中国电信网络安全管理平台推广与建设指导意见(doc 69页)
- 格式:doc
- 大小:6.27 MB
- 文档页数:127
1概述
1.1前言
中国电信通信网络和支撑系统是国家基础信息设施,从国家要求和企业自身业务的要求考虑,都迫切需要提高信息安全保障水平。
为了保证中国电信的网络安全,提高中国电信的网络安全保护水平,促进中国电信的网络安全管理工作流程化,需要建设网络安全管理(SOC,Security Operation Center)平台为安全管理工作提供一个支撑平台。
目前中国电信已在集团、江苏二个节点建设了试点SOC平台,初步构建了二级SOC 平台架构,初步具备了对于中国电信IP网的网络异常流量监控、安全事件的集中监控、安全风险评估、垃圾邮件集中自动化处理等能力, 提高了网络安全工作的效率,增强了网络安全性。
随着网络安全工作的不断深化,中国电信各省电信公
司也纷纷提出了SOC平台的建设需求。
为进一步规范和指导中国电信各省公司SOC平台的推广建设工作,集团公司网络运行维护事业部组织相关单位研究制定了本指导意见,保证中国电信SOC平台建设工作的统一和有序开展。
1.2适用范围
本文档适用于指导中国电信集团及各省SOC平台的规划及建设工作。
1.3术语解释
网络
安全管理平台SOC平台
网络安全管
理平台是实
现信息安全
管理的技术
支撑平台。
它
以风险管理
为核心,为安
全运营和管
理提供支撑。
安全对象Security Object 用于网络安
全保护工作
和网络安全工作保护的企业网络、设备、应用、数据称为安全对象,安全对象的价值不仅仅包括其采购价值,还包括其受侵害后导致的企业损失。
安全事件Security Events 由计算机信
息系统或者
网络中的各
种计算机设
备,例如主
机、网络设
备、安全设备
等发现并记
录下的各种
可疑活动被
称为安全事件。
安全策略Security Policy安全策略是
各种论述、规
则和准则的
集合,以供解
释和说明网
络资源使用
以及网络和
业务保护的
方式和要求。
从用户的角
度看,安全策
略定义了一
个合法的用
户可以作什
么,它会说明
哪些信息被
保护。
威胁Threat 安全威胁是
一种对系统、
组织及其资产构成潜在破坏能力的可能性因素或者事件。
脆弱性Vulnerability 存在于被威
胁的客体上,
可被威胁所
利用而导致
安全性问题,
在实际使用
中,漏洞和脆
弱性经常被
认为等同而
不加区分地
使用。
但在本
项目中,漏洞
是脆弱性的
一个子集,专
指可通过扫
描器发现的
脆弱性,其中
部分具有国际上标准的CVE编号;而如企业没有安全管理负责人之类的脆弱性则不被认为是漏洞。
安全风险Risk 安全风险是
一种特定的
威胁利用脆
弱性而引起
信息丢失或
者损害一种
或一组资产
的可能性。
1.4参考文献
2SOC平台定位及建设目标
2.1 SOC平台定义
随着安全问题越来越被各个企业所重视,企业都开始部署了大量的安全产品,但是大量的安全产品部署及其相关的安全事件信息也给企业带来了巨大的可管理性问题。
针对这个问题,安全管理平台SOC(Security Operation Center)平台成为目前很多大型行业尤其是电信行业用户关注的一个建设方向。
安全运行管理中心是一种管理形式,是介于现有安全系统和管理者之间的一种管理形式。
SOC平台将与安全有关的产品、方案等进行整合,提供一个统一的安全管理界面。
对于现有安全系统而言,安全管理平台的地位是管理者,汇总所有的安全问题,实现集中管理和监控;对于企业的安全管理组织及人员而言,安全管理平台是一个技术实现平台,管理者可以利用安全管理平台开展日常的安全工作,使得安全工作日常化、制度化。
2.2 SOC平台在网络安全体系中所处的地位
