天玥网络安全审计系统技术方案doc.docx

上传人:b****1 文档编号:9341 上传时间:2023-04-28 格式:DOCX 页数:15 大小:147.40KB
下载 相关 举报
天玥网络安全审计系统技术方案doc.docx_第1页
第1页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第2页
第2页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第3页
第3页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第4页
第4页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第5页
第5页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第6页
第6页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第7页
第7页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第8页
第8页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第9页
第9页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第10页
第10页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第11页
第11页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第12页
第12页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第13页
第13页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第14页
第14页 / 共15页
天玥网络安全审计系统技术方案doc.docx_第15页
第15页 / 共15页
亲,该文档总共15页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

天玥网络安全审计系统技术方案doc.docx

《天玥网络安全审计系统技术方案doc.docx》由会员分享,可在线阅读,更多相关《天玥网络安全审计系统技术方案doc.docx(15页珍藏版)》请在冰点文库上搜索。

天玥网络安全审计系统技术方案doc.docx

天玥网络安全审计系统技术方案doc

 

XXXXX项目

网络安全审计部分

技术建议书

 

北京启明星辰信息技术有限公司

VenusInformationTechnology(Beijing)

二零一一年四月

目次

1.综述

随着信息技术的发展,XXX已经建立了比较完善的信息系统,具有网络规模大、用户数多、系统全而复杂等特点。

IT建设的核心任务是运用现代信息技术为企业整体发展战略的实现提供支撑平台并起到推动作用。

信息安全作为IT建设的组成部分,核心任务是综合运用技术、管理等手段,保障企业IT系统的信息安全,保证业务的连续性。

信息安全是XXX正常业务运营与发展的基础;是保证国家利益的基础;是保障用户利益的基础。

根据国家的相关规范的指导意见,我们根据对XXX信息系统具体需求的分析,在对XXXXX进行安全建设时,我们所遵循的根本原则是:

1、业务保障原则:

安全建设的根本目标是能够更好的保障网络上承载的业务。

在保证安全的同时,还要保障业务的正常运行和运行效率。

2、结构简化原则:

安全建设的直接目的和效果是要将整个网络变得更加安全,简单的网络结构便于整个安全防护体系的管理、执行和维护。

3、生命周期原则:

安全建设不仅仅要考虑静态设计,还要考虑不断的变化;系统应具备适度的灵活性和扩展性。

 

2.审计系统设计方案

结合以上原则,在审计系统的选择上,主要从以下7个方面进行考虑:

Ø实用性:

由于业务系统数据在数据库中进行集中存储,故对于数据库的操作审计需要细化到数据库指令、表名、视图、字段等,同时能够审计数据库返回的错误代码,这样能够在数据库出现关键错误时及时响应,避免由于数据库故障带来的业务损失;

Ø独立性:

审计系统应具备统一的策略、集中的审计,适用于不同的设备、操作系统、数据库系统和应用系统的审计要求,并对这些系统不造成影响.

Ø灵活性:

审计系统应提供缺省的审计策略及自定义策略,能够对重要操作、重要表、重要字段进行定义并审计,能够根据用户的业务特点进行策略的编辑。

Ø易用性:

审计系统应能够基于操作进行分析,能够提供主体标识(即用户)、操作

(行为)、客体标识(设备、操作系统、数据库系统、应用系统)的分析和审计报表

Ø扩展性:

当业务系统进行扩容时,审计系统可以平滑扩容。

系统支持向第三方平台提供记录的审计信息。

Ø可靠性:

审计系统应能提供足够的存储空间(1000G以上),满足在线存储至少6个月的要求;审计系统应能够保证审计记录的时间的一致性,避免错误时间记录给追踪溯源带来的影响。

Ø安全性:

分权限管理,具有权限管理功能,可以对用户分级,提供不同的操作权

限和不同的网络数据操作范围限制,用户只能在其权限内对网络数据进行审计和相关操作,具有自身安全审计功能。

基于上述的情况,我公司提出了以天玥网络安全审计系统为核心,建设XXXXX审计方面的设计方案。

下面首先对天玥系统的基本工作原理进行简单的介绍。

天玥网络安全审计系统基于“IP数据俘获→应用层数据分析→审计和响应”实现各项功能,设计中充分贯彻了平台化的思路;由于采用旁路接入的工作模式,使得天玥系统在实现各种安全功能的同时,对原系统的绕动和影响降到最低。

天玥网络安全审计系统主要实现以下安全功能:

Ø针对不同的应用协议,提供基于应用操作的审计;

Ø提供数据库操作语义解析审计,实现对违规行为的及时监视和告警;

