主机监控与审计系统设计方案
深信服等级保护(三级)建设方案--大学毕业设计论文

××项目等级保护(三级)建设方案深信服科技(深圳)有限公司2024年3月目录1项目概述 (5)2等级保护建设流程 (5)3方案参照标准 (7)4信息系统定级 (8)4.1.1定级流程 (8)4.1.2定级结果 (9)5系统现状分析 (11)5.1机房及配套设备现状分析 (11)5.2计算环境现状分析 (11)5.3区域边界现状分析 (11)5.4通信网络现状分析.................................................................................................................................................. 错误!未定义书签。
5.5安全管理中心现状分析 (11)6安全风险与差距分析 (11)6.1物理安全风险与差距分析 (11)6.2计算环境安全风险与差距分析 (12)6.3区域边界安全风险与差距分析 (14)6.4通信网络安全风险与差距分析 (15)6.5安全管理中心差距分析 (16)7技术体系方案设计 (17)7.1方案设计目标 (17)7.2方案设计框架 (17)7.3安全域的划分 (18)7.3.1安全域划分的依据 (18)7.3.2安全域划分与说明 (19)7.4安全技术体系设计 (20)7.4.1机房与配套设备安全设计 (20)7.4.2计算环境安全设计 (21)7.4.2.1身份鉴别 (21)7.4.2.2访问控制 (22)7.4.2.3系统安全审计 (22)7.4.2.4入侵防范 (23)7.4.2.5主机恶意代码防范 (24)7.4.2.6软件容错 (24)7.4.2.7数据完整性与保密性 (24)7.4.2.8备份与恢复 (26)7.4.2.9资源控制 (27)7.4.2.10客体安全重用 (28)7.4.2.11抗抵赖 (28)7.4.2.12不同等级业务系统的隔离与互通 (28)7.4.3区域边界安全设计 (29)7.4.3.1边界访问控制入侵防范恶意代码防范与应用层防攻击 (29)7.4.3.2流量控制 (30)7.4.3.3边界完整性检查 (32)7.4.3.4边界安全审计 (33)7.4.4通信网络安全设计 (34)7.4.4.1网络结构安全 (34)7.4.4.2网络安全审计 (35)7.4.4.3网络设备防护 (36)7.4.4.4通信完整性与保密性 (36)7.4.4.5网络可信接入 (37)7.4.5安全管理中心设计 (38)7.4.5.1系统管理 (38)7.4.5.2审计管理 (39)7.4.5.3监控管理 (40)8安全管理体系设计 (41)9系统集成设计 (42)9.1软硬件产品部署图 (42)9.2应用系统改造 (43)9.3采购设备清单.......................................................................................................................................................... 错误!未定义书签。
XXXXX院涉密网络分级保护实施方案

XXXXX院涉密网络分级保护实施方案涉密信息系统分级保护项目实施方案XXX2014年12月一、概述1.1 项目背景随着信息技术的快速发展,人类进入了全球化和网络化的新时代。
信息化和数字化已经改变了人们的生活和生产方式,深刻地影响着国际政治经济关系,有力地推动了世界经济贸易的发展。
然而,随着我国国民经济和社会化信息化建设的全面加快,网络信息系统的安全保密性保障问题得到了各级领导和有关部门的重视。
党中央和国务院高度重视加强检察机关的信息化建设。
近年来,国家有关部门也按照中央指示精神,采取多种措施支持检察机关的信息化建设。
