CN101174973A - 一种网络安全管理构架 - Google Patents
一种网络安全管理构架 Download PDFInfo
- Publication number
- CN101174973A CN101174973A CNA2006101376332A CN200610137633A CN101174973A CN 101174973 A CN101174973 A CN 101174973A CN A2006101376332 A CNA2006101376332 A CN A2006101376332A CN 200610137633 A CN200610137633 A CN 200610137633A CN 101174973 A CN101174973 A CN 101174973A
- Authority
- CN
- China
- Prior art keywords
- security
- management
- network
- safety
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全管理构架,包括:网络安全管理中心,集中控制该网络安全管理构架,分析来自安全风险管理系统的安全风险报告并完成网元的安全配置;安全风险管理系统,收集安全事件信息和安全缺陷信息,分析得到安全风险报告。本发明能提供一种以安全风险管理为核心的网络信息安全管理方式。
Description
技术领域
本发明涉及信息安全技术,特别涉及一种网络安全管理构架。
背景技术
随着信息技术的发展,信息安全问题也日益严重,所以信息安全和网络安全等技术已成为目前研究和发展的技术热点。目前业界基本存在两类信息安全技术,关联反应系统(CRS,Correlative Reacting System)和安全管理中心(SOC,Security Operation Centre)。这两种信息安全技术的实现原理简述如下:
一、CRS主要针对通信网络的接入层,用于对用户的接入和访问进行管理和控制,通过CRS内多个联动节点和/或多个CRS分系统进行联动分析和操作,对用户的接入和访问操作实施安全鉴别和控制,从而在接入层保证网络的信息安全。但是,该技术的缺点在于无法对网络核心管理层进行直接保护。
二、SOC主要是通过网络管理系统对网络安全事件及相关信息进行关联分析来得到针对网管系统的安全报告。SOC技术还停留半自动的网络安全模型上,也就是说:其虽然能够实现网络安全事件的收集和关联分析,并向网络管理人员提供相关分析结果,但不能进一步提供具体的网络安全配置建议(比如:建议系统升级的版本号、设备配置参数等),更不能在一定允许范围内自动对网络安全设备的配置进行更新,从而无法实现自动化的网络安全管理。因此,SOC的运行还需要大量的工作流程和人为监督来配合。
在这种背景下,基于信息安全的核心基础,通信行业提出了能够兼容现有网络结构的网络安全运营与管理平台的理论,该平台又被称为信息安全管理平台(ISMP,Information Security Management Platform)。所述信息安全管理平台用于对网络安全事件、网络安全警报、或安全知识等信息进行关联分析,以实现对网络各安全资产(Security Asset,或称Security Product)进行统一协调和管理,或为网络管理系统提供必要的信息安全措施建议。
虽然,目前国内外针对信息安全和网络信息安全的技术和规范已有很多,但这些标准都是针对信息安全进行的总体概述,抽象且晦涩,且没有提出具体的实施方案和构架设计,国内外也还没有针对通信网络安全运营及信息安全管理平台构架的相关专利。当前作为IT产业核心的电信网络正在朝多网融合、终端设备智能化、网络结构IP化、业务导向等方向发展,但同时信息安全问题及其造成的影响也在以更快的速度加巨,安全威胁逐渐从用户和终端侧向网络核心蔓延,原来认为安全的网络核心管理系统正逐渐面临着巨大的安全压力。因此迫切需要一个能够整合网络安全资源的安全运营及管理的网络安全管理构架,以便电信网络能够在该平台的基础上利用现有安全设备提升网络安全防护和预警能力。
发明内容
有鉴于此,本发明的主要目的在于提供一种网络安全管理构架,能够实现动态的网络信息安全管理。
为达到上述目的,本发明的技术方案是这样实现的:
本发明公开了一种网络安全管理构架,包括:安全风险管理系统,收集安全事件信息和安全缺陷信息,分析得到安全风险报告;网络安全管理中心NSMC,分析来自安全风险管理系统的安全风险报告并进行网元的安全配置。
该构架进一步包括:安全策略管理功能SPMF实体,维护和管理安全策略数据和安全基线,通过所述网络安全管理中心集中下发安全策略数据给安全风险管理系统和/或网元;所述安全风险管理系统通过所述网络安全管理中心从所述安全策略管理功能实体读取安全基线,并按安全基线分析得到安全风险报告。
其中,所述安全策略管理功能实体,包括:
安全策略管理服务器,集中维护和管理网络安全基线数据库和网元安全策略数据库,通过所述网络安全管理中心集中下发安全策略数据;
网络安全基线数据库,用于提供安全基线;
网元安全策略数据库,提供安全策略数据;
所述安全风险管理系统通过所述网络安全管理中心从所述安全策略管理服务器读取安全基线。
其中,所述安全风险管理系统,包括:
安全风险管理功能SRMF实体,通过所述网络安全管理中心从安全策略功能实体接收安全基线和安全策略数据,参考网络安全管理中心提供的资产信息、安全知识和安全基线对来自安全事件管理功能实体的安全事件信息和来自安全缺陷扫描功能实体的安全缺陷信息进行安全风险评估并产生安全风险报告;
安全缺陷扫描功能SVSF实体,按安全风险管理功能实体提供的安全策略数据配置自身缺陷扫描功能,扫描网元的网络安全缺陷得到安全缺陷信息;
