版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
XXXX安全設計方案第1頁共頁
目12
錄編寫依據(jù)1安全需求說明12.1風險分析..42.1.5
設備安全風險分析1網(wǎng)絡安全系統(tǒng)分析1系統(tǒng)安全風險分析2應用安全風險分析2數(shù)據(jù)安全風險分析32.2數(shù)據(jù)安全需求32.3運行安全需求33
系統(tǒng)結構及部署43.1系統(tǒng)拓撲圖43.2負載均衡設計53.3冗余設計64
系統(tǒng)安全設計84.1網(wǎng)絡安全設計.2
訪問控制設計8入侵防范設計84.2主機安全設計.2
操作系統(tǒng)10數(shù)據(jù)庫13第2頁共頁
4.2.3
中間件154.3應用安全設計....84.3.9
身份鑒別防護設計15訪問控制防護設計16自身安全防護設計17應用審計設計18通信完整性防護設計通信保密性防護設計防篡改設計防抵賴設計系統(tǒng)交互安全設計24
19224.4數(shù)據(jù)及備份安全設計..4
數(shù)據(jù)的保密性設計24數(shù)據(jù)的完整性設計25數(shù)據(jù)的可用性設計25數(shù)據(jù)的不可否認性設計264.4.5
備份和恢復設計
281編寫依據(jù)《信息系統(tǒng)安全等級保護基本要求》GB/T22239-2008《信息技術安全信息系統(tǒng)等級保護安全設計技術要求》GB/T25070-2010第3頁共頁
2安全需求說明2.1風險分析2.1.1網(wǎng)絡設備安全風險分析網(wǎng)絡設備的安全是保證網(wǎng)絡安全運行的一個重要因素網(wǎng)絡設備中包含路由器、交換機、防火墻等,它們的設置比較復雜,可能由于疏忽或不正確理解而使這些設備可用但安全性不佳有網(wǎng)絡設備的安全系統(tǒng)的安全就無法保證。所以,必須首先從多個維度來保證網(wǎng)絡設備的安全。2.1.2網(wǎng)絡安全風險分析網(wǎng)絡層位于系統(tǒng)平臺的最低層信息訪問享流和發(fā)布的必由之路,也是黑客(或其它攻擊者)等進行其截獲、竊聽竊取信息、篡改信息、偽造和冒充等攻擊的必由之路所以網(wǎng)絡層所面臨的安全風險威脅是整個系統(tǒng)面臨的主要安全風險之一。網(wǎng)絡層的安全風險包括以下幾方面:外部網(wǎng)絡安全威脅基于網(wǎng)絡系統(tǒng)的范圍大、涵蓋面廣,外網(wǎng)通過防火墻與公眾網(wǎng)相連,入侵者每天都在試圖闖入網(wǎng)絡節(jié)點,內部網(wǎng)絡將面臨更加嚴重的安全威脅。Internet上的各種各樣的黑客攻擊、病毒傳播等都可能威脅到系統(tǒng)的安全。其存在的安全風險主要是黑客攻擊,竊取或篡改重要信息,攻擊網(wǎng)站等。許多內部機器臨時(甚至經(jīng)常性的連接到外網(wǎng)上或直接連接到上。這樣Internet上的黑客或敵對勢力使用木馬等黑客攻擊手段,就可以將該員工機器用作一個偵察站。內網(wǎng)可能存在的相互攻擊由于公司內網(wǎng)中的各級網(wǎng)絡互連,這些設備在網(wǎng)絡層是可以互通的,在沒有第4頁共頁
