天融信信息安全等级保护解决方案设计V1.4_第1页
天融信信息安全等级保护解决方案设计V1.4_第2页
天融信信息安全等级保护解决方案设计V1.4_第3页
天融信信息安全等级保护解决方案设计V1.4_第4页
天融信信息安全等级保护解决方案设计V1.4_第5页
已阅读5页,还剩277页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

参考范围:内部参考文档编号:TOPSEC-XXAQ-2021-0701天融信信息平安等级保护解决方案设计Version1.3北京天融信公司2021年7月文档控制拟制:韩丽楠、崔宗军、叶杰燎、杜旭晖审核:杨庆华批准:标准化:杜旭晖读者:公司战略方案中心、技术效劳中心、销售版本控制版本号日期修改人说明200杜旭晖文档建立、初始化2006-06-25韩丽楠、崔宗军、叶杰燎、杜旭晖文档内容编制2006-06-29杜旭晖文档合成2006-07-01韩丽楠、崔宗军、杜旭晖局部内容调整-平安建立效果局部2006-07-02韩丽楠、崔宗军、杜旭晖、叶杰燎方案内容标准化,格式标准化分发控制编号读者文档权限与文档的主要关系1韩丽楠、崔宗军、叶杰燎、杜旭晖编写,修改文档作者,负责编制、修改、审核本应答书2杨庆华审阅作为负责人,负责本文档的批准程序3公司战略方案中心、技术效劳中心、销售读取读取并使用目录1 前言 6 设计目的 6 设计原则 7 参考标准 9 信息系统平安等级保护标准和标准 9 其他信息平安标准和标准 10 参考资料 11 其他说明 112 系统现状描述 13 网络架构描述 13 信息资产描述 17 网络设备情况 17 VLAN划分 17 效劳器设备情况 19 平安设备情况 25 应用系统描述 333 平安需求分析 46 系统定级建议 46 确定定级对象 46 确定系统定级 47 系统定级汇总 52 平安风险分析 52 根据风险扫描和调查问卷的结果进展分析 52 根据平安管理调查问卷的反响进展分析 57 平安需求分析 68 符合等级保护技术要求的需求 68 符合等级保护管理要求的需求 80 符合自身平安防护的需求 914 平安解决方案 96 平安方案设计概述 96 构建分域的控制体系 96 构建纵深的防御体系 96 保证一致的平安强度 97 实现集中的平安管理 97 平安技术方案详细设计 97 确定保护对象 98 保护计算环境 105 保护区域边界 140 保护通信网络 156 平安管理平台 165 平安管理方案详细设计 171 平安管理机构规划 171 平安管理制度规划 180 人员平安规划 185 系统建立规划 188 系统运维规划 193 平安解决方案总结 200 平安技术建立效果 200 平安管理建立效果 2205 平安建立方案 224 等级保护总体建立过程 224 等级保护建立过程规划 225 平安等级评估 225 平安体系设计 226 平安体系建立 227 平安运维建立 228 等级保护建立内容规划 228 阶段一:实现根本的加固与配置 228 阶段二:实现全面的平安配置 230 阶段三:系统优化配置 2336 平安建立总结 2367 附录一天融信平安建立投入概算 2428 附录二等级保护根本要求 248 等级保护技术要求 248 第3级信息系统的技术要求〔JS_REQ_3〕 248 第2级信息系统的技术要求〔JS_REQ_2〕 261 第1级信息系统的技术要求〔JS_REQ_1〕 271 等级保护管理要求 275 第3级信息系统的管理要求〔GL_REQ_3〕 275 第2级信息系统的管理要求〔GL_REQ_2〕 289 第1级信息系统的管理要求〔GL_REQ_1〕 299前言设计目的天融信是一家在国内从事信息平安业务的著名厂商,从1995年成立起,天融信以防火墙为根底,陆续推出各类平安解决方案及产品,形成了平安产品、平安集成和平安效劳三大业务体系,为政府、军队、金融、能源、电信、教育等众多行业用户提供平安技术及产品,协助用户搭建起平安保护平台,使其信息系统更好的效劳于业务的应用。在对外开展业务的同时,天融信公司自身也非常重视信息化建立,逐步建成了覆盖全国35个分支机构,覆盖公司研发、销售、商务、财务、生产等各个业务环节的信息处理平台,信息化的建立为企业的开展,提升企业业务处理效率,降低企业管理本钱起到了关键的作用。伴随着信息系统的快速开展,信息系统所面临的平安威胁日益复杂,对信息平安系统的需求与日俱增。天融信公司各层领导对平安工作非常重视,从96年起逐年加大在平安建立方面的投资,进展了一系列的平安组织、制度、管理和技术方面的平安建立工作,在近期要求的平安工作包括加强根底平安管理,包括落实组织保障和平安责任;加强日常平安生产工作;逐步开展平安建立。要从网络、主机、应用系统不同层面建立多层次、立体化平安防护体系;要集中统一建立必备的网络平安防护手段;在划分平安区域,统一边界的根底上,实现重点防护和隔离。目前公司利用防火墙、VPN、防病毒、终端平安管理、平安信息管理等技术,为公司信息网络的平安防护起到了一定的效果。从外部环境来看,信息平安已经成为近几年信息化建立的热点话题,如何保障信息系统的平安已经成为国家关注的焦点,从27号文件开场,国家陆续出台了一系列的平安政策和标准,提出了以“适度平安、分级保护〞为核心的等级保护建立思路,公安部、保密局、国密办以及国信办陆续出台政策,要求国内重要的信息系统应按照等级保护的方法和要求,进展相关平安防护系统的建立,并于2007年启动了等级保护的定级备案工作。等级保护针对信息平安系统建立的过程,提出了具体的管理方法和实施指南,并对信息平安系统提出了技术和管理方面的建立要求。本方案针对天融信网络环境、应用系统以及当前的平安措施为根底,分析天融信公司的平安建立需求,结合国家等级保护的建立标准和技术要求而编制,一方面对天融信信息平安建立起到指导作用;另一方面可形成中小型企业〔在业务以及信息化建立方面类似于天融信公司的客户〕平安防护系统建立方案,为企业进展平安建立起到建议作用;还可通过将等级保护根本要求在天融信公司的实际网络环境中落地,形成多系统复杂环境的等级保护建立方法,指导用户落实等级保护的制度和要求。设计原则等级保护是国家信息平安建立的重要政策,其核心是对信息系统分等级、按标准进展建立、管理和监视。对于天融信公司信息平安建立,应当以适度风险为核心,以重点保护为原则,从业务的角度出发,重点保护重要的业务、研发类信息系统,在方案设计中应当遵循以下的原则:适度平安原则任何信息系统都不能做到绝对的平安,在进展天融信信息平安等级保护规划中,要在平安需求、平安风险和平安本钱之间进展平衡和折中,过多的平安要求必将造成平安本钱的迅速增加和运行的复杂性。适度平安也是等级保护建立的初衷,因此在进展等级保护设计的过程中,一方面要严格遵循根本要求,从网络、主机、应用、数据等层面加强防护措施,保障信息系统的机密性、完整性和可用性,另外也要综合本钱的角度,针对天融信公司信息系统的实际风险,提出对应的保护强度,并按照保护强度进展平安防护系统的设计和建立,从而有效控制本钱。