安全事件管理功能SEMF实体,按安全风险管理功能实体提供的安全策略数据配置自身的事件管理功能,对网元提交的安全事件报告和日志记载的事件内容进行分析得到安全事件信息。
其中,所述网络安全管理中心,包括:网络安全管理中心服务器、资产信息库和安全知识库;
所述网络安全管理中心服务器,集中控制整个网络安全管理构架,管理和维护资产信息库和安全知识库;接收来自安全策略管理功能实体的安全基线和安全策略数据,向安全风险管理功能实体和/或网元下发安全策略数据,并向安全风险管理功能实体提供资产信息、安全知识和安全基线;从安全风险管理功能实体接收安全风险报告。
其中,所述网络安全管理中心服务器进一步用于处理所述安全风险报告或转发该安全风险报告至电信管理网络。
其中,所述网络安全管理中心进一步包括:日志及审计服务器、认证授权管理AAA服务器、系统日志库、安全日志库和用户信息数据库;
所述认证授权管理AAA服务器,按用户信息数据库中的用户信息,对通过网络安全管理中心服务器接入的用户进行鉴权和管理,并执行访问控制;
所述日志及审计服务器,按网络安全管理中心提供的来自安全风险管理功能实体的网络安全日志和安全审计管理和维护安全日志库,并在系统日志库中管理和维护整个网络安全管理构架的系统日志。
因此,本发明所提供的网络安全管理构架能以安全风险管理为核心,提供安全策略管理、安全事件管理和安全缺陷扫描的关联关系,并为信息安全管理在通信网络的实现提供了可扩展的功能。
附图说明
图1为本发明网络安全管理构架的逻辑结构示意图。
图2为基于图3的逻辑结构的本发明网络安全管理构架一较佳实施例组成结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明再作进一步详细的说明。
本发明提供了一种网络安全管理构架(NSMF,Network SecurityManagement Framework)来支撑信息安全管理平台(ISMP,Information SecurityManagement Platform)的实现,该构架以安全风险管理为核心,包含控制、管理、信息库三个功能层次。其中,网络安全管理构架对外的接口包括:与安全网元(SNE,Security Network Element)之间的用于对安全网元进行管理信息配置的接口,以及与电信管理网(TMN,Telecommunication Management Network)之间进行信息交互的接口。该构架可以包括:网络安全管理中心(NSMC,NetworkSecurity Management Center)、安全风险管理功能(SRMF,Security RiskManagement Function)实体、安全缺陷扫描功能(SVSF,Security Vulnerability ScanFunction)实体以及安全事件管理功能(SEMF,Security Event ManagementFunction)实体。其中,安全风险管理功能实体、安全缺陷扫描功能实体和安全事件管理功能实体构成安全风险管理系统。该构架还可进一步包括安全策略管理功能(SPMF,Security Policy Management Function)实体。该构架内部的接口包括:网络安全管理中心与安全策略管理功能实体之间的接口、网络安全管理中心和安全风险管理功能实体之间的接口、安全风险管理功能实体与安全缺陷扫描功能实体之间的接口、安全风险管理功能实体和安全事件管理功能实体之间的接口。
图1为本发明网络安全管理构架的逻辑结构示意图。如图1所示,该网络安全管理构架通过外部的ICTMN和ICSNE接口分别连接电信管理网络(TMN)和安全网元(SNE)。该网络安全管理构架的逻辑结构包括:网络安全管理中心(NSMC)、安全策略管理功能(SPMF)实体、安全风险管理功能(SRMF)实体、安全缺陷扫描功能(SVSF)实体和安全事件管理功能(SEMF)实体。该网络安全管理中心可通过ICTMN与电信管理网络连接,并通过ICSNE接口连接安全网元。另外,该网络安全管理构架内部还有多种内部接口,其中,网络安全管理中心通过Icsp接口与安全策略管理功能实体进行通信,并通过Icsr接口与安全风险管理功能实体进行通信;安全风险管理功能实体通过Irsv接口与安全缺陷扫描功能实体进行通信,并通过Irse接口与安全事件管理功能实体进行通信。这里需要特殊说明的是,从整个通信网络布局来看,网络安全管理构架并非介于电信管理网络和安全网元之间的系统,而是一个与电信管理网络并列、起安全管理作用的中间控制系统,现有网络的电信管理网络与安全网元之间有着直接的管理关系,但本发明并不涉及电信管理网络与安全网元之间的管理关系,因此本文对此也不作描述。以下结合图1对本发明构架中的各实体及接口做详细描述。
1、网络安全管理中心(NSMC),其为整个构架的管理和控制核心,主要负责:
1)向用户提供管理界面,负责进行用户的鉴权和管理操作交互、接收网络安全风险报告和网络安全告警报告,向网络管理员(或网管中心)转发网络安全风险报告和网络安全告警报告等;
2)进行用户管理、访问控制、安全审计等;
3)管理和维护资产信息库及安全知识库,可以根据预设策略直接补充或通过管理员人工完善;
4)管理NSMF的系统日志以及安全风险管理功能实体上报的网络安全日志;
5)负责网络安全管理构架的外部访问(包括对INTERNET、办公网、网管网的访问)以及外部接入系统的集中访问控制。
这里,NSMC服务器在与网络安全管理构架之外的实体,如图1所示的电信管理网络和安全网元,通信时,都要通过网关(Gateway)进行,如图1中ICTNM接口和ICTNM接口上连接的网关。。
