主机访问控制解决方案技术白皮书

合集下载

锐捷ACL应用技术白皮书 锐捷网络 网络解决方案第一品牌公司

锐捷ACL应用技术白皮书 锐捷网络 网络解决方案第一品牌公司

锐捷ACL应用技术白皮书摘要ACL,是访问控制列表(Access Control Lists)的简称。

在实际的网络环境中,各种上层访问都是通过报文交互进行的,为了进行访问控制,就通过ACL设置一系列过滤规则来控制报文转发和过滤,从而达到目的,所以称之为访问控制列表。

本文阐析了ACL功能的工作机制。

并在此基础上,说明我司交换机在ACL功能上的特点,优越性及其应用。

关键词ACL ACE目录摘要 (1)关键词 (1)1 缩略语 (2)2 概述 (2)2.1 ACL技术产生的背景 (2)2.2 我司交换机产品对ACL功能的支持情况 (3)3 技术介绍 (4)3.1 ACL工作原理 (4)3.1.1 ACL分类 (4)3.1.2 安全ACL种类 (4)3.1.3 Access Control Entry (4)3.1.4 安全ACL过滤报文原理 (6)3.1.5 基于接口和基于VLAN的ACL (8)4 锐捷ACL技术特点 (11)4.1 配置灵活方便 (11)4.2 功能完备 (11)4.3 过滤性能好 (11)4.4 各款产品ACL功能限制 (12)4.4.1 各类型ACL共有限制 (12)4.4.2 各款产品支持情况差异性说明 (12)4.4.3 机箱式设备的线卡类型汇总 (14)4.5 各款产品ACL在各种应用情况下的限制和容量值 (15)4.5.1 IP标准ACL的限制和容量值 (15)4.5.2 IP扩展ACL的限制和容量值 (15)4.5.3 MAC扩展ACL的限制和容量值 (16)4.5.4 专家级ACL的限制和容量值 (17)4.5.5 IPv6 ACL的限制和容量值 (17)4.6 使用我司ACL功能注意事项 (18)4.7 应用与案例分析 (19)4.7.1 核心层交换机S86关键配置 (20)4.7.2 汇聚层交换机S57关键配置 (22)4.7.3 接入层交换机S26关键配置 (24)5 结束语 (26)1 缩略语ACL:Access Control List,访问控制列表ACE:Access Control Entry,ACL的组成元素VACL:基于VLAN的ACLPort ACL:基于二层接口的ACLAP:Aggregate PortL2 AP:二层AP接口L3 AP:三层AP接口SVI:Switch Vlan Interface,交换机虚拟VLAN接口Routed Port:路由口2 概述2.1 ACL技术产生的背景在实际网络环境中,各种上层访问,最常见的就是访问某个网站,归根结底是通过PC和服务器之间的报文交互进行的,而报文则是通过交换机,路由器等各种网络设备进行传输的。

技术白皮书-基于8 02.1X的可信网 络连接技术-20100505

技术白皮书-基于8 02.1X的可信网 络连接技术-20100505

基于802.1X的可信网络连接技术技术白皮书神州数码网络2010-5-51.概述网络安全伴随网络技术发展是网络管理非常关注的课题,网络安全技术从最简单的访问控制列表发展到包括防火墙、入侵检测、入侵防御、主机杀毒、主机防火墙等一系列产品和技术,这些产品和技术构成功能单一的网络安全防护系统。

终端准入控制技术是网络安全蓬勃发展的另一个技术潮流,例如802.1X、VPN等技术,这些技术通过身份管理解决了网络安全—网络准入的问题。

将终端准入与终端安全融合一起,以终端安全为基础配合其它产品和技术来实现网络安全,在此技术思路下业内出现了一种新的网络准入控制解决方案,该方案配合网络设备例如交换机、路由器、防火墙、VPN网关等等对接入终端实施安全策略检查,在终端身份可信基础之上继续检查终端的安全状态,在确保终端安全状态可信基础之上才允许终端接入网络,实现可信网络连接。

思科提出了网络准入控制技术NAC(Network Admission Control),通过终端软件与与网络接入设备(通常是交换机,也可以是防火墙)协同工作实现网络访问控制。

