Cisco信息系统安全方案.ppt
《Cisco信息系统安全方案.ppt》由会员分享,可在线阅读,更多相关《Cisco信息系统安全方案.ppt(118页珍藏版)》请在三一办公上搜索。
1、信息系统安全方案,Cisco Systems,Inc.,目录,信息系统网络现状和发展趋势SOX符合性对信息系统控制的要求思科网络准入控制方案(NAC2)思科终端安全防护方案安全信息管理CS-MARS,OA网,G网网管,C网网管,信息系统网络,业务生产网,网络管理,计费采集,ATM网网管,G/C计费,VoIP网管,增值计费,VC计费,193计费,信息系统承载平台现状,193,G网,C网,VoIP,VC,165,信息系统承载平台现状,信息化系统的发展趋势,逐步由后台的业务支撑成为业务生产运营的核心信息化应用系统是联通生产运营的枢纽环节,强调经营数据的集中与整合分布式信息采集、集中式经营决策分析和风
2、险控制要求技术和管理体制的垂直化,CRM,计费及结算系统,营业及帐务系统,经营分析系统,信息系统,DCN业务支撑网络,BSS系统,MSSOSS系统,综合网管系统,决策支持系统,企业应用集成,内部门户,客户服务系统,其他(OA、财务、人力咨询)不断的外延,埃森哲建议的联通总部和省份信息系统总体架构,BSS,MSS/ERP,OSS,CRM,合作伙伴关系,经营分析,企业外部门户,综合结算,综合采集,企业内部门户,企业决策支持,ERP,集成订单管理,综合生产调度,企业协同办公,综合资源管理,专业综合网管,IT 网管,CRM(融合呼叫中心),合作伙伴关系,经营分析,企业外部门户,综合结算,综合采集,企业
3、内部门户,企业决策支持,ERP,集成订单管理,综合生产调度,企业协同办公,综合资源管理,专业综合网管,IT 网管,综合计费帐务,服务开通管理,综合故障管理,综合服务质量,总部,省份,网络规划和设计,网元设备/EMS,网元设备/EMS,用户信用控制,综合经营分析,统一客户服务体验等集中应用部署需要数据中心的整合。萨班斯、内控、经营数据本身的重要性要求整个系统提供综合性的技术安全机制(内部互访、对外互联、终端、服务器)降低建设、维护成本同时提高对集中应用部署支持能力和系统安全控制能力要求整合,信息系统承载平台整合驱动因素,联通信息系统统一承载平台体系结构功能分区,结构分层,业务生产网,企业数据中心
4、,单一的物理网络DCN,网管网,计费营帐采集网,OA网,合作伙伴等其它子系统,信息访问控制,客服,物理网络层,逻辑隔离层,信息控制层,应用层,BSS,MSS,OSS,目录,信息系统网络现状和发展趋势SOX符合性对信息系统控制的要求思科网络准入控制方案(NAC2)思科终端安全防护方案安全信息管理CS-MARS,萨班斯法案对企业持续管控的要求,2006年7月15日起,萨班斯法案正式生效。从这一天开始,包括中国内地44家企业在内的所有在美上市公司必须严格遵守萨班斯法案.“萨班斯-奥克斯利法案”(Sarbanes-Oxley)指2002年6月18日美国国会参议院银行委员会以17票赞成对4票反对通过由奥
5、克斯利和参议院银行委员会主席萨班斯联合提出的会计改革法案2002上市公司会计改革与投资者保护法案。这一议案由布什总统在2002年7月30日签署成为正式法律,称作2002年萨班斯-奥克斯利法案。“萨班斯法案”的Section 302 and Section 404对在美上市公司和即将在美上市的公司提出信息系统管控能力的要求。其中 404章要求证券交易委员会出台相关规定,所有除投资公司以外的企业在其年报中都必须包括:(1)管理层建立和维护适当内部控制结构和财务报告程序的责任报告;(2)管理层就公司内部控制结构和财务报告程序的有效性在该财政年度终了出具的评价。法案要求管理层的内部控制年报必须包括:(
6、1)建立维护适当公司财务报告内部控制制度的管理层责任公告/声明;(2)管理层用以评价内部控制制度的框架的解释公告/声明;(3)管理层就内部控制制度有效性在该财政年度终了出具的评价;(4)说明公司审计师已就(3)中提到的管理层评价出具了证明报告。公司的CEO和CFO们不仅要签字担保所在公司财务报告的真实性,还要保证公司拥有完善的内部控制系统,能够及时发现并阻止公司欺诈及其他不当行为。若因不当行为而被要求重编会计报表,则公司CEO与CFO应偿还公司12个月内从公司收到的所有奖金、红利或其他奖金性或有权益酬金以及通过买卖该公司证券而实现的收益。有更严重违规情节者,还将受严厉的刑事处罚。,萨班斯法案针