2、安全风险管理功能(SRMF)实体,其为本构架的核心功能,从安全事件管理功能实体和安全缺陷扫描功能实体接收安全事件信息和安全缺陷信息,主要负责收集安全事件管理功能实体和安全缺陷扫描功能实体筛选出的安全事件报告、网络和系统安全漏洞,并参考资产信息和网络安全组织策略(安全基线)进行安全风险的评估,最后产生安全风险报告提交给网络安全管理中心。该安全风险报告中包括:所有可能导致风险的安全事件和安全漏洞的清单,以及各安全事件和安全漏洞可能产生的安全风险等级。
3、安全事件管理功能(SEMF)实体,主要是通过采集、过滤、汇聚、关联分析等手段对所提交安全事件报告和日志记载的事件内容进行分析以甄别其中可能产生安全事故(Security Incident)的安全事件信息,并对安全事件进行严重性排序,使网络安全管理中心或管理员能够优先呈现和处理严重性级别较高的安全事件,这一过程中包含日志审计的功能。这里,网络安全管理中心根据安全事件的类型和审计结果能进行不同的操作,如产生安全事件报告和日志记录等。
NSMF支持结合其他安全信息对各种信息安全事件进行关联分析。所述安全事件管理功能实体包括:信息安全事件筛选模块和信息安全事件关联分析模块。当信息安全事件筛选模块将处理后的报告传送给信息安全事件关联分析模块后,信息安全事件关联分析模块便按照既定策略对其进行汇聚、关联分析、严重性排序等一系列分析与处理操作,挖掘出隐藏在各个相关事件中的信息,并将真正具备威胁的安全事件并报告给上层管理结构,以降低系统全面安全控制所需耗费的资源,提高工作效率。同时,信息安全事件关联分析模块也将处理结果通过安全风险评估及管理服务器传送给网络安全管理中心中的NSMC服务器,该处理结果也可能再由NSMC服务器传输给电信管理网络;该信息安全事件关联分析模块的处理结果也将通过安全风险评估及管理服务器传送给网络安全管理中心中的安全日志库,以便为NSMC服务器的审计提供基础信息。
4、安全缺陷扫描功能(SVSF)实体
NSMF支持对电信网络的资产进行安全漏洞扫描。在运行中,安全缺陷扫描服务一般由人工启动、配置、执行,也可以让系统根据预先配置好的策略模型自动对电信网络资产进行定期安全缺陷扫描;网络安全缺陷(也称漏洞)扫描可通过上文所述的私有接口进行。扫描的范围将根据网络结构和具体实施情况而定;扫描结果将通过Irsv接口传送给安全风险管理功能实体,由该安全风险管理功能实体结合资产信息库和安全知识库中的信息对安全缺陷扫描结果进行综合评估,将评估后的安全缺陷报告传送给网络安全管理中心中的NSMC服务器,并被送到安全日志库进行存储和管理,同时可能会根据安全漏洞的严重程度发出相应的安全告警通知给NSMC服务器。
5、安全策略管理功能(SPMF)实体
NSMF支持对整个系统的安全策略的存储保护、配置管理、访问控制和集中下发等管理功能。在运营中,安全策略管理功能实体通过Icsp接口来传输信息来完成对安全策略的集中管理,主要包括根据组织策略采取一套完整的、特殊的机制来进行存储保护、配置管理、访问控制等管理。安全策略集中下发在NSMF内部,其主要面向安全事件管理功能实体、安全风险管理功能实体、安全缺陷扫描功能实体、以及安全网元等,在NSMF外部可以根据网络实际配置状况进行设定。安全策略集中管理的范围包括网络安全基线库和网元安全策略库。网络安全基线库是保证系统内(也可以根据实际情况扩充到整个电信网络中)设备、系统、服务安全水平的安全策略数据库,其保存作为系统安全基准的安全基线,安全基线可以被用来配置、衡量、检验设备、系统、服务的安全水平。网元安全策略库是对系统内(也可以根据实际情况扩充到整个电信网络中)设备、系统、服务进行有区别化的、针对化的配置、下发的安全策略数据。
6、ICTNM接口
ICTNM接口是NSMF和电信管理网络之间的信息交互接口,NSMF通过该接口从电信管理网络中获取管理数据,如资产信息等,也可以通过该接口向电信管理网络管理员发送安全管理信息数据,如安全状态报告、风险评估报告等,电信管理网络管理员可以通过该接口启动或监控NSMF提供的安全管理功能,如安全缺陷扫描等。此外NSMF通过电信管理网络实现安全网元的管理也需要通过该接口进行。因此,ICTNM接口需要满足如下功能要求:
1)传输NSMF到电信管理网络的数据信息,包括:从NSMF产生的安全管理输出信息通过该接口传递到电信管理网络,以供电信管理网络参考使用,这些信息主要指NSMF产生的安全风险报告和安全风险告警,包括:安全缺陷扫描结果、安全风险评估结果、安全事件关联分析结果以及相关的分析数据信息。
2)传输电信管理网络到NSMF的数据信息,包括:NSMF可以通过此通道获得电信管理网络收集或存储的资产信息,包括资产的位置、价值、安全等级等信息,这些资产信息将在更新时通过该接口不断同步地在NSMF的资产信息库中更新。该接口在实际应用中为可选接口,当NSMF可以独立获取资产信息时就不需要通过ICTNM向电信管理网络索取同类信息。
3)传输NSMF到电信管理网络的管理信息,该管理信息主要是与人机界面相关的控制信息。如果实际部署时不需要NSMF提供独立的人机控制台,而是使用电信管理网络已有的控制台界面,那就需要NSMF向电信管理网络提供一系列的应用程序接口(API,Application Program Interface)函数,以便网络管理员可以通过该接口来控制和使用NSMF提供的安全管理功能,在这一过程中,控制信息是从电信管理网络发向NSMF的。
4)传输电信管理网络到NSMF的管理信息。从将来的发展来看,NSMF始终不可能去控制电信管理网络,但是实际的部署中可能会出现NSMF通过电信管理网络来对网元进行安全管理操作,如策略配置、安全隔离等,因此当NSMF独立的控制台界面被使用时,且NSMF产生的安全决策需要通过电信管理网络去执行时,则需要通过该接口进行安全管理操作。另外,如果NSMF具备独立管理和配置安全网元的能力时,就不需使用该ICTNM接口而可使用ICSNE接口来安全网元进行安全配置。
7、ICSNE接口(该接口为可选)
