终端安全配置管理系统技术白皮书
360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言 (1)二. 天擎终端安全管理系统介绍 (1)2.1产品概述 (1)2.1.1 设计理念 (1)2.2产品架构 (1)2.3产品优势 (1)2.3.1 完善的终端安全防御体系 (1)2.3.2 强大的终端安全管理能力 (1)2.3.3 良好的用户体验与易用性 (1)2.3.4 顶尖的产品维护服务团队 (1)2.4主要功能 (1)2.4.1 安全趋势监控 (1)2.4.2 安全运维管理 (1)2.4.3 恶意软件防护 (1)2.4.4 终端软件管理 (1)2.4.5 外设与移动存储管理 (1)2.4.6 XP防护 (1)2.4.7 硬件资产管理 (1)2.4.8 企业软件统一管理 (1)2.4.9 终端流量管理 (1)2.4.10 终端准入管理 (1)2.4.11 远程技术支持 (1)2.4.12 日志报表查询 (1)2.4.13 边界联动防御 (1)2.5典型部署 (1)2.5.1 小型企业解决方案 (1)2.5.2 中型企业解决方案(可联接互联网环境) (1)2.5.3 中型企业解决方案(隔离网环境) (1)2.5.4 大型企业解决方案 (1)三. 产品价值 (1)3.1自主知识产权,杜绝后门隐患 (1)3.2解决安全问题,安全不只合规 (1)3.3强大管理能力,提高运维效率 (1)3.4灵活扩展能力,持续安全升级 (1)四. 服务支持 (1)五. 总结 (1)一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。
与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。
天翼高清软终端技术白皮书

天翼高清软终端技术白皮书本白皮书旨在介绍《天翼高清软终端技术白皮书》的背景和目的。
本白皮书旨在概述《天翼高清软终端技术白皮书》所涵盖的技术内容。
以下是白皮书中所介绍的主要技术概述:天翼高清软终端的定义:介绍了天翼高清软终端的概念、特点和应用场景。
技术原理:详细说明了天翼高清软终端的工作原理、体验优势以及与传统终端的比较。
系统架构:介绍了天翼高清软终端的系统架构和组成要素,包括客户端、服务器和云服务等。
关键技术:重点介绍了天翼高清软终端所采用的关键技术,如视频编解码、网络传输、流媒体播放等。
安全性和隐私保护:说明了天翼高清软终端在安全性和隐私保护方面的设计和措施。
未来发展趋势:展望了天翼高清软终端技术的未来发展趋势,包括更高的清晰度、更快的传输速度以及更智能的应用。
通过本白皮书,读者可以全面了解天翼高清软终端技术的特点、优势和应用,为相关领域的研究和实践提供参考和指导。
更多详细内容请阅读《天翼高清软终端技术白皮书》。
本文档旨在说明《天翼高清软终端技术白皮书》中所提到的技术在实际应用中的应用场景和优势。
在该白皮书中,天翼高清软终端技术被提出作为一种创新的终端技术解决方案。
它在各种应用场景中展现出了很大的潜力和优势。
以下是一些常见的应用场景:电视直播和点播:天翼高清软终端技术通过高效的数据传输和处理能力,为用户提供了更流畅、更清晰的电视直播和点播体验。
用户可以享受到高清、无卡顿的视频内容,丰富的媒体资源将更好地满足用户的观看需求。
视频会议:在企业和教育领域,天翼高清软终端技术可以提供高质量的视频会议解决方案。
通过优化的传输算法和稳定的网络连接,用户可以进行高清的实时视频通话,促进远程协作和沟通。
云游戏:天翼高清软终端技术为云游戏提供了强有力的支持。
用户可以通过终端设备轻松享受到高质量、无需下载的游戏体验。
减少了硬件设备的要求,提高了游戏的灵活性和便捷性。
远程医疗:借助天翼高清软终端技术,在医疗领域可以实现远程门诊和医生远程指导。
天融信终端防护白皮书

