东华软件
页面主体部分上边框
  • 网管
主要内容部分容器上边框

一、安全服务业务介绍

东华软件股份公司安全服务业务从客户对网络与信息安全的实际需求出发,准照国家政策、参考国际标准和最佳实践、领略行业特性,对网络与信息安全管理和技术各层面进行分析,提出相应的信息安全管理和技术解决方案。整个安全服务的周期从企业和政府的信息安全规划和建设入手,设计并实施各类安全解决方案,同时提供周期性或不定期的信息安全风险评估,最终还帮助客户提高和优化运营机制,使信息安全建设和发展形成健康、良性的循环,逐步提升企业和政府的信息安全保障能力。

东华软件股份公司安全服务业务主要可以分成以下四个服务阶段主体并形成闭环,具体包括:

  • 设计咨询阶段(PLAN):安全管理和技术咨询;
  • 实施建设阶段(DO):安全集成和SOC实施和支持、等级保护设计和实施;
  • 评估审计阶段(CHECK):安全风险评估服务;
  • 运营改进阶段(ACTION):安全运营保障服务(外包)、安全培训。

根据安全服务业务四个服务阶段主体,每个阶段包含相应的产品组件和模块,企业和政府可以根据实际的安全需求对各产品模块进行选择,具体如下表所示:

 1  PLAN:安全管理和技术咨询服务RA-SCS
 1 安全体系咨询和设计 RA-SCS-AS 采用安全框架技术,为用户设计符合其自身特点的安全体系。
 2 安全规划和解决方案咨询和设计 RA-SCS-PS 通过分析客户所面临的安全问题,系统设计和规划安全工作和建设项目。
 3 安全管理体系咨询和设计 RA-SCS-MS 通过国际、国内标准和客户实际情况为客户设计完善的安全管理体系,例如BS7799认证
 4 安全运营保障体系咨询和设计 RA-SCS-OS 参照最佳实践,对于业务系统安全的持续运行提供安全系统的设计,例如:ITIL
 5 安全技术框架设计 RA-SCS-TS 针对客户的资产、业务和系统特征,为客户设计完整的不同层面的安全机制
 6 安全风险控制和内部审核咨询 RA-SCS-RC  根据用户的安全现状和目标,为用户制订策略、制度和标准规范文件,并设计相应的实施方案。
 2 DO:安全集成服务RA-SIS
 1 解决方案和安全产品实施 RA-SIS-PI 解决方案设计,产品采购,集成实施,产品培训和售后服务。
 3 DO:SOC实施和支持RA-SOC
 1 SOC软件集成实施 RA-SOC-PI SOC产品的集成实施
 2 SOC运营支持服务 RA-SOC-OS SOC产品的后期维护、支持和专家分析服务
 3 SOC产品增值服务 RA-SOC-CS SOC产品的高端顾问服务
 4 等级保护咨询和实施RA-SS
 1 等级保护设计和咨询 RA-SS-DC 根据国家等级保护政策提供系统定级、方案设计
 2 等级保护方案实施 RA-SS-PI 根据已经设计的等级保护方案进行技术和管理的实施
 5 CHECK:安全风险评估服务RA-RAS
 1 网络安全风险评估 RA-RAS-NS  通过成熟的评估过程衡量用户网络层面的安全风险
 2 主机安全风险评估 RA-RAS-HS 通过成熟的评估过程衡量用户主机层面的安全风险
 3 数据库安全风险评估 RA-RAS-DBS 通过成熟的评估过程衡量用户数据库层面的安全风险
 4 应用安全风险评估 RA-RAS-AS 通过成熟的评估过程衡量用户应用层面的安全风险
 5 安全管理风险评估 RA-RAS-MS 通过成熟的评估过程衡量用户安全管理方面的安全风险
 6 业务系统安全风险评估 RA-RAS-BS 通过成熟的评估过程衡量用户业务系统各层面的安全风险
 6 ACTION:安全运营保障服务(外包服务)RA-ES
 1 网站安全运行保障 RA-ES-WO 根据专家经验检查用户网站的运行安全状态,分析配置、日志,实时监控和解决问题
 2 终端安全运营保障 RA-ES-TO 针对终端提供安全运营的周期性和长期服务
 3 安全监控服务 RA-ES-MS 对用户信息系统的安全运行状态进行日常监控,实时发现并处理安全问题。
 4 安全加固服务 RA-ES-HS 主机、网络和数据库的补丁、系统配置加固和优化,以提高系统的安全性。
 5 应急响应服务 RA-ES-ERS 对黑客事件进行应急处理、恢复和追踪取证。
 6 驻地安全运营保障服务 RA-ES-LS 提供本地化的安全支持和服务
 7 安全通告服务 RA-ES-BS 系统地向用户传递最新安全技术和安全信息。
 7 ACTION:安全培训RA-TS
 1 公开培训课程 RA-TS-PTC 认证培训学员。
 2 定制培训课程 RA-TS-TTC  为用户设计,定制安全培训课程。

东华软件可帮助企业完成其信息系统风险管理过程中的鉴定、分析、评价和处理等任务,有利于组织对信息系统实施风险管理。经过精细的风险评估,企业可在通过投资提升安全降低风险、承受风险、转移风险等方面做出正确的选择。

 

 

所提供的评估服务,是采用半定量的分析方法,依照信息资产价值、弱点被利用的难易程度、威胁的可能性、影响的严重性、风险值五个要素对组织的信息系统进行风险评估。

1.1 面向客户

需要了解企业安全现状的客户:

  • 当企业进行IT规划设计、添加新的信息系统及对信息系统重大升级时。
  • 当企业与其它组织(部门)进行网络互联时。
  • 当企业技术平台进行大规模更新时(例如,从Linux系统移植到Solaris系统)。
  • 在企业发生计算机安全事件后,或怀疑可能会发生安全事件时。
  • 关心组织现有的信息安全措施是否充分或是否具有相应的安全效力时。
  • 当组织安全管理组织结构发生变动时。
  • 当需要对组织安全状况进行周期性评估,以查看是否满足组织持续运营时。

 

 

1.2 产品特点

  • 涉及企业IT运营和信息化平台的各个层面;
  • 管理和技术评估相融合。

1.3 客户收益

风险评估服务可以帮助客户明确资产的配置和分布、业务运行模式、网络体系结构、技术基础结构、资产环境(周边控制、安全措施)以及信息安全策略和制度等信息,准确了解企业的网络和系统现状。

全面给出每个层次的安全隐患和脆弱性报告,使用户对信息安全各个层次的安全性状况和整体安全状况有全面具体的了解。

对组织的信息系统的安全风险进行半定量分析,清晰的展现信息系统当前的安全现状,提供公正、客观、翔实的数据作为决策参考,为组织下一步控制和降低安全风险、改善安全状况、实施信息系统的风险管理提供依据。

1.4 企业可根据需求选择以下服务类别:

  • 网站安全评估与加固服务
  • 主机安全评估与加固服务
  • 数据库全评估与加固服务
  • 网络安全评估与加固服务
  • 渗透测试服务
  • 紧急响应服务
  • 安全顾问服务

二、安全风险评估服务介绍

2.1 安全风险评估:

信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。并为防范和化解信息安全风险,或者将风险控制在可接受的水平,从而最大限度地保障网络和信息安全提供科学依据。

2.2 为什么要做风险评估

安全源于风险。

在信息化建设中,建设与运营的网络与信息系统由于可能存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络与信息系统中拥有极为重要的信息资产时,都将使得面临复杂环境的网络与信息系统潜在着若干不同程度的安全风险。

风险评估可以不断深入地发现系统建设中的安全隐患,采取或完善更加经济有效的安全保障措施,来消除安全建设中的盲目乐观或盲目恐惧,提出有针对性的从实际出发的解决方法,提高系统安全的科学管理水平,进而全面提升网络与信息系统的安全保障能力。

2.3 风险评估方法

组织确认自己所拥有的资产,分析资产所面对的威胁、所具有的脆弱性、损害发生的可能性、损害的程度等,并最终得出资产所面临的风险等级,包括以下四个要素:

  • 资产识别
  • 确定威胁(Threat)
  • 识别脆弱性(Vulnerability)
  • 实施控制方法

采用的主要方法包括定量分析,定性分析,半定性半定量等

定量分析:

  • 对后果和可能性进行分析
  • 采用量化的数值描述后果(估计出可能损失的金额)和可能性(概率或频率)
  • 分析的有效性取决于所用的数值精确度和完整性。

定量风险分析的优点

  1. 大体来说其结果都是建立在独立客观的程序或量化指标上
  2. 大部分的工作集中在制定资产价值和减缓可能风险
  3. 主要目的是做成本效益的审核

定量风险分析的缺点

  1. 风险计算方法复杂
  2. 需要自动化工具及相当的基础知识
  3. 投入大
  4. 个人难以执行
  5. 很难中途改变方向
  6. 不会有范围之外的结果

定性分析:

  • 对后果和可能性进行分析
  • 采用文字形式或叙述性的数值范围描述风险的影响程度和可能性的大小(如高、中、低等)
  • 分析的有效性取决于所用的数值精确度和完整性。

定性风险分析的优点

  1. 简易的计算方式
  2. 不必精确算出资产价值
  3. 不需得到量化的威胁发生率
  4. 非技术或非安全背景的员工也能轻易参与
  5. 流程和报告形式比较有弹性

定性风险分析的缺点

  1. 本质上是非常主观的
  2. 对关键资产的财务价值评估参考性较低
  3. 缺乏对风险降低的成本分析

风险评估实施步骤:

 

 

三、信息安全集成

3.1 东华特色信息安全系统集成与服务

随着我国各行各业信息化的快速发展,网络环境的日益复杂、网络规模的快速扩大,信息安全的问题也越来越大、越来越多。为了满足国内各行业用户的安全需求,公司经过多年的技术积累,以及与国内、外先进的信息安全公司的全面合作,我们给客户提供信息安全系统集成及技术综合一体化的信息网络安全解决方案和信息安全综合服务,构筑全面高效的信息安全防御体系。

公司一直非常重视信息安全方面的技术研究和工程实施,从2002年以来承接完成了一系列具有行业示范的信息安全的系统集成项目典型案例,包括防火墙、统一威胁集中分析与管理UTM、加密机(VPN)系统、上网行为监控与审计系统、入侵检测系统、信息安全评估系统、网络审计系统、服务器加固系统、数据库监控系统、防病毒系统、内网安全管理、身份认证CA系统等信息安全产品技术以及信息安全服务。公司与业界知名信息安全厂商保持良好的合作关系,涵盖国内外信息安全行业的主流厂商,通过了解最新的技术发展趋势,把国内外的先进技术和产品用一流的服务带给用户;组织各厂商及时的进行各种信息安全系统“库”的更新服务,与原信息安全厂商紧密配合形成“双备份”服务支持系统为客户提供全方位的信息安全服务。我们公司通过国家保密局审核的“涉及国家秘密的计算机信息系统集成单位”,获涉密甲级资质,我们熟悉国家及行业信息安全方针与政策,熟悉业界主流的信息安全软、硬件产品及技术,擅长信息安全多厂家、多平台、多种应用的系统集成。

我们希望与各合作伙伴精诚合作,为中国的各行业用户提供一流的信息安全系统集成和服务,积极推动中国的信息安全事业的发展。为此,我们将坚持不懈地创新和努力。

3.2 信息安全解决方案和技术特色

在信息安全系统集成工程中,我们将遵循国家相关信息安全法规及行业管理规章制度,进行系统设计。将整个信息系统分成不同的信息安全分区,各信息安全分区,根据其应用重要程度、存在的风险程度等因素,采取不同的信息安全技术措施,保证客户信息网络系统安全运行。重点考虑以下几个信息安全技术措施:网络边界、网络核心监控、服务器与数据库系统安全、内网安全管理、应用系统安全等。

网络边界:主要采用防火墙技术、采用统一威胁管理UTM技术和加密机技术,上网行为监控与管理和入侵防护系统IPS等技术;尤其是统一威胁管理UTM,它主要提供一项或多项安全功能,同时将多种安全特性集成到一个硬件设备里,形成标准的统一威胁管理平台。基本功能包括:网络防火墙FW、入侵检测和防御(IDS/IPS/IDP)网关防病毒AV。辅助功能:虚拟专网VPN、抗拒绝服务攻击(anti-DOS)、服务质量(QOS)、负载均衡(LB)、高可用性(HA)、带宽管理、流量监控分析、日计审计报告等。将集成更多的技术和功能。该技术将在特定应用领域“逐步取代传统意义上防火墙系统”。VPN系统以IPSEC和密码技术为核心,针对实际情况,采用由国家主管部门批准的密码方案,提出的适合VPN网络安全方案。该系统集专用操作系统、信息加/解密、身份认证、防火墙、流量保护和控制、安全规则管理、丰富完整的日志审计等功能为一体,提供了可靠、高速、安全的网络安全功能。

网络核心监控:采用网络入侵检测系统、信息安全评估系统和网络审计系统等技术。尤其是采用网络入侵检测机制,对内网和外网中有敏感信息经过或存放的网段上所通过的数据流进行实时监控和分析,及时发现来自内、外网络用户的入侵行为和违规操作,并及时提供报警和拦截的响应;由于网络具有开放性,使主机、网络设备直接面对大量的攻击的可能。攻击可能来自于网络的各个方面。而日益增加的网络攻击手段,也不断地降低网络的安全性。操作系统的日益复杂,协议本身的安全漏洞,都是对网络的大量威胁。安全漏洞的增长已大大超出了技术人员可以有效解决的能力范围。更糟糕的是,新的漏洞随时都会在网络环境中出现。为了降低安全策略和实施之间的差距,需要有效的手段、工具来随时评估和实施网络安全。

服务器加固:与传统的防火墙、入侵检测系统等基于网络防护的安全产品不同,加固技术是基于对主机的内核级安全加固防护,当未经授权的非法用户通过各种手段突破了防火墙等网络安全产品进入了内部主机,甚至窃取了Windows 2000/2003系统管理员最高权限后,内核加固技术就将成为最后也是最坚固的一道防线。它通过对Windows 2000/2003系统原有系统管理员即administrator的无限权力进行分散,使其不再具有对系统自身安全构成威胁的能力,从而达到从根本上保障Windows 2000/2003系统安全的目的。也就是说即使非法入侵者拥有了Windows 2000/2003系统管理员最高权限也不能对经过内核加固技术保护的系统一切核心或重要内容进行任何破坏和操作。内核加固模块稳定的工作于Windows NT /2000/2003 系统下,提升系统的安全等级,具有国家第三级安全等级标准主要特性,为用户构造一个更加安全的操作系统平台。

内网安全管理:主要考虑终端系统安全工作,在内部网络中非法篡改数据、越权获取资料,随意安装、使用可移动的存储设备,随意更改IP地址、非法外联拨号等行为时有发生;内部人员对组织的结构、制度、运作等情况非常熟悉,容易接触敏感信息,使得组织内部的机密信息更加容易透过网络被有意无意的泄露出去,事后追查非常麻烦。所以,建立一个基于监测、发现、制止、响应、责任追究的管理与技术防范机制,通过将监控和审计手段有机结合,及时阻止危及内部网络安全的违规时间发生、实时监控内部人员的违规操作、规范敏感信息和机密数据的存储和转移方式。

服务是整体防毒系统中极为重要的一环。防病毒系统建立起来之后,为对病毒进行有效的防范,我们组成相关厂商提供及时、全面的服务。我们有足够的本地化技术人员作依托,不管是对系统使用中出现的问题,还是用户发现的可疑文件,都能进行快速的分析和方案提供。

采用以上信息安全技术以及相应的网络安全措施和管理制度,对网络安全设备进行统一管理和统一策略制定,进行网络安全服务和应急响应。网络安全的发展日新月异,谁也无法实现一劳永逸的安全服务,所以当紧急安全问题发生,一般技术人员又无法迅速解决的时候,及时发现问题、解决问题就必须依靠紧急响应来实现。当客户的主机或网络正遭到攻击或发现入侵成功的痕迹,而又无法当时解决和追查来源时。我们将根据客户的要求,以最快的速度赶到现场,协助客户解决问题,查找后门,保存证据和追查来源。此项紧急响应服务由东华公司和相关安全厂商组成的响应安全技术服务小组负责。可以与客户自己的网络安全中心以及反应体系配合协作,共同完成对客户网络安全事件的紧急响应和处理。作为一个规范的网络安全服务商,东华集团和相关安全厂商有一整套完整的紧急响应机制,也具备处理紧急事务经验的工程师。

3.3 部分成功案例

北京奥生物研究中心

宁夏电力公司

辽宁电力公司

北京海关

北京安贞医院

丰台区电子政务

邯钢集团

河北环保局

水利部内网

中石化全网ERP服务器防护系统

大庆采油二厂

中国家统计资料馆网络系统建设项目

黑龙江、辽宁、河北质检项目

上海铁路集装箱信息中心网络建设项目

山东省电子政务外网

国家工商行政管理总局

气象科学研究院

东风朝阳柴油机公司

南阳防爆集团

山西昆明卷烟厂

山东潍柴动力

 

主要内容部分容器下边框
页面主体部分底边框