NSMF与安全网元之间的接口实际上包括其他一些私有接口,当NSMF需要直接对网元设备进行安全配置时可以通过ICSNE接口进行,也可以通过电信管理网络进行,而NSMF中的安全风险管理功能实体则可以分别通过独立的安全缺陷扫描功能实体和安全事件管理功能实体内的私有接口来完成收集安全事件报告、日志信息,进行安全漏洞扫描等活动,因为私有接口并不会影响NSMF整体的可用性和互通性,所以本文对此不作讨论。下面对NSMF的公开接口ICSNE接口的功能加以描述。
1)从NSMF到安全网元的通信。NSMF需要根据安全缺陷扫描、安全事件关联分析、安全审计等安全管理行为的结果制定出对应的决策甚至执行这些决策,这些决策包括安全网元的策略配置、资产安全隔离等内容,因此,NSMF可以通过该接口对安全网元进行操作,而安全网元需要提供开放的操作接口,如策略配置接口等,或者在安全网元安装相关安全代理,以协助NSMF完成操作,另外安全策略管理功能实体中的策略集中下发也可以通过该ICSNE接口实现。
2)从安全网元到NSMF的通信。从安全网元到NSMF的数据报告一般都通过私有接口交互,但考虑到网络安全联动构架的需要,CRS系统通过该方向的ICSNE接口可以与NSMF连接以申请对其他安全网元的联动配置,也可以通过该ICSNE接口申请所需的网络安全状况信息和资产信息。
8、Icsp接口
Icsp接口是网络安全管理中心和安全策略管理功能实体之间的接口,通过该Icsp接口NSMF可以对网元安全策略库和网络安全基线库进行更新、维护、备份、访问控制等管理活动,也可以提取该网元安全策略库中的安全策略用于集中下发和配置,也可以通过该Icsp接口提取网络安全基线库的网络安全基线用于安全审计。
9、Icsr接口
Icsr接口是网络安全管理中心和安全风险管理功能实体之间的接口,用于网络安全管理中心下发安全风险管理指令至安全风险管理功能实体,并从安全风险管理功能实体接收安全报告信息,因此该Icsr接口也有需要定义的API供网络安全管理中心使用。安全风险管理功能实体与安全策略管理功能实体不同,后者是一个类似数据库管理服务器的实体,而前者则是具备一定管理功能的中间实体,负责对安全缺陷扫描功能实体和安全时间管理功能实体上报的中间信息进行处理再上报给网络安全管理中心,因此该Icsr接口上传输的管理命令一般是发送给安全风险管理功能实体的,由安全风险管理功能实体根据需要进行处理或者命令转发,而安全风险管理功能实体返回的报告则可能包含各种格式的内容,如数据表、图形等,所以在实际使用时需要在该Icsr接口上配置能够传输这些信息内容的协议。
10、Irse接口
Irse接口是安全风险管理功能实体和安全事件管理功能实体之间的接口,安全风险管理功能实体通过该Irse接口向安全事件管理功能实体发送管理信息以对其进行配置、并向其下发策略,安全事件管理功能实体向安全风险管理功能实体返回安全事件关联分析的结果,如安全告警报告和安全日志等。该Irse接口和Irsv接口都是受安全风险管理功能实体直接控制的,对于用户而言这两种接口从网络安全管理中心的层面都是不可见的,因此这两个接口可被称为二级接口。
11、Irsv接口
Irsv接口是安全风险管理功能实体和安全缺陷扫描功能实体之间的接口,同Irse接口一样,该Irsv接口也属于二级接口,安全风险管理功能实体通过该Irse接口启动安全缺陷扫描功能实体,下发或更新安全缺陷扫描功能实体的扫描策略,或者对安全缺陷扫描功能实体进行配置,由于安全缺陷扫描功能实体的缺陷库一般是自带的,所以该Irse接口无需考虑该类信息的传递,反之安全缺陷扫描功能实体将通过该Irse接口返回扫描结果给安全风险管理功能实体,如缺陷列表和相关报告等。
本发明网络安全管理构架为开放式的逻辑构架,可以自由地在此基础上进行功能扩展,其内部各个功能实体之间的接口都是开放并可以再次开发的,同时也是最基本的ISMS实现平台。安全风险管理是本构架的核心功能,本构架的另一个基本功能是实现安全策略集中管理,网络安全管理中心还可包含很多基本安全功能,如,用户管理、安全知识管理、资产管理、访问控制、安全审计等。
图2为基于图1的逻辑结构的本发明网络安全管理构架一较佳实施例组成结构示意图。本实施例的网络安全管理构架对应于图2所示的安全信息域和安全管理域,其连接电信管理网络和安全基础域中的各个安全网元。
安全信息域主要包括各种数据库,包括:网络安全基线库、网元安全策略库、系统日志库、安全日志库、用户信息数据库、资产信息库和安全知识库。安全管理域包括各种管理服务器,包括:安全策略管理服务器、日志及审计服务器、认证授权管理(AAA,Authentication Authorization Administration)服务器、NSMC服务器、安全缺陷扫描服务器、安全事件管理服务器、安全风险评估及管理服务器。安全基础域包括各种安全网元(也称安全资产),即多种安全设备和客户端安全代理软件,包括:病毒检测设备、入侵检测设备、主机漏洞扫描设备、安全代理和防火墙等等。其中,日志及审计服务器、AAA服务器、NSMC服务器、系统日志库、安全日志库、用户信息数据库和资产信息库和安全知识库属网络安全管理中心范畴,安全策略管理服务器、网络安全基线库和网元安全策略库属安全策略管理功能实体范畴,安全缺陷扫描服务器、安全事件管理服务器和安全风险评估及管理服务器属安全风险管理系统,在该安全风险管理系统中,安全缺陷扫描功能实体实现为安全缺陷扫描服务器,安全事件管理功能实体实现为安全事件管理服务器、安全风险管理功能实体实现为安全风险评估及管理服务器。下面逐一对该网络安全管理构架中的各个组成部分加以说明。
一、网络安全管理中心(NSMC)
