XX有限公司内网安全管理系统项目解决方案.doc
《XX有限公司内网安全管理系统项目解决方案.doc》由会员分享,可在线阅读,更多相关《XX有限公司内网安全管理系统项目解决方案.doc(27页珍藏版)》请在三一办公上搜索。
1、内网安全管理系统项目方案 科技有限公司二八年十一月目 录第一章概述41.1建立内网安全管理系统的必要性41.2现状分析41.3项目需求4第二章系统建设目标与原则52.1系统建设目标52.2系统建设原则62.2.1先进性原则62.2.2易于管理、操作和维护原则62.2.3充分利用现有资源原则62.2.4安全与性能负载均衡原则6第三章总体设计方案63.1系统总体架构73.2系统功能架构设计93.2.1基于进程的文档加密驱动93.2.2端口控制驱动103.2.3移动存储设备控制驱动103.3系统配置清单11第四章系统功能设计114.1认证授权系统设计114.1.1客户端动态注册,浮动License管
2、理114.1.2控制台和客户端的网络身份认证124.1.3多种身份认证相结合124.1.4策略集中分级管理124.1.5支持按分组和单个计算机灵活定制策略134.1.6限时有效策略134.2数据安全保密系统设计134.2.1文件透明加解密144.2.2涉密文件安全防护154.3硬件安全防护系统设计164.3.1存储设备控制164.3.2通讯设备控制164.3.3存储设备准入认证164.4IT资产管理系统设计174.4.1资产的完备性174.4.2资产变更的准实时性174.4.3详细的报告174.5文件外发系统设计184.5.1文件加解密中心184.5.2获取分发主机硬件指纹184.5.3涉密文
3、档分发184.5.4分发文档使用194.6终端监控与审计系统设计194.6.1终端实时在线状态监控194.6.2终端软、硬件状态监控194.6.3移动存储设备使用监控194.6.4文件操作监控194.6.5事故追踪204.6.6终端安全监控204.6.7审计日志查询与统计204.7自我保护系统设计204.7.1终端系统防止非法卸载204.7.2终端进程隐藏、防杀214.7.3终端服务防停214.7.4终端目录和文件隐藏、防删21第五章系统实施方案225.1项目的组织225.1.1人员安排225.1.2主要职能23第六章公司介绍与成功案例256.1天喻公司简介256.2天喻公司产品256.2.1
4、主营业务方向256.2.2产品表现形态266.2.3主要产品266.3天喻公司资质266.4虎御内网安全系统成功案例27第一章 概述1.1 建立内网安全管理系统的必要性计算机和计算机网络已经成为企业、政府和其它各种组织的重要信息载体和传输渠道。很明显,计算机、计算机网络和其所带来的信息数字化大幅度提高了工作效率,也使得海量的信息存储和处理成为了现实。但是,在享受到计算机以及计算机网络所带来的方便性的同时,也出现了目前受到广泛关注的信息安全问题。由于数字信息本身具有易于复制的特性,利用这个特性,信息更易于受到难以控制和追溯的盗取威胁;另一方面是由于计算机网络所具有的远程信息存取功能,网络使信息更
5、容易受到盗取的威胁。为了健全企业网安全体系,堵住企业涉密数据信息的安全漏洞,建立的企业内网安全管理系统刻不容缓。1.2 现状分析1. 网络规模:120多台PC机;2. 网络环境:小型局域网,网络互通,分属多个网域;3. 对内通讯方式:网络共享;4. 对外通讯方式: U盘(或移动硬盘)复制;电子邮件。5. 常用文件类型:设计软件文档(AUTOCAD)、Office文档(Word、Excel、PowerPoint)、图形图像处理文档(Photoshop、CorelDraw、AcdSee、3Dmax)。1.3 项目需求1. 文件自身加密对AutoCAD、AUTOCAD、Microsoft Offic
