系統引入了安全漏洞的分級管理模型。通過兩層過濾,操作人員可以快速鎖定信息系統中最短的板。
1. 利用有限的信息安全運維資源,達到較好的安全防護效果。
2. 有效緩解了信息安全運行維護人力不足與信息安全要求不斷提高的矛盾。
3. 信息安全增量風險管理與控制是信息安全運行與維護的重要組成部分。
4. 系統可以對不同時間段的系統安全狀態進行差分集操作,可以幫助運營商從單資產、單業務系統、全信息系統三個維度跟蹤信息系統增量風險的變化,并協助信息員離子安全運營商分析增量風險的根本原因。
1. 系統開發使用Python—Django框架,前臺使用Bootstrap技術,后臺數據庫使用PostGreSQL,系統旁路部署。
2. 為了盡可能減小對在運設備的影響,各類數據通過離線方式上傳。在線數據接口可結合具體需求進行二次開發。
3. 在后續的迭代版本中計劃增加HTTP請求檢測引擎。進而提升分析數據的準確性。
1. 內置端口掃描和服務指紋檢測引擎(選擇性開啟)。它可以根據設定的周期檢測資產服務的指紋,并記錄測試結果。
2. 根據檢測和跟蹤服務的結果,協助運行維護人員進行增量風險管理和控制。
3. 標記使用帶有非默認端口的服務來幫助操作員進行端口欺騙分析。
1. 可自動識別H3C、迪普等國內目前的主流的防火墻策略。
2. 結合服務指紋信息,自動標識數據庫服務、中間件控制臺服務、遠程控制服務相關的防火墻策略,輔助運維人員進行安全策略優化。
3. 標識相互包含的防火墻策略,輔助安全策略優化。
1. 可實現與綠盟、啟明星辰等主流漏洞掃描設備的掃描報告進行對接。
2. 追蹤漏洞變化情況,輔助運維人員進行日常漏洞修復驗證,提升運維效率。
3. 內置漏洞知識庫(每月更新),標記在互聯網上利用成熟工具或腳本的安全漏洞,提示運維人員重點關注。
1. 基于防火墻策略及安全漏洞數據,對潛在攻擊源進行自動化分析,列舉公司信息系統安全漏洞“暴露面”,輔助運維人員進行防火墻策略優化及安全漏洞修復。
2. 追蹤“暴露面”變化歷史,輔助運維人員驗證防火墻策略優化成效。
3. 支持源地址黑名單功能,運維人員可將歷史攻擊源IP加入黑名單。黑名單中的IP地址可訪問到的安全漏洞將被重點標識。
1. 基于漏洞掃描歷史數據,采用權重加成算法,計算整個信息系統風險值的變化。輔助運維人員以風險值的變化增量為切入點,逐級挖掘導致風險值變化的根本原因,輔助運維人員快速鎖定安全問題。
2. 支持單個資產、單個業務系統、整個信息系統,三個維度的數據挖掘與分析功能。
1. 支持離線資產管理。
2. 支持與第三方資產管理系統的在線對接。
3. 基于指紋探測結果對資產臺賬信息進行自動化對比核查,輔助運維人員更新資產臺賬信息。
1. 用戶權限設計:超級管理員、信息安全運維管理員、審計管理員“分權”。超級管理員只能登錄到管理后臺,更改底層配置或啟動和停止服務;信息安全操作和維護管理員只能上載數據和分析數據;審核管理員只能查看系統TEM審計數據。
2. 安全功能擴展:系統使用Django框架自帶安全身份認證、防SQL注入、XSS、CSRF等擴展功能。
3. 數據自動備份:該系統具有數據庫自動日常備份功能,可回滾到任意日期,有效防止數據丟失,并可長時間擴展存儲。
4. 用戶認證:認證信息加密存儲,防止因帳號密碼泄露導致泄密。
5. 系統的附加功能:日志模塊有助于跟蹤系統自身安全問題的根源。并行控制模塊可以有效地提高系統的保密性和完整性,實現防拒絕和防篡改。
CPU:4核
內存:16G
硬盤:500G
操作系統:Windows Server 2008 R2– 64位
平臺:虛擬機或實體機均可
一個信息內網(或信息外網)IP地址。
開通運維專機到此IP的相應管理端口和數據上傳端口的防火墻權限。