网络安全体系通常体现在三个层面:第一层,各系统自身安全防护,是各应用系统和安全对象自身的基础防护措施,降低自身的安全风险;第二层,安全产品防护,是在各系统自身基础防护措施之上,对应用系统和安全对象采取的外围防护措施,主要应对外部的安全威胁;第三层,统一安全管理,是通过安全集中管理将系统自身安全防护以及外围安全防护产品所产生的大量安全信息进行统一分析和管理,以提高安全防护效率和整体安全水平。
SOC平台位于网络安全体系最上层,为中国电信网络和业务支撑系统提供安全保障。
(待修改)
2.3 SOC平台在网络管理和支撑系统中所处的地位
SOC平台在网络管理和支撑系统中的地位如下图所示:
SOC安全管理平台是一个为安全管理及运维提供安全技术支撑的平台,在IT管理系统中与网
管系统NOC的地位类似。
SOC平台与网管系统既有联系又有区别。
二者都通过采集网络设备、主机设备的Syslog获得处理的数据源,但网管系统主要处理网络和主机设备的硬件故障信息,如端口的up\down,内存使用状况等,SOC平台主要处理安全方面的信息,如用户在设备上的登入、登出信息、端口流量等;另外,SOC平台的数据源除主机系统和网络设备外,还包括安全设备以及相关专业安全子系统。
如果已部署网管系统,可由网管系统将原始Syslog信息转发给SOC平台,由SOC平台完成对Syslog中安全信息的处理,从网管系统接受Syslog后,SOC平台通过策略过滤与硬件相关的信息,只处理相关的安全信息。
为实现与其他管理系统的整合,SOC平台还需要与其他管理系统建立接口,如与运维工单进行接口,SOC平台将SOC告警事件无缝流转到运维工单,运维工单处理完成后,将处理完成信息返回给SOC平台,实现安全信息的闭环处理。
2.4 SOC平台的服务对象
目前中国电信维护和管理的各个网络和系统
已经呈现出集中安全管理的迫切需求,C网的投入运营也对网络安全工作提出了新的要求。
同时在中国电信全业务运营的新形势下,各类安全业务也正在进行积极的研发和推广。
中国电信SOC 平台应能满足新时期的新需求,以向中国电信IP 网提供网络安全管理服务为主,同时向电信内部网络和系统推广,逐步发展安全代维业务。
因此,SOC平台的服务对象主要包括中国电信IP网、中国电信内部网络以及互联网接入用户:
1.中国电信IP网
➢IP承载网:ChinaNet、CN2中的设备管理,包括:网络链路、网络设备、网络安
全设备等;
➢网络和业务支撑系统:支撑ChinaNet、
CN2运行的支撑系统,包括:DNS、网管
系统、认证系统、计费系统等;
➢业务网络:在IP承载网之上运行的业务网络,包括:软交换、C网分组域等。
2.中国电信内部用户
➢内部网络:对外封闭的电信内部网络,包括:办公网、DCN等;
➢业务系统:提供中国电信互联网应用的业
务系统,如C网业务系统、互联星空、号
百、商务领航等。
3.互联网接入用户
为有安全服务需求的客户网络提供安全代维、DDOS攻击防御、安全网关等电信级安全业务的集中业务管理。
从功能、性能和成本等方面综合考虑,各省公司原则上应建设一套统一的SOC平台为三类对象提供服务,在实际建设中若由于网络隔离等技术条件的限制,可根据具体情况进行考虑。
2.5 SOC平台的管理范围
从集团及各省SOC平台的管理范围及职能来看:
集团SOC平台的管理范围主要包括:IP承载网骨干网、集团层面的相关业务系统以及内部支撑系统的相关设备及其安全系统。
同时,集团SOC平台还应承担对各省安全管理工作的支撑职能,如安全策略的下发、安全预警发布,安全知识的共享、省际安全事件的协同分析及处理等。
各省的SOC平台则主要负责各省管辖范围内
的IP城域网、相关业务系统以及各省内部支撑系统的相关设备及其安全系统。
同时,各省SOC平台应根据电信集团的相关规范要求,为集团提供相应信息及数据支撑,如安全事件的上报、安全数据的统计及汇报等。
