第一篇:11思福迪LogBaseSOM运维安全管理系统技术白皮书V5_2014课件
LogBase运维安全管理系统
技术白皮书
思福迪·2014
Logbase运维安全管理系统技术白皮书
版权说明
© 版权所有 2005-2014,思福迪信息技术有限公司
本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属思福迪公司所有,受到有关产权及版权法保护。任何个人、机构未经思福迪公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。
商标信息
Safetybase、LogBase均是思福迪公司注册商标,受商标法保护。
读者对象
本文档适合于各行业信息部门主管、运维相关技术人员、服务人员、内部信息系统审计人员等。
约定说明
SOM:Logbase运维安全管理系统的简称,某些场合也被称为堡垒机; RDP:Windows远程桌面的缩写; SSO:单点登录系统的简称杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
获得帮助
安全相关资料可以访问公司网站:http://www.xiexiebang.com 获取更详尽的思福迪网络安全专业服务信息、商务信息,您可通过如下方式和我们联系:
北 京
地址:北京市朝阳区小营路19号中基财富嘉园C座1802室
邮编:100101 电话:010-82031028 传真:010-82031020
杭 州
地址:杭州市文一西路75号3号楼6楼
邮编:310012 电话:0571-88923222 传真:0571-88923887 上 海
地址:上海市普陀区兰溪路1018号聚为商务中心B座416室
邮编:200333 电话:021-60494373 传真:021-61700648 南 京
地址:南京市中山东路532-2号金蝶科技园A1栋502室内
邮编:210006 杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
电话:025-84496243 传真:025-84496243 广 东
地址:广东省广州市天河区龙口西路67号贤人阁801
邮编:510635 电话:020-38095086 传真:020-38095076 西 安
地址:西安市高新区科技路50号金桥国际广场
邮编:710075 电话:029-89183271 传真:029-89183271 杭州思福迪信息技术有限公司/ 32
Logbase运维安全管理系统技术白皮书
目 录
版权说明........................................................................................................................2 商标信息........................................................................................................................2 获得帮助........................................................................................................................3
一、前言........................................................................................................................7
二、产品应用需求........................................................................................................8
标准及法规遵从...................................................................................................................8 第三方IT支持监管............................................................................................................10 远程运维安全管理.............................................................................................................10
三、产品概述..............................................................................................................11
系统架构.............................................................................................................................11 支持的运维协议与对象.....................................................................................................13