重点保护原则根据信息系统的重要程度、业务特点,通过划分不同平安保护等级的信息系统,实现不同强度的平安保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统;本方案在设计中将重点保护天融信公司涉及生产、研发、销售等关键业务的信息系统,对其他信息系统则降低保护等级进展一般性设计和防护;技术管理并重原则信息平安问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息平安问题的全部是片面的,仅仅通过部署平安产品很难完全覆盖天融信所有的信息平安问题,因此必须要把技术措施和管理措施结合起来,更有效的保障天融信信息系统的整体平安性,形成技术和管理两个局部的建立方案;分区分域建立原则对信息系统进展平安保护的有效方法就是分区分域,由于信息系统中各个信息资产的重要性是不同的,并且访问特点也不尽一样,因此需要把具有相似特点的信息资产集合起来,进展总体防护,从而可更好地保障平安策略的有效性和一致性,比方把业务效劳器集中起来单独隔离,然后根据各业务部门的访问需求进展隔离和访问控制;另外分区分域还有助于对网络系统进展集中管理,一旦其中某些平安区域内发生平安事件,可通过严格的边界平安防护限制事件在整网蔓延;标准性原则天融信信息平安保护体系应当同时考虑与其他标准的符合性,在方案中的技术局部将参考IATF平安体系框架进展设计,在管理方面同时参考27001平安管理指南,使建成后的等级保护体系更具有广泛的实用性;动态调整原则信息平安问题不是静态的,它总是随着天融信管理相关的组织策略、组织架构、信息系统和操作流程的改变而改变,因此必须要跟踪信息系统的变化情况,调整平安保护措施;标准性原则信息平安建立是非常复杂的过程,在设计信息平安系统,进展平安体系规划中单纯依赖经历,是无法对抗未知的威胁和攻击,因此需要遵循相应的平安标准,从更全面的角度进展差异性分析,是本方案重点强调的设计原则;成熟性原则本方案设计采取的平安措施和产品,在技术上是成熟的,是被检验确实能够解决平安问题并在很多工程中有成功应用的;科学性原则本方案的设计是建立在对天融信公司进展平安评估根底上的,在威胁分析、弱点分析和风险分析方面,是建立在客观评价的根底上而展开分析的结果,因此方案设计的措施和策略一方面能够符合国家等级保护的相关要求,另一方面也能够很好地解决天融信公司信息网络中存在的平安问题,满足特性需求。参考标准本方案根据国家提出的等级保护管理方法和实施指南,针对天融信信息系统的特点和平安建立需求,进展全面的平安保障规划,设计中重点参考的政策和标准包括以下两个局部:信息系统平安等级保护标准和标准本方案重点参考以下的的政策和标准:指导思想中办[2003]27号文件〔关于转发国家信息化领导小组关于加强信息平安保障工作的意见的通知〕公通字[2004]66号文件〔关于印发信息平安等级保护工作的实施意见的通知〕公通字[2007]43号文件〔关于印发信息平安等级保护管理方法的通知〕等级保护GB17859-1999计算机信息系统平安保护等级划分准则GB/Taaaaa-xxxx信息平安技术信息系统平安等级保护实施指南系统定级GB/Taaaaa-xxxx信息平安技术信息系统平安保护等级定级指南技术方面GB/T20270-2006信息平安技术网络根底平安技术要求GB/T20271-2006信息平安技术信息系统通用平安技术要求GB/T20272-2006信息平安技术操作系统平安技术要求GB/T20273-2006信息平安技术数据库管理系统通用平安技术要求GA/T671-2006信息平安技术

终端计算机系统平安等级技术要求GA/T709-2007信息平安技术信息系统平安等级保护根本模型GB/Taaaaa-xxxx信息平安技术信息系统平安等级保护根本要求管理方面GB/Taaaaa-xxxx信息平安技术信息系统平安等级保护根本要求ISO/IEC27001信息系统平安管理体系标准方案设计信息平安技术信息系统等级保护平安建立技术方案设计标准方案架构IATF信息保障技术框架其他信息平安标准和标准ISO/IEC15408〔CC〕:信息技术平安评估准则。该标准历经数年完成,提出了新的平安模型,是很多信息平安理论的根底。GB/T18336:等同采用ISO15408ISO/IEC17799/BS7799-1:信息平安管理体系实施指南。这是目前世界上最权威的信息平安管理操作指南,对信息平安工作具有重要指导意义。ISO/IEC13335,第一局部:IT平安的概念和模型;第二局部:IT平安的管理和方案制定;第三局部:IT平安管理技术;第四局部:平安措施的选择;第五局部:网络平安管理指南。GB9361:计算站场地平安要求公安部第51号令:计算机病毒防治管理方法计算机信息系统平安专用产品检测和销售许可证管理方法公安部令32号计算机信息网络国际联网平安保护管理方法公安部参考资料为确保本方案能够客观地反响天融信公司信息系统的当前现状,方案便之前对天融信公司信息系统进展了全面的检查,得到以下的调查表作为方案分析的参考资料:天融信信息平安等级保护平安检查-物理环境调查表;天融信信息平安等级保护平安检查-网络构造调查表;天融信信息平安等级保护平安检查-网管系统调查表;天融信信息平安等级保护平安检查-应用设备调查表;天融信信息平安等级保护平安检查-应用系统调查表;天融信信息平安等级保护平安检查-数据存储与备份调查表;天融信信息平安等级保护平安检查-平安管理调查表。其他说明作为国家信息平安保障体系建立的政策标准,等级保护提出信息系统的运营、使用单位应当依照等级保护的方法及其相关标准标准,履行信息平安等级保护的义务和责任,同时还提出了五个级别的信息系统建立要求,从信息系统保护等级的划分定义可以看到,等级保护高度关注国家利益和社会秩序,信息系统一旦早到破坏后如果对社会秩序和公众利益造成严重损害,则其信息系统至少应在3级以上。天融信公司作为专业的信息平安厂商,经过十余年的经营开展,已经拥有了覆盖国内政府、军队、金融、能源、电信、教育等数万家用户,为用户提供各类平安产品及效劳,因此一旦公司的核心技术资料早到泄露,则将严重影响到用户的切身利益,将会引起大规模的恐慌,因此其信息系统可以按照严重影响社会和公众利益的程度进展定级,确定最高为3级。系统现状描述网络架构描述天融信公司信息系统的建立是伴随着企业的开展而演进的,2005年底随着公司迁入华控大厦,公司对原有的网络进展了改造,形成了现有的网络构造,从整体上看主要包括以下几个局部:图2.1天融信公司网络架构示意图参考图2.1,天融信公司信息网络包括总部和分支机构两大局部,其中重要的效劳器均集中在总部,分级机构只包含了办公终端局部,天融信在全国共有35家分支机构,各分支机构均通过互联网远程访问总部。总部信息网络包括办公和研发两大局部,其中办公局部包含了进展业务处理的业务效劳网〔运行着企业EBS系统、K3、CRM以及财务软件和内部办公系统〕;外部效劳网〔公司主页发布、邮件系统、产品升级效劳器等面向互联网的应用处理〕;OA办公网〔内部各个部门的办公终端以及内部论坛和文件效劳器等〕以及生产车间〔生产部门的终端及效劳器〕;研发局部则包含了与研发相关的研发效劳网〔研发部门专用的版本效劳器和BUG内部效劳器〕;以及研发办公网〔研发部门的办公终端组成〕。此外,对于公司里一些涉及国家秘密的文件,单独建立了涉密网〔涉密档案室〕,对涉密文件进展单独处理,并严格按照国家保密局的相关技术和管理要求进展管理,在本方案中不再对其进展设计。