7、对的对象,财务,BSS,OSS系统,ERP系统,人力资源/OA/其他,萨班斯是一部会计法案主要针对财务系统实际上今日财务报表的处理大多由信息系统IT提供处理与执行财务系统与信息系统更紧密地结合,对涉及财务的交易进行初始化、授权、记录、处理和编制报表,内部控制的审核标准、框架和规范,SEC要求审计师在审计报告上注明“审计是根据PCAOB的标准执行的”。关于对内部控制的定义,SEC采纳了COSO的定义。PCAOB建议公司采纳COSO的控制模型,并以此为依据建立内部控制架构。定义了财务报表相关的内部控制(ICFR),要求审计师仅对该部分发表意见。CobiT 定义了内部控制的最佳实践,IT 控制的重要
8、意义,对全球300多家企业的调查表明,管理者认为IT控制对SOX符合性具有极其重要的意义,信息系统在IT管控过程中存在的普遍问题,关键业务流程的程序、策略和纪录没有电子信息化,业务流程缺乏IT控制集成内部信息逾权访问业务员工可以访问后台数据库、操作系统业务员工可以访问过多业务系统应用开发和数据库管理员能够访问业务系统网络、操作系统、数据库等基础架构自身没有安全加固终端接入没有控制:对于接入公司内部网的设备没有全局的登录认证机制,导致非法设备接入并能访问业务系统。没有强制执行全局安全策略:没有全局的自动手段检查策略执行的有效性,缺少智能化的全网安全策略部署软硬件,导致统一制定的安全策略成为空谈,
9、各自为政。例如防病毒,防火墙规则、软件补丁、密码管理。,信息控制层面临的具体技术问题,业务间网络层面的信息控制技术问题包涵两个大方面如何明确终端和服务器的分类来划分安全域。各个安全域内部的信息控制策略,各个安全域边界的信息控制策略。,安全区域,纵深防御依赖于安全域的清楚定义安全域边界清晰,可明确定义边界安全策略加强安全域策略控制力,控制攻击扩散,增加应对安全突发事件的缓冲处理时间依据安全策略,可以明确需要部署的安全设备使相应的安全设备充分运用,发挥应有的作用,网络域:信息系统承载网,是安全域的承载子域。信息控制重点是进行各专业系统的网络隔离与边界防护并保障网络性能系统域:核心业务逻辑服务器、数
10、据库服务器,是信息系统的核心子域。信息控制重点是防非法访问、防逾权访问、防信息篡改和防数据丢失。服务域:各业务的界面服务器,为信息系统提供公共服务,是整个系统的信息交换域。系统域和终端域不能直接互访,由服务域提供内、外部门户、安全认证、事件管理、策略管理、补丁管理等服务,是信息系统的公共子域。信息控制重点是防非法访问、防信息篡改。终端域:各类客户端和维护终端,是信息系统的公众子域。信息控制重点是终端准入控制、终端接入的认证和审计、安全策略符合性检查。,安全域划分及信息控制重点,系统域、服务域、终端域、网络域逻辑关系示意,系统域(业务逻辑、数据库),内部网络认证网关,网络域MPLS VPN,综合
11、终端,漫游终端,专业终端,维护终端,银行系统终端,服务域(界面服务器),终端域,系统域服务域,外部网络认证网关,互联网,漫游终端合作营业厅终端,防火墙,服务域与系统域之间通过防火墙控制互访业务专用终端直接通过MPLS VPN访问服务域维护专用终端通过MPLS VPN访问服务域和系统域综合终端须经过内部网络认证网关访问服务域银行系统网络通过防火墙访问服务域在外网的漫游终端和合作营业厅须通过全网集中设置的外部网络认证网关访问服务域在内网的漫游终端须通过内部网络认证网关访问服务域与银行系统的网络出口及互联网出口应集中到省会,防火墙,互联网,FE,FE,数据中心,营业办公区,外部网络,DCN,信息控制
12、策略-终端准入控制,互联网,FE,FE,数据中心,营业办公区,外部网络,DCN,信息控制策略-主机终端保护,互联网,FE,FE,数据中心,营业办公区,外部网络,DCN,防火墙安全控制,保护内网网段IDS检测异常数据流量,发现危险网段,信息控制策略-域间准入控制,IPSEC VPNSSL VPN,连接互联网安全,vpn网关、防火墙安全控制,保护内网网段,互联网,FE,FE,数据中心,营业办公区,外部网络,DCN,信息控制策略-局域网络控制,MAC地址绑定广播风暴控制DHCP检查ARP检查BPDU防范,MAC地址绑定广播风暴控制BPDU防范,互联网,FE,FE,ACLuRPFICMP限速防DOS攻
13、击,数据中心,营业办公区,外部网络,DCN,ACL,uRPF,ICMP限速,信息控制策略-网络异常控制,互联网,FE,FE,ACLuRPFICMP限速防DOS攻击,终端MAC地址绑定,PVLAN,ACL限定用户的地址,CSA保护用户主机,在发现攻击后通知监控系统,数据中心,营业办公区,外部网络,DCN,终端MAC地址绑定,用户认证/动态Vlan分配,DHCP端口跟踪分配,ACL限定用户的地址NAC准入控制,ACL,uRPF,ICMP限速,防火墙安全控制,保护内网网段,IDS检测异常数据流量,发现危险网段,信息控制策略-具备全面网络安全管理能力的控制策略,远程节点的安全防护,VPN远程安全接入,
