文档视界 最新最全的文档下载
当前位置:文档视界 › 主机访问控制解决方案技术白皮书

主机访问控制解决方案技术白皮书

主机访问控制解决方案技术白皮书
主机访问控制解决方案技术白皮书

Kerbsphere主机访问管理平台软件

技术白皮书

V1.0

文档信息

目录

第一章主机访问管理存在的问题 (2)

第二章Kerbsphere解决方案分析 (3)

2.1 Kerbsphere方案设计 (3)

2.2 管理流程 (5)

2.3 Kerbsphere拓扑逻辑 (5)

第三章Kerbsphere主机系统功能架构和管理功能模块 (7)

3.1 系统技术架构 (7)

3.2 系统功能模块 (8)

第四章Kerbsphere优点分析 (9)

4.1 清晰明了的主机设备清单和详细情况 (9)

4.2明确、易于管理的特权使用人和主机访问帐号的对应关系 (10)

4.3 全面、完善的访问记录 (10)

4.4 可以很快跟踪到特权使用的申请和审批记录 (11)

4.5 可靠、符合审计要求的密码管理功能 (11)

第五章Kerbsphere监控模块功能 (12)

第六章总结 (13)

第一章主机访问管理存在的问题

开放系统的主机特别是Unix、Linux已经逐渐成为金融、电信、交通、证券等各大行业的中坚业务支撑平台。但是由于系统本身设计的时候,操作系统本身对安全的考虑和现在需求、应用环境严重脱节,操作系统本身带的安全控制和审计功能已经严重不满足我们的保密和安全法律、法规的要求。为了加强主机的安全,一套有针对性地访问管理解决方案将会极大增强关键服务器的安全;简化和降低服务器管理成本;有效的提高系统的审计能力。

总结问题如图:

现阶段主要问题是:

?特权滥用和不充分的角色权限分离

?高花费的服务器主机管理

?操作系统弱点和漏洞

?法律、法规服从的需要

?缺乏个体的责任监控

?审计日志的不足,银监会和外部的审计机构度提出了对核心主机的访问授权和记录要求

例如:

?某行制定了操作手册,但是由于缺乏有效的监督,系统管理员甲某在生

产机上试用、学习Init命令,结果造成生产机重起,对业务产生重大影

响。

?某行系统管理员乙某,通过DB2的clp命令直接修改帐务数据库的数据

为自己谋利,由于缺乏有效的监控手段,我们只有在帐务不匹配的情况

下通过业务手段查找问题,没有当时操作的纪录,这也是导致乙某敢于

违法想钻孔子的原因之一。

?现在都是一个人掌握几十台设备的管理员密码。如何记忆?用同一个密

码会导致安全性下降,不用统一密码管理员自己又无法记忆,手写记忆

也是安全隐患。

。。。。。。

第二章Kerbsphere解决方案分析

2.1 Kerbsphere方案设计

中亦安图科技发展(北京)有限公司(以下简称中亦安图)的服务队伍多年服务于金融、电信、保险、制造等各大行业,并且立足于系统的管理、维护和优化之上。具有丰富的操作系统理论知识,熟悉客户的现状,精心分析客户的要求,严格设计出满足客户现状的-Kerbsphere主机访问管理解决方案。

根据系统的设计原理和现状分析,我们使用如下的设计方案来达到我们的要求

图示的下半段是我们在系统原有的基础上增加的功能和模块,可以看出主要是针对系统维护人员的管理并且增加操作记录审计等内容。

2.2 管理流程

? 1 用户根据自己的身份和角色申请需要访问的服务器以及相应的服务器用户? 2 安全团队将审核过的服务器用户访问权限绑定在该用户的记录下

? 3 用户向登陆服务器提出请求,登陆服务器根据步骤2的结果赋予用户相应的访问选择

? 4 用户根据登陆服务器提供的密钥登陆相应的后台Server

? 5 密码使用完后系统会自动回收和重置密码

? 6 所有的管理员登陆后台服务器的行为都被记录

?7所有的用户每一步操作被绑定在个人的身份下,记录到我们的审计数据库中2.3 Kerbsphere拓扑逻辑

在实际环境中我们使用如下的拓扑解决方案:

第三章Kerbsphere主机系统功能架构和管理功能模块

3.1 系统技术架构

图3-1:系统架构示意

系统架构于基于标准J2EE规范的多层体系架构,组件化设计;服务层采用主流的Struts框架,利用JAVA语言与操作系统的松耦合性,不仅利于应用系统本身在多种平台上的部署实现,而且也简化了应用系统对后端主机环境差异性的处理;

在用户交互界面层,采用以AJAX技术为基础的一系列自定义标签和脚本方法,使得页面更加动态和灵敏,并且以“异步操作”的模式将用户与服务的交互过程进行分解,有效降低通信量;

在数据持久层,在标准JDK 1.4 的基础上,开发了一套可适应多种后端数据库产品、组件化、灵活配置、可插拔的数据持久层标准接口;使用这套接口,不仅可以执行标准SQL语句,也可通过扩展接口,使用数据库提供的特殊功能,实现业务与存储的松耦合,利于业务组件复用;

3.2 系统功能模块

图3-2:系统主要功能示意

Web应用系统主要由四大部分功能模块组成:

主机/帐户管理:应用系统后端环境和应用规则的维护,包括主机属组管理、主机管理、帐号管理、访问关系管理;

访问申请管理:安全访问生产主机申请、审批、查询、回收作业流程处理,包括填写申请、审批申请、回收申请、查询申请、申请单维护;

高级维护:访问生产主机记录信息管理以及后台处理例外恢复,包括查询访问记录、维护访问记录、重置用户口令、重置帐户口令;

系统维护:应用系统公共基础类信息维护,包括用户管理、角色管理、功能菜单管理、基础代码管理;