从组网方式上,天融信公司采取防火墙作为核心交换设备,并且在各个子网的边界也采用防火墙技术实现隔离,其具体的组网方式可见以下图表示:图天融信公司网络拓扑构造示意图参考图,天融信公司的网络构造分为总部和分支两个局部,其中分支机构的网络非常简单,通过二层交换机连接终端,然后通过边界防火墙接入到互联网;同时分支机构边界上部署的防火墙包含了IPSecVPN模块,与总部互联网边界部署的防火墙内置的VPN模块形成关到关的加密隧道,保障了分支机构可以平安地访问总部信息网络;总部信息网络的核心为一台天融信猎豹防火墙,利用防火墙的接口将总部划分为多个隔离的平安区域,包括办公终端区域〔包括分布在公司三楼、四楼和五楼的办公终端设备〕、研发终端区域〔分布在公司五楼研发部门的办公终端〕、生产车间终端区域〔生产车间内使用的专用于访问EBS的终端设备〕、业务效劳器区域〔部署在公司五楼机房的效劳器,运行着公司的EBS、财务等重要业务系统〕、研发效劳器区域〔部署在五楼研发机房内的效劳器,运行着研发的CVS、BUGzilla系统〕,测试机房公网区域〔部署在五楼研发的测试专用机房,主要是对公司的平安产品进展功能性测试的区域〕,外部效劳器区域〔部署在五楼机房内,运行着公司的邮件效劳器、主页发布效劳器、DNS效劳器、产品升级效劳器等面向互联网开发提供访问的区域〕、网络运维区域〔部署在公司四楼展示厅,运行着公司的终端平安管理平台以及平安信息管理平台的效劳器,防火墙管理效劳器以及公司内部使用的网络管理效劳器和病毒升级效劳器〕。其中各个区域之间的访问关系分别为:办公终端区域:该区域包含公司总部的所有办公终端,涉及部门有总裁办、董事会、行政部、技术效劳中心、人力资源中心、信息管理部、战略方案中心、销售中心、商务部、销售管理部、财务部、行政部、市场部等,该区域的终端均可通过部署在三楼、四楼以及五楼的防火墙以及核心防火墙访问到互联网;其中销售管理部、商务部、销售中心、财务部、行政部的办公终端可访问业务效劳器区域内的EBS系统;所有的办公终端均可以访问业务效劳器区域内的内部论坛;所有的办公终端均可访问外部效劳器区域,可以访问邮件系统,公司主页以及DNS效劳器;技术效劳中心的终端可以访问研发效劳器区域的BUGzilla外部效劳器;研发办公终端区域:该区域包含公司研发中心的所有终端,该区域可以访问外部效劳器区域的公司主页效劳器、邮件效劳器以及DNS效劳器;可以访问研发效劳器的CVS效劳器和BUGzilla效劳器;在研发办公终端边界部署了防火墙设备,通过访问控制规则限制办公终端不得访问互联网;业务效劳器区域:该区域包含运行着公司的EBS系统以及内部论坛的所有效劳器,该区域只接收外部的访问,目前EBS系统已开放采购、订单、制造、财务和CRM模块,并根据各个部门的职能划分,系统内进展模块的访问控制,比方允许行政部访问EBS的采购模块;商务部和销售中心以及各地的分支构造可以访问订单模块;各地分支机构的商务人员以及财务部可以访问其财务模块;销售中心以及各地分支机构的销售人员可以访问其CRM模块等;业务效劳器区域直接连接到核心防火墙的端口上,通过核心交换机的访问控制规则限制该区域对外的任何访问;研发效劳器区域:该区域包含运行着研发CVS以及BUGzilla的所有效劳器,主要提供给研发人员使用,此外,技术效劳中心的办公终端可以访问其BUGzilla的外部效劳器;该区域与研发终端区域以及测试机房区域共享一台防火墙,通过防火墙的访问控制规则限制该区域不得对外进展任何访问;生产车间终端区域:该区域包含了生产车间的所有的终端,与三楼的办公终端共享一台效劳器,防火墙通过严格的访问控制规则限制该区域只能访问业务效劳器区域的EBS系统,并通过EBS系统的应用访问控制,限制生产车间终端只能访问其中的制造模块;并且该区域不得访问其他任何外部区域;外部效劳器区域:对互联网开放,提供四类效劳器,包括主页发布效劳、邮件效劳、DNS效劳,以及提供给天融信的平安产品用户进展升级的效劳,该区域直接连接到核心防火墙上,其中主页发布效劳和邮件、DNS也可提供给办公终端人员进展访问;分支机构区域:各分支机构的边界均部署了防火墙,可以访问互联网,并且可通过互联网访问公司的外部效劳器区域以及业务效劳器区域,并且为确保远程访问传输的平安性,在边界的防火墙上,以及公司互联网出口的防火墙上都配置了IPSECVPN模块,可实现平安传输;另外对于一些规模小的分支机构,则通过SSLVPN的方式来访问公司业务效劳器区域和外部效劳器区域;移动办公用户:类似于分支机构区域,移动办公人员通过SSLVPN的方式可平安地访问公司业务效劳器区域和外部效劳器区域。涉密档案室:在物理上单独部署,与其他任何区域没有连接,实行严格物理隔离的小型局域网,网络内存放并处理公司涉及国家秘密的文件,包括涉密工程的过程文件、方案,以及国家下发的涉密系统建立的相关政策要求和标准等。信息资产描述网络设备情况天融信信息网络的特点是采用防火墙来进展连接,因此其用到的网络设备很少,参考图可以看到,网络设备主要是二层交换机,二层交换机的型号有CISCO、DELINK以及华为的设备,作为接入层网络设备连接到各个终端以及效劳器上;此外,在总部的网通宽带出口处部署了一台华为AR46型号的路由器,作为互联网接入路由器使用,该路由器的IP地址为93,IOS版本为,没有启用日志功能,该设备目前采用Telnet的方式进展登录,为方便维护允许远程登录,认证方式为帐号加口令的方式,在管理员登录进展访问时,如果连续三次输入错误则自动退出;防止恶意的尝试登录等行为;在业务效劳器区域和外部效劳器区域分别部署了CISCO3550交换机〔没有启用三层功能〕,并且直接连接到效劳器,设备没有启用日志功能,采用CONSOLE的方式进展管理员登录,认证方式为帐号加口令的方式,在管理登录进展访问时,如果连续三次输入错误则自动退出;防止恶意的尝试登录等行为。VLAN划分天融信信息网络内没有引入三层交换机,在网段划分上则通过防火墙端口自然隔离为不同的VLAN,各个不同的VLAN提供给不同的部门使用,并且按照部门的职能划分,防火墙执行不同的访问控制策略,具体VLAN划分的方式如下:VLANIP地址VLAN内用户网关防火墙VLAN1业务效劳器区域核心防火墙ETH1口VLAN2/24行政部/24四楼防火墙ETH1口VLAN3/24总裁办公室四楼防火墙ETH1口VLAN4/24销售管理和售前四楼防火墙ETH1口VLAN5/24销售体系四楼防火墙ETH1口VLAN6/24财务部四楼防火墙ETH1口VLAN7/24客服部三楼防火墙ETH1口VLAN8/24信息管理部四楼防火墙ETH1口VLAN9/24人力资源部四楼防火墙ETH1口VLAN10/24生产车间三楼防火墙ETH1口VLAN11/24市场部四楼防火墙ETH1口VLAN12/24四层会议室四楼防火墙ETH1口VLAN16/24平安集成、效劳三楼防火墙ETH1口VLAN17/24商务部三楼防火墙ETH1口VLAN18/24采购部三楼防火墙ETH1口VLAN19/24生产部三楼防火墙ETH1口VLAN20/24三层会议室三楼防火墙ETH1口VLAN25战略方案中心及五楼培训教室/24四楼防火墙ETH2口VLAN26/24战略方案中心及五楼培训教室四楼防火墙ETH2口VLAN81研发总工办五楼防火墙ETH2口VLAN83研发管理部五楼防火墙ETH6口VLAN87研发软件平台开发部五楼防火墙ETH5口VLAN89研发软件平台开发部五楼防火墙ETH5口VLAN91研发平安管理、高端开发部五楼防火墙ETH4口VLAN92研发软件平台开发部五楼防火墙ETH5口VLAN94研发平安管理、高端开发部五楼防火墙ETH4口VLAN95研发平安管理、高端开发部五楼防火墙ETH4口VLAN96研发测试部五楼防火墙ETH1口VLAN97应用软件研发部五楼