1、NSMC服务器,连接资产信息库和安全知识库,用于向用户提供管理界面,负责管理操作交互,通过Icsr接口从安全风险评估及管理服务器接收网络安全风险报告和网络安全告警;该NSMC服务器可自行处理该安全风险报告和安全告警(比如:向网络管理员显示安全风险报告,并根据网络管理员输入的操作命令执行安全措施,或可转发安全风险报告和安全告警至电信管理网络,由电信管理网络处理该安全风险报告和安全告警;集中管理和维护资产信息库及安全知识库,可根据预设策略直接补充或通过管理员人工完善资产信息库及安全知识库;可以通过Icsp接口从安全策略管理服务器接收安全策略,负责进行外部访问并对外部接入系统的访问进行集中控制;可从ICTMN接口通过电信管理网络对网元进行安全配置或者从ICSNE接口对安全网元进行安全配置。这里,NSMC服务器在与网络安全管理构架之外的实体(即上述电信管理网络和安全网元)通信时都要通过网关(Gateway)进行,图2中并未示出。
2、AAA服务器,连接用户信息数据库和NSMC服务器,用于接收来自NSMC服务器的用户信息并对用户进行鉴权和管理、以及访问控制。
3、日志及审计服务器,连接NSMC服务器、安全日志库和系统日志库,用于管理来自NSMC服务器的网络安全管理构架的系统日志及安全风险管理功能实体上报的网络安全日志、安全审计。
二、安全风险管理系统
1、安全缺陷扫描服务器,用于进行网络安全缺陷(也称漏洞)扫描,从安全网元获取安全缺陷信息,其可通过私有接口与安全网元进行通信,其安全缺陷扫描服务可由人工启动、配置、执行,也可以根据预先配置好的策略模型自动对电信网络资产(即安全网元)进行定期安全缺陷扫描其扫描的范围将根据网络结构和具体实施情况而定;其网络安全缺陷扫描可通过与安全网元之间的私有接口进行,并通过Irsv接口传送安全缺陷扫描结果给安全风险评估及管理服务器。
2、安全事件管理服务器,主要是通过采集、过滤、汇聚、关联分析等手段对安全网元提交的安全事件报告和日志记载的事件内容进行分析以甄别其中可能产生安全事故的安全事件信息,并对安全事件进行严重性排序,使网络安全管理系统或管理员能够优先呈现和处理严重性级别较高的安全事件,这一过程中包含日志审计的功能。这里,安全事件管理服务器可根据安全事件的类型和审计结果的不同而进行不同的操作,如产生安全事件报告和日志记录等,并通过Irsi接口传送安全事件报告给安全风险评估及管理服务器。
其中,安全事件管理服务器之中可配置有信息安全事件筛选模块和信息安全事件关联分析模块,这两个模块的功能和工作原理在前面安全事件管理功能实体的描述中有所述,这里就不再赘述。
3、安全风险评估及管理服务器,主要负责收集安全事件管理服务器筛选出的安全事件报告,以及来自安全缺陷扫描服务器的网络和系统安全缺陷信息;进行安全风险评估,该安全风险评估需要参考通过Icsr接口从NSMC服务器接收的资产信息库的信息和来自网络安全基线库的网络安全组织策略(即安全基线);最后产生安全风险报告提交给NSMC服务器,安全风险报告中应该包括所有可能导致风险的安全事件和安全漏洞的清单,以及可能产生的安全风险等级。该安全风险评估及管理服务器可通过Icsr接口从NSMC服务器接收资产信息库和安全知识库的信息并结合这些信息对安全缺陷扫描的结果进行综合评估,将评估后的安全缺陷报告通过Icsr接口传送给NSMC服务器,并由NSMC服务器将安全缺陷报告送到安全日志库进行存储和管理,同时该安全风险评估及管理服务器还可能会根据安全漏洞的严重程度发出相应的安全告警给NSMC服务器。
三、安全策略管理功能(SPMF)实体
安全策略管理服务器,其通过Icsp接口来传输安全策略信息给NSMC服务器来完成对安全策略的集中管理,主要包括根据组织策略采取一套完整的、特殊的机制来进行存储保护、配置管理、访问控制等管理。其中,该安全策略管理服务器可支持安全基线和安全策略数据的集中下发,其可以从网络安全基线库和网元安全策略库获取需要集中下发的安全基线和安全策略数据并转发给网络安全管理中心服务器,由该网络安全管理中心服务器进行集中的下发。该安全策略数据集中下发在NSMF内部,其主要面向安全事件管理、安全风险评估及管理、安全缺陷扫描等系统,在NSMF外部可以根据网络实际配置状况设定安全策略数据。安全策略数据被集中管理在安全策略管理服务器连接的网络安全基线库和网元安全策略库之内。
本发明为电信网络提供了可以实现信息安全管理的构架方案,该方案以安全风险管理为核心,提供了安全策略管理、安全事件管理和安全缺陷扫描的关联关系,为信息安全管理在通信网络的实现提供了可扩展的功能构架;本发明还明确定义接口的功能,使得该构架具备了很强的灵活性和适应性;本发明方案使电信管理网具有能够对安全产品进行统一协调配置的能力,为操作人员提供了简单便捷的操作管理模式。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (12)
1.一种网络安全管理构架NSMF,包括:
安全风险管理系统,收集安全事件信息和安全缺陷信息,分析得到安全风险报告;
网络安全管理中心NSMC,分析来自安全风险管理系统的安全风险报告并进行网元的安全配置。
2.根据权利要求1所述的构架,其特征在于,该构架进一步包括:
安全策略管理功能SPMF实体,维护和管理安全策略数据和安全基线,通过所述网络安全管理中心集中下发安全策略数据给安全风险管理系统和/或网元;
所述安全风险管理系统通过所述网络安全管理中心从所述安全策略管理功能实体读取安全基线,并按安全基线分析得到安全风险报告。
3.根据权利要求2所述的构架,其特征在于,所述安全策略管理功能实体,包括:
安全策略管理服务器,集中维护和管理网络安全基线数据库和网元安全策略数据库,通过所述网络安全管理中心集中下发安全策略数据;
网络安全基线数据库,提供安全基线;
网元安全策略数据库,提供安全策略数据;
所述安全风险管理系统通过所述网络安全管理中心从所述安全策略管理服务器读取安全基线。
4.根据权利要求2所述的构架,其特征在于,所述安全风险管理系统,包括:
安全风险管理功能SRMF实体,通过所述网络安全管理中心从安全策略功能实体接收安全基线和安全策略数据,参考网络安全管理中心提供的资产信息、安全知识和安全基线对来自安全事件管理功能实体的安全事件信息和来自安全缺陷扫描功能实体的安全缺陷信息进行安全风险评估并产生安全风险报告;
安全缺陷扫描功能SVSF实体,按安全风险管理功能实体提供的安全策略数据配置自身缺陷扫描功能,扫描网元的网络安全缺陷得到安全缺陷信息;
安全事件管理功能SEMF实体,按安全风险管理功能实体提供的安全策略数据配置自身的事件管理功能,对网元提交的安全事件报告和日志记载的事件内容进行分析得到安全事件信息。
5.根据权利要求4所述的构架,其特征在于,所述安全事件管理功能实体,包括:
信息安全事件筛选模块,筛选网元提交的安全事件报告和日志记载的事件内容得到筛选报告;
信息安全事件关联分析模块,对信息安全事件筛选模块的筛选后的安全事件报告和日志记载的事件内容进行汇聚、关联分析、严重性排序,得到具备威胁的安全事件信息。
6.根据权利要求5所述的构架,其特征在于,所述信息安全事件关联分析模块通过安全风险管理功能实体提供安全事件信息或直接提供安全事件信息给网络安全管理中心。
7.根据权利要求4所述的构架,其特征在于,所述网络安全管理中心,包括:网络安全管理中心服务器、资产信息库和安全知识库;
所述网络安全管理中心服务器,集中控制整个网络安全管理构架,管理和维护资产信息库和安全知识库;接收来自安全策略管理功能实体的安全基线和安全策略数据,向安全风险管理功能实体和/或网元下发安全策略数据,并向安全风险管理功能实体提供资产信息、安全知识和安全基线;从安全风险管理功能实体接收安全风险报告。
8.根据权利要求7所述的构架,其特征在于,所述网络安全管理中心服务器进一步用于处理所述安全风险报告或转发该安全风险报告至电信管理网络TMN。
9.根据权利要求7所述的构架,其特征在于,所述网络安全管理中心进一步包括:日志及审计服务器、认证授权管理AAA服务器、系统日志库、安全日志库和用户信息数据库;
所述认证授权管理AAA服务器,按用户信息数据库中的用户信息,对通过网络安全管理中心服务器接入的用户进行鉴权和管理,并执行访问控制;
所述日志及审计服务器,按网络安全管理中心提供的来自安全风险管理功能实体的网络安全日志和安全审计管理和维护安全日志库,并在系统日志库中管理和维护整个网络安全管理构架的系统日志。
10.根据权利要求7或8所述的构架,其特征在于,所述网络安全管理中心服务器通过电信管理网对网元进行安全配置或直接对网元进行安全配置。
11.根据权利要求7或8所述的构架,其特征在于,所述安全风险管理功能实体进一步用于产生安全风险告警并转发给网络安全管理中心服务器;
所述网络安全管理中心服务器进一步用于处理所述安全风险告警或转发该安全风险告警至电信管理网络。
12.根据权利要求1、2、4或7所述的构架,其特征在于,所述安全风险报告包括:所有可能导致风险的安全事件和安全漏洞的清单,以及各安全事件和安全漏洞各自对应的安全风险等级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101376332A CN101174973A (zh) | 2006-10-31 | 2006-10-31 | 一种网络安全管理构架 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2006101376332A CN101174973A (zh) | 2006-10-31 | 2006-10-31 | 一种网络安全管理构架 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101174973A true CN101174973A (zh) | 2008-05-07 |
Family
ID=39423248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006101376332A Pending CN101174973A (zh) | 2006-10-31 | 2006-10-31 | 一种网络安全管理构架 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101174973A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009046667A1 (fr) * | 2007-09-30 | 2009-04-16 | Huawei Technologies Co., Ltd. | Système, dispositif et procédé de gestion de sécurité |
CN101789948A (zh) * | 2010-02-21 | 2010-07-28 | 浪潮通信信息系统有限公司 | 分层式移动互联网安全监控与防护系统 |
CN102238038A (zh) * | 2011-07-26 | 2011-11-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络设备的安全性评估方法及装置 |
CN103107899A (zh) * | 2011-11-10 | 2013-05-15 | 天津市国瑞数码安全系统有限公司 | 一种三权分立的分级授权管理系统及方法 |
CN103563302A (zh) * | 2011-06-01 | 2014-02-05 | 惠普发展公司,有限责任合伙企业 | 网络资产信息管理 |
CN104170347A (zh) * | 2012-03-13 | 2014-11-26 | 阿尔卡特朗讯公司 | 用于云网络中的分布式安全服务的方法和装置 |
