运维安全审计系统(HAC)_系统管理员使用手册

运维安全审计系统(HAC)_系统管理员使用手册
运维安全审计系统(HAC)_系统管理员使用手册

运维安全审计系统(HAC)

系统管理员手册

广州江南科友科技股份有限公司

2010年5月

版权声明

本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。

版权所有,翻版必究?

目录

1.前言 (4)

1.1 概述 (4)

1.2 阅读说明 (4)

1.3 适用版本 (4)

1.4 使用环境 (4)

2.设备说明 (5)

2.1 HAC面板说明 (5)

2.2 工作状态 (5)

2.3 出厂配置 (5)

2.3.1 接口IP地址 (5)

2.3.2 用户名、口令 (6)

2.3.3 缺省空闲时间 (6)

2.4 管理方式 (6)

3.安装配置 (7)

3.1 准备工作 (7)

3.1.1 确定部署模式 (7)

3.1.2 确定IP结构 (7)

3.2 具体配置 (8)

3.2.1 设备初始化配置 (8)

3.2.2 采用WebUI方式初始化 (8)

4.首次登陆 (9)

5.系统信息 (11)

6.管理员管理 (12)

6.1 管理员管理 (12)

6.2 管理员角色管理 (16)

7.网络配置 (19)

7.1 配置路由 (19)

7.2 DNS配置 (21)

7.3 PING功能 (22)

7.4 虚拟网卡配置 (22)

8.外部认证 (24)

8.1 LDAP服务器 (24)

8.2 AD域服务器 (25)

8.3 R ADIUS服务器 (26)

9.双机热备 (27)

10.全局配置 (29)

10.1 基本配置 (29)

10.2 CA证书 (30)

10.3 服务器证书 (32)

10.4 SYSLOG日志外发 (34)

10.5 T OKEN配置文件 (35)

11.日志维护 (36)

11.1 日志状态 (36)

11.2 定期备份配置 (37)

11.3 日志备份 (38)

11.4 日志文件删除 (39)

11.5 日志数据库删除 (39)

12.系统维护 (41)

12.1 重新激活 (41)

12.2 系统重启 (42)

12.3 配置备份 (42)

12.4 升级管理 (44)

12.5 缓存维护 (44)

13. 事件通知........................................................................................................................................................45 14. 技术支持.. (48)

1.前言

1.1概述

本文档为运维安全审计系统的系统管理员使用手册,作为系统管理员使用HAC的操作指南。

1.2阅读说明

本手册包含系统管理员的全部日常操作。包含如何添加管理员,如何进行网络配置,添加外部认证服务器,如何进行双机热备配置,怎样进行日志维护以及系统维护等等。首次阅读此文档时,请认真阅读第2,3,6,7章节。

1.3适用版本

本手册,依据HAC 3.6.5374版本编写,适用于3.6的发布版。

1.4使用环境

HAC的系统管理员使用WEB登录方式作为用户界面。HAC的系统管理员,可以使用Microsoft Internet Explore或以其为内核的其他浏览器,因部分控件的兼容问题,如果您使用的是IE 8浏览器,请在兼容模式下进行运行。

2.设备说明

2.1H AC面板说明

HAC 1000E界面有5个指示灯,分别为电源、硬盘、外网口、内网口、风扇指示灯,还包括Power键、reset键和报警消音键,1个USB接口。后面板包括:3个千兆以太网口(从左向右分别为:外网口、内网口、热备口),2个USB接口,2个PS/2接口、串口、1个VGA 口。

电源开关(Power)键位于HAC的前面板,用户只需轻击该开关即可接通/切断电源。Reset 可使用该键重新启动系统。

2.2工作状态

当HAC正常加电后,通过面板上各指示灯的状态,可以判断设备的运行情况,其指示灯状态说明见下表:

指示灯名称指示灯工作状态描述备注

电源灯加电后,蓝色

硬盘灯黄色(闪烁)或熄灭启动和读写数据时闪烁,其他情况下处于熄

灭状态

外网口灯蓝色(闪烁)或熄灭网络接通且有数据流量后,该灯为绿色闪烁

状态,无数据流量时处于熄灭状态。

内网口灯蓝色(闪烁)或熄灭网络接通且有数据流量后,该灯为绿色闪烁

状态,无数据流量时处于熄灭状态。

2.3出厂配置

2.3.1接口IP地址

接口名称IP/Subnet 备注

可管理、可提供运维访问服务外网口 192.168.0.1/255.255.255.0

可管理

内网口 192.168.123.1/255.255.255.0

可管理

热备口 1.1.1.1/255.255.255.0

2.3.2用户名、口令

用户名口令管理方式备注

Administrator UnionHAC WebUI方式,即HTTPS 系统内置用户,不可删除,可修

改密码。(注意区分大小写)hacadmin hacadmin Console 系统内置用户,专用于Console

管理,不可删除,可修改密码。

2.3.3缺省空闲时间

为保证登录设备的安全性,系统设置了空闲超时。当用户使用WebUI对HAC进行管理时,如果超过了设定的时间,系统将退出至登录界面。

2.4管理方式

HAC支持WebUI、Console管理方式。

WebUI管理登录为:https://192.168.0.1/admin,在该方式下HAC管理员可以进行任何操作;

Console方式为:在设备紧急情况或恢复出厂配置时使用(COM参数为:9600,8,0,1)。

3.安装配置

3.1准备工作

3.1.1确定部署模式

在正式安装配置HAC之前,需要确定HAC的部署模式,即HAC部署为单臂模式还是串联模式。

这一工作决定了HAC在网络中的工作位置,同时决定了HAC部署是否影响网络结构的变化等。单臂模式拓扑图如下图:

3.1.2确定IP结构

确定IP结构是配置HAC最基本的工作,具体内容为:

1)确定HAC的IP地址、网关地址;

2)确定被审计的核心服务器的IP地址;

3)确定HAC达到被审计核心服务器、运维终端的路由,保证双向路由可达。

3.2具体配置

3.2.1设备初始化配置

设备初始化配置可以采用两种方式:

1)采用WebUI方式:这是最常用的管理方式来初始化配置HAC;

2)采用Console方式:这是在紧急情况下采用初始化配置的方式。

初始化配置的主要内容为:

修改HAC IP地址;

设置HAC不同权限的用户;

3.2.2采用WebUI方式初始化

修改HAC IP地址

具体步骤为:

1)将本地PC机的IP修改为与HAC外网口IP(192.168.0.1/24)同一网段中的地址;

2)用直通网线连接HAC外网口;

3)HAC加电开机。

4.首次登陆

待HAC启动完成后(可以采用ping 192.168.0.1的方式验证),用IE浏览器访问:https://192.168.0.1/admin;

访问过程中,如果是IE7/8,会出现证书安全警告等信息:

选择“继续浏览此网站”,进入登陆页面

登录名:Administrator 密码:UnionHAC (注意字母大小写,同时应勾选口令认证,系

统默认登录方式为证书认证)登录成功后,会出现类似以下的登录页面:

首页内容为:当前日期、上次登录时间及登录IP、最近10次操作记录。操作记录包含操作时间、操作的客户IP、操作功能模块以及操作内容。为了安全性考虑,建议您登录后,点击页面右上角“修改密码”,对密码进行更新。

5.系统信息

系统信息显示系统的基本情况,包括运行时间、产品版本、内核版本、版本日期、外网口、内网口、热备网口、内存区和日志区,显示内容如下:

?运行时间:显示设备持续运行时间;

?产品版本:显示产品版本号;

?内核版本:显示内核版本号;

?版本日期:显示版本的生产日期;

?外网口:显示外网口是否正常连接;

?内网口:显示内网口是否正常连接;

?热备网口:显示热备网口是否正常连接;

?内存区:显示设备当前的内存使用率;

?日志区:显示设备当前的日志区使用率。

6.管理员管理

管理员管理,包括管理员的添加、编辑和删除以及管理员角色的添加、编辑和删除。管理员列表界面如下:

6.1管理员管理

在上图中,点击“添加”按钮,进入管理员添加页面,如下图:

用户名:输入用户名称,要求由数字、英文、下划线、中杠线、点组成,开头必须为字母或数字,且长度为1-16个字符;[必选项]

认证方式:包括口令认证、令牌认证和证书认证三种认证方式,默认为口令认证;

当认证方式为口令认证时,页面如上图所示,有口令策略、密码强度、密码、确认密码等项需要设置。

口令策略:包括手工配置口令和自动生成(邮件通知)口令;

手工配置密码可以直接在下面的密码、确认密码框中中输入用户密码;

密码强度:系统会根据密码强度规则自动检测用户输入密码的安全强度,密码强度的设置参见本文的第10.1章节的口令复杂度的描述;

密码/确认密码:不限字符,但不能设置空格键;[必选项]

自动生成密码,要求“邮箱地址”为必填项,系统生成的密码发到该邮箱地址中。页面显示如下:

注:口令策略中的“自动生成(邮件通知)”,只有在“系统管理/全局配置”中的“邮件服务器”配置了之后才会出现。

当认证方式为令牌认证时,页面如下图所示:

令牌认证:使用动态口令认证方式,具体参见《运维安全审计系统(HAC)动态令牌使用手册》

当认证方式为证书认证时,页面如下图所示,证书名为必填项,可以对证书的有效期进行设置。

证书认证:使用证书认证方式(具体参见《运维安全审计系统(HAC)科友key使用手册》);

姓名:输入对应登录名的真实姓名,不限字符;[必选项]

手机号码:即管理员的手机号码,当管理员的配置信息有变更时,系统会通过短信方式通知管理员;[可选项]

邮箱地址:即管理员的邮箱地址,当管理员的配置信息有变更时,系统会通过邮件方式通知管理员;[可选项]

备注:主要是作为描述该用户的附加注释信息;[可选项]

角色列表:将定义的用户分配一个角色;[必选项]

系统默认配置了四个角色(系统管理员、运维管理员、口令管理员和审计员),您可以根

据准备工作中确定的用户权限来灵活自定义分配的角色。如果要自定义角色,请参见本文6.2章节。

这里添加一个口令认证的zhangsan为例,分配“审计员”角色,如下图:

点击“保存”之后,查看管理员列表:

可以通过对管理员用户编辑来修改用户的信息,除了系统管理员Administrator用户之外的用户都可以进行删除。

6.2管理员角色管理

进入管理员添加页面,点击“角色配置”按钮,进入下图:

您可以根据需要,修改角色名称、分配的权限等信息,如果原有的四种角色不能满足需要,则可以进行添加。下面是角色添加页面:

?角色名称:输入需要定义的角色名,支持中、英文、字符等。[必选项]

?角色描述:可以输入描述该角色的注释等。[可选项]

?可选择的权限列表:选择为该角色分配的权限。[必选项]

最后点击下方的“添加”按钮即可。

这里添加一个具有全部权限的角色:all,点击“保存”之后会在角色列表中显示如下:

返回后,在角色列表中将显示新添加的角色供选择。

对于口令管理员的权限说明:如果需要进行密函打印和审批功能,有如下注意事项:密函打印申请人的管理员在角色权限上至少包含“设备帐户管理”和“密函打印申请”两个权限,管理员的认证类型必须为证书认证类型,满足这两个要求才可实现打印密函功能。审批管理员必须包含“密函打印审批”权限。

IT运维安全审计(堡垒机)解决方案

网域NSYS运维安全审计(堡垒机)解决方案 网域运维安全审计(堡垒机)提供运维用户操作以及违规事件等多种审计报表,过报表功能,即能够满足大部分客户的日常审计需求,也可满足如" 等级保护"、" 萨班斯法案"等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。 集中统一管理、安全审计、统一账号管理, 统一身份认证, 统一授权管理,统一操作审计,流程管理,单点登录,并能图像形式的回放操作员记录、使管理员操作简单快捷。 运维用户通过一个统一的平台就能登录所有的目标设备,包Unix 、Linux 、Win dows月服务器以及各类网络设备。 集中管理用户、设备、系统账号; 集中管理用户、系统账号的密码;所有用户集中登录、集中认证; 集中配置账号密码策略、访问控制策略;集中管理所有用户操作记录; 访问控制 1. 根据用户角色设置分组访问控制策略; 2. 实现" 用户-系统-系统账号"的对应关系; 权限控制 1. 可设置以命令为基础的权限控制策略; 2. 可支持IT 运维人员对多种远程维护方式,如字符终端方式(SSH、Telnet 、Rlogin)、图形方式(RDR X11、VNC Radmin PCAnywhere、文件传输(FTP、SFTP以及多种主流数据库工具按照用户/用户组、资源/资源组、运维时间段、运维会话时长等授权。 实时的操作告警及审计机制 监控告警机制 能对运维用户的所有操作进行实时的控制阻断、告警及监控,避免由于一些敏感的操作导致网络中断或企业信息泄露。 详尽的会话审计与回放机制 系统提供运维协议Telnet 、FTP、SSH、SFTP、RDP(Windows Terminal )、Xwindows、VNC、AS400、Http 、Https 等完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 1. 能记录所有操作并能随时根据审计的需要查询任何时候任何人员所做的任何操作。 2. 提供图像形式的回放,真实、直观、可视地重现当时操作过程。 3. 能记录加密维护协议SSH数据符合法律法规

运维安全管理与审计系统白皮书

360运维安全管理与审计系统 产品白皮书 2017年2月

目录 1.产品概述 (3) 2.产品特点 (3) 健全的账号生命周期管理 (3) 丰富多样的安全认证机制 (4) 细粒度的访问授权与控制 (4) 监控与敏感过程回放 (4) 性能资源弹性调度 (5) 成熟的高可用性机制 (5) 3.主要功能 (5) SSO单点登录 (5) 集中账号管理 (5) 集中身份认证 (6) 统一资源授权 (6) 集中访问控制 (6) 集中操作审计 (6) 4.核心功能列表 (7) 5.产品价值 (8) 规范运维管理 (8) 降低资源风险 (8) 提高管理效益 (8) 过程透明可控 (8) 完善责任认定 (8) 满足各组织合规要求 (8)