根据国家信息安全分级保护的总体部署,高检院下发了《关于开展检察机关涉密信息系统分级保护工作的通知》(高检发办【2008】30号)及相关文件规定,明确指出全国各级检察机关连接检察专线网的信息系统(包括各级检察院分支网络信息系统,下同)均为涉密信息系统。
要求各级检察院必须按照分级保护管理办法、标准和规划,对涉密信息系统根据处理信息的最高密级(密级、机密及绝密)划分等级实施保护。
各级保密行政管理部门将根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。
XXXXXX是国家的法律监督机关。
为了贯彻落实高检院及国家保密局有关文件精神,XXXXXX将按照分级保护管理办法、标准和规划的要求,对本院涉密信息系统进行建设,加强安全防护,保护涉密信息的安全。
1.2 建设范围本次XXXXXX涉密信息系统分级保护项目建设范围为XXXXX综合大楼(共7层)。
1.3 建设目标XXXXXX涉密信息系统分级保护建设的总体目标是:严格按照国家相关安全保密标准和法规,将XXXXXX涉密信息系统建设成符合国家相关法规和标准要求的涉密信息系统。
使XXXXXXX涉密信息系统具备安全防护能力、隐患发现能力、应急反应能力和审计追踪能力等,保证XXXXX涉密信息系统中涉密信息的保密性、完整性、可用性和可控性等。
确保XXXXX涉密信息系统符合BMB17-2006和BMB20-2007等的要求,使之能够处理相对应密级的信息,为单位日常政务处理和与市院传递政务信息提供安全可靠的信息化基础平台。
计算机信息系统分级保护方案

方案1系统总体部署(1)涉密信息系统的组网模式为:服务器区、安全管理区、xx 共同连接至核心交换机上,组成类似于星型结构的网络模式,参照TCP/IP网络模型建立。
核心交换机上配置三层网关并划分Vlan,在服务器安全访问控制中间件以及防火墙上启用桥接模式,核心交换机、服务器安全访问控制中间件以及防火墙上设置安全访问控制策略(ACL),禁止部门间Vlan互访,允许部门Vlan与服务器Vlan通信。
核心交换机镜像数据至入侵检测系统以及网络安全审计系统;服务器区包含原有应用系统;安全管理区包含网络防病毒系统、主机监控与审计系统、windows域控及WSUS补丁分发系统、身份认证系统;xx 分包含所有业务部门。
服务器安全访问控制中间件防护的应用系统有:XXX系统、XXX系统、XXX系统、XXX系统以及XXX系统、。
防火墙防护的应用系统有:XXX、XXX系统、XXX系统、XXX系统以及XXX系统。
(2)邮件系统的作用是:进行信息的驻留转发,实现点到点的非实时通信。
完成集团内部的公文流转以及协同工作。
使用25、110端口,使用SMTP协议以及POP3协议,内网终端使用C/S模式登录邮件系统。
将内网用户使用的邮件账号在服务器群组安全访问控制中间件中划分到不同的用户组,针对不同的用户组设置安全级别,安全级别分为1-7级,可根据实际需求设置相应的级别。
1-7级的安全层次为:1级最低级,7级最高级,由1到7逐级增高。
即低密级用户可以向高密级用户发送邮件,高密级用户不得向低密级用户发送,保证信息流向的正确性,防止高密数据流向低密用户。
(3)针对物理风险,采取xx对射、xx报警、视频监控以及门禁系统进行防护。
针对电磁泄射,采取线路干扰仪、视频干扰仪以及红黑电源隔离插座进行防护。
2 物理安全防护总体物理安全防护设计如下:(1)周边环境安全控制①XXX侧和XXX侧部署xx对射和入侵报警系统。
②部署视频监控,建立安防监控中心,重点部位实时监控。
产品-网络卫士主机监控与审计系统TopDesk-V30-SS-2

策略管理
• 进程监视策略:定义进程的黑、白名单,以及 进程报警的条件,可以自动终止黑名单中的进 程。
策略管理 • 端口监视策略:定义端口的黑、白名单。
策略管理
• 软件监视策略:定义当Agent主机上的软件信 息发生变化时是否报警。