任何安全措施的情況下一個單位的用戶可以連接到某一個外部使用的機器訪問其中的數(shù)據(jù),這樣就會造成網(wǎng)絡間的互相病毒等其他因素引起的網(wǎng)絡攻擊。2.1.3系統(tǒng)安全風險分析系統(tǒng)安全通常分為系統(tǒng)級軟件比如操作系統(tǒng)、數(shù)據(jù)庫等的安全漏洞、病毒防治。系統(tǒng)軟件安全漏洞系統(tǒng)安全漏洞是在系統(tǒng)具體實現(xiàn)和具體使用中產生的錯誤并且威脅到系統(tǒng)安全,稱之為系統(tǒng)安全漏洞。如果系統(tǒng)在安全方面存在漏洞,非法網(wǎng)站、病毒和非法插件會通過這個漏洞入侵系統(tǒng),會破壞系統(tǒng)的安全性。病毒侵害計算機病毒一直是困擾每一個計算機用戶的重要問題一旦計算機程序被感染了病毒,它就有可能破壞用戶工作中的重要信息。網(wǎng)絡使病毒的傳播速度極大的加快,公司內部網(wǎng)絡與相連,這意味著每天可能受到來自世界各地的新病毒的攻擊。2.1.4應用安全風險分析應用系統(tǒng)的安全涉及很多方面,應用系統(tǒng)是動態(tài)的、不斷變化的,應用的安全性也是動態(tài)的于B/S模式的業(yè)務系統(tǒng)由于身份認證據(jù)傳輸問控制、授權口令等存在安全隱患從而對整個系統(tǒng)造成安全威脅這就需要我們對不同的應用檢測安全漏洞采取相應的安全防護和修復措施降低應用的安全風險。2.1.5數(shù)據(jù)安全風險分析數(shù)據(jù)安全對企業(yè)來說尤其重要,數(shù)據(jù)在公網(wǎng)線路上傳輸,很難保證在傳輸過程中不被非法竊取篡改現(xiàn)今很多先進技術黑客或一些企業(yè)間諜會通過一些手段,設法在線路上做些手腳,獲得在網(wǎng)上傳輸?shù)臄?shù)據(jù)信息,也就造成泄密。2.2數(shù)據(jù)安全需求第5頁共頁
XXXX運行的數(shù)據(jù)需要通過一系列相關的系統(tǒng)或者其他關聯(lián)系統(tǒng)進行數(shù)據(jù)傳輸和交易在進行各個環(huán)節(jié)交易過程中會涉及的相關的問題數(shù)據(jù)的使用交易數(shù)據(jù)處理據(jù)備份以及容錯數(shù)據(jù)的修改等間各個環(huán)節(jié)相互關聯(lián)影響,只要一個環(huán)節(jié)出現(xiàn)問題,都可能涉及到安全的問題,尤其是薄弱環(huán)節(jié)出現(xiàn)問題,都會造成信息安全“短板結合上述,對營數(shù)據(jù)在訪問控制、機密性、完整性、可用性、不可否認性方面需要提出更高的數(shù)據(jù)安全需求。因此,要加強數(shù)據(jù)庫以及應用層面安全體系的建設采用多種網(wǎng)絡技術手段使用各種程序和安全技術來保護客戶的個人信息免受未經(jīng)授權的訪問或使用力開發(fā)更先進的網(wǎng)絡方式和手段,降低信息泄露風險的發(fā)生,保障客戶個人信息安全,增加綜合業(yè)務的安全性。2.3運行安全需求XXXX安全監(jiān)控——阿里云云盾通過阿里巴巴集“云盾“云計算為系統(tǒng)提供Web應用防火墻、安騎士、數(shù)據(jù)庫審計、態(tài)勢感知、堡壘機、安全管家等全方位安全防護。安全審計:安全審計可通過在兩個方面進行配置和追溯。通過開ECS服務器日志記錄,可從多維度進行線索分析:根據(jù)時間、用戶、訪問時間和登陸類型等多角度進行分析和記錄具體的應用程序和對應的系統(tǒng)數(shù)據(jù)庫可分析具體的訪問日志詳情以及開啟數(shù)據(jù)對應的審計日志功能,從而實現(xiàn)安全審計目的。數(shù)據(jù)傳輸安全:采用數(shù)據(jù)傳輸加密保護技術,系統(tǒng)在進行用戶身份信息管理、信用管理、個人賬戶管理等敏感信息的操作時,信息被自動加密,確保信息傳輸?shù)陌踩赃^配置白名單的方式設置邊界互聯(lián)系統(tǒng)和接口請求域指定IP白名單列表確保邊界安全防護。數(shù)據(jù)庫作為企業(yè)重要資產,備份數(shù)據(jù)庫必不可少,為了降低在故障發(fā)生后數(shù)據(jù)丟失,RDS使用mysqldump對MySQL數(shù)據(jù)庫進行邏輯全量備份,使用開源軟件Xtrabackup進行物理全量備份,是實例級別的備份。數(shù)據(jù)雖備份了,但在實際操作過程中可能出現(xiàn)由于誤操作等原因導致數(shù)據(jù)丟失的情況過RDS提第6頁共頁
供的創(chuàng)建恢復到時間點的臨時實例的方法,可以比較容易的找回數(shù)據(jù)。完善內控流程:運用完善內部控制制度,配備專職安全系統(tǒng)運維工程師,保障系統(tǒng)連續(xù)、可靠地運行,保護系統(tǒng)不因偶然或惡意的原因而遭到破壞。權限管理保障:嚴守國家相關的法律法規(guī),對用戶的隱私信息進行保護,未經(jīng)您的同意絕不對任何第三方公司組織和個人披露您的個人信息賬戶信息以及交易信息法律法規(guī)另有規(guī)定的除外)嚴遵保密責任:設有高系數(shù)安全系統(tǒng),防止未經(jīng)授權的任何人包括本公司的職員獲取客戶信息。對因服務而必須獲得信息的第三方均被要求遵守保密責任,違者將追究法律責任。3系統(tǒng)結構及部署3.1系統(tǒng)拓撲圖XXXX拓撲結構如下圖所示。該圖描述了網(wǎng)絡基本結構、網(wǎng)絡區(qū)域劃分狀況、網(wǎng)絡設備型號、邊界劃分情況等。圖微信和核心系統(tǒng)拓撲圖上圖為微信和核心系統(tǒng)的網(wǎng)絡架構,從邏輯上分為互聯(lián)網(wǎng)區(qū)、微信區(qū),包括微信前端官網(wǎng)微信官網(wǎng)rds及合作方微信后端阿里外網(wǎng)slb代理集群白名單配置、三方組件、業(yè)務核心處理層、數(shù)據(jù)庫層和中間件區(qū)?;ヂ?lián)網(wǎng)區(qū)通過部署的Web應用防火墻等安全防護措施,實現(xiàn)網(wǎng)絡安全和訪問控制;同時部署了入侵防御系統(tǒng)通過偵聽分析網(wǎng)絡數(shù)據(jù)隨時發(fā)現(xiàn)網(wǎng)絡中的非法訪問與入侵行為并記錄以便及時地報警和通知網(wǎng)絡管理員進行處理也可按照預先的設定對危害較大的入侵行為進行阻斷或者通知聯(lián)動的防火墻阻斷里云其他關鍵位置均部第7頁共頁
署了防火墻、路由器、交換機等網(wǎng)絡設備,保證整個網(wǎng)絡的安全順暢運行。3.2負載均衡設計XXXX為增強應用服務可用性,通過部署負載均衡(LoadBalancer)產品同時讓負載均衡對多臺云服務器進行流量分發(fā)的負載均衡服務負載均衡可以通過流量分發(fā)擴展應用系統(tǒng)對外的服務能力過消除單點故障提升應用系統(tǒng)的可用性。在產品選型和網(wǎng)絡結構設計上,根據(jù)終端使用類型進行分析部署,將XXXX平臺日常訪問流量劃分為移動端和電腦端兩大流量。對移動端和通過分別部署SLB,該部署方式有極大的優(yōu)越性,主要體現(xiàn)兩大方面:分布部署一方面保證了產品的性能穩(wěn)定降低融合部署的帶來故障發(fā)生的耦合另一方面保證了該產品的帶寬資源的充足,在訪問速率方面提供了保障。在產品型號選擇方面,采用全部是性能保障型實例配置。性能保障型實例提供了可保障的性能指標(性能SLA之相對的是性能共享型實例,即不保障實例的性能指標,資源是所有實例共享的。性能保障型實例的三個關鍵指標如下:最大連接數(shù)-MaxConnection每秒新建連接數(shù)-ConnectionPerSecond(CPS)每秒查詢數(shù)-QueryPerSecond(QPS)XXXX的具體型號如下表所示:規(guī)格
數(shù)量
最大連接數(shù)每秒新建連接數(shù)(CPS)每秒查詢數(shù)(QPS)高階型22000002000020000負載均衡采用集群部署話同步策略消除服務器單點故障升冗余,保證服務的穩(wěn)定性在協(xié)議方面使用四層TCP議配置將請求直接轉發(fā)到后端第8頁共頁
服務器實例,而且不修改請求標頭。
根據(jù)加權輪(WRR調度算法配置轉發(fā)請求此外負載均衡還具備抗DDoS攻擊的能力強了應用服務的防護能力。3.3冗余設計要實施高吞吐量的接,冗余、對稱和負載均衡是每個信息系統(tǒng)設計必須面對的關鍵問題。對網(wǎng)絡來說,冗余是不可或缺的。然而,最為關鍵的是必須在冗余和對稱之間找到平衡此在系統(tǒng)網(wǎng)絡設計方面和產品選擇方面需要考慮鏈路接入的冗余設計。為達到良好的高可用設計和冗余設計,在信息系統(tǒng)核心網(wǎng)絡接入上,選擇滿足存在主備可用區(qū)的負載均衡最為前置接入負載均衡產品采用全冗余設計無單點,支持同城容災。搭配DNS實現(xiàn)跨地域容災,可用性高達99.95%。為了解決后端服務器和應用軟件的單點故障的發(fā)生擇可用性高的的云服務器對產品軟件做冗余部署統(tǒng)一集中的配置文件和數(shù)據(jù)文件的共享訪問存儲方式保證了對外服務數(shù)據(jù)的一致性。從應用軟件角度保證用戶多終端會話統(tǒng)一訪問。云服務器中的數(shù)據(jù)備份選擇基于分布式存儲架構的彈性塊存儲產品采用三副本的分布式機制,ECS實例提供99.9999999%的數(shù)據(jù)可靠性保證。該類存儲為實例提供塊級別的數(shù)據(jù)訪問能力具有低時延高隨機IOPS高吞吐量的能力。RDS在系統(tǒng)從網(wǎng)絡到硬件再到系統(tǒng)都是基于高可用設計,采用的是主從熱備的架構,主實例宕機或出現(xiàn)故障30s內自動切換到備實例即可以做到故障30秒無縫轉移無需變更應用的連接配置項對應用完全透明自動備份和手動臨時備份都在備庫上實現(xiàn),不占用主實例資源。RDS高可用服務主要保障數(shù)據(jù)鏈路服務的可用性,除此之外還負責處理數(shù)據(jù)庫內部的異常。另外,RDS還通過遷移到支持多可用區(qū)的地域和采用適當?shù)母呖捎貌呗?,提升RDS的高可用服務。第9頁共頁
4系統(tǒng)安全設計4.1網(wǎng)絡安全設計4.1.1訪問控制設計網(wǎng)絡層安全主要設計網(wǎng)絡安全域的合理劃分問題其中最重要的是進行訪問控制。而訪問控制技術最常用的就是防火墻技術XXXXweb訪問用的是阿里的云盾Web應用防火墻(WebApplicationFirewall,簡稱WAF)基于云安全大數(shù)據(jù)能力實現(xiàn)的Saas的安全產品,Web應用防火墻通過內置的安全防護策略能發(fā)現(xiàn)異常非法的Web應用請求并阻止其到達網(wǎng)站服務器上造成相應的破壞通過防御SQL注入、XSS跨站腳本、常見服務器插件漏洞、木馬上傳、非授權核心資源訪問等OWASP常見攻擊濾海量惡意CC攻擊免網(wǎng)站資產數(shù)據(jù)泄露,保障網(wǎng)站的安全與可用性。4.1.2入侵防范設計入侵檢測系統(tǒng)關注所有可疑事件,如那些基于統(tǒng)計的事件,隨著定義閥值的不同而有較大報警彈性空間而入侵防御產品僅關注確切的攻擊行為兩者在檢測對象層面存在很大的區(qū)別。入侵防御產品是一種對網(wǎng)絡深層威脅行(尤其是那些防火墻所不能防御的威脅行為進行抵御的安全產品通常以串行方式透明接入網(wǎng)絡和其他安全產品不同的是,入侵防御產品的主要防御對象是網(wǎng)絡上的四層以上的實時惡意數(shù)據(jù)流(四層以下的攻擊可以由其他安全產品如防火墻等防御在本方案中入侵防范設計主要保護那些對外提供服務的業(yè)務系統(tǒng)的安全。在應用服務域前通過云盾——態(tài)勢感知系統(tǒng)加強針對應用服務器的安全防護。態(tài)勢感知平臺,具備基礎安全檢測能力。包含以下功能:頁面篡改,網(wǎng)絡流量異常,暴力破解,后門,雞,流行蠕蟲病毒,第頁共32頁
應后臺弱口令等攻擊發(fā)現(xiàn)定點Web攻擊非常用連接數(shù)據(jù)庫跳板機識別SQL注入XSS應用漏洞掃描。支持告警聯(lián)系人短信和郵件方式進行配置。建設信息系統(tǒng)安全體系實現(xiàn)事前分析,事中檢測,事后回溯的防范設計。事前:弱點分析,資產態(tài)勢監(jiān)控,資產依賴關系梳理,定時漏洞掃描,安全配置監(jiān)控預防:漏洞補丁,資產弱點告警事中入侵檢測攻擊識別異常檢測實時發(fā)現(xiàn)web層主機層攻擊,通過全網(wǎng)威脅情報和大數(shù)據(jù)分析對入侵事件進行實時檢測阻斷:攻擊阻斷,入侵防御事后溯對安全事件進行回溯和調查提供全量原始日志的檢索功能,對攻擊事件的影響和系統(tǒng)防御效果態(tài)勢進行自定義調查。4.2主機安全設計4.2.1操作系統(tǒng)安全基線檢查通過安裝在服務器上的安騎士組件件與云端防護中心的規(guī)則聯(lián)動,實時感知和防御入侵事件,保障服務器的安全。基線檢查:賬戶安全檢測:檢測服務器上是否存在黑客入侵后,留下的賬戶,對影子賬戶、隱藏賬戶、克隆賬戶,同時對密碼策略合規(guī)、系統(tǒng)及應用弱口令進行檢測系統(tǒng)配置檢測:系統(tǒng)組策略、登錄基線策略、注冊表配置風險檢測第共32頁
數(shù)據(jù)庫風險檢測:支持對數(shù)據(jù)庫高危配置進行檢測合規(guī)對標檢測:Centos7系統(tǒng)基線合規(guī)檢測入侵檢測異常登錄:異地登錄:系統(tǒng)記錄所有登錄記錄,對于非常用登錄的行為進行實時提醒,可自由配置常用登錄地非白名單IP錄提醒:配置白名單IP,對非白名單事件進行告警非法時間登錄提醒:配置合法登錄時間后,對非合法時間登錄事件進行告警非法賬號登錄提醒:配置合法登錄賬號后,對非合法賬號登錄事件進行告警暴力破解登錄攔截:對非法破解密碼的行為進行識別,并上報到阿云處罰中心進行攔截,避免被黑客多次猜解密碼而入侵網(wǎng)站后門(Webshell)查殺:自研網(wǎng)站后門查殺引擎,擁有本地查殺加云查殺體系,同時兼有定時查殺和實時防護掃描策略,支持常見的php、jsp后門文件類型主機異常(含云查殺):進程異常行為反彈進程執(zhí)行CMD命令bash異常文件下載等異常網(wǎng)絡連接:肉雞檢測、惡意病毒源連接下載等惡意進程(云查殺見DDoS木馬、挖礦木馬及病毒程序檢測,支持云端一鍵隔離(自研沙箱+國內外主流殺毒引擎)敏感文件篡改:系統(tǒng)及應用的關鍵文件被黑客篡改第頁共32頁