防火墙ETH3口VLAN98研发测试部五楼防火墙ETH1口VLAN99研发效劳器五楼防火墙ETH7口VLAN100研发效劳器五楼防火墙ETH7口VLAN105研发平安管理、高端开发部五楼防火墙ETH4口效劳器设备情况天融信公司的效劳器,按照其承载的应用系统可划分为六种类型,分别如下:业务应用效劳器业务应用系统包括用友U8系统,金蝶K3及CRM系统,ORACLE的EBS电子商务套件,效劳器均部署在业务效劳器区域,该类效劳器包括:用友U8应用效劳器用友U8财务系统的应用和数据库都安装在一台效劳器上,设备型号为IBMXseries345,操作系统为WINDOWS2000AdvanceServerSP4,效劳器的管理认证方式为用户名/口令方式,没有做到分权管理;利用WINDOWS自带的口令加密方式进展保护;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址为12,开启了日志审计功能,审计重点是用户登录日志;远程管理时采用SSLVPN+远程桌面的方式进展;金蝶K3应用效劳器系统与数据库效劳器均安装在同一台设备上,设备型号为IBMXseries345,操作系统为WINDOWS2000AdvanceServerSP4,效劳器的管理认证方式为用户名/口令方式,没有做到分权管理;利用WINDOWS自带的口令加密方式进展保护;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址为12,开启了日志审计功能,审计重点是用户登录日志;远程管理时采用SSLVPN+远程桌面的方式进展;金蝶CRM应用效劳器应用效劳器与数据库分开安装,设备型号为IBMXseries345,操作系统为WINDOWS2000AdvanceServerSP4,效劳器的管理认证方式为用户名/口令方式,没有做到分权管理;利用WINDOWS自带的口令加密方式进展保护;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址为18,开启了日志审计功能,审计重点是用户登录日志。远程管理时采用SSLVPN+远程桌面的方式进展;ORACLEEBS应用效劳器应用效劳器与数据库分开安装,设备型号为IBM9133Model55A,操作系统为IBMAIX5.3,效劳器的管理认证方式为用户名/口令方式,没有做到分权管理;利用AIX自带的加密机制进展口令保护,防止口令被窃取;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址为67,开启了日志审计功能,审计重点是用户登录日志和故障日志。远程管理时采用SSLVPN+Telnet的方式进展。内部办公效劳器包括内部主页效劳器,考勤效劳器和进展办公软件下载的文件效劳器,效劳器均部署在业务效劳器区域,该类效劳器包括:内部主页效劳器主要提供实现内部主页的发布和内部论坛的使用,设备型号为IBMXseries346,操作系统为WINDOWS2000AdvanceServerSP4,效劳器的管理认证方式为用户名/口令方式,没有做到分权管理;利用WINDOWS自带的口令加密方式进展保护;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址为9,开启了日志审计功能,审计重点是用户登录日志。远程管理时采用SSLVPN+远程桌面的方式进展;内部考勤效劳器实现办公考勤的应用,设备型号为联想PC效劳器,操作系统为WINDOWS2000AdvanceServerSP4,数据库为SqlServer,效劳器的管理认证方式为用户名/口令方式,没有做到分权管理;利用WINDOWS自带的口令加密方式进展保护;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址为22,开启了日志审计功能,审计重点是用户登录日志。远程管理时采用SSLVPN+远程桌面的方式进展;文件效劳器主要提供给内部办公人员进展软件和工具的下载,设备型号为组装的PC效劳器,操作系统为WINDOWS2000AdvanceServerSP4,效劳器的管理认证方式为用户名/口令方式,没有做到分权管理;利用WINDOWS自带的口令加密方式进展保护;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址为0,开启了日志审计功能,审计重点是用户登录日志。远程管理时采用SSLVPN+远程桌面的方式进展。外部效劳器包括对外的WEB发布、邮件应用和一些对外的升级效劳器,效劳器均部署在外部效劳器区域,该类效劳器包括:WEB效劳器实现公司主页对外发布的效劳器,共安装了两台效劳器,设备型号为IBM@ServerXseries335,采用的操作系统为,其WEB效劳系统为Apache,168.1.54/24,管理员认证手段为用户名/口令方式,没有做到分权管理,口令保护采取操作系统自带的加密措施来保障;操作系统口令有强度要求,定期地进展维护;对于过期账户定期地进展检查和删除,远程管理采用SSH的方式进展;效劳器没有开启日志审计功能;邮件效劳器实现公司邮件的发送和传输,邮件采取了Mirapoint的邮件解决方案,在硬件上也采取了Micrapoint专用邮件效劳器MirapointM500,共使用两台,其操作系统也是专用的MOS操作系统,该系统的口令采取内部加密措施,可以很好的保障管理员帐号的平安性;系统对管理员登录的认证方式为用户名/口令方式,其口令强度有一定的要求,定期地进展维护;对于过期账户定期地进展检查和删除,远程管理采用TELNET的方式进展;效劳器没有开启日志审计功能。研发效劳器承载研发部门专用的CVS系统和BUGzilla系统的效劳器,效劳器均部署在研发专用机房内,该类效劳器包括:CVS应用效劳器该系统实现了对研发源代码的管理,系统部署在研发效劳器区域内的7台效劳器上,效劳器型号分别为IBM@ServerXseries335及IBM@ServerXseries305,操作系统为RadHatLinux9.0;系统对管理员的认证方式为用户名/口令方式,其口令强度有严格的要求,口令必须包含字母和数组以及特殊字符,防止被随意破解;另外管理员定期检查效劳器的管理员帐号,对过期账户进展删除;效劳器可通过本地局域网进展管理,但不允许通过互联网进展远程访问,管理方式采用SSH的方式,保障加密传输;另外没有开启日志效劳器功能;效劳器IP地址分别为:6、7、8、8、6、7、2;效劳器没有启用IP地址访问控制,只通过用户名和口令来认证管理员身份;BUGzilla效劳器该系统包含两个局部,一局部是提供给技术效劳中心来提交产品的BUG问题;另一局部是测试人员提交测试过程中发现的BUG,系统部署在研发效劳器区域内的2台效劳器上,系统采用B/S构造,效劳器型号为IBM@ServerXseries305,系统对管理员的认证方式为用户名/口令方式,其口令强度有严格的要求,口令必须包含字母和数组以及特殊字符,防止被随意破解;另外管理员定期检查效劳器的管理员帐号,对过期账户进展删除;效劳器可通过本地局域网进展管理,管理方式采用SSH的方式,保障加密传输;另外没有开启日志效劳器功能。