涉密计算机审计与监控系统

合集下载

涉密计算机信息系统网络安全监控技术的运用

涉密计算机信息系统网络安全监控技术的运用

涉密计算机信息系统网络安全监控技术的运用在当今信息化社会,计算机和网络已经渗透到了各个行业和方面,对我们的生产生活带来了极大的便利。

然而,随着信息技术的快速发展,网络安全问题也愈加严峻。

特别是涉密计算机信息系统,由于其所处理的信息具有重要的机密性,保护其安全性就显得尤为重要。

为了应对网络安全威胁,我们需要使用涉密计算机信息系统网络安全监控技术。

这一技术能够实时监测和防范系统内外的安全威胁,及时发现并解决潜在的安全隐患,确保系统的正常运行和信息的安全性。

首先,为了保护涉密计算机信息系统的安全,我们需要在系统中安装入侵检测系统(IDS)和入侵防御系统(IPS)。

这些系统能够监控系统中的各类信息流量,及时发现异常行为并采取相应的措施进行防御。

例如,当系统中出现未经授权的访问行为时,IDS会立即报警并记录相关信息,IPS则会对异常流量进行拦截和阻断,保护系统内部的数据不被泄露或篡改。

其次,为了保证涉密计算机信息系统的网络安全,我们还需要进行入侵行为监控和日志审计。

入侵行为监控系统(IM)能够对系统内外的行为进行持续监控,对异常行为进行实时检测和报警。

而日志审计系统能够对系统内的各类操作进行记录和审计,确保系统内部的操作符合安全规范,并且能够追踪和分析系统中的安全事件。

除了以上技术手段,我们还可以运用现代密码学技术来加强涉密计算机信息系统的网络安全。

密钥管理是其中重要的一环,通过合理的密钥管理和分发机制,可以确保数据的机密性和完整性。

同时,采用先进的加密算法来保护数据的传输和存储,能够有效防止数据被窃取或篡改。

此外,涉密计算机信息系统网络安全监控技术还可以运用于安全审计和风险评估。

通过对系统的安全性进行全面的审计和评估,可以及时发现系统中的潜在风险,采取相应的措施进行风险防范和应急响应。

同时,合理的安全策略和风险管理机制也是确保系统安全的重要手段。

总之,涉密计算机信息系统网络安全监控技术的运用对于保护系统安全、防范网络攻击具有重要意义。

涉密计算机审计报告(二)2024

涉密计算机审计报告(二)2024

涉密计算机审计报告(二)引言概述:本文是涉密计算机审计报告(二)的正文部分。

在本文中,我们将就涉密计算机系统进行审计,重点关注其安全性、合规性以及系统运维等方面的问题。

通过对系统的全面评估和发现潜在漏洞,为涉密计算机系统的安全提供参考和建议。

正文:1. 系统安全性评估1.1 该系统的身份验证机制是否健全,是否存在弱密码等问题1.2 网络通信加密是否有效,是否存在数据泄露风险1.3 系统的访问权限管理是否规范,是否存在未授权访问的风险1.4 系统日志记录是否完整,是否存在篡改或删除的风险1.5 系统中的安全补丁是否及时更新,是否存在已知漏洞2. 合规性评估2.1 系统是否符合相关法律法规和政策要求2.2 是否存在未授权软件或非法软件的使用2.3 是否存在数据备份和灾备措施不完善的风险2.4 系统中的数据保密措施是否符合涉密计算机系统的等级要求2.5 是否存在未经授权的数据传输或存储行为3. 系统运维评估3.1 系统的硬件资源是否充足,是否存在性能瓶颈3.2 系统运行是否稳定,是否存在崩溃和故障的风险3.3 系统备份和恢复策略是否有效,是否存在数据丢失风险3.4 系统文档和操作手册是否完善,是否存在对运维人员不友好的因素3.5 系统的监控和告警机制是否健全,是否存在未及时发现和解决的问题4. 潜在风险评估4.1 系统是否容易受到外部攻击,是否存在恶意代码等安全威胁4.2 系统内部是否存在滥用权限的问题,是否易受内部人员攻击或泄密4.3 系统中的数据库和文件系统是否存在数据不一致或数据丢失的风险4.4 系统是否具备足够的容灾和恢复能力,是否易受自然灾害等因素影响4.5 系统是否存在单点故障,是否易受到系统崩溃导致的业务中断5. 建议和改进措施5.1 完善系统的身份验证机制,设置复杂密码策略5.2 加强网络通信的加密措施,确保数据安全5.3 健全系统的访问权限管理,及时更新用户权限5.4 定期审核和备份系统日志,防止篡改和删除5.5 及时安装安全补丁,修复系统漏洞并持续监测总结:本文通过对涉密计算机系统的审计工作,从安全性、合规性和系统运维等角度对系统进行评估和分析,发现了一些潜在的问题和风险。