第四章Kerbsphere优点分析

?能监控所有的用户访问操作,包含具体的每一屏幕输出

?可以提取用户的操作命令,对异常命令和操作进行标记和告警

?根据独立的用户分配权限

?可以统一分配和管理密码,并且做到一次一密,对于高安全性的密码还可强制双人密码认证

?不会对生产系统产生任何性能损耗

?生产系统不用安装任何附加软件和模块

?用户的操作更加快捷和方便

?用户具有的访问权限/后台设备的访问许可都可以定义和管理

?能实时查看当前的访问状态,并能对有疑问的访问进行阻断

4.1 清晰明了的主机设备清单和详细情况

4.2明确、易于管理的特权使用人和主机访问帐号的对应关系

4.3 全面、完善的访问记录

4.4 可以很快跟踪到特权使用的申请和审批记录

4.5 可靠、符合审计要求的密码管理功能

后台帐号的密码可以机密存放于DB2(或MySql )数据库中,这样避免了使用人员使用简单密码,并且使用完后系统自动重置密码,也避免了后台主机之间telnet 的安全威胁。

第五章 Kerbsphere 监控模块功能

数据库

远程 帮助 Kerbspher 前置代理

用户 控制台

用户 控制台

存储

管理

检索 回放

数据格式化

网络探针

Agent

数据 采集

压缩 传送

缓存

控制服务器

集成的监控操作可以完善的记录下用户的每步具体操作:

●具有全系统自动监控、记录和集中存储、集中管理能力。录制的终端操作可以用作

事后取证。

●具有远程帮助、远程支持功能。能够实时同步远程终端画面以帮助用户解决问题。

●具有报警联动能力。提供联动接口以实现其他系统报警时自动切换到指定的终端画

面进行监控;

●支持多种终端连接方式:支持远程Telnet、终端服务器方式、多用户卡方式连接

的终端的监控;

●支持多种终端类型:支持任意类型终端的记录,支持ANSI、SCOANSI、FTTERM、VT100、

VT220类型终端的回放。

●M能较好地处理信息共享与保密性、完整性的关系;开放性与保护隐私的关系;互

联性与局部隔离的关系。

●M具有足够的安全性,对操作权限进行严格限制和审计;对系统的通信使用加密引

擎以提供完善的数据完整性验证和防止侦听;对采集的数据集中存放和管理以防止篡改。

●具有良好的操作性,便于安装、使用和维护。

第六章总结

安全管理首先要知道用户的具体身份-识别用户具体身份和对访问权先进行管理,要有相关的策略来控制对重要资产(存放文件、应用、数据库的主机)的保护,这是我们安全管理的基础前提。造成这些问题如此重要的原因是原始的操作系统提供的安全管理功能已经严重不满足需求。

管理员权限的控制粒度缺乏和有效的审计手段的不足也是目前主机访问管理的两个重要方面。增强对管理员的权限细分和分配,增加所有相关的操作和行为的记录是我们需要解决的问题。

针对主机访问管理的Kerbsphere解决方案,可以减轻无意或恶意威胁下的重要资产(存放文件、应用、数据库的主机)保护问题,并且能极大地降低管理员特权过大的风险。它提升了对重要数据和关键服务器的保护级别,简化了复杂服务器环境的管理负担,强制实施一致性的安全策略和用户行为跟踪。它也加强了我们对法律、法规的依从,包括国家和行业内信息安全的要求,降低整体成本。

神州数码易安文件保密系统技术白皮书

神州数码易安-文件保密系统技术白皮书 本文阐述神州数码易安-文件保密系统的技术要领及功能,如果您是神州数码易安-文件保密系统技术服务人员或企业内部的神州数码系统管理人员,您可以从本文中得到技术上的参考和帮助。神州数码Digital China拥有所有版权。

一、神州数码易安-文件保密系统实现原理 I、原理图 II、神州数码易安-文件保密系统原理 (1)实现原理 通过“神州数码易安-文件保密系统”加载到Windows的内核,我们可以监控Windows 的所有与文件读写、打印机输出及数据通讯等相关的执行过程,从而对非法访问进行控

制,并对敏感的数据进行实时的加密。 (2)安全性 神州数码易安-文件保密系统是加载在Windows内核中的软件监控系统,当安装了神州数码易安-文件保密系统后,用户无法看到神州数码易安-文件保密系统在运行,但用户的任何动作,如保存文件、读文件等都在神州数码易安-文件保密系统的监控之下。 用户试图关闭神州数码易安-文件保密系统是不可能的,就象Windows运行时您不可能关闭Windows内核一样,除非您关闭计算机。 (3)稳定性 神州数码易安-文件保密系统的实现采用了32位(并可以支持64位系统)软件代码,并在Windows内核执行前实现监控并触发少量必要的加密动作,因此,该系统在运行时,并不损耗系统资源,且能“安静而忠诚”的工作着。只有当指定的应用软件如Pro/E 访问数据文件如ASM后缀的文件时才触发加密动作。安装完神州数码易安-文件保密系统后,对系统的影响就象多加装了一个USB接口的硬件设备及其驱动程序。 III、实时强制加密 神州数码易安-文件保密系统采用的加密方式为实时加密。即操作人员在文件写入或修改完成时,易安-文件保密系统会实时对文件进行加密,确保文件的安全性。 神州数码易安-文件保密系统可对不同客户端进行不同的加密策略配置。即对于客户的特殊要求,例如,对不同的客户端的加密应用程序有不同的要求(有的客户端控制Office 应用程序所产生的文件,而有的客户端则控制AutoCAD应用程序所产生的文件),我们可以根据客户的不同需求,通过不同的加密策略的配置来达到客户要求的控制效果 即使不同企业都采用神州数码易安-文件保密系统,不同的企业也不能打开其它企业的图文档。因为易安-文件保密系统是通过软件加硬件的方式进行加密,不同的硬件网络有不同的加密格式。图文档一旦离开了本公司的办公网络就会失效。