;效劳器IP地址分别为:内部研发使用的效劳器IP地址为:8;外部提供给技术效劳中心等部门使用的效劳器IP地址为:9;效劳器没有启用IP地址访问控制,只通过用户名和口令来认证管理员身份;运维效劳器目前已启用的运维效劳器包括了三台已安装了天融信终端平安管理平台和平安信息管理平台的效劳器,其中两台为应用效劳器,分别安装了终端平安管理软件〔TopDesk〕和平安信息管理软件〔TopAnalyzer〕,另外一台为数据库,数据库版本为Orale9i。效劳器的型号为IBM@ServerXseries365,操作系统均为Windows2003Server,操作系统对管理员的登录认证方式为用户名/口令方式,没有做到分权管理;利用WINDOWS自带的口令加密方式进展保护;在管理上效劳器采取高强度口令,并且能够定期自动更新,对于过期账户通过人工方式进展定期检查,并及时删除过期帐号,效劳器IP地址分别为31以及32,开启了日志审计功能,审计重点是用户登录日志。远程管理时采用SSLVPN+远程桌面的方式进展.数据库效劳器数据库主要用于支撑业务应用效劳器,包括用友U8系统的数据库、金蝶CRM的数据库、金蝶K3系统的数据库以及ORACLEEBS系统的数据库,其中用友U8系统以及金蝶K3系统的数据库与应用系统均安装在同一台效劳器上,其他的则单独安装,该类效劳器包括:用友U8后台数据库用友U8财务系统的应用和数据库都安装在一台效劳器上,设备型号为IBMXseries345,操作系统为WINDOWS2000AdvanceServerSP4,数据库版本为SQLSERVER2000SP3,数据库口令与操作系统的口令别离,分别使用不同的帐号与口令;数据库口令没有严格的强度要求,数据库口令不定期进展更换,以保障口令的平安性;并且数据库管理员经常查看数据库帐号,对过期账户进展及时删除;数据库配置了日志审计功能,审计内容仅包含登录信息审计,对操作没有审计措施;金蝶K3后台数据库系统与数据库效劳器均安装在同一台设备上,设备型号为IBMXseries345,操作系统为WINDOWS2000AdvanceServerSP4,数据库版本为SQLSERVER2000SP3,数据库口令与操作系统的口令别离,分别使用不同的帐号与口令;数据库口令没有严格的强度要求,数据库口令不定期进展更换,以保障口令的平安性;并且数据库管理员经常查看数据库帐号,对过期账户进展及时删除;数据库配置了日志审计功能,审计内容仅包含登录信息审计,对操作没有审计措施;金蝶CRM后台数据库数据库与应用效劳器别离,安装数据库的设备型号为IBMXseries345,操作系统为WINDOWS2000AdvanceServerSP4,数据库版本为SQLSERVER2000SP3,数据库口令与操作系统的口令别离,分别使用不同的帐号与口令;数据库口令没有严格的强度要求,数据库口令不定期进展更换,以保障口令的平安性;并且数据库管理员经常查看数据库帐号,对过期账户进展及时删除;数据库配置了日志审计功能,审计内容仅包含登录信息审计,对操作没有审计措施;数据库效劳器的IP地址为12;ORACLEEBS后台数据库数据库与应用效劳器别离,安装数据库的设备型号为IBM9133Model55A,操作系统为AIX5.3,数据库版本为Oracle9i,效劳器管理员认证方式为用户名/口令认证,操作系统口令有明确的强度要求,并且系统管理员经常定期更换操作系统口令;操作系统口令与数据库口令别离,数据库口令也有严格的强度要求,并且定期进展更换;系统管理员还不定期地检查数据库过期账户,并及时删除过期账户;效劳器可以通过互联网进展远程管理,管理方式为SSLVPN远程管理+TELNET;数据库配置了日志审计功能,审计内容仅包含登录信息审计,对操作没有审计措施;数据库效劳器的IP地址为66。平安管理及终端平安管理数据库数据库与应用效劳器别离,安装数据库的设备型号为IBM@ServerXseries365,操作系统为Windows2003Server,数据库版本为Oracle9i,效劳器管理员认证方式为用户名/口令认证,操作系统口令有明确的强度要求,并且系统管理员经常定期更换操作系统口令;操作系统口令与数据库口令别离,数据库口令也有严格的强度要求,并且定期进展更换;系统管理员还不定期地检查数据库过期账户,并及时删除过期账户;效劳器可以通过互联网进展远程管理,管理方式为SSLVPN远程管理+TELNET;数据库配置了日志审计功能,审计内容仅包含登录信息审计,对操作没有审计措施;数据库效劳器的IP地址为33。平安设备情况目前在天融信信息网络中广泛使用的平安设备有三大类,一是面向网络平安类的防火墙、VPN类平安设备;二是面向终端的终端平安管理系统以及防病毒软件类,三是面向全网进展平安运维的平安管理平台,各平安设备的配置情况为:防火墙系统防火墙是天融信信息网络中使用最为广泛的平安设备,参考图,防火墙系统分别被用在分支机构局域网边界、总部的办公终端边界、业务效劳器边界、研发终端边界、研发效劳器边界以及外部效劳器边界,防火墙的引入将天融信信息网络隔离为多个平安区域,实际上起到了转发层和核心交换层的作用,取代了转发层常用的路由器和核心交换层常用的三层交换机;并且在平安区域之间执行严格的访问控制策略,有效保护了重要的信息系统资源。分支机构防火墙在各个分支机构局域网的互联网出口处部署天融信防火墙,对分支机构的局域网进展有效防护,其访问控制规则为:允许分支机构人员通过防火墙访问互联网,进展主页访问、MSN、QQ等操作,不允许分支机构人员通过P2P软件访问互联网,不允许分支机构人员在上班时间玩网络游戏;允许分支机构人员通过防火墙访问公司的外部效劳器群,包括访问公司主页,访问公司邮件系统;允许分支机构的商务人员通过防火墙访问总部的EBS、K3系统,进展相关业务操作〔通过应用系统的用户认证来鉴别访问者是许可的商务人员〕;允许分支机构的销售人员通过防火墙访问总部的CRM系统,提交工程及客户相关信息〔通过应用系统的用户认证来鉴别访问者是许可的销售人员〕;其他任何类型的访问均被制止;防火墙在管理上采取证书+口令的双因素认证方式,防火墙的策略统一由总部进展维护,以保证防火墙的统一性;防火墙尚未有统一的日志管理措施。总部核心防火墙部署在天融信总部局域网的核心,相当于作为核心交换机使用,采用天融信猎豹系列防火墙,使用设备的五个端口分别连接到办公终端区域、研发终端〔效劳器〕区域、业务效劳器区域、网络运维区域以及网通互联网出口;其访问控制规则包括:允许办公终端通过该防火墙访问互联网,许可的访问行为包括主页访问、MSN、邮件、QQ等,上班时间不允许进展网游;不允许进展P2P下载;不允许研发终端访问互联网;允许办公终端通过该防火墙访问外部效劳器区域;允许指定的办公终端访问EBS、K3系统,进展相关业务操作〔防火墙对访问来源不做任何限制,通过应用系统的用户认证来鉴别访问者是许可的商务、销售和财务等人员〕;允许指定的办公终端访问CRM系统,进展相关业务操作〔防火墙通过应用系统的用户认证来鉴别访问者是许可的销售等人员〕;允许指定的办公终端访问财务系统,进展相关业务操作〔通过应用系统的用户认证来鉴别访问者是许可的销售等人员〕;允许运行维护中心的管理平台及管理终端访问其他任何区域;只允许办公终端以及研发终端的AGENT访问运行维护中心的管理效劳器;不允许研发终端访问业务效劳器区域;研发终端只能访问外部效劳器区域。防火墙在管理上采取证书+口令的双因素认证方式,防火墙的策略有运行维护中心的平安维护终端进展配置,不允许通过互联网远程配置防火墙;防火墙尚未有开启日志审计功能,公司也没有配置全网的日志审计系统。