四、产品功能..............................................................................................................14
统一身份认证与SSO..........................................................................................................14 设备密码管理功能.............................................................................................................16 批量执行功能.....................................................................................................................18 细粒度访问授权.................................................................................................................18 关键访问操作二次审批.....................................................................................................20 违规访问告警与阻断.........................................................................................................21 实时操作过程监控.............................................................................................................22 历史记录查询.....................................................................................................................22 历史操作图形回放.............................................................................................................23 综合审计报告.....................................................................................................................24 审计数据存储管理.............................................................................................................25
五、产品特性..............................................................................................................26
协议覆盖全、易扩展.........................................................................................................26 灵活的访问方式.................................................................................................................26 协议深度支持.....................................................................................................................26 细粒度访问授权与控制.....................................................................................................27 支持批量执行功能.............................................................................................................27 大并发量处理能力.............................................................................................................27
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
流程化管理能力.................................................................................................................27 高度安全保障能力.............................................................................................................28 部署简单,使用方便.........................................................................................................28
六、部署方式..............................................................................................................29
单臂部署.............................................................................................................................29 双臂模式部署.....................................................................................................................30
七、应用效果..............................................................................................................31
八、规格指标..............................................................................错误!未定义书签。
九、总结......................................................................................................................32
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
一、前言
各种权威的网络安全调查结果均表明,在可统计的安全事件中,60%以上均与内部人员有关,这其中既包括恶意行为(越权访问、恶意破坏、数据窃取),也包括各种非主观故意引起的非恶意行为(误操作、权限滥用)。由此可见,规范内部人员的访问行为,特别是核心系统(主机、网络设备、安全设备、数据等)的维护行为势在必行。
传统的信息安全建设,往往侧重于对外部黑客攻击的防范,以及网络边界的访问控制,对信息系统安全威胁最大的内部人员行为却缺乏有效的管理。企业内部人员,特别是拥有信息系统较高访问权限的运维人员(如网管员、临时聘用人员、第三方代维人员、厂商工程师等),比外部入侵者更容易接触到信息系统的核心设备和敏感数据、内部人员恶意或非恶意的破坏行为更容易造成较大的破坏。
然而,由于现有管理手段的不完善,账号共享情况普遍存在,以及加密、图形协议的广泛应用,使得这些运维管理人员的日常操作,存在操作身份不明确、操作过程不透明、操作内容不可知、操作行为不可控、操作事故无法定位等安全风险。内部人员的操作行为几乎处于完全失控的状态,一旦发生事故,其后果的严重性将是无法预估的。因此,放任内部风险的存在决不可行。
此外,从遵守国家及本行业各项法律法规的角度考虑。随着《中华人民共和国计算机信息系统安全保护条例》的推广实施,对IT系统内部控制的要求越来越明确。如等保基本要求中明确提出,要对“内部维护人员登录主机、数据库所进行的所有操作行为”、“第三方人员的维护行为”进行审计和控制。
为满足用户对加强内部运维安全审计日益迫切的需要,思福迪公司依托自身强大的研发能力,丰富的行业经验,自主研发了新一代软硬件一体化运维安全专用审计系统——Logbase运维安全管理系统。该系统支持对企业内部人员的维护行为进行全面的管理、审计,消除了传统审计系统中的盲点,使企业对运维人员的操作过程,能做到事前防范、事中控制、事后审计的能力,是企业IT内控最有效的管理平台。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
二、产品应用需求
标准及法规遵从需求
重要的信息安全国际标准
信息安全管理实施指南(ISO17799/BS7799-1)
2000年12月,国际标准化组织ISO正式发布了有关信息安全的国际标准ISO17799,这个标准包括信息系统安全管理和安全认证两大部分。ISO17799提供了一套综合的、由信息安全最佳措施组成的实施规则和管理要求,它广泛地涵盖了几乎所有的安全议题,非常适合于作为大、中、小组织的信息系统在大多数情况下所需的控制范围确定的参考基准。建立信息安全管理体系,能够提高组织自身的安全管理水平,将企业的安全风险控制在可接受的程度,减小信息安全遭到破坏带来的损失,保证业务的可持续运作。
