包括物理安全检查和逻辑安全检查。
3.严格掌控和管理机房内部员工的权限,依照最小权限原则进行授权。
4.对机房内的服务器和存储设备进行加密,保护数据的机密性。
5.定期进行安全演练和培训,提升机房人员的安全意识和应急响应本领。
六、机房安全监控与应急响应1.在机房内设置监控摄像头,全天候监视机房内的活动情况,确保适时发觉和处理异常行为。
2.设置入侵检测和报警系统,对机房内的安全事件进行实时检测和报警。
3.订立完善的应急响应预案,指定应急响应小组并进行演练。
IDCISP互联网安全管理综合解决方案IDCISP互联网安全管理综合解决方案随着互联网的快速发展,信息技术应用的普及,企业面临越来越多的网络安全威胁和风险。
为了确保企业的数据安全,保护企业的商业机密和客户信息,IDCISP(Internet Data Center Intrusion Security Projection)提出了一套综合的互联网安全管理解决方案。
该方案强调综合应对企业网络安全问题,包括网络安全策略制定、网络安全设备部署、网络安全监测与预警、网络安全应急响应等方面。
首先,制定网络安全策略。
在制定网络安全策略时,企业需要对自身业务特点和安全需求进行全面分析,明确自身网络安全目标。
在制定策略时还应考虑法律合规要求,并修订适用的网络安全政策、制度和规范,建立完善的安全管理体系。
这样可以确保企业对网络安全问题有全面和系统的认识,并能够明确相应的网络安全防护措施。
其次,部署网络安全设备。
在网络安全设备部署过程中,首先要全面评估企业的网络安全需求,确定所需的安全设备类型和数量。
然后根据企业的网络架构和规模,选择合适的网络安全设备,在关键位置(如边界、内网、DMZ等)布置防火墙、入侵检测系统、网络流量监测设备等。
通过设备的协同工作和集中管理,提高网络安全的整体性能和可管理性。
第三,进行网络安全监测与预警。
对于网络安全事件的及时发现和准确判断,是保障企业网络安全的重要环节。
企业可以通过实施网络安全事件的全面监测和分析,建立网络安全事件的预警机制。
通过监测网络日志、网络流量、安全设备告警等,及时发现异常行为和威胁,快速响应并进行处置。
同时,企业还可以利用威胁情报和安全漏洞信息,对网络安全事件进行预警和快速应对。
最后,建立网络安全应急响应机制。
在网络安全遭受攻击或出现重大安全事件时,企业需要能够迅速做出响应,进行应急处理。
企业可以建立网络安全应急响应中心,指定专门负责应急响应工作的人员。
在发现安全事件后,应立即启动应急响应流程,对事件进行分析和评估,并采取相应的措施进行处置、恢复和追踪溯源。
IDC解决方案引言概述:随着信息技术的快速发展和云计算的兴起,越来越多的企业开始关注IDC (Internet Data Center)解决方案。
IDC解决方案是指为企业提供数据中心建设、运营和管理的一系列技术和服务。
本文将从五个方面详细介绍IDC解决方案的内容。
一、数据中心规划与设计1.1 机房规划:对机房的大小、布局、设备配置等进行规划,确保满足企业的需求。
1.2 电力供应:考虑电力容量、备用电源等,确保数据中心的稳定运行。
1.3 空调系统:设计合理的空调系统,保持机房温度、湿度等环境参数的稳定。
二、网络架构与安全2.1 网络拓扑设计:设计合理的网络拓扑结构,确保数据中心内部和外部网络的高效连接。
2.2 防火墙与入侵检测系统:配置强大的防火墙和入侵检测系统,保护数据中心免受网络攻击。
2.3 负载均衡与带宽管理:通过负载均衡技术和带宽管理策略,提高网络的可用性和性能。
三、存储与备份3.1 存储系统选择:根据企业的需求选择适合的存储系统,包括硬盘阵列、网络存储等。
3.2 数据备份与恢复:制定完善的数据备份策略,并确保能够及时恢复数据,保障数据的安全性和可靠性。
3.3 容灾与高可用性:通过实施容灾方案和高可用性技术,保证数据中心的持续运行和业务的连续性。
四、服务器与虚拟化4.1 服务器选择与配置:根据业务需求选择合适的服务器,并进行合理的配置,提高服务器性能和利用率。