数据传输安全解决方案

数据传输安全解决方案 传输安全解决方案 (1) 一.总体框架 (2) 二.安全需求 (3) 2.1 应用集成和政务集成中的安全需求 (3) 2.2 OA 产品的安全需求 (4) 1.安全电子邮件 (4) 2.电子签章 (5) 3.数字水印 (5) 4.防拷屏 (5) 5.安全加密文档 (5) 2.3方案中解决的安全问题和需求 (6) 三 PKI 方案 (7) 3.1 PKI 简介 (7) (1) 提供用户身份合法性验证机制 (7) (2) 保证敏感数据通过公用网络传输时的保密性 (8) (3) 保证数据完整性 (8) (4) 提供不可否认性支持 (8) 3.2 非对称密钥加密技术简介 (8) 3.3 PKI 的组成部分 (9) 3.3.1 认证和注册审核机构(CA/RA) (10) 3.3.2 密钥管理中心 (11) 3.3.3 安全中间件 (12) 四. PMI 部分 (13) 4.1 什么是PMI (13) 4.2 为什么需要PMI (14) 4.3 PMI 发展的几个阶段 (15) 4.4 PMI 的安全体系模型 (16) 二十一世纪是信息化世纪,随着网络技术的发展,特别是Internet 的全球化,信息共享的程度进一步提高。数字信息越来越深入的影响着社会生活的各个方面,各种基于互联网技术的网上应用,如电子政务、电子商务等也得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。目前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题。如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。 网络的飞速发展推动社会的发展,大批用户借助网络极大地提高了工作效率,创

可视化综合运维管理系统白皮书

IT可视化综合运维管理解决方案 SmartView产品 技术白皮书V1.61 目录

一、导论 1.1. 产品背景 IT行业技术突飞猛进地发展,设备集成度不断提高,使各种网络设备之间的界限逐渐模糊,主设备、传输系统、支撑系统之间相互融合,互相渗透,已经逐步向一体化的解决方案迈进。 首先,机房内由设施数量众多,特别是当企业存在分支机构,由于分布范围广,机房内走线将非常复杂,尤其是老机房,如何理清楚设备与设备、设备与系统的拓扑关系,通常是机房维护人员的最为头疼的难题。 其次,对于办公区域,存在大量固定资产、移动办公类设备,这些设备资产的管理常常具有移动性,且各种人为情况较多。办公区域工位与网络也有一定的对应关系,如何找出工位与设备资产、工位与网络端口的对应关系,将能够很大程度上提升并规范企业的IT水平。 此外,当设备出现故障的时候,在相同类型的设备中,如何能快速定位出故障设备,如何真实的通过系统反应出设备环境及周边情况;如何通过系统以往解决过程和系统知识库,提供可参考的解决思路,将能够显着提高运维的自动化程度。 因此,有必要建立一套“集中监控、集中维护、集中管理”的监控系统,实现对企业IT资产实现远程集中监控,实时动态呈现设备告警信息及设备参数;快速定位出故障设备,使维护和管理从人工被动看守的方式向计算机集中控制和管理的模式转变;通过标准的ITIL流程提升企业IT服务效率。 3D仿真是企业IT数字化管理信息化建设的一个重要的组成部分,全三维可视化资源管理与运维监控平台,形象化的虚拟场景和真实数据相结合,通过3维场景能显着增强机房查看与监控,企业办公区域监控,提高设备、设施、资产与流程的直观可视性、可管理型,真正提高企业IT运维管理的效率,让IT真正服务于企业运营。 神州数码针对以上问题推出一套基于生产实景的全3D可视化IT资源管理与运维监控管理平台,形象化的虚拟场景和真实数据相结合,用户在显示屏幕前即可查看到机房中的所有设备,对于日常维护人员对设备的运行监控管理,资产审核人员对设备的盘点

清华紫光档案系统

清华紫光电子档案管理系统 技术白皮书 清华紫光股份有限公司电子档案事业部 二○○七年

目录 第一章档案资料的有效管理 .......................................................................................... 错误!未定义书签。 1.1问题的提出 ................................................................................................................ 错误!未定义书签。 1.2电子档案资料管理系统解决的问题......................................................................... 错误!未定义书签。 1.3电子档案管理系统在发达国家的广泛应用............................................................. 错误!未定义书签。 1.4清华紫光电子档案管理解决方案............................................................................. 错误!未定义书签。 1.4.1档案手工管理流程和电子化管理流程 .............................................................. 错误!未定义书签。 1.4.2高效、完整的电子档案管理解决方案 .............................................................. 错误!未定义书签。第二章清华紫光电子档案管理软硬件系统组成 ........................................................... 错误!未定义书签。 2.1硬件系统的组成 ........................................................................................................ 错误!未定义书签。 2.2软件系统的组成 ........................................................................................................ 错误!未定义书签。第三章清华紫光电子档案管理系统功能介绍 . (1) 3.1、系统维护 (2) 3.2、文件管理 (10) 3.3、收集整编 (12) 3.4、档案管理 (15) 3.5、开发利用 (22) 3.6、信息服务子系统 (26) 第四章OA接口程序描述 (29) 4.1功能作用 (29) 4.2工作流程 (29) 4.3档案管理系统与OA系统的关系 (30) 4.4.OA接口维护程序 (31) 第五章清华紫光电子档案管理系统主要特点 (32) 5.1软件特点 (32) 5.2清华紫光档案管理系统的技术基础 (34)

天融信网络信息安全解决总结方案.doc

计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。以该思想为出发点,北京天融信公司提出了"网络信息安全解决方案"。 一、网络信息安全系统设计原则 ? 1.1满足Internet分级管理需求 ? 1.2需求、风险、代价平衡的原则 ? 1.3综合性、整体性原则 ? 1.4可用性原则 ? 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,考虑技术难度及经费等因素,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; (4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 1.1 满足因特网的分级管理需求 根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。精品文档

网络安全主机安全加固

网络安全主机安全加固 一、安全加固概述 网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。 网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下操作: ??正确的安装; ??安装最新和全部OS和应用软件的安全补丁; ??操作系统和应用软件的安全配置; ??系统安全风险防范; ??提供系统使用和维护建议; ??系统功能测试; ??系统安全风险测试; ??系统完整性备份; ??必要时重建系统等。

