运维操作管理解决方案

上传人:我*** 文档编号:133015978 上传时间:2020-05-23 格式:PDF 页数:17 大小:1.11MB
返回 下载 相关 举报
运维操作管理解决方案_第1页
第1页 / 共17页
运维操作管理解决方案_第2页
第2页 / 共17页
运维操作管理解决方案_第3页
第3页 / 共17页
运维操作管理解决方案_第4页
第4页 / 共17页
运维操作管理解决方案_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《运维操作管理解决方案》由会员分享,可在线阅读,更多相关《运维操作管理解决方案(17页珍藏版)》请在金锄头文库上搜索。

1、 运维操作管理解决方案 运维操作管理解决方案 杭州奇智信息科技有限公司杭州奇智信息科技有限公司 2008 年年 11 月月 Copyright 2005 2006 奇智科技 第2页 目 录 目 录 1 现状和风险分析 3 1 1 运维管理现状 3 1 1 1 共享帐号带来安全隐患 3 1 1 2 密码策略无法有效执行 3 1 1 3 访问控制策略不严格 3 1 1 4 用户操作无法有效审计 3 1 2 操作风险分析 4 1 2 1 内部操作不透明 4 1 2 2 外部操作不可控 4 2 解决方案 5 2 1 实现目标 简单有效 5 2 1 1 提高操作透明度 5 2 1 2 增强操作可控性 5

2、 2 1 3 先简单后有效 5 2 2 具体设计 5 2 2 1 整体设计思路 5 2 2 2 操作网关方式实现集中管理 6 2 2 3 用好共享账号解决身份问题 8 2 2 4 一目了然的访问控制列表 8 2 2 5 操作权限控制的黑白名单 10 2 2 6 真正解决问题的操作审计 11 3 方案优势 14 3 1 以人为本的管理机制 14 3 2 强大的审计功能 14 3 3 完善的密码管理策略 14 3 4 命令防火墙 15 3 5 部署简单 15 4 客户收益 15 4 1 有效监管代维厂商 15 4 2 提高内部操作透明度 15 4 3 增强设备可用性 15 5 案例介绍 16 5

3、1 客户背景 16 5 2 客户苦恼的问题 16 5 3 客户需求 16 5 4 使用后现状 16 Copyright 2005 2006 奇智科技 第3页 1 现状和风险分析 1 现状和风险分析 1 1 运维管理现状 1 1 运维管理现状 企业的运维部门运行维护着核心业务系统 包括服务器和网络设备等设施 维护者本身具有系统的最高权限 随着应用的快速发展 设备的数量和维护者也 越来越多 目前 电网客户的运维管理有以下四个特点 存在大量的网络设备和 windows 服务器 而一些重要的系统 如 ERP 等 则运行在 unix 系统设备上 设备管理分散 存在多对多的交叉异构管理的情况 运维人员依赖

4、于 Telnet SSH RDP FTP 等协议对设备进行远程维护管理 部 分厂商还采用 VPN 远程接入进行维护 客户自身运维人员比较少 大部分运维工作外包给了第三方代维公司或者原 厂商 基于这些现状 在运维管理中必然存在以下突出问题 1 1 1 共享帐号带来安全隐患 1 1 1 共享帐号带来安全隐患 多人同时使用一个系统帐号导致用户身份唯一性无法确定 多人共享一个系统帐号 一旦发生操作事故后 无法在最快时间内定位具体 操作者 如果其中任何一个人离职或者将帐号告诉其他操作者 会让这个帐号的安全 无法保证 修改密码需要通知到每一个使用此帐号的人员 增加了密码管理的复杂度 1 1 2 密码策略无

5、法有效执行 1 1 2 密码策略无法有效执行 为了保证密码的安全性 安全管理员制定了严格的密码策略 比如密码要定 期修改 密码要保证足够的长度和复杂度等但是由于管理的机器数量和帐号数量 太多 往往导致密码策略的实施流于形式 设备多 帐号多 每一个密码都要足够复杂 依靠人工记忆很难 对用户来说 安全得保存多个密码的也是一个难题 定期修改密码费时 费力 1 1 3 访问控制策略不严格 1 1 3 访问控制策略不严格 目前的管理中 没有一个清晰的访问控制列表 无法一目了然的看到什么用户能够以何种身份访问哪些设备 在设备自身上做访问控制策略 配置复杂 工作量大 缺少有效的技术手段来保证访问控制策略有效