网通出口防火墙部署在天融信总部局域网的网通链路出口,使用天融信百兆防火墙,使用设备的三个端口分别连接互联网、总部核心防火墙以及外部效劳器区域,重点是实现对外部效劳器的保护,同时配合核心防火墙,执行更细的访问控制规则,包括:允许办公终端通过该防火墙访问互联网,许可的访问行为包括主页访问、MSN、邮件、QQ等,上班时间不允许进展网游;不允许进展P2P下载;不允许研发终端访问互联网;允许办公终端、研发终端通过该防火墙访问外部效劳器区域;允许分支机构〔北方同样使用网通链路的分支机构〕通过该防火墙访问外部效劳器区域;允许分支机构〔北方同样使用网通链路的分支机构〕通过该防火墙访问业务效劳器区域;允许互联网用户通过该防火墙访问外部效劳器区域;不允许互联网用户通过该防火墙访问总部局域网的任何资源。出口防火墙还执行了反向地址转换策略,将外部效劳器的地址转换为网通的互联网地址,以便使互联网的网通用户可以访问;防火墙在管理上采取证书+口令的双因素认证方式,防火墙的策略有运行维护中心的平安维护终端进展配置,不允许通过互联网远程配置防火墙;防火墙尚未有开启日志审计功能,公司也没有配置全网的日志审计系统。电信出口防火墙在作用和部署上类似与网通出口防火墙,主要是部署在天融信信息网络的电信出口处,使用天融信百兆防火墙,使用设备的两个端口分别连接互联网、总部核心防火墙,针对南方使用电信链路的分支机构,可通过该防火墙访问总部信息网络,其执行的访问规则包括:允许分支机构〔北方同样使用电信链路的分支机构〕通过该防火墙访问外部效劳器区域;允许分支机构〔北方同样使用电信链路的分支机构〕通过该防火墙访问业务效劳器区域;允许使用电信宽带访问互联网用户通过该防火墙访问外部效劳器区域。其他的任何访问均被制止。该防火墙还针对外部效劳器区域,执行反向地址转换策略,将公司主页效劳器、邮件效劳器以及升级效劳器的地址转换为电信的互联网地址,以提供给电信用户以及使用电信宽带的分支机构来访问外部效劳器区域;防火墙在管理上采取证书+口令的双因素认证方式,防火墙的策略有运行维护中心的平安维护终端进展配置,不允许通过互联网远程配置防火墙;防火墙尚未有开启日志审计功能,公司也没有配置全网的日志审计系统。三楼防火墙在三楼机房内部署的防火墙,在核心防火墙的根底上,针对三楼技术效劳器中心、生产部执行更细的访问控制规则,包括:允许三楼的办公终端访问互联网;不允许生产车间的终端访问互联网;不允许生产车间的终端访问业务效劳器区域;只允许生产车间的终端访问EBS以及K3系统;允许三楼的办公终端访问业务效劳器区域的办公自动化系统;允许三楼的办公终端访问访问外部效劳器区域;允许商务部访问K3、CRM以及EBS系统;允许技术效劳中心访问研发的BUGzilla外部效劳器;允许运维中心的终端平安管理平台访问三楼的办公终端区域;不允许其他任何访问;防火墙在管理上采取证书+口令的双因素认证方式,防火墙的策略有运行维护中心的平安维护终端进展配置,不允许通过互联网远程配置防火墙;防火墙尚未有开启日志审计功能,公司也没有配置全网的日志审计系统。四楼防火墙在四楼机房内部署的防火墙,在核心防火墙的根底上,针对四楼的总裁办公室、董事会、行政部、人力资源部、财务部、销售中心、销售管理部、市场部、战略方案中心等办公终端,执行更细的访问控制规则,包括:允许四楼的办公终端访问互联网;允许四楼的办公终端访问业务效劳器区域的办公自动化系统;允许四楼的办公终端访问访问外部效劳器区域;允许总裁办、销售管理部、销售中心、人力资源部访问K3、CRM以及EBS系统;允许财务部访问业务效劳器区域的财务系统;允许运维中心的终端平安管理平台访问四楼的办公终端区域;不允许其他任何访问;防火墙在管理上采取证书+口令的双因素认证方式,防火墙的策略有运行维护中心的平安维护终端进展配置,不允许通过互联网远程配置防火墙;防火墙尚未有开启日志审计功能,公司也没有配置全网的日志审计系统。五楼防火墙在五楼机房内部署的防火墙,重点是针对研发部门执行更加细化的访问控制规则,包括:不允许研发终端以及研发效劳器访问互联网;只允许研发终端访问研发效劳器的CVS以及BUGzilla的内部效劳器;允许研发终端以及三楼技术效劳中心访问BUGzilla的外部效劳器;只允许研发终端访问外部效劳器区域;允许运维中心的终端平安管理平台访问五楼的研发办公终端区域;不允许其他任何访问;防火墙在管理上采取证书+口令的双因素认证方式,防火墙的策略有运行维护中心的平安维护终端进展配置,不允许通过互联网远程配置防火墙;防火墙尚未有开启日志审计功能,公司也没有配置全网的日志审计系统。VPN系统在天融信信息网络中采取的VPN有两种技术,一是IPSECVPN技术,主要是针对大型的分支机构〔比方广州、上海、杭州、西安、武汉、沈阳等〕对总部局域网的访问,采用IPSECVPN隧道进展平安的远程访问;二是SSLVPN技术,主要是针对小型的分支机构〔比方南宁、昆明、贵阳等〕和移动办公人员对总部局域网的访问,采用SSLVPN技术实现平安的远程访问。IPSECVPN系统系统的开启方式是在大型分支机构的出口防火墙上,开启IPSECVPN模块,同时在总部局域网的网通及电信出口防火墙也开启IPSECVPN模块,形成网关到网关的IPSECVPN加密隧道,并执行以下的平安策略:数据机密性保护:分支机构需要访问总部的业务效劳器区域,访问CRM、K3、财务以及EBS等系统,进展业务处理,这将造成关键业务数据通过互联网传递,如果数据以明文方式则很容易早到窃听攻击,因此IPSECVPN提供的机密性保护,可以将数据转换为密文方式传递,即使被窃取也无法知道其中的内容,从而保障了远程传输的机密性;数据完整性保护:IPSECVPN利用摘要算法,可以保障当数据被修改时,接收端可以有效检测出来,并通知发送端重新发送数据,这样当数据在互联网中传递,一旦被攻击者篡改,则系统会很快了解到此情况并采取必要的措施,保障了数据远程传输过程中的完整性;抗重放攻击:防止互联网攻击者在完整截获数据后,以自己的身份将数据重新发送给接收端;从而造成假冒访问,对总部业务系统造成威胁;身份认证:参考图,对于分支机构,在远程访问总部的业务系统时,必须先建立起IPSECVPN隧道,则在建立隧道之前,通信的双方必须先进展身份鉴别,天融信VPN模块通过预共享密钥,实现了双方的验证,只有验证为合法的VPN才能顺利建立隧道;此外,分别在网通出口防火墙上,和电信出口防火墙上开启IPSECVPN模块,可以针对使用网通宽带以及电信宽带的分支机构,分别启用IPSECVPN隧道,保障了业务访问的效率。SSLVPN系统在业务效劳器区域内部署VONE网关,该网关集成了IPSECVPN和SSLVPN的功能,这里主要针对小型的分支机构〔终端点数少〕和移动办公人员,可通过SSLVPN来访问总部的业务效劳器区域;配置SSLVPN的好处是不需要在远程终端上安装任何硬件或软件设备,只要远程终端接入到互联网,则可通过向SSLVPN网关发送HTTPS的访问请求即可,SSLVPN接收到请求并对数据进展加密,以及完整性校验后,将访问请求转发给业务效劳器。终端平安管理系统目前总部局域网内的所有终端〔包括三楼、四楼、五楼的办公终端和研发终端〕均部署了天融信的终端平安代理,并且在运行维护中心内部署了终端平安管理效劳器,实现了:桌面平安监管,通过统一配置策略的主机防火墙和主机IDS,实现对桌面系统的网络平安检测和防护。当IDS检测到报警后能够与主机防火墙进展联动,自动阻断外部攻击行为。并且能够自动检测桌面系统的平安状态,检测桌面系统的病毒防护软件是否工作正常。