4.2 虚拟化技术应用:利用虚拟化技术,提高服务器资源的利用效率,降低硬件成本和能耗。
4.3 服务器监控与管理:建立完善的服务器监控系统,及时发现和解决服务器故障,确保服务器的稳定运行。
五、运维与管理5.1 运维流程与标准:建立规范的运维流程和标准,确保数据中心的高效运营和管理。
5.2 性能监控与优化:通过性能监控工具对数据中心的各项指标进行实时监测和优化,提高系统性能。
5.3 安全管理与合规性:加强数据中心的安全管理,确保数据的机密性和合规性,防止数据泄露和违规行为。
IDC数据中心综合管理平台解决方案在当前信息化快速发展的时代,数据中心成为了企业重要的基础设施之一。
然而,随着数据量的不断增加和各种应用系统的不断增多,数据中心的管理和维护变得越来越复杂。
为了提高数据中心的运营效率和安全性,IDC数据中心综合管理平台的出现成为了一种必然。
本文将介绍IDC数据中心综合管理平台解决方案,从整体架构、功能模块和优势三个方面进行论述。
一、整体架构IDC数据中心综合管理平台解决方案采用分布式架构,由主控端和各个子控端组成。
主控端主要负责整个数据中心的全局管理和监控,包括设备状态监测、资源调配、事件报警等功能。
子控端则负责接收主控端的管理指令,并向各个设备发送管理命令。
通过这种分布式架构,可以实现数据中心的集中管理和统一调配,提高运维效率。
二、功能模块1. 资源管理模块资源管理模块是IDC数据中心综合管理平台的核心功能之一。
它可以对数据中心的各类资源进行管理,如服务器、存储设备、网络设备等。
通过资源管理模块,管理员可以实时监测设备的运行状态、资源利用率等,并进行资源的分配和调配,以达到最优化的资源利用效果。
2. 事件管理模块事件管理模块用于监控数据中心各个设备的状态,并及时报警。
当设备出现故障或异常情况时,平台会自动发出报警,并将报警信息推送给管理员。
管理员可以通过事件管理模块查看报警信息,并采取相应的措施进行处理,保证数据中心的稳定和安全运行。
3. 用户权限管理模块用户权限管理模块用于管理数据中心的用户,为每个用户分配不同的权限。
管理员可以通过该模块对用户进行添加、删除、修改,实现对用户权限的灵活控制。
同时,用户权限管理模块也可以记录用户的操作日志,方便对用户的操作进行审计和追溯。
4. 数据备份与恢复模块数据备份与恢复模块是保障数据中心安全的重要手段。
该模块可以定期对数据中心的重要数据进行备份,并存储在安全可靠的地方。
当数据中心发生故障或数据丢失时,可以通过数据备份与恢复模块,快速恢复数据,减少损失。
IDC解决方案一、引言IDC(Internet Data Center)是指互联网数据中心,是托管和运营大型网络服务器的专业设施。
IDC解决方案是为了满足企业或者个人对数据存储、处理和传输的需求而设计的一套解决方案。
本文将详细介绍IDC解决方案的定义、特点、组成部份以及实施步骤。
二、定义IDC解决方案是指为企业或者个人提供数据存储、处理和传输的一套完整解决方案。
它包括硬件设备、软件系统、网络架构、安全措施等多个方面,旨在提供稳定可靠、高效安全的数据服务。
三、特点1. 稳定可靠:IDC解决方案采用先进的硬件设备和软件系统,确保数据存储和处理的稳定性和可靠性。
2. 高效性:IDC解决方案采用高速网络架构,提供快速的数据传输和处理能力,提高工作效率。
3. 安全性:IDC解决方案配备完善的安全措施,包括防火墙、入侵检测系统等,保护数据的安全性和隐私性。
4. 可扩展性:IDC解决方案具有良好的可扩展性,可以根据客户需求进行灵便的扩展和升级。
四、组成部份1. 机房设施:IDC解决方案的核心是机房设施,包括机柜、服务器、网络设备等。
机房应具备良好的通风、温度控制和防火措施。
2. 网络架构:IDC解决方案需要建立高速稳定的网络架构,包括网络设备、交换机、路由器等,确保数据传输的顺畅。
3. 存储系统:IDC解决方案需要配置高性能的存储系统,包括硬盘阵列、磁带库等,提供大容量的数据存储和备份能力。