涉密计算机管理制度

涉密计算机管理制度

引言概述:涉密计算机管理制度是指为了保护涉密信息和涉密计算机安全而制定的一系列管理规定和措施。

本文将从五个大点进行探讨:信息安全责任、涉密计算机使用管理、网络安全管理、物理安全管理和应急响应管理。

一、信息安全责任1.明确信息安全责任的重要性:信息安全责任是保护涉密信息和涉密计算机安全的基础。

2.确立信息安全责任的机构和人员:指定涉密信息管理部门和信息安全管理员。

3.明确信息安全责任的具体要求:起草信息安全责任书和明确责任的具体内容。

4.建立信息安全评估和监督机制:定期对信息安全责任的履行情况进行评估和监督。

二、涉密计算机使用管理1.涉密计算机使用政策:明确涉密计算机使用的基本原则和规定。

2.涉密计算机使用权限管理:分级授权和权限访问控制。

3.涉密计算机使用审批流程:规定涉密计算机使用的审批流程和条件。

4.涉密计算机使用监控:建立涉密计算机使用监控系统,对用户行为进行监控和记录。

5.涉密计算机使用违规处理:建立相应的违规处理机制。

三、网络安全管理1.网络安全策略和防护措施:制定网络安全策略和采取防护措施,包括防火墙、入侵检测系统等。

2.网络访问控制:明确网络访问规则和权限控制。

3.网络安全监控和预警:建立网络安全监控和预警系统,以及相应的应急响应机制。

4.网络安全评估和风险管理:定期进行网络安全评估,识别和管理网络安全风险。

5.网络安全培训和意识提升:开展网络安全培训,增加员工的网络安全意识和技能。

四、物理安全管理1.涉密计算机场所规划和设计:合理规划和设计涉密计算机场所,确保物理安全性。

2.涉密计算机进出管理:实施严格的进出管理制度,采取控制措施和记录手段。

3.涉密计算机设备安全保护:采取物理防护措施,如机柜锁、摄像监控等。

4.涉密计算机停电和异常事件处理:制定停电和异常事件应急预案,确保计算机安全。

5.定期巡视和检查:定期进行涉密计算机场所的巡视和检查,及时发现和解决物理安全问题。

五、应急响应管理1.建立应急响应机制:明确应急响应机制的组织结构和流程。

涉密计算机风险评估

涉密计算机风险评估

涉密计算机风险评估引言概述:涉密计算机在现代社会中扮演着重要的角色,然而,涉密计算机系统也面临着各种风险。

为了确保信息安全和保护国家利益,对涉密计算机系统进行风险评估是至关重要的。

本文将从五个大点来阐述涉密计算机风险评估的相关内容。

正文内容:1. 系统漏洞风险评估1.1 安全漏洞扫描:通过扫描涉密计算机系统中的安全漏洞,评估系统的风险程度。

1.2 漏洞修复措施:根据漏洞评估结果,采取相应的修复措施,减少系统风险。

2. 网络攻击风险评估2.1 网络入侵检测系统:通过部署网络入侵检测系统,实时监控网络流量,及时发现并应对潜在的攻击行为。

2.2 安全策略评估:评估涉密计算机系统的安全策略,如防火墙设置、访问控制等,确保系统能够抵御各种网络攻击。