上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤和复杂程度。具体说,则可以归纳为: (1)加固目标也就是确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的系统对安全级别的要求不同,由此采用的加固方案也不同。 (2)明确系统运行状况的内容包括: ??系统的具体用途,即明确系统在工作环境下所必需幵放的端口和服务等。 ??系统上运行的应用系统及其正常所必需的服务。 ??我们是从网络扫描及人工评估里来收集系统的运行状况的。 (3)明确加固风险:网络与应用系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。因此在加固前做好系统备份是非常重要的。 (4)系统备份:备份内容包括:文件系统、关键数据、配置信息、口令、用户权限等内容;最好做系统全备份以便快速恢复。 二.加固和优化流程概述 网络与应用系统加固和优化的流程主要由以下四个环节构成: 1.状态调查

网站安全防护解决方案

网站安全防护解决方案 WEB应用是当前业务系统使用最为广泛的形式。根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的WEB网站都相当脆弱,易受攻击。据美国国防部统计,每1000行Web 代码中存在5~15个漏洞,而修补一个漏洞通常需要2~9小时。 根据CNCERT的最新统计数据,2007年CNCERT共接到网络安全事件报告4390件。2007年我国大陆被篡改网站总数达到了61228个,同比增长1.5倍;其中政府网站(https://www.docsj.com/doc/654526833.html,)被篡改3407个,占大陆被篡改网站的7%。CNCERT统计显示,大陆地区约有4.3万个IP地址主机被植入木马,约有362万个IP地址主机被植入僵尸程序。从以上数据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。 因此,对于影响力强和受众多的门户网站,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 政府门户网站的潜在风险 政府门户网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的,即:政府形象受损、信息传达失准,甚至可能引发信息泄密等安全事件。。网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。目前,政府门户网站常因以下安全漏洞及配置问题,而引发网页信息被篡改、入侵等安全事件:

1. 网站数据库账号管理不规范,如:使用默认管理帐号(admin,root,manager等)、弱口令等; 2. 门户网站程序设计存在的安全问题,网站程序设计者在编写时,对相关的安全问题没有做适当的处理,存在安全隐患,如SQL注入,上传漏洞,脚本跨站执行等; 3. WEB服务器配置不当,系统本身安全策略设置存在缺陷,可导致门 户网站被入侵的问题; 4. WEB应用服务权限设置导致系统被入侵的问题; 5. WEB服务器系统和应用服务的补丁未升级导致门户网站可能被入侵 的安全问题等。 政府门户网站安全防护解决方案 根据目前政府门户网站可能存在的安全隐患及风险,给政府门户网站提出如下安全防护解决方案: 在政府门户网站信息系统的Internet边界上或者WEB服务器的前端部署KILL-WEB应用防火墙,并在Web防火墙上实施以下安全策略: l 对政府门户网站及网上系统进行全面的安全防护,过滤如SQL注入、跨站脚本等因传统防火墙不能防护的安全问题; l 对政府门户网站进行WEB隐藏,避免利用扫描软件对其进行信息获取分析; l 设置政府门户网站页面防篡改功能及恢复功能,避免恶意篡改页面;

EPSV3.0综合档案管理系统技术白皮书2013

EPS档案信息管理系统V3.0 技术白皮书 南京科海智博信息技术有限公司 2013年

目录 1.产品简介 (4) 1.1 文档信息化发展趋势 (4) 1.2 产品研发背景 (4) 1.3系统特点 (5) 2.总体架构 (5) 2.1 产品技术架构 (5) 2.2 产品业务架构 (6) 3.运行环境 (6) 3.1 硬件环境 (6) 3.1.1 服务器配置 (6) 3.1.2客户端配置 (6) 3.1.3存储设备 (7) 3.1.4网络环境 (7) 3.2软件环境 (7) 3.2.1 数据库支持 (7) 3.2.2中间件支持 (7) 3.2.3浏览器支持 (7) 3.2.4 容灾支持 (7) 4.基本功能 (7) 4.1系统管理 (8) 4.2业务管理 (13) 4.3文件收集 (13) 4.4文件整编 (14) 4.5档案管理 (15) 4.6库房管理 (16) 4.7统计信息 (16) 4.8档案利用 (17) 4.9档案编研 (18) 4.10光盘打包 (18)

5.扩展功能 (19) 5.1 企业档案门户集成 (19) 5.2企业年鉴展示 (19) 5.3照片档案展示 (20) 5.4 数据安全控制 (20) 5.5数据一体化接口 (20) 5.6信息提醒接口 (20) 6.技术创新 (21) 6.1文档安全控制 (21) 6.2 全文检索技术 (22) 6.3 光盘打包技术 (23) 6.4工作流技术 (23) 6.5 海量存储技术 (24) 6.6异构数据接口 (24) 6.7系统的可扩展性 (24) 6.8档案管理平台综合业务管理 (24) 7.公司简介 (24)

联创系统安全解决方案

联创系统安全解决方案 南京联创系统集成股份有限公司一直致力于企业系统安全领域的业务,目前能够提供全面的系统安全解决方案,并在多个领域引进和开发自主版权的系统安全产品。 在金融、电信、邮政、政府等关键领域的丰富经验,使我们充分了解企业系统的复杂性、系统安全的重要性和长期性。因此,我们一贯坚持: ●企业的业务系统与Intranet(如OA)等实行严格的网络隔离。 ●企业的安全体系必须有企业自己进行管理和维护,任何形式的外包都是不可 操作的。因此,我们特别重视对客户的自身培训。 要求客户完全维护自己的安全体系是不现实的,集成商必须为客户提供产品及细致周到的服务。如产品升级、更新、紧急情况的处理等。 南京联创系统集成股份有限公司的系统安全解决方案基于三个紧密联系的部分: ●系统安全的专业服务 ●开发及供应客户需要的系统安全产品 ●提供适应客户需求的系统安全产品的集成能力 1、系统安全的专业服务 南京联创系统集成股份有限公司专业服务的技能来自于: 1)为众多客户服务积累的丰富经验 2)长期提炼、总结的系统安全知识、工具 3)众多原厂商提供的各种产品、工具及支持 4)Internet上各种系统安全信息 南京联创系统集成股份有限公司的专业服务对象为系统集成客户,其主要内容包含: 1)咨询:帮助企业调查安全需求、制订安全策略、设计安全体系。 2)测试和评估:帮助企业了解其安全问题和安全隐患。 3)培训:帮助企业系统、网络管理人员掌握系统安全体系的监视和维护技能。

