> 首页 > 产品及解决方案 > 典型案例 >

中国中投证券有限责任公司
——  综合智能运维管理项目的应用

客户背景

       中国中投证券有限责任公司(简称:中国中投证券)是一家在深圳注册成立的全国性综合类证券公司,由中央汇金投资有限责任公司全资控股,注册资本金50亿元人民币。在全国各大中城市设有206家证券营业网点,在北京、上海、江苏、四川、广东、河南、青海、深圳、辽宁和湖北设有分公司,并同时拥有三家全资控股公司。公司经营范围涵盖:证券经纪;证券投资咨询;与证券交易、证券投资活动有关的财务顾问;证券承销与保荐;证券自营;证券资产管理;证券投资基金代销;为期货公司提供中间介绍业务;融资融券;代销金融产品。
       2016年营业收入为44.11亿元。截至2016年末,公司总资产820.99亿元,总负债668.44亿元,股东权益152.55亿元。荣获“2016年度中国最具人气券商”、“2016年度中国最佳证券经纪商”、“2016年度中国最佳投资顾问品牌”、“2016中国资本市场最佳成长投行”、“2016年信托受益权ABS最佳资产奖”等奖项。

业务特点

       随着信息化建设的快速发展,中投证券已经建立起一定规模的信息化系统,它们都非常重要,涉及证券业务运营、日常办公等方方面面。
       网络中已经部署了防火墙、IDS、防病毒等各类安全产品和设备,并且采用了如网络边界划分、强化边界访问控制等多种防护手段。证监会有明文规定,要降低内部操控交易发生的可能,实际上对现有的各种审计和控制措施提出了新的要求。
       中投证券IT系统主要在总部机房,日常运维人员管理对象包括各核心业务系统、防火墙、交换机、路由器、服务器。常用的运维协议与工具包括Telnet、SSH、Ftp、SFTP、http/https、Radmin、RDP、VNC、PcAnywhere等。
       目前的管理模式为分布式管理,运维人员从各自电脑设备发起对需要维护的设备进行操作。

需求分析

1.  帐号安全
  • 多人使用同一账号
       系统运维部门工程师众多,按照管理类型分为系统管理员、网络管理员、数据库管理员、安全管理员等,它们都可能会具有每台主机的管理权限,一旦主机出现因为运维导致的故障或数据丢失等问题,无法明确具体责任人,也无法快速定位问题原因,迅速恢复故障,以致带来巨大的损失。
2.  密码安全
  • 简单密码,容易破解和猜测
       目前因为大量主机、网络设备的管理员密码都由运维人员管理,难以控制密码强度,难以满足证监会等相关机构对于系统密码复杂度的要求。
  • 定期修改密码的管理策略难以执行
       虽然有定期修改管理员密码的相关制度,但每次修改密码都涉及各台设备,执行起来工作量大也十分繁琐。
       修改后的密码最终以文本形式存放,存在泄漏的隐患。
  • 密码掌握在运维人员手中,本身就不安全
       大量的密码掌握在各类系统维护人员手里,本身就存在滥用、泄漏等安全隐患。
3.  操作安全
  • 操作权限无法控制
       我公司的核心业务系统除本公司运维人员本地运维外,还需接受来自业务部及分支机构运维人员的远程登入管理;同时还有来自互联网的运维访问,主要由厂家工程师和本公司运维人员远程VPN接入参与运维和紧急故障处理;存在运维人员身份认证及操作严重不可控以及参与运维人员复杂而众多的现实情况,导致运维行为无法监控,不能及时了解所有登陆设备的详细运维情况。
  • 无意执行了危险操作,如:重启
       业务网设备如果在交易时间发生服务停止、重启等动作,将严重影响我公司的业务运营,而目前对运维人员无意执行的危险操作无任何提醒和限制手段。
  • 越权操作
        只要知道系统管理员帐号,就可以做任何操作,而无法精细控制该管理员的执行权限,即无法定义每个运维人员的操作权限,从而也无法控制越权操作。
4.  远程维护
  • PC直接远程连接关键服务器,容易遭受攻击、病毒传染
        目前在办公网、交易网的PC都是通过网络直接与服务器连接,一旦PC感染蠕虫等网络型病毒,极易对服务器产生影响。
  • 远程维护地点无法控制
        目前对运维人员连接服务器时的来源地址无控制手段,也就很难控制在系统管理员密码被泄露或外部支持人员远程维护时,登录系统的实际用户身份。
5.  运维操作行为安全
  • 运维人员在什么时间、什么地点访问服务器,都在服务器上做了哪些操作。
        现有审计手段无法准确定位事故原因。目前针对系统运维管理人员的审计只能定位到登陆服务器的IP地址、用户、时间等基本信息,无法准确了解运维人员登陆服务器后的具体操作行为,无法达到对运维行为进行操作留痕的审计基本要求。
6.  外部人员访问安全
  • 外包人员权限如何控制
        系统运维人员中还有部分的第三方运维人员,他们在做系统维护时,通常是由内部人员帮其输入管理员密码,而此后他们对系统所做的操作缺乏应用的控制和审计。
  • 外包人员维护帐号泄漏
        还有少量长期合作的第三方运维人员,他们掌握了一部分系统的管理员密码,他们只要能接入内网,就能登录到各系统,如果他们所掌握的管理员密码泄漏,则存在极大的安全风险。
  • 离职人员恶意行为
        系统运维人员中还有部分的第三方运维人员和设备厂商定期巡检的技术支持人员,对这些非本系统运维人员的运维行为非常有必要进行监控以及审计,满足对外来人员访问核心系统操作的知情权。
        经过以上综合分析,运维安全问题主要体现为认证、授权和审计三个方面。