策略管理
• 系统性能策略:定义系统性能的报警条件及频 率,主要包括CPU使用率、内存使用率和硬盘 使用率等。
天融信TopDesk结构体系
TopDesk 系统架构
目录
• TopDesk概述 • 天融信TopDesk结构体系 • 天融信TopDesk技术特性 • 天融信TopDesk功能特点 • 天融信TopDesk性能指标 • 天融信TopDesk资质证书 • 天融信TopDesk应用方案
天融信TopDesk技术特性
软件分发
• 软件分发查询:管理员可通过TopDesk管理器 查询各种软件的分发情况。
附录:U盘管理
• U盘管理系统初始化:TopDesk要对外存设备 进行管理首先要进行管理系统的初始化。
附录:U盘管理
• 标签管理:标签是对USB移动存储设备的一个 标记。一个标签可以对应多个USB移动存储设 备,加入标签的USB移动存储设备则纳入了 TopDesk系统管理的范围。
系统监控
• 硬件信息:监视Agent主机的硬件信息,包括主机 硬件的名称、厂商等信息。
系统监控
• 性能信息:实时监视Agent主机的系统性能,包括 CPU使用率、内存使用率和磁盘使用率。
系统监控
• 补丁信息:监控Agent主机系统已安装和未安装的 补丁信息,并可以对未安装的补丁进行手动安装。
系统监控
网络卫士主机监控与审计系统 TopDesk介绍
网络安全等级保护设计方案(三级)-技术体系设计

网络安全等级保护设计方案(三级)-技术体系设计XXX科技有限公司20XX年XX月XX日目录一安全计算环境 (3)1.1 用户身份鉴别 (3)1.2 自主访问控制 (6)1.3 标记和强制访问控制 (7)1.4 系统安全审计 (8)1.5 用户数据完整性保护 (9)1.6 用户数据保密性保护 (10)1.7 数据备份恢复 (11)1.8 客体安全重用 (14)1.9 可信验证 (14)1.10 配置可信检查 (16)1.11 入侵检测和恶意代码防范 (16)1.12 个人信息保护 (16)二安全区域边界 (17)2.1 区域边界访问控制 (17)2.2 区域边界包过滤 (18)2.3 区域边界安全审计 (18)2.4 区域边界完整性保护 (19)2.5 入侵防范 (21)2.6 恶意代码和垃圾邮件防范 (22)2.7 可信验证 (22)三安全通信网络 (23)3.1 网络架构 (23)3.2 通信网络安全审计 (26)3.3 通信网络数据传输完整性保护 (28)3.4 通信网络数据传输保密性保护 (28)3.5 可信连接验证 (29)四安全管理中心 (29)4.1 系统管理 (29)4.2 安全管理 (30)4.3 审计管理 (30)4.4 集中管控 (31)五安全物理环境 (32)5.1 物理位置选择 (32)5.2 物理访问控制 (33)5.3 防盗窃和防破坏 (33)5.4 防雷击 (33)5.5 防火 (34)5.6 防水和防潮 (34)5.7 防静电 (35)5.8 温湿度控制 (35)5.9 电力供应 (35)5.10 电磁防护 (36)5.11 智慧机房安全建设 (36)六结论 (37)一安全计算环境依据《网络安全等级保护安全设计技术要求》中的第三级系统“通用安全计算环境设计技术要求”,同时参照《网络安全等级保护基本要求》等标准要求,对等级保护对象涉及到的安全计算环境进行设计,设计内容包括用户身份鉴别、自主访问控制、标记和强制访问控制、系统安全审计、用户数据完整性保护、用户数据保密性保护、数据备份恢复、客体安全重用、可信验证、配置可信检查、入侵检测和恶意代码防范、个人信息保护等方面。
国内某集团内网安全保密方案

国内某大型药业集团内网安全保密方案1需求分析国内某大型药业集团有限公司是在国内某大型药业集团公司(某大型药厂)基础上进行整体改制后组建的有限责任公司,是国家大型骨干制药工业企业,为全国医药50强之一。