Ø提供上百种合规规则,支持自定义规则(正则表达式等),实现灵活多样的响应;

Ø提供基于硬件令牌、静态口令、Radius支持的强身份认证;

Ø根据设定输出不同的安全审计报告;

2.1.设计方案及系统配置

核心数据库Oracle系统通过主备方式接入网络,设计采用配置一台天玥审计数据中心,一台天玥旁路审计引擎,一台天玥在线审计引擎。

具体部署如下图所示:

天玥系统部署图

天玥审计数据中心:

部署一台天玥审计数据中心,该服务器具备一个2T的内置RAID5存储器,对天玥网络审计引擎进行管理和控制,实现对审计数据的存储和分析。

天玥审计数据中心的管理端口需要接入网络中,并分配一个合法的IP地址,以接收天玥管理控制台的管理。

天玥审计数据中心的“管理端口”需要通过网络方式与天玥网络审计引擎的“管理端口”进行连接。

天玥旁路审计引擎:

部署一台天玥网络审计引擎对核心交换机上的Oracle流量进行监控和审计。

天玥网络审计引擎配置两个信息监听端口,该端口需要连接到被监控交换机的“镜像目的端口”上,以获取原始的通信信息,从而实现各种审计和控制功能。

天玥网络审计引擎需要设置一个“管理端口”,这个端口需要接入网络,并分配一个合法的IP地址,以接收天玥管理控制台的管理。

天玥在线审计引擎:

部署一台天玥旁路审计引擎,实现对运维区域的各种运维操作进行监控、审计和阻断,该引擎自带Bypass支持,通常采用透明方式进行接入,对服务器端和终端用户无影响。

天玥管理控制台:

在网络中的任何一台Windows计算机上采用浏览器进行管理。

在本方案中同时部署了旁路审计引擎与在线审计引擎,这是因为这两种引擎属于互补关系,旁路审计引擎解决了在线审计引擎被绕过的风险,在线审计引擎解决了旁路引擎无法实现加密协议审计和事前阻断的风险,二者的关系如下:

在线审计实现的基础为“建立唯一访问路径,一切的行为均通过该路径进行访问”,也就是说需要将所有被审计运维访问流量都要通过在线引擎才可以进行审计,这就牵涉到网络结构的变化或ACL的调整,在实际部署中,在线审计依赖外部设备的ACL控制(比如交换机或FW),一旦这些访问控制设备出现问题或ACL不够充分,就会存在绕过堡垒主机的操作行为,而此时这些绕过堡垒主机的行为是没有被审计的,由于恶意攻击者往往具备较高的技术水平,同时善于寻找安全系统的漏洞,故不完善的ACL控制会让在线审计存在较大的部署风险。

而旁路审计实现的基础为“一切网络访问行为均不可信”进行部署的,故所有可识别的操作均被审计,这两种审计部署方式存在着很强的互补性,通常都会一起部署,从而实现控制与审计的完美结合。

2.2.主要功能介绍

数据库审计

天玥网络安全审计系统能够监视并记录对数据库服务器的各类操作行为,实时地、智能地解析对数据库服务器的各种操作,一般操作行为如数据库的登录,特定的操作如对数据库表的插入、删除、修改,执行特定的存贮过程等,都能够被记录和分析,分析的内容要求可以精确到SQL操作语句一级。

并记录这些操作的用户名、机器IP地址、操作时间等重要信息。

系统能够对采用ODBC、JDBC、OLE-DB、命令行嵌入方式对数据库的访问进行审计和响应。

SQL语句的支持SQL92语法,主要包括以下几种类型的审计:

❑DDL:

Create,Drop,Grant,Revoke…

❑DML:

Update,Insert,Delete…

❑DCL:

Commit,Rollback,Savapoint…

❑其他:

AlterSystem,Connect,Allocate…

❑存储过程

目前,天玥网络安全审计系统支持以下数据库系统的审计,是业界支持数据库种类最多的审计系统,能够满足不同用户、不同发展阶段情况下的数据库审计需求:

❑Oracle

❑SQL-Server

❑DB2

❑Informix

❑Sybase

❑Teradata

❑Mysql

❑PostgreSQL

❑Cache

❑人大金仓Kingbase数据库

❑达梦DM数据库

❑南大通用GBase数据库

网络运维审计

天玥网络安全审计系统支持常用的运维协议及文件传输协议,能够全程记录用户在

服务器上的各种操作。

❑Telnet

❑Rlogin

❑FTP

❑SCP

❑SFTP

❑X11

❑NFS

OA审计

天玥网络安全审计系统支持HTTP、POP3、SMTP、Netbios的审计,能够记录网页URL、内容、发件人、收件人、邮件内容、网络邻居的各种操作等信息。

数据库响应时间及返回码的审计

天玥网络安全审计系统支持对SQLServer、DB2、Oracle、Informix等数据库系统的SQL操作响应时间和返回码的审计。

通过对响应时间和返回码的审计,可以帮助用户对数据库的使用状态全面掌握、及时响应故障信息,特别是当新业务系统上线、业务繁忙、业务模块更新时,通过天玥网络安全审计系统对超长时间和关键返回码进行审计并实时报警有助于提高业务系统的运营水平,降低数据库故障等带来的运维风险。

目前天玥网络安全审计系统支持上述数据库系统共计13000多种返回码的知识库供用户快速查询和定位问题。

业务系统三层关联

当前业务系统普遍采用三层结构:

浏览器客户端、Web服务器/中间件、数据库服务器。

通常的流程是:

用户通过浏览器客户端,利用自己的帐户登录Web服务器,向服务器提交访问数据;Web服务器根据用户提交的数据构造SQL语句,并利用唯一的帐户访问数据库服务器,提交SQL语句,接收数据库服务器返回结果并返回给用户。

在这种基于Web的业务行为访问模式下,传统的信息安全审计产品一般可审计从浏览器到Web服务器的前台访问事件,以及从Web服务器到数据库服务器的后台访问事件。

但由于后台访问事件采用的是唯一的帐户,对每个后台访问事件,难以确定是哪个前台访问事件触发了该事件。

如果在后台访问事件中出现了越权访问、恶意访问等行为,难以定位到具体的前台用户上。

举一个一个典型的例子,内部违规操作人员利用前台的业务系统,以此作为跳板对后台数据库内容进行了篡改和窃取,这种情况下,通常审计产品只能发现来自某个数据库账号,而无法判断最终的发起源头。

启明星辰研究人员实现HTTP操作和数据库操作之间的关联计算,目前已经申请专利。

专利名称为“一种Web服务器前后台关联审计方法和系统”,专利受理号码:

200710121669.6。

三层关联逻辑部署图

通过这种关联分析技术,能够将审计产品从基于事件的审计,逐渐升级为基于用户业务行为的审计,在关联分析过程中采用自动建模技术,可以将前台Web业务操作和后台数据库操作行为进行对应,并形成业务访问行为模式库,同时,在该技术的基础上还可以进一步分析,发现可能的业务异常及SQL异常。

合规性规则和响应

天玥网络安全审计系统的审计和响应功能可以简单地描述为:

“某个特定的服务(如FTP、Telnet、SQL等)可以(或不可以)被某个特定的用户(主机)怎样地访问”,这使得它提供的审计和响应具有很强的针对性和准确性。

⏹强大的数据库规则

系统能够根据访问数据库的源程序名、登陆数据库的账号、数据库命令、数据库名、数据库表名、数据库字段名、数据库字段值、数据库返回码等作为条件,对用户关心的违规行为进行响应,特别是针对重要表、重要字段的各种操作,能够通过简单的规则定义,实现精确审计,降低过多审计数据给管理员带来的信息爆炸。

⏹定制审计事件规则

天玥网络安全审计系统提供了事件规则用户自定义模块,允许用户自行设定和调整各种安全审计事件的触发条件与响应策略。

例如,用户特别关注在telnet过程中出现rm、passwd、shutdown等命令的行为,那么用户就可以利用天玥网络安全审计系统定义相应的审计事件规则。

这样,天玥网络安全审计系统就可以针对网络中发生的这些行为进行响应。

⏹基于业务特征的规则库

系统可以将审计员制定的多个符合业务特征的规则进行汇总、编辑和命名,形成具备某种业务特征的规则写入用户自定义的规则库。

这样,审计员在针对某个特定业务用户制定审计策略时,可以直观地使用自命名的规则进行设置,方便了各种策略的制定和查询。

⏹特定账号行为跟踪

系统能够实现对“用户网络环境中出现的特定账号或特定账号执行某种操作后”的场景进行账号跟踪,提供对后继会话和事件的审计。

这样,管理员能够对出现在网络中的特权账号,比如root、DBA等,进行重点的监控,特别是哪些本不应出现在网络上的特权账号突然出现的事件。

⏹多编码环境支持

天玥网络安全审计系统适用于多种应用环境,特别是在异构环境中,比如IBMAS/400通常采用EBCDIC编码方式实现telnet协议的传输、某些数据库同时采用几种编码与客户端进行通讯,若系统不能识别多种编码,会导致审计数据出现乱码,对多编码的支持是衡量审计系统环境适应性的重要指标之一,目前天玥网络安全审计系统支持如下编码格式