解决方案

       在服务器区域核心分别部署一台运维审计系统和一台应用前置系统:
  • 部署方式均为单臂旁路模式,连接在核心交换机上。
  • 部署的唯一条件是运维审计系统和应用前置系统与被管理的设备之间IP可达,协议可访问。
  • 运维审计系统是运维操作的唯一入口,使用访问控制策略(防火墙、ACL等)限制运维用户只能访问运维审计系统,不能直接访问后台主机。
  • 运维用户使用动态令牌码和PIN码登录运维审计系统,然后运维审计系统根据配置管理员预先设置好的访问控制规则,提示用户选择可以访问的目标设备和相应系统账号,用户选择完成后会自动登录到目标设备。
  • 应用发布系统上可以发布需要审计的系统工具,如:IE、Radmin、VNC、PL/SQL等,并在运维审计系统上对用户进行授权和审计。

系统部署架构图
      系统高可用性扩展建议
     后期可通过增加一台运维审计系统和一台应用前置系统部署在灾备中心,作为运维审计设备的异地热备机。
       如上图所示,当建立总部机房与灾备机房双机热备后,无论哪套运维审计系统出现故障,都不会影响整套系统的运行,运维人员可以通过任何一套运维审计系统登录后台服务器或网络设备,执行运维操作,同时能保障审计数据不会丢失。
       与OA系统交互
       运维审计系统能够与OA系统进行交互,OA系统进行变更工单的管理,运维审计系统根据变更工单的内容控制用户对服务器资源的操作访问,结合运维审计系统,改善原有变更管理流程,将变更工单申请、执行和审核流程结合到运维审计系统中。
 

方案特点

  • 实现统一运维认证账号分配、统一应用系统账号管理、统一对运维人员授权。
  • 实现运维账号认证,集成LDAP、动态令牌、证书等认证方式;可访问资源列表、系统账号托管(运维人员无须知道后台系统密码)、可控制访问资源时间、对敏感操作的实时阻断和告警。
  • 运维行为审计、报表;操作录像;针对命令行的操作索引和回放。
  • 通过主-主模式,实现2个机房的互为冗余备份;正常工作时,各自区域运维用户通过本地登录,当某个机房运维审计系统出现故障时,该区域运维用户自动切换到另外一个机房的运维审计系统进行登录;两套运维审计系统之间的配置自动进行同步。
  • 运维审计系统能够与OA系统进行交互,OA系统进行变更工单的管理,运维审计系统根据变更工单的内容控制用户对服务器资源的操作访问,结合运维审计系统,改善原有变更管理流程,将变更工单申请、执行和审核流程结合到运维审计系统中。
相关产品及解决方案
返回列表