4)维护:为系统集成客户提供持续不断的系统安全通知----升级和更新。 5)紧急响应:为系统集成客户提供紧急响应支援。 2、系统安全产品 我们坚持认为:系统安全与管理是密不可分的,因此,我们在系统安全产品上,一直强化安全产品的可管理性及系统的可管理性。 系统安全中的安全认证、访问控制及加密通讯,是由于TCP/IP从设计上未充分考虑的结果,才导致系统安全的复杂性。 系统安全的审计、扫描、日志分析,是由于操作系统、应用、网络设备在设计、实现、配置的缺陷和错误而形成的产品。 入侵检测体系,是为了解决网络、操作系统、应用系统在认证、访问控制方面固有的弱点而形成的产品。 主机的访问控制,是由于主机上的UNIX操作系统的先天不足及设计上未充分考虑的结果而形成的产品。 病毒防护体系, 是为了解决网络环境下,PC机、PCSERVER、应用系统病毒感染、病毒传播而形成的产品。 南京联创系统集成股份有限公司通过自行开发、代理其他原厂商的产品,提供全面的安全解决方案,如图1所示:

银行外联网络安全解决方案全攻略

随着网络的快速发展,各金融企业之间的竞争也日益激烈,主要是通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来实现的。为了适应这种发展趋势,银行在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高银行的竞争力,争取更大的经济效益。而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,银行外联网络的建设为进一步提高银行业服务手段,促进银企的发展提供了有力的保障,并且势必为银行业的发展带来巨大的经济效益。 然而随着网络应用不断扩大,它的反面效应也随着产生。通过网络使得黑客或工业间谍以及恶意入侵者侵犯和操纵一些重要信息成为可能,因而引发出网络安全性问题。正如我国著名计算机专家沈昌祥院士指出的:"信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部份,是世纪之交世界各国在奋力攀登的制高点"。二十世纪未,美国一些著名网站、银行、电子商务网站造受黑客攻击;黑客入侵微软窃取源代码软件等重要案件,都证明了网络安全的严重性,因此,解决银行外联网络安全问题刻不容缓。 一银行外联网络安全现状 1、银行外联种类 按业务分为: 银行外联业务种类繁多,主要有:证银联业务、社保IC卡、房改公积金管理系统、代收中联通话费、代收移动话费、同城清算、人行税银库企系统、人行银行信贷登记系统、金融统计数据报送、国际收支数据报送、电子口岸、代收电费、代扣社保费、代收国税、代收地税、代收固话费、财局国库集中系统、统发工资系统、代收财政罚款、物业维修基金、非税系统、重要客户系统等等。 按单位分: 随着外联业务的不断扩大,外联单位也不断增加,主要有:各个证券公司、社保局、房改办、联通公司、移动公司、海关、电力公司、国税局、地税局、电信公司、供水公司、政府政务网、人行金融网、银行的重客单位等等。 按线路分: 外联线路主要以专线为主,部分外联业务采用拨号方式,线路类型主要有:幀中继、SDH、DDN、城域网、拨号等。 2、提供外联线路的运营商 根据外联单位的不同需求,有多家运营商提供线路服务,主要有:电信公司、盈通公司、网通公司、视通公司等

OA白皮书(金蝶)

网络协同办公系统 产 品 白 皮 书 金蝶软件武汉分公司 2006年7月

引言 从目前国内的OA 市场上来看近几年国内的OA 市场取得了十分明显的进步,OA 产品种类日趋繁多,OA 产品应用到了国民经济的每一个角落。但是在繁荣的背后还有许多不尽如人意的地方,软件开发商的水平参差不齐,对组织管理及OA 产品本身定位的理解不够,缺乏对用户必要的实施指导使得很多OA 系统没有发挥应有的作用,造成极大的浪费。 办公自动化是一个过程,面临的最大问题是如何利用办公自动化与组织管理相结合,解决组织管理中存在问题、办公软件如何适应组织日益变化的需求、如何能推动组织上至高层下至普通员工的应用。这就需要软件供应商既要懂得如何开发一个优秀的、适应组织管理变化需要的软件,又要懂得如何用这样的软件解决组织管理中的问题,并给予用户实施上的指导。 从技术实现上看很多开发商采用“群件平台+适当定制”的模式,开发周期较短,由于群件平台本身复杂度太高,供应商可发挥的空间较小,软件本身的适用性较差,对于定制复杂应用及与其它系统集成性较差。 从软件适用性上来说由于很多供应商是就功能而开发功能,对其它的应用集成较少,对于用户需求的变化考虑较少,而办公软件又不同于其它管理软件,用户的需求经常发生改变,这就导致用户的软件永远处于需要升级的状态,完全依赖于软件供应商! 金蝶协同网络办公系统是金蝶技术依据九年来为用户实施OA方案的经验、多年来对国内OA市场的洞悉及对目前市场上OA产品存在的问题进行分析后利用Web和Java技术设计开发的新一代跨平台、功能细致而齐全、人性化、分布式和具有强大自定义功能的协同办公平台。尤其是金蝶协同网络办公系统产品提供了一个强大的自定义平台,在产品实施中可根据对用户需求的分析,快速为用户搭建个性化的功能,最重要的是用户自己完全可以在产品使用中针对自身需求的变化随时调整各项功能,做到自我维护,自我管理。金蝶协同网络办公系统适用于政府部门、职能机关、社会团体、各种企业、金融机构、医院、学校、科研机构等各类单位。