3. 数据泄露风险评估3.1 数据分类和加密:对涉密计算机系统中的数据进行分类和加密,确保敏感信息的安全性。

3.2 数据备份和恢复:建立完善的数据备份和恢复机制,以应对数据泄露或者丢失的风险。

4. 物理安全风险评估4.1 机房安全措施:评估涉密计算机机房的安全措施,如门禁系统、监控设备等,确保物理环境的安全性。

4.2 硬件设备管理:对涉密计算机系统中的硬件设备进行管理,包括设备维护、巡检和更新,减少硬件故障的风险。

5. 人为因素风险评估5.1 员工培训和意识教育:加强员工对信息安全的培训和意识教育,提高其对涉密计算机系统风险的认识。

5.2 访问权限管理:评估涉密计算机系统中的访问权限管理机制,确保惟独授权人员能够访问敏感信息。

5.3 行为监控和审计:监控员工在涉密计算机系统中的行为,进行审计和日志记录,及时发现和应对潜在的安全威胁。

总结:涉密计算机风险评估是确保信息安全的重要环节。

通过对系统漏洞、网络攻击、数据泄露、物理安全和人为因素的评估,可以及时发现潜在的风险,并采取相应的措施进行防范。

在评估过程中,需要综合运用安全技术和管理手段,确保涉密计算机系统的安全性和稳定性。

涉密计算机管理制度

涉密计算机管理制度

涉密计算机管理制度一、涉密计算机信息系统投入使用前,应按照《国家保密技术管理暂行规定》执行,并考虑计算机信息系统整体安全性与电磁泄漏发射整体安全性要求,结合实际情况,落实涉密信息系统分级保护制度,做到涉密信息不上网,上网信息不涉密。

二、对涉密计算机信息系统应实施密码管理。

计算机信息系统密码属国家秘密,密码管理按照《国家保密法》和《关于密码有关问题的通知》执行。

三、涉密计算机信息系统的安全防护,坚持国家保密制度与严格的安全保密管理相结合的原则,在信息产业部门、公安部门和安全部门的指导下,实行系统内统一管理与分级分专业管理相结合的制度。

四、使用涉密计算机信息系统,必须配置与该系统相适应的安全保密设施设备(如:加密机、防火墙、入侵检测/防御设备、三合一系统等),并应进行必要的系统安全风险评估,并采取相应的措施,以确保涉密信息系统运行安全。

五、涉密计算机信息系统应使用电子政务云服务,不得自行建立或扩大网络覆盖范围。

电子政务云管理机构应根据《关于信息安全等级保护工作的实施意见》开展涉密信息系统的等级保护工作,分级保护等级应当与信息系统中的最高密级相对应。

使用电子政务云服务的涉密信息系统应当与电子政务云管理机构明确安全管理责任。

电子政务云服务的安全管理责任由云管理机构负责,云用户负责本单位涉密信息系统的安全责任。

六、电子政务云服务管理机构应建立必要的安全管理制度和监管机制,加强对云用户的指导、管理和监督。

电子政务云服务管理机构应当对使用电子政务云服务的涉密信息系统进行安全性评测和检查;对发现的重大安全隐患或严重问题应及时通知有关单位负责督促整改,并按规定报告上级有关部门。