网络卫士主机监控与审计系统技术白皮书目录第一章前言 (1)第二章产品概述 (1)2.1产品架构 (2)2.2设计依据 (3)第三章功能简介 (3)3.1统一安全策略管理 (3)3.2集中补丁管理及软件分发 (3)3.3终端行为监控 (3)3.4终端系统状态监控 (4)3.5非法外联监控 (5)3.6非法内联监控 (5)3.7终端设备监控 (5)3.8移动存储介质管控 (5)3.9文件监控及网络共享监视 (5)3.10终端敏感信息检查 (5)3.11终端流量监控 (6)3.12安全审计 (6)3.13安全报警 (6)3.14资产管理 (7)3.15与天融信TopAnalyzer的完美整合 (7)3.16系统管理责权分立 (7)第四章产品优势与特点 (7)第五章产品性能指标 (7)第六章运行环境与部署 (8)6.1运行环境 (8)6.2产品应用部署 (8)6.2.1局域网应用部署 (8)6.2.2广域网应用部署 (9)第七章产品资质 (10)第八章关于天融信 (10)第一章前言随着计算机网络技术的飞速发展与应用,各行业信息化办公已经得到普及。
各单位经过多年的信息化建设,单位内部网络应用日益复杂,主要体现在网络分布广泛、终端数量庞大、业务应用系统越来越多。
虽然大部分单位都部署了防火墙、漏洞扫描等网络边界安全设备,但是由于业务运行保密性需求越来越高,边界防御产品无法对员工的个人行为进行管制,网络中的终端PC的安全运行无法得到保障,使得单位内部网络想日常运营存在重大的安全隐患,内部网络中的大量敏感信息也受到严重威胁。
来自网络内部终端PC的安全威胁成为众多安全管理者需要面临的新问题,主要体现在以下几方面:1)移动办公设备、终端PC以及存储介质随意接入内网该如何防范。
2)内网中的涉密设备非法连接外网该如何防范。
3)网络中占用大量带宽的终端如何才能及时发现。
4)如何及时发现网络中的终端设备的系统漏洞并自动分发、安装补丁。
360天机移动终端安全管理系统

360天机移动终端安全管理系统Skykey Enterprise Mobility Security Management System产品白皮书目录一.产品介绍 (4)1.1移动信息化带来的安全新挑战 (4)1.2360天机移动安全管理系统 (5)二.产品定位 (6)三.产品功能架构 (7)四.产品优势 (7)4.1安全工作区技术 (7)4.2专属应用市场 (8)4.3设备强管控技术 (9)4.4设备准入与罚出 (9)4.5设备多维度分组 (10)五.产品功能介绍 (11)5.1用户管理 (11)5.2设备管理 (11)5.3应用管理 (11)5.4安全策略 (12)5.5终端配置管理 (13)5.6日志及可视化数据 (13)5.7运维管理 (14)六.部署及网络架构 (14)6.1部署逻辑架构图 (14)6.2网络环境准备 (15)6.3服务器环境准备 (15)七.实际案例 (16)7.1某省检察院 (16)7.2某省政府 (17)7.3北京市急救中心 (18)附录A:版权声明 (20)附录B:免责条款 (21)前言随着智能终端的成熟与普及,以手机、平板电脑为代表的个人智能终端设备逐渐进入企事业单位。
众多企事业单位已经开始支持员工在个人移动设备上使用企业应用程序,员工使用个人智能终端设备办公已经成为一种无法逆转的潮流。
这类被称为企事业单位移动终端管理的现象为企事业单位带来了全新的机遇:●降低成本和投入允许员工自带设备办公,消除了硬件采购和维护费用,为企事业单位节约了大量的IT 成本。
●拓展企业业务为企事业单位提供了更为丰富的办公和业务拓展渠道。
例如,交警通过移动终端实时处理交通事故数据,金融企业利用平板电脑为客户展示产品方案、办理业务,制造行业通过移动终端实时获取生产流程中的各项指标等。
●提高员工效率和满意度员工对工作灵活性、设备个性化的需求促使员工不再将私人设备和工作设备完全区分。
在很多员工看来,移动化时代的工作已不仅仅是上班时间的事情,随时随地都可以方便的接入企业系统,已经成为员工的工作习惯。
H3C SecCenter 解决方案技术白皮书 V1.1

SecCenter解决方案技术白皮书Hangzhou H3C Technology Co., Ltd.杭州华三通信技术有限公司All rights reserved版权所有侵权必究目录1 商业用户网络对于安全管理的需求 (5)2 安全管理技术方案比较 (6)3 H3C安全管理中心解决方案 (7)3.1 安全管理中心基本思路 (7)3.2 解决方案特点 (8)3.3 典型组网图 (9)4 系统主要技术特性分析 (10)4.1 不同种类的安全设备支持 (10)4.2 企业安全分析 (11)4.3 网络架构 (12)4.4 安全拓扑和可视化威胁 (12)4.5 监控&事件关联 (13)4.6 安全管理报告 (15)4.7 可升级日志管理 (15)4.8 搜索分析 (15)5 总结和展望 (16)6 参考文献 (16)7 附录 (16)Figure List 图目录图1 典型组网图 (10)图2 安全管理添加到网络和应用管理 (11)图3 SecCenter支持单独配置和分布式配置 (12)图4 基于拓扑的实时威胁可视化下拉菜单 (13)图5 监控仪表盘展示了一个实时的全部安全状态的一部分 (14)SecCenter解决方案技术白皮书关键词:SecCenter、安全管理、事件、日志、搜索摘要:本文档对于SecCenter安全管理中心的解决方案进行了介绍。