4. 安全措施:IDC解决方案需要配备完善的安全措施,包括防火墙、入侵检测系统、数据加密等,保护客户的数据安全。
5. 监控系统:IDC解决方案需要建立完善的监控系统,包括温湿度监测、电力监测、网络流量监测等,及时发现和解决问题。
五、实施步骤1. 需求分析:根据客户的需求和业务特点,进行需求分析,确定IDC解决方案的具体要求。
2. 设计规划:根据需求分析的结果,进行系统设计和规划,包括机房布局、网络架构、存储系统等。
3. 采购设备:根据设计规划的结果,采购所需的硬件设备和软件系统,确保设备的质量和性能。
IDC管控系统方案说明北京亚鸿世纪科技发展有限公司目录1.总体描述1.1IDC管控系统总体目标1.2系统总体原则1.2.1系统遵循法律法规1.2.2建设原则2.系统介绍2.1技术原理2.1.1综述2.1.2串接专用探针2.1.3网络安全审计服务器2.1.4IDC端安全审计管理系统服务器2.1.5IDC端不良信息分析模块2.1.6接入资源管理模块2.2软件系统逻辑结构图2.3系统功能2.3.1安全审计(访问日志管理)2.3.2资源管理(基础数据管理)2.3.3违法网站管理2.3.4信息安全管理2.3.5统计分析2.3.6系统管理2.4系统高稳定性、高可靠性的实现方式1. 总体描述1.1 IDC管控系统总体目标信息安全管理系统主要用于是实现互联网数据中心基础数据管理、上网日志管理、信息安全管理、违法网站管理等功能的信息安全管理系统,以满足监管机构的监管需求和IDC经营单位自身的信息安全管理需求。
每个业务经营单位建设一个统一的ISMS,并与运营商监管机构建设的安全监管系统(SMCS)进行通信,实现监管机构的监管需求。
1.2 系统总体原则1.2.1 系统遵循法律法规(1)《中华人民共和国计算机信息系统安全保护条例》;(2)《公安部关于对与国际联网的计算机信息系统进行备案工作的通知》,公通字〔1996〕8号;(3)《中华人民共和国国家标准计算机信息系统安全保护等级划分准则》(GB 17859-1999);(4)《关于信息安全等级保护工作的实施意见》,公通字[2004]66号;(5)《互联网安全保护技术措施规定》,2005年中华人民共和国公安部第82号令发布,2006年3月1日施行);(6)《信息安全技术信息系统安全等级保护定级指南(报批稿)》;(7)《信息安全技术信息系统安全等级保护基本要求(报批稿)》;(8)《信息安全技术信息系统安全等级保护实施指南(报批稿)》;(9)《信息安全等级保护管理办法》,公通字[2007]43号。
管控系IDC管控系统介绍IDC统方案说明北京亚鸿世纪科技发展有限公司目录 1.总体描述 ............................................................................................................4 IDC管控系统总体目标 .................................................................................41.1 系统总体原则 ..............................................................................................41.2 1.2.1系统遵循法律法规 ....................................................................................4 1.2.2建设原则 ..................................................................................................5 2.