CN104270389A (zh) * | 2014-10-23 | 2015-01-07 | 国网湖北省电力公司电力科学研究院 | 一种路由器/交换机安全配置漏洞自动修复方法及系统 |
CN104346574A (zh) * | 2014-10-23 | 2015-02-11 | 武汉大学 | 基于配置规范的主机安全配置漏洞自动修复方法及系统 |
CN104378365A (zh) * | 2014-10-30 | 2015-02-25 | 广东电子工业研究院有限公司 | 一种能够进行协同分析的安全管理中心 |
CN105915533A (zh) * | 2016-05-23 | 2016-08-31 | 浪潮电子信息产业股份有限公司 | 一种安全评估方法、装置及系统 |
CN106055984A (zh) * | 2016-05-27 | 2016-10-26 | 浪潮电子信息产业股份有限公司 | 一种应用于安全基线软件的分级管理方法 |
CN106372512A (zh) * | 2016-08-25 | 2017-02-01 | 浪潮电子信息产业股份有限公司 | 一种任务式的安全基线执行方法 |
CN107426060A (zh) * | 2017-08-29 | 2017-12-01 | 四川长虹电器股份有限公司 | 远程基线扫描方法 |
CN108881278A (zh) * | 2018-07-10 | 2018-11-23 | 江苏满运软件科技有限公司 | 风险评估方法及系统 |
CN109120448A (zh) * | 2018-08-24 | 2019-01-01 | 武汉思普崚技术有限公司 | 一种告警方法及系统 |
CN109302310A (zh) * | 2018-08-29 | 2019-02-01 | 中国人民解放军陆军工程大学 | 一种网络运维脆弱性分析方法 |
CN109413642A (zh) * | 2018-11-22 | 2019-03-01 | 中邮科通信技术股份有限公司 | 终端安全检测与监测体系化方法 |
CN112487418A (zh) * | 2020-11-30 | 2021-03-12 | 扬州大自然网络信息有限公司 | 一种应对计算机网络信息安全事件处理方法 |
CN113542034A (zh) * | 2021-07-28 | 2021-10-22 | 山石网科通信技术股份有限公司 | 网元信息处理系统、网元管理方法及装置 |
CN116866090A (zh) * | 2023-09-05 | 2023-10-10 | 长扬科技(北京)股份有限公司 | 工控网络的网络安全管理系统和网络安全管理方法 |
-
2006
- 2006-10-31 CN CNA2006101376332A patent/CN101174973A/zh active Pending
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009046667A1 (fr) * | 2007-09-30 | 2009-04-16 | Huawei Technologies Co., Ltd. | Système, dispositif et procédé de gestion de sécurité |
CN101789948A (zh) * | 2010-02-21 | 2010-07-28 | 浪潮通信信息系统有限公司 | 分层式移动互联网安全监控与防护系统 |
CN101789948B (zh) * | 2010-02-21 | 2013-03-20 | 浪潮通信信息系统有限公司 | 分层式移动互联网安全监控与防护系统 |
CN103563302A (zh) * | 2011-06-01 | 2014-02-05 | 惠普发展公司,有限责任合伙企业 | 网络资产信息管理 |
CN103563302B (zh) * | 2011-06-01 | 2016-09-14 | 惠普发展公司,有限责任合伙企业 | 网络资产信息管理 |
US9438616B2 (en) | 2011-06-01 | 2016-09-06 | Hewlett Packard Enterprise Development Lp | Network asset information management |
CN102238038A (zh) * | 2011-07-26 | 2011-11-09 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络设备的安全性评估方法及装置 |
CN103107899A (zh) * | 2011-11-10 | 2013-05-15 | 天津市国瑞数码安全系统有限公司 | 一种三权分立的分级授权管理系统及方法 |
CN104170347A (zh) * | 2012-03-13 | 2014-11-26 | 阿尔卡特朗讯公司 | 用于云网络中的分布式安全服务的方法和装置 |
CN104170347B (zh) * | 2012-03-13 | 2017-03-08 | 阿尔卡特朗讯公司 | 用于云网络中的分布式安全服务的方法和装置 |
CN104346574A (zh) * | 2014-10-23 | 2015-02-11 | 武汉大学 | 基于配置规范的主机安全配置漏洞自动修复方法及系统 |
CN104270389A (zh) * | 2014-10-23 | 2015-01-07 | 国网湖北省电力公司电力科学研究院 | 一种路由器/交换机安全配置漏洞自动修复方法及系统 |
CN104378365A (zh) * | 2014-10-30 | 2015-02-25 | 广东电子工业研究院有限公司 | 一种能够进行协同分析的安全管理中心 |
