泰州数据产业园安全运营中心SOC建设可行性分析报告Word文档格式.doc
- 文档编号:1491952
- 上传时间:2023-04-30
- 格式:DOC
- 页数:11
- 大小:1,010.50KB
泰州数据产业园安全运营中心SOC建设可行性分析报告Word文档格式.doc
《泰州数据产业园安全运营中心SOC建设可行性分析报告Word文档格式.doc》由会员分享,可在线阅读,更多相关《泰州数据产业园安全运营中心SOC建设可行性分析报告Word文档格式.doc(11页珍藏版)》请在冰点文库上搜索。
采用身份认证机制,以保证应用的可靠性;
采用数据加密技术和防病毒软件,以保证应用的安全性。
1、操作系统的安全规划
操作系统的安全性建设应是整个系统安全性建设的基础。
操作系统的安全性建设主要包括用户的管理、超级用户的管理、文件系统安全管理、远程对系统的访问等。
用户管理:
对用户的管理主要有用户的账号口令管理,设置用户账号的有效期,用户账号口令的存活期限等。
如果需要可以规定用户只能在指定的时间内才能登录系统,并对登录系统的用户进行审核(audit)。
超级用户的管理:
严格限制有普通用户变成超级用户(如使用su、rlogin等命令),如果需要可以使用如CAUnicenterTNG这样的软件来控制系统超级用户的权限。
文件系统的安全管理:
控制用户对系统内特殊文件的访问权限,特别是删除、移动等权限,对使用NFS系统可以采用kerberos方式认证。
远程对系统的访问:
封闭系统的telnet、ftp、r-访问(rsh、rlogin、rcp)等功能;
但可以对系统管理员开放相应的telnet、ftp功能,以便利于对系统的管理和维护。
2、防病毒(Anti-Virus)
目前病毒在网络和Internet上主要以电子邮件和Web浏览的方式传播,以及内部网络中员工的共享文件的传播。
防病毒可以分为集中防病毒和分散防病毒两种方法。
集中防病毒的方法是在主要的服务器上安装防病毒软件,此软件先对进出此服务器的数据进行检查,然后再把通过检查的数据发送给客户;
分散防病毒是只在客户端安装防病毒软件,它只检查进出客户端的数据是否有病毒感染。
由于IDC主要为客户服务,数据主要集中在服务器上,所以在IDC系统的防病毒体系中主要采用集中防病毒方法,但同时对一些与服务器相交互的内部客户段(如管理客户段)也采用分散的防病毒方法。
集中防病毒主要是对进出的邮件和HTTP流数据进行防病毒;
分散是保护内部网的单个终端用户。
3、防火墙(Firewall)
防火墙(Firewall)是保证网络安全的重要手段之一,在建设IDC基础网络系统安全性时,首先是要考虑防火墙的建设。
在Internet/Intranet上,通过防火墙来在两个或多个网络间加强访问控制,其目的是保护一个网络不受来自另一个网络的攻击,隔离风险区域与安全区域的连接,但不妨碍人们对风险区域的访问。
防火墙要完成如下主要功能:
通过对IP包的检查,过滤对网络安全有潜在威胁的IP数据包。
屏蔽对于网络不必要且有安全漏洞的服务,如Telnet、FTP等。
控制从Internet上过来的IP数据的流向,如数据包其目的地址只能是某个区域的DNS、WWW等服务器。
屏蔽对于某些Internet站点的访问。
完成系统内部IP地址到Internet合法IP地址的转换,保证能够从系统内部访问Internet,并隐藏内部网络和主机的结构。
访问日记,即AccessLog。
IDC不仅要建设自己的防火墙系统,同时也要考虑特定的用户需要建立起自己的防火墙系统,即用户需要在自己的应用前增设相应的防火墙系统来保护其应用的安全(这可根据用户的实际需求再进行建设)。
4、网络和系统入侵监控
网络和系统的入侵检测是在网络上增加一台扫描仪器和在主要服务器上增加相应的防入侵软件来实现的。
此类防入侵软件有两个主要功能,一个功能是扫描网络和系统上的安全漏洞,以便在网络和系统建立初期,就解决好安全问题,此功能也属于安全保护范围;
另一个功能是在网络和系统运行时,监控数据流,及时发现黑客入侵,从而做到防止黑客的入侵。
在IDC系统中,在每个重要的服务取得网络的入口处安放一个探测器,对每个进出此段网络的数据流进行检查探测,当其发现某一个数据流不是正常的数据流时,探测器把此数据流截获住,并向位于管理区的管理服务器发送入侵信息和警告,然后由管理服务器做相应的防御对策。
同时在每个服务器上安装有类似的探测器,所以当黑客入侵服务器系统时,也是采取上述动作。
第四章安全运营中心(SOC)的概念
SOC(SecurityOperationsCenter)是安全运维中心的简称,是一个集中管理各种安全设备、统一监控、统一处理各种安全事件的固定办公集合。
为了不断应对新的安全挑战,企业和组织先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统等等,构建起了一道道安全防线。
然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。
更为严重地,这些复杂的IT资源及其安全防御设施在运行过程中不断产生大量的安全日志和事件,形成了大量“信息孤岛”,有限的安全管理人员面对这些数量巨大、彼此割裂的安全信息,操作着各种产品自身的控制台界面和告警窗口,显得束手无策,工作效率极低,难以发现真正的安全隐患。
另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,以及不断增强的业务持续性需求,也对客户提出了严峻的挑战。
针对上述不断突出的客户需求,从2000年开始,国内外陆续推出了SOC(SecurityOperationsCenter)产品。
