安全管理平台SOC推广和建设指导意见.doc

上传人:wj 文档编号:1226659 上传时间:2023-04-30 格式:DOC 页数:67 大小:630KB
下载 相关 举报
安全管理平台SOC推广和建设指导意见.doc_第1页
第1页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第2页
第2页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第3页
第3页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第4页
第4页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第5页
第5页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第6页
第6页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第7页
第7页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第8页
第8页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第9页
第9页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第10页
第10页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第11页
第11页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第12页
第12页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第13页
第13页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第14页
第14页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第15页
第15页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第16页
第16页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第17页
第17页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第18页
第18页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第19页
第19页 / 共67页
安全管理平台SOC推广和建设指导意见.doc_第20页
第20页 / 共67页
亲,该文档总共67页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

安全管理平台SOC推广和建设指导意见.doc

《安全管理平台SOC推广和建设指导意见.doc》由会员分享,可在线阅读,更多相关《安全管理平台SOC推广和建设指导意见.doc(67页珍藏版)》请在冰点文库上搜索。

安全管理平台SOC推广和建设指导意见.doc

安全管理平台(SOC)

推广和建设指导意见

XX集团XXXXXXXX

2009-12-17

目录:

1 概述 4

1.1 前言 4

1.2 适用范围 4

1.3 术语解释 4

1.4 参考文献 5

2 SOC平台定位及建设目标 6

2.1 SOC平台定义 6

2.2 SOC平台在网络安全体系中所处的地位 6

2.3 SOC平台在网络管理和支撑系统中所处的地位 7

2.4 SOC平台的服务对象 8

2.5 SOC平台的管理范围 9

2.6 SOC平台建设目标 9

3 SOC平台功能及技术要求 10

3.1 SOC平台目标功能架构 10

3.2 SOC平台功能具体说明 12

3.2.1 脆弱性管理 12

3.2.2 安全事件管理 16

3.2.3 安全告警管理 23

3.2.4 安全响应管理 25

3.2.5 安全对象管理 26

3.2.6 安全预警管理 29

3.2.7 知识库管理 32

3.2.8 报表统计管理 33

3.2.9 安全作业管理 36

3.2.10 对外保障服务管理 38

3.2.11 安全策略管理 39

3.2.12 安全任务管理 40

3.2.13 信息发布及BBS 41

3.2.14 系统自身管理 41

3.3 其他技术要求 42

4 SOC平台接口要求 42

4.1 接口定义 42

4.1.1 内部接口 42

4.1.2 外部系统接口 45

4.2 接口协议要求 46

4.3 实现方式 47

4.3.1 数据采集接口 47

4.3.2 上下级接口 48

4.3.3 外部接口 48

4.3.4 各类接口实现方式建议 48

5 SOC平台建设策略 50

5.1 建设策略 50

5.2 建设进度要求 52

6 SOC运维及管理 54

6.1 平台服务模式和运作流程 54

6.2 集团SOC对各省安全管理工作的支撑 55

6.2.1 技术方面的支撑 55

6.2.2 管理及运维支撑 56

6.3 集团对各省SOC建设及使用维护的考核要求 57

6.3.1 各省SOC数据上报及处理要求 57

6.3.2 安全作业计划执行及落实要求 61

7 附录 63

7.1 统计报表样例(供参考) 63

7.2 …… 67

1概述

1.1前言

中国电信通信网络和支撑系统是国家基础信息设施,从国家要求和企业自身业务的要求考虑,都迫切需要提高信息安全保障水平。

为了保证中国电信的网络安全,提高中国电信的网络安全保护水平,促进中国电信的网络安全管理工作流程化,需要建设网络安全管理(SOC,SecurityOperationCenter)平台为安全管理工作提供一个支撑平台。

目前中国电信已在集团、江苏二个节点建设了试点SOC平台,初步构建了二级SOC平台架构,初步具备了对于中国电信IP网的网络异常流量监控、安全事件的集中监控、安全风险评估、垃圾邮件集中自动化处理等能力,提高了网络安全工作的效率,增强了网络安全性。

随着网络安全工作的不断深化,中国电信各省电信公司也纷纷提出了SOC平台的建设需求。

为进一步规范和指导中国电信各省公司SOC平台的推广建设工作,集团公司网络运行维护事业部组织相关单位研究制定了本指导意见,保证中国电信SOC平台建设工作的统一和有序开展。

