本文是一篇安全管理论文,安全管理是企业生产管理的重要组成部分,是一门综合性的系统科学。安全管理的对象是生产中一切人、物、环境的状态管理与控制,安全管理是一种动态管理。(以上内容来自百度百科)今天为大家推荐一篇安全管理论文,供大家参考。
第一章 绪论
1.1 选题背景和意义
近年来,随着互联网的快速发展,给各行各业带来新的机遇,使人们的生活也更加方便快捷。军事、经济、文化和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。但是在 2013 年美国“棱镜门”事件被披露后,网络信息安全问题受到社会的普遍关注,公众开始重视个人隐私保护,世界各国也纷纷将网络信息安全提升至国家安全战略高度。而电信运营商作为国家基础网络运营企业,在网络安全方面同样受到极大的挑战。特别是在 2008 年各大运营商相继开通3G、4G 移动宽带业务之后,互联网业务发展进入快车道。运营商为满足用户不断增长的业务需求,对各类信息服务系统加班加点进行建设,但由此所引入的网络信息安全问题也随之增长。为了应对互联网安全挑战,企业也部署了各类网络安全产品。最常见的产品包括:防火墙、IDS(入侵检测系统)、IPS(入侵防御系统)等网络安全设备,以及 DDOS(分布式拒绝服务攻击)流量清洗设备、病毒检测系统、漏洞检测、操作系统及软件配置基线检查等安全系统,这些安全设备或许能够检测或发现企业的一些网络安全问题,但由于这些问题之间缺少关联使企业负责人无法掌握公司整体网络安全概况。而且目前网络攻击威胁一般都具有攻击源的多点分布和攻击行为复杂多步骤的特性,仅仅依赖某一种安全产品的事件日志无法将整个网络攻击行为关联起来。因此管理员们更加需要一种简单、直观、能够全面反映网络安全状况的工具或系统。网络安全防护工作具有木桶效应,黑客对一个网络或系统发起攻击时,通常都是重点针对目标系统的最短板,因此企业对于网络安全保护手段和措施应保持平衡,不能顾此失彼,网络安全需要的是一种综合解决方案。也是由于单一安全产品已无法满足企业整体的安全防护需求,而国家对于各企业针对用户的数据保护工作也愈发重视,因此能够综合多种安全产品和安全策略的安全管理平台应运而生。安全运营中心(Security Operations Center)管理系统(以下简称 SOC 平台),就是这样一种基于日志分析的网络安全管理系统。以 IT 资产为基础,以业务信息系统为核心,以客户体验为指引,从监控、审计、风险和运维四个维度建立起来的一套可度量的统一安全管理平台。平台通过采集企业系统中的网络设备、操作系统、应用软件等所产生的日志数据和告警数据,并进行实时分析和关联,从而得出当前系统中可能存在的攻击威胁,并给出系统运行的健康情况。
.........
1.2 国内外研究和发展现状
国外很少看到以 SOC 命名的网络安全产品,SOC 更多地是提供网络信息安全服 务 。 国 外 安 全 服 务 厂 商 主 要 使 用 SIEM(Security Information and EventManagement,安全信息与事件管理)这个词来代表 SOC 平台,以示服务与产品的区别。但是 SIEM 产品与传统意义上的 SOC 是有区别的,SIEM 产品是 SOC 的核心产品,但不是全部。在 2005 年,IT 调研与咨询服务公司 Gartner 提出了 SIEM的概念,SIEM 的发展经历了从兴起到失落,再到成熟的一个发展过程。目前 SIEM也已进入成熟期,按照 2015 年度 Gartner 的 SIEM 市场分析报告,SIEM 市场的领军企业主要有 IBM、HP、McAfee、Splunk 和 Logrhythm。借鉴 Gartner 的 SIEM 分析报告来给 SIEM 一个描述性定义:SIEM 为来自企业和组织中所有 IT 资源(包括网络、系统和应用)产生的安全信息(包括日志、告警等)进行统一的实时监控、历史分析,对来自外部的入侵和内部的违规、误操作行为进行监控、审计分析、调查取证、出具各种报表报告,实现 IT 资源合规性管理的目标,同时提升企业和组织的安全运营、威胁管理和应急响应能力[1]。由于从国外引入了 SOC 概念,国内安全管理技术很早就与 SOC 紧密联系到了一起,这也是由于国内日益增长的安全需求和市场发展方向所导致的。但同时又与国外安全管理发展方向有所不同。在国内,一般都将安全管理平台与 SOC(Security Operations Center)等价看待。而安全管理平台也有很多称呼,例如安全管理系统,安全管理中心,安全运维管理,安全运营中心,SOMC(Security OperationsManagement Center,安全运营管理中心),SMP(Security Management Platform,安全管理平台),安全一体化集中管理平台等[1]。他们基本上都是一类技术和产品,都是在 SIEM 和安全集中管理技术之上的 Security Operations Center 的技术支撑平台,常被称作安全管理平台。换言之,SOC 平台是指安全运营中心的技术支撑平台。
.........