1.产品概述 随着企业信息系统规模的不断扩大,业务范围的快速扩张,运维工作量也随之增多。在运维过程中存在事前身份不确定、授权不清晰,事中操作不透明、过程不可控,事后结果无法审计、责任不明确导致客户业务及运维服务面临安全风险。 360运维安全管理与审计系统是针对政府、金融、医疗、电力、教育、能源、企业、军队、海关等重点行业客户推出的,主要解决事企业IT运维部门账号难管理,身份难识别,权限难控制,操作过程难监控,事件责任难定位等问题。360运维安全管理与审计系统基于软硬件一体化设计,集账号、认证、授权、审计为一体的设计理念,实现对事企业IT中心的网络设备、数据库、安全设备、主机系统、中间件等资源统一运维管理和审计。对运维人员整个操作过程处于可管、可控、可见、可审的状态,为事企业IT中心运维构建一套事前预防、事中监控、事后审计完善的运维管理体系。 2.产品特点 健全的账号生命周期管理 通过主从账号分离的方式来将账号与具体的自然人相关联。通过这种关联,可以实现多级的用户管理和细粒度的用户授权,并针对自然人的行为审计。 密码强度策略对主从账号密码强度进行监测,强制对密码强度进行修改至符合强度要求才可进行修改或登录。 360运维安全管理与审计系统提供账号密码到期提醒功能,强制对密码到期的用户进行密码修改,结合密码强度实现定期对密码按照密码强度强制修改。 360运维安全管理与审计系统可对用户帐号密码、资源帐号密码按照密码策略要求进行定期、定时自动变更密码,防止口令因为过于简单易于猜测而被破解

信息安全内部审核管理规定

信息安全内部审核管理规定 第一章总则 第一条为规范科技发展部信息安全管理体系的内部审核,检查信息安全管理活动及其结果是否符合有关标准或文件要求,确保信息安全管理体系持续有效地运行,并为体系的改进提供依据,特制定本规定。 第二条本规定适用于科技发展部职责范围内的所有信息安全内部审核过程和活动。 第二章术语和定义 第三条本规定采用GB/T 22080-2008/ISO/IEC 27001:2013、GB/T 22081-2008/ISO/IEC 27002:2013的定义和缩写,需补充说明的定义和缩写如下: (一)信息安全内审:是指企业对信息安全管理体系运行情况进行的系统的检查和评价活动,包括检查信息安全策略、标准、规定及其他相关规章制度是否得到正确实施,信息系统是否符合安全实施标准,信息安全控制措施是否得当等。它是企业信息安全保障体系的一种自我保证手段。

第三章组织与职责 第四条科技发展部负责本规定的制定、解释和修订、制定信息安全管理体系内部审核计划、信息安全管理体系内部审核的领导和组织工作、按本规定要求组织审核,编写科技发展部信息安全管理体系内部审核报告。 第五条各部门负责按本规定要求和审核计划安排审核准备和审核实施、参与审核工作的内审员应该与被审核方没有直接的报告关系,以保证审核的客观性和独立性、负责体系审核的计划、验证跟踪和文件管理等具体工作。 第四章内部审核管理规定 第六条内部审核计划制定 1. 科技发展部风险管理组负责编制年度信息安全内审计划。 2. 审核范围需覆盖所有GB/T 22080-2008/ISO/IEC 27001:2013标准要求, 既包括信息安全风险管理框架和体系自身运行框架,也应包括各个具体的控制项; 3. 安全体系度量活动应在内审前进行,通过内审活动检查度量指标的正确性。 4. 每年至少进行一次覆盖GB/T 22080-2008/ISO/IEC 27001:2013标准要求的科技发展部范围的信息安全管理体系内部审

(完整版)IT运维管理解决方案

IT运维管理解决方案简介 V1.0

第1章平台介绍 1.1产品定位 Broadview IT运维管理平台立足于帮助企事业单位的IT部门构筑一个统一的IT服务管理平台,它融合了主动式资源监控、操作管理、资产配置管理、服务流程管理等核心功能,为IT部门的服务供给、业务快速上线、业务稳定运行提供持续保障能力。 产品定位于信息化程度较高的高端用户,注重行业化用户的需求特点,主要面向如公安、海关、社保、税务等政府行业,以及金融、能源、烟草、通信、制造等的高端行业,同时借助平台化的技术优势,通过功能裁剪也能满足中小规模的市场用户需求。 1.2产品架构 Broadview V6.0 R2是Broadview产品的最新版本,其系统架构可分为4个层次,对应了五大子系统:集中监控子系统、资产配置子系统、操作审计子系统、流程管理子系统、集成展现子系统。

图1.产品架构 ?集中监控子系统:集中监控子系统主要实现对生产环境中IT基础设施的集中监控管理,包括了对网络设备、服务器、存储、数据库、中间件、 安全设备、业务应用系统等性能采集和事件处理,并利用监控可视化平 台提供可视化展现。 ?资产配置子系统:资产配置子系统旨在帮助用户建立统一的IT基础设施台帐。通过一系列业务建模、自动采集、调和、变更控制等手段,保证 IT生产环境中配置项的完整性和精准性,为上层服务流程提供数据支撑。 ?操作审计子系统:操作审计子系统主要功能是统一管理网络设备、服务器、数据库等资源账号并合理授权,为运维人员提供统一的操作入口并 记录操作行为。 ?流程管理子系统:流程管理子系统的目的是通过规范服务流程和技术服务工作,建立一套标准的运维服务流程,围绕事件管理、问题管理、变 更管理、配置管理、发布管理等ITIL最佳实践,进行IT运维服务的流 程化、规范化管理。 ?集成展现子系统:集成展现子系统包括了统一运维门户、报表平台、权限管理等主要模块,目的是保证平台不同角色的运维人员可以通过浏览 器访问到跟自身职责对应的功能和视图。 第2章功能特点 2.1集中监控子系统 集中监控子系统主要由网络监控模块、系统与应用监控模块、统一事件平台模块、统一性能管理模块、性能管理数据库PMDB以及监控可视化平台组成;实现了对用户IT生产环境基础设施的监控,包括:网络设备、业务服务器、存储设备、数据库系统、中间件系统、安全设备、业务应用系统等。逻辑架构如下:

信息系统安全检查与审计管理制度

第一章总则 第一条为避免违背有关法律法规或合同约定事宜及其他安全要求的规定,遵从管理部门如公安机关的安全要求,确保信息系统信息安全管理符合互联网借贷信息安全管理要求,特制订本制度。 第二条本规定适用于()部。 第二章xx 第三条安全检查包括技术部的自查和信息安全工作小组定期执行的安全检查。 第四条技术部的自查内容应包括业务系统日常运行、系统漏洞和数据备份等情况。自查应至少一个季度组织一次。 第五条技术部执行的安全检查内容应包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况和各部门自查结果抽查等。安全检查应至少一年组织一次。 第六条自查和安全检查均应在检查之前形成检查表。 第七条应严格按照检查表实施检查,检查完毕,记录下所有检查结果。 第八条应制定措施防止安全检查结果的非授权散布,只对经过授权的人员通报安全检查结果。 第九条系统建设和运维人员应阅读并理解安全检查报告,在信息安全工作小组的指导下对出现的问题进行整改。 第十条信息安全工作小组应对整改过程进行监督,并将整改结果报送信息安全领导小组。 第三章安全审计

第十一条安全审计作为整体审计工作的一个部份,依据审计工作相关管理办法开展安全审计工作。 第十二条安全审计人员的配备应根据实际情况,采用如下方法的一种,原则上应以审计小组培养自身独立的安全审计人员为主,其他手段为辅: 1、由()部审计小组独立完成,应使用具备相应技能的人员完成审计工作; 2、由()部完成,()部应指派熟悉技术的人员配合安全部完成审计工作。 3、聘请外部专业安全审计单位完成审计工作。 第十三条安全审计的内容主要包括: 1、相关法律法规的符合情况; 2、管理部门的相关管理要求的符合情况; 3、现有安全技术措施的有效性; 4、安全配置与安全策略的一致性; 5、安全管理制度的执行情况; 6、安全检查和自查的检查结果及检查报告; 7、xx信息是否完整记录; 8、各类重要记录是否免受损失、破坏或伪造篡改; 9、检查系统是否存在漏洞; 10、检查数据是否具备安全保障措施。 第十四条安全审计工作应具有独立性,避免有舞弊的情况发生。 第十五条安全审计的方式分为:

17网络信息中心 信息安全审计管理制度

X 网络信息中心 信息安全审计管理制度

目录 第一章总则 (3) 第二章人员及职责 (3) 第三章日志审计的步骤 (4) 第四章日志审计的目标和内容 (5) 第五章管理制度和技术规范的检查步骤 (7) 第六章管理制度和技术规范的检查内容 (8) 第七章检查表 (8) 第八章相关记录 (9) 第九章相关文件 (9) 第十章附则 (9) 附件一:体系管理制度和技术规范控制点重点检查的内容及方法 (9)

第一章总则 第一条为了规范X网络信息中心的内部审计工作,建立并健全网络信息中心内部的审计制度,明确内部审计职责,通过对人工收集到的大量审计行为记录进行检查,以监督不当使用和非法行为,并对发生的非法操作行为进行责任追查。同时根据X的各种与信息安全的相关的制度和技术手段进行检查,确保X的由网络信息中心管理的信息系统设备和应用系统正常、可靠、安全地运行; 第二条包括对各系统日志的审计和安全管理制度及技术规范符合性检查。 第二章人员及职责 第三条本制度指定X网络信息中心审计组作为X的信息安全审计组织,负责实施X内部审核,在聘请外部审计组织参与的情况下,网络信息中心审计组协助外部第三方进行审核;审计组的工作应该直接向信息安全领导小组汇报;实施独立审核,确保信息安全管理系统各项控制及组成部分按照策略要求运行良好,确保信息安全管理体系的完整性、符合性和有效性; 第四条与审计制度相关的人员分为审计人和被审计人。审计人除了网络信息中心的信息技术审计员外,还需设立信息安全协调员以指导和配合信息技术审计员的工作。被审计人及系统为X的信息安全执行组人员,包括X市招考热线系统、内部网络管理系统、日志管理系统、机房视频监控系统和其相关的管理、维护和使用人员等; 第五条网络信息中心的审计相关人员根据X规划战略、年度工作目标,以及上级的部署,拟订审计工作计划,报经X领导批准后实施审计工作。除年度审计计划外,也可根据工作需要或X领导的要求配合上级部进行非定期的专项审计、后续审计等其他审计事项; 第六条信息安全审计员的角色和职责 本着安全管理权限分离的原则,信息安全审计员岗位要独立于其他角色管理员和各类系统使用人员。信息安全审计员和本制度相关职责如下: (一)负责X的信息安全审计制度的建设与完善工作; (二)信息安全审计员要对人工收集到的大量审计行为记录进行检查,以监督对X的相关信息系统的不当使用和非法行为; (三)定期执行安全审计检查,对系统的安全状况进行分析评估,向上级主管提供系统安全状况审计报告和改进措施等。 第七条 X网络信息中心的信息安全领导和本制度相关职责是:

运维安全审计系统(HAC)_系统管理员使用手册

运维安全审计系统(HAC) 系统管理员手册 广州江南科友科技股份有限公司 2010年5月

版权声明 本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。 版权所有,翻版必究?

目录 1.前言 (4) 1.1 概述 (4) 1.2 阅读说明 (4) 1.3 适用版本 (4) 1.4 使用环境 (4) 2.设备说明 (5) 2.1 HAC面板说明 (5) 2.2 工作状态 (5) 2.3 出厂配置 (5) 2.3.1 接口IP地址 (5) 2.3.2 用户名、口令 (6) 2.3.3 缺省空闲时间 (6) 2.4 管理方式 (6) 3.安装配置 (7) 3.1 准备工作 (7) 3.1.1 确定部署模式 (7) 3.1.2 确定IP结构 (7) 3.2 具体配置 (8) 3.2.1 设备初始化配置 (8) 3.2.2 采用WebUI方式初始化 (8) 4.首次登陆 (9) 5.系统信息 (11) 6.管理员管理 (12) 6.1 管理员管理 (12) 6.2 管理员角色管理 (16) 7.网络配置 (19)

7.1 配置路由 (19) 7.2 DNS配置 (21) 7.3 PING功能 (22) 7.4 虚拟网卡配置 (22) 8.外部认证 (24) 8.1 LDAP服务器 (24) 8.2 AD域服务器 (25) 8.3 R ADIUS服务器 (26) 9.双机热备 (27) 10.全局配置 (29) 10.1 基本配置 (29) 10.2 CA证书 (30) 10.3 服务器证书 (32) 10.4 SYSLOG日志外发 (34) 10.5 T OKEN配置文件 (35) 11.日志维护 (36) 11.1 日志状态 (36) 11.2 定期备份配置 (37) 11.3 日志备份 (38) 11.4 日志文件删除 (39) 11.5 日志数据库删除 (39) 12.系统维护 (41) 12.1 重新激活 (41) 12.2 系统重启 (42) 12.3 配置备份 (42) 12.4 升级管理 (44) 12.5 缓存维护 (44)