NAC 是构建在思科系统公司领导的行业计划之上的一系列技术和解决方案。

NAC 使用网络基础设施对试图访问网络计算资源的所有设备执行安全策略检查,从而限制病毒、蠕虫和间谍软件等新兴安全威胁损害网络安全性。

实施NAC 的客户能够仅允许遵守安全策略的可信终端设备(PC、服务器及PDA等)访问网络,并控制不符合策略或不可管理的设备访问网络。

微软的网络准入保护技术NAP(Network Access Protection),用于执行计算机运行状况策略验证,确保始终符合运行状况策略,并有选择地限制运行状况不正常的计算机只有在恢复正常后才能进行访问。

网络访问保护包括客户端体系结构和服务器体系结构。

管理员可根据其网络需要配置DHCP 隔离、VPN 隔离、802.1X 隔离、IPsec 隔离,或所有这四项。

SNAC6100 系列硬件技术白皮书

SNAC6100 系列硬件技术白皮书

Symantec Network Access ControlEnforcer 6100 硬件系列SNAC硬件设备即Symantec Network Access Control Enforcer 6100 系列硬件, 是一款基于硬件的网络准入控制设备。

当任何一台计算终端尝试进入企业网络的时候,如果是符合企业安全策略,比如安装了指定的防病毒软件并且升级到最新、安装了最新的补丁等,那么SNAC6100就允许它进入企业网络,访问需要的网络资源。

如果该计算终端不符合企业的安全策略,SNAC6100就会针对它实施隔离,并进行自动修复,直到该终端符合企业的安全策略为止。

SNAC6100是预先配置好的硬件,采用了定制和加固的操作系统,并进行了性能优化,运行稳定,便于部署和维护。

SNAC6100集成了三种不同功能的Enforcer 可以根据网络环境的不同,选择使用不同的Enforcer,SNAC6100硬件有以下3种应用模式:•LAN Enforcer :即局域网准入控制器,它与支持 802.1X 标准的所有主要交换供应商协同工作。

LAN Enforcer 可以参与对用户和端点进行身份验证的现有 AAA 身份管理架构;对于只要求进行端点遵从验证的环境,也可以充当独立的 RADIUS 解决方案。

LAN Enforcer 可根据连接端点的身份验证结果设置交换机端口访问权限。

•Gateway Enforcer:即网关准入控制器是在网络瓶颈点处使用的内嵌实施设备。

它根据远程端点的策略遵从情况控制通过设备的通信流。

不管瓶颈点是位于边界网络连接点上(如WAN 链接或 VPN),还是位于访问关键业务系统的内部网段上,Gateway Enforcer 都可以对资源和补救服务有效提供可控访问。