系统介绍 (6)技术原理......................................................................................................62.1 2.1.1综述 (6)2.1.2串接专用探针 (7)2.1.3网络安全审计服务器 (8)2.1.4IDC端安全审计管理系统服务器 (8)2.1.5IDC端不良信息分析模块 (9)2.1.6接入资源管理模块 (9)2.2软件系统逻辑结构图 (10)2.3系统功能 (11)2.3.1安全审计(访问日志管理) (11)2.3.2资源管理(基础数据管理) (12)2/ 222.3.3违法网站管理 (16)2.3.4信息安全管理 (17)2.3.5统计分析 (19)2.3.6系统管理 ................................................................................................ 19 2.4系统高稳定性、高可靠性的实现方式 (22)3/ 221.总体描述 1.1 IDC管控系统总体目标信息安全管理系统主要用于是实现互联网数据中心基础数据管理、上网日志管理、信息安全管理、违法网站管理等功能的信息安全管理系统,以满足监管机构的监管需求和IDC经营单位自身的信息安全管理需求。
IDC数据中心安全防范系统方案目录第1章概述 (1)1.1方案背景 (1)1.2需求分析 (1)1.3设计原则 (3)1.4总体架构 (4)第2章安全防范系统设计 (6)2.1视频监控系统 (6)2.1.1 系统组成 (6)2.1.1.1 系统逻辑结构 (7)2.1.1.2 系统物理结构 (7)2.1.2 前端系统设计 (8)2.1.2.1 前端系统结构设计 (9)2.1.2.2 IPC功能亮点 (9)2.1.2.3 SMART IPC特色功能 (13)2.1.2.4 前端配套措施 (18)2.1.3 监控中心系统设计 (20)2.1.3.1 概述 (21)2.1.3.2 系统结构设计 (21)2.1.3.3 存储子系统 (21)2.1.3.4 解码子系统 (28)2.1.3.5 显示子系统 (32)2.1.3.6 监控中心及机房配套措施 (35)2.1.4 方案优势分析 (37)2.1.4.1 全高清 (37)2.1.4.2 全网络 (37)2.1.4.3 高集成化 (38)2.1.4.4 高智能化 (38)2.1.4.5 高可靠性 (39)2.1.4.6 高扩展性 (40)2.1.4.7 高易用性 (40)2.1.5 智能技术应用 (41)2.1.5.1 视频质量诊断技术 (41)2.1.5.2 行为分析技术 (44)2.1.5.3 自动跟踪技术 (45)2.1.6 系统功能 (46)2.2入侵报警系统 (48)2.2.1 系统概述 (48)2.2.2 系统组成 (48)2.2.3 系统功能 (49)2.2.4 系统集成设计 (49)2.2.5 报警系统特点 (49)2.2.6 主要设备选型 (50)2.2.6.1 总线网络报警主机 (50)2.2.6.2 LCD报警键盘 (51)第1章概述1.1方案背景所谓IDC,即互联网数据中心,是指在互联网上提供的各项增值服务,具体包括申请域名、租用虚拟主机空间、主机托管等业务。
IDC解决方案一、概述IDC(Internet Data Center)解决方案是指为互联网企业提供数据存储、处理和传输等服务的综合解决方案。
本文将详细介绍IDC解决方案的标准格式,包括背景介绍、需求分析、解决方案设计、实施计划和预期效果等内容。
二、背景介绍随着互联网的迅猛发展,越来越多的企业和个人需要搭建自己的数据中心来支持业务的发展。
IDC解决方案的目标是提供高效、安全、可靠的互联网数据中心服务,满足客户对数据存储、处理和传输的需求。
三、需求分析1. 数据存储需求:客户需要一个可靠的数据存储系统,能够存储大量的数据,并保证数据的安全性和可用性。
2. 数据处理需求:客户需要一个高性能的数据处理系统,能够快速处理大量的数据,并提供实时的数据分析和报表。