ISO17799关于安全审计的内容包括: 10.10 监视
10.10.1 审计日志
10.10.2 监视系统的使用 10.10.3 保护日志信息
10.10.4 管理员和操作者日志 10.10.5 错误日志
15.3 信息系统审计考虑因素
15.3.1 信息系统审核控制
15.3.2 信息系统审核工具的保护 国内信息安全标准
计算机信息系统安全保护等级划分准则(GB17859)
计算机信息系统安全保护等级划分准则是我国计算机信息系统安全等级保护系列标准的核心,是我国实行计算机信息系统安全保护的重要基础,它将计算机信息系统安全性从低到高划分了五个等级:第一级用户自主保护级、第二级系统审计保护级、第三级安全标记保护级、第四级结构化保护级、第五级访问验证保护级;二级以上系统安全保护中增加了对安全审计的要求,从主机安全、网络安全、应用安全三个层面提出了安全审计的具体要求及应有措施,并逐级增强。(详见信息系统安全等级保护基本要求之6.1.2.3、6.1.3.3、6.1.4.3…) 国内重点行业信息安全法规
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
商业银行信息科技风险管理指引
第二十五条:
(三)制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户的操作日志被记录和监察。
(五)在系统日志中记录不成功的登录、重要系统文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监控情况。
第二十六条:
(七)以书面或电子格式保存审计痕迹。
(八)要求用户管理员监控和审查未成功的登录和用户账户的修改。 证券期货业信息系统安全等级保护基本要求
其中对网络、主机和应用的安全审计有明确的要求。
第二级中针对主机安全审计要求 “审计范围应覆盖到服务器上的每个操作系统用户和数据库用户。系统不支持该要求的,应以系统运行安全和效率为前提,采用第三方安全审计产品实现审计要求。审计记录应至少保存6个月”。
第二级中针对应用安全审计要求“对应用系统重要安全事件进行审计,审计记录至少保存6个月”。
第二级系统运维管理中要求“至少每季度对运行日志和审计数据进行分析,以便及时发现异常行为”。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
第三方IT支持监管需求
在IT管理过程中引入第三方支持服务已经成为一种趋势,如设备维护、故障处理、监控、安全评估、安全加固等等。然而,第三方人员管理本身已经成为一个突出问题,目前,由于第三方人员能够直接接触企业的核心数据,一纸保密协议并不能真正保护信息系统的安全性,企业目前只能充分信赖第三方人员。
通过Logbase运维安全管理系统能够规范第三方技术人员维护过程的规范性,确保所有的维护过程在有效的监管中进行。
远程运维安全管理需求
目前,企业的信息系统运维过程中存在一系列的安全隐患,如:
·多位系统维护人员共用一个系统账号,当出现安全事故时相互推诿,缺乏客观、可信的依据来确定事故责任人;
·维护人员可能只需要执行简单的规定操作,但却通常需要使用拥有更多权限的系统账户,而系统自身又无法进行细粒度的授权管理,无法进行指令级或文件级别的访问权限控制;
·服务器、网络设备、数据库等资产的数量日益增多,按照管理要求定期修改密码成为耗时费力的琐事,基层运维人员是否严格遵守制度,按时完成密码安全管理工作,管理人员无法方便得知;
·当系统因某些操作发生故障时,因为缺乏对操作过程的全程记录,无法还原事故现场,确定问题原因,而使得系统恢复时间大大延长;
Logbase运维安全管理系统能够实现运维操作与自然人的一一对应,并对每个对象进行指令级细粒度授权、对运维过程进行全程监控、简化运维用户使用,避免上述现象发生。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
三、产品概述
Logbase运维安全管理系统(Logbase SOM)是新一代操作行为管理安全审计系统,它采用软硬件一体化设计,通过B/S方式(https)进行管理,其主要功能为实现对运维人员操作服务器、网络设备、数据库过程的授权、监控与审计,实现对IT运维过程的全面监管。
该产品采用先进的设计理念,支持对多种远程维护方式的支持,如字符终端方式(SSH、Telnet、Rlogin)、图形方式(RDP、X11、VNC、Radmin、PCAnywhere)、文件传输(FTP、SFTP)以及多种主流数据库的访问操作。
系统架构
Logbase SOM采用模块化设计,主要由以下模块组成:行为控制模块、审计模块、管理模块、存储模块、用户管理接口模块,各模块间关系如下图所示:
图3.1系统架构图
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
行为控制模块 实现对网络、数据库、服务器维护过程的网络数据包代理转发、行为还原及记录、违规行为阻断功能; 管理模块 实现维护用户管理、主机资产管理、用户授权与访问权限管理,以及对审计记录的数据存储控制; 审计模块 实现行为安全审计功能,包括实时违规行为告警系统、历史记录检索系统以及报表系统; 用户界面 提供运维人员审计管理接口,以及运维用户的远程工具使用界面。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
