随时终止文件目录的共享来阻止恶意攻击,保护数据安全; ? 防间谍软件提供一个强大的进程管理器;
? 防间谍软件提供的“服务管理”功能可以运行、停止、暂停、恢复、重
启服务器,可以向运行服务器那样看到所有程序完整路径名; ? 防间谍软件提供的“端口进程关联”功能可以查看哪个程序打开了哪个
端口,发现客户端/服务器端的后门工具。 4.1.3.1.2.
网站防篡改系统
电子商务和电子政务的发展,在网上建立办公或业务窗口,通过精心设计的Web网页树立公众形象并开展业务,已经成为许多政府部门和企业的基本设施。然而,在互联网的安全问题日益严峻的情况下,网站遭受黑客攻击的现象也时有发生,如何确保网站的安全也成为人们迫切关注的焦点问题。
网站防篡改系统可以满足国家政府机关、ICP、ISP、部分企事业单位设法保护网站免受外部黑客和内部成员攻击,它采用多种难以仿造的信息摘要算法,提供对WEB网站进行一天24小时、一周7天的不间断监测与恢复,有效保障网站数据的完整性和真实性。
网站防篡改系统实现了从后台对保护文件的内容、属性和特定目录文件增减情况等多个角度进行实时监测的功能,一旦发现非法操作,则根据用户设置的保护方式调用相应的响应模块,对保护目标进行实时的响应保护。系统可对所有的非授权网页修改、删除等操作做到及时响应、及时告警;可以通过实时监控(触发式)和定期扫描的方式对已被非法操作的文件进行自动恢复;对文件进行强制保护,从底层实现对被保护文件的非法操作进行实时阻断,使得各种对保护文件的修改、替换和删除等非法操作无法进行,从而达到保护目的。
4.1.3.1.3.
网络防病毒系统
由于计算机病毒传播渠道的广泛性和传播方式的多样性,病毒可能带来的威胁是相当现实。病毒一旦发作,带来的损失是不可估量的,而在信息被破坏后再
第29页
杀毒也无法挽回已经造成的损失。需要部署网络防病毒系统,来清除内部可能传播的病毒。
网络防病毒系统分为服务器和客户端两部分:在内部网络中选用一台服务器作为防病毒系统服务器;客户端则安装在每台要保护的PC上。通过服务器去远程控制和管理局域网内部的客户端。
网络防病毒系统应能检测引导型病毒、内存病毒、文件病毒、蠕虫、宏病毒、木马、恶意Java小程序和ActiveX代码等各种病毒,能自动恢复被病毒修改的注册表,自动删除特洛伊/木马程序。对smtp、pop3协议邮件进行实时监控保护,并且支持对Lotus Notes和MS Exchange邮件服务器的实时监控和查杀毒,对所有进出邮件服务器的邮件进行病毒扫描。具备实时检测病毒的功能,同时支持手动扫描。支持后台检测,采用低资源占用检测技术,对系统资源、网络带宽占用少。实时检测并清除各种常用压缩格式文件内部的病毒,查杀包括arj、zip、rar、cab、eml、jar等多种格式的压缩文件。支持对病毒的多种处理方式。根据实际情况,可分别对染毒文件进行实时查杀、删除文件、重命名、只报告等方式,清除文件前可进行备份,对不能处理的病毒文件进行隔离。
4.1.3.1.4.
网络入侵检测/入侵防御系统
基于网络的开放性与自由性,网上有各种各样的人,他们的意图也是形形色色的。利用防火墙技术,经过仔细的配置,通常能够为不同安全域之间提供安全的网络保护,降低网络安全风险。但是,仅仅使用防火墙,网络安全还远远不够
网络入侵检测系统则是从多种计算机系统及网络中收集信息,再通过这些信息分析入侵特征的网络安全系统。网络入侵检测系统还可以与防火墙等其它安全产品紧密结合,最大程度地为网络系统提供安全保障。
网络入侵检测系统是对网络入侵行为的检测和控制。它通过监视计算机网络数据报文,并对这些报文进行协议分析和模式匹配,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,一旦发现攻击能够发出报警并采取相应的措施,如阻断、跟踪和反击等。同时,记录受到攻击的过程,为网络或系统的恢复和追查攻击的来源提供基本数据。同时,目前最新的网络入侵检测系统还引
第30页
入全面流量监测发现异常,结合地理信息显示入侵事件的定位状况,应用入侵和漏洞之间具有对应的关联关系,给出入侵威胁和资产脆弱性之间的关联风险分析结果,从而有效地管理安全事件并进行及时处理和响应。为了减少误报、漏报,提高检测效率,网络入侵检测系统要求具有:
? 高性能报文处理架构; ? 基于状态的协议分析; ? 树型规则和匹配算法; ? 准确特征提取并分析; ? 分级管理与控制技术; ? 面向对象的虚拟引擎;
4.1.4 安全审计系统
4.1.4.1.1.