3. 数据传输需求:客户需要一个高速、稳定的数据传输通道,能够快速传输大量的数据,并保证数据的完整性和安全性。
四、解决方案设计1. 数据存储解决方案:采用分布式存储系统,将数据分散存储在多台服务器中,提高数据的可靠性和可用性。
同时,采用数据备份和灾备机制,确保数据的安全性和可恢复性。
2. 数据处理解决方案:采用高性能的服务器集群,配备强大的处理能力和内存容量,能够快速处理大规模的数据,并提供实时的数据分析和报表功能。
3. 数据传输解决方案:建立高速、稳定的数据传输通道,采用负载均衡和冗余备份技术,提高数据传输的效率和可靠性。
同时,采用数据加密和防火墙技术,保证数据的完整性和安全性。
五、实施计划1. 硬件采购:根据客户的需求,采购适合的服务器、存储设备和网络设备等硬件设备。
2. 系统部署:根据解决方案设计,搭建数据存储、处理和传输系统,并进行相应的配置和调优。
3. 数据迁移:将客户现有的数据迁移到新的系统中,并进行数据的清洗和整理。
4. 系统测试:对新系统进行全面的功能测试和性能测试,确保系统的稳定性和可靠性。
5. 上线运维:系统上线后,进行日常的运维工作,包括监控、维护、备份和故障处理等。
IDC信息安全管控系统方案说明1、总体描述41、1IDC管控系统总体目标41、2系统总体原则41、2、1系统遵循法律法规41、2、2建设原则52、系统介绍62、1技术原理62、1、1综述62、1、2串接专用探针72、1、3网络安全审计服务器72、1、4IDC端安全审计管理系统服务器82、1、5IDC端不良信息分析模块82、1、6接入资源管理模块82、2软件系统逻辑结构图92、3系统功能102、3、1安全审计(访问日志管理)102、3、2资源管理(基础数据管理)112、3、3违法网站管理162、3、4信息安全管理162、3、5统计分析182、3、6系统管理192、4系统高稳定性、高可靠性的实现方式211、总体描述1、1 IDC管控系统总体目标信息安全管理系统主要用于是实现互联网数据中心基础数据管理、上网日志管理、信息安全管理、违法网站管理等功能的信息安全管理系统,以满足监管机构的监管需求和IDC经营单位自身的信息安全管理需求。
每个业务经营单位建设一个统一的ISMS,并与运营商监管机构建设的安全监管系统(SMCS)进行通信,实现监管机构的监管需求。
1、2 系统总体原则1、2、1 系统遵循法律法规(1)《中华人民共和国计算机信息系统安全保护条例》;(2)《公安部关于对与国际联网的计算机信息系统进行备案工作的通知》,公通字〔1996〕8号;(3)《中华人民共和国国家标准计算机信息系统安全保护等级划分准则》(GB17859-1999);(4)《关于信息安全等级保护工作的实施意见》,公通字[2004]66号;(5)《互联网安全保护技术措施规定》,xx年中华人民共和国公安部第82号令发布,xx年3月1日施行);(6)《信息安全技术信息系统安全等级保护定级指南(报批稿)》;(7)《信息安全技术信息系统安全等级保护基本要求(报批稿)》;(8)《信息安全技术信息系统安全等级保护实施指南(报批稿)》;(9)《信息安全等级保护管理办法》,公通字[xx]43号。
(10)工信部标准《IDC/ISP信息安全管理系统技术要求(送审稿)》(11)工信部标准《IDC/ISP信息安全管理系统接口规范(送审稿)》1、2、2 建设原则(1)规范性:严格遵循电信级技术规范和业务规范的要求,由集团进行整体规划与统一建设安排。
(2)开放性:系统遵循开放性架构,采用开放的接口协议与开发平台,为用户提供统一的、开放的功能调用;业务维护和发展不依赖于设备厂商,能够保证业务的持续升级和发展;(3)安全性:系统按照电信级的应用进行设计,系统软硬件架构充分考虑整个系统运行的安全策略和机制;能够采用多种安全技术手段,为用户的业务开展提供完善的安全技术保障;(4)成熟性:采用成熟稳定并具有电信级运营实例的硬件平台和第三方软件。
2、系统介绍2、1 技术原理2、1、1 综述系统采用软硬件相结合的方式,可以实现对互联网不良信息的实时监控。
