公安部某信息化建设项目.doc

公安部某信息化建设项目.doc

ID:32106184

大小:76.00 KB

页数:6页

时间:2019-01-31

公安部某信息化建设项目.doc_第1页
公安部某信息化建设项目.doc_第2页
公安部某信息化建设项目.doc_第3页
公安部某信息化建设项目.doc_第4页
公安部某信息化建设项目.doc_第5页
资源描述:

《公安部某信息化建设项目.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、公安部某信息化建设项目预公告技术需求1项目的设计要求与方案该项目通过镜像方式采集网络流量信息,依据安全策略实现对网络流量及应用访问情况的监测与分析。管理员根据应用系统、网络状况、安全管理等需求,设置不同的安全监测与防护策略,实现对关键应用服务的网络流量进行全面实时监测,针对触发策略的行为及时报警。系统报警后,由管理员针对异常行为情况进行处置,并将处置结果上报上级管理部门。1.1系统设计该系统分为管理区域和监测区域两个部分,其中管理区域由报警处置子系统和集中监管子系统两部分组成,分别部署在报警处置服务器和集中监管服务器上;监测区域由总中心和分中心组成,可

2、进行分级管理。1.1.1管理区域描述1.1.1.1报警处置子系统“报警处置子系统”集成事件采集、信息分发、事件处置、统计管理、原因分析等功能。报警采集:采集已注册的“网络流量安全监测系统”产生的报警信息。授权访问:通过PKI证书对用户进行权限控制。信息分发:通过消息发布实现快速响应及重点事件的督办。事件处置:由管理员适时处置。统计管理:各类统计报表。原因分析:针对事件报警分类情况,分析报警事件产生的根本原因。61.1.1.1集中监管子系统“集中监管子系统”包括设备管理、应用展现、策略管理、统计分析及报警事件流转功能。设备管理:包括设备名称、部署位置、设

3、备负责单位和人员等情况。应用展现:包括应用系统配置数量、配置主机/服务情等情况。策略管理:了解设备策略有关情况。统计分析:可对采集信息进行归类分析,按照设备、应用、策略使用等统计。报警信息:包括各应用系统报警统计、报警排名情况、报警处置情况等。1.1.2监测区域描述监测区域由网络流量安全监测系统组成,包括硬件监测设备及监控管理与WEB服务子系统构成。1.1.2.1网络流量安全监测设备n网络流量监测模块该模块全面收集网络运行状态数据,把网络信息收集、整理、汇总在统一的数据库中,并自动分类、自动识别主机信息、流量信息和会话信息,为网络和应用监控提供详细、准

4、确、及时的基础数据。n网络行为监测模块为防止并追查重要信息资源被违规下载,防止内部用户的恶意泄密或破坏,监督、审查、限制及规范网络的使用行为以及了解网络资源的分配使用情况,需要实时采集、分析和处理关注主机的网络流量信息。n网络入侵检测模块系统可采用分类检测、特征匹配等技术,检测拒绝服务攻击、SQL注入、网络扫描等异常现象。定期手动或自动更新知识库,增强对事件的分析处理能力。n地址过滤检查模块系统可根据地址表格自动关联IP地址。n追踪取证模块针对网内的可疑或异常的网络行为,实现对指定IP的网络行为进行解析、重现和记录,形成安全审计,供取证和备查。61.1

5、.1.1监控管理与WEB服务子系统n监测对象管理模块监测对象管理模块分为监测对象配置和安全策略管理等模块。监测对象管理:Ø管理应用系统对象;Ø管理追踪主机,追踪主机即需要确认异常行为或对异常行为取证时,可以把嫌疑主机添加成追踪主机;Ø管理信任主机,信任主机即用户认可的主机,信任主机与应用系统之间的网络行为不会触发报警策略,通常将管理员客户端设置成信任主机;Ø提供应用系统相关的网络层、传输层流量以及网络会话情况;Ø可对异常情况快速定位、及时报警,实现快速响应;Ø实现级联信息上报。安全策略配置管理:(1)流量及连接策略Ø连接数:当远端主机与关注主机的连接数

6、达到设定的阀值时进行报警,可针对关注主机或者远端主机分别设置;Ø连接持续时间:当远端主机连接关注主机时间超过设定的阀值时进行报警;Ø流量累计:当关注主机自身流量累计超过设定的阀值时进行报警;Ø流量阶跃:当关注主机在一定周期内的流量超过上一周期的百分比时进行报警;(2)数据库策略:包括MySQL、DB2、SQLServer、Oracle和Sybase等通用数据库。Ø端口:该数据库类型的默认端口号,可根据实际情况进行更改。Ø命令:包括常见的SQL命令,SELECT、UPDATE、DELETE、INSERT、DROP、TRUNCATE及自定义命令。Ø关键字:

7、可以是完整的SQL语句,也可以是字段名、表名等任何可以出现在SQL语句中的关键字。(3)端口及关键字策略:包括TCP包和UDP包。6Ø端口号Ø关键字:指定端口中出现的字符或字符串ØURLØ访问次数:指定时间内累计访问次数限制进行设置。(4)追踪策略:Ø文件传输追踪(FTP访问)Ø邮件发送追踪(SMTP服务)Ø邮件接收追踪(POP3服务)ØMYSQL追踪ØSQLSERVER追踪ØOracle追踪n异常报警管理模块系统应具备异常报警发现、处理功能,并配置多种异常报警方式,每条报警均提供详尽的报警信息。异常报警处理功能分为报警处理和批量报警处理两种,报警处理

8、指专门针对某一条报警进行单独处理,批量报警处理汇总相同主机的同类报警,将不同时间段的报警信息进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。