下载此文档

基于内控堡垒主机的运维审计实践.doc


文档分类:IT计算机 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
基于内控堡垒主机的运维审计实践.doc基于内控堡垒主机的运维审计实践摘要:为了解决信息系统存在的运维审计的难题,同时为了满足国家信息安全等级保护三级的要求, 笔者所在部门实施了新一代内控堡垒主机系统的建设。本文从系统的概念和功能出发, 结合信息安全等级保护三级的相应要求, 展开介绍堡垒主机在运维审计方面为信息系统的内控管理提供的一个完整解决方案。而后通过在局域网中的实际部署经验整理了技术要点和实施细节。通过本文, 可以了解堡垒主机在运维审计当中的作用以及实施案例。关键词:堡垒主机;内控管理;运维审计;实践案例中图分类号: 文献标识码:A 文章编号: 1672-3791 ( 2015 ) 05(c) -0000-00 近年来, 笔者所在民航系统内的信息化水平正在逐步从初级应用阶段发展至高级应用阶段, 而伴随着这个过程产生的信息化应用与信息安全管理的矛盾也愈发突出[1] 。笔者所在单位近年来在局域网内先后部署了多项网络安全和网络分析产品,已经形成了较为完善的信息安全防护体系, 主要技术人员也积累了运维经验。但信息系统故障等网络安全问题仍然时有发生。通过分析故障产生的原因, 发现大部分违规行为竟然来源于一些合法用户的例行操作。传统意义的安全防护系统可以从技术角度解决一些潜在的安全问题, 但对于内部人员操作的管理手段不完善带来的数据破坏和泄露可能比技术原因造成的损害更为严重。国家公安部《信息系统安全等级保护基本要求》中明确规定了二级(含) 以上的重要信息系统网络安全、主机安全、应用安全都需要具备安全审计功能[2] ,所以,根据等级保护要求以及本单位的实际情况,我们迫切需要一种有效的手段来对内部人员的设备维护行为进行控制和审计, 解决信息安全管理中遇到的难题。难题具体体现在:运维权限分配复杂、系统密码管理不足、操作风险难以控制、共享账号安全隐患、系统资源授权不清晰、访问控制策略不严格、重要操作无法有效审计等。而以上这些信息安全问题, 通过引入内控堡垒主机并结合管理措施之后基本得到了有效解决。 1 内控堡垒主机介绍 什么是内控堡垒主机? 最早的堡垒主机主要定位于防御外部进攻[3] 。通过将其部署在防火墙或路由器之外, 可以使那些需要面向外部的服务集中于堡垒主机上进行集中保护,以此来换取内部网络的安全。而随着信息化应用的日趋复杂, 由被动防御型的堡垒主机发展出来了更加偏重于对内部网络、应用和数据进行综合安全保护的管理控制平台, 也就是我们所说的内控堡垒主机。它从网络内部出发, 通过多种信息安全技术( 访问控制、身份认证、虚拟化、协议代理、操作审计等) 实现用户对内部网络资源的安全访问,同时对用户的操作过程形成完整的审计记录。这样的内控平台正可以有效地解决我们在日常运维和内控管理中遇到的难题。 功能特点 设备的集中管控内控堡垒主机可以将服务器和网络设备的信息, 以及用户信息和访问权限提前配置在堡垒主机中, 这样便从传统的分布式管理模式转变成可控的集中式管理模式,以此为基础带来了设备管理效率和安全稳定性的提升。 操作的集中审计内控堡垒主机通过协议代理的方式, 将原来从某台内网终端直接通过远程连接对网络设备和服务器进行操作的不可控的分散管理方式, 转变成为了用户必须集中至堡垒主机的统一入口再对有授权的设备进行操作。而全部操作都通过协议录制得到记录,实

基于内控堡垒主机的运维审计实践 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ying_zhiguo03
  • 文件大小53 KB
  • 时间2016-09-06