七、使用电子政务云服务的涉密信息系统应当与电子政务云管理机构签订责任书,明确安全管理责任;发生失泄密事件时,应当立即采取补救措施并在24小时内报告上级有关部门。

八、使用电子政务云服务的涉密信息系统应使用电子政务云管理机构提供的涉密存储介质和涉密打印机等涉密设施设备。

[整理]2涉密计算机信息系统的安全审计

[整理]2涉密计算机信息系统的安全审计

涉密计算机信息系统的安全审计一、引言随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和窃取。

随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。

在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性,并且对审计信息的综合分析和综合管理能力远远不够。

功能完整、管理统一,跨地区、跨网段、集中管理才是综合审计系统最终的发展目标。

本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后的发展方向做出了讨论。

二、什么是安全审计国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。

安全审计是这“五性”的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。

安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银行中的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。

近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数据库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面综合审计造成了一定的困难。

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度

涉密计算机和信息管理系统管理制度一、涉密计算机和信息系统建设管理制度:1.系统建设规划:确定涉密计算机和信息系统的建设目标、任务和计划,并明确责任人和时间节点。

2.系统设计与审批:系统设计需满足国家和军方的安全标准和需求,经过相关部门的审批。

3.选型采购管理:指导和规范涉密计算机和信息系统的设备选型、采购和安装过程,确保设备的安全性和合规性。

4.技术测试与验收:对系统进行全面的功能测试、性能测试和安全测试,并及时修复漏洞和异常,确保系统的稳定和安全运行。

二、涉密计算机和信息系统运行管理制度:1.安全运行策略:制定系统运行的安全策略,包括访问控制、身份验证、日志审计等安全措施。

2.信息安全保护:制定和执行涉密计算机和信息系统的安全策略,确保信息的机密性、完整性和可用性。

3.网络安全管理:制定网络安全管理制度,包括网络隔离、入侵检测、安全监控等措施,保护系统免受网络攻击。

4.应急响应和恢复:建立应急响应和恢复机制,及时处理应急事件,恢复系统的正常运行。

三、涉密计算机和信息系统维护管理制度:1.定期维护与更新:制定维护计划,定期进行系统维护与更新,修复系统漏洞,升级系统软件和硬件。

2.数据备份与恢复:建立数据备份和恢复机制,定期备份系统和用户数据,以防止数据丢失或损坏。

3.设备监控与维修:建立设备监控制度,监控设备的运行状态,定期维护和检修设备,确保设备的正常运行。

四、涉密计算机和信息系统安全管理制度:1.资源访问控制:建立用户访问控制机制,限制用户权限,防止未授权访问和滥用权限。

2.安全审计与监控:对系统操作进行监控和审计,及时发现潜在安全隐患和异常操作,并做出及时响应。

3.安全培训与教育:定期组织涉密计算机和信息系统安全培训,提高员工安全意识和技能,减少安全风险。