•DHCP Enforcer :即DHCP准入控制器以内嵌方式部署在端点和现有 DHCP 服务基础架构之间,充当 DHCP 代理。

在对策略遵从状况进行验证之前,为实施的所有端点提供限制性的DHCP 租用分配,此时会将一个新 DHCP租用分配给端点。

华为终端云服务(HMS)安全技术白皮书说明书

华为终端云服务(HMS)安全技术白皮书说明书

华为终端云服务(HMS )安全技术白皮书文档版本V1.0 发布日期 2020-05-19华为终端云服务(HMS),安全,值得信赖华为终端有限公司地址:广东省东莞市松山湖园区新城路2号网址:https:///cn/PSIRT邮箱:****************客户服务传真:*************目录1简介 (1)网络安全和隐私保护是华为的最高纲领 (2)2基于芯片的硬件和操作系统安全 (4)麒麟处理器集成安全芯片 (4)敏感个人数据在安全加密区处理 (5)EMUI安全加固及安全强制管理 (6)3安全业务访问 (7)密码复杂度 (7)图形验证码 (7)帐号保护和多因子认证 (8)风险操作通知 (8)启发式安全认证 (8)儿童帐号 (8)帐号反欺诈 (8)保护帐号的隐私 (9)4加密和数据保护 (10)EMUI数据安全 (10)加密密钥管理和分发 (11)认证和数字签名 (12)可信身份认证和完整性保护 (13)信任环TCIS (13)5网络安全 (14)安全传输通道 (14)云网络边界防护 (14)安全细粒度VPN保护 (15)主机和虚拟化容器保护 (16)多层入侵防护 (16)零信任架构 (17)漏洞管理 (17)运营审计 (18)6业务安全 (19)云空间 (19)天际通 (20)查找我的手机 (21)浏览器 (21)钱包/支付 (22)业务反欺诈 (24)7应用市场和应用安全 (25)应用市场和应用安全概述 (25)开发者实名认证 (26)四重恶意应用检测系统 (26)下载安装保障 (27)运行防护机制 (28)应用分级 (29)快应用安全 (29)软件绿色联盟 (30)定期发布安全报告 (30)开放安全云测试 (30)8 HMS Core(开发者工具包) (32)HMS Core框架 (32)认证凭据 (33)业务容灾 (34)华为帐号服务(Account kit) (34)授权开发者登录 (34)反欺诈 (34)通知服务(Push Kit) (34)身份认证 (35)Push消息保护 (35)Push消息安全传输 (36)应用内支付服务(In-App Purchases) (36)商户和交易服务认证 (36)防截屏录屏 (36)防悬浮窗监听 (36)禁止口令密码输入控件提供拷出功能 (36)广告服务(Ads Kit) (37)高质量的广告选择 (37)反作弊系统 (37)数据安全 (37)云空间服务(Drive Kit) (38)认证授权 (38)数据完整性 (38)数据安全 (38)业务双活与数据容灾 (38)游戏服务(Game Kit) (39)数据保护 (39)用户授权 (39)用户身份服务(Identity Kit) (39)钱包服务(Wallet kit) (40)系统环境安全识别能力 (40)卡券数据安全(仅中国支持) (40)运动健康服务(Health Kit) (41)用户数据访问控制 (41)数据加密存储 (41)线上快速身份认证服务(FIDO) (41)本地认证(BioAuthn) (42)外部设备认证 (42)数字版权服务(DRM Kit) (43)硬件级安全运行环境 (43)安全视频路径 (43)安全时钟 (44)DRM证书认证 (44)安全传输 (44)机器学习服务(ML Kit) (44)ML算法包APK安全 (45)数据处理 (45)近距离通信服务(Nearby Service) (45)定位服务(Location Kit) (46)用户授权 (46)数据存储 (47)位置服务(Site Kit) (47)地图服务(Map Kit) (47)情景感知服务(Awareness Kit) (48)分析服务(Analytics Kit) (48)服务端防仿冒 (48)数据安全传输 (48)服务器数据隔离 (49)动态标签管理器服务(Dynamic Tag Manager) (49)防仿冒 (49)有限的API代码执行权限 (50)动态标签代码安全管理 (50)安全检测服务(Safety Detect) (50)系统完整性检测(SysIntegrity) (50)应用安全检测(AppsCheck) (51)恶意URL检测(URLCheck) (52)虚假用户检测(UserDetect) (52)9隐私控制 (53)本地化部署 (53)数据处理清晰透明 (54)最小化数据获取 (54)数据主体权利与隐私控制 (55)数据处理者义务 (56)数据隔离 (56)差分隐私 (56)联合学习 (57)保护未成年人个人信息 (57)10安全和隐私认证及合规 (58)ISO/IEC 27001/27018认证 (58)ISO/IEC 27701认证 (59)CSA STAR 认证 (59)CC认证 (59)PCI DSS认证 (60)华为帐号EuroPriSe认证 (60)11展望 (61)关注安全技术,保护用户并对用户赋能 (61)巩固防御机制,提升安全能力,共建安全生态 (62)做好准备,应对颠覆性技术带来的威胁 (62)A缩略语表 (64)注:由于不同型号或不同国家市场特性的差异,部分能力仅在部分市场可用,具体以产品说明为主,本文其他地方不再单独说明。

深信服EasyConnect技术白皮书

深信服EasyConnect技术白皮书

深信服科技远程应用发布白皮书深信服科技有限公司2014年3月版权声明深圳市深信服电子科技有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。

本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其它相关权利均属于深圳市深信服电子科技有限公司。

未经深圳市深信服电子科技有限公司书面同意,任何人不得以任何方式或形式对本文档内的任何部分进行复制、摘录、备份、修改、传播、翻译成其他语言、将其全部或部分用于商业用途。

免责条款本文档仅用于为最终用户提供信息,其内容如有更改,恕不另行通知。

深圳市深信服电子科技有限公司在编写本文档的时候已尽最大努力保证其内容准确可靠,但深圳市深信服电子科技有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。