6、地执行 1 1 4 用户操作无法有效审计 1 1 4 用户操作无法有效审计 Window 系统自身的系统日志很难看到直观的操作 Unix 系统自身的历史记录不可信 Copyright 2005 2006 奇智科技 第4页 Unix 系统中 用户在设备上的操作有一个历史记录文件 但是用户 可以随意更改和删除自己的记录 root 用户不仅仅可以修改自己的历史记录 还可以修改他人的历史 记录 系统本身的的历史命令文件已经变的不可信任 只记录命令 记录不完整 Unix 系统设计本身 对命令的记录是为了帮助管理员进行操作 而 不是为了审计 记录的命令数量有限制 无法记录操作人员 操作时间 操作结果等 无

7、法连续记录和关联分析 当用户在一个会话 从登录到退出 过程中 发生以下任一情况时 无法对其操作行为做连续记录和关联分析 连续在多台设备之间进行跳转操作 从 A 机器登录到 B 机器 然后 又到了 C 机器等 或者操作过程中所使用的系统帐号发生改变 从 A 帐号 su 成 B 帐号 又 su 成 C 帐号等 1 2 操作风险分析 1 2 操作风险分析 1 2 1 内部操作不透明 1 2 1 内部操作不透明 根据最新资料统计 对企业造成严重破坏的行为 70 是来自于组织内部 堡垒总是最容易从内部攻破的 在目前的应用环境下 关键应用服务器都放在内 部专用的私有网络中 和互联网彼此不相通 就算有接入的

8、需要 一般也会以专 线或者 VPN 方式保证接入的安全 所以 更重要的是 如何监管来自内部的误 操作和违规操作从而降低运维过程中的操作风险 防火墙 防病毒 入侵检测设备等常规的安全产品 可以解决一部分的安全 问题 但对于内部人员的违规操作却无能为力 目前应用程序都有相应的审计日 志 可以解决应用系统层的审计问题 但是对于操作系统层和数据库层的违规操 作 非法修改系统和应用等 无从审计 1 2 2 外部操作不可控 1 2 2 外部操作不可控 企业在发展的过程中 因为战略定位和人力等诸多考虑 越来越多的将非核 心业务外包给设备商或者其他专业代维公司 虽然在外包过程中有严格的规章制 度 但是风险并不

9、可控 我们必须借助有效的技术手段监管原厂商和代维人员的 操作行为 同时要上升到更高的实时监控 快速取证和准确举证的层面 2006 年的一起案件为我们敲响了第三方代维的警钟 某员工大学毕业后一 直在某网络设备公司从事软件研发工作 曾为哈尔滨 辽宁 西藏等多家移动公 司做过技术工作 2005 年 3 月 他利用为西藏移动做技术服务时使用的密码 此 密码自他离开后一直没有更改 轻松进入了西藏移动的服务器 并通过西藏移 动的服务器 跳转到了北京移动数据库 从 2005 年 3 月至 7 月 他先后 4 次侵 入北京移动数据库 修改充值卡的时间和金额 将已充值的充值卡状态改为未充 值 共修改复制出上万个

10、充值卡密码 共获利 370 余万元 Copyright 2005 2006 奇智科技 第5页 2 解决方案 2 解决方案 2 1 实现目标 简单有效 2 1 实现目标 简单有效 2 1 1 提高操作透明度 2 1 1 提高操作透明度 目前的运维操作类似一个 黑匣子 首先并不知道当前有哪些操作正在进 行 其次是在哪一台设备上进行的操作 更不知道操作是哪一个用户执行的 因为所有的操作都不透明 更谈不上对操作进行跟踪和审计 只有将操作最大限 度的透明 随时知晓目前的操作状况 才能让操作变的可以被管理 2 1 2 增强操作可控性 2 1 2 增强操作可控性 目前的运维操作一方面超级权限用户 Root

11、administrator enable 等 的 操作是无法控制的 同时在日常的操作中会出现多个用户同时使用一个超级权限 用户的情况 只有通过更加细粒度的控制 让某些用户能操作什么某些用户不能 操作什么 即使多个用户获取同一个超级权限用户 操作权限也完全不一样 才 能真正的降低操作的风险 2 1 3 先简单后有效 2 1 3 先简单后有效 我们不能为了提高操作的透明度和可控性而提高操作和维护的复杂度 让用 户改变已有的操作习惯 让用户改变网络拓扑来适应方案 因为复杂才是安全最 大的敌人 如何将操作的管理变的简单 因为只有简单才能做到真正的有效 2 2 具体设计 2 2 具体设计 2 2 1 整

12、体设计思路 2 2 1 整体设计思路 因为操作的风险来源于各个方面 所以必须要从能够影响到操作的各个层面 去降低风险 奇智运维操作管理系统 Shterm 采用操作代理 网关 方式实现 集中管理 对身份 访问 权限 审计统一进行有效管理 真正帮助用户最小化 运维操作风险 Copyright 2005 2006 奇智科技 第6页 集中管理是前提 集中管理是前提 只有集中以后才能够实现统一管理 只有集中管理才能把 复杂问题简单化 分散是无法谈得上管理的 集中是运维管理发展的必然趋势 也是唯一的选择 身份管理是基础 身份管理是基础 身份管理解决的是维护操作者的身份问题 身份是用来识 别和确认操作者的

13、因为所有的操作都是用户发起的 如果我们连操作的用户身 份都无法确认 那么不管我们怎么控制 怎么审计都无法准确的定位操作责任人 所以身份管理是基础 访问控制是手段 访问控制是手段 操作者身份确定后 下一个问题就是他能访问什么资源 如果操作者可以随心所欲访问任何资源 就等于没控制 所以需要通过访问控制 这种手段去限制合法操作者合法访问资源 有效降低未授权访问所带来的风险 权限控制是核心 权限控制是核心 对于运维操作来说 权限控制是从操作层面控制操作者的 权限 因为操作是最核心的风险因素 只有真正控制住用户的操作权限 才能有 效的降低操作风险 操作审计是保证 操作审计是保证 操作审计要保证在出了事故

14、以后快速定位操作者和事故原 因 还原事故现场和举证 另外一个方面操作审计做为一种验证机制 验证和保 证集中管理 身份管理 访问控制 权限控制策略的有效性 2 2 2 操作网关方式实现集中管理 2 2 2 操作网关方式实现集中管理 Copyright 2005 2006 奇智科技 第7页 操作网关实现原理是用户操作设备的流程是先登录到 Shterm 然后根据管 理员事先配置好的访问控制列表 登录到被管理设备 操作网关的优势 1 简单 不需要调整网络结构 不需要安装代理程序 实施维护简单 5 分钟上线部署 2 无风险 因为不需要安装代理程序 对用户的运维环境不会造成任何影响 只要用户是通过我们登录

15、到被管理设备的 就无法绕过我们的控制 3 关联分析 能够把用户从登录开始一直到退出 在多台设备之间连续的跳转登陆以及 身份的改变以一个完整的会话呈现出来 准确显示一个用户的所有操作动作和过 程 能够让管理者快速分析该用户的操作动机 Copyright 2005 2006 奇智科技 第8页 2 2 3 用好共享账号解决身份问题2 2 3 用好共享账号解决身份问题 共享账号之所以广泛使用是因为这样整体帐号的数量是最少的 少意味着是 好管理的 但是一个账号是无法即能区分用户身份同时又能够完成工作角色的定 位 Shterm 将账号的用户身份确认和系统工作功能分离 在 Shterm 上增加了用 户账号

16、完成用户的身份确认 原先系统上的账号依然存在 但是作用是完成工 作任务的工作账号 用户登录 Shterm 是采用唯一的用户账号 然后根据工作的需要 转换成系 统账号登录到被管理设备上 这样即能够保证整体账号数量最少 管理方便 同 时又能够实现对用户 工作权限的双重定位 当用户加入 离职和岗位变动 只需要在 Shterm 上变更该用户账号即可 不需要影响到系统上的系统账号 2 2 4 一目了然的访问控制列表 2 2 4 一目了然的访问控制列表 以前用户是只要知道用户名和密码就可以任意访问任意设备 有了 Shterm 后 情况就发生了变化 Shterm 逻辑上成为了用户登录的唯一入口 因为入口 唯一 访问控制很容易配置了 相同工作任务的集合可以放置在一个访问规则组里 当用户岗位 职责改变 时 对用户相关联的组 系统权限 可访问设备通过 Web 的勾选 很容易调整 根据工作内容的需要 可以配置不同的许可或者禁止的登录策略 既可以设 定固定日期的登录策略 也可以设定固定时间间隔的策略 还可以设定一天中指 定时间段的策略 并且能够针对具体的地址段进行控制 Shterm 的访问控制列表可以让用户一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号