SOC是以资产为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的资产风险模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。
本质上,SOC不是一款单纯的产品,而是一个复杂的系统,他既有产品,又有服务,还有运维(运营),SOC是技术、流程和人的有机结合。
SOC产品是SOC系统的技术支撑平台,这是SOC产品的价值所在,我们既不能夸大SOC产品的作用,也不能低估他的意义。
这就好比一把好的扫帚并不意味着你就天然拥有干净的屋子,还需要有人用它去打扫房间。
第五章总体建设方案
1、SOC建设组织架构图
组织结构
详细作用
备注
中心负责人
§
对安全管理中心总负责
企划部门
各项服务措施的制定
客户服务与管理
对外业务的管理
安全管理服务品质保证
管理运营
威胁响应
安全事件监控
安全事件发生时的初步分析
通过安全系统策略的初步响应
HelpDesk
7×
24
入侵分析
入侵事件分析
被破坏系统的修复
构筑安全策略及应用部署
提供安全漏洞应对指南
入侵预防
漏洞检测
模拟攻击
收集及共享漏洞信息
技术支持部门
安全设备技术的远程/现场支持
2、SOC的硬件与网络拓扑图
3、SOC的装修与施工平面图
4、SOC的软件架构
5、SOC软件操作流程
6、SOC所需资源列表
IT设备类
类别
设备名称
生产商
型号
数量
硬件
TransactionServer
DELL
PowerEdgeR710
1
事件分析服务器
事件收集服务器
eTrinityServer
Log存储数据库
PowerEdgeR900
2
统计/设置数据库
报表服务器
SyslogServer
MRTGServer
漏洞扫描服务器
网站漏洞扫描服务器
邮件服务器
磁带库
IBM
L5B
交换机
Cisco
Cisco-3750G-48TS
光纤交换机
IBM-B16
监控服务器
4
软件
SefinityESM
AhnLab
TransactionServer2.0
EventAnalysisServer2.0
SefinityEventCollectServer2.0
eTrinity2.1
eTrinityInside2.1
eTrinityPortal2.1
SefinityConsole
AhnaLab
SefinityConsole2.1
管制系统用OS
RedHat
RedhatES5.2
10
Microsoft
Windows2003
管制系统用DBMS
Oracle
Oracle11gStd
管制系统报表
Forcs
OZReportServer5.0
漏洞扫描
Tenable
NessusVulnerabilitScanner
(FreewareVersion)
邮件服务器操作系统
Windows2003Std
ExchangeServer2007Ent
网站漏洞扫描
AppscanSE
网站漏洞扫描数据库
MS-SQL2005Std
装修项目类
种类
详细内容
装修
SOC平台区域装修
1套
屏幕控制系统
100”DLP控制大屏
3套
环境控制设备
空调、温湿度控制、消防设备
安全控制系统
监控设备、门禁系统
弱电设备
综合布线、配线架、机柜
投影仪
吊顶式
1台
LCDTV
42寸
2台
办公家具
桌子、椅子等
必要数量
控制台电脑
双核以上PC,双屏显卡,双显示器
20套
配置人力资源
部门
职能说明
人数
SOC部门负责人
-泰州SOC运营总监
-SOC运营客服与企划总监
-客户管理和新服务规划
-服务质量管理
威胁响应部门
-事件监控,早期入侵响应
-白天值勤4人
-夜间值勤4人(2各组,每组2人)
8
入侵分析部门
-入侵事件分析和复发预防指南
3
入侵预防部门
-入侵分析
-入侵信息收集和共享
-安全系统安装和运维支持
-安全系统技术支持
合计人数:
20人
第六章投资估算
明细
总价
服务器
DellPowerEdgeR710
15
450,000
存储
DellPowerEdgeR900
200,000
IBML5B
250,000
80,000
IBMB16
SOC支撑系统
2,000,000
装修类
含装修、布线、大屏、控制台电脑
总计:
5,180,000
第七章项目实施规划
实施内容
整体执行日程
W1
W2
W3
W4
W5
W6
W7
W8
W9
W10
W11
W12
实施阶段
分析/设计
建立
测试/稳定化
项目管理
需求分析/计划
项目推进管理
测试/验收
SOC
Implementation
环境分析
SOC软件安装和优化
安全设备联动
测试/系统稳定化
SOC操作咨询
现状分析/需求事项
建立运营流程
制作运营手册
培训和技术转移
基础培训
技术转移和模拟训练
第八章结论与建议
在泰州数据产业园,依托IDC机房的建设,建立SOC安全运营中心,一方面能够为园区内的用户提供安全运营、安全监控及安全体系的架构提供帮助,同时也具备了以下意义:
1、建立网络入侵威胁的紧急应对体系和提供各种机构之间的入侵事件共享环境;
2、在泰州数据产业园内为用户提供24X365安全管理/监控服务;
3、通过SOC中心的运作,在早期预防入侵和攻击;
4、在泰州数据产业园发生入侵及黑客攻击事件时实现危害最小化;
5、开发了与其他运营商差别化的、有竞争力的服务模式;
6、加强泰州数据产业园入驻企业或使用IDC服务的客户的网络安全;
7、通过提供稳定的服务确保园区的竞争力。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 泰州 数据 产业园 安全 运营 中心 SOC 建设 可行性 分析 报告