中软主机监控与审计系统8.0系统介绍
- 格式:pdf
- 大小:508.43 KB
- 文档页数:34
中软企业审计系统解决方案1、概述20世纪80年代以来,企业开始广泛运用计算机、数据库、网络等现代信息技术进行会计和业务管理,会计电算化、管理信息化趋向普及。
据不完全统计,到目前为止,国有大中型企业会计电算化普及程度为60%。
会计信息电子化发展的同时也出现了会计领域计算机做假和犯罪,而只具有传统手工审计检查手段的审计人员,就无法适应财务信息化发展要求,无法全面揭露电子化条件下的会计信息失真问题,手工审计方式已影响了内部审计的质量、制约了审计效率的提高。
因此,审计对象的信息化,客观上要求审计部门的审计方式也必须及时做出相应的转变,以增强审计部门在计算机环境下查错纠弊、规范管理、揭露腐败、打击犯罪的能力,维护经济秩序,促进廉洁高效政府的建设,更好的履行审计法定监督职责。
为了适应这种要求,1998年审计署向国务院提出建设审计信息化系统的构想,并成立了信息系统建设规划领导小组,2002年金审工程列入了国家电子政务建设的总体规划,成为“十二金工程”之一。
2、中软审计应用系统2.1中软审计产品结构 中软审计信息系统平台中软审计信息系统中软审计信息系统审计实施系统审计管理系统(AM )联网审计实施系统联网审计实施系统现场审计实施系统(AE )现场审计实施系统(AE )✧ 以审计管理为中心,以支撑业务为核心,以领导决策为重点,以信息共享为基础的审计管理系统:中软审计AM✧ 以数据分析、审计查账为重点的审计作业系统:中软审计AE✧ 顺应企业信息化的建设方向和内部审计行业的发展趋势,推出的高端、前沿的产品:联网审计系统2.2 中软审计AE中软审计AE是在遵循内部审计业务标准与操作规范及审计人员工作习惯的基础上,吸收了金审工程“现场审计实施系统(AO)”的优秀经验和先进成果设计而成。
可以对审计准备阶段、实施阶段和终结阶段进行全面管理,在提供各类审计同时,也实现了对审计项目、被审计单位数据、审计工作成果的综合管理。
能够切实提高工作效率、提高审计质量、降低审计风险。
中软统一终端安全管理平台8.0系统介绍中国软件与技术服务股份有限公司CHINA NATIONAL SOFTWARE & SERVICE CO.,LTD.目第一章第二章录系统概述 .......................................................................................................................... .......................................... 1 体系结构和运行环境 .......................................................................................................................... . (3)2.1 系统体系结构........................................................................................................................... ...................................... 3 2.2 推荐硬件需求 .......................................................................................................................... ...................................... 4 2.3 推荐软件需求 .......................................................................................................................... ...................................... 4 第三章系统功能 .......................................................................................................................... (5)3.1 终端安全管理 .......................................................................................................................... ...................................... 7 3.1.1 终端健康检查 .......................................................................................................................... ............................. 7 3.1.2 安全策略管理 .......................................................................................................................... ............................. 7 3.1.3 用户身份认证 ....................................................................................................................................................... 7 3.1.4 网络进程管理 .......................................................................................................................... ............................. 