针对桌面系统的补丁自动检测、下发和安装,修复存在的平安漏洞。桌面行为监管,对桌面系统上拨号行为、打印行为、外存使用行为、文件操作行为的监控,确保机密数据的平安,防止了内部保密数据的泄漏。桌面系统监管,使管理员能够轻松进展局域网的管理维护,解决了桌面系统根底信息难以及时、准确掌控的问题,标准了客户端操作行为,提高了桌面系统的平安等级。通过系统监管模块管理员能够远程查看桌面系统当前的详细信息,包括:已安装软件、已安装硬件、进程、端口、CPU、磁盘、内存等。系统资源管理,TopDesk系统为管理员提供了Agent管理、IP管理等功能,能对网络内的Agent进展有效管理,防止IP地址混乱、非法接入等情况。终端防病毒总部局个域网内的所有终端〔包括三楼、四楼、五楼的办公终端和研发终端〕均部署了防病毒软件,但是当前防病毒软件品牌不统一,公司虽然统一部署了SYMANTE的防病毒软件,并且在运行维护中心还部署了集中的病毒控管中心,但是由于SYMANTEC防病毒软件在防范木马、蠕虫、恶意脚本等方面的能力比拟差,因此内网终端许多用户都转而安装了卡巴斯基的桌面防病毒软件,并且直接到互联网上自行升级,这样给病毒的集中监管和防范带来了很多问题。信息平安管理平台目前天融信公司已经实施了对全网进展平安事件管理的综合平台,采用天融信信息平安管理系统-TopAnalyzer,系统通过资产管理、平安事件管理、平安事件关联分析、平安威胁管理等功能,对天融信的所有信息资产实现了全局的管理,系统通过监控、分析和管理天融信信息网络的整体平安态势,依据BS7799平安管理标准,结合平安效劳的最正确实践,以风险管理为核心,通过深度数据挖掘、事件关联等技术,实现了对天融信信息网络内部各类平安事件的集中管理和智能分析,提供多视角、实时动态的企业风险现状展示。同时,系统内置了多种报警响应、工单机制以及专家建议系统,可以帮助用户采取及时、有效的平安措施以实现闭环的、持续改良的信息平安管理,保证天融信的正常业务不受影响。应用系统描述天融信重要的应用,从功能划分上可以包含四个大类,分别是企业业务处理系统、办公自动化系统、研发应用系统以及对外效劳系统,其中企业业务处理系统包括了财务系统、客户关系管理系统以及企业资源管理系统;办公自动化系统包含了内部主页系统、邮件系统以及考勤系统;研发应用系统则包含了CVS系统和BUGzilla系统;对外效劳系统则包含了公司的主页发布系统、邮件系统以及升级效劳器等。企业业务处理系统企业业务处理系统是天融信信息系统的核心,公司所有的生产、销售、财务、合同等数据都在此类系统中被处理,业务处理系统经过多年的开展,目前已经完全覆盖了公司的生产制造、库存管理、采购管理、销售管理以及财务管理业务,成为公司业务的重要核心局部,各系统具体情况说明如下:用友U8系统这是公司2002年建立的系统,包括财务、生产制造、库存、采购、销售等模块。由于天融信公司于2007年进展信息化改造,将所有的相关业务全部移植到新的EBS系统中,因此该系统根本停用,但由于业务上需要查询历史数据〔查询历史的财务数据、销售数据等〕,因此仍在继续运行。U8系统是C/S模式,基于MSSQLSERVER数据库系。目前采用U8本身提供的口令身份认证和业务权限管理功能。该系统主要是提供给财务部使用,根据调查该系统的根本情况为:应用系统对数据库的访问采用ODBC方式;数据库认证采取用户名/口令的方式;数据库能够对连接数进展控制;数据在网络中传输没有任何加密措施;系统内对数据没有根据重要程度进展分类;模块之间的通信和访问没有认证机制;应用系统对最大并发会话数有限制;应用系统能够对单个用户的屡次登录进展判断和限制;应用系统的用户帐号是以密文的方式存放的;应用系统对用户帐号没有长度和强度的任何限制;应用系统没有锁定帐号的措施,系统连续屡次错误输入,应用系统不会进展任何处理;应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操作,系统不会自动退出;应用系统的账户管理没有设置组,对账户的管理只是针对到单个用户;应用系统的功能对不同的账户有管理措施,系统采用基于功能的访问控制规则列表,还实现对不同用户的访问权限管理;应用系统的管理员具有很高的权限,除了不能查看访问应用系统用户的口令以外,具有使用系统的所有权限;应用系统启用了平安审计的功能,但尚无覆盖所有用户,并且对成心中断审计的行为也没有采取对应的防护措施,但是平安审计的内容包括访问事件的日期、时间、发起者信息、类型、描述和结果;应用系统支持对审计记录的数据统计、查询、分析及生成审计报表的功能;应用系统没有采取集中的日志审计;应用系统采取的备份措施为:每月人工导出帐套,备份数据异机存放,每三月一次进展异地转存;由于应用系统为商业化软件,软件供给商没有承诺任何定制开发的效劳,也没有定期进展维护的效劳。金蝶K3系统这是公司2005年1月上线的系统,包括财务、生产制造、库存、采购、销售等模块,同样由于天融信公司于2007年进展信息化改造,将所有的相关业务全部移植到新的EBS系统中,因此该系统根本停用,则仍在局部使用采购、库存、销售等模块,此外也同样需要提供历史数据查询,因此也在继续运行。金蝶K3采用C/S模式,基于SQLSERVER数据库。目前采用系统自身提供的口令身份认证和业务权限管理功能。该系统主要是提供给商务部、行政部、销售管理部、生产车间使用,根据调查该系统的根本情况为:应用系统对数据库的访问采用ODBC方式;数据库认证采取用户名/口令的方式;数据库能够对连接数进展控制;数据在网络中传输没有任何加密措施;系统内对数据没有根据重要程度进展分类;模块之间的通信和访问没有认证机制;应用系统对最大并发会话数有限制;应用系统能够对单个用户的屡次登录进展判断和限制;应用系统的用户帐号是以密文的方式存放的;应用系统对用户帐号没有长度和强度的任何限制;应用系统没有锁定帐号的措施,系统连续屡次错误输入,应用系统不会进展任何处理;应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操作,系统不会自动退出;应用系统的账户管理没有设置组,对账户的管理只是针对到单个用户;应用系统的功能对不同的账户有管理措施,系统采用基于功能的访问控制规则列表,还实现对不同用户的访问权限管理;应用系统的管理员具有很高的权限,除了不能查看访问应用系统用户的口令以外,具有使用系统的所有权限;应用系统启用了平安审计的功能,但尚无覆盖所有用户,并且对成心中断审计的行为也没有采取对应的防护措施,但是平安审计的内容包括访问事件的日期、时间、发起者信息、类型、描述和结果;应用系统支持对审计记录的数据统计、查询、分析及生成审计报表的功能;应用系统没有采取集中的日志审计;应用系统采取的备份措施为:每月人工导出帐套,备份数据异机存放,每三月一次进展异地转存;历史备份数据以光盘的形式保存下来,并提交给法务部进展长期保存;由于应用系统为商业化软件,软件供给商没有承诺任何定制开发的效劳,也没有定期进展维护的效劳。金蝶CRM系统这是公司2005年1月上线的系统,包括商机、合同等模块,同样由于天融信公司于2007年进展信息化改造,将所有的相关业务全部移植到新的EBS系统中,因此该系统根本停用,但由于需要提供历史数据查询,因此也在继续运行。金蝶CRM采用C/S模式,基于SQLSERVER数据库。目前采用系统自身提供的口令身份认证和业务权限管理功能。