启明星辰-企业网络安全解决方案

启明星辰网络安全解决方案 启明星辰公司自1996年成立以来,已经开发了黑客防范与反攻击产品线、采用国际著名厂商芬兰F-Secure公司杀毒技术形成的网络病毒防杀产品线、以网站安全扫描与个人主机保护为代表的网络安全管理产品线,以及几大产品线之间互动的网络资源管理平台,成为具有自主知识产权、覆盖防病毒和反黑客两大领域的高科技含量的网络安全产品研发与生产基地。启明星辰公司产品均获得了《计算机信息系统安全专用产品销售许可证》,《国家信息安全产品测评认证证书》和《军用信息安全产品认证证书》,在政府、银行、证券、电信和军队等领域得到了广泛的使用。 网络安全产品链 相关方案包括: 天阗(tian)黑客入侵检测系统 天镜网络漏洞扫描系统 天蘅(heng)安防网络防病毒系统

Webkeeper网站监测与修复系统 安星主机保护系统 天燕智能网络信息分析实录仪 C-SAS客户化安全保障服务 天阗(tian)黑客入侵检测系 (阗:在中国古代有"和田美玉"之意,坚固圆润,异彩流光,可以补天。) 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击3个方面。目前,人们也开始重视来自网络内部的安全威胁。 黑客攻击早在主机终端时代就已经出现,而随着Internet的发展。现代黑客则从以系统为主的攻击转变到以网络为主的攻击,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用Unix操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon,FTP Daemon,RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用Sendmail,采用debug,wizard,pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐蔽通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段已多达500余种。 入侵检测系统 防火墙与IDS

业务系统安全基线及其工具化解决方案

业务系统安全基线及其工具化解决方案 业务系统安全基线及其工具化解决方案业务系统安全基线及其工具化解决方案 中联绿盟信息技术(北京)有限公司 1 安全基线的理论基础 FISMA的全称是The Federal Information Security Management Act(联邦信息安全管理法案),是由美国国家标准和技术研究所(NIST)牵头制定。FISMA把责任分配到各种各样的机构上来确保联邦政府的信息系统和数据安全。FISMA的推出使得一直忽视计算机安全的联邦政府开始关注计算机安全。 FISMA提出了一个包含八个步骤的信息安全生命周期模型,这个模型的执行过程涉及面非常广泛且全面,但实施、落地的难度也非常大。如图1所示,FISMA规范落地的过程好像从高空到地面,真正实施起来非常复杂。 图1 FISMA法案的落地

为了实现FISMA法案的落地,由NIST牵头针对其中的技术安全问题提出了一套自动化的计划称为ISAP,information security automation program,来促进FISMA的执行,ISAP出来后延伸出SCAP框架,security content automation protocol,,SCAP框架由CVE、CCE、CPE、XCCDF、OVAL、CVSS等6个支撑标准构成,检查的标准,一致性标准等,。这6个支撑标准需要检查的内容、检查的方式由NVD 和NCP来提供,由此SCAP框架就实现了标准化和自动化安全检 125 2010中国通信业百个成功解决方案评选获奖方案 查,及形成了一套针对系统的安全检查基线。 SCAP及安全基线的最重要成果和成功案例当属FDCC,Federal Desktop Core Configuration,联邦桌面的核心配置,项目,FDCC是在美国政府支持下建立的桌面 系统,Windows XP、Windows vista等,相关安全基线要求规范,并通过自动化的工 具进行检查。FDCC基于NVD、NCP等内容进行基线安全核查。NVD,National Vulnerability Database,国家漏洞数据库,为自动化漏洞管理、安全评估和合规性检查提供数据支撑,包含安全核查名单、与安全相关的软件漏洞、配置错误以及量化影响等。NVD数据库针对数据库中的漏洞等提出了一整套核查名单,Checklist,,划归到NCP,National Checklist Program,计划中。简言之FDCC体现了两个方面 的特性, , 标准化,在NVD、NCP的基础上,构建了一套针对桌面系统的安全基线,检查项,,这些检查项由安全漏洞、安全配置等有关检查内容构成,为标准化的技术安全操作提供了框架。

“网络预警”系统产品技术白皮书

IP网络运维经管系统 为企业的网络和关键应用保驾护航 “网络预警”系统产品技术 白皮书

嘉锐世新科技(北京)有限公司 目录

1、概述 “网络”的迅速发展已经成为人们办公、日常生活中不可缺少的一部分,一旦网络出现问题将导致无法正常办公,甚至网站内容被篡改等将产生不良影响等。 网络机房,作为企业或政府“网络心脏”,网络机房的重要性越来越被信息部门重视,在以往的建设中网络中心领导注重外网的攻击,内网的经管等部分,设立防火墙,上网行为经管等设备保证网络的正常运行,往往忽视了网络运维中的网络预警。 预警,听到这个名词大多会理解为,消防、公安、天气、山体滑坡等,非专业人士很少人知道网络也可以“预警”,网络预警是建立在正常网络运行状态下所占用的网络带宽,CPU的使用率、温度,内存的使用率等,根据常规值设定阀值,一但产生大的变化超过阀值将产生报警,自动通知网络经管人员,及时准确的定位到某台设备、某个端口出现故障,网络经管人员免去繁琐的检查工作,一免影响网络的正常运行。 现在市场上以有众多的网络预警产品,各家都有相应的优缺点,我公司所提供的产品相比其他家的优势为: 1.专业硬件系统,没有纯软件产品的部署和维护烦恼;

集网络设备、服务器、应用系统监控经管、机房环境监控、内网流量分析经管于一身,不需单独投资各个系统; 2.网络日志服务子系统,可收集所有网络设备的运行log,易于查询,永久保存; 3.独创的集成VPN功能,轻松监控和经管远端局域网内的服务器; 4.监控历史记录、性能曲线、报表等非常详尽; 5.全中文web经管方式,智能式向导配置,更易于使用和符合国内网络经管人员使用习惯; 6.独创远程协助功能,轻松获取专业技术服务; 7.同比其它的国际品牌有较高的性价比。 2、“网络预警”产品结构及主要功能 “网络预警”系统由IP网络监控报警主系统和流量分析经管、VPN和防火墙、日志储存服务等多个子系统组成。 系统以实用设计为原则,运行于安全可靠的Linux操作系统,采用多层高性能架构设计,可经管上万个监控对象。采用中文WEB架构,全面支持SNMP、WMI 和IPMI协议,提供昂贵的高端网管产品才具有的丰富功能,操作简单,是追求实用和高性价比的企业用户、政府、事业单位以及IDC服务提供商为用户提供增值服务的首选产品。 IP网络监控预警主系统