CN105915533B (zh) * | 2016-05-23 | 2019-03-05 | 浪潮电子信息产业股份有限公司 | 一种安全评估方法、装置及系统 |
CN105915533A (zh) * | 2016-05-23 | 2016-08-31 | 浪潮电子信息产业股份有限公司 | 一种安全评估方法、装置及系统 |
CN106055984A (zh) * | 2016-05-27 | 2016-10-26 | 浪潮电子信息产业股份有限公司 | 一种应用于安全基线软件的分级管理方法 |
CN106372512A (zh) * | 2016-08-25 | 2017-02-01 | 浪潮电子信息产业股份有限公司 | 一种任务式的安全基线执行方法 |
CN107426060A (zh) * | 2017-08-29 | 2017-12-01 | 四川长虹电器股份有限公司 | 远程基线扫描方法 |
CN108881278A (zh) * | 2018-07-10 | 2018-11-23 | 江苏满运软件科技有限公司 | 风险评估方法及系统 |
CN109120448A (zh) * | 2018-08-24 | 2019-01-01 | 武汉思普崚技术有限公司 | 一种告警方法及系统 |
CN109302310A (zh) * | 2018-08-29 | 2019-02-01 | 中国人民解放军陆军工程大学 | 一种网络运维脆弱性分析方法 |
CN109413642A (zh) * | 2018-11-22 | 2019-03-01 | 中邮科通信技术股份有限公司 | 终端安全检测与监测体系化方法 |
CN109413642B (zh) * | 2018-11-22 | 2022-02-18 | 中邮科通信技术股份有限公司 | 终端安全检测与监测体系化方法 |
CN112487418A (zh) * | 2020-11-30 | 2021-03-12 | 扬州大自然网络信息有限公司 | 一种应对计算机网络信息安全事件处理方法 |
CN113542034A (zh) * | 2021-07-28 | 2021-10-22 | 山石网科通信技术股份有限公司 | 网元信息处理系统、网元管理方法及装置 |
CN113542034B (zh) * | 2021-07-28 | 2024-03-19 | 山石网科通信技术股份有限公司 | 网元信息处理系统、网元管理方法及装置 |
CN116866090A (zh) * | 2023-09-05 | 2023-10-10 | 长扬科技(北京)股份有限公司 | 工控网络的网络安全管理系统和网络安全管理方法 |
CN116866090B (zh) * | 2023-09-05 | 2023-11-28 | 长扬科技(北京)股份有限公司 | 工控网络的网络安全管理系统和网络安全管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101174973A (zh) | 一种网络安全管理构架 | |
CN100550768C (zh) | 一种信息安全管理平台 | |
US10380079B1 (en) | Information technology configuration management | |
CN109831327A (zh) | 基于大数据分析的ims全业务网络监视智能化运维支撑系统 | |
CN101399698A (zh) | 一种安全管理系统、装置和方法 | |
CN103198391B (zh) | 基于蚁群算法的电力通信备品备件管理系统及方法 | |
CN102843352B (zh) | 在内网和外网之间跨物理隔离透明传输数据的系统和方法 | |
CN101257694B (zh) | 基于信息支撑系统的移动通信网管智能派单方法 | |
CN106055984A (zh) | 一种应用于安全基线软件的分级管理方法 | |
CN108197895A (zh) | 一种企业级信息系统权限管理系统 | |
US20060155738A1 (en) | Monitoring method and system | |
CN105871605A (zh) | 一种基于电力营销大数据的运维监控平台 | |
CN108960456A (zh) | 私有云安全一体化运维平台 | |
CN110413485A (zh) | 一种基于Zabbix开源平台的一站式网络监控管理系统与方法 | |
CN105119750A (zh) | 一种基于大数据的分布式信息安全运维管理平台 | |
CN102148712B (zh) | 基于云计算的服务管理系统 | |
CN105868914A (zh) | 一种汽车电子健康档案的云管理系统及其管理方法 | |
CN103166794A (zh) | 一种具有一体化安全管控功能的信息安全管理方法 | |
CN101095307A (zh) | 网络管理设备 | |
CN103329109A (zh) | 用于结合可管理子系统来实时地监视并管理数据中心资源的系统和方法 | |
CN104079436A (zh) | 一种跨设备跨协议的epon网络中的网元管理系统 | |
CN104486346A (zh) | 一种跳板机系统 | |
CN103338128A (zh) | 一种具有一体化安全管控功能的信息安全管理系统 | |
CN109688215A (zh) | 基于集团管理的报告上报系统和实现方法 | |
CN110795422B (zh) | 一种数据服务管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20080507 |