描述了用户对于安全管理中心的需求,各种方案的比较。
介绍了H3C推出解决方案的技术特点、组网图、主要技术分析等。
缩略语清单:1 商业用户网络对于安全管理的需求一个公司只是注重在物理上对网络安全的投资是远远不够的,即使安全防范再严密的网络,也会有可能有破坏性漏洞的产生。
据估计在世界范围内由攻击造成的经济损失已经由1997 年的33 亿美元上升到2003 年的120亿美元。
这个数字还在快速上升。
另外,为了满足政府规范要求,需要执行安全审计流程。
如果不能满足政府的规范要求,除了有可能被高额的罚款以外,还有可能触犯法律,面临刑事诉讼。
华为终端云服务(HMS)安全技术白皮书说明书

华为终端云服务(HMS )安全技术白皮书文档版本V1.0 发布日期 2020-05-19华为终端云服务(HMS),安全,值得信赖华为终端有限公司地址:广东省东莞市松山湖园区新城路2号网址:https:///cn/PSIRT邮箱:****************客户服务传真:*************目录1简介 (1)网络安全和隐私保护是华为的最高纲领 (2)2基于芯片的硬件和操作系统安全 (4)麒麟处理器集成安全芯片 (4)敏感个人数据在安全加密区处理 (5)EMUI安全加固及安全强制管理 (6)3安全业务访问 (7)密码复杂度 (7)图形验证码 (7)帐号保护和多因子认证 (8)风险操作通知 (8)启发式安全认证 (8)儿童帐号 (8)帐号反欺诈 (8)保护帐号的隐私 (9)4加密和数据保护 (10)EMUI数据安全 (10)加密密钥管理和分发 (11)认证和数字签名 (12)可信身份认证和完整性保护 (13)信任环TCIS (13)5网络安全 (14)安全传输通道 (14)云网络边界防护 (14)安全细粒度VPN保护 (15)主机和虚拟化容器保护 (16)多层入侵防护 (16)零信任架构 (17)漏洞管理 (17)运营审计 (18)6业务安全 (19)云空间 (19)天际通 (20)查找我的手机 (21)浏览器 (21)钱包/支付 (22)业务反欺诈 (24)7应用市场和应用安全 (25)应用市场和应用安全概述 (25)开发者实名认证 (26)四重恶意应用检测系统 (26)下载安装保障 (27)运行防护机制 (28)应用分级 (29)快应用安全 (29)软件绿色联盟 (30)定期发布安全报告 (30)开放安全云测试 (30)8 HMS Core(开发者工具包) (32)HMS Core框架 (32)认证凭据 (33)业务容灾 (34)华为帐号服务(Account kit) (34)授权开发者登录 (34)反欺诈 (34)通知服务(Push Kit) (34)身份认证 (35)Push消息保护 (35)Push消息安全传输 (36)应用内支付服务(In-App Purchases) (36)商户和交易服务认证 (36)防截屏录屏 (36)防悬浮窗监听 (36)禁止口令密码输入控件提供拷出功能 (36)广告服务(Ads Kit) (37)高质量的广告选择 (37)反作弊系统 (37)数据安全 (37)云空间服务(Drive Kit) (38)认证授权 (38)数据完整性 (38)数据安全 (38)业务双活与数据容灾 (38)游戏服务(Game Kit) (39)数据保护 (39)用户授权 (39)用户身份服务(Identity Kit) (39)钱包服务(Wallet kit) (40)系统环境安全识别能力 (40)卡券数据安全(仅中国支持) (40)运动健康服务(Health Kit) (41)用户数据访问控制 (41)数据加密存储 (41)线上快速身份认证服务(FIDO) (41)本地认证(BioAuthn) (42)外部设备认证 (42)数字版权服务(DRM Kit) (43)硬件级安全运行环境 (43)安全视频路径 (43)安全时钟 (44)DRM证书认证 (44)安全传输 (44)机器学习服务(ML Kit) (44)ML算法包APK安全 (45)数据处理 (45)近距离通信服务(Nearby Service) (45)定位服务(Location Kit) (46)用户授权 (46)数据存储 (47)位置服务(Site Kit) (47)地图服务(Map Kit) (47)情景感知服务(Awareness Kit) (48)分析服务(Analytics Kit) (48)服务端防仿冒 (48)数据安全传输 (48)服务器数据隔离 (49)动态标签管理器服务(Dynamic Tag Manager) (49)防仿冒 (49)有限的API代码执行权限 (50)动态标签代码安全管理 (50)安全检测服务(Safety Detect) (50)系统完整性检测(SysIntegrity) (50)应用安全检测(AppsCheck) (51)恶意URL检测(URLCheck) (52)虚假用户检测(UserDetect) (52)9隐私控制 (53)本地化部署 (53)数据处理清晰透明 (54)最小化数据获取 (54)数据主体权利与隐私控制 (55)数据处理者义务 (56)数据隔离 (56)差分隐私 (56)联合学习 (57)保护未成年人个人信息 (57)10安全和隐私认证及合规 (58)ISO/IEC 27001/27018认证 (58)ISO/IEC 27701认证 (59)CSA STAR 认证 (59)CC认证 (59)PCI DSS认证 (60)华为帐号EuroPriSe认证 (60)11展望 (61)关注安全技术,保护用户并对用户赋能 (61)巩固防御机制,提升安全能力,共建安全生态 (62)做好准备,应对颠覆性技术带来的威胁 (62)A缩略语表 (64)注:由于不同型号或不同国家市场特性的差异,部分能力仅在部分市场可用,具体以产品说明为主,本文其他地方不再单独说明。
移动办公安全白皮书V2

移动办公系统安全白皮书目录1. 概述 (33)2. 终端接入安全 (44)2.1. 安全组网方案 (44)2.2. 移动专线与边界防火墙 (44)2.3. 多重ACL校验 (55)3. 传输安全 (66)3.1. RSA-AES内容加密方式 (66)3.2. SSL加密信道传输 (77)3.3. SD-Key (88)4. 存储安全 (88)4.1. 用户密码安全 (88)4.2. 缓存策略 (99)4.3. 持久数据存储安全 (99)5. 机制安全 (1010)5.1. 用户名、密码、手机号、SIM卡与手机终端的多重校验 (1010)5.2. 权限委派与特权升级防范 (1010)5.3. 炸弹短信 (1111)5.4. 防止密码穷举攻击 (1111)5.5. 停用锁止 (1111)5.6. 安全记录 (1111)6. 其他领域成功案例 (1212)1.概述移动办公系统充分考虑到移动办公项目实施和运行时的各个节点的攻击可能性,移动办公系统从接入,传输,存储,机制等四个方面组织了十数种安全策略,客户根据安全级别要求可以自由的选取相关的安全策略以保证客户实施移动办公的安全性。
下图展示了移动办公系统对系统接入各节点的主要安全策略。
2.终端接入安全2.1. 安全组网方案上图是移动办公系统处于含专网的客户化网络的可能性组网方案。
我们有如下假设:A.客户的Internet出口安全性不在本组网体系的讨论范围之内。
客户网络系统与外界的唯一出口为GPRS专线。
B.移动侧的内网安全性不在讨论范围之内。
C.病毒防护,IDS等基础网络控制要素不再讨论范围内。
网络组网遵从如下原则:A.网络边界做到逻辑隔离,防火墙均仅开放有限端口。
B.专网与移动办公服务器所在区必须物理隔离。
2.2. 移动专线与边界防火墙由移动运营商直接将物理线路(例如光纤)从移动机房接入点接入至用户单位信息管理科机房侧,避免用户数据与移动传输时经过Internet所造成的风险。
信息安全-20190504-360网神终端安全响应系统V7.0-产品白皮书-V1.0