8 3.1.5 防病毒软件监测 .......................................................................................................................... ......................... 8 3.1.6 补丁分发管理 .......................................................................................................................... ............................. 9 3.1.7 文件安全删除 .......................................................................................................................... .............................. 9 3.2 终端运维管理 .......................................................................................................................... .................................... 10 3.2.1 软件分发管理 .......................................................................................................................... ............................ 10 3.2.2 软硬件资产管理 .......................................................................................................................... ....................... 10 3.2.3 系统运行状况监控 .......................................................................................................................... ................... 11 3.2.4 远程管理........................................................................................................................... .................................. 12 3.3 用户行为管理 .......................................................................................................................... .................................... 12 3.3.1 网络行为管理 .......................................................................................................................... ........................... 12 3.3.2 非法外联控制 .......................................................................................................................... ........................... 13 3.3.3 媒体介质管理 .......................................................................................................................... ........................... 13 3.3.4 打印机管理........................................................................................................................... .............................. 14 3.3.5 外设接口管理 ..................................................................................................................................................... 14 3.4 数据安全管理 .......................................................................................................................... .................................... 14 3.4.1 我的加密文件夹 .......................................................................................................................... ....................... 14 3.4.2 硬盘保护区........................................................................................................................... .............................. 14 3.4.3 文件安全分发 .......................................................................................................................... ........................... 