联系我们售前咨询热线:800-830-9565 售后服务热线:400-630-6430 (中国大陆)香港:(+852) 3427 9160英国:(+44) 8455 332 371新加坡:(+65) 9189 3267马来西亚:(+60) 3 2201 0192泰国:(+66) 2 254 5884印尼:(+62) 21 5695 0789您也可以访问深信服科技网站:获得最新技术和产品信息目录第1章序言 (2)第2章SANGFOR 远程应用发布技术 (3)2.1为数据安全保驾护航 (3)2.1.1丰富的认证方式和多重认证保护机制 (3)2.1.2终端服务器权限细化控制 (4)2.1.3业务数据安全防泄密保障 (4)2.1.4可对虚拟终端服务器运行状态监控 (4)2.2快速易用的移动办公 (4)2.2.1自主研发SRAP远程应用传输协议 (4)2.2.2移动终端结合多点触摸操作技术 (5)2.2.3独特鼠标模拟、键盘模拟技术 (5)2.2.4多种快捷键支持 (6)2.2.5并发多任务会话支持 (7)2.2.6虚拟打印机映射技术 (8)2.2.7输入法映射技术 (8)2.2.8本地摄像头映射技术 (9)2.2.9单点登录功能 (9)2.3EasyFile云盘功能 (10)2.3.1远程文件下载及编辑 (10)2.3.2文件上传 (11)2.3.3文件共享 (12)2.3.4离线访问 (12)2.4跨平台的兼容性 (12)2.4.1智能终端与Windows无缝结合 (13)2.4.2全面支持主流移动操作系统 (13)2.4.3集群和负载均衡功能 (13)第3章远程应用发布方案部署模式及用户使用 (13)3.1SANGFOR 远程应用发布部署模式 (13)3.2客户端登录和使用界面 (15)3.2.1安装客户端 (15)3.2.2登录使用 (16)3.2.3切换会话 (18)3.2.4注销用户 (19)第4章深信服公司简介 (20)第5章附录 (20)5.1名词简介 (20)第1章序言随着企业信息化和商务模式的发展,企业规模进一步加大,更多的分支机构与总部之间需要实时的连接和数据共享,在异地实时协同、移动办公。

零信任访问控制系统技术白皮书

零信任访问控制系统技术白皮书

零信任访问控制系统—技术白皮书XX公司(北京)有限公司2021年4月目录1产品背景 (4)1.1 企业边界的演变 (4)1.2 企业安全威胁的演变和面临挑战 (5)2.产品概述 (8)1.3 HIEZTNA三大组件 (11)1.4 三大组件工作流程 (12)1.5 产品模块介绍 (12)3产品功能亮点 (14)3.1实现内网隐身,减少安全开支 (14)3.3.1层层授权、层层防御 (14)3.1.2私有DNS (15)3.1.3 SPA与动态端口 (15)3.1.4端口授权控制,开放多端口不再是安全隐患 (15)3.2更细粒度的安全控制 (15)3.2.1访问安全 (16)3.2.2应用级访问 (16)3.2.3按需授权 (16)3.2.4身份认证 (16)3.2.5安全保护快速集成 (17)3.3统一工作平台 (17)3.3.1统一内外网访问 (18)3.3.2统一工作入口 (18)3.3.3统一远程管理 (19)3.4.4数据可视化 (19)3.3.5 灵活便捷的远程访问通道 (20)3.5.6 HIE连接器 (20)4应用场景 (20)4.1远程访问(企业合作伙伴/分公司访问业务系统) (20)4.2企业内网安全加固 (21)4.3企业安全上云 (21)4.4企业移动办公/远程办公 (22)5 等保合规性分析 (22)1产品背景1.1企业边界的演变现在多数企业都还是采用传统的网络分区和隔离的安全模型,用边界防护设备划分出企业内网和外网,并以此构建企业安全体系。