2.6 SOC平台建设目标
(加一段帽子)
通过集团及各省SOC平台的建设,将使集团及各省初步实现达到以下目标:
●由各类业务系统中各安全系统告警信
息的分散查看,到集中查看、集中分析、
集中处理,形成“两级平台,三级监控”
的集中化全网安全监控管理能力;
●为中国电信网络及重要系统的安全事
件管理、安全风险分析提供全方位的技
术手段,形成信息化的、自动的、动态
的安全风险评估及事件管理系统;
●为中国电信日常安全运维及管理工作
提供流程化、制度化的支撑平台。
自动
实现采集与分析,并将告警通过工单接
口直接派发工单至相应责任人,固化处
理流程,并提供相应的制度和知识支
撑,提高安全事件处理效率及质量,使
安全运维管理日常化、自动化;
●为中国电信网络安全业务的推出提供
技术储备;
●为业务系统的建设、市场运营和维护等
提供安全技术支持;
●逐步实现从中国电信IP网、中国电信
内部网络和系统到电信外部客户的安
全管理能力。
3SOC平台功能及技术要求
3.1 SOC平台目标功能架构
SOC平台的目标功能架构从逻辑上可分为以下几个层次:数据发布层、安全事件处理层、数据采集层、协议服务层、安全对象层、外部接口层,如下图所示:
➢ 数据发布层:对SOC 平台采集分析的数据进行统一呈现,同时对专业安全子系统以B/S 方式统一纳入SOC 平台进行管理,并通过统一门户和统一认证实现多个专业安全子系统的单点登录和集中授权管理。
IP 承载网、IP 网网络和业务支撑系安全防终端主网络应IDS 防补丁…
协议
SNMP/
Netf
Sysl
Te
XM
…
数据事件漏洞配置资产性能安全事件专业安全
垃圾邮件处理系统 异常流量监控系统 域名安全分析系统 防御平台网管系统 攻击溯源分析系统 僵尸网络监控系统 安全态势分析系统
蜜罐系统 终端安全管理系统
…………
SOC 主体功能
脆弱性管理
安全事件管理
安全风
险管理
安全告警管理
资源管理系统接口
网管系统接口
综合告警系统接口 电子工单系统接口 安全业务系统接口 计费帐务系统接口 3A 系统接
口 上下级平台接口 其它系统
外部安全服务
管理
风险分析
风险控制
安全响应管理
安全对象管理
安全预警管理
安全运维管理
知识库管理
报表统计管理
安全作业管理
对外保障服务管理
权限管理
日志管理
数据
统一门户、统一认证
安全策略管理
安全任务管理 信息发布及BBS 系统管理
任务调度
告警 漏洞 展现内容 风险 事件 性能 配置 预警 考核 报表 …… 用户身份管理
用户管理
权限管理
➢安全事件处理层:主要包括对安全对象的管理、安全风险的呈现和处理、安全事件和脆弱性的关联以及对事件、脆弱性、完整性等安全信息的处理功能;同时提供策略库统一规划网络相关策略,提供知识库作为安全人员处理事件的参考。
➢数据采集层:主要负责对安全事件、安全脆弱性等安全信息的收集。
➢协议服务层:针对网络中多种事件源,事件采集接口需要提供多种采集方式对安全事件进行采集
➢安全对象层:SOC平台所管理的资产,包括主机、网络设备、数据库管理系统、安全设备(如防火墙、IDS/IPS等)、应用系统、数据和信息、多个安全对象构成的安全对象组等。
➢应用接口层:SOC平台是一个综合管理系统,在对相关安全信息进行处理时,需要通过应用接口层与其他应用管理系统之间进行数据交互。
应用接口层包括与电子工单系统接口、网管系统接口、安全业务接口等。
3.2 SOC平台功能具体说明
3.2.1脆弱性管理
各种重要的主机系统和网络设备上存在的安全脆弱性是影响中国电信网络安全的重要潜在风险,为了了解网络中主机和网络设备的安全脆弱性状况,在SOC平台中将建设脆弱性管理模块,实现对重要主机系统和网络设备安全脆弱性信息的收集和管理。
脆弱性管理分为漏洞管理、配置管理、完整性检查等三个子模块。
3.2.1.1漏洞管理