14 3.4.4 安全文档管理 .......................................................................................................................... ........................... 15 3.4.5 可信移动存储介质管理 .......................................................................................................................... ............ 15 3.5 终端接入管理........................................................................................................................... .................................... 16 3.5.1 终端接入认证 .......................................................................................................................... ............................ 16 3.5.2 内网安全扫描 .......................................................................................................................... ........................... 16 3.6 系统管理与审计........................................................................................................................... ................................ 17 3.6.1 组织结构管理 .......................................................................................................................... ........................... 17 3.6.2 统计审计分析 .......................................................................................................................... ........................... 17 3.6.3 分级报警管理 .......................................................................................................................... ............................ 17 3.6.4 响应与知识库管理 .......................................................................................................................... ................... 17 3.6.5 系统参数设置 .......................................................................................................................... (18)第四章系统特点 .......................................................................................................................... .......................................... 19 4.1 全面的终端防护能力........................................................................................................................... ........................ 19 4.2 分权分级的管理模式 .......................................................................................................................... ........................ 19 4.3 方便灵活的安全策略 .......................................................................................................................... ........................ 19 4.4 终端安全风险量化管理 .......................................................................................................................... .................... 19 4.5 周全详细的系统报表 .......................................................................................................................... ........................ 20 4.6 丰富的应急响应知识库 .......................................................................................................................... .................... 20 4.7 完善的插件式系统架构 .......................................................................................................................... .................... 20 4.8 方便快捷的安装、卸载和升级 .......................................................................................................................... ........ 20 4.9 多级部署支持 .......................................................................................................................... .................................... 20 附件一:名词解释 .......................................................................................................................... . (22)第一章系统概述第一章系统概述随着信息化安全技术的不断发展,各种内网安全管理问题逐步凸现出来。
安全审计概述分类:学术文章2009-11-24 15:45 201人阅读评论(0) 收藏举报文/陈尚义一、什么是安全审计安全审计,一般地,是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价。
按照这个说法,审计可以是来自内部的,也可以是来自外部的。
GB/T 20945-2007《信息安全技术——信息系统安全审计产品技术要求和评价方法》对“安全审计”的定义是:对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应的比较动作。
安全审计产品为评估信息系统的安全性和风险、完善安全策略的制定提供审计数据和审计服务支撑,从而达到保障信息系统正常运行的目的。
同时,信息系统安全审计产品对信息系统各组成要素进行事件采集,将采集数据进行自动综合和系统分析,能够提高信息系统安全管理的效率。
传统的商业与管理审计,与计算机安全审计的过程是完全相同的,但它们各自关注的问题有很大不同。
计算机安全审计是通过一定的策略,利用记录和分析历史操作事件发现系统漏洞并改进系统的性能和安全。
计算机安全审计需要达到的目的包括:对潜在的攻击者起到震慑和警告的作用;对于已经发生的系统破坏行为提供有效的追究责任的证据;为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
具体到内网安全管理,安全审计是对计算机终端及其应用进行量化检查与评估的技术和过程。
内网审计是通过对计算机终端中相关信息的收集、分析和报告,来判定现有终端安全控制的有效性,检查计算机终端的误用、滥用和泄密行为,验证当前安全策略的合规性,获取犯罪和违规的证据。
二、安全审计四要素一般认为,安全审计涉及四个基本要素:目标、漏洞、措施和检查。
目标是企业的安全控制要求;漏洞是指系统的薄弱环节;措施是为实现目标所制定的技术、配置方法及各种规章制度;检查是将各种措施与安全标准进行一致性比较,确定各项措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。
中软统终端安全管理系统系统介绍1. 引言中软统终端安全管理系统是一种用于管理终端设备安全的软件系统。
在如今数字化普及的时代,终端设备已经成为人们生活和工作中不可或缺的一部分。
然而,随着终端设备的普及和使用范围的扩大,终端设备面临的安全威胁也在不断增加。
为了保护用户信息的安全和终端设备的稳定运行,中软统终端安全管理系统应运而生。
2. 功能特点中软统终端安全管理系统具有以下主要功能特点:2.1 终端设备监控与管理系统能够对接入终端设备进行实时监控和管理。
通过系统的监控功能,管理员可以实时查看终端设备的运行状态、网络连接情况以及是否存在异常行为。
管理员可以将终端设备进行分组管理,并对终端设备进行统一的配置和管理。
2.2 安全策略管理系统提供了丰富的安全策略管理功能,以确保终端设备的安全性。
管理员可以根据实际需求,制定各类安全策略,如访问控制策略、数据加密策略、防病毒策略等。
系统将自动对接入终端设备应用这些安全策略,并对违规行为进行预警和报警。
2.3 风险评估和分析系统可以进行风险评估和分析,帮助管理员及时发现和解决终端设备安全问题。
系统可以自动收集终端设备的安全事件和漏洞信息,并对其进行分析和评估,为管理员提供风险评估报告。
管理员可以根据报告中的信息,快速定位终端设备中存在的安全风险,并采取相应的措施加以解决。
2.4 安全日志管理系统对所有的终端设备操作和安全事件进行日志记录和管理。
管理员可以随时查看和分析终端设备的操作日志,快速判断终端设备的安全状态。
同时,系统支持对日志进行审计和追踪,确保终端设备安全管理的完整性和可靠性。
2.5 远程升级和维护系统支持对终端设备进行远程升级和维护。
管理员可以通过系统远程对接入终端设备进行操作和维护,包括软件升级、补丁安装、配置修改等。
远程升级和维护可以降低管理员的工作负担,提高终端设备安全管理的效率。
3. 系统架构中软统终端安全管理系统采用C/S架构,主要由以下几个组件构成:3.1 客户端组件客户端组件是安装在终端设备上的软件,用于收集终端设备的信息并与系统服务器进行通信。
“中软统一终端安全管理系统(United Endpoint Management, 简称UEM)”,以其全新的安全理念、强大的功能体系、完善的技术架构,改变了传统的内网安全管理模式,实现了主机监控与审计的完美统一。
该系统采用了终端安全“一体化”的安全防护技术,整合了病毒防护监测、网络接入认证、终端健康性检查、系统身份认证、资产管理、补丁管理、运行监控和失泄密防护等等终端软件的安全功能,是终端安全的完整解决方案。