GAS运维审计解决方案

目录 1运维现状和风险分析 (3) 1.1客户运维管理现状 3 1.2操作风险分析 4 2解决方案 (5) 2.1方案目标 5 2.2方案实现的功能 5 3方案部署结构 (6) 3.1代理部署方式 6 4方案高可用性 (8) 4.1代理模式集群部署 9 5方案优势 (9) 5.1部署简单灵活 9 5.2简化账号管理 9 5.3权限的细粒度控制 10 5.4专业的操作审计 10 5.5事件的快速定位 10 5.6审计日志格式及回放 10 6客户价值 (10)

1运维现状和风险分析 1.1客户运维管理现状 近年来,随着IT的不断发展,信息化应用也逐渐增强,网络系统中的应用也越来越多。各级企业纷纷建立信息系统,以提高劳动生产率和管理水平,加强信息反馈,提高决策的科学性和准确性,提高企业的综合竞争力。 早期的信息系统安全只是防止外部网络的攻击、但现在安全威胁的80%来自内部,如:内部员工的非法登录、越权操作、误操作、恶意行为对信息系统造成严重威胁,运维人员操作的盲区,发生运维事故,无法回溯事故原因,无法快速定位事故责任人。所以如何将用户在服务器和网络设备上的操作行为变为透明可视,如何掌握运维人员在什么时间做过什么事情,是否有违规或违法操作,是否触及敏感数据,对于业务系统故障,如何及时找到故障原因,以及如何审计运维虚拟化云平台,这些都是一个现实而严峻的问题。 1.1.1客户的运维管理特点 公司管理人员构成多有多样:系统运维人员、研发人员、网络安全人员、安全审计人员、业务系统人员、外包代维人员、厂商维护人员等; 网络设备和业务系统服务器众多; 运维人员掌握被管设备的账号和密码众多; 被管设备要求具有严格的复杂密码机制; 各角色运维人员登录地点分散,登录方式多种多样; 运维工具多种多样; 各网络设备和业务系统服务器要求的身份认证机制多种多样; 厂商及外包技术人员掌握着部分关键设备的账号信息; 部分设备提供共享账号供运维人员登录操作。 虚拟化云平台的部署(VMware) 1.1.2客户的运维管理隐患 1.1. 2.1共享账号 各角色运维人员通过共享账号登录业务系统,多人同时使用一个系统账号导致用户身份唯一性无法确定,一旦发生操作事故后,无法快速定位事故责任人。 1.1. 2.2账号密码丢失及泄露 每个运维人员掌握多个业务系统的登录账号和密码,无法保证对每个业务系统的账号密码进行安全的保管,对于业务系统的登录密码时常忘记是不可避免的,管理员如果要处理给运维人员所负责的业务系统更改密码并告知的工作是繁琐的、困难的。以及针对运维人员负责的业务系统账号密码信息泄露被其他人盗用,所产生的后果是非常严重的。

软件平台运维服务方案

软件平台系统运维方案 令狐采学 1.技术支持服务 技术服务主要包括如下:400电话支持、线上客服务、远程服务;针对上述技术支持服务工作,提供2名专责客服务人员; 1.1400电话 专门成立Call Center团队,保障做好平台的技术支持服务工作;收集整理相关问题记录,最终形成问题库,通过问题库更好的为客户提供相应服务;主要提供服务主要包括如下: ●通话录音 ●智能来电分配 ●客服工号播报 ●服务评分 1.2线上客服 线上客户主要为广大用户提供俩大类服务,主要服务的内容如下: ●问题查找:系统自动根据当前用户所关心的问题,列出最

近的相关问题,并对问题可分类进行展示,用户也可通过 “搜索”进行查找; ●提交工单:用户也可以向系统管理员提交工单,管理员接 到工单后,会针对提交工单进行相应处理,用户可查看到 管理员所反馈工单处理结果; 1.3远程协助 远程协助主要通过远程终端操作,解决用户在使用系统过程中遇到的各类问题; 1.4客服满意度 ●用户提出来所有问题,均采用“一问一答”闭环式关闭所 有问题;并对相关问题形成完整问题记录库; ●400电话,所有通话至少保留10个工作日通话语音记录, 便于以后追责; ●启用客服满意度评估机制,有效提高客服满意度; 2.运维服务 2.2基础运维 主要从物理安全、网络安全、主机安全、应用安全、数据安全以及日常设备巡检六个层面分别进行。具体内容为: (1)物理安全:针对信息系统所处的物理环境即机房、线路、

基础支撑设施等进行标准符合性识别。主要包含:物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护等方面。针对各个风控点安排相应的技术人员进行排查; (2)网络安全:对工作范围内的网络与安全设备、网络架构进行网络安全符合性排查检验。主要包含:结构安全与网段划分、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等方面,针对各个风控点安排相应的技术人员进行排查; (3)主机安全:针对身份鉴别、访问控制、安全审计、系统保护、入侵防护、恶意代码防护、资源控制等方面,针对各个风控点安排相应的技术人员进行排查;; (4)应用安全:对信息系统进行应用安全符合性排查。如身份鉴别、访问控制、安全审计、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等方面,针对各个风控点安排相应的技术人员进行排查; (5)数据安全:主要检查系统的数据在采集、传输、处理和存储过程中的安全,针对各个风控点安排相应的技术人员进行排查; (6)日常巡检:检查系统相关服务器操作系统、数据库和中间件的开放服务及端口、磁盘使用率、内存使用率、账户设置(定期修改密码并且满足复杂度和长度)、登录设置、文件权限设置、

运维安全审计立项需求报告

真功夫 IT运维安全审计体系建设需求申请报告

1需求依据: ●ISO 27001 要求组织必须记录用户访问、意外和信息安全事件的日志,记录系统管理和维护人员的操作行为,并保留一定期限,以便为安全事件的调查和取证,确保所有负责的安全过程都在正确执行,符合安全策略和标准的要求。 ●SOX SEC相关规定及内部控制方面的要求 ●企业内控管理规范 运用信息技术加强内部控制,建立与经营管理相适应的信息系统,促进内部控制流程与信息系统的有机结合,实现对业务和事项的自动控制,减少或消除人为操纵因素。 ●计算机等级保护 根据《国家重要信息系统等级保护条例》,对于等保二级以上的系统,应对网络系统中的设备运行状况、网络流量、用户行为等进行日志记录,能够根据记录数据进行分析,并生成审计报表,同时对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 2项目必要性分析 2.1内部人员安全隐患形势严峻 根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过85%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评认证中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。 而在众多的内部人员中,对于系统的运维人员、第三方系统运维人员以及设备厂商维护人员,他们享有“最高权限”,一旦出现恶意操作或误操作,将会对业务系统带来巨大影响,造成不可估量的损失。 因此,对IT系统进行有效运维,是控制内部风险、保障业务连续性的重要手段,如何保障运维工作的有序运转、降低运维风险、提高应急响应能力,为IT系统提供强有力的后台支撑,是当前急需解决的课题。 2.2现有运维安全体系存在不足 随着信息化建设的快速发展,真功夫已经开始建立起一定规模的信息化系统,信息系统