⏹漏洞管理:SOC平台需要采用扫描器来收
集漏洞信息,所以SOC应该内置或采用
外置扫描器。
SOC与扫描器紧密耦合,从
SOC可以直接驱动扫描器发动扫描任务;
SOC必须能够把扫描到的漏洞信息与潜
在事件进行关联;对于漏洞信息。
●扫描结果必须包括以下信息:
➢IP地址
➢操作系统类型
➢操作系统脆弱性的端口和
范围
➢漏洞名称和编号
➢漏洞的描述
➢漏洞的解决措施
●扫描器的必须能够支持以下范围的扫
描:
➢浏览器
➢各种操作系统,如:A/UX,
AIX, Digital UNIX,
FreeBSD, HP/UX, IRIX,
Linux(kernel 2.2,2.4,2.6),
MacOS, NetBSD, Novell
NetWare, OS/2,
OpenBSD, OpenVMS,
SCO Unix, Solaris,
VxWorks, Windows,
ULTRIX 等
➢各种网络设备,如:支持众
多的网络交换机、路由器、
网络打印机、WAP接入设
备、VPN 设备、防护墙等
设备
➢支持DOS/DDOS、木马、
IP欺骗、PROXY等的扫描;
➢支持端口扫描;
3.2.1.2配置管理
⏹配置管理:配置脆弱性信息收集脚本主要
用于收集重要主机系统上与安全相关的
系统信息,并通过与脆弱性管理系统中相
关安全基线的比较,不符合基线的会被作
为弱点汇集到脆弱性管理模块,分析获得
系统的安全脆弱性信息。
●对系统配置情况,应支持通过远程登录
采集或者是本地安装AGENT进行采
集,对于UNIX系统,应主要监控以下
配置文件的变化:
➢主机信息(例如uname、
hostid、物理端口、ip等);
➢主机补丁信息;
➢关键配置文档,例如:
/.profile /.cshrc /.login
/etc/hosts /etc/passwd
等;
➢suid, sgid文件;
➢可以自行指定文件或者命
令作为自定义配置收集;
●对于WINDOWS主要是检查相应的注
册表选项,包括:
➢Owner SID;
➢Group SID;
➢DACL;
➢SACL;
通过检查以上的配置文件和注
册表选项,监控系统配置的变
化。
3.2.1.3完整性检查
⏹完整性检查:在业务系统处于稳定状态
下,完整性检查根据制定的安全策略对指
定的文件或网络配置进行读取,并根据策
略要求生成相应的基线状态值(文件属
性、文件内容、哈希值等)。
通过定制完
整性检测任务,定时获取受监控数据的当
前状态值,与基线状态值进行比较,发现
数据偏离,同时将偏离状态通过电子邮
件、短信等方式告知安全管理员。
●系统通过比较当前文件属性与基线数据
库的差别,提供广泛及快速的变动检查的能力,主要通过以下几个方面实现:
➢可以支持多种算法,通过对
不同签名算法的支持,来保
证文件修改的检查;
➢可以对文件的多种属性进
行监控,保证对文件内容以
及对文件数据的未授权操
作;
➢可以根据文件的不同赋予
不同的严重级别,当检测到
文件完整性遭到破坏时,安
全管理员可以根据严重级
别安排处理工作;
➢可以支持不同的响应方式,
当文件完整性发生变化时,
可以通过电子邮件、短信、
SYSLOG等方式提醒相关
的安全人员;
●对UNIX系统中的文件,检查的属性应
包括但不限于以下方面:
➢Permissions
➢Inode number
➢Number of links (i.e.
inode reference count)
➢User ID of owner
➢Group ID of owner
➢File type
➢File size
➢Device number of the
disk on which the inode
is stored
➢Device number of the
device to which the
inode points.