本系统由分流设备、网络安全审计服务器、IDC端安全审计管理系统服务器组成。
系统通过前端分流设备对网络数据的实时监测,把需审计的数据报文送至网络安全审计服务器,不良信息分析软件实现对网络安全审计服务器中不良信息进行分析,管理中心软件实现对网络安全审计专用设备的统一管理。
部署图:2、1、2 串接专用探针每一条GE链路上,分流设备串接(或者并接)在IDC机房的出口路由器至骨干网间的GE链路之间,监控全部的出口链路流量。
分流设备采用高集成度的新一代多核处理器技术。
在串接模式下能够控制上下行上下游设备流量传输,在断电、重启、故障或接口告警时自动切换到直通状态,不影响串接链路上流量传输。
分流设备通过端口与审计系统(网络安全审计服务器+IDC端安全审计管理系统服务器)相连接,通过分析筛选把审计系统需要审计和分析的网络数据传送给审计系统。
审计系统从传入的数据包中获取IDC机房内的域名、IP等网络基础资源信息,对IDC的网络访问行为进行监控和过滤、根据预先设定的审计策略主动发现和过滤在这些行为中所包含的有害信息、及时发现监管范围内网站发布含有的反动、邪教、色情等不良信息网页内容。
2、1、3 网络安全审计服务器网络安全审计服务器与IDC端安全审计管理系统服务器对接,从IDC端安全审计管理系统服务器上获取更新后的基础信息和IDC端安全审计管理系统服务器下发的审计策略等数据。
网络安全审计服务器把从网络数据中获取的域名、IP等信息上传到IDC端安全审计管理系统服务器。
网络安全审计服务器实现对网络数据包的解析,同时匹配审计策略产生报警记录,然后把数据上传到IDC端安全审计管理系统服务器。
每一台分流设备配置一台对应的网络安全审计专用设备。
2、1、4 IDC端安全审计管理系统服务器IDC端安全审计管理系统服务器收集网络安全审计服务器上传的域名、IP等动态获取的互联网基础资源信息。
IDC端安全审计管理系统服务器提供统一的管理界面给用户,实现对机房、服务器、客户资料等基础资源数据的统一维护。
IDC端安全审计管理系统服务器与通信管理局系统对接,接收管控策略,并上报数据。
IDC端安全审计管理系统服务器提供机房业务管理功能页面,支持机房业务处理。
IDC端安全审计管理系统服务器提供报警日志、审计日志统一查询页面。
通过IDC端安全审计管理系统服务器的分级管理机制,实现未来系统的持续扩容性。
新增IDC链路时,只需要部署相应的网络安全审计专用设备和串接专用探针,通过网络安全审计服务器与IDC 端安全审计管理系统服务器对接,从而实现与原有系统的互通和一致性,必要时增加IDC端安全审计管理系统服务器即可。
2、1、5 IDC端不良信息分析模块IDC端不良信息分析模块安装在IDC端安全审计管理系统服务器上。
IDC端不良信息分析模块主要负责对HTTP网页访问内容关键字进行报警匹配。
网络安全审计服务器将网络数据中获取的URL和HTTP内容关键字传递给IDC端不良信息分析模块,IDC端不良信息分析模块将匹配结果返回给网络安全审计服务器,最后通过报警管理页面展示报警结果。
2、1、6 接入资源管理模块接入资源管理模块安装在IDC端安全审计管理系统服务器上。
接入资源管理模块实现对IDC机房内所有物理资源和逻辑资源信息的定义和维护。
2、2 软件系统逻辑结构图图1:逻辑架构图从上图可以看出,本解决方案包括分流设备,网络安全审计服务器、IDC端安全审计管理系统服务器。
网络数据的获取、过滤与解析:分流设备获取网络数据包后经过数据包过滤,过滤干扰的数据包和不需审计的相关协议数据包,将审计系统所需数据镜像到指定的网络安全审计服务器。
网络安全审计服务器的网络数据抓包模块接收网络数据包后传递给数据包解析模块进行网络数据解析。
审计策略下发管理:IDC端安全审计管理系统服务器审计策略管理模块将审计策略下发到网络安全审计服务器,网络安全审计服务器在网络数据包解析时,将及时匹配审计策略并产生不良信息的报警记录。