运维安全审计

运维安全审计 配置运维审计整体解决方案

目录 1. 概述 (3) 2. 解决方案介绍 (4) 2.1业务目标 (4) 2.2解决方案 (4) 2.3方案亮点 (6) 3. 典型应用场景 (7)

1.概述 据权威机构统计,80%的系统和系统故障与配置的漏洞和变更有关;在有计划的系统变更中,有60%的系统故障因系统配置的缺陷引起。系统的配置指挥着系统如何的运行,如果配置出现差错,系统故障是随之而来的。 但是,面对各类繁杂、数量众多的IT设备,如何才能高效、合理的管理设备和应用的配置却不是一件简单的事情。主要体现在如下几个方面: ●很多同类型的设备需要重复性的去配置,每次巡检的时候,需要人工进行逐一核查。 效率低下,而且极易出错。 ●设备数量和类型众多,配置文件的存在形式,操作方式,配置项目都不一样。管理起 来非常的复杂。 ●配置的变更如何控制?如何检测非法的配置变更,管理人员也没有一个完整的视图来 观察设备配置的变化情况,变化趋势。 ●配置的备份都放到管理员自己的电脑上,特别是多人配置的时候,会有不同的配置版 本出来,当出现故障进行恢复的时候,一是都找不到最后正常运行时候的配置文件。 ●行业法规,企业法规的遵从上,也无法进行定期的检查。 ●设备的配置效果如何,是否存在安全上的漏洞,新的漏洞发布了后,涉及到配置上的 更改是否及时进行了。都无从强制的贯彻下去。 秉承着”客户的困难就是我们的困难,客户的成功就是我们的成功”的理念,我们推出了IT设备与系统配置管理的方案。本解决方案可以帮助您建立集中的自动化管理平台,实现对服务器,IT系统,应用的统一操作和管理,有效的减低认为操作的失误,保姆式的监控和管理IT系统的配置状况和对系统设备配置的非法操作,配置的合理性等多个方面。它针对各种开放平台(Windows, AIX, HP-UX, SUSE, Redhat, Solaris 等),中间件,网络设

运维安全审计系统H运维管理员使用手册

运维安全审计系统(HAC) 运维管理员手册 广州江南科友科技股份有限公司 2012年3月

版权声明 本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。 版权所有,翻版必究?

目录

1前言 1.1 概述 本文档为运维安全审计系统的运维管理员使用手册,是运维管理员使用HAC的操作指南。 1.2 阅读说明 本手册包含运维管理员的全部日常操作,主要是与运维相关的操作。包含如何添加用户(组),如何添加资源(组),怎样给用户进行授权,并且分配该用户能自动登录使用的帐户,以及定义应用发布,如何对运维方面的配置进行设置。 1.3 适用版本 本手册,适用于的发布版。 1.4 使用环境 HAC的运维管理员使用WEB登录方式作为用户界面。HAC的运维管理员,可以使用Microsoft Internet Explore或以其为内核的其他浏览器,因部分控件的兼容问题,如果您使用的是IE 8浏览器,请在兼容模式下进行运行。

2准备工作 2.1 确定用户 即确定运维人员的用户名、授权信息(主要是指某运维人员可以通过哪些协议访问哪些核心服务器或网络设备)。 2.2 确定访问服务器的协议 该内容是准备工作的重点,主要是确定核心服务器提供何种类型的运维协议供运维终端访问,即确定运维终端使用Telnet、SSH、FTP、SFTP、RDP、HTTP、HTTPS、AS400、XWIN 和VNC的哪些协议、端口去访问核心服务器进行日常运行维护操作。 2.3 确定自动登录帐户 该内容是为运维用户进行自动登录(SSO)做配置,主要是确定核心服务器提供的后台登录帐户可以由哪个运维用户使用。如果,您所在的公司有独立的口令管理员,则帐户分配的

运维安全审计-技术简介

产品简介 运维安全审计系统(HAC)着眼于解决关键IT基础设施运维安全问题。它能够对Unix和Windows主机、服务器以及 网络、安全设备上的数据访问进行安全、有效的操作审计,支持实时监控和事后回放。HAC补了传统审计系统的不足,将运维审计由事件审计提升为内容审计,集身份认证、授权、审计为一体,有效地实现了事前预防、事中控制和事后审计。 审计要求 针对安然、世通等财务欺诈事件,2002年出台的《公众公司会计改革和投资者保护法案》(Sarbanes-Oxley Act)对 组织治理、财务会计、监管审计制定了新的准则,并要求组织治理核心如董事会、高层管理、内外部审计在评估和报告组织内部控制的有效性和充分性中发挥关键作用。与此同时,国内相关职能部门亦在内部控制与风险管理方面制定了相应的指引和规范。 由于信息系统的脆弱性、技术的复杂性、操作的人为因素,在设计以预防、减少或消除潜在风险为目标的安全架构时,引入运维管理与操作监控机制以预防、发现错误或违规事件,对IT风险进行事前防范、事中控制、事后监督和纠正的 组合管理是十分必要的。 IT系统审计是控制内部风险的一个重要手段,但IT系统构成复杂,操作人员众多,如何有效地对其进行审计,是长期 困扰各组织的信息科技和风险稽核部门的一个重大课题。 解决之道 XX因市场对IT运维审计的需求,集其多年信息安全领域运维管理与安全服务的经验,结合行业最佳实践与合规性要求,率先推出基于硬件平台的“运维安全审计系统(HAC)”,针对核心资产的运维管理,再现关键行为轨迹,探索操作意图,集全局实时监控与敏感过程回放等功能特点,有效解决了信息化监管中的一个关键问题。 系统功能 - 完整的身份管理和认证 解决IT系统中普遍存在的交叉运维而无法定位到具体人的问题,满足审计系统“谁做的”要求,支持静态口令、动态口令、LDAP、AD域证书KEY等认证方式; - 灵活、细粒度的授权 系统提供基于用户、运维协议、目标主机、运维时间段(年、月、日、周、时间)、会话时长、运维客户端IP等组合 的授权功能,实现细粒度授权功能,满足用户实际授权的需求。 - 后台资源自动登陆 后台资源自动登陆功能是运维人员通过HAC认证和授权后,HAC根据配置策略实现后台资源的自动登录。此功能提供了运维人员到后台资源帐户的一种可控对应,同时实现了对后台资源帐户的口令统一保护。 - 实时监控 提供在线运维的操作的实时监控功能。针对命令交互性协议可以图像方式实时监控正在运维的各种操作,其信息与运维客户端所见完全一致。 - 违规操作实时告警与阻断 针对运维过程中可能存在潜在操作风险,HAC根据用户配置的安全策略实施运维过程中的违规操作检测,对违规操作 提供实时告警和阻断,从而达到降低操作风险及提高安全管理与控制的能力。 - 完整记录网络会话过程 系统提供运维协议Telnet、FTP、SSH、SFTP、RDP(Windows Terminal)、Xwindows、VNC、AS400等网络会话 的完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 - 详尽的会话审计与回放 HAC提供视频回放的审计界面,以真实、直观、可视的方式重现操作过程。 - 完备的审计报表功能 HAC提供运维人员操作,管理员操作以及违规事件等多种审计报表。 - 各类应用运维操作审计功能

