某市电子政务监控预警平台建设方案.docx

上传人:飞**** 文档编号:44052557 上传时间:2022-09-20 格式:DOCX 页数:20 大小:120.73KB
返回 下载 相关 举报
某市电子政务监控预警平台建设方案.docx_第1页
第1页 / 共20页
某市电子政务监控预警平台建设方案.docx_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《某市电子政务监控预警平台建设方案.docx》由会员分享,可在线阅读,更多相关《某市电子政务监控预警平台建设方案.docx(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、某市电子政务监控预警平台建设方案一、 方案概述1.1 方案建设目标某市电子政务网络由全市各个委办局单位网络接入组成,由于接入单位众多且各自单位信息安全建设水平参差不齐,经常造成内部网络病毒和异常安全事件发生。考虑到电子政务网络实际组成和规模情况,东软设计出全市电子政务监控预警平台(以下称“监控预警平台”)的主要目标是基于电子政务网络和信息系统在安全保障以及监管信息系统建设方面所面临的形式和问题,研发一套综合的风险预警平台,进一步加强电子政务网络和信息系统的监管力度,总体把握市政务网络和信息系统的安全运行状况,提高各政务单位在应对突发网络攻击事件的应急响应能力和风险预警能力,从而有力地支撑市政务

2、网络和信息系统的稳定运行。1.2 方案设计原则考虑到本平台最终为全市的政务单位进行统一服务,在本方案设计中,我们遵循了以下的原则:先进性原则提出最新的安全监控预警平台的概念,将安全监控和安全技术有效衔接,并根据电子政务业务需求,与业务网络深入结合,从而保证系统的先进性,以适应未来数据发展的需要。整体安全和全网统一的原则该平台的系统设计从完整安全体系结构出发,综合考虑信息网络的各种实体和各个环节,综合使用不同层次的技术和理论,为信息网络运行和业务安全提供全方位的监控和服务。标准化原则参考国内外权威的安全技术与管理体系的相关标准进行方案的设计和技术的选择。整个系统安全地互联互通。技术和管理相结合原

3、则整个平台结合了安全技术与监控管理机制、人员思想教育与技术培训、安全规章制度等内容。可扩展性原则为方便满足网络规模和安全功能的扩展,本设计方案考虑了网络新技术和业务发展的扩充要求,以及市电子政务网络自身的特点,本方案所设计的平台系统具有灵活的扩展能力,能够随着各个监控节点,随着平台的功能扩展进行灵活的扩展。并且平台具备定期升级,不中断业务应用服务的能力。开放性原则该平台的运行需要与多种设备协调,如:主机设备、网络设备、安全设备、应用系统等等,该平台提供了一定的开放性以适应与相关设备和系统的适应。1.3 方案设计思路电子政务网络监控预警平台,以分布式方式采集来自于电子政务网络的各个相关设备的日志

4、信息和告警事件信息,经过智能的关联分析后,准确判断真实的安全事件,快速定位安全事件的来源,分析安全事件的根本原因,集中展示市电子政务网络的整体安全状况。一旦发现高风险安全事件,自动触发安全事件处理流程,督促相关责任人进行快速解决问题和故障。1、监控对象定位:电子政务外网、政务用户互联网接入、重要信息系统、政务网站等等。2、日志信息的来源:电子政务外网汇聚节点或者接入节点的安全设备、政务用户互联网接入节点的安全设备、重要信息系统边界部署的安全设备、重要信息系统自身、政务网站边界部署的安全设备等等。3、由专用的数据采集引擎负责数据采集,数据采集引擎采用分布式部署。4、展示平台具有多元化、分层次等展

5、示形态。二、 电子政务网络监控预警平台体系架构为了充分满足电子政务网络的部署现状,本方案所设计的监控预警平台从体系架构上可分为:IT基础层、数据采集层、数据处理层、展示层四个层面,各个层面包括了多个功能模块或子系统。该平台的整体架构示意图如下:1、IT基础层为监控预警平台的数据获取来源。 2、数据采集层:根据平台指定的运维策略,数据采集层负责从网络设备、安全设备、业务系统、服务器等采集各种安全信息、日志信息、流量信息,经过数据格式标准化、数据归并、数据压缩等处理后,提交给上层数据处理平台。3、数据处理层:将采集到的原始数据按照业务系统数据、网络数据、安全数据进行分门别类,经过基于统计、基于资产

6、、基于规则的关联分析后,科学合理的定义安全事件的性质和处理级别,作为展示平台的数据基础。4、展示层:实现整个平台的灵活展示和配置管理。一方面通过丰富的图形化展示方式呈现电子政务网络、政务用户互联网接入、重要信息系统、网站等安全状况,提供有效的安全预警,减少安全破坏的发生,降低安全事件所造成的损失;另一方面对整个监控预警平台进行配置与维护。三、 IT基础层IT基础层为监控预警平台的数据获取来源,至少包括如下范围:1、网络设备,包括:路由器、交换机等;2、安全设备,包括:入侵检测系统、网络审计系统、病毒检测系统、漏洞扫描系统、防火墙、异常流量检测系统、网站诊断系统等;3、应用系统,包括:主机操作系

7、统、数据库系统、中间件系统等;4、服务器,包括:日志服务器、网管服务器等。四、 数据采集层数据采集层主要通过数据采集引擎来实现原始数据的获取,为统一的信息库提供基础数据。4.1 采集方式因为该平台面临政务网络内不同单位众多类型厂商品牌设备构成的多种数据来源,每一种数据来源的信息都存在较大差异,为了保证平台能够获取全面的数据,数据采集引擎在获取原始数据时,需要支持如下几种数据采集方式:1、 通过配置实现采集:通过配置采集源的Syslog、SNMP Trap、Socket、ODBC/JDBC、Flow等方式将事件日志、告警信息、性能参数以及其他相关数据发送到数据采集引擎。2、 通过远程登录方式采集

8、:通过Telnet/SSH等方式,由数据采集引擎模拟登录到系统上获取事件日志、告警信息、性能参数以及其他相关数据。3、 安装代理实现采集:在服务器上安装采集引擎代理程序,执行后台采集服务以及采集脚本,将目标系统上的事件日志、告警信息、性能参数以及各类事件数据收集后发送给数据采集引擎。4、定时轮询采集:数据采集引擎通过ICMP、SNMP、ARP来获取监管对象的数据。4.2 采集策略数据采集引擎,支持灵活定义采集策略,包括如下:1、数据采集引擎采用分布式部署方式。因为市电子政务网络具有城域网特点,应用电子政务网络的各个政务单位分布较为分散,为了保证数据的获取不受地理分布的限制,数据采集引擎采用分布

9、式部署方式。2、支持动态采集策略,因为每个数据采集引擎所面临的监控对象不同,因此数据的来源也会有所区别,平台可以为每个数据采集引擎配置不同的采集策略,使得每个数据采集引擎都可以较为针对的采集相适合的数据。4.3 基础数据处理监控预警平台是一个具有多数据源集成体系特点的平台,平台需要数据访问的透明性以及实现数据源的及时可用性,因此平台需要设计一个合理方案,以对来自不同数据源的各种数据进行表示,从而便于进行统一处理;其次则应考虑异构数据转换问题,将来自不同数据源的各种数据转换成集成系统能进一步处理的统一格式;另外还必须定义基本运算,进行信息数据的归并,从而能够有效完成数据查询、存取等具体功能。因此

10、数据采集引擎在通过一定的协议或者文件方式采集到大量的原始数据后,会对数据进行如下的处理:1、数据格式统一标准化,因为数据来源来自多种不同类型的设备和系统,数据采集方式也存在着较大的差异化,导致获取到的原始数据格式是多种多样的,因此数据采集层首先将原始数据按照平台规定的数据格式,进行统一标准化处理。2、数据归并,针对海量的原始数据,数据采集层会按照安全事件的类型、安全事件发生的时间、安全事件的次数等条件对原始数据进行必须的归并。3、数据压缩,当大量的数据在网络中传输时,势必会造成网络拥挤,影响正常的业务应用。为了保证网络传输的畅通,数据采集层对原始数据一定的压缩处理,再提交到数据传输接口。4、数

11、据传输,此为数据采集层向数据处理层提交数据的传输接口。五、 数据处理层数据采集引擎将标准化和归并后的安全告警数据、性能数据、配置数据、故障数据等信息提交给平台的核心数据处理系统后,核心数据处理系统能够有效识别各类数据,并将不同的数据分发给不同的数据处理子系统进行处理,防止同一数据被不同的数据处理子系统分别处理。我们将原始数据分为三类:业务系统数据、网络数据和安全数据,因此数据处理平台设计了如下三个数据处理子系统:1、业务系统数据处理子系统;2、网络数据处理子系统;3、安全数据处理子系统。5.1 业务系统数据处理子系统业务系统数据的来源,主要是:业务系统、日志服务器等。数据采集平台通过程序接口访

12、问业务系统获取主要监测数据,提交给数据处理平台后,数据处理平台进行初步判断,检测为业务系统数据,会自动提交给业务系统数据处理子系统。在业务系统数据处理子系统中,我们又将数据进行了一定的分门别类,具体类别如下:1、操作系统数据;2、数据库系统数据;3、中间件系统数据。业务系统数据处理子系统定期自动向安全数据处理子系统输出数据。业务系统数据处理子系统在进行数据处理时,一旦检测到各种异常,就会生成特定安全事件,并随时输出到安全数据处理子系统,作为安全数据处理子系统的数据来源之一。5.1.1 操作系统数据处理 业务系统数据处理子系统在获取到操作系统数据后,会根据不同操作系统的特性,对数据进行一定的处理

13、。平台所支持的操作系统类型,至少包括:Windows2000/2003服务器系统、Linux服务器系统、IBM AIX服务器系统、SUN Solaris服务器系统、HP UNIX服务器系统、Tru64服务器系统等。操作系统数据处理的内容,如下表所示:序号类别描述1基本信息整理操作系统所属主机名称、网络接口数量,每个接口的IP地址/MAC地址、子网掩码等;最近24小时内主机操作系统连接状态的统计分析2CPU静态信息整理CPU编号、核心数、CPU品牌3CPU动态信息整理记录时间、CPU使用率4内存动态信息总物理内存、可用物理内存、总虚拟内存、可用虚拟内存、总页面文件大小、可用页面文件大小、记录时间

14、、内存使用率5系统进程动态信息进程ID、使用用户、映像名称、CPU使用率、内存、记录时间6硬盘动态信息挂载点、类型、总大小、可用大小、文件系统类别、硬盘IO、记录时间7性能事件在业务系统数据处理子系统检测到某个操作系统的CPU使用率、内存使用率、硬盘空间使用率等性能指标超过特定阀值时,会自动生成性能事件,随后提交给安全数据处理子系统。8故障事件在业务系统数据处理子系统检测到某个主机设备由UP状态转换为DOWN状态等,会自动生成故障事件,随后提交给安全数据处理子系统。5.1.2 数据库系统数据处理业务系统数据处理子系统在获取到数据库系统数据后,会根据不同的数据库系统特性,对数据进行一定的处理。平

15、台所支持的数据库系统类型,至少包括: DB2、Oracle、SQL Server、MYSQL等。数据库系统数据处理内容,如下表所示:序号类别描述1基本信息整理数据库名称、数据路径、基本目录、数据库版本、字符集、配置的临时表大小、临时表目录、更新时间2数据表信息表的名称、行的格式、行数、索引长度、表的类型、当前大小、扩展大小、表创建时间、表更新时间、更新时间等信息3缓存信息创建的临时文件数目、创建的临时表数目、在查询缓存中的空闲内存块数量、查询缓存中空闲内存数量、查询缓冲的请求命中率、添加到插叙缓存中的查询数量、由于低内存而从查询缓存中删除的查询数量、注册在查询缓存中的查询请求数量、在插叙缓存中

16、块的总数目、使用内存大小、打开表的数量、打开过的表的数量、表缓存配置数、更新时间等信息4线程信息缓存中的线程数、为处理远程连接请求创建的线程总数、当前打开的连接数、处于非睡眠状态的线程数、更新时间等信息5锁信息表的直接锁定次数、锁等待的次数、更新时间等信息6页和行锁信息数据的页数量、脏页数目、缓冲池中页刷新请求数目、空闲页的数量、页缓存池的大小、页的大小、当前被等待的行锁的数量、共计消耗在获取行锁上的时间、为获取行锁平均等待时间、更新时间等信息7性能事件在业务系统数据处理子系统检测到某个数据库系统的表空间使用率、连接数使用率等性能指标超过特定阀值时,会自动生成性能事件,随后提交给安全数据处理子

17、系统。8故障事件在业务系统数据处理子系统检测到某个数据库系统的实例未启动、连接服务未启动、数据库关闭、数据库归档日志已满、数据库连接数已满等异常时,自动生成故障事件,随后提交给安全数据处理子系统。5.1.3 应用系统数据处理 业务系统数据处理子系统在获取到应用系统数据后,会根据不同的应用系统特性,对数据进行一定的处理。平台能够支持应用系统类型,至少包括:IBM Websphere、Apache Tomcat、Microsoft IIS等。应用系统数据处理的内容,如下表所示:序号类别描述1基本信息整理应用系统类型、应用系统版本信息、应用系统健康度,即统计24小时内应用系统的启用状态2会话动态信息

18、会话类型、会话名称、创建的会话数、失效的会话数、平均会话生存期、请求当前访问的会话总数、当前存活的会话总数、无法处理的新会话请求次数、被强制逐出高速缓存的会话对象数、从持久性存储读会话数据花费的时间、从持久性存储读取的会话数据大小、从持久性存储写会话数据花费的时间、写到持久性存储的会话数据大小、中断的 HTTP 会话亲缘关系数、前一个和当前访问时间戳记的时间之差、超时失效的会话数、不再存在的会话的请求数、会话级会话对象的平均大小、记录时间3进程池动态信息名称、类型、高范围、低范围、当前、高水位、低水位、并发活动或池中线程状态、记录时间4JDBC连接池动态信息名称、类型、创建连接的总数、已关闭的

19、连接的总数、分配的连接的总数、返回到池的连接的总数、连接池的大小、池中的空闲连接数、等待连接的平均并发线程数、池中的连接超时数、正在使用的池的平均百分率、使用连接的平均时间、在允许连接之前的平均等待时间、因为高速缓存已满而废弃的语句数、记录时间5事务数动态信息在服务器上开始的全局事务数、在服务器上已开始的本地事务数、并发活动的全局事务数、已落实的全局事务的个数、回滚的全局事务数、超时的全局事务数、超时的本地事务数、记录时间6事务的平均持续时间平均时间、最小时间、最大时间、总大小、数量、总和、全局或本地状态、记录时间7JVM动态信息高水位、低水位、当前、低范围、高范围、Java 虚拟机运行时中的

20、空闲内存、Java 虚拟机运行时中使用的内存容量、Java 虚拟机已经运行的时间数、Java 虚拟机的 CPU 使用情况、记录时间8EJB动态信息创建bean的次数、除去 bean 的次数、处于就绪状态的bean实例的个数、并发存活的bean的平均数、调用 bean 远程方法的次数、远程方法的平均响应时间、将对象返回到池的调用次数、由于池已满而放弃正在返回的对象的次数、池中对象的平均数、传递到 bean 的 onMessage 方法的消息数、处于钝化状态的 bean 的个数、处于就绪状态的 bean 实例的个数、记录时间9性能事件在业务系统数据处理子系统检测到某个应用系统的会话数、JDBC连接

21、数、事务数、事务的平均持续时间等性能指标超过特定阀值时,会自动生成性能事件,随后提交给安全数据处理子系统10故障事件在业务系统数据处理子系统检测到某个应用系统的服务异常停止、业务系统不可用等异常时,自动生成故障事件,随后提交给安全数据处理子系统5.2 网络数据处理子系统网络数据的主要来源是:网络设备。数据采集层将原始数据提交给数据处理层后,数据处理层进行初步判断,检测为网络相关数据,会自动提交给网络数据处理子系统。网络数据处理子系统定期自动向安全数据处理子系统输出数据。网络数据处理子系统在进行数据处理时,一旦检测到各种异常,就会生成特定安全事件,并随时输出到安全数据处理子系统,作为安全数据处理

22、子系统的数据来源之一。5.2.1 网络拓扑自动发现该子系统提供详细的拓扑图元数据结构,并开放拓扑数据,提交给统一信息库,供展现层使用。网络拓扑能够最为直观地反映整个网络连接状况。自动发现是系统拓扑中非常重要的一个功能,它能够自动识别设备类型,包括各种服务器类型、路由器、交换机、等等,以及它们之间的关系,并且自动将它们存储到公用对象库中对应的类中。网络管理人员通过图形管理界面能够直观的查询网络拓扑关系。网络拓扑自动发现,有三种实现协议:包括ICMP、SNMP、CDP、其中ICMP主要用于发现网络的主机节点,其耗时较长,而SNMP和CDP主要是用来搜索网络内的路由器、交换机等网络设备。本方案会综合

23、使用上述三种协议来自动发现和生成电子政务网络拓扑、监控预警平台自身的网络拓扑。5.2.2 网络设备监控数据采集平台通过SNMP数据采集方式,采集网络设备的MIB数据,实时监控网络设备的运行情况。网络数据处理子系统在获取到网络数据后,会根据不同的网络设备特性,对数据进行一定的处理。网络设备类型至少能够支持:CISCO、华为、Juniper、Foundry等。网络数据处理内容包括:1、基本信息整理:网络接口数量,每个接口的IP地址/MAC地址等;2、接口信息:接口索引、接口类型、接口描述、接口速率、工作状态、管理状态、接口总流量、入口流量、出口流量;在网络数据处理子系统检测到某个网络设备的CPU使

24、用率、内存使用率、接口流量等性能指标超过特定阀值时,会自动生成性能事件,随后提交给安全数据处理子系统。在网络数据处理子系统检测到某个网络设备的设备停机、接口不通等异常时,自动生成故障事件,随后提交给安全数据处理子系统。5.3.3.2 工单的来源 1、 安全数据处理子系统经过对安全数据的分析后,生成的安全事件;2、 业务系统数据处理子系统生成的性能事件和故障事件;3、 网络数据处理子系统生成的性能事件和故障事件;5.3.3.3 与知识库系统关联安全事件处理与知识库关联。1、安全监控人员在准备处理工单之前,可以根据内容的关键字信息到知识库系统中查询符合该事件类型的相关内容,包括:事件原因分析、事件

25、处理步骤、事件总结等,获得相应的处理经验。2、安全监控人员在处理完毕工单后,可以将与此工单相关的详细内容,如:事件原因分析、事件处理步骤、事件总结等生成相关案例,保存到知识库中,为其他人处理类似事件提供经验共享。5.3.3.4 工单执行和监控流程当平台发现有真实安全事件时,根据预先制定的工单处理流程,平台会自动生成安全事件处理工单,此时不需要人工干预,系统自动调用服务程序通过声音、图形、短信、邮件、代理程序等方式及时通知负责处理此安全事件工单的监控人员。此时也启动安全事件进入其相应的处理流程。工单的执行和监控流程具有下列特征:1、工单具有一定的时限性,必须在规定的时限内处理完毕,如果在规定的时

26、间内未被及时处理,系统会自动修改工单状态,并自动向相关人员发送超时通知;2、当某个工单不能被此工单相关的监控人员正确处理时(因为技术人员水平或者时间的原因),可提前终止对工单的处理,并说明终止工单的原因。安全监督人员负责核实终止原因,同时将工单重新派发给其他监控人员,以充分保证工单能够被正常处理;3、安全监督人员可随时监督工单生成进程和处理进程,如:系统目前有多少待处理的工单,有多少正在处理中,多少已经处理完毕。4、系统自动记录每个工单从生成,到接受处理,到处理完毕,以及处理确认的全部过程,此记录过程成为考核监控人员的依据。5.3.4 风险管理5.3.4.1 风险计算风险管理以监控对象为基础,

27、通过获取统一信息库中监控对象的配置数据,对监控对象价值、安全威胁因素关联后计算监控对象的风险值,并对监控对象的风险实现动态的监控。假设风险计算公式(可根椐实际情况进行调整)为:风险值f(监控对象价值,威胁可能性);通过风险分析得到的风险状况为一个数字,不同的取值范围决定了不同的风险级别,风险级别划分为五个等级:等级符号对应的典型安全状况取值范围5VH(很高)风险很高,导致系统受到非常严重影响的可能性很大1001254H(高)风险高,导致系统受到严重影响的可能性较大75993M(中)风险中,导致系统受到影响的可能性较大50742L(低)风险低,导致系统受到影响的可能性较小25491VL(很低)风

28、险很低,导致系统受到影响的可能性很小024为确保安全风险管理符合监控预警平台的监控深度以及相关要求,可根据实际现状和监控对象提出详细的风险计算方式,并能够在后续的实施过程中进行重新设计和二次改造。5.3.4.2 风险的动态监控1、 当安全事件更新后,对应的监控对象的风险被更新。2、 当故障事件更新后,对应的监控对象的风险被更新。3、 当故障事件更新后,对应的监控对象的风险被更新。4、 当监控对象发生某些可能对风险有影响的变化后,对应的监控对象的风险被更新。六、 展示平台6.1 安全监控展示6.1.1 分级进行展示分级展示电子政务网络的安全状态。以曲线图方式展示最近一段时间电子政务网络的安全风险

29、。层次展示内容第一层政务网络整体安全风险第二层每类监控对象的安全风险第三层每个监控节点的安全风险第四层每个安全事件的详细内容6.1.2 按地理位置展示从地理区域上看,本市目前包含近10个区县,而本平台所监控的四类监控对象则较为分散地分布在不同的区县,因此本平台提供按照实际地理位置展示安全风险的功能。本平台以本市地图作为地理位置展示的基础图,将每个监控对象:政务外网每个汇聚节点、每个政务用户互联网接入节点、每个重要信息系统、每个网站的所在地理位置在基础题上实际标识出来。不同类型的监控对象用不同形状标注,如下表所示:不同级别的安全风险用不同颜色标注,如下表所示:当鼠标放置到某个监控对象上时,能够显

30、示此监控对象的相关属性:监控对象的类别、监控对象的风险值、监控对象最近发生的事件总数等。当点击某个监控对象时,能够显示此监控对象的所有详细信息,包括此监控对象的基本属性、安全事件列表、故障事件列表、性能事件列表等。当点击任何一个安全事件,能够看到安全事件的原始数据信息。当点击地理位置上的某类监控对象时,会进入到按监控对象类别展示界面。当点击地理位置行的某级别风险时,会进入到按风险级别展示界面。6.1.3 按网络拓扑展示网络拓扑对象包括:政务外网网络拓扑、政务用户互联网接入网络拓扑、重要信息系统网络拓扑、政务网站网络拓扑。选择其中一个网络拓扑对象,展示层会完整展示其相应的网络拓扑结构。每个监控对

31、象在网络拓扑上都有对应的位置,并且每个监控对象用不同的颜色(或者不同的图标)来标注此监控对象的安全风险。 当鼠标放置到某个监控对象上时,能够显示此监控对象的相关属性:监控对象的类别、监控对象的风险值、监控对象最近发生的事件总数等。当点击某个监控对象时,能够显示此监控对象的所有详细信息,包括此监控对象的基本属性、安全事件列表、故障事件列表、性能事件列表等。当点击某级别安全风险时,能够按照级别来查看安全事件、故障事件、性能事件等。当点击任何一个安全事件,能够看到此事件的原始数据信息。6.1.4 按监控对象类别展示监控对象类别包括:政务外网、政务用户互联网接入、重要信息系统网络拓扑、政务网站四个类别

32、。选择其中一类监控对象,如:政务外网,平台会展示政务外网33个汇聚节点的安全风险状况:1、最近一段时间内,整体政务外网的安全风险状况。2、整个政务外网最新的TOP N个安全事件。3、整个政务外网发生安全事件频率最多的TOP N个汇聚节点。4、按照级别展示政务外网所有安全事件。点击某个具体的监控对象时,如:政务外网的其中一个汇聚节点,会展示此汇聚节点的安全风险状况。1、 最近一段时间内,此汇聚节点的安全风险状况。2、此汇聚节点所有的安全事件(分页显示)。6.1.5 按风险级别展示假设风险级别包括:很高、高、中、低、很低五个级别。 6.1.6 事件详细展示展示每个安全事件、故障事件、性能事件的详细

33、内容,如下表所示:6.2 综合运维管理6.2.1 监控对象管理平台具备建立监控对象的信息库,能统一管理监控对象的各种属性识别、赋值、建档等活动。要求:1、定义规范的监控分类、赋值等信息。2、提供通过信息输入界面手工输入、维护监控对象的手段。3、提供符合标准格式的文件(如Excel、XML等)导入监控对象的手段。4、实现监控对象编码。6.2.1.1 监控对象分类监控对象的类别,如下表所示: 序号类别说明1政务外网2政务用户互联网接入3重要信息系统4政务网站6.2.1.2 监控对象建档属性名说明编号唯一标识监控对象的编号监控对象名监控对象名称类型监控对象类型管理部门监控对象由哪个部门负责管理管理员

34、对该监控对象具有管理责任的管理员姓名以及联系方式(包括电话和邮箱地址)等物理地址监控对象的物理安置地点IP地址监控对象主要IP地址操作系统操作系统的名称及版本价值监控对象价值,针对本平台,所有监控对象的价值都较高接口数量监控对象的接口数量负责人监控对象负责人监控对象关注人监控对象上存在的漏洞端口监控对象的端口开放情况(如果有)6.2.2 安全策略管理安全策略管理负责指导平台的运转。安全策略管理分为:日志采集策略、安全信息分析策略、安全事件处理策略等。该策略模块中的所有策略均支持多维度的查询。日志采集策略针对不同的数据采集引擎可以配置不同的采集策略。数据采集策略可定制的内容包含:日志信息来源、日

35、志信息等级。安全信息分析策略安全信息分析策略是关联分析的展示接口,当关联分析的所有条件匹配成功,则生成一条安全事件。安全信息分析策略中,可定制的内容如下表所示:属性名说明发生源IP发送安全信息的设备IP地址,比如:如果是入侵检测系统发出了一条SYSLOG信息,则“发生源IP”就指该入侵检测系统的IP地址源IP安全事件的源IP。比如机器A向机器B发出攻击信息,“源IP”就指机器A的IP地址源端口安全事件的源端口目的IP安全事件的目的IP,如在上例中,指机器B的IP地址目的端口安全事件的目的端口协议网络访问行为所使用的协议安全信息描述是对设置的源IP通过设置的端口访问指定的IP段时使用的安全信息描

36、述安全信息类型产生的安全信息中的类型安全信息名称指产生的安全信息中的名称访问时间段对设置的源IP通过设置的端口访问指定的IP段时的起始时间限制Bugtraq编号国际上通用的标识Bugtraq的库CVE编号国际上通用的标识CVE的库安全信息来源数据采集引擎IP地址源MAC安全事件的源MAC地址目的MAC安全事件的目的MAC地址时间间隔指定了策略的时间范围,单位为秒安全事件次数表示在设定的“时间间隔”内,此条策略匹配多少次才产生一条安全事件,实现安全事件的归并安全事件处理策略安全事件处理策略用于制定安全事件处理的流程策略。安全事件处理策略中,可定制的内容如下表所示:属性名说明工作流模板系统内置了多

37、种工作流模板以对应不同的安全事件,可随意选择内置的模板处理时限安全事件必须处理的时间限制通知方式Email和即时通知当选择“E-mail”时,则按照所选工作流模板中指定的管理员E-mail地址,将处理安全事件通知发给相应的管理员;当选择“即时通知”时,则按照工作流模板中指定的管理员,将处理安全事件通知发给相应的管理员优先级安全事件的级别危害安全事件的危害备注其他补充信息6.2.3 综合报表管理6.2.3.1 监控对象报表监控对象报表类型包括:1、监控对象安全事件TOP N(年报表、半年报表、季报表、月报表、周报表);2、监控对象安全风险趋势(月报表、周报表、日报表)。6.2.3.2 安全事件报

38、表监控对象报表类型包括:1、安全事件类型TOP N(年报表、半年报表、季报表、月报表、周报表);2、安全事件报表TOP N(年报表、半年报表、季报表、月报表、周报表);3、安全事件等级报表TOP N(年报表、半年报表、季报表、月报表、周报表)。6.2.3.3 安全事件处理报表安全事件处理报表包括:1、 最新处理中工单TOP N;2、 数量最多的处理中工单TOP N;3、 数量最多的关闭工单TOP N。6.2.3.4 服务监控报表1、 主机操作系统监控报表;2、 数据库监控报表;3、 应用系统监控报表。6.2.4 知识库管理知识库管理实现安全知识的收集和共享。它将安全漏洞、技术知识、安全标准以及

39、安全工具等资源集中起来,形成一个知识共享平台,该知识库的数据以数据库的方式存储及管理,并为培养高素质网络安全技术人员提供培训资源。6.2.4.1 漏洞库包含国际权威的CVE、BugTraq漏洞库信息,支持定期升级,以随时了解各个漏洞的详细信息。6.2.4.2 技术知识库平台内置丰富的安全监控技术知识体系,包括系统监控、网络监控、安全监控等方面的各种技术知识与经验技巧。平台支持手工录入安全知识和技术文档。平台自动将安全事件的处理过程、维护经验、应用工具形成安全案例,丰富到知识库中。6.2.4.3 日志信息库日志信息库保存了数据采集引擎获取的原始数据。6.2.4.4 工具软件库平台内置安全监控和安

40、全运维的工具软件及相关使用说明。平台提供手工上传工具软件功能。6.2.4.5 政策法规库内建最新的国家/国际安全标准、政府行业安全标准、政府行业安全公告,方便安全监控人员了解掌握信息安全发展的最新动态。6.3 系统管理6.3.1 权限控制与管理该平台支持基于角色的访问控制机制,针对不用角色的用户分配不同的权限,方便不同权限的用户进行不同的操作。权限限制与管理具有如下功能:? 系统管理员可以根据业务需要为每个角色定义不同的权限,权限可以精确到每个模块(如监控展示、综合运维管理)的具体动作;? 提供安全、可靠、合理的分级管理功能,系统管理员能对各用户的权限进行配置和管理,对用户可以访问的监控对象类

41、别进行划分;? 可以让某个用户承担多个角色或一个角色,角色与用户的关联,由系统管理员自己定制;? 每个用户登录系统时必须经过严格的身份认证,可以采用数字证书、或者用户名/口令方式,具备用户信息备份和恢复功能,以防备因意外因素造成的用户信息丢失;6.3.2 系统配置与维护通过此模块可实现:1、 系统IP地址配置;2、 系统数据库维护;3、 系统升级;4、 系统服务配置,如:DNS服务,邮件报警配置,NTP校时配置。6.3.3 引擎管理通过此模块,可为整个平台添加、删除数据采集引擎、为采集引擎配置数据采集策略。1、 添加采集引擎,登机:采集引擎IP地址、实际物理位置、采集引擎维护人员;2、 配置策略:为每个采集引擎分别配置数据采集策略。6.3.4 平台日志管理记录和审计整个平台的日志信息。1、 记录所有登录信息,包括:登录帐号、登录时间、登录IP地址、登录是否成功;2、 记录在平台上执行的所有操作,包括:任何修改、查询、添加、删除操作等。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