在传统的安全体系下,内网用户默认享有较高的网络权限,而外网用户如移动办公员工、分支机构接入企业内网都需要通过专线或VPN。

不可否认传统的网络安全架构在过去发挥了积极的作用,但是在高级网络攻击肆虐,内部恶意事件频发的今天,传统的网络安全架构需要迭代升级。

随着云、移动化、loT等新技术的出现让企业数据不再局限在内网或者外网,传统安全内外网边界也在瓦解,企业IT架构正在从内外网的模糊化转变。

1.0-JGKv2.0-技术白皮书

1.0-JGKv2.0-技术白皮书

捷普安全运维管理系统Jump Gatekeeper白皮书Version 2.0西安交大捷普网络科技有限公司2014年1月目录一、运维管理面临的安全风险 (1)1.运维操作复杂度高 (1)2.运维操作不透明 (1)3.误操作给企业带来严重损失 (2)4.IT运维外包给企业带来管理风险 (2)5.法律法规的要求 (2)6.人员流动性给企业带来未知风险 (2)二、运维审计势在必行 (3)1.设备集中统一管理 (3)2.根据策略实现对操作的控制管理 (3)3.实时的操作告警及审计机制 (3)4.符合法律法规 (3)5.易部署、高可用性 (4)三、安全运维管理方案 (5)1.捷普安全运维管理系统简介 (5)2.应用环境 (6)四、系统功能 (7)1.运维事件事前防范 (7)1)完整的身份管理和认证 (7)2)灵活、细粒度的授权 (7)3)后台资源自动登录 (7)2.运维事件事中控制 (8)1)实时监控 (8)2)违规操作实时告警与阻断 (8)3.运维事件事后审计 (9)1)完整记录网络会话过程 (9)2)详尽的会话审计与回放 (9)3)完备的审计报表功能 (9)五、系统部署 (11)六、系统特点 (13)1.全面的运维审计 (13)2.更严格的审计管理 (13)3.高效的处理能力 (13)4.丰富的报表展现 (14)5.完善的系统安全设计 (14)七、产品规格参数 (15)1.参数规格 (15)2.产品功能 (15)一、运维管理面临的安全风险随着IT建设的不断深入和完善,计算机硬软件系统的运行维护已经成为了各行各业各单位领导和信息服务部门普遍关注和不堪重负的问题。

由于这是随着计算机信息技术的深入应用而产生的,因此如何进行有效的IT 运维管理,这方面的知识积累和应用技术还刚刚起步。

对这一领域的研究和探索,将具有广阔的发展前景和巨大的现实意义。

大中型企业和机构纷纷建立起庞大而复杂的IT系统,IT系统的运营、维护和管理的风险不断加大。

BMC统一IT运维管理平台解决方案技术白皮书

BMC统一IT运维管理平台解决方案技术白皮书

BMC统⼀IT运维管理平台解决⽅案技术⽩⽪书BMC统⼀IT运维管理平台解决⽅案技术⽩⽪书BMC统⼀IT运维管理平台解决⽅案技术⽩⽪书博思软件(中国)有限公司2010年1⽉BMC 解决⽅案技术⽩⽪书⽂档说明⽂档属性属性内容客户名称:项⽬名称:⽂档主题: 技术⽩⽪书⽂档编号:4.1 ⽂档版本:2010.1.10 版本⽇期:⽂档状态:作者:⽂档变更版本修订⽇期修订⼈描述 1.0 2005.3.26 2.0 2007.9.15 3.0 2009.6.6 4.0 2009.12.29 XXXX 4.1 2010.1.10⽂档送呈单位姓名⽬的第 2 页共 123 页BMC 解决⽅案技术⽩⽪书⽬录1 ⽅案体系架构 ..................................................................... .............................................. 5 1.1 ⽅案逻辑结构 ..................................................................... .. (5)CMS/CMDB配置管理系统...................................................................... ............... 7 1.21.3 集中监控平台 ..................................................................... .. (7)1.3.1 数据采集层 ..................................................................... . (7)1.3.2 数据处理层 ..................................................................... .................................. 8 1.4 ⾃动化管理平台 ..................................................................... .................................. 8 1.5 流程管理平台 ..................................................................... ...................................... 9 1.6 数据展现平台 ..................................................................... ...................................... 9 1.7 本解决⽅案对应的BMC产品 (10)1.7.1 CMS/CMDB配置管理系统 (10)1.7.2 集中监控平台 ..................................................................... . (11)1.7.3 ⾃动化管理平台 (12)1.7.4 流程管理平台 ..................................................................... ............................ 12 2 系统组成及功能 ..................................................................... ........................................ 14 2.1 CMS/CMDB配置管理系统...................................................................... . (14)2.1.1 系统逻辑架构 ............................................................. 错误~未定义书签。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Kerbsphere主机访问管理平台软件
技术白皮书
V1.0
文档信息
目录
第一章主机访问管理存在的问题 (2)
第二章Kerbsphere解决方案分析 (3)
2.1 Kerbsphere方案设计 (3)
2.2 管理流程 (5)
2.3 Kerbsphere拓扑逻辑 (5)
第三章Kerbsphere主机系统功能架构和管理功能模块 (7)
3.1 系统技术架构 (7)
3.2 系统功能模块 (8)
第四章Kerbsphere优点分析 (9)
4.1 清晰明了的主机设备清单和详细情况 (9)
4.2明确、易于管理的特权使用人和主机访问帐号的对应关系 (10)
4.3 全面、完善的访问记录 (10)
4.4 可以很快跟踪到特权使用的申请和审批记录 (11)
4.5 可靠、符合审计要求的密码管理功能 (11)
第五章Kerbsphere监控模块功能 (12)
第六章总结 (13)
第一章主机访问管理存在的问题
开放系统的主机特别是Unix、Linux已经逐渐成为金融、电信、交通、证券等各大行业的中坚业务支撑平台。