第二章 漏洞管理模块的开发方法及相关技术
2.1 SSM 框架介绍
宁夏电信漏洞管理模块采用了 Eclipse 可视化 Java 集成开发环境。系统使用SSM 集成框架开发, 即 Spring、SpringMVC 和 MyBatis。使用此框架不但提高开发软件工作效率,同时降低了系统的复杂度。常见集成框架还包括 SSH,即Struts2.0、Spring 和 Hibernate。但 SSM 较 SSH 框架更轻量级,耦合度低,效率更高[3]。同时 SSM 框架采用标准的 MVC 设计模式,开发过程遵循三层架构的标准方式,即显示层(Controller),逻辑层(Service)和数据层(Dao)。Spring 实现了业务对象的管理,SpringMVC 负责视图管理和请求转发,而 Mybatis 则作为数据对象的持久化引擎[3]。Spring 是于 2003 年兴起的,一个分层的 Java SE/EE(Standard Edition/EnterpriseEdition,标准版/企业版)应用一站式的轻量级开源框架。由 Rod Johnson 在 2002年编著的《Expert One-to-One J2EE Design and Development》中阐述的部分理念和原型衍生而来,从实际开发者的需求出发,提供一个灵巧、轻便,同时易于开发、部署和软件测试的轻量级开发框架,打破了传统 Java EE 的开发困境。Spring 使用基本的 JavaBean(Java 语言开发的一个可重用的组件)来完成之前只可能由 EJB(企业级 JavaBean)完成的工作,同时尽量简化开发,Spring 认为 Java EE 的开发应该更容易、更简单。是一个轻量级的 IoC(Inversion of Control,控制反转)和AOP(Aspect Oriented Programming,面向切面编程)的容器框架[4]。
.......
2.2 Tomcat 简介
宁夏电信漏洞管理模块采用 Apache Tomcat 7.0 作为 WEB 中间件,Tomcat 是一个开源免费的 Web 应用服务器,由 Apache、Sun 和其他公司及个人共同开发而成。Tomcat 具有占用少量主机资源,以及功能扩展性好,而且能够实现集群和负载均衡等应用开发中常用到的功能。最重要的是该软件免费,减少开发成本,因此受到大量软件开发商以及广大 Java 开发者的喜爱和认可。Tomcat 已成为当前最流行的 Web 应用服务器[15]。Tomcat 核心组件 Catalina Servlet 容器是所有组件中的顶层容器。Tomcat 的相关组件可以在 Server.xml 配置文件中进行配置,每个 Tomcat的组件在 Server.xml 文件中对应一种配置元素。Tomcat 工作模式分为 3 种:独立的 Servlet 容器,进程内的 Servlet,外置的 Servlet 容器[15]。Tomcat 应用程序通过 WAR 文件(Web Archive,网页归档文件)来发布。WAR与 JAR(JavaArchive,Java 归档文件)相类似,实际是多个文件构成的一个压缩包,使 SUN 提出的 web 应用程序格式。部署业务时只需要将构建好的 WAR 包放到 Tomcat 安装目录中的 Webapp 子目录内,Tomcat 软件会主动检测并进行文件解压。同时 Tomcat 提供一个应用管理后台,使得用户可更简便的以 WEB 方式来部署应用程序,这让用户可以很快地上手使用。
.......
第三章 漏洞管理模块需求分析....13
3.1 漏洞管理工作现状....... 13
3.2 系统功能需求........... 14
3.3 系统性能需求........... 18
3.4 软硬件平台要求......... 19
3.5 本章小结............... 20
第四章 宁夏电信漏洞管理模块总体设计........21
4.1 系统逻辑架构........... 21
4.2 系统网络拓扑架构设计............... 22
4.3 系统功能设计........... 23
4.4 系统详细设计........... 24
4.5 本章小结............... 41
第五章 漏洞管理模块的实现......42
5.1 系统功能模块的实现..... 42
5.2 本章小结............... 68
第六章 系统测试
6.1 系统测试环境
采用黑盒测试,模拟用户实际操作,不考虑程序内部的功能实现特性,随机向系统输入测试数据,验证输出数据是否满足功能设计要求[39]。输入的数据不但包括系统正常运行下的合法样本数据,还包括部分非法数据,验证系统在输入异常数据的情况下是否能够正确处理。黑盒测试一般能够发现以下几类错误:1、是否存在内部数据结构上的错误。2、数据接口是否正常接受合法输入;输出结果是否与预期吻合。3、是否存在不符合设计规范的功能。4、是否满足系统所设计的性能要求。5、功能是否存在未实现遗漏的。6、是否存在初始化错误、终止性错误[40,41]。#p#分页标题#e#
......
总结
本文详细分析了当前网络安全形势以及安全管理工作现状,指出当前网络安全管理工作中的不足,尤其在漏洞管理工作中所遇到的种种问题,在此基础上提出一种模块化、分层次的漏洞管理结构。本文重点介绍了安全管理系统漏洞管理模块的设计方法和实现过程,具体如下:
1、资产是漏洞管理工作的基础,通过区分应用和主机资产,统一在系统中进行纳管。并关联组织机构和对应人员,实现资产的分级管理。
2、实时主动爬取互联网最新公布的漏洞信息并与资产信息关联,及时发现新曝光的漏洞,推动资产负责人第一时间对漏洞进行整改。
3、集中调动网内各类漏洞扫描工具实施资产漏洞扫描,并将漏洞扫描结果统一到平台中管理,实现了漏洞信息的集中有效管控。
4、实现了资产漏洞的全生命周期管控,即漏洞产生、漏洞发现、漏洞公开、漏洞管理和漏洞消亡,解决了目前漏洞管理工作经常发生的漏改、错改和不改的问题。最后对漏洞管理模块进行了全面的功能和性能的测试,测试结果表明,本文所实现的漏洞管理模块能够满足宁夏电信网络安全漏洞管理工作的需求,使得未来安全管理工作由繁变简,更加有效,对宁夏电信网络安全管理工作有明显的推进作用。
..........
参考文献(略)