支持的运维协议与对象
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
四、产品功能
统一身份认证与SSO 在信息系统的运维操作过程中,经常会出现多名维护人员共用设备(系统)账号进行远程访问的情况,从而导致出现安全事件无法清晰地定位责任人。LogBase运维安全管理系统为每一个运维人员创建唯一的运维账号(主账号),运维账号是获取目标设备访问权利的唯一账号,进行运维操作时,所有设备账号(从账号)均与主账号进行关联,确保所有运维行为审计记录的一致性,从而准确定位事故责任人,弥补传统网络安全审计产品无法准确定位用户身份的缺陷,有效解决账号共用问题。
LogBase SOM支持多种身份认证方式:
本地认证 Radius认证
动态令牌(安盟、RSA) LDAP认证 AD域认证等 短信认证
Logbase SOM系统还支持SSO功能,运维人员一次登陆,即可访问所有目标资源,无需二次输入用户名、口令信息。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
统一维护访问通道功能
Logbase SOM部署后,运维人员可以通过不同的方式对目标对象进行访问、维护: WEB控件方式访问,所有协议均可通过WEB空间方式从WEB直接发起访问,访问过程支持IE、Firefox、chrome等多种浏览器; 支持通过WEB直接调用本地客户端方式进行访问;
支持本地直接使用CS客户端直接访问,兼容管理员原有使用习惯
运维人员登录Logbase SOM系统时,系统会根据访问授权列表自动展示授权范围的主机,避免用户访问未经授权主机。
用户访问界面展示
此外,Logbase SOM还支持在运维过程中要求其他运维人员进行协同操作的功能,在协同操作模式下,2名运维人员可以共同操作同一个访问会话界面;
运维工作流管理
Logbase SOM系统内置了多个运维工作流程管理功能,IT部门能够通过运维工作流功能规范IT运维过程,工作流功能包含以下具体流程:
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
a)工作任务管理流程:
1.任务发起人通过系统下发工作任务;
2.任务接收人在个人消息中心实时接收工作任务信息; 3.任务接收人完成工作,在WEB界面中进行任务回复;
4.任务发起人接收到回复信息后,对任务执行情况进行确认,结束工作任务流程;
b)审计流程:
审计流程包含异常事件处理流程及报表审计流程两部分,审计人员可以查看相关异常事件及报表并添加相应的审计意见,否则该事件会一直处于未处理状态,以提醒审计人员对重点事件进行关注并审计。
自动改密计划界面展示
设备密码管理功能
LogBase SOM支持主机系统账号的密码维护托管功能,系统支持自动定期修改windows、Linux、Unix、cisco、huawei等设备的账号密码。
自动密码管理支持以下功能: 设定密码复杂度策略;
针对不同设备制定不同改密计划; 设定改密计划的自动改密周期;
支持随机不同密码、随机相同密码、手工指定密码等新密码设定策略;
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
改密结果自动发送至指定密码管理员邮箱; 设定指定的改密对象,支持AD域账号改密; 手工下载部分或全部密码列表;
自动改密结果确认功能,密码管理员必须人工确认已经下载或收到密码文件;否则改密计划自动停止执行,确保改密过程可靠性;
改密结果高强度保护功能,必须经过专用密码查看器加密码以及设备序列号才能访问
密码策略配置界面展示
自动改密计划界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
批量执行功能
Logbase SOM系统支持自动化在多台机器上批量执行指令。通过批量执行功能,管理员可以方便实现对多台主机的升级、备份等工作任务。 支持通过SSH、Telnet、Rlogin执行系统命令; 支持MySQL批量指令执行; 支持MySQL over SSH模式; 可设定任务执行开始时间; 可设定执行的目标主机与系统账号; 执行过程与结果审核;
批处理管理界面展示
细粒度访问授权
LogBase SOM系统通过集中统一的访问控制和细粒度的命令级授权策略,确保每个运维用户拥有的权限是完成任务所需的最合理权限。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
基于向导式的配置过程;
支持基于用户角色的访问控制(RBAC ,Role-Based Access Control)。管理员可根据用户、用户组、访问主机、目标系统账号、访问方式设置细粒度访问策略; 支持基于时间的访问控制; 支持基于访问者IP的访问控制; 基于指令(黑白名单)的访问控制;
除访问授权之外,Logbase运维管理系统还支持针对访问协议进行深层控制,比如:
限制SSH协议使用SFTP 限制RDP访问使用剪贴板功能 限制RDP访问使用磁盘映射功能
是否启用强制审批功能(访问和操作前必须经过管理员审批) 是否启用备注功能(访问前必须先填写维护内容)
向导式策略配置界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
访问策略界面展示
关键访问操作二次审批
Logbase系统支持根据需求对特殊访问与操作进行二次审批功能,该功能可以进一步加强对第三方人员访问或关键设备访问操作的控制力度,确保所有访问操作都在实时监控过程中进行。
二次审批功能支持以下两种方式: 对新建远程访问会话进行审批 对特殊指令执行进行审批
由于每次访问操作都需要管理员进行审批确认,该功能也可以代替部分客户使用的双人密码管理方式。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
违规访问告警与阻断
LogBase SOM系统支持根据已设定的访问控制策略,自动检测日常运维过程中发生的越权访问、违规操作等安全事件,系统能够根据安全事件的类型、等级等条件进行自动的告警或阻断处理。
阻断未经授权用户访问主机;
阻断从异常客户端、异常时间段发起的访问行为; 阻断指令黑名单的操作行为;
阻断方式支持:断开会话、忽略指令;
告警方式支持:WEB界面告警、短信告警、邮件告警等。
违规处理配置界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
实时操作过程监控
对于所有远程访问目标主机的会话连接,Logbase审计系统均可实现操作过程同步监视,运维人员在远程主机上做的任何操作都会同步显示在审计人员的监控画面中,管理员可以随时手工中断违规操作会话。
实时同步显示操作画面;
支持vi、smit、setup等字符菜单操作同步显示; 随时手工阻断违规操作过程。
历史记录查询
Logbase 运维安全管理系统支持两种查询功能,快速查询(单一条件)和高级查询(多重组合条件),审计人员可以根据操作时间、源、目标IP地址、用户名(运维、主机)、操作指令等条件对历史数据进行查询,快速定位历史事件。
快速审计查询支持在结果集中继续深入查询; 高级查询支持对将任意字段设为查询条件;
支持大于、小于、等于、字符包含、不包含、时间区间、IP区间等多种逻辑判断符;
支持任意多重条件组合查询;
海量数据高速检索能力,检索结果即搜即得;
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
快速检索界面展示
高级查询界面展示
历史操作图形回放
Logbase运维安全管理系统能够以视频回放方式,可根据操作记录定位回放或完整重现维护人员对远程主机的整个操作过程,从而真正实现对操作内容的完全审计。
完整回放整个操作过程; 根据特定操作进行定位回放;
支持快速播放、拖动、暂停、重放等播放控制功能; 可下载记录文件进行离线播放;
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
综合审计报告
Logbase SOM系统拥有强大的报表功能,内置能够满足不用客户审计需求的安全审计报表模板,支持自动或手工方式生成运维审计报告,便于管理员全面分析运维的合规性。
支持报表自定义扩展;
支持柱状图、饼图、折线图等多种方式对统计数据进行展示; 支持按天、周、月自动周期性生成报表; 支持报表自动发送功能;
报表配置界面展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
审计数据存储管理
Logbase SOM系统支持自动化审计数据存储管理,管理员可以对审计数据进行手工备份、导出,也可以设定自动归档策略进行自动归档。
手工归档、到处审计数据;
存储空间不足时自动归档并删除最早数据; 支持通过FTP、SFTP自动上传归档文件; 周期性自动归档功能;
自动归档策略展示
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
五、产品特性
协议覆盖全、易扩展
Logbase运维安全管理系统支持各种主流操作协议包括字符型操作(Telnet、SSH、Rlogin)、图形化操作(RDP、VNC、X11)、文件传输(FTP/SFTP)、数据库访问操作等。通过配置应用扩展中心(ACC),还可以灵活扩展其他操作协议及工具。
灵活的访问方式
Logbase SOM系统是兼容管理员使用习惯最好的运维管理产品,是唯一一款同时支持页面访问方式、菜单访问方式、客户端工具访问方式,WEB使用界面友好,能够最大程度适应不同用户的使用习惯。
同时,Logbase还支持多种协议的网络协同操作功能。
协议深度支持
Logbase SOM不仅能够对运维协议进行指令与图形操作记录,还能对多种协议进行深度支持,如:
SSH CLONE SESSION支持,管理员可方便复制当前会话; SSH客户端中可直接创建文件传输会话; 支持MySQL over SSH功能 RDP磁盘映射支持;
RDP 键盘输入与窗口标题识别 RDP剪贴板支持等。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
细粒度访问授权与控制
Logbase SOM是业界唯一同时具备指令黑白名单、时间黑白名单、IP黑白名单的运维管理产品
无论字符还是图形操作均可进行同步监控、阻断;
重要会话与操作二次审批机制,大大增强了临时账号的安全性,阻断和忽略指令功能大大降低了误操作的风险。
支持批量执行功能
针对游戏运营商、云架构提供商等拥有大量服务器数量的客户,Logbase SOM系统支持批量执行功能,能够对大批量服务器自动执行批量指令或脚本,并能够对脚本的执行过程及结果进行跟踪及审计。
大并发量处理能力
高并发会话处理能力,字符型操作会话并发超过1000,图形会话并发超过600,能够满足不同容量用户运维审计需求; 采用专利存储和检索技术,轻松处理海量审计数据;
流程化管理能力
Logbase SOM系统支持工单模式与消息中心功能。
在启用工单模式下,每次会话访问前都必须先输入本次访问的内容与目的,便于后期审计。
Logbase SOM系统内置消息中心功能,管理员员可以通过消息中心发布维护任务,或者接收系统关键事件提醒,方便管理人员对信息系统运维状态进行。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
高度安全保障能力
Logbase SOM系统通过多种技术手段来保障自身与审计数据的安全性。如: 存储空间采用RAID磁盘阵列,有效保护数据安全; Linux安全优化内核,有效提升系统稳定性和可用性; 系统模块独立设计,互相不影响安全性; chroot运行环境,确保系统不受模块影响; 数据防篡改、防删除设计;
严格的访问权限、审计权限控制体系;
运维用户虚拟化,不在运维系统中建立实际系统账号。
部署简单,使用方便
无需在服务器、网络设备上安装代理程序,不需要改变原有网络架构,只需Logbase SOM系统与被管目标网络可达即可,保证了业务系统原有的安全性和整体架构,不会影响业务系统的性能和稳定。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
六、部署方式
单臂部署
单臂部署示意图
如图所示,Logbase系统在部署时只需要为其分配一个独立IP地址即可,无需对网络拓扑结构进行任何调整。一般而言,Logbase SOM部署在服务器所在网段,同时SOM的IP地址通过网络设备发布到外部网络中供运维人员访问。部署Logbase运维审计系统后,内部服务器的维护端口只需开放给运维审计系统,无需再让运维人员直接访问。对运维人员,只需开放Logbase运维审计系统的访问端口,从而进一步加强内部服务器的安全性。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
双臂模式部署
双臂部署示意图
在双臂模式下,Logbase SOM拥有内外两个IP地址,内部IP地址与服务器网段相通,外部服务器用于运维用户访问。该部署方案适用于服务器网段与客户端网段划分清晰的情况,此外采用该方案有利于实施网络控制ACL。
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
七、应用效果
杭州思福迪信息技术有限公司
/ 32
Logbase运维安全管理系统技术白皮书
八、总结
Logbase运维安全管理系统,能够对运维人员维护过程的全面跟踪、控制、记录、回放;支持细粒度配置运维人员的访问权限,实时阻断违规、越权的访问行为,同时提供维护人员操作的全过程的记录与报告;系统支持对加密与图形协议进行审计,消除了传统行为审计系统中的审计盲点,是IT系统内部控制最有力的支撑平台之一。
杭州思福迪信息技术有限公司
/ 32
第二篇:关于ERP系统运维中的安全管理
关于ERP系统运维中的安全管理
2014-04-21 任焕萍
随着信息化建设的快速发展,信息系统面临的安全威胁越来越多。对企业而言,以ERP为核心的信息化管理系统,在企业经营和发展中的作用越来越重要,ERP作为企业资源计划管理系统,涉及企业人、财、物、销、生产、成本和设备管理等诸多业务,企业的核心业务、流程和管控都要在ERP系统中处理完成,因此,ERP系统的安全性就尤为重要。那么,如何做好ERP系统的安全工作呢?其实,信息系统的安全与其他行业的安全方面有很多共通之处,安全管理的思路、体系、方法都是相同的,信息化安全管理要借鉴,借鉴传统行业的安全管理模式,学习其他行业、单位安全工作的经验,不断提升,才能做好ERP运维安全工作。
通常安全事故隐患发生的原因,主要分为三类,包括:人的不安全行为,物的不安全状态,管理上的缺陷。针对这三类,预防安全隐患、做好安全工作需要从认识、技术和管理三方面为抓手,如果本质安全和防范措施无力或失效,事故的发生是必然的。信息化系统也不例外。因此,信息系统的安全要从源头抓,从安全认识和安全管理入手。具体主要从以下几个方面开展:
一、增强安全意识
要增强ERP运维人员安全意识,增加对运维工作的危机感。在ERP实施和运维中,对于系统环境有严格的分类管理要求,系统环境一般分为开发环境、测试环境、培训环境、生产环境,正式的运行系统就叫生产系统,信息化系统的安全就像煤炭生产的安全一样也很重要,ERP运维安全重点是生产系统的安全。生产系统的业务数据所有权属于企业,只有客户才能有权限访问生产系统。运维工作的安全红线是“决不能以操作业务为代价来做运维”,红线碰不得,事故出不得。现在一般企业都做了很多信息化系统,信息系统的安全问题日益凸显,信息系统的运维人员很多还不能很清晰地明确自身的角色定位,存在很多安全隐患。系统运维人员是技术支持者,不管有任何理由都不能有操作权限,也不能以客户的权限操作系统,更不能泄露客户数据和业务。要把握好尺度,严格规范和执行关于系统访问权限和数据安全保密的要求,明确哪些是运维人员能做的,哪些是不能做的,杜绝超越权限范畴越权访问。总之,要通过加强安全的培训、宣贯和督查,强化安全意识,在潜移默化中树立新的安全价值理念,把运维安全意识贯穿到每个人,贯穿到工作的每个环节,引导每个人从“要我安全”向“我要安全、我会安全”转变。
二、加强安全体系化管理
没有事故发生不等于足够安全。侥幸心理要不得,有个别人认为我做了多次违章操作,都没有发生事故,就不会发生,殊不知表面的风平浪静不等于真正的安全。更有一些人,当发生事故时,认为是一时疏忽,是偶然,却不知偶然中存在着必然。1941年美国的海因里希统计了55万件机械事故之后,得出一个重要数据结论,即当一个企业有300个隐患或违章,必然要发生29起轻伤或故障,在这29起轻伤事故或故障当中,有一起重伤、死亡或重大事故。对于不同的生产过程,不同类型的事故,上述比例关系不一定完全相同,但这个统计规律说明,在进行同一项活动中,无数个隐患或违章,必然导致意外故障的发生,而无数个意外故障,必然导致重大事故的发生。
可见,及时做好防御工作才能保证信息安全。在ERP系统包括其他套装软件系统的安全方面,借鉴传统行业成熟的安全管理经验,实现安全管理的制度化、规范化、标准化、专业化,是预防和管控安全风险的关键。制度化是要建立管控体系,建立变更管理、需求管理、事件管理、问题处理的流程制度。规范化是要实现规范管理,我们在ERP运维中要形成三线支持运维体系,一线作为热线支持,解决基本问题,要求支持人员完全熟练掌握支持手册,能辨识问题类别,对于无法处理的问题和不能快速处理(比如5分钟内不能解决)的问题,要转给二线运维人员;二线责任是根据业务场景,定位问题,分析问题原因,直接解决问题,对于需要经过配置和开发等改变系统后才能解决的问题,要提交到三线支持;三线支持要按照项目管理的方法论和规范要求解决,特别是要经过严格的测试和发布流程,确保生产系统稳定运行。复杂的疑难问题、产品问题,提交产品厂商和专家解决。每一级需要规定内容范围、问题处理和级间交互衔接的规范化要求。标准化是指运维人员的日常操作,要有明确的操作动作标准,比如:不能同时打开系统的多个窗口,特殊情况下进入生产系统跟踪问题不能同时打开测试系统,离开座位时要关闭所有系统界面窗口,一人不能同时拥有多个单位的系统权限,顾问间权限不能互相提供,不能将密码泄露他人等。专业化是针对运维人员,要提升自身技术水平和业务能力,从专业化角度提供更高质量的服务。
建立安全责任体系,按照制度制定者、管理者、执行者、检查者分类管理各类人员,各负其责,协调配合,做好安全管理和落实。按照操作隐患、权限隐患、数据隐患、系统隐患四类分类建立和管理隐患源,定期检查,排除安全隐患,设定隐患整改办法。制订管理细则,形成安全管理责任体系,明确属地责任、监管责任,确定每类人员所负的安全职责。管理者主要负责安全管理和计划安排,组员要贯彻执行,另外设立检查组定期巡检,对于执行、检查中发现的问题要积极整改,同时要提交制度制定者,在实践中不断完善安全管理制度和预控体系。
三、安全第一原则
大家都知道安全第一,但为什么还是不时有安全事故发生?说到底是一落实在行动上,就忽视安全,或者不愿受约束,在信息化领域,特别是个别技术人员,认为技术水平高,自己为客户直接处理,比客户解决更快速便捷。以安全第一为原则,要落实在具体措施中,包括: 要处理好安全与效率的关系:平衡好运维工作中的安全与效率,不能为了一味追求效率忽视安全,比如不按照规范走个捷径,而一旦发生安全事故,那需要花费几倍乃至百倍的力量去处理,有时甚至是推翻重新做,反而是大大降低了效率。有些操作或问题,技术人员觉得很复杂,代替用户做比教他快多了,殊不知这样不仅违规,而且一次代替不能永远代替,以后每当遇到这类问题,都要反复,而如果教用户掌握了,以后使用就顺利了。
不论源头:严格按照安全规范和要求执行,无论问题产生的背景和原因是什么,更不能继续他人做过的不当处理方式。比如有些问题是实施阶段造成的或者实施过程是这么做的,如果有错就要改正,前面做的方式方法不对,要及时调整修正,避免影响扩大。
不计代价:如果发生安全事故,可能损失和代价难以估算,甚至不可弥补。要把安全当做头等大事来抓。
一票否决:一旦发生安全事故,就是大问题,造成的损失不可避免,再讲其他的辛苦、讲成绩都没有意义。把安全纳入考核体系。
不存侥幸心理:就像开车要遵守交通规则一样,系统运维也要遵守安全管理要求,照章办事,坚决杜绝习惯性违章。有的人觉得我多次这样做了,都没有出过事,不会有事、不会万一。但事故往往就是在不规范、违章操作中发生。信息系统发生的数据泄露事件,大多数都是因为不遵守安全规则导致的。
四、安全常态化
ERP运维安全管理要学习煤矿安全管理经验,采取常态化、闭环式管理方式,做好计划、执行、检查、整改,持续改进。一些煤矿生产单位安全检查每周或每旬一次,安监局每月一次安全夜查,对于ERP运维安全也要设置安全检查组,各业务支持组要设定专人进行安全管理,按照逐层上报方式,对安全工作有计划安排,层层把关。业务支持组每月检查,安全检查组定期抽查,每两个月一次巡查,对照隐患源清单逐项检查,特别是隐蔽性危险源隐患,确保无违规权限、违章操作。检查发现的问题,要限期整改,宣贯总结,使安全管理落实到位。
同时,要定期开展安全培训工作,组织安全经验讨论会,与业内先进单位交流,做好阶段性安全总结,不断提升安全管理意识和水平。要把这些工作常态化,不能一抓就紧,不抓就放。
总之,“安全第一,预防为主”是信息安全的基本方针。随着IT技术和应用的快速发展,随着信息化应用系统的普及,信息安全的重要性日益突显,过去对于信息化系统工作重建设轻运维,现在越来越多的企业和单位认识到了运维的重要性,特别是应用系统运维中的信息安全和数据安全,更是摆在重要位置。对于ERP这样的大型应用系统,其中的数据集中体现了企业的核心业务、经营指标和管理诉求,因此,ERP系统的安全管理尤为重要,需要我们信息系统的维护人员,树立“安全第一”的安全观念和“预防为主”的管理思想,建立系统化、科学化的安全管理体系和规范,把安全工作纳入到日常运维工作中,常抓不懈,持续改进,保障ERP等信息化应用系统的安全、稳定运行,支撑和助力企业不断发展和提升。