但是由于系统本身设计的时候,操作系统本身对安全的考虑和现在需求、应用环境严重脱节,操作系统本身带的安全控制和审计功能已经严重不满足我们的保密和安全法律、法规的要求。

为了加强主机的安全,一套有针对性地访问管理解决方案将会极大增强关键服务器的安全;简化和降低服务器管理成本;有效的提高系统的审计能力。

总结问题如图:
现阶段主要问题是:
•特权滥用和不充分的角色权限分离
•高花费的服务器主机管理
•操作系统弱点和漏洞
•法律、法规服从的需要
•缺乏个体的责任监控
•审计日志的不足,银监会和外部的审计机构度提出了对核心主机的访问授权和记录要求
例如:
✧某行制定了操作手册,但是由于缺乏有效的监督,系统管理员甲某在生
产机上试用、学习Init命令,结果造成生产机重起,对业务产生重大影
响。

✧某行系统管理员乙某,通过DB2的clp命令直接修改帐务数据库的数据
为自己谋利,由于缺乏有效的监控手段,我们只有在帐务不匹配的情况
下通过业务手段查找问题,没有当时操作的纪录,这也是导致乙某敢于
违法想钻孔子的原因之一。

✧现在都是一个人掌握几十台设备的管理员密码。

如何记忆?用同一个密
码会导致安全性下降,不用统一密码管理员自己又无法记忆,手写记忆
也是安全隐患。

第二章Kerbsphere解决方案分析
2.1 Kerbsphere方案设计
中亦安图科技发展(北京)有限公司(以下简称中亦安图)的服务队伍多年服务于金融、电信、保险、制造等各大行业,并且立足于系统的管理、维护和优化之上。

具有丰富的操作系统理论知识,熟悉客户的现状,精心分析客户的要求,严格设计出满足客户现状的-Kerbsphere主机访问管理解决方案。

根据系统的设计原理和现状分析,我们使用如下的设计方案来达到我们的要求
图示的下半段是我们在系统原有的基础上增加的功能和模块,可以看出主要是针对系统维护人员的管理并且增加操作记录审计等内容。