档案管理系统白皮书

白皮书 WD3.0档案信息管理系统

二○○三年

WD-3.0档案信息管理系统 一前言4 1背景介绍4 2应用现状及存在的问题 4 3要求及目标 5 4规范及参照标准5 4.1法律法规 5 4.2规章制度 5 4.3业务规范 6 二文档信息管理系统7 1系统图示7 1.1设备连接图7 1.2档案业务流程图8 2系统功能框图(略图)9 3系统功能简介10 3.1文件管理10 3.2整理编目10 3.3鉴定销毁11 3.4档案保管12 3.5档案统计13 3.6查询13 3.7档案编研14 3.8档案利用14 3.9移交进馆14 3.10档案信息维护15 3.11权限管理15 4设计原则16 三系统特点16 1专业化16 2文档一体化17 3多媒体文档统一管理17 4界面友好、操作简易17 5标准化、规范化17 6检索灵活多样17 7统计报表功能丰富强大17 8安全、保密17

四系统实施内容18 1库房设施建设18 2安装的软硬件设备18 3档案整理立卷18 4档案信息数字化19 五、版本划分19 1单机版19 2网络版19

WD-3.0档案信息管理系统 一前言 21世纪,是数字化的信息世纪,千变万化的数字演绎着世界的斗转星移!计算机、信息技术的不断创新与突破,创造着人类的日新月异!应运而生的WD3.0档案信息管理系统是合理运用数据库、图像处理、信息处理、INTERNET技术的新一代多媒体档案系统。 1 背景介绍 各企事业单位每年产生大量的各类档案和资料信息,但由于历史的原因,档案分布在各部门,并且未经整理。这些档案、资料对日常业务管理和决策存在很高的利用价值。 另外,档案综合管理规范化、标准化,也是ISO9000标准中的一个要素。 2 应用现状及存在的问题 在传统的档案管理中,档案查询需要搬动原始介质,费时、费力,维护成本也很高。如何经济有效的储存管理各种类型的档案资料,如何利用信息信息技术高效管理保存档案资料、充分地向内部各部门提供档案利用服务,成为一个越来越紧迫的问题。 建设数字化档案是档案管理现代化的必然选择,它可以在目录管理的基础上,逐步实现档案全面数字化管理,包括纸张、录像带、录音带等各种介质存放的档案资料;通过internet/intranet提供档案信息服务,利用者通过浏览器可以进行主题词、责任者、全文检索多种途径的档案查询;在查询目录的同时,可以直接查阅数字化的档案资料;档案查询通过计算机广域网/局域网在个部门、

电子安全解决方案

关键词:电子商务安全网络安全加密认证安全协议 摘要:随着计算机网络的全面普及,基于Internet的电子商务在近年来取得了巨大的发展,已成为一种全新的商务模式,但安全问题始终是制约电子商务进一步发展的障碍。文章首先介绍了电子商务安全应该解决的问题,指出电子商务应具有机密性、完整性、认证性、不可否认性、不可拒绝性和访问控制性等六方面的具体内容。然后从网络安全技术、数据加密技术、认证技术和安全协议技术四个方面介绍了现有的电子商务安全技术,并在此基础上提出了一个合理的电子商务安全体系架构,同时还指出了电子商务的安全还依赖于许多社会问题的解决。 1 引言 随着计算机网络与通信技术的迅猛发展,电子商务作为一种新型的商务模式,在全球范围内正以惊人的速度向前发展。然而由于它是基于Internet开展的商务活动,大量重要的信息都需要在网上进行传递,尤其还涉及到资金的流动问题,必然要求传递信息的过程足够安全。因此如何保障交易过程和传递信息的安全性就成为影响电子商务发展的一个至关重要的问题。 2 电子商务安全的中心内容 电子商务系统的安全问题除了包含计算机系统本身存在的安全隐患外,还包含了电子商务中数据的安全隐患和交易的安全隐患。要克服这些安全隐患,就需要实现以下六个方面的安全性。 2.1 商务数据的机密性 商务数据的机密性或称保密性是指信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容。机密性可用加密和信息隐匿技术实现,使截获者不能解读加密信息的内容。机密性的另一方面是保护通信流特性以防止被分析。 2.2 商务数据的完整性 商务数据的完整性或称正确性是保护数据不被伪授权者修改、建立、嵌入、删除、重复传送或由于其他的原因使原始数据被更改。在存储时,要防止非法篡改,防止网站上的信息被破坏。在传输过程中,如果接收方收到的信息与发送方的信息完全一样则说明在传输过程中信息没有遭到破坏,具有完整性。 2.3 商务对象的认证性 商务对象的认证性是指网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。分辨参与者声称身份的真伪,防止伪装攻击。认证性用数字签名和身份认证技术实现。 2.4 商务服务的不可否认性 商务服务的不可否认性是指信息的发送方不能否认已发送的信息,接受方不能否认已收到的信息。这是一种法律有效性要求。交易一旦达成是不能被否认的。否则必然会损害一方的利益。信息的不可否认性主要用于保护通信用户对付来自其他合法用户的威胁。 2.5 商务服务的不可拒绝性 商务服务的不可拒绝性或称可用性是保证授权用户在正常访问信息和资源时不被拒绝,即保证为用户提供稳定的服务。可用性的不安全是指“延迟”的威胁或“拒绝服务”的威胁,这类威胁的结果是破坏计算机的正常的处理速度或完全拒绝处理。 2.6 访问的控制性 访问的控制性是指在网络上限制和控制通信链路对主机系统和应用的访问:用于保护计