五、涉密计算机和信息系统违规处理管理制度:1.违规行为处罚:对违反涉密计算机和信息系统管理制度的行为进行处罚,依法采取纪律、法律等手段进行惩戒。

涉密计算机审计报告

涉密计算机审计报告

引言概述:涉密计算机审计报告是针对涉及国家秘密的计算机系统进行的一项重要的审计工作。

通过对计算机系统的安全性、可靠性和合规性等方面进行细致的审查和评估,可以发现计算机系统中的安全漏洞和风险,并提出相应的改进和建议,保障国家秘密的安全。

本文将从五个大点出发,分别是计算机系统的基础设施安全、访问控制安全、数据保护安全、网络安全和操作安全,对涉密计算机审计报告进行详细的阐述。

正文内容:一、计算机系统的基础设施安全1.硬件设备的安全性评估1.1对计算机服务器、存储设备等进行安全性评估,包括物理安全和防火墙配置等方面的检查。

1.2对关键硬件设备进行详细的日志审计,追踪异常操作和访问。

1.3提出硬件设备升级和补丁安装的建议,以保障基础设施的安全可靠性。

2.软件系统的安全性评估2.1分析操作系统的补丁情况和安全配置,发现潜在的漏洞并提出改善措施。

2.2对关键应用程序的访问控制进行评估,防止未授权用户访问敏感数据。

2.3检查安全系统的日志记录功能和监控机制,确保能够及时发现和响应安全事件。

二、访问控制安全1.用户身份鉴别和授权管理1.1分析用户账号和口令的安全性,发现弱密码和共享账号等问题,并提出改进方案。

1.2对特权用户的访问权限进行审查,防止滥用权限导致的信息泄露和安全风险。

2.访问控制策略和控制机制的评估2.1检查访问控制策略的有效性和完整性,发现存在的权限过大或过小的问题。

2.2对访问控制机制进行评估,包括物理访问控制和逻辑访问控制,确保系统只允许授权用户访问。

三、数据保护安全1.数据备份和恢复的可行性评估1.1检查数据备份策略和方案,确保数据的完整性和可恢复性。

1.2对备份数据进行加密和存储安全的检查,防止备份数据泄露和篡改。

2.数据传输和交换的安全性评估2.1对数据传输通道进行加密和完整性校验的检查,确保数据在传输过程中的安全性。

2.2对数据交换的双方进行身份验证和数据完整性检查,防止数据被篡改或冒充。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录
三 主要特色
3.1 系统部署方式灵活、安装方便 3.2 控制、监控与审计结合,全方位防止泄密 3.3 高性能、高可靠性 3.4 高效的网管功能,实现跨网段主机管理 3.5主机代理安装卸载方便 3.6监控模块可动态加载与卸载 3.7自动升级 3.8灵活的分级管理架构 3.9完善的自保护机制 3.10丰富的报表、报表类型灵活多样 3.11 高兼容性 3.12 系统通信安全性 3.13 增强的网管功能 3.14 多方位的主机资源信息管理功能
2.3.3 硬件操作监控
本功能主要监视用户对外挂硬件设备的启用和禁用等操作,并对用 户操作进行实时报警。例如,如果安全策略不允许用户启用某个外围设 备,当用户试图启用这个设备时系统便会报警。
2.3.4 文系统监控
该功能可针对被监控的计算机制定文件监控策略,对用户的文件操 作进行监控,例如创建文件,更改文件名,删除文件等。系统能够识别 创建或拷贝的文件是位于移动硬盘还是固定介质。监控策略包括文件类 型、文件名等。可使用通配符“*”,“?”。这样就可针对文件名中包含的 涉密关键字,监控可能的用户泄密操作。通过将用户操作事件写入数据 库,还可为事后泄密责任的追查提供依据。
涉密计算机审计与监控系统V2.0 技术白皮书
北京格方天一网络安全技术有限公司
一 系统简介
1.1 系统背景与概述 1.2 系统结构
二 主要功能
2.1 概述 2.2 控制功能