该系统主要是提供给销售管理部使用,根据调查该系统的根本情况为:应用系统对数据库的访问采用ODBC方式;数据库认证采取用户名/口令的方式;数据库能够对连接数进展控制;数据在网络中传输没有任何加密措施;系统内对数据没有根据重要程度进展分类;模块之间的通信和访问没有认证机制;应用系统对最大并发会话数有限制;应用系统能够对单个用户的屡次登录进展判断和限制;应用系统的用户帐号是以密文的方式存放的;应用系统对用户帐号没有长度和强度的任何限制;应用系统没有锁定帐号的措施,系统连续屡次错误输入,应用系统不会进展任何处理;应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操作,系统不会自动退出;应用系统的账户管理没有设置组,对账户的管理只是针对到单个用户;应用系统的功能对不同的账户有管理措施,系统采用基于功能的访问控制规则列表,还实现对不同用户的访问权限管理;应用系统的管理员具有很高的权限,除了不能查看访问应用系统用户的口令以外,具有使用系统的所有权限;应用系统启用了平安审计的功能,但尚无覆盖所有用户,并且对成心中断审计的行为也没有采取对应的防护措施,但是平安审计的内容包括访问事件的日期、时间、发起者信息、类型、描述和结果;应用系统支持对审计记录的数据统计、查询、分析及生成审计报表的功能;应用系统没有采取集中的日志审计;应用系统采取的备份措施为:每月人工导出帐套,备份数据异机存放,每三月一次进展异地转存;历史备份数据以光盘的形式保存下来,并提交给法务部进展长期保存;由于应用系统为商业化软件,软件供给商没有承诺任何定制开发的效劳,也没有定期进展维护的效劳。ORACLEEBS电子商务套件这是公司2007年7月上线的系统,已实施包括采购、订单、制造、财务〔总帐、应收、应付、资产〕和CRM〔合同、工程实施、效劳〕模块。各个分支机构使用了其中的总帐和资产模块,平安公司总部则使用了全部模块。天融信EBS系统为B/S构造,后台应用效劳器和数据库效劳器采用两台IBM55A小型机和一台IBMDS4300磁盘阵列构成双机互备,用于生产系统;系统后台采用ORACLE9i,相对于金蝶和用友的管理软件,该系统提供了更多的平安防护和控制技术。根据调查该系统的根本情况为:EBS系统的访问控制:采用ORACLEEBS自身提供的平安管理机制〔认证手段为口令,单因子〕,信息管理部平安专员为系统平安管理员,依据授权管理流程进展权限设置。平安专员同时负责公司业务持续性方案的维护和更新。应用系统对数据库的访问采用JDBC方式;数据库认证采取用户名/口令的方式;数据库能够对连接数进展控制;数据在网络中传输没有任何加密措施,但对于远程访问的分支机构,系统通过增加的SSLVPN设备进展加密和完整性保护〔金蝶和用友的系统已根本停用,分支机构不会对其进展访问〕;系统内对数据没有根据重要程度进展分类;模块之间根据数据库并发机制,以及各种接口表进展通信;模块之间的通信和访问没有认证机制;应用系统对最大并发会话数有限制;应用系统不能对单个用户的屡次登录进展判断和限制;应用系统的用户帐号是以密文的方式存放的;应用系统对用户口令有长度限制,通过应用程序参数设置,可限制口令的长度和强度,对于弱口令进展报警,并通知用户更新口令〔如果口令强度缺乏,则建立新用户不成功〕;当访问应用系统的用户连续屡次错误输入口令,应用系统将对用户进展死锁〔该用户无法正常访问应用系统〕,只有管理员进展手工解锁前方可继续进展操作,并且应用系统可通过参数配置来指定错误认证的次数;如果用户忘记密码,则由用户提出申请,管理员对用户名进展检验后,重置密码;然后用户利用重置的密码登录应用系统,并再次修改密码前方可正常访问应用系统;应用系统支持超时退出措施,当用户认证通过后长时间没有任何操作,系统将自动退出,超时时间可通过应用系统的参数配置来指定;应用系统的以组的方式来管理用户,访问权限配置到组,用户增加到不同的组,则自动获得了该组的访问权限;应用系统采取了多种方式来控制访问用户的权限,包括特殊账号、菜单控制、子功能控制、角色控制、资源组控制等;应用系统对管理员有很严格的限制,管理员无法查看用户的口令,无法进展业务操作,无法配置业务流等;应用系统在平安审计进展了很多加强,审计覆盖所有用户,平安审计的内容包括访问事件的日期、时间、发起者信息、类型、描述和结果;应用系统支持对审计记录的数据统计、查询、分析及生成审计报表的功能;应用系统的日志信息单独存放,除指定的审计人员以外其他任何人均无法访问日志信息,审计人员只能删除日志信息,但无法修改;应用系统没有采取集中的日志审计;应用系统采取的备份措施为:每周自动全备份:全备份数据异机保存,每季度数据异地存放;历史备份数据以光盘的形式保存下来,并提交给法务部进展长期保存;该系统已购置原厂商的效劳支持,但厂商对源代码不会再做大的调整。研发应用系统主要提供给研发体系进展源代码管理、BUG管理。CVS代码管理系统CVS是一个版本控制系统,用于在多人开发环境下的源码的维护。天融信公司从2004起开场启用此系统,研发人员在修改代码时,首先将代码从CVS效劳器上获取下到个人计算机,然后在个人计算机上进展修改;修改完毕后再通过CVS上传代码,CVS会自动记录代码文件的修改正程,进展版本控制,如果需要不同版本的代码文件时,可以从CVS效劳器上找到。CVS为开源软件,系统运行在Linux效劳器上,采用C/S模式,在终端上安装WinCVS软件,以实现对源代码文件的访问。根据调查该系统的根本情况为:CVS为典型的文件管理类系统,后台无数据库支持;当文件在局域网上传输,WinCVS客户端软件内置了SSH,数据将以加密的方式从CVS效劳器下载或上传,保障了文件的传输平安性和完整性;系统内根据目录,将不同的代码文件进展归类存放,不同级别的用户有不同的权限,去访问不同的文件资源;处理的文件是天融信公司产品的核心代码,是公司非常重要的数据;应用系统对最大并发会话没有限制;应用系统对单个账户的多重登录会话没有判断和限制;应用系统的用户帐号是采用加密的方式进展存放的,除管理员以外的任何人都无法看到用户帐号信息,并且管理员无法查看用户的口令〔但管理员可以重置用户口令〕;系统对密码的长度没有任何约束,软件中对密码也没有限制,但是管理员建议用户采取复杂密码,以防止密码被窃取;系统对错误的登录没有采取措施,当屡次登录失败时系统不会锁定帐号;应用系统也没有超时退出措施,当用户认证通过后长时间没有任何操作,系统不会自动退出;系统对账户的管理采用分组的方式进展,首先系统需要将各个代码文件,按照代码文件对应的不同产品进展分类,然后创立不同的目录,将不同产品的代码防止在不同目录下;然后系统将目录和组建立访问关系,建立成功后,对于不同目录下的文件,只有对应组下的用户方可访问;此外,目录下对组内用户的操作权限也有控制,共包含两大类,一是读取的权限;二是修改的权限;用户根据分配到的权限可对代码文件执行不同的操作;如果应用系统的访问用户忘记密码,可向管理员进展申请,管理员对密码进展初始化后,再次由用户登录系统,对密码进展修改后可正常访问系统;管理员不能查看用户设定的口令,除此之外可以执行任何操作,没有具体的限制;应用系统支持比拟好的审计功能,对文件的任何修改都将产生记录,详细记录了文件修改的日期、时间、人员、修改内容、修改结果等信息;但是审计记录尚未有采取集中的方式;应用系统的审计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论