➢Number of blocks
allocated
➢Access timestamp
➢Modification timestamp
➢Inode creation /
modification timestamp ●对WINDOWS系统中的文件,检查的属
性应包括但不限于以下方面:
➢Archive flag
➢Read only flag
➢Hidden flag
➢Offline flag
➢Temporary flag
➢System flag
➢Directory flag
➢Last access time
➢Last write time
➢Create time
➢File size
➢MS-DOS 8.3 name
➢NTFS Compressed flag ➢NTFS Owner SID
➢NTFS Group SID
➢NTFS DACL
➢NTFS SACL
➢Security descriptor control
➢Size of security descriptor for this object
➢0 to 4 hashes of the
default data stream
➢Number of NTFS data
streams
➢0 to 4 hashes of
non-default data
streams
●另外,在WINDOWS系统中,应该支持
对以下的注册表选项的检查:
➢Registry type: key or
value
➢Owner SID
➢Group SID
➢DACL
➢SACL
➢Name of class
➢Number of subkeys
➢Maximum length of
subkey name
➢Maximum length of
classname
➢Number of values
➢Maximum length of the
value name
➢Maximum length of data
for any value in the key
➢Security descriptor
control
➢Size of security
descriptor
➢Last write time
➢Registry type: key or
value
➢Type of value data
➢Length of value data
●对于完整性检查算法,要求如下:
➢文本逐行比对
➢数据的CRC-32 hash
➢数据的MD5 hash
➢数据的SHA hash
➢数据的HAVAL hash
●对系统端口的管理主要从以下几个方
面:
➢端口发现和变更管理
ISMP系统可以自动收集服务
器上开放的端口,并记录每次
的收集情况,收集完成后对比
端口的变化,并对安全管理员
作出提醒;
➢端口登记
将安全对象上正在使用和开放
的端口进行登记,并记录端口
运行服务和使用情况;
3.2.2安全事件管理
事件管理中呈现到系统中的是经过收集、过滤、归并、分析处理后的安全威胁数据,分别对应安全事件收集、安全事件标准化、安全事件过滤、安全事件归并和安全事件关联的功能。
安全事件管理模块功能包括但不限于以下功能:
⏹事件管理模块应该能够查看所有的事件,
包括高风险事件、低风险事件;可以查看
历史事件,可以查看实时事件;
⏹系统应该把事件按照不同的安全对象来
源进行分类,例如可以分为“UNIX主机、
WINDOWS主机、路由器和交换机、防火
墙、NIDS”等类;
⏹可以对历史事件进行查询;例如针对具体
设备(某个IP地址)查询它在一定时期
内的所有事件,或者根据事件的关键词查
询所有的事件信息;
⏹可以查看所有的实时事件。
考虑到实时事
件的数量巨大,模块应该提供过滤功能,
在屏幕上只显示符合过滤条件的事件。
过
滤条件用户可以自定义,定义好的过滤规
则能够保存在系统内,下次登录系统后还
可以使用。
⏹应可以依据设定的审计策略对标准化的
安全事件进行审计分析。
基于审计策略对
接收到的安全事件进行实时审计,每条审
计事件依次匹配审计策略,如果匹配到某
设计策略,系统负责完成该策略的响应动
作。
安全事件通过采集组件采集完成后,首先进行安全事件的标准化,然后匹配相应的过滤条件完成安全事件的过滤,过滤完成后对满足条件的安全事件进行归并,提取主要有用安全信息,对归并后的安全进行再与安全对象关联、安全事件关联等,进行关联分析,从而完成整个安全事件
的处理过程。
3.2.2.1事件收集
安全事件监控对象应不仅涵盖网络设备、安全设备和主机系统,而且还应涵盖已经部署的安全系统,包括防病毒系统、终端管理系统、认证系统等,对这些系统的日志和事件进行集中收集。
包括但不限于现有设备
●要求支持对以下路由和交换设备的安全
事件实时监控和分析:
➢Cisco
➢Juniper
➢Radware
➢华为
➢Extreme
➢港湾
●要求支持对以下主机系统安全事件的实
时监控和分析:
➢Windows 2000、
Windows2003、Windows