6、e、Adobe acrobat、PDF FactoryPhotoshop、CorelDraw、AcdSee、3Dmax透明加密。2. 移动存储设备细粒度管理防止通过移动存储设备(U盘、移动硬盘)造成泄密。3. 外接设备使用控制防止通过光驱、USB、软驱、串口、并口、MODEM等外接设备泄密。4. 涉密文件外发控制防止企业涉密文档外发造成泄密的需求。5. IT资产管理6. 终端监控与审计监控与审计终端的接口使用情况、硬件设备变更和用户行为。第二章 系统建设目标与原则2.1 系统建设目标建立XX有限公司内网安全管理系统是为XX有限公司构造一个整体的、全方位的、功能强大的内网安全管理体系,以防止XX
7、有限公司内网涉密信息外泄,通过对XX有限公司内网安全工作现状和需求的分析,建立内网安全管理系统的总体目标如下: 终端集中授权管理:友好的控制台界面,使管理员可以方便、快速的针对不同终端进行策略下发。 敏感文件透明加密:建立基于进程的文档透明加解密系统,对设计行业的专业软件(AutoCAD系列等)与普通软件和日常办公软件所产生的文档进行加密。 涉密文件全程跟踪,智能防护,解决对涉密文档的远程授权,使分发出去的文档权限依然受虎御内网安全管理系统的控制。 建立硬件安全防护系统,实现对硬件端口和移动存储设备的管理。 建立资产管理系统,实现公司提高现有设备的利用率的功能。 建立监控审计系统,实现与数据安
8、全所有相关行为的信息审计的功能。2.2 系统建设原则2.2.1 先进性原则鉴于企业内网安全运行的重要性,内网安全管理系统方案设计应充分考虑产品技术上的先进性,尽量选择著名大公司的成熟产品,要充分考虑系统的易于更新、扩充和升级,以确保系统具有旺盛的生命力。2.2.2 易于管理、操作和维护原则内网安全管理系统应便于工程实施、方便运行管理、简化用户操作、易于技术维护,应使用简体汉化版软件。2.2.3 充分利用现有资源原则内网安全管理方案应充分考虑利用XX有限公司现有资源,保护既有投资,尽量减少额外开销。同时内网安全管理产品应与现有系统完全兼容,不能对现有系统软硬件提出太多的限制,更不能影响其正常运行
9、。2.2.4 安全与性能负载均衡原则安全与性能是一对矛盾体,在方案设计中应针对各个层面,考虑内网安全管理软件对系统和网络资源的占用情况。通过优化结构、灵活配置来达到安全与性能的负载均衡,系统整体的平衡安全,在性能上使其对XX有限公司网络应用的关键业务和最终用户的影响降至最低。第三章 总体设计方案根据对XX有限公司内网安全管理系统的需求分析和总体目标与设计原则,结合天喻虎御内网安全管理系统的产品特性,针对XX有限公司内网安全管理系统中的文件加密、存储设备细粒度管理、外接设备控制、涉密文件外发控制、终端监控与审计及系统扩展性等各项功能的技术实现方案设计如下:3.1 系统总体架构XX有限公司内网安全
10、管理系统用C/S架构,按照部署方式可以划分为密钥管理系统、服务器系统、控制台系统和客户端四个部分,其中密钥管理系统和服务器系统可以安装在同一台计算机上。本系统采用灵活的系统架构,采用统一密钥,集中管理的部署方式,虎御服务器和控制台可以安装在同一台计算机上,对客户端进行集中授权管理,全程统一密钥,涉密文档在企业内部可以自由共享。一:密钥管理子系统:初始化XX有限公司文档加密的根密钥,创建安全可靠的密钥环境。为保证不同企业客户之间密钥的唯一性,文档加密密钥均由企业客户自行创建,然后保存在主KEY内;服务器必须插入主KEY后才可运行。二:服务器子系统:内网安全产品的核心组成部分,插入主KEY后作为后
11、台服务自动运行,无界面,主要完成:1 存储系统组织结构信息、控制台用户信息和系统工作配置参数;2 存储各客户端代理用户信息、加密密钥;3 存储策略,并接收控制台的指令向客户端代理下发策略;4 存储客户端代理上传的日志信息和备份数据文件,备份数据文件采用对应的客户端用户密钥加密后存储;5 接收来自控制台和客户端的身份认证6 接收控制台用户数据请求指令,传送数据文件到控制台,由控制台进行解密查看分析三:控制台控制台是实现系统管理、参数配置、策略管理和系统审计的人机交互界面软件系统,采用单级控制台,实现统一密钥、集中管理。主要功能包括:1 设置控制台的工作参数;2 管理密钥,初始化、备份和恢复密钥;