【系统功能】该系统的主要从以下几个方面保障内部安全:一.终端安全管理1.安全策略管理按照企业终端计算机安全管理规定,统一配置终端计算机的Windows安全策略,实现集中的安全策略配置管理,统一提高终端计算机用户的安全策略基线。
系统所能配置的安全策略有:帐户密码策略监视、帐户锁定策略监视、审核策略监视、共享策略监视、屏保策略监视。
2.终端入网认证对接入内网的计算机进行统一的管理,未经许可的计算机不能接入内网,接入内网的计算机必须通过安全性检查才能访问内部网络资源,其主要功能为:非法用户内联控制、主机安全性检查。
3.用户身份认证身份认证是系统应用安全的起点,通过硬件USBKey和口令认证登录Windows系统用户身份,保证进入Windows系统用户身份的合法性;对登录用户权限进行合法性检查,保证用户权限的合规性。
具体功能为:基于USBKey的身份认证、登录用户权限合法性检查。
4.网络进程管理通过对网络进程的统一管理,规范计算机用户的网络行为,实现“外面的网路连接未经许可进不来,里面的网络进程未经许可出不去”。
具体功能为:管理向外发起连接的网络进程、管理接收外部连入的网络进程、实时获取网络进程信息和会话连接状态。
5.防病毒软件监测通过策略设置输入防病毒软件特征,按照统一的策略监测防病毒软件使用状况,并进行统计分析形成统一的数据报表。
具体功能为:监视防病毒软件的使用状况、防病毒软件监测特征的自定义。
“中软统一终端安全管理系统(United Endpoint Management, 简称UEM)",以其全新的安全理念、强大的功能体系、完善的技术架构,改变了传统的内网安全管理模式,实现了主机监控与审计的完美统一.该系统采用了终端安全“一体化”的安全防护技术,整合了病毒防护监测、网络接入认证、终端健康性检查、系统身份认证、资产管理、补丁管理、运行监控和失泄密防护等等终端软件的安全功能,是终端安全的完整解决方案。
【系统功能】该系统的主要从以下几个方面保障内部安全:一.终端安全管理1.安全策略管理按照企业终端计算机安全管理规定,统一配置终端计算机的Windows安全策略,实现集中的安全策略配置管理,统一提高终端计算机用户的安全策略基线.系统所能配置的安全策略有:帐户密码策略监视、帐户锁定策略监视、审核策略监视、共享策略监视、屏保策略监视。
2.终端入网认证对接入内网的计算机进行统一的管理,未经许可的计算机不能接入内网,接入内网的计算机必须通过安全性检查才能访问内部网络资源,其主要功能为:非法用户内联控制、主机安全性检查。
3.用户身份认证身份认证是系统应用安全的起点,通过硬件USBKey和口令认证登录Windows系统用户身份,保证进入Windows系统用户身份的合法性;对登录用户权限进行合法性检查,保证用户权限的合规性。
具体功能为:基于USBKey的身份认证、登录用户权限合法性检查。
4.网络进程管理通过对网络进程的统一管理,规范计算机用户的网络行为,实现“外面的网路连接未经许可进不来,里面的网络进程未经许可出不去”。
具体功能为:管理向外发起连接的网络进程、管理接收外部连入的网络进程、实时获取网络进程信息和会话连接状态。
5.防病毒软件监测通过策略设置输入防病毒软件特征,按照统一的策略监测防病毒软件使用状况,并进行统计分析形成统一的数据报表.具体功能为:监视防病毒软件的使用状况、防病毒软件监测特征的自定义。
主机审计与监控系统V1.5技术白皮书北京博睿勤技术发展有限公司Beijing Bring Technology Development Co.,Ltd目录一系统简介 (1)1.1系统概述 (1)1.2系统结构 (1)二主要功能 (3)2.1概述 (3)2.2控制功能 (3)2.2.1 硬件资源控制 (3)2.2.2 软件资源控制 (4)2.2.3 移动存储设备控制 (4)2.2.4 IP与MAC地址绑定 (4)2.3监控功能 (4)2.3.1 进程监控 (5)2.3.2 服务监控 (5)2.3.3 硬件操作监控 (5)2.3.4 文件系统监控 (5)2.3.5 打印机监控 (5)2.3.6 非法外联监控 (6)2.3.7 计算机用户账号监控 (6)2.4审计功能 (6)2.4.1 文件操作审计 (6)2.4.2 外挂设备操作审计 (6)2.4.3 非法外联审计 (6)2.4.4 IP地址更改审计 (7)2.4.5 服务、进程审计 (7)2.5系统管理功能 (7)2.5.1 代理状态监控 (7)2.5.2 安全策略管理 (7)2.5.3 主机监控代理升级管理 (7)2.5.4 计算机注册管理 (8)2.5.5 实时报警 (8)2.5.6 历史信息查询 (8)2.5.7 统计与报表 (8)2.6其它辅助功能 (8)2.6.1 资产管理 (8)2.6.2 补丁分发 (8)2.6.3 操作系统日志收集 (9)三主要特色 (10)3.1系统部署方式灵活、安装方便 (10)3.2控制、监控与审计结合,全方位防止泄密 (10)3.3高性能、高可靠性 (10)3.4主机代理安装卸载方便 (10)3.5监控模块可动态加载与卸载 (11)3.6自动升级 (11)3.7灵活的分级管理架构 (11)3.8完善的自保护机制 (11)3.9丰富的报表、报表类型灵活多样 (11)3.10高兼容性 (11)3.11系统通信安全性 (12)3.12多方位的主机资源信息管理功能 (12)四系统主要性能参数 (13)五系统配置要求 (14)一系统简介1.1 系统概述博睿勤公司《主机审计与监控系统V1.5》是北京博睿勤技术发展有限公司根据安全计算机通常出现的安全情况,独立研发的一款专门针对安全计算机系统进行控制、监控和审计的安全产品。
中软网络信息监控与取证(NetMonitor)系统产品概述中软网络信息监控与取证系统(NetMonitor)通过对网络信息进行截获、记录、回放、归档,可以完全掌控每个单位职员的网络行为,也可及时探查到是否有涉密信息泄漏。
通过对网络流量进行实时统计和监视,可以掌握网络流量分布,及时排解网络拥塞故障,提高工作效率,是保障企业信息安全的强有力手段,是打击网络犯罪攻击者定位的有效工具。
产品组成网络信息监控与取证系统采用的是B/S架构,系统由三个部分组成:数据探针、数据中心和管理中心。
用户通过WEB访问的方式对系统进行参数设置、策略配置和系统管理。
⏹数据探针,它为软硬件一体的专用设备,它负责根据用户定义的监控策略对网络数据流进行采集、处理,并把处理后的数据流发送给数据中心作进一步的分析处理,同时接收来自数据中心的策略信息。
⏹数据中心,对来自数据探针的数据进行分析、存储,并根据策略进行报警和响应等,同时给数据探针下发策略等信息。
⏹管理中心,管理中心为B/S架构,为管理人员提供WEB形式的管理界面,可以方便管理员远程对系统进行管理、维护、数据查看和信息取证等。