XP等
➢Sun Solaris系列
➢HP UNIX 系列
➢IBM AIX系列
➢LINUX
➢SCO
●要求支持以下主流防火墙的实时监控和
分析:
➢Cisco PIX
➢Nokia CheckPoint NG
➢Jiniper/NetScreen
➢Linktrust
●要求支持以下主流IDS/IPS的实时监控
和分析:
➢安氏(LinkTrust)
➢启明星辰
➢Juniper
➢绿盟(冰之眼ICEYE)
➢Cisco SecuIDS
➢ISS RealSecure
●要求支持以下主流漏洞扫描的实时监控
和分析:
➢安氏
➢绿盟
➢ISS
➢启明星辰
●要求支持以下主流防病毒产品的实时监
控和分析
➢TrendMicro
➢McAfee
➢Symantec
➢CA Kill
●要求能接收来自网管系统的实时事件信
息
➢HP OpenView
➢Cisco CiscoWorks
➢IBM Tivoli
●要求支持多种应用系统
➢Tomcat
➢APACHE
➢ISS
●考虑网络设备管理信息的通用性,要求
代理通过通用协议或应用服务收集设备信息,具体要求支持:
➢SNMP v1、SNMP v2、
SNMP v3
➢SNMP Trap
➢SysLog
➢ODBC
➢网络SOCKET接口
➢File
➢第三方agent或者应用程
序等安全事件收集方式
●应对信息进行标准化(正则化)处理,
系统应支持事件的标准化,可根据安全策略与不同属性组合对安全事件重新定级。
标准化后的事件必须含有以下
序号属
性
描述
1 事件编
号该事件的唯一编号,由系统自动产生
2 事件名
称
事件名
3 事件内
容
事件原始信息
4 事件类
型
事件类别
5 设备地产生该事件的设备地址
号性
址
6 设备名
称
设备名称
7 设备类
型
该设备的设备类型
8 严重级
别事件在重新定义后的严重级别
9 原始级
别
事件的原始严重级别
10 事件时
间事件进入安全管理系统的时间
11 原始时
间
事件产生时的时间
12 协议事件相关的协议名
13 源地址事件的源地址
14 源子网
掩码
事件源地址的子网掩码
15 目的地
址
事件的目的地址
16 目的子事件目的地址的子网掩码
号性
网掩码
17 源主机
名
事件源主机名称
18 目的主
机名
事件目的主机名称
19 源端口事件的源端口
20 目的端
口
事件的目的端口
21 源进程事件源相关的进程名
22 目的进
程
事件目的相关的进程名
23 源用户事件源相关的用户名
24 目的用
户
事件目的相关的用户名
25 其它地
址
事件相关的其他地址
26 其它端
口
事件相关的其他端口
27 安全类
别安全行为类别,如病毒/木马、认证/访问/授权、拒绝
号性
服务等
28 安全子
类
对安全大类进行细分
29 行为目
标描述安全事件所针对的目标系统的名称
30 行为影
响描述安全事件的行为对目标系统所造成的影响
31 Agent
名称系统收集该事件的Agent 名称
●应支持代理方式将使用私有IP设备采
集的事件信息穿越防火墙传送指定的事件分析器上;
●应可定制过滤策略,可根据以下条件定
制组合过滤策略;
➢监控对象
➢事件类型
➢紧急程度
➢发生时间
➢攻击事件的发生源地址
➢攻击事件的目标地址
➢通信协议类型
➢事件刷新的时间间隔
➢用户自定义
●卖方需说明:以往成功案例中处理过的
最大事件量;
●支持多采集服务器进行采集分析;
●列举事件监视器能够支持的产品列表,
详细说明对不支持的产品如何开发
agent,以及开发进度;
3.2.2.2事件分析
●支持事件合并,能够按照指定条件将多
条事件合并成一条,并记录总条数,要
求支持指定按照第一条归并或者最后一
条进行归并,归并可以按照一定时间内
或者条数达到某一数量来触发;
●支持安全事件的横向关联分析,即可以
根据同一时间里,发生的安全事件进行
聚合,实现基于事件、基于资产和基于
知识的关联分析。
具体要求如下:
➢根据攻击源进行信息聚合
分析;
➢根据攻击目标进行信息聚
合分析;
➢根据受攻击的设备类型进
行信息聚合分析;
➢根据受攻击的操作系统类
型及版本信息进行聚合分
析;
➢根据安全事件类型进行聚
合分析;
➢根据用户的策略定制;
➢根据特定时间要求和用户
策略进行横向事后关联分
析。
●支持安全事件的纵向关联分析,即可以
根据安全事件发生的因果关系,进行逻辑上关联分析。
具体要求如下:
➢具备常见网络攻击行为分
析数据库,包括DDOS攻
击、网络信息嗅探、漏洞扫
描、网络蠕虫、木马攻击等
常见网络攻击行为的纵向
逻辑分析;
➢具备自定义网络攻击行为
功能,可以通过可视化的流
程图的定义某种网络攻击
行为;
➢给出事件关联相关度的定
量分析;
➢可根据网络安全的动态情
况,自适应过滤相关度较低
的事件;
➢可根据用户过滤策略过滤
事件;
●支持对下列安全事件类型的分析
➢DDOS攻击
➢缓冲区溢出攻击
➢网络蠕虫
➢邮件病毒
➢垃圾邮件
➢Spoofing
➢非授权访问
➢企图入侵行为
➢木马
➢非法扫描。