12、3 客户端代理的添加和卸载; 4 客户端代理策略的配置和下发;5 实时监控客户端状态; 6 监测日志的查看、分析和审计,生成报表;7 文件、文件夹的批量加解密操作。四:客户端客户端是策略的最小执行单元。1 接收服务器下发的策略,并按照该策略控制客户端代理的工作模式;2 文档加密,对特定进程产生的文档进行动态加密3 涉密文件防护,防止涉密文档通过打印、截屏、内容复制等手段造成内容外泄4 移动存储设备安全管理,从粗细两种粒度控制终端存储安全5 运行监测:实时记录和上传终端的运行情况、文件的删除、重命名,进程、服务、驱动、用户和组的变化情况;如果客户端当时脱机,则保持在客户端本地,待联机后再次上传。
13、3.2 系统功能架构设计本系统由认证授权、数据安全保密、硬件安全防护、文件外发、IT资产管理、自我保护、终端监控与审计七大功能组成,覆盖了内网信息安全的各个方面,从源头上解决了企事业内部的信息安全问题。3.2.1 基于进程的文档加密驱动 驱动加密技术基于windows的文件系统(过滤)驱动(IFS)技术,工作在windows的内核层。我们在安装计算机硬件时,经常要安装其驱动,如打印机、U盘的驱动。文件系统驱动就是把文件作为一种设备来处理的一种虚拟驱动。当应用程序对某种后缀文件进行操作时,文件驱动会监控到程序的操作,并改变其操作方式,从而达到透明加密的效果。 驱动加密技术与应用程序无关,他工作于
14、windows API函数的下层。当API函数对指定类型文件进行读操作时,系统自动将文件解密;当进入写操作时,自动将明文进行加密。由于工作在受windows保护的内核层,运行速度更快,加解密操作更稳定。所有的文件系统操作都是向操作系统I/O管理器提出的,再由操作系统I/O管理器将操作定位到具体的某个文件系统来完成。文件的操作者和平常一样,对文件进行正常操作,他们不会感觉到Windows I/O及底层发生的一切变化。文件经过Windows I/O、透明加密技术平台和Windows 文件系统的处理,最后存放在磁盘上的文件是经过加密的。同时,加密策略(算法、密钥和加密文件的指定)内置在透明加密技术平
15、台中,由系统管理员集中管理,文件操作者无权获取或更改。3.2.2 端口控制驱动 端口控制主要采用inline hook的技术,通过在驱动层截获激活设备和创建符号连接的API来达到选择性的禁用设备的目的。具体来说,通过inline hook系统在调用正常API之前,跳转到了我们自己的代码中,在这段代码中,我们可以获取设备比较详细的信息,如总线类型,设备类型,设备特征码等,在将这些信息与应用层传过来的信息比较之后,可以决定禁用还是启用该设备。禁用是通过向设备发送IRP包的方式来实现的,因为所有的I/O请求都是以方式IRP的方式来表现的,采用这种方式不会打乱windows的正常流程;启用通过跳转到系
16、统正常的API,放行设备进入系统的正常流程来实现的。3.2.3 移动存储设备控制驱动移动存储设备只是一个被动的存储空间而无主动的控制代码。因此只能采用了一种特别的识别方法,即破坏移动存储设备的引导扇区部分,通过修改移动存储设备所在逻辑分区的引导扇区部分中的跳转指令和BPB 部分中每FAT扇区数,分配单元簇的大小等信息,达到破坏移动存储设备起始格式化状态使移动存储设备无法访问,因为操作系统无法获得正常的BPB 信息一方面无法正常通过跳转指令得到BPB 的起始位置,另外BPB 信息和分区状态不符,使移动存储设备的引导扇区部分在离开特定主机后处于破坏状态,当这样的移动存储设备插入其他系统后会无法使用
17、而提示对其进行格式化,同时进一步修改移动存储设备内文档格式内容。当移动存储设备插入装有恢复引导扇区软件的机器后,首先恢复引导扇区部分,然后正常使用移动存储设备,当移动存储设备要拔出时,破坏其引导扇区部分,达到对特定盘安全管理并只能被特定范围的主机使用的目的。3.3 系统配置清单序号货物名称品牌型号单位数量备注1USB-KEY天喻个22虎御服务器系统天喻套13虎御控制台系统天喻套14虎御客户端天喻套第四章 系统功能设计4.1 认证授权系统设计本系统是整个系统的基础运行平台,主要实现对纳入内网安全管理体系的计算机进行动态注册和注销;接受来自于控制台和客户端网络身份认证;对通过认证的计算机终端进行集