2.2.1 硬件资源控制 2.2.2 软件资源控制 2.2.3 移动存储设备控制 2.2.4 IP与MAC地址绑定 2.2.5 计算机接入控制 2.3 监控功能 2.3.1 进程监控 2.3.2 服务监控 2.3.3 硬件操作监控 2.3.4 文件系统监控 2.3.5 打印机监控 2.3.6 非法外联监控 2.3.7 非法接入监控 2.3.8 计算机用户账号监控 2.4 审计功能 2.4.1 文件操作审计 2.4.2 外挂设备操作审计 2.4.3 非法外联审计 2.4.4 非法接入审计 2.4.5 IP地址更改审计 2.4.6 服务、进程审计 2.5 网管功能 2.5.1 网络拓扑呈现 2.5.2 交换机管理 2.5.3 流量统计 2.6 系统管理功能 2.6.1 代理状态监控 2.6.2 安全策略管理 2.6.3 主机监控代理升级管理 2.6.4 计算机注册管理 2.6.5 实时报警 2.6.6 历史信息查询 2.6.7 统计与报表 2.7 其它辅助功能 2.7.1 资产管理 2.7.2 补丁分发 2.7.3 操作系统日志收集
控制功能包括计算机硬件资源控制、软件资源控制、移动存储设备 使用控制、IP与MAC地址绑定、计算机接入控制等。
监控功能包括服务监控、进程监控、硬件操作监控、文件系统监 控、打印机监控、非法外联监控、非法接入监控、计算机用户账号监控 等。
审计功能包括文件操作审计、外挂设备操作审计、非法外联审计、 非法接入审计、IP地址更改审计、服务与进程审计等、。
网管功能包括网络拓扑呈现、交换机管理、流量统计等。 系统管理功能包括系统用户管理、主机监控代理状态监控、安全策 略管理、主机监控代理升级管理、计算机注册管理、实时报警、历史信 息查询、统计与报表等。 另外,系统还包括其它一些辅助功能,例如资产管理、补丁分发、 操作系统日志收集。
2.2 控制功能
涉密计算机审计与监控系统的控制功能是指对安装主机监控代理的 计算机上的各种硬件资源、软件资源的使用、网络接入和外联等用户行 为进行控制,使得非法用户或未授权用户的行为得到有效控制,从而达
功能可根据设定的策略允许或者禁止用户访问互联网。可以禁止的互联 网访问方式包括局域网上网、ADSL、MODEM拨号、无线上网、以及 通过红外线和蓝牙设备上网等。系统一旦发现用户计算机连通了互联 网,可立即禁止网络连接。该功能突破了传统的拨号上网连接控制,完 全杜绝了非法上网行为。
2.3.7 非法接入监控
网管子系统负责对内网网络以及网络设备进行管理和控制,实现网 络拓扑自动发现、交换机端口管理、VLAN管理功能,并可实现交换机 端口与主机的对应,从而可直接控制特定主机的网络接入,例如对可疑 主机的阻断和隔离等。
后台数据库是提供数据信息存储和数据信息交换的平台。本系统可 根据管理的主机数量分别选择Oracle、SQL Server、My SQL等。数据库 主要存储报警和审计数据。
进程监控是指对被监控计算机上正在运行的进程进行实时监视,并 根据进程黑名单对进程进行控制。如果某个正在运行的进程被加入黑名
单,主机监控代理将立即杀死该进程。其它位于黑名单中的未运行进程 则永远不可运行,除非控制台将该进程从黑名单中移除。
2.3.2 服务监控
服务监控是指对被监控计算机上正在运行的服务进行实时监视,并 根据服务黑名单对服务进行控制。如果某个已经启动的服务被加入黑名 单,主机监控代理将立即停用该服务。其它位于黑名单中的未启动服务 则永远无法启动,除非控制台将该服务从黑名单中移除。
图1 涉密计算机审计与监控系统体系架构
二 主要功能
2.1 概述
本系统通过主机监控代理实现计算机的控制、监控与审计。不论计 算机是否联网、登陆用户是否有超级权限,都能够有效控制计算机相关 资源的使用;通过网管子系统的交换机端口和主机映射功能,实现计算 机的精确定位和控制。
本系统主要包括控制功能、监控功能、审计功能、网管功能和系统 管理功能五大类。
到保护主机系统机密信息不被非法盗取或意外泄漏的目的。
2.2.1 硬件资源控制
本系统能够管理控制(使用或禁用)的硬件设备包括所有的计算机 外挂设备。这些外挂设备包括:USB设备、串口、并口、RAM盘、软 驱、光驱、刻录机、红外设备、网络设备等。
一旦控制中心设定的策略不允许使用某个设备,即使本机超级用户 也无法使用该设备。这种控制功能和系统内核进行了结合,达到了强制 控制的目的,即被禁用的设备无法使用,即便超级管理员也无法启用该 设备。