国内某大型药业集团有限公司的开发文档、设计文档和其他设计方案等是公司的核心知识产权,也是公司的核心竞争力所在,随着业界竞争的加剧,这些重要数据被泄密的风险越来越大,必须采用信息安全保密技术手段,结合公司保密管理制度,对企业数字知识产权保护实现有效的保护。
考虑到国内某大型药业的实际情况,保密需求总结如下:1)按照保密要求所有部门都划分成不同的保密域,每个域之间只有授权才能够相互访问;2)研发部门等核心部门不上外网,对移动存储设备和内网服务器有严格保密要求;3)人事部门等非核心部门可以上网,但是需要进行监控。
2解决方案2.1 总体方案通过对国内某大型药业公司的需求分析,本方案将从可信网络保密系统和主机监控审计两个部分来构造民生药业的安全保密体系,并采用Chinasec可信网络安全平台来作为技术支撑。
可信网络保密系统主要实现了对数据的保密控制和管理。
所有核心的数据服务器,如开发服务器、OA服务器和财务服务器都实施访问控制,访问核心数据的计算机和用户都必须经过授权。
可信网络保密系统可以将受管理计算机根据部门职能不同划分成不同的保密子网,在同一个保密子网内可以相互进行正常的数据交换,但如果需要将数据携带到保密子网外的计算机,则需要管理员的授权。
可信网络保密系统还可以对移动存储设备授权管理,未授权设备不能正常使用。
主机监控审计对所有内网接受保密管理的计算机上文件操作、邮件收发和网页访问等行为都进行完整内容记录,并保存在服务器,可以在一旦发生内网泄密事件的时候作为追查证据,也可以起到相当的威吓作用,防止少数员工故意泄密行为的发生。
2.2 可信网络保密系统2.2.1虚拟保密子网划分可信网络保密系统可以将内网划分为一个或者多个保密子网(VCN),同一个保密子网内部的计算机可以实现相互自由的数据交换(通过网络或者存储设备),不在同一个保密子网内部的计算机相互之间不能进行正常的数据交换,除非获得管理员的授权。
网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书目次1.综述 02.需求分析 02。
1.内部人员面临的安全隐患 (1)2。
2.第三方维护人员的威胁 (1)2.3。
最高权限滥用风险 (1)2.4.违规行为无法控制的风险 (1)2。
5.系统日志不能发现的安全隐患 (1)2。
6.系统崩溃带来审计结果的丢失 (2)3.审计系统设计方案 (2)3.1.设计思路和原则 (2)3.2.系统设计原理 (3)3.3。
设计方案及系统配置 (14)3.4.主要功能介绍 (4)3.4.1.数据库审计........................ 错误!未定义书签。
3.4。
2.网络运维审计 (8)3.4.3.OA审计............................ 错误!未定义书签。
3.4。
4。
数据库响应时间及返回码的审计 (8)3。
4。
5.业务系统三层关联 (8)3。
4。
6.合规性规则和响应 (9)3.4。
7。
审计报告输出 (11)3.4.8.自身管理 (12)3.4。
9.系统安全性设计 (13)3.5。
负面影响评价 (16)3。
6.交换机性能影响评价 (16)4.资质证书.......................... 错误!未定义书签。
1.综述随着计算机和网络技术发展,信息系统的应用越来越广泛。
数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。
围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。
做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路:管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。
