IDC/ISP信息安全管理系统
文章分类:APP行业动态 发布时间:2021-07-01 原文作者:sky 阅读( )
一、系统简介
为进一步规范因特网数据中心业务和因特网接入服务业务市场准入工作,出台552号文要求每个省份IDC机房均需建设一套ISMS系统与电信管理部门建设的(SMMS)通过信息安全管理接口(ISMI)进行对接,实现电信管理部门的监管需求。通信管理局侧的监管系统(SMMS)负责监控策略的制定下发和接收ISMS系统上报分析的结果。
推出具有基础数据管理、访问日志管理、信息安全管理等功能的信息安全管理系统(Information Security Management System,简称ISMS),系统满足552号文要求, 满足(电信、联通、移动)IDC/ISP信息安全管理系统技术规范要求,同时满足用户访问IDC业务行为分析、省内重点ICP流量流向分析、IDC业务和流量精细化控制等需求。
(一)系统架构:
(二)串并接部署拓扑
1、ISMS系统功能介绍
主要功能有访问日志管理、信息安全管理、基础数据管理等:
2、访问日志管理
日志采集:从流量中采集出五元组信息(属于HTTP协议的需要留存URL)、访问时间等;
日志存储:按时间要求进行日志存储(2个月);
日志查询:针对IP地址、时间、URL等多种条件的查询。
3、信息安全管理
违规网站管理:在流量中提取IP、、服务内容,根据备案情况,判断是否存在违规行为;
信息监测和过滤处置:双向监测(IP地址、、URL地址、关键词等监测规则),识别信息记录并上报;对于收到处置指令的则进行过滤/阻断功能。
4、基础数据管理
基础数据录入:IDC经营单位数据、机房数据、IDC用户数据的录入、存储、操作、上报、查询;
数据采集:从流量中实时采集出IP使用方式(IP、、时间);
分析违规及上报:判断与登记使用方式是否一致,如果不一致上报结果。
5、异常流量检测
设备支持从特定用户、用户组、全部用户等多个维度检测对应用层的攻击:如TCP SYNFLOOD、ICMP攻击、 CC攻击、HTTP GetFlood、HTTP Flood、SIPFlood、DNS Connection Flood等。支持针对网络层和应用层DoS攻击流量进行限速或者进行智能镜像的管理方式。
二、产品技术特色及优势
1、IDC前端采集设备为具备全协议解析、日志留存、不良信息监测、违规内容阻断与拦截功能的一体机,基于通用X86架构,具有高性能低功耗的特点,单机(2U)大处理能力可达120Gbps,组网简单、维护方便、极大降低总拥有成本。
2、具备扩展性更强的Dpi/DFI技术,具备全协议解析识别能力,支持超过90%互联网/移动互联网主流应用,不仅仅是HTTP/Https应用,还包括FTP/SMTP/POP3/IM等,支持协议特征升级。
3、对于不良信息的监测,不仅仅是网页的文字部分,还可包括彩信、图片、视频、流媒体等,后续的扩展方便。
4、内置机器学习、自然语言理解、SVM等文本数据挖掘算法,识别不良信息,文字准确率99%,文字处理速度1G/s以上。
5、支持URL/HOST/应用/IP五元组的阻断方式,支持BYPASS,对网络运行不产生影响。
三、产品部署案例
ISMS解决方案已成功应用于电信现网超过15T流量的监控,包括中国电信广东、浙江、山东、湖北、四川、云南、辽宁、贵州等省
产品已通过研究院ISMI系统测试,成功与通管局SMMS系统对接。
产品已通过中国电信北京研究院入网测试。
CDN信息安全管理系统,可用于申请内容分发网络业务(CDN牌照)资质。DNS信息安全管理系统,可用于申请注册局、注册服务机构、解析机构、递归解析机构资质。符合标准规范:本产品基于的标准规范开发,符合标准,满足IDC信息安全管理系统、IRCS信息安全管理系统、CDN信息安全管理系统的对接要求。单设备支持百G线路:单台设备可监控单条百G线路,或10根10G线路。节约企业的部署成本和减少运维工作量。单设备支持零散机柜:单台可解决多机柜分散,实现链路全覆盖的场景,节约企业部署成本。监控日志的高效存储:我司自主开发了一套高效的数据库,可存储无限量日志数据,且每秒可查亿级别的记录。部署简易:支持串并联模式部署。
实现海量日志定期留存、快速查询、准确匹配、深度分析等功能。技术先进,设备专业网卡的数据处理性能对于网络安全审计系统非常重要,因为直接关系到数据采集捕包的速度。任子行IDC信息安全管理系统通过硬件、软件两种方法来提高网卡的性能:任子行IDC信息安全管理系统硬件平台采用INTEL的高速网卡,处理速度快且工作稳定;开发专用的驱动程序,减少数据在网卡驱动不同模块间的传递环节,使数据通过DMA的方式直接传递给应用程序空间,实现零拷贝,减少对CPU和内存的占用,从而提高数据处理能力。部署灵活、适应性强支持并接和串接两种部署方式:并接模式接入,不改变用户的网络拓扑结构,不需要对现有的网络主机进行修改或配置,对用户的网络性能没有任何影响;
(文章与图片来源:网络 版权归原作者所有 如有侵权请联系删除)