燃气业务管理系统运行安全综合解决方案通用版

解决方案编号:YTO-FS-PD676 燃气业务管理系统运行安全综合解决 方案通用版 The Problems, Defects, Requirements, Etc. That Have Been Reflected Or Can Be Expected, And A Solution Proposed T o Solve The Overall Problem Can Ensure The Rapid And Effective Implementation. 标准/ 权威/ 规范/ 实用 Authoritative And Practical Standards

燃气业务管理系统运行安全综合解 决方案通用版 使用提示:本解决方案文件可用于已经体现出的,或者可以预期的问题、不足、缺陷、需求等等,所提出的一个解决整体问题的方案(建议书、计划表),同时能够确保加以快速有效的执行。文件下载后可定制修改,请根据实际需要进行调整和使用。 邵阳燃气业务管理系统的构成:机房设备、终端计算机、局域网络、与银行的光纤通信(传输速度:2Mb/s)、与电信公司的中继电话通信和与公司网点相连的极速通线路等,涉及客服中心、呼叫中心、银行代收网点等单位和设计室、工程科、安装公司、财务科、物资科、稽查队、监察室、维修班组、抄收班组及中心机房等相关部门,是邵阳燃气的“高速公路”,其安全运行直接关系到邵阳市燃气总公司(以下简称“邵阳燃气公司”)的发展。邵阳燃气公司针对燃气业务管理系统在网络环境建设、软件开发及试运行过程中存在的安全问题,实施了综合解决方案,确保系统运行安全、稳定,取得了良好效果。 1 存在的安全问题 1.1 计算机病毒侵袭和黑客攻击 邵阳燃气公司现有逾80台计算机等网络设备(包括机房服务器、前置机、电话交换机、网络交换机和相关业务部门的服务终端和办公电脑),改造前都是通过同一个局域

档案管理系统方案.doc

档案管理系统方案(2)1 领航档案管理系统方案建议书 一、应用背景 随着信息化的发展,现在各行各业的原有纸质文档管理逐步向电子文档管理过渡。作为客户的档案,除客户的办理需要外,还得按国家规定还要对各类单据进行分类归档管理,以备日后业务查询。 建立档案电子化管理,可以有效对旧有档案进行稽核检查,便于档案管理。 二、系统概述 根据实际情况我们将以高起点、高标准为目标,追求效益最大化,追求一流的质量。项目在规划和实施过程中,需要体现“统一规划、分步实施、资源共享、确保安全”的原则,立足“资源服务和业务管理”的宗旨,即按各门类档案的管理规则,运用计算机技术方便、高效、可靠地管理档案资源,建立一整套完整的电子档案库。提供快速稳定的查询方式和数据共享接口。 档案管理系统的建设还需要体现如下特征: 统一性,建立形成一套统一的档案管理规范,并可以以此为基础实现上下级之间的信息共享和交互。 权威性,在确保安全的基础上,通过规范的操作方式,保证数据的一致、完整。 高效性,提供快速高效准确的智能检索功能和管理手段。 安全性,从技术和管理上确保网络和涉密档案资源信息的高度安全性。

可靠性,提供7 天×24 小时不间断服务。 综上所述,领航档案管理系统建设方案:建立一套规范的、准确的、先进的电子档案管理系统,提供一套相应的解决方法和数字化建设的(硬件、软件)系统工程,具备档案电子化、档案管理、权限控制、WEB 查询检索。 要建立一个完整的电子档案管理系统对现在存在的大量历史档案是启动该系统的必须完成的前期准备工作。成功处理用户所有的历史库存档案,并完成每天新增业务档案的处理,实现档案管理新模式。目标实现以后,原来所有纸质档案的大量日常查询调阅工作将被电子化的档案及其全新的查阅形式所取代,纸质档案将被长期封存,档案库房内部人员进入的频率也大幅度下降,库房内部环境的自动监测和控制的要求则显得日益重要。因此。档案电子化后,档案库房的数 字化综合管理和数字化档案中的客户挖掘将是我们今后长期的目标。 三、文档管理系统解决方案 1、方案简介 领航文件档案管理系统是一套基于b/s结构的文档管理系统,用于集团内部对重要文件的共享、管理、保存。实现集团内部文件的共享、授权访问。其尤其适用于政府、集团公司的相关单位。其核心是文件资料的加密保存、自动备份、授权访问、全文检索。文件资料是加密保存在服务器上的,当非法用户绕过系统直接登录到服务器上时,即使得到了文件也不能查看文件的内容。 2、系统业务流程 3、基本功能 A、档案管理

XX企业信息安全综合解决方案设计

要求有具体的问题,比如,信息系统安全(硬件,场地,软件,病毒,木马,),网络安全(网络入侵,服务器/客户端的连通性,vpn的安全问题),人员安全(身份识别,分权访 问,人员管理),电子商务安全(密钥,PKI),或者其它! 【为保护隐私,公司原名用XX代替。 内容涉及企业网络安全防护,入侵检测,VPN加密、数据安全、用户认证等企业信息安全案例,供参考】 XX企业信息安全综合解决方案设计 一.引言 随着全球信息化及宽带网络建设的飞速发展,具有跨区域远程办公及内部信息平台远程共享的企业越来越多,并且这种企业运营模式也逐渐成为现代企业的主流需求。企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。因此必须利用信息安全技术来确保网络的安全问题,这就使得网络安全成了企业信息化建设中一个永恒的话题。 目前企业信息化的安全威胁主要来自以下几个方面:一是来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。二是来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。三是来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。如前段时间在互联网上流行的“熊猫烧香”、“灰鸽子”等病毒就造成了这样的后果。那么如何构建一个全面的企业网络安全防护体系,以确保企业的信息网络和数据安全,避免由于安全事故给企业造成不必要的损失呢? 二.XX企业需求分析 该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、企业Web网站,以及FHS自动加油系统接口、互联网接入、网上银行等数字化应用,对企业的日常办公和经营管理起到重要的支撑作用。 1. 外部网络的安全威胁 企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。 如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。 2.内部局域网的安全威胁

相关文档