1.2适用范围

本文档适用于指导中国电信集团及各省SOC平台的规划及建设工作。

1.3术语解释

网络安全管理平台

SOC平台

网络安全管理平台是实现信息安全管理的技术支撑平台。

它以风险管理为核心,为安全运营和管理提供支撑。

安全对象

SecurityObject

用于网络安全保护工作和网络安全工作保护的企业网络、设备、应用、数据称为安全对象,安全对象的价值不仅仅包括其采购价值,还包括其受侵害后导致的企业损失。

安全事件

SecurityEvents

由计算机信息系统或者网络中的各种计算机设备,例如主机、网络设备、安全设备等发现并记录下的各种可疑活动被称为安全事件。

安全策略

SecurityPolicy

安全策略是各种论述、规则和准则的集合,以供解释和说明网络资源使用以及网络和业务保护的方式和要求。

从用户的角度看,安全策略定义了一个合法的用户可以作什么,它会说明哪些信息被保护。

威胁

Threat

安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。

脆弱性

Vulnerability

存在于被威胁的客体上,可被威胁所利用而导致安全性问题,在实际使用中,漏洞和脆弱性经常被认为等同而不加区分地使用。

但在本项目中,漏洞是脆弱性的一个子集,专指可通过扫描器发现的脆弱性,其中部分具有国际上标准的CVE编号;而如企业没有安全管理负责人之类的脆弱性则不被认为是漏洞。

安全风险

Risk

安全风险是一种特定的威胁利用脆弱性而引起信息丢失或者损害一种或一组资产的可能性。

1.4参考文献

2SOC平台定位及建设目标

2.1SOC平台定义

随着安全问题越来越被各个企业所重视,企业都开始部署了大量的安全产品,但是大量的安全产品部署及其相关的安全事件信息也给企业带来了巨大的可管理性问题。

针对这个问题,安全管理平台SOC(SecurityOperationCenter)平台成为目前很多大型行业尤其是电信行业用户关注的一个建设方向。

安全运行管理中心是一种管理形式,是介于现有安全系统和管理者之间的一种管理形式。

SOC平台将与安全有关的产品、方案等进行整合,提供一个统一的安全管理界面。

对于现有安全系统而言,安全管理平台的地位是管理者,汇总所有的安全问题,实现集中管理和监控;对于企业的安全管理组织及人员而言,安全管理平台是一个技术实现平台,管理者可以利用安全管理平台开展日常的安全工作,使得安全工作日常化、制度化。

2.2SOC平台在网络安全体系中所处的地位

网络安全体系通常体现在三个层面:

第一层,各系统自身安全防护,是各应用系统和安全对象自身的基础防护措施,降低自身的安全风险;第二层,安全产品防护,是在各系统自身基础防护措施之上,对应用系统和安全对象采取的外围防护措施,主要应对外部的安全威胁;第三层,统一安全管理,是通过安全集中管理将系统自身安全防护以及外围安全防护产品所产生的大量安全信息进行统一分析和管理,以提高安全防护效率和整体安全水平。

SOC平台位于网络安全体系最上层,为中国电信网络和业务支撑系统提供安全保障。

(待修改)

2.3SOC平台在网络管理和支撑系统中所处的地位

SOC平台在网络管理和支撑系统中的地位如下图所示:

SOC安全管理平台是一个为安全管理及运维提供安全技术支撑的平台,在IT管理系统中与网管系统NOC的地位类似。

SOC平台与网管系统既有联系又有区别。

二者都通过采集网络设备、主机设备的Syslog获得处理的数据源,但网管系统主要处理网络和主机设备的硬件故障信息,如端口的up\down,内存使用状况等,SOC平台主要处理安全方面的信息,如用户在设备上的登入、登出信息、端口流量等;另外,SOC平台的数据源除主机系统和网络设备外,还包括安全设备以及相关专业安全子系统。

如果已部署网管系统,可由网管系统将原始Syslog信息转发给SOC平台,由SOC平台完成对Syslog中安全信息的处理,从网管系统接受Syslog后,SOC平台通过策略过滤与硬件相关的信息,只处理相关的安全信息。

为实现与其他管理系统的整合,SOC平台还需要与其他管理系统建立接口,如与运维工单进行接口,SOC平台将SOC告警事件无缝流转到运维工单,运维工单处理完成后,将处理完成信息返回给SOC平台,实现安全信息的闭环处理。

2.4SOC平台的服务对象

目前中国电信维护和管理的各个网络和系统已经呈现出集中安全管理的迫切需求,C网的投入运营也对网络安全工作提出了新的要求。

同时在中国电信全业务运营的新形势下,各类安全业务也正在进行积极的研发和推广。

中国电信SOC平台应能满足新时期的新需求,以向中国电信IP网提供网络安全管理服务为主,同时向电信内部网络和系统推广,逐步发展安全代维业务。

因此,SOC平台的服务对象主要包括中国电信IP网、中国电信内部网络以及互联网接入用户:

1.中国电信IP网

ØIP承载网:

ChinaNet、CN2中的设备管理,包括:

网络链路、网络设备、网络安全设备等;

Ø网络和业务支撑系统:

支撑ChinaNet、CN2运行的支撑系统,包括:

DNS、网管系统、认证系统、计费系统等;

Ø业务网络:

在IP承载网之上运行的业务网络,包括:

软交换、C网分组域等。

2.中国电信内部用户

Ø内部网络:

对外封闭的电信内部网络,包括:

办公网、DCN等;

Ø业务系统:

提供中国电信互联网应用的业务系统,如C网业务系统、互联星空、号百、商务领航等。

3.互联网接入用户

为有安全服务需求的客户网络提供安全代维、DDOS攻击防御、安全网关等电信级安全业务的集中业务管理。

从功能、性能和成本等方面综合考虑,各省公司原则上应建设一套统一的SOC平台为三类对象提供服务,在实际建设中若由于网络隔离等技术条件的限制,可根据具体情况进行考虑。

2.5SOC平台的管理范围

从集团及各省SOC平台的管理范围及职能来看:

集团SOC平台的管理范围主要包括:

IP承载网骨干网、集团层面的相关业务系统以及内部支撑系统的相关设备及其安全系统。

同时,集团SOC平台还应承担对各省安全管理工作的支撑职能,如安全策略的下发、安全预警发布,安全知识的共享、省际安全事件的协同分析及处理等。

各省的SOC平台则主要负责各省管辖范围内的IP城域网、相关业务系统以及各省内部支撑系统的相关设备及其安全系统。

同时,各省SOC平台应根据电信集团的相关规范要求,为集团提供相应信息及数据支撑,如安全事件的上报、安全数据的统计及汇报等。

2.6SOC平台建设目标

(加一段帽子)

通过集团及各省SOC平台的建设,将使集团及各省初步实现达到以下目标:

l由各类业务系统中各安全系统告警信息的分散查看,到集中查看、集中分析、集中处理,形成“两级平台,三级监控”的集中化全网安全监控管理能力;

l为中国电信网络及重要系统的安全事件管理、安全风险分析提供全方位的技术手段,形成信息化的、自动的、动态的安全风险评估及事件管理系统;

l为中国电信日常安全运维及管理工作提供流程化、制度化的支撑平台。

自动实现采集与分析,并将告警通过工单接口直接派发工单至相应责任人,固化处理流程,并提供相应的制度和知识支撑,提高安全事件处理效率及质量,使安全运维管理日常化、自动化;

l为中国电信网络安全业务的推出提供技术储备;

l为业务系统的建设、市场运营和维护等提供安全技术支持;

l逐步实现从中国电信IP网、中国电信内部网络和系统到电信外部客户的安全管理能力。

3SOC平台功能及技术要求

3.1SOC平台目标功能架构

SOC平台的目标功能架构从逻辑上可分为以下几个层次:

数据发布层、安全事件处理层、数据采集层、协议服务层、安全对象层、外部接口层,如下图所示:

IP承载网、IP网网络和业务支撑系统、IP网所承载的业务网络、电信内部网络以及电信内部业务系统、安全业务系统

安全对象层

防火墙

终端管理

主机

网络设备

应用

IDS/IPS

防毒

补丁管理

……

协议服务层

SNMP/Trap

Netflow

Syslog

Telnet

XML

……

数据采集层

事件采集

漏洞采集

配置采集

资产发现

性能采集

安全事件处理层

专业安全子系统

垃圾邮件处理系统

异常流量监控系统

域名安全分析系统

防御平台网管系统

攻击溯源分析系统

僵尸网络监控系统

安全态势分析系统

蜜罐系统

终端安全管理系统

…………

SOC主体功能

脆弱性管理

安全事件管理

安全风险管理

安全告警管理

资源管理系统接口

网管系统接口

综合告警系统接口

电子工单系统接口

安全业务系统接口

计费帐务系统接口

3A系统接口

上下级平台接口

其它系统接口

外部接口

安全服务管理

风险分析

风险控制

安全响应管理

安全对象管理

安全预警管理

安全运维管理

知识库管理

报表统计管理

安全作业管理

对外保障服务管理

权限管理

日志管理

数据发布层

统一门户、统一认证

安全策略管理

安全任务管理

信息发布及BBS

系统管理

任务调度

告警

漏洞

展现内容

风险

事件

性能

配置

预警

考核

报表

……

用户身份管理

用户管理

权限管理

Ø数据发布层:

对SOC平台采集分析的数据进行统一呈现,同时对专业安全子系统以B/S方式统一纳入SOC平台进行管理,并通过统一门户和统一认证实现多个专业安全子系统的单点登录和集中授权管理。

Ø安全事件处理层:

主要包括对安全对象的管理、安全风险的呈现和处理、安全事件和脆弱性的关联以及对事件、脆弱性、完整性等安全信息的处理功能;同时提供策略库统一规划网络相关策略,提供知识库作为安全人员处理事件的参考。

Ø数据采集层:

主要负责对安全事件、安全脆弱性等安全信息的收集。

Ø协议服务层:

针对网络中多种事件源,事件采集接口需要提供多种采集方式对安全事件进行采集

Ø安全对象层:

SOC平台所管理的资产,包括主机、网络设备、数据库管理系统、安全设备(如防火墙、IDS/IPS等)、应用系统、数据和信息、多个安全对象构成的安全对象组等。

Ø应用接口层:

SOC平台是一个综合管理系统,在对相关安全信息进行处理时,需要通过应用接口层与其他应用管理系统之间进行数据交互。

应用接口层包括与电子工单系统接口、网管系统接口、安全业务接口等。

3.2SOC平台功能具体说明

3.2.1脆弱性管理

各种重要的主机系统和网络设备上存在的安全脆弱性是影响中国电信网络安全的重要潜在风险,为了了解网络中主机和网络设备的安全脆弱性状况,在SOC平台中将建设脆弱性管理模块,实现对重要主机系统和网络设备安全脆弱性信息的收集和管理。

脆弱性管理分为漏洞管理、配置管理、完整性检查等三个子模块。

3.2.1.1漏洞管理

n漏洞管理:

SOC平台需要采用扫描器来收集漏洞信息,所以SOC应该内置或采用外置扫描器。

SOC与扫描器紧密耦合,从SOC可以直接驱动扫描器发动扫描任务;SOC必须能够把扫描到的漏洞信息与潜在事件进行关联;对于漏洞信息。

l扫描结果必须包括以下信息:

ØIP地址

Ø操作系统类型

Ø操作系统脆弱性的端口和范围

Ø漏洞名称和编号

Ø漏洞的描述

Ø漏洞的解决措施

l扫描器的必须能够支持以下范围的扫描:

Ø浏览器

Ø各种操作系统,如:

A/UX,AIX,DigitalUNIX,FreeBSD,HP/UX,IRIX,Linux(kernel2.2,2.4,2.6),MacOS,NetBSD,NovellNetWare,OS/2,OpenBSD,OpenVMS,SCOUnix,Solaris,VxWorks,Windows,ULTRIX等

Ø各种网络设备,如:

支持众多的网络交换机、路由器、网络打印机、WAP接入设备、VPN设备、防护墙等设备

Ø支持DOS/DDOS、木马、IP欺骗、PROXY等的扫描;

Ø支持端口扫描;

3.2.1.2配置管理

n配置管理:

配置脆弱性信息收集脚本主要用于收集重要主机系统上与安全相关的系统信息,并通过与脆弱性管理系统中相关安全基线的比较,不符合基线的会被作为弱点汇集到脆弱性管理模块,分析获得系统的安全脆弱性信息。

l对系统配置情况,应支持通过远程登录采集或者是本地安装AGENT进行采集,对于UNIX系统,应主要监控以下配置文件的变化:

Ø主机信息(例如uname、hostid、物理端口、ip等);

Ø主机补丁信息;

Ø关键配置文档,例如:

/.profile/.cshrc/.login/etc/hosts/etc/passwd等;

Øsuid,sgid文件;

Ø可以自行指定文件或者命令作为自定义配置收集;

l对于WINDOWS主要是检查相应的注册表选项,包括:

ØOwnerSID;

ØGroupSID;

ØDACL;

ØSACL;

通过检查以上的配置文件和注册表选项,监控系统配置的变化。

3.2.1.3完整性检查

n完整性检查:

在业务系统处于稳定状态下,完整性检查根据制定的安全策略对指定的文件或网络配置进行读取,并根据策略要求生成相应的基线状态值(文件属性、文件内容、哈希值等)。

通过定制完整性检测任务,定时获取受监控数据的当前状态值,与基线状态值进行比较,发现数据偏离,同时将偏离状态通过电子邮件、短信等方式告知安全管理员。

l系统通过比较当前文件属性与基线数据库的差别,提供广泛及快速的变动检查的能力,主要通过以下几个方面实现:

Ø可以支持多种算法,通过对不同签名算法的支持,来保证文件修改的检查;