14、无线安全防护,连接互联网安全,目录,信息系统网络现状和发展趋势SOX符合性对信息系统控制的要求思科网络准入控制方案(NAC2)思科终端安全防护方案安全信息管理CS-MARS,什么是思科网络安全准入控制(NAC)?,思科 网络准入控制(NAC)是由思科领导的行业项目,主要用于限制各种新兴安全威胁所造成的伤害在NAC中,可以只允许符合要求的可信端点设备(如PC、服务器和PDA等)访问网络,并限制不符合要求的设备访问网络NAC旨在大幅度提高网络识别、抵御和适应威胁的能力NAC是 思科自防御网络计划的第一个阶段,目前企业/SP DCN内部桌面管理系统面临的问题,终端用户的身份控制以及访问权限控制Win
15、dows 操作系统的安全漏洞,易被黑客或者病毒利用,比如造成蠕虫病毒泛滥员工访问危险的网站员工安装非授权的危险软件,或者没有安装指定的安全软件(如杀毒软件)员工违反安全规定,擅自使用可移动存储设备(如CD、U盘、移动硬盘等),易于泄漏内部资料员工私自安装双网卡、电话拨号、ADSL等上网PC机数量太多,管理人员维护、监控困难导致:60-70%的系统及网络安全隐患 来源于公司内部,之前的网络准入方法 依靠单纯的用户名密码认证机制,“Hello.”,Alice:“Hello.”,Bob:“Hello.I am an administrator”,Granted,Granted,Granted,Gra
16、nted,Chuck:“I am running an unpatched Windows 2000 system.I am Gigabit Ethernet connected with worm de jour and this one is really nasty.Have a nice day!”,Chuck:“Hello.I am in dales”,正确的方式:Network Admission Control,附加检查策略:IdentityWindows XPService Pack 2CTA 2.0Anti-VirusPatch Management,Chuck:Sales
17、我是合法身份用户Windows 2000No Service PackNo Anti-VirusNo Patch Management,RemediationServer,被隔离Quarantine,PostureServers,DirectoryServer,NAC 设计的SOX符合性,NAC的安全架构设计,NAC安全架构首次实现了IT系统整体协作的安全NAC安全架构有效集成联合了多层面的防护系统,包括:网络接入安全、用户认证、终端安全NAC安全架构构建了纵深防御的安全防护体系,Security ArchitectureIt GovernanceData Center Consolidati
18、onERP Consolidation,NAC涵盖多项安全防护需求,NAC安全框架的主要功能,一体化的网络安全准入控制策略,能帮助企业克服下列问题:安全策略实施安全状态的评估访问控制系统安全管理,NAC安全框架的关键特性,实施设备的安全准入策略为用户提供合适的资源访问包括终端系统的安全监视软件系统的安装防止敏感信息和数据的泄漏收集、分析和管理IT信息,实施NAC对SOX符合性的好处,Cisco NAC addresses COBIT controls:集中化的网络安全准入管理安全整体的IT架构设计基于角色的访问管理扩展的、细粒度的访问控制实时监控,CISCO NAC是遵循SOX符合性设计的安全
19、架构满足IT内控中多方面的安全需求,思科网络准入控制方案 两套网络准入控制解决方案定位分析,NETWORK ACCESS DEVICE,AUTHENTICATIONPOLICY,ENFORCEMENT,DISCOVERY,REMEDIATION,NACApplc.Agent,ACS,AUTHENTICATION,ENFORCEMENT,DISCOVERY,POLICY,REMEDIATION,CiscoTrustAgent,NAC FRAMEWORK,NAC APPLIANCE,NAC Framework:全网部署思科网络设备、兼容Dot1X认证、由第三方产品提供端点分析以及升级服务、建议与主