安全审计管理制度

安全审计管理制度 第一条安全审计是从管理和技术两个方面检查安全策略和控制措施的执行情况,进而发现安全隐患的过程。 第二条信息安全管理部门定期进行安全审计工作,应根据审计内容确定安全审计周期。 第三条信息安全管理部门负责制定信息安全审计工作的组织方式和对审计结果的处理方法。 第四条安全审计分为管理和技术两个方面。所有人员(包括第三方)都应履行其在业务流程中承担的职责,管理人员应在其职责范围内确保安全策略和控制措施 得到有效落实。管理审计侧重检查以上内容的执行结果和执行过程。技术审 计检查安全策略和控制措施中技术层面的落实情况。必要时技术审计可以利用 专业技术手段和适当的审计工具进行。 第五条安全审计范围包括: 1:服务器和重要客户端上的所有操作系统用户和其他用户; 2:网络、安全设备上的所有用户; 3:执行安全管理制度填写各类 记录表单的相关人员。 第六条资产责任人为安全审计提供支持,对安全审计中发现的问题进行分析,确定并采取必要的整改措施。网络与信息安全领导小组应跟踪督促责任人按期完成整 改。 第七条制定基于审计结果的奖惩措施,纳入被审计方的考核内容。 第八条安全审计方应秉承客观、公正、公平的原则实施审计活动。审计方与被审计方保持相对独立,包括审计职责和流程,以确保审计结果的公正可靠。 第九条审计方应详细记录安全审计活动过程和后续整改工作过程。安全审计活动和后续整改工作应被正式记录并保存。 第十条为最大限度降低安全审计对正常运营造成的影响,采用以下措施控制安全审计过程: 1:审计时间、内容和范围应得到网络与信息安全领导小组办公室的批准; 2:有可能对关键业务系统造成负面影响的安全审计活动必须经过网络与信息安全领导小组的批准; 3:明确审计所需的资源,做好工作计划和安排;

运维安全审计系统(HAC)_口令管理员手册

运维安全审计系统(HAC) 口令管理员手册 广州江南科友科技股份有限公司 2010年5月

版权声明 本手册中涉及的任何文字叙述、文档格式、插图、照片、方法、过程等所有内容的版权属于广州江南科友科技股份有限公司所有。未经广州江南科友科技股份有限公司许可,不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本手册中的信息受中国知识产权法和国际公约保护。 版权所有,翻版必究?

目录 1.前言 (2) 1.1 概述 (2) 1.2 阅读说明 (2) 1.3 适用版本 (2) 1.4 使用环境 (2) 2.准备工作 (3) 2.1 确定设备对应的帐户 (3) 2.2 确定统一帐户进行运维的用户 (3) 3.首次登陆 (4) 4.统一帐户管理 (6) 5.设备帐户管理 (9) 5.1 设备帐户管理 (9) 5.2 设备帐户托管 (11) 5.3 设备帐户获取 (13) 6.SSO配置 (15) 6.1 配置模板 (15) 6.2 配置内容 (17) 7.口令管理配置 (19) 8.密函打印审批 (20) 9.技术支持 (21)

1.前言 1.1 概述 本文档为运维安全审计系统的口令管理员使用手册,是口令管理员使用HAC的操作指南。 1.2 阅读说明 本手册包含口令管理员的全部日常操作,主要是与后台核心服务器的帐户密码管理相关的操作。包含如何添加统一主机帐户,如何添加设备帐户,怎样进行设备口令的托管,帐户的获取,如何根据主机的个性配置情况进行自动登录配置文件的调整,以及与口令相关的配置。 1.3 适用版本 本手册,依据HAC 3.6.5374E版本编写,适用于3.6的发布版。 1.4 使用环境 HAC的运维管理员使用WEB登录方式作为用户界面。HAC的运维管理员,可以使用Microsoft Internet Explore或以其为内核的其他浏览器,因部分控件的兼容问题,如果您使用的是IE 8浏览器,请在兼容模式下进行运行。

煤炭行业数字化矿山IT运维审计解决方案

煤炭行业数字化矿山I T 运维审计解决方案 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

瑞宁数字化矿山解决方案 煤矿信息化现状 起步晚基础弱 由于行业发展的历史背景,煤矿企业以往的信息化建设投入较少,信息化方面的应用比其它行业起步晚,基础弱。 信息化认识不足 目前,各个煤矿对信息化的认识不足,许多煤矿认为信息化就是建设网络上网,主要用于办公、OA系统、发邮件等等简单的工作,并没有全面认识到什么才是真正的煤矿信息化。一个煤矿的信息化包括井上系统和井下系统,并且将二者进行有机的结合,称之为数字化矿山,数字矿山是建立在数字化、信息化、虚拟化、智能化、集成化基础上的,由计算机网络管理的管控一体化系统,它综合考虑生产、经营、管理、环境、资源、安全和效益等各种因素,使企业实现整体协调优化,在保障企业可持续发展的前提下,达到提高其整体效益、市场竞争力和适应能力的目的。数字矿山的最终目标是实现矿山的综合自动化。 投资散,见效慢 信息化建设是一个长期的过程,短、中,长期目标如何有效结合是关键。目前,由于煤炭行业企业自身基础及厂商服务模式双方面的种种因素,导致企业普遍面临信息化建设投资不系统、应用系统开发周期长、综合应用效应不明显。信

息化建设没有做到“步步为营、持续见效”。在此状况下,投资加大就可能面临风险增多。 信息化投入加大 国家煤炭企业进一步整合,现代化的煤炭行业发展战略促使煤炭企业必须进一步提高经营管理水平,信息化建设成为必不可少的战略支撑手段。因此,近年来,企业信息化投入不断增大已成为煤炭行业的趋势。 煤矿企业面临问题 企业内部信息化专业队伍力量严重不足 信息化建设涉及到企业的方方面面,是一项融入技术与管理的综合工程,煤炭企业普遍面临极度缺少专业化、复合型信息化人才,尤其整体系统应用建设管理的专业人才,缺少能够深入理解企业信息化,从而综合把控信息化建设过程的管理人才。而人事制约事情成功的首位因素,人才的缺乏严重影响了煤炭企业信息化建设的有效性。 企业缺少科学的认识和有效的方法 对于一项综合的、长期的、覆盖面广的建设工程,清晰的思路和有效的方法是成功的关键因素。由于煤炭企业普遍缺少信息化建设的经验积累,而且行业的个性化特点比较突出,因此,企业自身在建设过程中面临缺少有序有效的过程思路和方法,缺少有效的组织管理经验,造成信息化工作效果不明显。 逐步解决信息化建设难点需要企业内外环境两方面的配合:

信息安全管理制度 (4)