Ø可以对文件的多种属性进行监控,保证对文件内容以及对文件数据的未授权操作;

Ø可以根据文件的不同赋予不同的严重级别,当检测到文件完整性遭到破坏时,安全管理员可以根据严重级别安排处理工作;

Ø可以支持不同的响应方式,当文件完整性发生变化时,可以通过电子邮件、短信、SYSLOG等方式提醒相关的安全人员;

l对UNIX系统中的文件,检查的属性应包括但不限于以下方面:

ØPermissions

ØInodenumber

ØNumberoflinks(i.e.inodereferencecount)

ØUserIDofowner

ØGroupIDofowner

ØFiletype

ØFilesize

ØDevicenumberofthediskonwhichtheinodeisstored

ØDevicenumberofthedevicetowhichtheinodepoints.

ØNumberofblocksallocated

ØAccesstimestamp

ØModificationtimestamp

ØInodecreation/modificationtimestamp

l对WINDOWS系统中的文件,检查的属性应包括但不限于以下方面:

ØArchiveflag

ØReadonlyflag

ØHiddenflag

ØOfflineflag

ØTemporaryflag

ØSystemflag

ØDirectoryflag

ØLastaccesstime

ØLastwritetime

ØCreatetime

ØFilesize

ØMS-DOS8.3name

ØNTFSCompressedflag

ØNTFSOwnerSID

ØNTFSGroupSID

ØNTFSDACL

ØNTFSSACL

ØSecuritydescriptorcontrol

ØSizeofsecuritydescriptorforthisobject

Ø0to4hashesofthedefaultdatastream

ØNumberofNTFSdatastreams

Ø0to4hashesofnon-defaultdatastreams

l另外,在WINDOWS系统中,应该支持对以下的注册表选项的检查:

ØRegistrytype:

keyorvalue

ØOwnerSID

ØGroupSID

ØDACL

ØSACL

ØNameofclass

ØNumberofsubkeys

ØMaximumlengthofsubkeyname

ØMaximumlengthofclassname

ØNumberofvalues

ØMaximumlengthofthevaluename

ØMaximumlengthofdataforanyvalueinthekey

ØSecuritydescriptorcontrol

ØSizeofsecuritydescriptor

ØLastwritetime

ØRegistrytype:

keyorvalue

ØTypeofvaluedata

ØLengthofvaluedata

l对于完整性检查算法,要求如下:

Ø文本逐行比对

Ø数据的CRC-32hash

Ø数据的MD5hash

Ø数据的SHAhash

Ø数据的HAVALhash

l对系统端口的管理主要从以下几个方面:

Ø端口发现和变更管理

ISMP系统可以自动收集服务器上开放的端口,并记录每次的收集情况,收集完成后对比端口的变化,并对安全管理员作出提醒;

Ø端口登记

将安全对象上正在使用和开放的端口进行登记,并记录端口运行服务和使用情况;

3.2.2安全事件管理

事件管理中呈现到系统中的是经过收集、过滤、归并、分析处理后的安全威胁数据,分别对应安全事件收集、安全事件标准化、安全事件过滤、安全事件归并和安全事件关联的功能。

安全事件管理模块功能包括但不限于以下功能:

n事件管理模块应该能够查看所有的事件,包括高风险事件、低风险事件;可以查看历史事件,可以查看实时事件;

n系统应该把事件按照不同的安全对象来源进行分类,例如可以分为“UNIX主机、WINDOWS主机、路由器和交换机、防火墙、NIDS”等类;

n可以对历史事件进行查询;例如针对具体设备(某个IP地址)查询它在一定时期内的所有事件,或者根据事件的关键词查询所有的事件信息;

n可以查看所有的实时事件。

考虑到实时事件的数量巨大,模块应该提供过滤功能,在屏幕上只显示符合过滤条件的事件。

过滤条件用户可以自定义,定义好的过滤规则能够保存在系统内,下次登录系统后还可以使用。

n应可以依据设定的审计策略对标准化的安全事件进行审计分析。

基于审计策略对接收到的安全事件进行实时审计,每条审计事件依次匹配审计策略,如果匹配到某设计策略,系统负责完成该策略的响应动作。

安全事件通过采集组件采集完成后,首先进行安全事件的标准化,然后匹配相应的过滤条件完成安全事件的过滤,过滤完成后对满足条件的安全事件进行归并,提取主要有用安全信息,对归并后的安全进行再与安全对象关联、安全事件关联等,进行关联分析,从而完成整个安全事件的处理过程。

3.2.2.1事件收集

安全事件监控对象应不仅涵盖网络设备、安全设备和主

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2