加密,该移动设备只能在企业内部网络内使用,一旦移动设备脱离企业 内网,移动设备上存储的文件将无法解密,从而保护了文件内容,防止 泄密事件的发生。
2.2.4 IP与MAC地址绑定
系统可禁止用户自行修改主机的IP地址,这主要通过IP与MAC地址 绑定来实现。如果计算机采用了固定IP地址管理方式,系统可将IP和 MAC地址绑定,如何试图改变IP地址的企图都将无效。这为计算机的管 理提供了方便。也有效防止了用户通过私自更改计算机IP地址的方式, 进行非法操作。
接受监控代理上传的报警事件并记入后台数据库以及对历史审计数据的 查询以及报表等。另外,控制台还负责设置网络管理各项参数和网管策 略,实现系统的网络管理功能。控制台主要采用了JAVA技术和Web Service技术。
主机监控代理负责按照控制台制定的安全策略完成对主机软硬件资 源、文件系统等的使用控制、监控和审计功能。将报警信息上传到控制 台。监控代理按照模块化的设计思想,每个功能都是一个独立的模块, 且各功能模块可按控制台的策略动态加载或移除。这使得监控代理的功 能升级非常方便。
2.3 监控功能
系统的监控功能主要是对计算机的运行状态和用户行为进行实时监 视,并对出现的违规行为或非法行为采取必要的控制措施。通过系统监 控功能,管理人员能够及时发现被监控计算机可能的泄密行为,也能够 发现一些正在危害系统安全的特殊行为,并可自动采取控制措施阻止泄 密行为的发生。
2.3.1 进程监控
另外,对于已经安装的应用软件,系统可以采用黑名单的形式,禁 止用户运行黑名单上的应用程序。
2.2.3 移动存储设备控制
系统可对移动存储设备的使用进行控制,包括U盘、移动硬盘、软 盘。控制包括两个层次,一是禁止移动设备的使用,当禁用移动设备 后,用户无法向移动设备上拷贝任何文件,也无法访问移动设备上的文 件;二是可以使用移动设备,但是任何存储到移动设备上的文件将自动
1.2 系统结构
涉密计算机审计与监控系统.采用C/S与B/S混和设计架构,系统架 构如图1所示。从图中可以看出,系统由四部分组成:控制台,主机监 控代理、网管子系统和后台数据库。其中控制台管理采用B/S模式,监 控代理与控制台之间的通讯采用C/S模式。
控制台负责设置监控代理的安全策略、查看监控代理的活动状态、
四 典型部署
五 系统主要性能参数
五 系统主要性能参数
六 系统配置要求
一 系统简介
1.1 系统背景与概述
近年来,国防、军工、军队等行业对信息系统防泄密的需求越来越 强烈。这些行业由于自身保密的需要,一方面需要对内网网络以及个人 计算机终端进行严格的访问控制,防止由于外来攻击和非法接入导致的 被动信息泄密;另一方面,需要对内网网络和个人计算机终端的使用进 行授权或强制控制,以防止内部员工由于各种动机导致的主动信息泄 密。
2.3.5 打印机监控
打印机监控是指对被监控计算机的文件打印操作进行监控,只要发 现打印任务,立即向控制台发送报警信息。报警信息包括文档名、所有 者、当前打印状态等。可监控的打印机包括本地打印机、共享打印机和 网络打印机。
2.3.6 非法外联监控
非法外联是指未授权用户通过各种途径访问国际互联网的行为。该
2.4 审计功能
审计功能主要是针对系统监控所涉及的内容进行记录,并上传到控 制台保存。如果被监控计算机处于离线状态,主机监控代理仍然可记录 对于用户在离线状态下的行为,主机监控代理仍然进行记录,加密后保 存在客户端。当该机器连接到内部网上后,这些记录可继续传输到控制 台服务器,并由控制台写入后台数据库中。
2.4.1 文件操作审计
文件操作审计主要对用户进行的各种文件操作进行审计,如创建、 读取、删除、修改等。通过该功能可实现对特定文件的跟踪审计。
2.4.2 外挂设备操作审计
该功能主要对用户企图启用或禁用计算机外挂设备的操作进行审 计。通过功能可对用户使用外挂设备的企图进行记录,为日后的责任追 查提供依据。
2.2.5 计算机接入控制
相关文档
最新文档