信息安全管理制度 1.安全管理制度要求 1.1总则 为了切实有效的保证公司信息安全,提高信息系统为公司生产经营的服务能力,特制定交互式信息安全管理制度,设定管理部门及专业管理人员对公司整体信息安全进行管理,以确保网络与信息安全。 1.1.1建立文件化的安全管理制度,安全管理制度文件应包括: a)安全岗位管理制度; b)系统操作权限管理; c)安全培训制度; d)用户管理制度; e)新服务、新功能安全评估; f)用户投诉举报处理; g)信息发布审核、合法资质查验和公共信息巡查; h)个人电子信息安全保护; i)安全事件的监测、报告和应急处置制度; j)现行法律、法规、规章、标准和行政审批文件。 1.1.2安全管理制度应经过管理层批准,并向所有员工宣传 2.机构要求 2.1法律责任 2.1.1互联网交互式服务提供者应是一个能够承担法律责任的组织或个人。 2.1.2互联网交互式服务提供者从事的信息服务有行政许可的应取得相应许可。

3.人员安全管理 3.1安全岗位管理制度 建立安全岗位管理制度,明确主办人、主要负责人、安全责任人的职责:岗位管理制度应包括保密管理。 3.2关键岗位人员 3.2.1关键岗位人员任用之前的背景核查应按照相关法律、法规、道德规范和对应的业务要求来执行,包括: 1.个人身份核查; 2.个人履历的核查; 3.学历、学位、专业资质证明; 4.从事关键岗位所必须的能力。 3.2.2应与关键岗位人员签订保密协议。 3.3安全培训 建立安全培训制度,定期对所有工作人员进行信息安全培训,提高全员的信息安全意识,包括: 1.上岗前的培训; 2.安全制度及其修订后的培训; 3.法律、法规的发展保持同步的继续培训。 3.4人员离岗 应严格规范人员离岗过程: a)及时终止离岗员工的所有访问权限; b)关键岗位人员须承诺调离后的保密义务后方可离开; c)配合公安机关工作的人员变动应通报公安机关。

网御网络审计系统V运维安全管控型管理员使用手册系列v更新

网御网络审计系统V3.0 (运维安全管控型) 管理员使用手册 北京网御星云信息技术有限公司

文档修订记录 版本号日期修订者修订说明 V1.0.1 2014-08-13 李彬创建 V1.0.2 2014-09-25 李彬修订产品截图和说明V1.0.3 2014-12-19 李彬修订产品截图和说明

目录 1 概述 (6) 1.1 关于本手册 (6) 1.2 格式约定 (6) 2 初始化配置 (7) 2.1 完成配置向导 (7) 2.1.1 设置密码策略 (7) 2.1.2 设置管理员账号和密码 (8) 2.1.3 配置主机网络参数 (9) 2.1.4 导入授权文件 (10) 2.1.5 确认配置信息 (11) 2.1.6 向导配置完成 (12) 2.2 管理员登录 (13) 2.3 配置认证方式 (15) 2.4 添加管理员 (16) 2.5 系统密码策略 (17) 3 用户管理 (18) 3.1 添加用户 (18) 3.2 编辑用户属性 (20) 3.3 用户其它操作 (22) 3.4 用户组织机构 (23) 4 资源管理 (24) 4.1 添加资源 (24) 4.2 编辑主机 (27) 4.3 主机其它操作 (28) 4.4 资源组 (29) 4.5 资源分类 (29) 4.6 资源系统类型 (30) 4.7 资源AD域 (31) 5 策略管理 (32) 5.1 访问策略 (32) 5.2 命令策略 (35) 5.3 集合设定 (37) 5.3.1 时间集合 (37) 5.3.2 IP集合 (38)

6 审计管理 (40) 6.1 实时监控 (40) 6.1.1 会话监控 (40) 6.1.2 实时监控 (40) 6.2 日志查询 (41) 6.2.1 管理日志 (42) 6.2.2 登录日志 (44) 6.2.3 审计日志 (45) 6.3 审计报表 (48) 6.3.1 报表模板 (48) 6.3.2 自定义报表 (50) 7 密码管理 (53) 7.1 密码策略 (53) 7.2 自动改密计划 (53) 7.3 自动改密结果 (55) 7.4 下载密码列表 (55) 7.5 手动改密 (56) 8 系统管理 (57) 8.1 系统信息 (57) 8.1.1 授权信息 (57) 8.1.2 系统升级 (58) 8.1.3 配置备份 (59) 8.1.4 数据备份 (60) 8.1.5 电源管理 (60) 8.2 系统选项 (61) 8.2.1 高可用性 (61) 8.2.2 格尔认证 (62) 8.2.3 认证源 (64) 8.2.4 网络配置 (64) 8.2.5 时间配置 (65) 8.2.6 超时配置 (66) 8.3 接口配置 (67) 8.3.1 Syslog (67) 8.3.2 短信 (67) 8.3.3 邮件 (68) 8.3.4 SNMP (69) 8.3.5 资源同步接口 (70) 8.4 设备管理 (70)

运维安全审计系统解决方案

运维安全审计系统解决方案 33、1安全分析 33、2建设需求54设计原则及依据 64、1设计原则 64、2设计依据65解决方案 95、1部署拓扑示意图 95、2安全实现过程105、3产品列表及性能1 15、3、1产品列表1 15、3、2产品性能参数1 15、4产品上线给企业带来的优势121 前言作为企业的IT技术主管,经常会被一些问题所困扰,如:业务系统数量越来越多,且安全管理相对分隔,不利于故障的准确定位;IT系统的关键配置信息登记不完善,不利于IT运维人员的整体管理和把控;故障处理解决方案的知识不能得到有效沉淀,发生类似问题不能及时调用成型解决方案,对人员依赖性问题严重;IT运维人员的技能要求不断增高,繁多的业务系统需要业务人员进行更多的维护和管理,而工作却无法得以量化。另外,目前计算机及网络风险日益突出,计算机犯罪案件就以每年成倍增长,发案原因多以有章不循、屡禁不止、检查监督不力等内部风险控制和运行管理方面的安全漏洞为主。 因此加强计算机及网络内部管理和监控是保证计算机系统安全生产的重中之重,为此,各单位都采用了多种技术手段,如会话加密、数字证书、防火墙、虚拟专用网等,但运维管理仍存在较多的安全隐患,特别体现在针对核心服务器、网络基础设施的运维管理上。2 运维现状目前公司内部日常运维的安全现状如下:1) 针对核心服务器缺乏必要的审计手段,仅能通过监控录像、双人分段或专人保存密码、操作系统日志结合手工记录操作日志等管理办法,无法追溯操作人员在服务器上的操作过程、了解操作人员行为意图,并且这样的管理成本很高,很难做到长期照章执行。2) 对服务器的维护和管理依赖于操作系统的口令认证,口令具有可被转授、被窥探及易被遗忘等弱点,另外,在实际环境中还存在经常使用Root权限帐户而

相关文档
最新文档