360网神终端安全响应系统V7.0产品白皮书目录..........................................................................................................................................................................................................................................................................2.1产品概述 (2)2.2产品理念 (2)2.3产品组成与架构 (3)2.3.1终端Agent (4)2.3.2大数据分析平台(硬件) (4)2.3.3威胁情报 (4)2.3.4控制中心 (5).................................................................................................................................3.1终端大数据采集 (5)3.2主动式威胁检测 (6)3.3终端威胁追踪 (6)3.4威胁应急响应 (6)3.5安全状况全面评估 (6).................................................................................................................................4.1威胁情报驱动的积极防御能力 (7)4.2持续不间断的数据采集监测能力 (7)4.3大数据支撑的快速检索定位能力 (7)4.4自动化安全响应能力 (7)4.5一体化终端安全解决方案 (8)4.6多产品安全联动能力 (8).................................................................................................................................5.1提高威胁追踪能力,实现威胁可视化 (8)5.2强化威胁对抗能力,升维打击高级威胁 (8)5.3健全调查机制,提高应急响应效率 (8).................................................................................................................................6.1典型部署 (9)6.2部署清单 (10)1引言随着网络和信息技术的快速发展和普及应用,我国政府和企业的信息基础设施及各种新型业态蓬勃发展,与此同时安全防护系统也经历了一个从无到有、从弱到强的发展过程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
终端安全配置管理系统技术白皮书国家信息中心目录第一章终端安全配置管理系统简介 (1)1.1 为什么要做终端安全配置 (1)1.2 机构如何实现机构高效的终端安全配置管理 (2)1.3 终端安全配置管理系统技术优势 (3)第二章终端安全配置管理系统逻辑结构 (5)第三章终端安全配置管理系统功能 (7)第四章终端安全配置基线介绍 (9)4.1 基线概述 (9)4.2 终端硬件安全配置 (9)4.3 终端软件安全配置 (10)4.4 终端核心安全配置 (11)第五章系统应用方案 (14)5.1 应用架构 (14)5.2 实施流程 (16)5.3 运行环境要求 (16)第六章技术支持服务 (18)附录一W INDOW7操作系统安全配置清单(示例) (19)附录二国家信息中心简介 (24)i第一章终端安全配置管理系统简介1.1 为什么要做终端安全配置在构成信息系统的网络、服务器和终端三要素中,对终端的攻击和利用终端实施的窃密事件急剧增多,终端安全问题日益突显。
攻击和窃密是终端安全的外部原因,计算机系统存在缺陷或漏洞、系统配置不当是终端安全的内部原因。
外因通过内因起作用,内因是决定因素。
据调查,针对系统核心的攻击中,5%是零日攻击,30%是没有打补丁,65%是由于错误的配置。
因此正确的安全配置才是保障终端安全性的必要条件。
计算机终端核心配置最早由美国联邦政府提出,称为联邦桌面核心配置计划(FDCC)。
该计划由美国联邦预算管理办公室(OMB)负责推动,旨在提高美国联邦政府计算机终端的安全性,并实现计算机管理的统一化和标准化。
美国空军最先实施桌面标准配置并取得了良好的应用效果。