域名、IP的封堵处理:IDC端安全审计管理系统服务器提供对不良信息的域名、IP提供下发封堵指令的功能,用户向分流设备下发指定域名、IP封堵指令,使分流设备在及时发现这些域名、IP的同时及时能对其进行封堵。
2、3 系统功能2、3、1 安全审计(访问日志管理)ISMS应对IDC的双向流量数据进行监测,并进行日志记录,形成访问日志。
访问日志记录包括源/目的IP,源/目的端口、源/目的MAC、源/目的账号、主叫电话号码、访问域名、URL以及采集时间,对属于公共信息的数据还应留存相关内容。
访问日志应可根据时间、IP、域名、关键词进行查询。
2、3、1、1 行为审计网页访问对外部访问IDC机房内网页的行为进行安全审计并产生访问日志数据,用户可以对日志数据进行查询,本系统支持灵活多样的查询条件。
用户可以根据工作需要自定义日志数据的留存时间。
邮件访问对外部访问IDC机房内的邮件服务器进行邮件发送和接收行为进行安全审计并产生访问日志数据。
用户可以根据工作需要自定义日志数据的留存时间。
文件传输对外部访问IDC机房内的FTP服务器,上传文件的行为进行安全审计并产生访问日志数据,用户可以对日志数据进行查询,本系统支持灵活多样的查询条件。
用户可以根据工作需要自定义日志数据的留存时间。
远程登录对外部访问IDC机房内的服务器,进行远程登录的行为进行安全审计并产生访问日志数据,用户可以对日志数据进行查询,本系统支持灵活多样的查询条件。
用户可以根据工作需要自定义日志数据的留存时间。
2、3、1、2 内容审计网站网页内容审计网络安全审计服务器通过设置监控关键字,将串接专用探针所采集到的网站网页内容中与该关键字匹配的网页提交给网络安全审计服务器进行报警以便人工进行研判以审计该页面内容是否违规。
网页发贴对外部访问IDC机房内的WEB服务器进行网页发帖行为进行安全审计并产生访问日志数据,并能审计到发贴的内容。
用户可以对日志数据进行查询,本系统支持灵活多样的查询条件。
用户可以根据工作需要自定义日志数据的留存时间。
B BS访问对外部访问IDC机房内的BBS站点进行BBS访问的网络行为进行安全审计并产生访问日志数据,并能审计到BBS贴的内容。
用户可以对日志数据进行查询,本系统支持灵活多样的查询条件。
用户可以根据工作需要自定义日志数据的留存时间。
2、3、2 资源管理(基础数据管理)实现对IDC机房内所有资源类信息的定义和维护,并提供灵活多样的查询条件。
2、3、2、1 机房(基础数据)管理提供新增、修改、删除及维护机房、机柜、机位资料,并提供图形化的操作页面,支持在机位上查询服务器信息,并能关联看到服务器详情和服务器下的IP地址信息。
实现对机房中机柜的租用或者是托管资料的维护,能对托管的机柜实现与客户的关联管理,避免该机柜再划分给其他客户,同时支持该机柜下的服务器自动归于机柜对应的客户。
具体信息包括:机房信息:机房编号,机房地址,机房分类分级,机房建设类型,机架总数;互联网出入口信息:互联网出入口编号、IP、带宽;路由器信息:路由器编号,路由器端口信息(含端口IP、数据流方向等); IP段信息:IP地址段编号,起始IP地址,终止IP地址,IP地址使用方式;服务器信息:服务器编号,位置,服务器分类分级、域名列表、IP,服务内容,协议类型,服务端口列表。
在机房规划和提供托管服务时,应按照其中托管的网站及信息系统的重要程度及机房所在区域进行分类分级分区域管理。
2、3、2、2 客户(基础数据)管理提供对电信业务涉及的客户资料管理;提供新增客户资料、查询系统中已经定义及维护的客户资料;显示出当前客户下的域名、服务等情况,实现了对查询客户资料的变动情况。
具体数据包括:用户单位信息:用户编码,单位名称、属性、证件类型和证件号码,投资者或上级主管部门,通信地址;网站信息:网站名称,备案登记类型及备案号,建站方式,网站分类分级,首页地址,域名,接入服务提供单位;资源使用信息:所占用机房编号,资源分配时间,IP地址转换关系,所使用的服务器编号,交换机端口及网络带宽;安全员信息:姓名、证件类型及证件号码、联系电话、Email地址。