产品功能◆网络流量实时监测功能(Traffic Monitoring)⏹基于协议的网络流量实时监测将网络流量按照数据链路层、网络层、传输层和应用层进行分类,并可按照不同时段进行数据的呈现。
⏹基于主机的网络流量实时监测本功能用于统计某一时段内(比如一分钟、一小时、一天)的经过各台活动主机的网络流量。
⏹直观、友好的网络流量监测界面既可以详细的数据表格给出网络流量的详细数据;也可以直方图、饼图等多种图形方式直观显示出某一时段内的网络流量。
⏹各主机之间的通讯连接状态本功能是以连线图的形式实时、直观地显示出网络中哪些主机正在进行通讯,连线的粗细表示主机之间的相对流量大小。
◆网络信息监测和取证功能(Information Recording)⏹电子邮件(包括WEBMAIL、POP3和SMTP)监控能够完全截获、记录、回放、归档被监测网段中所有用户接收和发送的电子邮件,并具有强大的邮件过滤功能和邮件数据管理功能,可对邮件数据进行排序、查找、导出、备份、删除等多种灵活的操作,方便系统管理员或安全审计员对可能泄密的邮件进行监控。
主机监控与审计系统设计方案北京市爱威电子技术公司2010年5月目录1。
系统简介 (1)2.系统总体结构 (2)2。
1系统架构及基本工作原理 (2)2。
2系统功能结构 (3)3。
系统功能 (4)3.1代理端功能 (4)3.1.1数据采集功能 (4)3。
1。
2控制功能 (5)3。
1.3其它功能 (6)3.2控制管理中心功能 (7)3.2.1系统管理功能 (7)3。
2。
2计算机软硬件资产管理功能 (9)3.2。
3监视管理功能 (10)3。
2.4策略管理功能 (11)3.2。
5文件/补丁程序管理功能 (13)3。
2。
6审计管理功能 (14)3.2.7报警管理功能 (15)3。
2.8日志管理功能 (16)3.3用户浏览功能 (16)4系统特点 (17)4。
1 CPU占用少 (17)4.2网络资源占用少 (18)4.3非法内联监控效率高 (19)1.系统简介随着网络信息化的高速推进,人类社会的行为与活动已经和网络系统紧密联系起来。
网络信息系统将人类传统的工作、管理模式“映射”到网络环境中,极大地提高了研究、工作和管理效率。
人们对于内部网络系统,曾经假定“内部环境是安全的”,但自从网络系统采用了开放互连的TCP/IP协议后,这种假设条件在事实上已经不能完全成立了。
各类单位(尤其是涉密单位)为了保证员工能通过网络(包括互联网)共享信息的同时,确保不会因为使用网络而有意或无意的泄漏敏感信息,都采取了相应的行政手段对本单位内部局域网的使用和操作规范进行强制性的、非技术性的管理,这些管理措施在特定时期和特定环境下是可用的,但仅依靠非技术性管理却是有悖于信息化初衷的,是不利于信息化进程发展的。
主机监控与审计系统的目的是:按照国家标准和保密局标准,结合长峰集团的实际情况,研制开发一套完善的、可持续扩展的安全保密信息审计系统。
该系统的实现,对于在信息化高速发展的同时,严格保证涉密信息系统及其审计系统的特殊性、安全性、可靠性、可控性、及时性、可扩展性有着积极的促进作用.2。
中软系统功能演示意见根据中软老师对全员进行操作演示及提供演示文件参考,加之现酒店中有使用过中软系统的管理人员,综合后意见如下:一、中软系统操作优点⑴目前中软系统前台模块功能比较齐全,基本能满足需求。
⑵提供客人入住历史,方便掌握客人历史信息。
能清楚掌握客人在店、预定、离店等信息。
⑶提供转账、待结、挂账、中间结账、现金结账或者刷卡结账等多种结账方式;体现每日营业收入、平均房价、入住率等营业数据;夜审操作简单,不易出现数据错误。
⑷预订、接待、收银三合一体便于操作。
⑸日志功能可以记录各房间操作明细;能明确的区分散客和团队客人;能明确区分干净房、脏房、维修房、临时占用房等多种房态。
(相应房态颜色需要进一步调整)⑹培训角度:新员工可以在短时间内学会使用系统,操作简单、方便,易于理解。
二、中软系统功能问题①报表功能不齐全,不便于进行有效全面的经营分析;②将客史档案与会员卡系统捆绑销售,属于强制性消费,变相增加了成本。
因为客史档案是必须的模块,一般的软件都是将此放在基础必备的模块里面,而会员卡系统应属于可选消费,且我们目前根本不需要这一模块;③对于区域运作的酒店,我们必须实现几个点的系统同步信息查询,但目前中软工程师对此回避,尚未给出正面答复;④根据既往使用经验,中软与房卡系统的兼容性极差,合并功能不但不能增加便利,反而带来诸多负面影响与麻烦,为此,建议在上次的功能模块清单选择中再减掉电子门锁接口;⑤对于中软模块建议中的必选项餐饮触摸屏点菜系统,中软方在演示时没有体现出这一点,且在问及时强调该功能的实现以酒店网络条件具备为前提(内网)。
此情况建议安排中软方与集团网络部对接,避免酒店所备平板电脑及所购该模块功能浪费。
三、中软系统操作缺陷(可否解决?)①取消的预定在夜审过后无法查询;②偶尔会出现房态图与实际不相符(客房预订完成刷新后,房态图不显示预订房态);③无法统计房型入住率;④有客史的客人入住,直接输入姓名,证件与客人身份不能对号;⑤对于住店客人或房间,若有重要提醒(如:客人未交押金等)不能直接在双击进入客户或房间信息时立即弹出重要提示框;⑥协议公司在输入公司名称后不能直接体现有效签单人的签名字样(没办法录入);⑦不能对所有使用者数据做出一个统计,将有效、无效、误操作的操作记录,记录下来并归类(可分析每个操作者的操作量及准确度)。
安全审计概述分类:学术文章2009-11-24 15:45 201人阅读评论(0) 收藏举报文/陈尚义一、什么是安全审计安全审计,一般地,是指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价。
按照这个说法,审计可以是来自内部的,也可以是来自外部的。
GB/T 20945-2007《信息安全技术——信息系统安全审计产品技术要求和评价方法》对“安全审计”的定义是:对信息系统的各种事件及行为实行监测、信息采集、分析并针对特定事件及行为采取相应的比较动作。
安全审计产品为评估信息系统的安全性和风险、完善安全策略的制定提供审计数据和审计服务支撑,从而达到保障信息系统正常运行的目的。
同时,信息系统安全审计产品对信息系统各组成要素进行事件采集,将采集数据进行自动综合和系统分析,能够提高信息系统安全管理的效率。
传统的商业与管理审计,与计算机安全审计的过程是完全相同的,但它们各自关注的问题有很大不同。
计算机安全审计是通过一定的策略,利用记录和分析历史操作事件发现系统漏洞并改进系统的性能和安全。
计算机安全审计需要达到的目的包括:对潜在的攻击者起到震慑和警告的作用;对于已经发生的系统破坏行为提供有效的追究责任的证据;为系统管理员提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