❑ASCII

❑Unicode

❑UTF-8

❑UTF-16

❑GB2312

❑EBCDIC

⏹多种响应方式

天玥网络安全审计系统提供了多种响应方式,包括:

❑在天玥审计服务器中记录相应的操作过程;

❑在日常审计报告中标注;

❑向天玥管理控制台发出告警信息;

❑实时阻断会话连接;

❑管理人员通过本系统手工RST阻断会话连接;

❑通过Syslog方式进行告警

❑通过SNMPTrap方式进行告警

❑通过邮件方式进行告警

⏹实时跟踪和回放

管理员可以通过审计显示中心实时地跟踪一个或多个网络连接,通过系统提供的“时标”清晰地显示不同网络连接中每个操作的先后顺序及操作结果,当发现可疑的操作或访问时,可以实时阻断当前的访问。

管理员也可以从审计数据中心中提取审计数据对通信过程进行回放,便于分析和查找系统安全问题,并以次为依据制定更符合业务特征和系统安全需求的安全规则和策略。

审计报告输出

天玥审计系统从安全管理的角度出发,设计一套完善的审计报告输出机制。

⏹多种筛选条件

天玥网络安全审计系统提供了强大、灵活的筛选条件设置机制。

在设置筛选条件时,审计员可基于以下要素的组合进行设置:

时间、客户端IP、客户端端口号、服务端IP、服务端端口、关键字、事件级别、引擎名、业务用户身份、资源账号等条件。

审计员可根据需要灵活地设置审计报表的各种要素,迅速生成自己希望看到的审计内容。

同时系统提供了报表模板功能,审计员无需重复输入,只需要设置模板后,即可按模板进行报表生成。

⏹命令及字段智能分析

系统能够根据审计协议的类型进行命令和字段的自动提取,用户可以选择提取后的命令或字段作为重点对象进行分析。

针对数据库类协议,可分析并形成数据库名、表名、命令等列表;针对运维类协议,可分析并形成命令等列表;针对文件操作类协议,可分析并形成文件名、操作命令等列表;通过该功能,可以简化用户对审计数据的分析过程,大大提高分析的效率。

⏹宏观事件到微观事件钻取

天玥网络安全审计系统提供了从宏观报表到微观事件的关联,审计员可以在统计报表、取证报表中查看宏观的审计数据统计信息,通过点击相应链接即可逐步下探到具体的审计事件。

⏹自动任务支持

天玥网络安全系统提供报表任务功能,审计员可根据实际情况定制报表生成任务;系统支持HTML、EXCEL、CSV、PDF、Word等多种文档格式的报表输出,可以通过邮件方式自动发送给审计员。

⏹数据和报表备份

天玥网络安全审计系统提供了审计数据和报表的手动和自动备份功能,可以将压缩后的数据自动传输到指定的FTP服务器,提供每天、每周、每月、时刻的定义方式。

自身管理

⏹安全管理

天玥网络安全审计系统的管理控制中心提供了集中的管理控制界面,审计员通过管理控制台就能管理和综合分析所有审计引擎的审计信息和状态信息,并形成审计报表。

天玥网络安全审计系统支持权限分级管理模式,可对不同的角色设定不同的管理权限。

例如,超级管理员拥有所有的管理权限;而某些普通管理员则可能仅拥有查看审计报表的权限,某些管理员可以拥有设置审计策略或安全规则的权限。

系统提供专门的自身审计日志,记录所有人员对天玥系统的操作,方便审计员对日志进行分析和查看。

⏹状态管理

天玥网络安全审计系统提供CPU、内存、磁盘状态、网口等运行信息,管理员可以很轻松的通过GUI界面实现对审计数据中心、审计引擎的工作状态进行查看。

当出现错误信息时,比如Raid故障、磁盘空间不足、引擎连接问题,系统可自动邮件通知相关管理人员。

⏹时间同步管理

天玥网络安全审计系统提供手工和NTP两种时间同步方式,通过对全系统自身的时

间同步,保证了审计数据时间戳的精确性,避免了审计事件时间误差给事后审计分析工作带来的影响,提升了工作效率。

系统安全性设计

在天玥系统的设计中采用了严密的系统安全性设计,主要体系在以下几个方面:

1.操作系统安全性设计:

天玥系统采用经裁减、加固的Linux操作系统。

在设计过程中,结合天玥系统的功能要求和我公司在操作系统安全方面的技术和经验,对Linux进行了精心的裁减和加固,包括补丁修补,取消危险的、无用的服务等。

2.数据库安全性设计:

天玥审计数据中心审计服务器的数据库是启明星辰根据天玥系统的功能要求自行设计的,在设计时已经充分考虑了安全性方面的问题。

3.模块间的通信:

各功能模块之间的通信均采用专门设计的通信协议,这些通信协议在设计时均采用了诸如CA认证、编码、签名、加密等安全技术。

对于远程维护,则采用了SSH加密传输协议。

在产品出厂测试阶段,还将进行诸如漏洞扫描之类的安全性测试,因此,我们认为天玥系统具有很高的安全性。

2.3.负面影响评价

天玥系统基于“IP数据俘获→应用层数据分析→审计和响应”实现各项功能。

在具体实现时,无需在网络通路中“跨接”任何硬件设备,也不需要在审计对象中安装“审计代理”,因此,天玥系统的安装使用,不会对原系统造成任何性能、稳定性方面的影响。

天玥系统的硬件设备由“天玥审计数据中心”和“天玥网络审计引擎”构成。

其中,天玥审计数据中心象一台主机设备一样安装用户的系统中,只需要为天玥审计数据中心分配合法的IP地址就可以了。

因此,该设备不会对原系统造成任何性能、功能、可靠性、安全性方面的影响。

天玥网络审计引擎需要安装在核心交换机的镜像端口上,用于俘获来往于后台主机和前台操作人员之间的通信数据,然后通过对这些通信数据的解析、匹配,达到审计和命令控制的目的。

同时,天玥网络审计引擎实时地将俘获的原始数据传递给进行进一步的分析处理和存储。

当天玥网络审计引擎发现违反规定的登录或操作命令时,会同时向该TCP会话的服务器和客户端发出“关闭TCP会话”的IP报,从而达到阻断的目的。

这种“关闭TCP会话”的IP报是由天玥网络审计引擎伪造,并直接向服务器和客户端发送的,不需要网络设备的支持;而且,这种IP报,是按照标准的TCP协议构造的,不会对服务器或客户端造成任何负面的影响。

因为,对于接收到“关闭TCP会话”IP报的一方而言,它感觉是通信的对方主动发起了一个关闭TCP会话的请求。

总之,天玥系统的基本工作原理就像网络IDS系统一样,通过旁路的方式接入到系统中,不会对原系统的性能、稳定性造成任何影响。

2.4.交换机性能影响评价

为了安装使用天玥系统,需要在交换机上进行端口镜像,将网络流量拷贝到另外一个或多个交换机端口,使得天玥网络审计引擎能获取所有的通信信息,从而实现天玥系统的各项安全功能。

总体上讲,端口镜像可以划分为三种类型:

1.Monitor:

这种功能在一些低端的交换机中提供,比如Catalyst2900XL/3500XL。

在这种情况下,当进行镜像设置时,所有数据将被交换机的内存缓存,直到这些数据被镜像接收端口发送完毕。

因此,如果镜像接收端口发生拥塞,造成交换机不能及时清除内存,将影响交换机的性能。

2.SPAN:

这种功能在绝大部分二层交换机中提供,比如Catalyst4500/4000/5500/5000/6500/6000。

在这种情况下,被镜像的数据被拷贝到缓存器中,在缓存后,无论镜像接收端口是否发生拥塞,都将立即进行发送。

因此,SPAN不会对交换机的性能造成影响。

但是,如果发生拥塞,将出现镜像数据丢失的情况。

3.PortSnooping:

这种功能在三层交换机中提供。

PortSnooping基于路由的原理实现,因此,PortSnoop对交换机造成的影响相当于增加了一条路由。

从个交换机厂商提供的公开的技术文件看,无论那种端口镜像方式,其镜像设置本身并不会对交换机性能造成影响;但是,在Monitor模式下,如果镜像接收设备不能及时地读去缓存数据,可能大量消耗交换机的额内存,从而引起交换机性能的下降。

由于Monitor仅在一些低端交换机上提供,交换机本身的处理能力比较低,而天玥网络审计引擎的处理能力远远高于这些交换机的交换能力,天玥网络审计引擎能迅速地读去缓存的镜像数据,因此,在实际使用中,天玥系统不会对交换机的性能造成影响。

3.

资质证书

本项目所选用产品具有如下资质:

中华人民共和国公安部颁发的计算机信息系统安全专用产品销售许可证

中国信息安全测评中心的信息技术产品安全测评证书

国家保密局颁发的涉密信息系统产品检测证书

中国人民解放军信息安全评测中心颁发的军用信息安全产品认证证书

中国信息安全认证中心颁发的产品认证证书(3C强制认证)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2