20、机安全防护解决方案捆绑销售推广(CSA)。实施设备要求简单:最低配置仅需要ACS 4.0。NAC Appliance:适用于多厂商环境、综合用户身份认证、端点分析以及补丁升级服务于一体的安全解决方案,组网必须要求CAM/CAS服务器。无需网络设备支持DOT1X特性。配置简单 实施难度低 适用范围广!,ENFORCEMENT CAS/CAM,Cisco Clean Access Components瘦Client管理模式 由CAM管理CAS,Cisco Clean Access Server(CAS)-NAC Appliance Server(NAS)Serves as an in-band o
21、r out-of-band devicefor network access controlCisco Clean Access Manager(CAM)-NAC Appliance Manager(NAM)集中管理控制Centralizes management for administrators,support personnel,and operatorsCisco Clean Access Agent(客户端软件)Optional lightweight client for device-based registry scans in unmanaged environmentsR
22、ule Set UpdatesScheduled automatic updates for anti-virus,critical hotfixes and other applications,Network AccessDevice,Cisco Clean AccessAgent(optional),LDAP,RADIUS,NTLM,KERB,NAC Appliance 相关重要组件及功能描述,98,ME,2000,XP,Clean Access Manager,Host,Clean Access Server(scanning,remediation),SSL,Integration
23、w/AD,RADIUS,LDAP,Kerberos,etc.,AuthServer,Policy andremediation,CAS OOB Switches(2940,2950,2960,3550,3560,3750,4500,6500)CAS IB 模式 支持多厂家环境VPN Concentrators(3K,ASA,ISR/IOS,WebVPN),SSL,SNMP,Cisco Security Agent(opt.),OS,Security Apps,THE GOAL,Intranet/Network,Cisco Clean Access 认证流程概述,2.,User is redir
24、ected to a login pageClean Access validates username and password,also performs device and network scans to assess vulnerabilities on the device,Device is noncompliant or login is incorrectUser is denied access and assigned to a quarantine role with access to online remediation resources,3a.,Quarant
25、ineRole,Cisco CleanAccess Server,Cisco Clean Access Manager,AuthenticationServer,Cisco Clean Access 解决方案实现方法要点总结,CCA可以使用两种机制来对于客户机的健康状态进行检测:Network Scanning 1、集成第三方脆弱性扫描工具实现对于客户端的健康状态检查,基于检查结果对于客户机采取相应的准入控制策略。此方法部署简单,无需客户端安装其他检测程序。客户端安装Optional Agent(CCA Agent)1、由CCA Agent收集客户机相关信息(Hotfix/AV/Anti-sp
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Cisco 信息系统安全 方案

链接地址:https://www.31ppt.com/p-2255806.html