2007年,美国联邦政府强制规定所有使用Windows的计算机必须符合FDCC的配置要求。
近年来,我国逐步认识到终端安全配置管理对于加强计算机终端安全保障工作的重要作用,对美国联邦政府实施的桌面核心配置进行了跟踪研究,并开展了我国终端安全配置标准的研制工作。
多家科研院所和安全厂商参与了相关研究工作,其中,国家信息中心是国内最早开展终端安全配置研究的单位之一,目前已编制完成政务终端安全核心配置标准草案,并开发出一整套标准应用支撑工具—终端安全配置管理系统。
该系统在各地方的试点应用取得了明显的成效。
终端安全配置分为硬件安全配置、软件安全配置和核心安全配置,如图1所示。
分别介绍如下:硬件安全配置:根据计算机硬件列装的安全要求,仅可安装符合规定的硬件和外联设备,关闭存在安全隐患的接口以及驱动,以满足政府机构和大型企业对硬件环境的安全需求。
包括计算机部件清单、外联设备清单、外联接口安全配置和硬件驱动安全配置;软件安全配置:根据计算机软件安装的安全要求,仅可安装符合规定的操作系统和软件,禁止非法软件安装,以满足政府机构和大型机构对软件环境的安全需求。
包括应安装软件列表、可安装软件列表和禁止安装软件列表;核心安全配置:对终端操作系统、办公软件和浏览器、邮件系统软件、其它常用软件等与安全有关的可选项进行参数设置,限制或禁止存在安全隐患或漏洞的功能,启用或加强安全保护功能,增强终端抵抗安全风险的能力。
包括操作系统安全配置、常用软件安全配置和业务应用软件安全配置。
图1 终端安全配置分类正确合理的应用终端安全配置,不仅可以使机构的用户终端规避安全风险,同时可以帮助机构领导掌握全网终端的安全状况,提高安全措施实施效率,大大降低运维和检查成本。
1.2 机构如何实现机构高效的终端安全配置管理为了实现高效的终端安全配置管理,充分发挥“安全配置”最大作用,终端安全配置管理系统从机构管理需求角度出发,实现了“四化”要求:●终端安全“基线化”制定并部署终端安全基线是实现高效配置管理的核心动力。
安全配置基线是根据机构终端安全要求制定的关于终端硬件、软件及核心方面的最低配置要求。
它是安全配置项的列表,是为机构衡量和评估终端安全性划定的一条基准线。
满足这条基准线就可保证终端处于安全状态,并大大提高终端抵抗安全风险的能力。
终端安全配置管理系统可按照基线内容对终端进行全面配置部署,并对每台终端的配置合规情况进行周期性检查,对合规和不合规标情况进行详细统计报告。
将终端中纷繁杂乱的配置项按照“基线”进行统一管理,实现了终端安全有标准可依、可量化管理。
●配置管理“统一化”集中统一化的管理模式是实现终端高效配置管理的重要保障。
终端安全配置管理系统架构在终端安全护理平台(PCcare)之上,通过C/S的管理模式,对注册终端进行统一集成化的配置管理,保障了终端配置的统一性和一致性。
同时,可以实现不同安全域等级化,差异化的安全配置管理,加强了对注册终端的集中分类管理和设备更新管理。
使管理者对机构终端安全做到“心中有数,可控可管”。
●部署实施“自动化”自动化的实施手段是实现终端高效配置管理的必要条件。
对于拥有大量终端的政府部门和企事业单位来说,管理员通过网络执行远程配置部署是最佳方案。
终端安全配置管理系统采用C/S模式建立起一种高效、稳定、灵活的配置自动化部署方案,实现了从配置编辑、到配置部署,再到配置监测的全程化自动管理,实现了从手动配置到工具化大规模部署的跨越,保证了配置实施的效率。
●运维操作“简单化”操作简便对于实现终端高效配置管理来说非常重要。
终端安全配置管理系统界面友好易用,功能布局简明清晰,操作方便快捷,管理员只需简单的点击几下鼠标,就可完成包含数百条策略的安全配置基线的轻松部署和管理。
并且在运维人力、物力和财力方面,大大节约了投入成本。
1.3 终端安全配置管理系统技术优势终端安全配置管理系统的突出优势在于除了对软硬件进行安全配置之外,实现了针对操作系统及常用软件核心的安全配置管理,主要特点在于:(1)与国家等级保护基本要求相衔接,提出核心安全配置基本要求,如图2所示。
图2 核心安全配置基本要求针对操作系统以及各类常用软件从身份鉴别、访问控制、信息保护、安全审计和补丁升级等方面进行安全配置。
(2)对核心安全选项进行参数设置,实现系统深层加固,配置内容涉及应用层至链路层。
例如,端口限制、口令加密存储方式、邮件系统附件类型限制、SYN攻击保护、命名管道共享管理、链路层拓扑发现管理等。