网络审计系统
网络审计系统综合起来讲,有两大功能:强身份认证和操作审计。 强身份认证功能实际上是在用户原系统的基础上,增加了一层安全措施,使得攻击者不能够轻易地对受保护的主机、服务器、数据库进行非法访问。
操作审计功能充当了网络摄像机的功能,真实地记录用户的操作;并且,当发现不符合规定的越权操作时,能及时告警并阻断;通过系统提供的审计记录能迅速地查找出违规者的真实身份。
网络审计系统是通过网络旁路侦听的方式对网络数据流进行采集、分析和识别,并对应用层协议进行完整还原,根据制定的安全审计策略进行审计响应。
网络旁路监听技术的优势是:不影响用户的网络结构;不影响用户的网络性能;不影响用户的应用业务。
网络审计系统具体的功能包括:支持网络管理行为审计如针对FTP、TELNET协议的审计;数据库行为审计如查询(Select)、插入(Insert)、删除(Delete)、创建(Create)等SQL命令以及存储过程的执行进行审计和分析;以及其他一些网络行为的审计如HTTP、NETBIOS、SMTP、POP3等进行审计。
4.1.4.1.2. 日志审计系统
日志,是对IT系统在运行过程中产生的事件的记录。通过日志,IT管理人
第31页
员可以了解系统的运行状况。而通过对安全相关的日志的分析,IT管理者可以检验信息系统安全机制的有效性,这就是安全日志审计,简称日志审计。而日志的产生、收集、审计分析和存储的全过程称作日志管理。
日志审计系统能够通过主被动结合的手段,实时不间断地采集用户网络中各种不同厂商的安全设备、网络设备、主机、操作系统、以及各种应用系统产生的海量日志信息,并将这些信息汇集到审计中心,进行集中化存储、备份、查询、审计、告警、响应,并出具丰富的报表报告,获悉全网的整体安全运行态势,实现全生命周期的日志管理。
日志审计系统一般包括审计中心、日志采集器和日志代理三个部件。日志采集器和日志代理实现对审计数据源(主机/服务器类、网络类和安全类等)的日志信息统一收集,然后上传给审计中心进行集中化存储、分析和审计。同时,审计中心自身也可以直接收集审计数据源的日志信息。
日志审计需求主要源自于两个方面的驱动力。
一方面,从企业和组织自身安全的需要出发,日志审计能够帮助用户获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,以及来自内部的违规和信息泄露,能够为事后的问题分析和调查取证提供必要的信息。有研究指出,69%的攻击行为实际上都有日志留存,而根据国际著名的安全研究与教育组织SANS发布的《2011年度日志管理调查报告》显示,在受访的747个大中小规模的组织中,超过89%的组织都进行了日志管理。而他们进行日志管理的首要原因是监测与跟踪可疑的行为,例如非授权访问、内部信息泄露,等等。
另一方面,从国家法律法规、行业标准和规范的角度出发,日志审计已经成为了满足合规与内控需求的必备功能,例如:
GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》对于二级以上信息系统,在网络安全、主机安全和应用安全等基本要求中明确要求进行安全审计。而日志审计是符合这些要求的基本手段。
《互联网安全保护技术措施规定》(公安部82号令)第八条要求具备“记录、跟踪网络运行状态,监测、记录用户各种信息、网络安全事件等安全审计功能”。
第32页
4.1.4.1.3. 漏洞扫描系统
漏洞扫描系统一般包括漏洞扫描引擎、控制中心、报表和显示中心以及管理控制台四个功能组件。其中漏洞扫描引擎负责扫描被检测网络中主机和网络设备存在的漏洞或者不安全设置情况,部署时必需保证该引擎在网络上可以访问所有的扫描对象;显示中心和报表中心负责接收、分析和处理来自扫描引擎的扫描结果并以多种报表的形式呈现出来;在漏洞扫描控制台上,配置定时任务和制定扫描策略,并将任务和策略下发至引擎。
同时,由于整个广域网分布广泛,需要采用分布式漏洞扫描系统,各扫描引擎可以按不同的扫描策略同时进行多网络系统的漏洞检测。其上层的安全管理员可以上传检测结果、下达检测策略、统一管理、统一分析、统一升级;实现大规模网络环境下的全局风险控制、降低管理成本。
能够准确的识别各种操作系统和主机名称,如Win95/98/Me、Windows NT、Windows 2000/XP、Windows2003、Linux、Solaris、SCO Unix、HP Unix、IBM AIX、IRIX、BSD等。
漏洞扫描系统可以扫描的对象包括各种服务器、工作站、网络打印机以及相应的网络设备应包括:3Com 交换机、CISCO 路由器、Checkpoint Firewall、HP打印机、Cisco PIX Firewall等。
漏洞扫描系统的漏洞分类应包含:Windows 系统漏洞、WEB应用漏洞、CGI应用漏洞、FTP类漏洞、DNS、后门类、网络设备漏洞类、缓冲区溢出、信息泄漏、MAIL类、RPC、 NFS、NIS、 SNMP、守护进程、PROXY、强力攻击等。
4.2 安全管理体系要求
4.2.1 安全管理机构
? 设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方
面的负责人,定义各负责人的职责;
? 设立系统管理人员、网络管理人员、安全管理人员岗位,定义各个工作
岗位的职责;
第33页
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库安全通用安全解决方案 - 图文(7)在线全文阅读。
相关推荐: