当前位置:文档之家› 银行堡垒机实施计划方案

银行堡垒机实施计划方案

银行堡垒机实施计划方案
银行堡垒机实施计划方案

银行分行运维审计平台

实施方案

修订记录/Change History

目录

1 文档说明 (5)

1.1概述 (5)

1.2运维操作现状 (5)

2 物理部署规划 (6)

2.1设备硬件信息 (6)

2.2软件信息 (7)

2.3系统LOGO (7)

2.4地址规划 (7)

2.5部署规划 (7)

3 应用部署实施 (8)

3.1堡垒机上线说明 (8)

3.2设备初始化 (8)

3.2.1上架加电 (8)

3.2.2网络配置 (9)

3.3堡垒机配置修改方式 (9)

3.3.1目录树调整 (10)

3.3.2设备类型添加及修改 (10)

3.3.3堡垒机用户导入及用户配置 (11)

3.3.4主机设备导入 (14)

3.3.5系统赋权 (18)

3.3.6应用发布服务器添加 (19)

3.4堡垒机应用发布配置 (21)

3.4.1应用发布用户配置 (21)

3.4.2应用用户组授权 (22)

3.5数据留存配置 (23)

3.5.1审计数据留存 (23)

3.5.2设备配置留存 (24)

3.5.3定时任务配置 (25)

3.5.4动态令牌使用手册 (26)

1、证书导入 (26)

2、证书绑定 (27)

3、运维人员使用 (27)

3.6应急方案 (29)

4 系统测试 (30)

4.1 TELNET访问操作管理 (30)

4.2 SFTP访问操作管理 (30)

4.3 SSH访问操作管理 (30)

4.4 RDP访问操作管理 (31)

4.5 FTP访问操作管理 (31)

5 集中管控平台 (32)

5.1集中管控平台功能 (32)

5.2设备硬件信息 (32)

5.3软件信息 (32)

5.4地址规划 (32)

5.5部署规划 (33)

5.6集中管控平台部署 (33)

5.7系统上线需求 (33)

5.8系统安装 (34)

6 双机部署模式 (35)

6.1双机部署模式功能 (35)

6.2上线条件 (35)

6.3地址规划 (35)

6.4上线步骤 (36)

1 文档说明1.1 麒麟开源堡垒机使用概述

随着我行业务围和营业网点的不断延伸扩大,各类特色业务系统和基础网络设备随之上线运行,切实有效的保障了各分行业务的稳定性、安全性和灵活性。但与此同时,随着业务系统应用围越来越广、数据越来越多,所需日常维护的系统和设备也在日益增长,科技运维部门面临的网络、系统安全稳定运行的压力也随之增加。

当前运维管理中存在的主要问题是,技术人员和维护人员的日常管理和维护都是直接登录业务系统、设备进行操作,没有针对运维操作进行统一管理、统一审计、统一分析的系统,造成运维操作没有办法进行监控分析,进而造成部数据信息泄露、违规操作、恶意操作、密码外泄等一系列重大安全隐患。

随着监管对于日常运维工作审计记录的监管需求以及XX银行本身运维规化管理的需求,实现分行骨干设备的运维操作的审计需求迫在眉睫。

本次堡垒机项目使用麒麟开源堡垒机,麒麟开源堡垒机产品功能强大稳定性高,经过测试可以完全满足银行的使用需要。

1.2 运维操作现状

当前分行均已部署了ACS设备,实现了网络统一管理、权限控制、及命令记录功能。但因为缺少专业的运维管理系统,对于运维操作的监控,还存在一定的盲区,主要表现为:

?运维操作方式多样、分散,缺乏有效集中管理;

?运维操作缺乏技术手段来约束;

?对运维操作行为的审计方式不直观;

?共享账号的情况普遍,给访问者定位带来难题。

2 物理部署规划

2.1 设备硬件信息

运维审计系统包括堡垒机和应用发布服务器两台设备,物理参数如下:

2.2 软件信息

2.3 系统LOGO

堡垒机LOGO在安装时,都已经被设置为XX银行运维审计平台,以与其它系统进行区分。2.4 地址规划

参照分行部署规,运维审计堡垒机及应用发布平台,需要分行分配在基础服务器区域,分配【199.XX.XX.XX】的地址,两台设备分别需要分配IP地址,且两个地址需要在一个子网。

示例如下

2.5 部署规划

?堡垒机、应用发布平台各需要2U的机柜空间位置

?堡垒机、应用发布平台需要部署在基础服务器接入区

?堡垒机、应用发布平台个需要2*10A电源

3 应用部署实施

3.1 堡垒机上线说明

堡垒机在发往用户前,已经完成如下设置:

●设备IP地址、网关、应用发布连接

●设备、人员、权限关系、目录结构的前期调研和导入

●密码规则策略设置

●数据留存策略设置

堡垒机现场上线实施步骤包括:

●设备上架、加电

●网络连通性测试

●系统功能测试

●现场培训

注:堡垒机出厂时,已经完成了数据导入、权限策略设置、应用发布设置和IP 等环境设置,如果有实时时发生更改,请按下面相应描述章节进行修改

3.2 设备初始化

?上架加电

?设置IP地址、网络掩码、网管

3.2.1 上架加电

第一步、分别将堡垒机和应用发布服务器按照部署位置,将主机安装固定到机柜中。

第二步、将随机携带的电源线插到主机后面板的电源插座上。

第三步、将电源线的另一端插到机柜为主机提供交流电源的插座上。

3.2.2 网络配置

发货前,堡垒机和应用发布IP默认已经按客户要求配置完毕,如果需要现场修改可以按如下步骤:

堡垒机和应用发布服务器网卡默认IP为:

使用eth1

进行登录,以避免配置错误后无法登入,堡垒机的管理口为console,通过https访问可以得

到键盘显示器的界面,如果堡垒机出现硬件故障或两个网卡都不通时,使用管理口登录。

完成上架加电操作后,打开堡垒机的电源按钮,堡垒机开机启动,等待两分钟,启动完成后,

使用笔记本通过网线连接堡垒机,笔记本IP地址配置为172.16.210.2/30后使用网线直接连接到堡垒机eth1口,然后使用浏览器打开https://172.16.210.1用户名输入admin 密码12345678,进入堡垒机系统,在【系统配置】-【网络配置】中修改网卡的IP地址信息,更改为规划好的eth0 IP地址。

应用发布IP eth1地址默认为172.16.210.1/30,可以直接使用mstsc rdp到应用发布服

务器对IP地址进行修改。

3.3 堡垒机配置修改方式

堡垒机上线,已经完成项如下:

?目录树导入、设置

?堡垒机用户导入表,建立主

?设备、设备用户导入,建立从

?飞塔防火墙应用从导入

?设备授权设置

到现场,有可能会对某些设备进行相应的调整,调整方法如下:

3.3.1 目录树调整

单击导航树中【资源管理】中的【资产管理】,选择“目录管理”页签,单击“增加新节点”;根据所要创建的组类型选择“所属目录”与“属性”;

系统已经默认安装了标准的目录结构,只需要对目录结构进行相应的修改即可以完成本步设置

图 1

说明:“节点名”输入节点的名称,“所属目录”新创建目录所属那个父组;设备组目录结构与分行ACS一致,目录树可以无限级目录,堡垒机配置前必须先将目录树配置完毕才能进行用户和设备的导入,用户和设备导入时,必须有配置好的目录树。

3.3.2 设备类型添加及修改

设备类型配置,主要是加入分行有的,但堡垒机中不存在的设备类型,否则导入时无法写成正确的设备类型(为了方便管理,设备类型最好不要涉及型号,只设置厂商即可,比如Cisco的 2960交换机、3950交换机,可以统一放在Cisco类型的设备中)

单击导航树中【资源管理】中的【资产管理】,选择“系统类型”页签,单击“增加”;

图 2

说明:“主机/网络”选项中,主机代表操作系统类型设备,网络代表路由交换类型设备,“系统类型”框中填写设备的类型,中文、英文都支持;

3.3.3 堡垒机用户导入及用户配置

导入表格填写,将附件一.运维人员导入表格按如下要求进行填写

用户名:运维人员登录堡垒机时的名称,要求唯一(必须填写)

密码: 运维人员登录堡垒机时的密码(必须填写)

真实:运维人员的真实(必须填写)

电子:运维人员的电子地址(选择填写)

用户权限:统一配置为普通用户(必须填写)

组名:目录结构中的资源组名称,如果出现同样名称的资源组,则导入时需要用组名(id)方式,比如出现重名的first组,如果你想在界面中这个组加入,则组名为first(221)

手机:运维人员的手机(选择填写)

工作单位:运维人员的工作单位(选择填写)

工作部门:运维人员的工作部门(选择填写)

USBKEY:为动态口令的令牌ID,如果用户需要动态令牌,则在动态令牌列表文件中选择一个未使用的动态令牌给用户

后面的其它选项:一般不需要填写,所有的用户按模版复制即可

用户导入表确认无误后,使用admin用户登录前台,在资源管理-资产管理-用户管理菜单,点击右下方的导入按钮

在导入界面中,将加密的勾勾上,点击浏览按钮,选择找到需要导入的用户表后,点击提交按钮,即可以将所有的用户导入到堡垒机中

点入确定后,会给用户提示,表中哪些用户没有导入成功及未成功的理由

用户导入后,如果有个另的用户需要修改或添加,可以在用户管理菜单进行操作

单击导航树中【资源管理】中的【资产管理】,选择“用户管理”页签,单击“添加用户”,填写用户的基本信息、权限信息及其他信息;

图 3

图 4

3.3.4 主机设备导入

主机设备导入前提与堡垒机导入前提一致,必须先做好目录树。

按附件二主机设备表中的要求收集分行的主机设备,并且填好,主机导入时,会自动创建主机

主机名:主机的名称

IP主机的IP地址

服务器组:服务器所属组的ID号,因为目录中允许同名称的组,因此,服务器组用ID号替代,可以在资产管理-资源管理-目录节点中查看ID号,如下图:

系统类型:主机的操作系统类型,必须在第一章中添加的或系统自带的中选择添加

系统用户:系统用户名,如果不想托管,则这项不填

当前密码:系统播放的密码,如果不想托管,则这项可以不填

登录协议:目前支持telnet/ssh1/ssh/ftp/rdp/vnc/x11 ,可以在这些登录方式中选择相应的端口:登录协议连接的目标端口

过期时间:这个系统的过期时间,如果超过过期时间,则不在允许登录

自动修改密码:是否对这个进行自动修改密码(默认为否)

主:自动修改密码时只使用一个登录修改主机上所有的用户密码,如果是主,则填是,主一般为root权限或可以sudo 为root

自动登录:默认填是

堡垒机用户:XX项目中均填否

Sftp用户:如果是SSH服务,则设置这个SSH用户是否可以使用SFTP服务,是为允许,否为不允许

公私钥用户:如果是SSH服务,设置这个SSH用户认证是不是使用公私钥方式,是或否

在资源管理-资产管理-设备管理中,点击导入按钮

勾上加密按钮,并点击浏览按钮找到主机设备列表的表格后,点击提交按钮,会将所有的设备导入

单台设备的添加、修改可以在设备管理菜单完成

单击导航树中【资源管理】中的【资产管理】,选择“设备管理”页签,单击“添加”,填写基本信息;

图 5

单击导航树中【资源管理】中的【资产管理】,选择“设备管理”页签,指定设备的操作栏中单击“用户”,

图 6

单击“添加新用户”;

图 7

根据实际情况填写下图信息;

3.3.5 系统赋权

堡垒机(主)、主机系统(从)导入完成后,需要进行赋权操作,赋权后堡垒机(主)登录到堡垒机才能跳转到相应的设备。

前期设备授权关系调研表中包含所有的权限关系,按表进行设置。

赋权操作如果一个堡垒机(主)有大量从的权限,则赋权是在系统用户组菜单完成的,如果为堡垒机(主)临时添加一个从的赋权,则也可以在主机设备菜单中完成。

赋权操作最好按用户组的方式进行赋,即将权限相同的用户放在同一个用户组中,然后为这个用户组创建一个系统用户组,将这些用户拥有权限的主机设备都加到这个组中,然后将这个系统用户组绑定给这个用户组,如果每个用户的权限都不一样,也可以为单独的用户划分系统用户组后进行授权。

单击导航树中【资源管理】中的【授权权限】,选择“系统用户组”页签,单击“添加新组”;填写“系统用户组”名,选中“未选设备”中系统用户添加到“已选设备”,确定已经选中想要赋权的堡垒机用户组的所有系统后,点击保存;

单击导航树中【资源管理】中的【授权权限】,选择“系统用户组”页签,单击“操作”栏中“授权”,勾选“授权组”或“授权用户”,配置完成单击“保存修改”;

授权后,组中的用户或被授权的用户,就拥有了这个系统用户组中所有的主机系统的权限。

3.3.6 应用发布服务器添加

前提:安装好应用发布服务器,确定好应用发布服务器的IP地址,并且已经打通堡垒机访问应用发布服务器的TCP 3389、8888端口,应用发布服务器到堡垒机的TCP 3306端口

单击导航树中【资源管理】中的【资产管理】,选择“设备管理”页签,单击“添加”,在主机名中写应用发布服务器,在IP地址中写入应用发布服务器IP,主要类型为WINDOWS,设备组选一个用户许可的设备组。

配置完成单击“保存修改”;

为应用发布服务器增加一个应用发布

单击导航树中【资源管理】中的【应用发布】,选择“应用发布”页签,单击“添加”;配置完成单击“保存修改”;

A.单击导航树中【资源管理】中的【应用发布】,选择“应用程序”页签,单击“添加”;增

加IE程序安装位置;配置完成单击“保存修改”;

堡垒机系统应急预案

堡垒机应急预案

1 麒麟开源堡垒机应急处理 部署麒麟开源堡垒机后用户对设备的运维操作均需通过堡垒机进行,以确保访问行为安全、可审计。 而麒麟开源堡垒机应急处理方式主要取决于实施过程所采用的访问控制方式。 麒麟开源堡垒机在推广使用过程中一般有两种访问控制方式分别是1、口令修改方式2、网络ACL方式(网络ACL设备为VPN设备及交换机)下面就对以上两种方式的应急处理进行简单的说明。 1.1 采用口令修改访问控制方式时的应急 为确保所有设备维护人员必须通过堡垒机访问设备,通用做法之一就是将相应的设备账号口令进行修改,正确设备口令均存储在堡垒机中,堡垒机会定期的将所有设备或部分设备的账号名/口令进行备份并以邮件或其他方式发送加密信封给少数高权限管理员。 应急方法:当堡垒机出现短期无法恢复的宕机情况时,高权限管理员可直接将响应设备账号/口令发送至普通访问人员手中以确保能够正常登陆设备完成业务。

1.2 采用网络ACL 访问控制方式时的应急 A 区 为确保所有设备维护人员必须通过堡垒机访问设备,另外一种常用做法为网络ACL 方式。 设置VPN 服务器及用户专线接入交换机ACL (或交换机ACL )限制访问用户到具体生产设备域的几个标准运维端口的访问,如:telnet(23)、SSH(22)、RDP (3389)并将堡垒机访问端口例外。具体防火墙策略可参看下表。 防火墙策略 应急方法:当堡垒机出现短期无法恢复的宕机情况时,网络管理员需直接将办公域与具体生产设备安全域之间的ACL 网络限制去除,允许用户对生产设备的直接访问。 2 生产恢复 在进行上述应急处理的同时,公司将指派技术人员在4小时内(本省)赶赴现场进行故障处理,到场后2小时内解决。若遇到重大技术(如灾难性事故)问

IT运维安全审计(堡垒机)解决方案

网域NSYS运维安全审计(堡垒机)解决方案 网域运维安全审计(堡垒机)提供运维用户操作以及违规事件等多种审计报表,过报表功能,即能够满足大部分客户的日常审计需求,也可满足如" 等级保护"、" 萨班斯法案"等合规性要求。同时,系统也支持通过自定义或二次开发方式进行灵活扩展。 集中统一管理、安全审计、统一账号管理, 统一身份认证, 统一授权管理,统一操作审计,流程管理,单点登录,并能图像形式的回放操作员记录、使管理员操作简单快捷。 运维用户通过一个统一的平台就能登录所有的目标设备,包Unix 、Linux 、Win dows月服务器以及各类网络设备。 集中管理用户、设备、系统账号; 集中管理用户、系统账号的密码;所有用户集中登录、集中认证; 集中配置账号密码策略、访问控制策略;集中管理所有用户操作记录; 访问控制 1. 根据用户角色设置分组访问控制策略; 2. 实现" 用户-系统-系统账号"的对应关系; 权限控制 1. 可设置以命令为基础的权限控制策略; 2. 可支持IT 运维人员对多种远程维护方式,如字符终端方式(SSH、Telnet 、Rlogin)、图形方式(RDR X11、VNC Radmin PCAnywhere、文件传输(FTP、SFTP以及多种主流数据库工具按照用户/用户组、资源/资源组、运维时间段、运维会话时长等授权。 实时的操作告警及审计机制 监控告警机制 能对运维用户的所有操作进行实时的控制阻断、告警及监控,避免由于一些敏感的操作导致网络中断或企业信息泄露。 详尽的会话审计与回放机制 系统提供运维协议Telnet 、FTP、SSH、SFTP、RDP(Windows Terminal )、Xwindows、VNC、AS400、Http 、Https 等完整会话记录,完全满足内容审计中信息百分百不丢失的要求。 1. 能记录所有操作并能随时根据审计的需要查询任何时候任何人员所做的任何操作。 2. 提供图像形式的回放,真实、直观、可视地重现当时操作过程。 3. 能记录加密维护协议SSH数据符合法律法规

内控堡垒机特点及解决方案

序号 客户遇到的问题 极地解决办法 备注 1 核心IT设备的操作无法监控:如服务器,数据库、交换机,路由器,防火墙等。 通过堡垒主机的实时审计及操作后审计可以直观的了解到对被管设备的实时操作及事后操作查询。 2 设备巡检耗费大量人力及时间。如巡检500台网络设备仅搜集设备上的数据就需要耗费几人天。 通过堡垒主机的智能运维工具可以将需要执行的命令作为脚本提交给设备自动运行并采集数据,省去了大量的人工操作而直接进入数据分析阶段,提高了工作效率。 3 使用KVM方式管理服务器系统导致多台设备,操作时来回切换。如使用KVM管理大量服务器系统。 通过堡垒主机的单点登录系统,操作人员只需登录堡垒主机后就可直接登录被授权的资源,无需再输入用户名密码。 4 各类资源密码记忆复杂:用户需要记忆许多用户名和密码用于登录各个系统,经常出现忘记密码的情况,有些管理员直接使用相同的密码,缺乏统一的用户管理。

将资源添加到堡垒主机后,系统将记录登录设备的真实帐号、密码,省去了管理员大量记录密码的问题,并提高了密码的保密性。 5 密码变更管理复杂。如用户需要定期更改大量设备的登录密码,需要进行大量的密码变更操作。 极地堡垒主机系统支持各种类型设备密码自动变更,并可根据用户密码负载规则定义密码,统一变更密码后生成密码信封,协助管理员管理设备登录密码。 6 设备操作权限划分难。例如:主机设备上某些不安全命令被执行,导致系统故障。 通过堡垒主机的命令行限制、登录IP限制、登录时间限制,可以细粒度的限制操作人员的操作权限,最大限度的保证设备安全运行。 7 频繁登录和注销:管理不同的主机、网络设备需要分别登录,操作烦琐 通过堡垒主机的单点登录系统,操作人员只需登录堡垒主机后就可直接登录被授权的资源,无需再输入用户名密码。 8 内控安全:企业生产数据面临被内部人员篡改、删除、窃取、主机被关机、设备配置被修改,导致企业生产停顿、商业资料泄露,给企业造成巨大的损失。 通过堡垒主机全方位的操作审计功能可以了解到是谁、在什么时间、在什么地点,进行了那些操作。

【堡垒机】极地数据堡垒机“防统方”解决方案概述

技术文章 极地数据堡垒机 “防统方”解决方案概述 方案综述 极地数据内控堡垒机,是国内知名的内网安全厂商极地安全,针对医药行业“防统方”现实需求,基于当前国际上最前沿主流的内网信息系统后台高端保护技术——堡垒机技术,而研发的全面“防统方”解决方案。 该方案立足于智能主动、全程管控的“防统方”理念,通过事前的堡垒机集中账号和访问通道管控,事中的单点登录、统一授权和访问控制,事后的数据走向与行为审计等功能,具备在服务器及后台数据库的核心设备层面的数据保护、智能拦截和行为审计,实现了真正意义上的智能管控和深度审计“防统方”的目的。 通过极地数据内控堡垒机“防统方”解决方案(以下简称:“防统方”堡垒机),能够有效地防止和精确审计医院系统内外的各种有权限访问内部各个核心系统的人员的统方操作,包括:医院HIS系统使用者管理者、医院信息设备管理者、外部技术维护人员,以及外部黑客等。 极地“防统方”堡垒机的核心价值在于: (1) 治本:从根源解决“防统方”难题。 (2) 全程:融预警变事后追查为主动防御。 (3) 高效:产品便捷操作,智能防御和深度审计。 (4) 整体:产品方案高屋建瓴,不光针对防统方问题,同时对整个医院内网信息系统核心数据设备,构建了高效率运维支撑和高强度安全保障的信息安全体系。 医院面临的“防统方”困境 困境一:“统方”途径多,堵漏难度大 目前,卫生行业信息系统均采用专网互联,并采用了防火墙、杀毒软件等基本的安全防护软件,但仍然存在众多安全威胁和监管漏洞,导致非法“统方”行为的发生。一般而言,现在医院统方途径主要有四大方面,简单分析如下:

第一,HIS应用系统相关功能提供的统方。 医院的HIS等医疗系统,集中了处方统计分析业务、处方查询(药剂科),以及挂号、病历、诊疗信息管理等核心业务模块,后台涉及到医生、药品、剂量、单价、应收金额等直接或间接能够“统方”的信息,这些功能本身提供详尽的统方表格,同时该应用系统有部分高权限用户拥有统方权限,例如,一些医院的药剂科本身就兼具正常“统方”的职责,在一定的时间药剂科科长需要对医生、药品和剂量信息进行统计,以防止医生用药比例过高导致医生停诊。因此,如果HIS应用系统本身管理制度出现漏洞,或者有权限的医院内部人员出现问题,就会导致统方数据外泄的威胁。但这个途径逐步已经不成为非法统方的主要途径,这是因为尽管这是统方最直接和便捷的通道,但也是非法统方者最危险的通道,因为HIS系统本身对相关权限和开放权限的人员,构建了严格的管理和审计体制,对于当前主流HIS系统,很难钻到空子。 第二,内部信息资源管理人员非法“统方” 随着信息化水平提升,医院信息中心人员也迅速增加,他们负责医院信息化建设,以及日常IT网络设备、数据库等程序的维护工作,这些管理人员掌握着SYS、SYSTEM等超级用户,这些用户具备了访问所有IT网络设备、服务器、应用数据库的权限;从而使毫无业务需要的信息中心工作人员能够访问所有处方数据,具备“统方”的最佳途径;另外,数据库管理员(简称:DBA 人员)也可以直接查询数据库中的用户密码表,使用具备统方权限的应用用户登录到HIS系统直接进行非法“统方”。由于这个群体对于信息系统的操作熟悉程度,以及目前对于超级用户的技术审计比较薄弱,因此,事实证明,这是目前比较主要的非法统方途径。 第三,开发人员、维护人员非法“统方”。 医疗信息系统的开发和维护人员掌握着系统访问数据库的用户名和口令,这些人员经常需要

堡垒机安全基线技术手册

1.1运维管控与安全审计系统 1.1.1绿盟堡垒机安全基线技术要求 1.1.1.1设备管理 转变传统IT 安全运维被动响应的模式,建立面向用户的集中、主动的运维安全管控模式,降低人为安全风险,满足合规要求,保障公司效益。 参考配置操作: 以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配 置---》认证配置,web超时时间设置为600秒,确定。 参考配置操作: 以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,系统---》系统配 置---》引擎,除数据库审计服务开启外,其他服务均关闭,确定。 1.1.1.2用户账号与口令安全

应配置用户账号与口令安全策略,提高设备账户与口令安全。 参考配置操作: 1、以堡垒机管理员(weboper)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户, 选择weboper,点右边的操作按钮,在弹出的对话框中,更改weboper的密码,确定。 2、以堡垒机审计员(webaudit)身份,web方式登陆堡垒机:https://192.168.3.8,对象---》用户, 选择webaudit,点右边的操作按钮,在弹出的对话框中,更改webaudit的密码,确定。 3、在初次用console方式对堡垒机进行配置时,使用conadmin账号登陆后,应先修改conadmin用 户的密码。

1.1.1.3 日志与审计 堡垒机支持“日志零管理”技术。提供:日志信息自动备份维护、提供 多种详细的日志报表模板、全程运维行为审计(包括字符会话审计、图形操作审计、数据库运维审计、文件传输审计) 1.1.1.4 安全防护 堡垒机采用专门设计的安全、可靠、高效的硬件平台。该硬件平台采用严格的设计和工艺标准,保证高可靠性。操作系统经过优化和安全性处理,保证系统的安全性。采用强加密的SSL 传输控制命令,完全避免可能存在的嗅探行为,确保数据传输安全。

网堡垒机部署方案

目录 一.概述 (2) 1.1背景分析 (2) 1.2运维现状分析 (2) 1.3存在的问题 (3) 1.4问题分析 (4) 二.解决方案 (4) 2.1.实现目标 (4) 2.2运维人员需求 (5) 2.3部署拓扑 (6) 2.4 部署说明 (6) 2.5堡垒机的配置: (7) 2.6.防火墙的配置: (7) 2.7 交换机的配置 (8) 2.8应急措施 (8)

530运维堡垒机解决方案 一.概述 1.1背景分析 随着信息技术的不断发展和信息化建设的不断进步,业务应用、办公系统、商务平台的不断推出和投入运行,信息系统在企业的运营中全面渗透。统管理员压力太大等因素,人为误操作的可能性时有发生,这会对部门或者企业声誉造成重大影响,并严重影响其经济运行效能。黑客/恶意访问也有可能获取系统权限,闯入部门或企业内部网络,造成不可估量的损失。如何提高系统运维管理水平,满足相关标准要求,防止黑客的入侵和恶意访问,跟踪服务器上用户行为,降低运维成本,提供控制和审计依据,越来越成为企业关心的问题。 1.2运维现状分析 530政务外网中现有各大厂商的网络设备,安全设备和服务器,其日常运维过程中普遍存在以下现状:

·用户访问方式以内部远程访问为主,运维操作的访问方式又以SSH/TELNET/RDP/VNC/HTTP/HTTPS为主; ·用户凭借设备上的账号完成身份认证授权,难以保障账号的安全性; ·密码管理复杂,无法有效落实密码定期修改的规定; ·运维人员的操作行为无审计,事故发生后无法快速定位事故原因和责任人; 1.3存在的问题 ?用户身份不唯一,用户登录后台设备时,仍然可以使用共享账号(root、administrator等)访问,从而无法准确识别用户的身份;?缺乏严格的访问控制,任何人登录到后台其中一台设备后,就可以访问到后台各种设备; ?重复枯燥的密码管理工作,大大降低了工作效率的同时,人员的流动还会导致密码存在外泄的风险; ?难于限制用户登录到后台设备后的操作权限; ?无法知道当前的运维状况,也不知道哪些操作是违规的或者有风险的; ?缺乏有效的技术手段来监管代维人员的操作; ?操作无审计,因操作引起设备故障的时候无法快速定位故障的原因和责任人;

堡垒机方案

2015 平安医院解决方案建议书 天玥网络安全审计系统V6.0 运维安全管控系统 精细控制合规审计

目录 项目概述 (3) 1安全现状分析 (3) 1.1内部人员操作的安全隐患 (3) 1.2第三方维护人员安全隐患 (3) 1.3高权限账号滥用风险 (4) 1.4系统共享账号安全隐患 (4) 1.5违规行为无法控制的风险 (4) 2运维安全管控系统方案设计 (4) 2.1建设原则 (4) 2.2总体目标 (5) 2.3建设思路 (6) 3运维管控系统解决方案 (6) 3.1系统总体设计 (6) 3.1.1系统概述 (6) 3.1.2系统组成 (7) 3.1.3技术架构 (8) 3.2系统主要功能 (9) 3.2.1用户认证与SSO (9) 3.2.2自动改密 (10) 3.2.3访问授权管理 (10) 3.2.4二次审批 (11) 3.2.5告警与阻断 (12) 3.2.6实时操作过程监控 (12) 3.2.7历史回放 (13) 3.2.8审计报表 (14) 3.2.9审计存储 (14) 3.3系统功能特点 (14) 3.3.1运维协议支持广 (14) 3.3.2对用户网络影响最小 (15) 3.3.3友好的用户交互体验 (15) 3.4系统部署 (15) 3.4.1单台部署 (16)

项目概述 随着平安医院信息化应用的迅速发展,企业内部的各种业务和经营支撑系统不断增加,网络规模也迅速扩大。由于信息系统运维人员和业务系统的管理人员掌握着系统资源管理的最高权限,一旦操作出现安全问题将会给企业带来巨大的损失,加强对运维管理人员操作行为的监管与审计成为信息安全发展的必然趋势。 在此背景之下,平安医院计划针对运维操作和业务管理与审计进行堡垒机项目建设。堡垒机提供了一套多维度的运维操作管控与审计解决方案,使得管理人员可以对网络设备、服务器、安全设备、数据库等资源进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 1安全现状分析 1.1内部人员操作的安全隐患 随着平安医院信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起 1.2第三方维护人员安全隐患 平安医院在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地监控设备厂

堡垒机技术

InforCube运维管理审计系统 技术白皮书 杭州鑫网科技有限公司

目录 1.前言 (3) 2.产品概述 (3) 3.功能简介 (8) 4.关键技术 (12)

1. 前言 随着互联网信息技术的迅速发展,各类信息系统及网络产品层出不穷。尤其是在大中型的实体机构中,快速建设的IT系统正从以前传统封闭的业务系统向大型关键业务系统扩展,所涉及的应用类型也日趋增加。 IT系统的广泛应用是一柄双刃剑,一方面带来了规范、便捷、高效的办公流程和业务模式,一方面也引发了对IT系统的安全性问题,以及内部运维的防御难、控制难、追溯难等问题。这些问题威胁着信息中心的安全。如:内部业务数据被篡改、泄露、窃取;恶意传播病毒、在服务器访问非法网站、误操作,重要服务器上乱操作等等。 如何对企业内部“信息中心”进行有效地安全把控,现已成为政府、金融、企业必需面对的重要问题, 鉴于以上因素,信息安全建设在加大网络边界防护、数据通信安全、病毒防护能力等外部网络安全建设的基础上,同样不能忽略内部运维安全的建设。引入运维安全管理与操作监控机制以发现并阻止错误及违规事件,对IT风险进行事前防范、事中控制、事后追溯的组合管理是十分必要的。 2. 产品概述 InforCube 运维审计系统就是新一代运维安全审计产品,它能够对运维人员的访问过程进行细粒度的授权、全过程的操作记录及控制、全方位的操作审计、并支持事后操作过程回放功能,实现运维过程的“事前预防、事中控制、事后审计”,在简化运维操作的同时,全面解决各种复杂环境下的运维安全问题,提升企业IT运维管理水平。 2.1 产品架构

块。协议控制层主要负责实现底层对访问过程的TCP 会话拆分、还原识别操作内容、记录操作指令、并根据策略执行阻断操作。 管理模块主要实现认证方式、运维用户、操作对象的配置、访问授权控制、策略控制以及行为审计功能。 2.2优势特点 旁路部署逻辑串接 InforCube 运维管理审计系统采用旁路部署的方式与企业设备或应用进行挂接,在运维这些设备或应用的过程中是逻辑串接的,对于企业设备应用层面影响几乎为零。

银行堡垒机实施计划方案

银行分行运维审计平台 实施方案

修订记录/Change History

目录 1 文档说明 (5) 1.1概述 (5) 1.2运维操作现状 (5) 2 物理部署规划 (6) 2.1设备硬件信息 (6) 2.2软件信息 (7) 2.3系统LOGO (7) 2.4地址规划 (7) 2.5部署规划 (7) 3 应用部署实施 (8) 3.1堡垒机上线说明 (8) 3.2设备初始化 (8) 3.2.1上架加电 (8) 3.2.2网络配置 (9) 3.3堡垒机配置修改方式 (9) 3.3.1目录树调整 (10) 3.3.2设备类型添加及修改 (10) 3.3.3堡垒机用户导入及用户配置 (11) 3.3.4主机设备导入 (14) 3.3.5系统赋权 (18) 3.3.6应用发布服务器添加 (19) 3.4堡垒机应用发布配置 (21) 3.4.1应用发布用户配置 (21) 3.4.2应用用户组授权 (22) 3.5数据留存配置 (23) 3.5.1审计数据留存 (23) 3.5.2设备配置留存 (24) 3.5.3定时任务配置 (25) 3.5.4动态令牌使用手册 (26) 1、证书导入 (26) 2、证书绑定 (27)

3、运维人员使用 (27) 3.6应急方案 (29) 4 系统测试 (30) 4.1 TELNET访问操作管理 (30) 4.2 SFTP访问操作管理 (30) 4.3 SSH访问操作管理 (30) 4.4 RDP访问操作管理 (31) 4.5 FTP访问操作管理 (31) 5 集中管控平台 (32) 5.1集中管控平台功能 (32) 5.2设备硬件信息 (32) 5.3软件信息 (32) 5.4地址规划 (32) 5.5部署规划 (33) 5.6集中管控平台部署 (33) 5.7系统上线需求 (33) 5.8系统安装 (34) 6 双机部署模式 (35) 6.1双机部署模式功能 (35) 6.2上线条件 (35) 6.3地址规划 (35) 6.4上线步骤 (36)

堡垒机方案

平安医院解决方案建议书 天玥网络安全审计系统V6.0 运维安全管控系统 精细控制合规审计

目录 项目概述 (3) 1安全现状分析 (3) 1.1内部人员操作的安全隐患 (3) 1.2第三方维护人员安全隐患 (3) 1.3高权限账号滥用风险 (4) 1.4系统共享账号安全隐患 (4) 1.5违规行为无法控制的风险 (4) 2运维安全管控系统方案设计 (4) 2.1建设原则 (4) 2.2总体目标 (5) 2.3建设思路 (6) 3运维管控系统解决方案 (6) 3.1系统总体设计 (6) 3.1.1系统概述 (6) 3.1.2系统组成 (7) 3.1.3技术架构 (8) 3.2系统主要功能 (9) 3.2.1用户认证与SSO (9) 3.2.2自动改密 (10) 3.2.3访问授权管理 (10) 3.2.4二次审批 (11) 3.2.5告警与阻断 (12) 3.2.6实时操作过程监控 (12) 3.2.7历史回放 (13) 3.2.8审计报表 (14) 3.2.9审计存储 (14) 3.3系统功能特点 (14) 3.3.1运维协议支持广 (14) 3.3.2对用户网络影响最小 (15) 3.3.3友好的用户交互体验 (15) 3.4系统部署 (15) 3.4.1单台部署 (16)

项目概述 随着平安医院信息化应用的迅速发展,企业内部的各种业务和经营支撑系统不断增加,网络规模也迅速扩大。由于信息系统运维人员和业务系统的管理人员掌握着系统资源管理的最高权限,一旦操作出现安全问题将会给企业带来巨大的损失,加强对运维管理人员操作行为的监管与审计成为信息安全发展的必然趋势。 在此背景之下,平安医院计划针对运维操作和业务管理与审计进行堡垒机项目建设。堡垒机提供了一套多维度的运维操作管控与审计解决方案,使得管理人员可以对网络设备、服务器、安全设备、数据库等资源进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。 1安全现状分析 1.1内部人员操作的安全隐患 随着平安医院信息化进程不断深入,企业的业务系统变得日益复杂,由内部员工违规操作导致的安全问题变得日益突出起来。防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于内部人员的违规操作却无能为力。根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致了6056.5万美元的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。另据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起 1.2第三方维护人员安全隐患 平安医院在发展的过程中,因为战略定位和人力等诸多原因,越来越多的会将非核心业务外包给设备商或者其他专业代维公司。如何有效地监控设备厂

威客安全等保一体机解决方案彩页

目 录 1.等级保护简介 (2) 2.等级保护工作流程 (3) 3.等级保护安全建设 (4) 4.等保合规一体化解决方案 (5) 4.1安全超融合等保一体机 (6) 4.1.1虚拟抗拒绝服务系统 (7) 4.1.2虚拟第二代防火墙 (8) 4.1.3虚拟入侵防御系统 (9) 4.1.4虚拟Web应用防护系统 (10) 4.1.5虚拟漏洞扫描系统 (11) 4.1.6虚拟日志审计系统 (12) 4.1.7虚拟运维审计系统 (13) 4.1.8网络版杀毒软件 (14) 4.1.9数据库安全审计系统 (14) 4.2部署方案 (16) 4.3方案价值与优势 (17)

1.等级保护简介 l基本概念 信息安全等级保护(简称等保认证):是我国信息安全保障的一项基本制度,是国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护。 信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段。信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合国家要求的测评机构,依据《等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。 l法律要求 《网络安全法》第21条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改: 1.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任; 2.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施; 3.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月; 4.采取数据分类、重要数据备份和加密等措施; 5.法律、行政法规规定的其他义务。

HAC安全运维管理解决方案(堡垒机)

HAC安全运维管理解决方案 IT运维的安全需求 为了保障信息的完整性、可用性、机密性,IT系统网络中大多部署防火墙、IDS、防病毒等各类安全设备,并且采用了如网络边界划分、强化边界访问控制等多种防护手段,但是对于系统内众多的网络系统运维人员、第三方系统运维人员以及设备厂商维护人员,大多却缺乏有效的管理与监控,众所周知系统、网络运维人员享有“最高权限”, 一旦出现恶意操作或误操作,将会对业务系统带来巨大影响,造成不可估量的损失。 对IT系统进行有效运维,是控制内部风险、保障业务连续性的重要手段,但大型机构的IT系统构成复杂,操作人员众多,如何保障运维工作的有序运转、降低运维风险、提高应急响应能力,为IT系统提供强有力的后台支撑,是长期困扰各组织信息科技和风险稽核部门的一个重大课题。 在系统运维安全方面,信息系统主要有以下问题需要解决: 1.IT系统口令管理 IT系统口令对IT系统的安全是非常重要的,因此随着IT系统数量庞大,IT系统的口令管理工作量越来越大,复杂度也越来越高。但在实际管理中,由

于安全性和可用性之间的矛盾,导致IT系统口令管理存在很多安全隐患。主要表现如下: 1)为了满足安全管理要求,IT系统的口令需定期修改(一般半个月或一个 月),这大大加大了口令管理的工作量; 2)口令强度要满足安全要求,其复杂性也有一定要求。一方面加大了修改 口令的工作量和复杂度,同时对维护人员来说也很不方便,经常是将口 令记录在记事本上,造成口令泄露问题。同时在实际操作中,经常将口 令设置为很有规律性,一旦知道一个口令,很容易知道其他系统的口令; 3)由于部分系统是由外包厂商提供运维服务,所以口令也容易泄露出去。 4)有些单位根本没有口令管理的策略,口令管理制度宽松,隐患很大。 2.多入口操作现象 随着IT系统构成的复杂,在运维过程中可通过多种入口对IT系统进行维护,导致无法统一管理、设置统一安全策略等而引起各种安全隐患。 3.交叉运维操作现象 在IT系统运维过程中,存在多种管理角色,如设备管理员、系统管理员、安全管理员和应用系统管理员等,同时对于同一个角色也同样存在多个管理员,包括来自本公司、开发人员、厂商技术人员等多种技术人员。对于这些管理员进行维护时,可能是使用IT系统的同一个帐号,这样一旦出现问题很难定位具体某个人的操作。 4.越权和违规操作 根据最新的统计资料,11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密,而从恶意攻击的特点来看,70%的攻击来自组织内部。尤其面对拥有特权的维护用户,由于以前没有一种技术手段来控制其操作,所以出现越权或违规操作的现象时有出现。 如何建立一种技术手段,能保证可信的用户才能访问其拥有权限的资源,控制这种越权或违规操作,并能对这种越权或违规操作进行告警,以便安全人员能对此类操作进行分析,避免出现严重后果的情况下才发现。 5.无详细操作记录 针对运维操作,IT系统是靠系统日志方式进行记录的。它存在以下问题: 1)系统日志不独立,无法防止被篡改,管理人员做了违规操作后可能会删

大数据中心安全系统规划方案设计

XX数据中心信息系统安全建设项目 技术方案

目录 1.项目概述 (4) 1.1.目标与范围 (4) 1.2.参照标准 (4) 1.3.系统描述 (4) 2.安全风险分析 (5) 2.1.系统脆弱性分析 (5) 2.2.安全威胁分析 (5) 2.2.1.被动攻击产生的威胁 (5) 2.2.2.主动攻击产生的威胁 (5) 3.安全需求分析 (7) 3.1.等级保护要求分析 (7) 3.1.1.网络安全 (7) 3.1.2.主机安全 (8) 3.1.3.应用安全 (9) 3.2.安全需求总结 (9) 4.整体安全设计 (10) 4.1.安全域 (10) 4.1.1.安全域划分原则 (10) 4.1.2.安全域划分设计 (11) 4.2.安全设备部署 (12) 5.详细安全设计 (13) 5.1.网络安全设计 (13) 5.1.1.抗DOS设备 (13) 5.1.2.防火墙 (14) 5.1.3.WEB应用安全网关 (15) 5.1.4.入侵防御 (16)

5.1.5.入侵检测 (17) 5.1.6.安全审计 (18) 5.1.7.防病毒 (18) 5.2.安全运维管理 (19) 5.2.1.漏洞扫描 (19) 5.2.2.安全管理平台 (19) 5.2.3.堡垒机 (21) 6.产品列表 (21)

1.项目概述 1.1.目标与范围 本次数据中心的安全建设主要依据《信息安全技术信息安全等级保护基本要求》中的技术部分,从网络安全,主机安全,应用安全,来对网络与服务器进行设计。根据用户需求,在本次建设完毕后XX数据中心网络将达到等保三级的技术要求。 因用户网络为新建网络,所以本次建设将完全按照《信息安全技术信息安全等级保护基本要求》中技术部分要求进行。 1.2.参照标准 GB/T22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22239-2008《信息安全技术信息安全等级保护基本要求》 GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》 GB/T 20270-2006《信息安全技术网络基础安全技术要求》 GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》 GB/T 20271-2006《信息安全技术信息系统安全通用技术要求》 GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》GB 17859-1999《计算机信息系统安全保护等级划分准则》 GB/Z 20986-2007《信息安全技术信息安全事件分类分级指南》 1.3.系统描述 XX数据中心平台共有三个信息系统:能源应用,环保应用,市节能减排应用。 企业节点通过企业信息前置机抓取企业节点数据,并把这些数据上传到XX 数据中心的数据库中,数据库对这些企业数据进行汇总与分析,同时企业节点也可以通过VPN去访问XX数据中心的相关应用。

堡垒机解决方案

背景需求分析: 随着网络信息技术的迅速发展,企事业单位网络规模和设备数量迅速扩大,建设重点逐步从网络信息化到网络信息安全、提升效益为特征的运行维护阶段; IT系统运维与安全管理正逐渐走向融合。信息系统的安全运行直接关系企业效益,如何构建一个强健的运维安全管理体系对企业信息化的发展至关重要,同时对运维的安全性提出更高要求。 目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在: ◆账号管理无序,暗藏巨大风险 ◆粗放式权限管理,安全性难以保证 ◆第三方代维人员带来安全隐患 ◆传统网络安全审计系统无法审计运维加密协议、远程桌面内容 ◆设备自身日志粒度粗,难以有效定位安全事件 上述风险带来的运维安全风险和审计问题,已经成为企业信息系统安全运行的严重隐患,将制约业务发展,影响企业效益。企业的网络运维安全管理已经刻不容缓! 解决方案: ◆晟为运维安全管理系统(简称堡垒机)采用的深度的Linux内核,raid保障存储,日 志采用防删除防篡改设计,业界独有的双机冗余采用网络镜像方式,达到主备数据完全同步。 ◆堡垒机用户权限的管理,可分为运维用户、管理员和日志管理员,三权分立。运维用户 主要是给第三方运维人员的账号,只能进行运维操作,账号不属于堡垒机本身。管理员用户建立账号,给每个账号划分权限和制定策略等操作,如添加的用户量特别多是可以批量导入,而且每个账号都可以跟radius、ldap、ad域或USBkey进行认证。而日志管理员主要查看堡垒机上的所有日志和统计报表,还能进行实时监控和观看操作回放,有效定位责任点。 ◆堡垒机登录支持web和客户端,设备独特的sso功能,登陆一次即可访问所有的授权对 象,在堡垒机界面用户可以调用电脑中所有的第三方软件进行登录如Securecrt、Putty、Sqlplus等,同时还能对SSH、RDP等加密或图形协议进行审计。堡垒机能够规范所有运维人员的操作(指令级操作),实时监控运维用户的操作同时可以控制操作中

医院防统方解决实施方案

医院防统方解决方案

————————————————————————————————作者:————————————————————————————————日期: 2

医院防统方解决方案 背景情况 什么是统方 “统方”是医院对医生用药信息量的统计。所谓为商业目的“统方”,是指为医药营销人员提供医生或部门一定时期内临床用药量信息,供其发放药品回扣的行为。在医院全面信息化的今天,“统方”常采用入侵医院信息系统,对数据库进行窃取的方式进行。 统方的严重危害 违规统方的危害非常大。医药企业的营销人员通过统方掌握医院药品使用信息,并以此为依据向有关人员送“回扣”,促销自己代理销售的产品。医药“回扣”腐蚀医务人员及相关管理人员,其后果是严重扰乱医院医疗秩序,败坏医德医风,进一步造成病人“看病难、看病贵”等问题。 防止统方的相关文件、法规 卫生部《关于进一步深化治理医药购销领域商业贿赂工作的通知》(卫办发[2010]59号)要求:“各级卫生行政部门和各类医疗机构要结合本地区本单位实际,研究制订贯彻落实卫生部《关于加强医院信息系统药品、高值耗材统计功能管理的通知》(卫办医发[2007]163号)的具体办法,采取切实有效措施,加强医院信息系统药品、高值耗材统计功能管理,避免为不正当商业目的统计医师个人和临床科室有关药品、高值耗材用量信息。要对医院各个部门通过计算机网络查询医院信息的权限实行分级管理,对医院信息系统中有关药品、高值耗材使用等信息实行专人负责、加密管理,严格统方权限和审批程序,未经批准不得统方,严禁为商业目的统方。各级卫生行政部门要加大对辖区内医疗机构统方行为的监督检查力度。对未落实统方管理要求的医疗机构,要责令其限期整改,尽快建立健全有关管理制度。对于违反规定,未经批准擅自统方或者为商业目的统方的,不仅要对当事人从严处理,而且还要严肃追究医院有关领导和科室负责人的责任。” 2011年福建省卫生厅发布《关于进一步强化医院信息系统安全防护措施的

等保2.0之堡垒机产品技术方案建议书

等保2.0之堡垒机产品技术 方案建议书

目录 1 项目需求 (3) 1.1 项目背景 (3) 1.2 建设目标 (4) 1.3 设计原则 (5) 1.4 业务连续性 (5) 2 ××企业网络与运维管理分析 (6) 2.1 ××企业网络现状 (6) 2.2 ××企业运维行为管理问题与分析 (6) 2.3 ××企业运维安全需求 (8) 3 XX公司堡垒机产品解决方案 (9) 3.1 XX公司堡垒机产品简介 (9) 3.2 ××企业堡垒机部署模式 (9) 3.2.1 单机部署模式 (9) 3.2.2 双机热备部署模式 (10) 3.2.3 集群部署模式 (11) 3.3 ××企业运维安全解决方案优点总结 (13) 3.3.1 支持手机APP、动态令牌等多种双因子认证 (13) 3.3.2 覆盖最全的运维协议,让运维安全无死角 (13) 3.3.3 运维方式丰富多样,适用自动化运维等复杂场景 (13) 3.3.4 自动学习、自动授权,大大减轻管理员的配置工作 (14) 3.3.5 灵活、可靠的自动改密,保障密码安全 (14) 3.3.6 文件传输审计,让数据窃取行为无藏身之地 (15) 3.3.7 极强的高可用性和扩展性 (15) 4 XX公司堡垒机给用户带来的价值 (15) 4.1 规范运维管理 (15) 4.2 满足合规性要求 (16) 4.3 降低资源风险,快速故障定位和责任追踪 (16) 5 XX公司服务 (16) 5.1 服务理念 (16) 5.2 服务内容 (16) 5.3 服务保障 (17)

1 项目需求 1.1 项目背景 随着政府部门、金融机构、企事业单位、商业组织等对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。由于业务发展等因素,各单位信息系统中的服务器及各种网络设备的不断增加,对设备的管理必须经过各种认证过程。在一个设备的帐号被多个管理人员共享的情况下,引发了如帐号管理混乱、授权关系不清晰等各类安全问题,并加大了内控审计的难度。 国际信息安全领域很早就提出了4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台解决方案概念,而在机构的IT运维体系中,也同样需要建立符合4A标准的统一运维安全管理平台,即融合统一用户账号管理、统一认证管理、统一授权管理和统一安全审计四要素的安全运维管理平台,既能够为客户提供基于IT运维层面的、功能完善的、高安全级别的4A管理,也能够为用户提供参照各类法令法规(如SOX、PCI、企业内控管理、等级保护、ISO/IEC 27001等)要求的运维内控功能实现和可用的内控安全丰富报表。 随着XXXX业务系统的迅速发展,各种支撑系统和资产账号数量的不断增加,网络规模迅速扩大,原有的账号口令、权限认证、审计管理措施已不能满足企业目前及未来业务发展的要求。面对系统和网络安全性、IT运维管理和IT内控外审的挑战,如何提高系统运维管理水平,满足相关标准要求,降低运维成本,提供控制和审计依据,已经成为越来越困扰这些企业的问题。 ●独立的帐号数据库形成身份信息孤岛,帐号身份信息分散于各个系统,形成身份信息的孤岛维护 人员同时对多个系统进行维护,工作复杂度会成倍增加。 ●缺乏集中统一的资源授权管理平台,帐号权限无法集中管理,越权事件时有发生;缺乏集中统一 的访问控制策略,各个系统访问控制自成一体,力度不一。 ●自然人身份和业务系统帐号重叠,身份的混乱,账号多人共用,难以确定账号的实际使用者,难

运维项目计划书

运维项目计划书 SANY GROUP system office room 【SANYUA16H-

xxx运维服务项目工作任务书 XXXX有限公司 2015年7月16日星期三

1现状描述和需求 xxx随着业务的不断拓展,生产系统越来越复杂。目前xxx已经建成若干套系统,支付系统、办公系统、存储服务器、线下支付系统、清算系统、审批系统、加密机、堡垒机、对账平台、防病毒系统、统计分析平台、电信合约机、外网行为审计系统等。xxx系统实时性要求很高,xxx系统运营团队目前有3人,分别负责网络,服务器,数据库等一个或多个方面,随着业务量的增长和日益复杂的生产系统及基础环境,人员数量与系统运营岗强度之间的矛盾日益突出。 为解决系统运营人员数量不足的情况,拟启动IT运维外包项目,从一家技术实力雄厚的科技公司引入5名专业工程师,分别承担信用xxx运维流程体系建设、网络、主机及数据库等方面的技术支持,对xxx系统运维人员提供咨询和帮助,同时为xxx现有生产系统提供技术支持。 2服务内容描述 咨询服务内容描述 服务目标: xxx运维体系整体规划咨询并协助实施落地;合规、内控管理体系满足业务持续性及信息安全监管要求。 服务范围: xxx运维管理体系优化。 服务内容: 依据监管部门有关规定,梳理、修订、完善xxx运维体系。 服务周期和计划: 服务周期 3个月,XXXX年XX月XX日——XXXX年XX月XX日

交付物: 运维服务内容描述 服务目标: 保障xxx业务系统高可用及持续运行; 系统和网络日常运维工作,提升运维工作质量和响应效率; 建立IT资产管理制度; 建立xxx培训制度,持续提高xxx运维技术。 服务范围: 与xxx人员一起对xxx所属的服务器、网络设备、存储设备、操作系统、数据库、中间件、应用程序等IT资产进行维护及持续改进,保障其所支撑的业务系统持续、稳定运行,保障xxx对内、外服务的正常开展。 服务内容:

新一代堡垒机解决方案

新一代“堡垒机”解决方案(XenApp) 1方案综述 传统的堡垒机是一种用于单点登陆的专用硬件主机系统,所有远程访问内部资源的用户都通过这台堡垒机,通过记录通过的操作信息,实现操作行为审计。 根据市场需要我们推出了新一代的堡垒机系统,利用普通服务器,采用Citrix XenApp(或Microsoft Terminal Service)实现数据管控和应用管控,采用AuditPro进行操作行为审计。 新一代的堡垒机系统克服了传统堡垒机的很多不足,如专用硬件不易维修,容易形成单点故障和网络瓶颈,不能实现应用和数据管控,不能对图像操作进行检索等。 新一代的堡垒机系统可用于电信、移动、联通三个运营商实现网维4A审计和萨班斯法案的审计要求。也可用于在银行、证券等金融业机构完成对财务、会计、敏感信息操作的审计。还可以用在电力行业的双网改造项目后,采用堡垒机来完成双网隔离之后跨网访问的问题,能够很好的解决双网之间的访问问题。 在企业IT系统的日常运营中,企业业务人员、IT工作人员、外包服务公司的IT人员都是企业信息安全的重点对象。如何审计这些人员的操作行为,防止敏感数据的外汇,就成为管理过程中面临的一个非常复杂的困扰。 因此,跟踪记录本公司用户的访问,记录IT使用者的访问录像,对于事后追究责任,安全审计及技术问题的解决是非常重要和有帮忙的。 同时各种的法规要求,一些重要数据和系统的读写、更改、查询都是需要可以被审计的,这对于企业的IT经理而言,也是一个非常大的压力。 新一代保垒机方案目标 实现的目标 1)应用管控 不同人员获得使用不同程序的权限。 2)数据管控 无论局域网操作者还是广域网远程操作者,可以看到数据,可以使用数据,但拿不走数据。 3)高安全性

相关主题
文本预览
相关文档 最新文档