技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源.不过,审计关键应用程序和数据库不是一项简单工作.特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。
监控系统方案

监控系统方案
目录
1 系统概述
1.1 系统功能
1.1.1 监控范围
1.1.2 监控方式
系统概述
监控系统是指利用技术手段对特定范围或对象进行实时监测和录制的系统。
通过不断收集和分析数据,监控系统可以帮助用户及时发现问题并采取相应措施,保障安全和效率。
系统功能
监控系统的功能包括实时监测、录制存储、报警通知等。
用户可以通过监控系统的界面随时查看监控范围内的情况,同时系统也会自动记录监测数据,方便用户进行回放和分析。
监控范围
监控系统可以覆盖多种范围,包括但不限于家庭、办公室、公共场所等。
不同的监控系统可以根据需求选择不同的监控设备和布置方案,以满足用户对于安全和监测的需求。
监控方式
监控系统可以采用多种监控方式,包括视频监控、声音监测、温度监测等。
用户可以根据具体需求和场景选择合适的监控方式,以实现对监控范围的全面监测和保障。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
主机监控与审计系统设计方案北京市爱威电子技术公司2010年5月目录1.系统简介随着网络信息化的高速推进,人类社会的行为与活动已经和网络系统紧密联系起来。
网络信息系统将人类传统的工作、管理模式“映射”到网络环境中,极大地提高了研究、工作和管理效率。
人们对于内部网络系统,曾经假定“内部环境是安全的”,但自从网络系统采用了开放互连的TCP/IP协议后,这种假设条件在事实上已经不能完全成立了。
各类单位(尤其是涉密单位)为了保证员工能通过网络(包括互联网)共享信息的同时,确保不会因为使用网络而有意或无意的泄漏敏感信息,都采取了相应的行政手段对本单位内部局域网的使用和操作规范进行强制性的、非技术性的管理,这些管理措施在特定时期和特定环境下是可用的,但仅依靠非技术性管理却是有悖于信息化初衷的,是不利于信息化进程发展的。
主机监控与审计系统的目的是:按照国家标准和保密局标准,结合长峰集团的实际情况,研制开发一套完善的、可持续扩展的安全保密信息审计系统。
该系统的实现,对于在信息化高速发展的同时,严格保证涉密信息系统及其审计系统的特殊性、安全性、可靠性、可控性、及时性、可扩展性有着积极的促进作用。
2.系统总体结构2.1系统架构及基本工作原理系统结构图从统一管理的角度出发,主机监控与审计系统采用多极构架组成(如图),其基本工作原理描述如下:第一层为计算机端机,通过安装的主机监控与审计系统的代理端软件,根据CMC对该端机的审计策略要求,对硬件设备的使用经行控制,对用户的操作行为进行数据采集,并将采集到的各类数据上传到CMC。
在系统管理员授权的情况下可通过IE对数据进行查询。
第二层为各子、分公司的CMC、UB管理层,负责对各代理端进行管理、数据收集及数据的统计、查询、分析。
第三层为集团CMC、UB管理层,可对下属各子、分公司的审计策略、数据进行统计、查询、分析。
各单位CMC把严重报警提交给第三层的CMC,第三层CMC 履行监督报警的处理情况的职责。
2.2系统功能结构主机监控与审计系统是对计算机及网络的各种事件及行为实行信息采集、监测、控制和审计的应用系统。
客户端主要由BA、PA两部分组成:✧BA(Base Agent)基本代理:指在计算机中驻留的基本代理模块,负责基本信息的采集及发送、存活状态信息的发送、其他代理的加载和卸载等功能实现的软件。
✧PA(Policy Agent)策略代理:指按照计算机实际情况制定的策略生成的代理模块,它通过基本代理进行加载和卸载,并和基本代理进行安全认证,保证代理端软件自身安全性。
服务器端即CMC(Control and Manager Center)控制管理中心,是安装于中心控制台的软件,它收集各代理发送的采集信息,根据报警策略产生报警,并推荐响应控制建议,管理各个计算机(组)策略并生成策略代理,产生审计报表等。