2.2 管理流程
• 1 用户根据自己的身份和角色申请需要访问的服务器以及相应的服务器用户• 2 安全团队将审核过的服务器用户访问权限绑定在该用户的记录下
• 3 用户向登陆服务器提出请求,登陆服务器根据步骤2的结果赋予用户相应的访问选择
• 4 用户根据登陆服务器提供的密钥登陆相应的后台Server
• 5 密码使用完后系统会自动回收和重置密码
• 6 所有的管理员登陆后台服务器的行为都被记录
•7所有的用户每一步操作被绑定在个人的身份下,记录到我们的审计数据库中2.3 Kerbsphere拓扑逻辑
在实际环境中我们使用如下的拓扑解决方案:
第三章Kerbsphere主机系统功能架构和管理功能模块
3.1 系统技术架构
图3-1:系统架构示意
系统架构于基于标准J2EE规范的多层体系架构,组件化设计;服务层采用主流的Struts框架,利用JAVA语言与操作系统的松耦合性,不仅利于应用系统本身在多种平台上的部署实现,而且也简化了应用系统对后端主机环境差异性的处理;
在用户交互界面层,采用以AJAX技术为基础的一系列自定义标签和脚本方法,使得页面更加动态和灵敏,并且以“异步操作”的模式将用户与服务的交互过程进行分解,有效降低通信量;
在数据持久层,在标准JDK 1.4 的基础上,开发了一套可适应多种后端数据库产品、组件化、灵活配置、可插拔的数据持久层标准接口;使用这套接口,不仅可以执行标准SQL语句,也可通过扩展接口,使用数据库提供的特殊功能,实现业务与存储的松耦合,利于业务组件复用;
3.2 系统功能模块
图3-2:系统主要功能示意
Web应用系统主要由四大部分功能模块组成:
主机/帐户管理:应用系统后端环境和应用规则的维护,包括主机属组管理、主机管理、帐号管理、访问关系管理;
访问申请管理:安全访问生产主机申请、审批、查询、回收作业流程处理,包括填写申请、审批申请、回收申请、查询申请、申请单维护;
高级维护:访问生产主机记录信息管理以及后台处理例外恢复,包括查询访问记录、维护访问记录、重置用户口令、重置帐户口令;
系统维护:应用系统公共基础类信息维护,包括用户管理、角色管理、功能菜单管理、基础代码管理;
第四章Kerbsphere优点分析
•能监控所有的用户访问操作,包含具体的每一屏幕输出
•可以提取用户的操作命令,对异常命令和操作进行标记和告警
•根据独立的用户分配权限
•可以统一分配和管理密码,并且做到一次一密,对于高安全性的密码还可强制双人密码认证
•不会对生产系统产生任何性能损耗
•生产系统不用安装任何附加软件和模块
•用户的操作更加快捷和方便
•用户具有的访问权限/后台设备的访问许可都可以定义和管理
•能实时查看当前的访问状态,并能对有疑问的访问进行阻断
4.1 清晰明了的主机设备清单和详细情况
4.2明确、易于管理的特权使用人和主机访问帐号的对应关系
4.3 全面、完善的访问记录
4.4 可以很快跟踪到特权使用的申请和审批记录
4.5 可靠、符合审计要求的密码管理功能
后台帐号的密码可以机密存放于DB2(或MySql )数据库中,这样避免了使用人员使用简单密码,并且使用完后系统自动重置密码,也避免了后台主机之间telnet 的安全威胁。

第五章 Kerbsphere 监控模块功能
数据库
远程 帮助 Kerbspher 前置代理
用户 控制台
用户 控制台
存储
管理
检索 回放
数据格式化
网络探针
Agent
数据 采集
压缩 传送
缓存
控制服务器
集成的监控操作可以完善的记录下用户的每步具体操作:
●具有全系统自动监控、记录和集中存储、集中管理能力。

录制的终端操作可以用作
事后取证。

●具有远程帮助、远程支持功能。

能够实时同步远程终端画面以帮助用户解决问题。

●具有报警联动能力。

提供联动接口以实现其他系统报警时自动切换到指定的终端画
面进行监控;
●支持多种终端连接方式:支持远程Telnet、终端服务器方式、多用户卡方式连接
的终端的监控;
●支持多种终端类型:支持任意类型终端的记录,支持ANSI、SCOANSI、FTTERM、VT100、
VT220类型终端的回放。

●M能较好地处理信息共享与保密性、完整性的关系;开放性与保护隐私的关系;互
联性与局部隔离的关系。

●M具有足够的安全性,对操作权限进行严格限制和审计;对系统的通信使用加密引
擎以提供完善的数据完整性验证和防止侦听;对采集的数据集中存放和管理以防止篡改。

●具有良好的操作性,便于安装、使用和维护。

第六章总结
安全管理首先要知道用户的具体身份-识别用户具体身份和对访问权先进行管理,要有相关的策略来控制对重要资产(存放文件、应用、数据库的主机)的保护,这是我们安全管理的基础前提。

造成这些问题如此重要的原因是原始的操作系统提供的安全管理功能已经严重不满足需求。

管理员权限的控制粒度缺乏和有效的审计手段的不足也是目前主机访问管理的两个重要方面。

增强对管理员的权限细分和分配,增加所有相关的操作和行为的记录是我们需要解决的问题。

针对主机访问管理的Kerbsphere解决方案,可以减轻无意或恶意威胁下的重要资产(存放文件、应用、数据库的主机)保护问题,并且能极大地降低管理员特权过大的风险。

它提升了对重要数据和关键服务器的保护级别,简化了复杂服务器环境的管理负担,强制实施一致性的安全策略和用户行为跟踪。

它也加强了我们对法律、法规的依从,包括国家和行业内信息安全的要求,降低整体成本。

相关文档
最新文档