第二章终端安全配置管理系统逻辑结构终端安全配置管理系统依托PCcare终端安全护理平台,采用分布式体系结构,如图3所示。
整个系统分为级联服务器、前端服务器和客户端三级模式,并可根据用户分布情况灵活扩展和设立分支节点。
每节点部署前端服务器一台和级联服务器一台,前端服务器负责为本节点管理范围内的终端提供安全配置管理服务功能;级联服务器负责汇总上报安全状态统计信息,并为下级节点分发安全配置基线包。
图3 终端安全配置管理系统架构(1)WEB管理平台Web管理平台包括前端服务器配置平台和级联服务器监测平台,前端服务器主要功能是配置策略、设置终端探头扫描时间,选择扫描对象、查询终端数据、系统维护等操作,所有操作均通过更改服务器的数据库来实现。
数据库被更改后,会触发区域管理器中的配置管理模块根据类别进行相应的操作,如传递给服务器层的设备扫描模块对网络段内的终端信息进行扫描;或者根据策略部署选项传递给终端部署的客户端代理程序对终端的各项安全策略进行更改配置。
级联服务器主要功能是级联服务器监测平台,通过Web网页查看所有节点的计算机安全概况信息。
(2)数据库数据库用来存储和管理系统初始化信息,包括终端设备属性信息、区域管理器信息、设备扫描器信息、区域管理范围信息、注册(未注册)机器信息、设备属性变化信息、报警信息;以及系统运行过程中产生的各种信息,包括安全配置基线、配置项参数、终端安全状态信息、报警信息、日志信息等等。
这些数据分别通过客户端、配置管理模块、状态收集模块等汇集到区域管理器并经过处理后存储到关系数据库中。
(3)服务服务层包括配置管理、状态监测、设备扫描等服务,服务是系统的数据处理中心,是整个系统的上传和下达枢纽。
“配置管理”主要是从数据库层获取来自控制台的各种安全配置项和命令操作,监听各种信息改动,并将命令操作分类发送到客户端程序和扫描器执行;“状态监测”主要是接收扫描器的信息和客户端程序提供的各类安全状态和报警信息,发送至管理信息库,以备管理人员通过web管理平台查阅。
“设备扫描”主要扫描网络中设备及其状态,巡检网络设备状态变化信息(负责扫描网络环境内的计算机终端的Mac地址、设备信息、IP地址、计算机名、开关机信息、实施未注册阻断、运用SNMP协议扫描交换机端口等)。
(4)客户端客户端用于网络管理员通过web网页平台的各种指令,负责执行通讯和安全服务功能,可按安全配置基线自动探测终端软硬件相关信息和状态上报给服务层,然后存入管理信息库,并可通过服务层接收策略并执行对应动作,执行Web管理平台下发的各种配置操作,完成对终端计算机指定的安全配置更改、系统维护、查询安全状态信息,进行本机安全配置信息变化监视。
第三章终端安全配置管理系统功能安全配置管理系统应用支撑平台由三个部分构成,分别是配置编辑系统、配置部署系统和配置监测系统,如图4所示。
其中,配置编辑系统主要用于将配置清单自动转换生成安全配置基线包,配置验证系统用于对安全配置基线包进行验证和测试;配置部署系统用于对安全配置基线包进行自动化部署;配置监测系统用于对安全配置状态进行全面实时监测。
图4 安全配置平台框架(1)配置编辑系统配置编辑系统用来生成安全配置基线包,安全管理员依照安全配置基本要求对配置清单中所选配置项进行转换和处理,生成可以编辑、可以解析、可以分发和可以部署的安全配置基线包。
配置编辑系统应包括基线包生成器和基线包编辑器两个构成部分:●基线包生成器主要用于生成原始的安全配置基线包,可根据清单内容逐项录入或由清单模版自动录入;●基线包编辑器主要用于修改安全配置基线包中的配置项的基值,并可进行添加、修改、合并、删除等编辑操作。
(2)配置部署系统配置部署系统可进行安全配置基线包管理、分发、配置项赋值,由基线包管理工具、基线包分发系统和配置执行工具三个部分组成。
●基线包管理工具包括安全配置基线包上载、配置信息查看、安全配置基线包按照IP或部门区域指派、安全配置基线包更新和删除等功能;●基线包分发系统将基线包按照指派分发到客户端,可采用服务器推送和客户端下载双向通道模式进行分发;●配置执行工具按照配置基线包自动对操作系统的注册表、WMI、Admx等进行参数赋值,可在赋值前备份当前环境,可启用system权限在后台进行赋值。
(3)配置监测平台配置状态监测系统是安全管理员掌握终端安全配置状况的一个重要手段,主要由安装在终端上的配置状态收集器、配置状态上报系统和部署在服务器上的配置状态分析器、配置状态图展示平台、配置状态预警系统组成。