3.系统功能3.1代理端功能代理端软件指安装于各端机上的主机监控与审计系统,由BA和PA模块组成。
其主要功能是根据CMC对端机审计要求和控制要求,对用户的操作行为进行审计,对端机的软、硬件使用进行控制,并对违规行为进行报警。
3.1.1数据采集功能代理端数据采集是指对端机的环境信息、软、硬信息及操作、使用行为进行数据采集,具体包括以下几方面:1)基本信息数据采集:采集计算机操作系统的基础配置数据,其中包括:用户名、主机名、域名、网络名、操作系统、MAC地址、CPU型号、IE版本号等。
2)软件信息数据采集:采集该系统已经安装的软件信息。
3)设备信息数据采集:采集该计算机的设备配置情况,包括:DVD/CD-ROM驱动器、IDE ATA/ATAPI控制器、处理器、磁盘驱动器、端口、键盘、软盘控制器、软盘驱动器、鼠标和其它指针设备、通用串行总线控制器、网络适配器、显示卡等。
4)日志信息数据采集:对系统生成的日志信息进行数据采集,其中包括:应用程序错误记录、安全审核记录、系统错误记录。
5)磁盘文件操作数据采集:对用户对文件的增、删、改、重命名进行审计,同时对计算机IP地址、操作时间、文件操作类型、文件路径、文件名等数据进行提取、保存。
6)注册表操作数据采集:对注册表项的“增、删、改”操作行为进行数据采集,采集的基本信息包括:计算机名(IP地址)、用户名、程序名、键名、键值、操作时间等信息。
7)应用/进程信息数据采集:对系统的应用程序和进程的启动及运行情况进行数据采集,包括:计算机名(IP地址)、用户名、进程映像名称、进程ID、程序名称等。
8)打印信息数据采集:对计算机进行的打印信息进行采集,采集的基本信息包括:计算机名(IP地址)、用户名、打印机名、打印时间、打印文档名、打印页数、打印份数等信息。
9)网络行为数据采集:对用户的上网行为进行数据采集,采集的基本信息包括:计算机名(IP地址)、用户名、上网时间、网址名等信息。
10)非法外联行为数据采集:对CMC允许以外的外联行为定义为非法外联行为,此操作威胁到涉密文件的安全,因此要产生报警信息,采集的基本信息包括:计算机名(IP地址)、用户名、上网时间、网址名等信息。
11)非法内联行为数据采集:进入内网的计算机是经过严格审批手续的,对没有进行审批就进入内网的计算机认为是非法内联行为,对计算机的非法内联行为的数据采集包括:计算机名(IP地址)、用户名、时间等信息。
3.1.2控制功能为了保证计算机上的数据安全,防止泄密事件的发生,要禁止用户在未经许可的情况下私自将涉密文件拷出,禁止进入不安全的网络,防止被他人恶意攻击,窃取涉密文件。
因此在对文件进行审计的同时,要对文件的出口加以控制。
为了保证数据的有效性,对系统的关键数据的修改权利也加以控制。
控制功能包括两部分设备使用的控制和操作系统参数设置的控制。
1)设备包括本机已有设备和外围设备两部分,控制主要指对设备的可用性进行控制,分为启用和禁用两种状态,设备启用时用户可以对设备正常使用,禁用时用户将无法使用该设备,如果用户采用其他技术手段改变了CMC对设备的控制属性,代理端检测到后将依据CMC对设备的使用权重新进行设置,并产生报警信息,通知CMC。
要进行控制的设备包括以下几方面:✧光驱✧软驱✧USB设备✧USB存储设备✧串、并口✧打印机✧拨号上网✧无线网卡上网✧网络共享服务2)操作系统部分功能使用的控制权✧IP/MAC地址的更改:为了保证数据的有效性,同时有效防止非法内联事件的发生,在未经审批、管理员授权的情况下禁止修改IP/MAC地址。
通过网络的文件、打印和命名管道共享:为了保证计算机上的数据安全,防止他人的恶意窃取,严禁共享功能。
3.1.3其它功能1)报警功能:代理端报警策略的设置及事件的报警级别由CMC负责管理,管理员根据不同端机的工作要求可设置不同报警策略,并下发到各端机。
代理端软件则根据本机的报警策略对违规事件产生相应的报警信息,并立即上传到控制台,通知管理员有违规事件发生。
2)自动升级功能:代理由BA基本代理和PA策略代理组成,BA运行于OS级,常驻内存,PA则动态加载。
当收到新版本PA后,BA动态卸载旧的PA,再加载新版本PA,这一切动作对用户透明,从而达到动态自动升级的目的,也无须管理人员在大规模实施后需要跑到每一个客户端去升级的大工作量行为。
3)自我防护功能:BA代理是一个短小强悍的监控程序,驻留在涉密计算机的内存中,体积非常小,隐蔽性强,一但驻留,除SCMCA-HT安全管理员外,将无法删除,因此,可确保监控功能的持续、正常执行。
同时,PA和BA互相监视,并隐蔽存储多副本于计算机中,当监视到对方依托文件不存在时,快速从副本处复制一个依托文件到安装目录。
CMC中心也存储涉密计算机的BA和PA,一旦发现有恶意攻击行为攻击BA或者PA,CMC将产生报警,由响应的管理制度来制止这种恶意攻击行为。
3.2控制管理中心功能CMC控制管理中心是该系统的核心,实现对所管辖计算机代理采集信息的统一管理、审计和报警功能,同时负责该系统本身的管理功能的实现,功能如下图所示:CMC功能示意图3.2.1系统管理功能系统功能主要完成系统本身的系统设置和维护功能,保证系统访问的用户安全性、系统登录和注销的合法性、系统配置的合理性、系统数据的安全备份与恢复、系统本身的操作日志记录的完整性。
1) 登录与注销管理员使用默认用户名和密码登录到CMC后,分别创建日志查看员和系统日志监督员,并赋予默认密码。
管理员、日志查看员和系统日志监督员分别使用自己的用户名和默认密码登录CMC,但是根据其权限显示不同的CMC界面。
所有用户在第一次使用默认密码登录后,CMC自动强制各用户更改默认密码为新密码。
所有用户空闲超过一定时间后,系统自动锁定,进入锁定界面。
2)用户及组管理系统用户管理是对系统本身的用户进行管理的工具。
系统用户管理支持多管理员角色,可区分超级管理员、管理员、日志查看员、系统日志监督员。
✧用户管理员具备创建下级用户的权限;✧管理员只具备系统进行配置、数据备份和恢复的权限,但是不具备下级管理员的权限具备。
✧日志查看员可以操作CMC查阅各代理采集信息、制定策略、进行控制等功能;✧系统日志监督员负责对超级管理员、管理员、日志查看员的行为日志进行查阅和监督。
如果用户需要,还可在4类角色中再细分级别。
4两种角色的组合使用由用户自己决定。
用户管理主要包括管理人员的帐号、口令管理、人员信息的增、删、改、查等操作。
3)参数配置管理员可以对系统本身的运行参数进行配置,包括:系统显示方式、系统等待时间、计算机安全扫描时间间隔等。
4)数据备份与恢复管理员可对数据进行备份和恢复,数据库中的数据超过数据保存最大容量之后或者超过数据最长保存时间之后,系统会强制管理员对数据作备份操作,备份数据存放于指定目录下,备份后数据库中的记录才可以删除,备份目录和记录的删除操作都会自动记录到系统日志中,由系统日志监督员进行监督。
所有数据不提供单条记录删除的功能。
系统万一出现崩溃,或者硬件原因造成了数据丢失,管理员可以把最近的一次备份数据恢复到系统中。
5)系统日志维护系统日志记录管理员对CMC的操作,主要包括:登录、退出、用户管理操作、部门管理操作、策略操作、控制操作等。
系统日志监督员可以对系统日志数据库表/记录进行备份/恢复等维护操作。
日志在备份后可以删除,不提供单条删除功能。
3.2.2计算机软硬件资产管理功能计算机资源是指单位内部的计算机,这些计算机是单位信息网络的重要组成部分,通常来说,某台计算机会有明确的任务、使用范围和使用人。
目前,并没有效的措施指定计算机的使用者,计算机资源的使用难以控制,从而造成一定的信息安全隐患,比如财务部的计算机就不能允许非财务人员使用等等。
另外,计算机资源是一个单位非常重要的资产,一般包括硬件资产和软件资产。