具体到内网安全管理,安全审计是对计算机终端及其应用进行量化检查与评估的技术和过程。
内网审计是通过对计算机终端中相关信息的收集、分析和报告,来判定现有终端安全控制的有效性,检查计算机终端的误用、滥用和泄密行为,验证当前安全策略的合规性,获取犯罪和违规的证据。
二、安全审计四要素一般认为,安全审计涉及四个基本要素:目标、漏洞、措施和检查。
目标是企业的安全控制要求;漏洞是指系统的薄弱环节;措施是为实现目标所制定的技术、配置方法及各种规章制度;检查是将各种措施与安全标准进行一致性比较,确定各项措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。
1.1 主机安全管控与审计系统主机安全管控与审计系统是一套功能全面、管控严密、配置灵活、使用便捷的综合网管系统,可以对网内全部主机终端的接入、登录、使用,以及主机终端、服务器的所有软硬件资源、外部接口、外设控制、电子文档、网络行为进行安全可靠的管控,在不明显影响现有网络系统结构和业务运行效率的前提下,结合主动加密、事前控制、事中监视、事后审计四种技术手段,建立起可靠的内部网络防范体系。
系统由管控服务器、管控平台、客户端三部分组成,体系架构如下图:管控服务器是主机管控与审计系统的策略中心,为客户端提供制定安全策略、设置访问权限、记录日志信息等服务,是系统的策略中心,日志中心。
管控平台可以是任意一台网内计算机,通过浏览器访问服务器实现各项安全策略配置,管理员准入进程打对注册表路径、键名进行控制,方式有:“禁止修改、允许修改、询问用户”。
1.1.3 网络行为标准化为解决终端随意使用网络进行数据的扩散,或抢占带宽资源导致正常工作无法进行,网络行为标准化管理提供以下解决方法:(1)端点防火墙由管理员根据单位管理需要指定,可以根据IP地址、URL地址、网络端口和等设定客户端计算机或者用户访问的权限,以白名单或者黑名单的方式工作。
例如出现蠕虫病毒,可以及时全网统一封锁相应的传播端口,从而有效控制该类型病毒的破坏效果。
(2)流量控制策略管理员可对单位所有终端下发流量控制的策略,其中包括网络流量总带宽进行控制、进程带宽控制、以及检测可能由病毒导致的异常连接等行为进行报警等功能。
(3)IP/MAC地址绑定可以将主机的IP地址与MAC地址进行强制性绑定,防止员工随意修改IP地址,造成IP经常冲突,以及无法对安全事件源追溯定位,给管理人员造成很大的麻烦。
(4)网络分域管理通过对网络中的终端进行分域管理实现网络的访问控制,相同安全域中的终端可以相互访问,不同安全域中的终端禁止访问,任何安全域都可以访问公共资源区域,如下图所示:1.1.4 禁止违规外联行为实时、准确地检测现有复杂网络环境下重要网络位置的连接行为,强制禁止违规连接,在发现存在外联行为后,还能及时地断开与外网的连接,确保内网的数据安全,计,。
中软主机监控与审计系统8.0目录第一章系统概述 (1)第二章体系结构和运行环境 (3)2.1系统体系结构 (3)2.2推荐硬件需求 (4)2.3推荐软件需求 (4)第三章系统功能 (6)3.1终端安全管理 (8)3.1.1 终端健康检查 (8)3.1.2 安全策略管理 (8)3.1.3 用户身份认证 (8)3.1.4 网络进程管理 (9)3.1.5 防病毒软件监测 (9)3.1.6 补丁分发管理 (10)3.1.7文件安全删除 (10)3.2终端运维管理 (11)3.2.1软件分发管理 (11)3.2.2 软硬件资产管理 (11)3.2.3 系统运行状况监控 (12)3.2.4 远程管理 (13)3.3用户行为管理 (14)3.3.1 网络行为管理 (14)3.3.2 非法外联控制 (14)3.3.3 存储介质管理 (14)3.3.4 打印机管理 (15)3.3.5 外设接口管理 (15)3.4数据安全管理 (16)3.4.1 我的加密文件夹 (16)3.4.2 硬盘保护区 (16)3.4.3 文件安全分发 (16)3.4.4 安全文档管理 (16)3.4.5可信移动存储介质管理 (17)3.4.6 基于密级标识的文档安全管理 (18)3.5终端接入管理 (19)3.5.1终端接入认证 (19)3.5.2 内网安全扫描 (19)3.6系统管理与审计 (19)3.6.1 组织结构管理 (19)3.6.2 统计审计分析 (20)3.6.3分级报警管理 (20)3.6.4 响应与知识库管理 (20)3.6.5 服务器数据存储空间管理 (20)3.6.6 系统升级管理 (20)3.6.7 B/S管理功能支持 (21)3.6.7系统参数设置 (21)3.7文档外发管理 (21)3.7.1外发包的制作方式 (21)3.7.2 外发包的使用方式 (22)3.7.3 外发包的权限控制 (22)3.7.4日志信息的查看 (23)第四章系统特点 (24)4.1全面的终端防护能力 (24)4.2分权分级的管理模式 (24)4.3方便灵活的安全策略 (24)4.4终端安全风险量化管理 (24)4.5周全详细的系统报表 (25)4.6丰富的应急响应知识库 (25)4.7完善的插件式系统架构 (25)4.8方便快捷的安装、卸载和升级 (25)4.9多级部署支持 (26)附件一:名词解释 (27)第一章系统概述随着信息化安全技术的不断发展,各种内网安全管理问题逐步凸现出来。
据IDC调查报告显示超过85%的网络安全威胁来自于内部,其危害程度更是远远超过黑客攻击所造成的损失,而这些威胁绝大部分是内部各种非法和违规的操作行为所造成的。
内网安全问题已经引起了各级单位的广泛重视,随着安全意识的不断增强,安全投入逐步增加,但是内网的安全事件却不断地增多。
分析其原因我们认为主要有以下几个方面:◆有章不循,有规不依,企业内网安全合规性受到挑战。
很多公司明文规定安装操作系统必须打最新的补丁,但是终端用户依然我行我素导致操作系统补丁状况不一,从而给蠕虫病毒、木马程序和黑客软件带来了可乘之机。
同时有些单位购买了防病毒软件,但是终端用户没有按照单位统一部署的要求安装防病毒软件,或者有些终端用户虽然安装了防病毒软件,但是没有及时更新病毒库,导致计算机病毒有机可乘。
对于终端安全管理,公司建立了很多安全制度,但是终端用户不按照公司安全规定要求,将不安全的计算机接入网络,从而引入了内网安全威胁,企业内网的安全合规性受到了严峻的挑战。
◆谋一时,而未谋全局,终端系统被划分为多个独立的信息安全孤岛。
各单位在解决各种内网安全问题上,通常缺乏统一、全面的内网安全解决方案。
按照“头痛医头,脚痛医脚”的内网安全防护加强思路,采购并部署了多款终端安全管理的产品,比如:身份认证、补丁管理、软件分发、病毒防护软件等等。
但是这些终端安全防护软件来自于不同的安全厂商,各种软件之间各自为政,缺乏统一管理、协调工作的机制,最终导致个人桌面系统被划分为一个个独立的信息安全孤岛,因此出现了终端安全管理混乱、内网安全漏洞百出,内网安全事件防不胜防。
◆百花齐放,百家争鸣,终端系统终因难堪负重,系统性能急剧下降。
为了加强终端安全管理,在个人桌面系统上同时安装了不同厂家的终端代理。
每种代理程序都需要实现自我防护、网络通信、运行监控等程序调度机制,需要重复的占用系统有限的CPU、内存等系统资源,导致个人桌面系统运行速度变慢,系统性能急剧下降。
同时,由于不同厂家的软件存在很多功能重叠的部分,而这些重叠部分往往是采用类似技术开发,从而导致不同软件之间频繁发生应用冲突。
治标不治本,本末倒置,软件购买费用增加,系统维护成本成倍增长。
通常终端管理软件大致分为三个组件,即:服务器、控制端、客户端代理。
每种服务器软件都需要独立的数据库和硬件服务器支撑,无形中增加了软件的部署成本。
同时,由于每种软件都有自己的控制台程序,管理员要针对每套系统生成它的控制策略,每套系统的数据审计都是分开的,管理工作非常多,管理员为每天的维护工作疲于奔命,从而导致管理疏忽。
针对以上几种原因,以及中软公司在对企业内网安全管理展开全面调查的基础上,创造性地形成了一套完备的终端安全“一体化”解决方案。
在过去的几年里中软公司一直致力于内网安全的研究,并在国内最早提出了一系列的内网安全管理理论体系和解决方案。
内网失泄密防护软件--中软防水墙系统的推出填补了国内内网安全管理软件的空白,并获得了若干国家专利局的技术专利。
防水墙系统连年获奖,其中在2006年“防水墙”被计算机杂志评为2005年度新名词。
中软公司早在2001年就开始致力于内网失泄密软件的开发,先后向市场推出了中软防水墙系统7.0版本、7.0+版本和7.2版本。
随着内网安全管理的复杂化,中软公司在复用防水墙系统成熟技术的基础上,引入先进的内网安全管理理念和新的内网安全管理技术重新搭建系统体系结构,自主研发了中软主机监控与审计系统8.0(CSS United End-Point Management System,简称UEM8.0)。
该系统是以“木桶原理”为理论依据,以安全策略为驱动,按照PDR安全模型的“保护-检测-响应”工作流程循环检测,同时结合保密规定的“等级防护”指导方针,采用多种安全技术实现了对终端主机全方位、多层次的安全防护。
按照“保护-检测-响应”的工作流程逐步完善终端安全防护策略,并将事件处理方式和处理流程登录到用户知识库,逐步形成内网事故应急响应流程和共享安全解决方案的知识库。
第二章体系结构和运行环境2.1系统体系结构系统分为三个组件:客户端、服务器和控制台,系统采用分布式监控,集中式管理的工作模式。
组件之间采用C/S工作模式,组件的通信是采用HTTP/HTTPS加密传输方式。
支持任意层级的服务器级联,上下级服务器之间采用HTTPS协议进行数据交换。
体系结构如图1 所示。
图 1 系统体系结构图⏹客户端:安装在受保护的终端计算机上,实时监测客户端的用户行为和安全状态,实现客户端安全策略管理。
一旦发现用户的违规行为或计算机的安全状态异常,系统及时向服务器发送告警信息,并执行预定义的应急响应策略。
⏹服务器:安装在专业的数据服务器上,需要数据库的支持。
通过安全认证建立与多个客户端系统的连接,实现客户端策略的存储和下发、日志的收集和存储。
上下级服务器间基于HTTPS进行通信,实现组织结构、告警、日志统计信息等数据的搜集。
⏹ 控制台:人机交互界面,是管理员实现对系统管理的工具。
通过安全认证建立与服务器的信任连接,实现策略的制定下发以及数据的审计和管理。
2.2 推荐硬件需求表格1 系统推荐硬件需求2.3 推荐软件需求表格 2 系统软件需求提示:⏹ 主机监控系统服务器,包括服务器软件和后台支持数据库。
建议在专用主机上安装主机监控系统服务器,并且关闭所有与主机监控系统无关的不必要的服务。
支持操作系统为MS Windows 2003 系列,推荐Advanced Server 版本。
⏹主机监控系统客户端不支持Linux系统,不能在windows双系统下同时安装UEM客户端。
⏹为保证用户正常使用主机监控系统,最好将主机监控系统服务器、控制台和客户端分别运行于独立的系统之上,同时用户安装前应将Windows版本进行升级,安装各自版本最高补丁。
第三章系统功能随着内网终端安全地位的合理化,终端安全管理将进一步沿着整合化、平台化、统一化、基础化的方向发展。
内网终端安全一体化的需求越来越强烈,终端安全产品的形态将逐步发生变化,最后发展为兼顾安全防御与安全管理。
终端安全发展的历史使命终将通过一款“大、一、统”的终端安全产品来实现。
所谓“大”就是该产品功能所涵盖的范围大,它不但要包含网络接入认证、系统身份认证、资产管理、补丁管理、软件分发,还要包涵系统运行监控、用户行为监控等终端软件的所有功能。
所谓“一”就是一个终端代理、一台服务器就可以实现上述所有功能,一个网络管理员就可以全局控制整个内网安全。
所谓“统”就是指对所有的桌面系统应用统一的安全策略,对所有的终端用户采用统一的终端管理策略,对终端产生的日志进行统一的日志分析,为所有管理员提供统一的应急响应知识库。
各功能部件之间协调工作,统一管理,形成一个高效有机的安全代理。
通过统一的桌面管理平台降低系统的复杂度,提高了个人桌面系统的工作性能,降低了用户的维护管理成本。
针对以上终端计算机用户的安全需求,中软公司对政府、军工和高新技术企业的终端计算机管理问题展开了全面的调查,借鉴中软防水墙系统的开发经验,以等级防护和国家关于涉密计算机管理的相关规定为蓝本,创造性地形成了一款主机监控与审计系统,该系统从防护功能方面分为五大部分:终端安全管理、终端运维管理、用户行为管理、数据安全管理、系统身份认证管理,同时辅助这些功能系统提供了监控日志的统计与分析功能和系统运行管理功能。
中软主机监控与审计系统功能体系图具体每项功能特点简要描述如下:终端安全管理:保证安全策略的合规性,保障终端的安全运行环境。
它包括有安全策略管理、终端接入检查、终端出网许可、用户登录计算机的身份认证、网络进程访问控制、防病毒软件监测、系统补丁管理、安全操作管理等涉及主机安全管理、策略合规性管理的功能体系。
终端运维管理:监控远程终端的运行状况,管理内网的信息资产,为管理员的终端维护提供方便快捷的帮助。
它包括有软件分发、资产管理、运行监控、远程管理、远程帮助等终端运行维护管理方面的功能体系。
用户行为管理:规范终端用户信息带出行为,防止企业敏感信息泄露。
它包括有网络失泄密防护、存储介质泄密防护、打印机泄密防护、外设接口泄密防护等敏感信息失泄密防护方面的功能体系。