18、中授权管理,授权的内容包括脱机时限、数据安全保密和硬件安全防护策略,然后下发;策略下发到客户端后强制执行,客户端代理根据这些策略信息防护终端信息安全。4.1.1 客户端动态注册,浮动License管理客户端安装完成以后自动重启,然后连接到服务器进行注册申请;在控制台可以对待审核的计算机进行审批,只有通过审批的客户端才可纳入企业内网安全管理体系,每审批通过一个客户端License许可数目就减少一个,每删除一个客户端节点License许可数目就减少一个。整个企业内部的客户端注册完全动态进行,实行浮动License的管理。4.1.2 控制台和客户端的网络身份认证接受来自于客户端和控制台的网络身份认证
19、,保证在企业内部计算机的唯一合法性。1 对于安装了客户端系统的计算机终端,采用绑定计算机IP、MAC、硬件指纹信息进行身份认证,保证客户端计算机身份的合法性。2 对于控制台系统,首先通过用户名和口令校验管理员身份的合法性,然后控制台连接到服务器进行网络身份认证,保证控制台身份的合法性。3 身份认证统一管理,支持基于计算机终端的安全策略动态绑定;4.1.3 多种身份认证相结合1 对于客户端系统,使用计算机IP、MAC、硬件指纹信息相绑定的方式进行网络身份认证。计算机登录Windows系统以后自动连接到服务器进行主机身份认证,完全不改变用户的操作习惯2 对于服务器系统,要求必须插入主KEY后才可运
20、行。如果用户需要修改License、初始化密钥、备份密钥等操作,系统自动弹出一个KEY校验页面,提醒客户输入KEY的PIN码进行身份认证;KEY认证成功以后,才能继续后续操作。4.1.4 策略集中分级管理用户安全策略由控制台统一制定、交由服务器统一分发、强制执行,策略下发的步骤为:1 授权管理员选择计算机终端制定策略,策略内容包括:脱机时限、数据加密策略、文件安全防护策略、终端硬件防护策略,然后下发。2 控制台保存策略信息到数据库服务器,然后向服务器发送消息,通知服务器向指定的用户终端下发策略3 服务器对当前在线的用户终端直接下发策略,不在线的用户终端下次连接到服务器时,再次下发。4.1.5
21、支持按分组和单个计算机灵活定制策略系统支持对待授权的计算机进行分组管理,可以选择计算机分组和单个计算机进行灵活定制策略,提高工作效率。4.1.6 限时有效策略1 策略中登记了用户权限的时效,自更新策略生效之时起,驻留于终端的更新策略将会自动检查所开放的权限是否到期,当达到规定期限时,更新策略将自动强行终止,用户所请求的权限自动关闭2 策略到期后,将恢复用户的明文环境,所有硬件端口全部开发,所有涉密文档全部不能打开,用户只能打开和编辑的明文文档。3 如果需要解除这种状态,客户需要联系授权管理员,进行重新授权4.2 数据安全保密系统设计本系统主要是通过文件主动加密和涉密文件的安全防护两种手段防护终
22、端的待保护数据安全。文件主动加密采用文件过滤驱动实现对特定文件的透明加解密,保证企业内部涉密文件从创建、传阅、销毁整个生命周期以密文形式存在,无论通过存储(USB、光盘、软驱、ZIP盘等)或网络(Email、FTP、红外、蓝牙等),均在保护范畴;涉密文件的安全防护主要保护终端已打开的涉密文件的安全,包括防止内容复制、打印、截屏、OLE文件对象插入、文件内容拖拽、DOS方式内容复制等,对打开的涉密文件进行智能监控,防止一切可能发生的泄密。下图列出了本产品目前支持的所有软件环境,其他软件环境正在陆续测试中,也可以为客户进行定制服务,动态扩展。应用程序版本办公软件类Microsoft Word Mi
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 有限公司 安全管理 系统 项目 解决方案
链接地址:https://www.31ppt.com/p-3747999.html