異常賬號:黑客入侵后創(chuàng)建隱藏賬號、公鑰賬號等主機安全加固主要對XXXX主機系統(tǒng)進行安全加固,內容如下檢查主機系統(tǒng)的補丁管理;賬號及口令策略;網(wǎng)絡與服務文件系統(tǒng);日志審核;防火墻策略;系統(tǒng)鉤子;木馬、后門及;安全性增強;Linux服務器系統(tǒng)安全加固用戶帳戶設置UID-用戶ID基本要求Linux中Root安全標準默認系統(tǒng)帳戶安全標準密碼要求密碼保護限制登陸失敗次數(shù)第頁共32頁
GID-組ID的基本要求網(wǎng)絡設置IP協(xié)議棧的安全設置套接字隊列長度定義用來防護攻擊重定向源站路由TIME_WAIT設置ECHO回應廣播地址掩碼查詢和時間戳廣播XWindow系統(tǒng)/etc/hosts.deny和/etc/hosts.allow的配置規(guī)范權限控制用戶文件和HOME目錄屬性操作系統(tǒng)資源操作系統(tǒng)補丁管理審計策略系統(tǒng)訪問日志日志記錄保存期限4.2.2數(shù)據(jù)庫安全基線配置1)檢查項名稱:檢查是否配置指定網(wǎng)絡連接數(shù)據(jù)庫;2)檢查項名稱:檢查是否禁止對本地文件存??;第頁共32頁
3)檢查項名稱:數(shù)據(jù)庫連接賬號審計,檢查是否使用root高權限賬號連接數(shù)據(jù)庫;4)檢查項名稱:刪除默認數(shù)據(jù)庫和空密碼root用戶;5)檢查項名稱:使用獨立用戶運行MySQL;6)檢查項名稱:用戶目錄權限限制;7)檢查項名稱:配置數(shù)據(jù)庫用戶密碼復雜度。數(shù)據(jù)庫系統(tǒng)安全加固數(shù)據(jù)庫系統(tǒng)主要從系統(tǒng)版本、用戶賬號、口令管理、傳輸情況、文件系統(tǒng)、日志審核等方面進行安全加固,主要內容如下:數(shù)據(jù)庫組件安裝優(yōu)化適度應用數(shù)據(jù)庫補丁程序數(shù)據(jù)庫服務運行權限改善清理數(shù)據(jù)庫默認配置無用賬號改善程序包權限設置改善登錄認證方式設置設置客戶端連接限制策略清理不必要的存儲過程增強數(shù)據(jù)庫日志審計功能根據(jù)對數(shù)據(jù)庫系統(tǒng)的威脅與風險分析信息系統(tǒng)的數(shù)據(jù)庫安全需求主要集中在以下方面:全面監(jiān)測數(shù)據(jù)庫超級賬戶、臨時賬戶等重要賬戶的數(shù)據(jù)庫操作;實時監(jiān)測數(shù)據(jù)庫操作行為,發(fā)現(xiàn)非法違規(guī)操作能及時告警響應;第頁共32頁
詳細記錄數(shù)據(jù)庫操作信息,并提供豐富的審計信息查詢方式和報表,方便安全事件定位分析,事后追查取證因此通過在信息系統(tǒng)部署安全審計功能,可有效監(jiān)控數(shù)據(jù)庫訪問行為,準確掌握數(shù)據(jù)庫系統(tǒng)的安全狀態(tài),及時發(fā)現(xiàn)違反數(shù)據(jù)庫安全策略的事件并實時告警、記錄,同時進行安全事件定位分析,事后追查取證,保障單位數(shù)據(jù)庫安全。通過部署數(shù)據(jù)庫審計系統(tǒng)能夠實現(xiàn)所有對數(shù)據(jù)庫進行訪問的行為進行全面的記錄以及包括對數(shù)據(jù)庫操作的刪改查等全方位細粒度的審計。同時支持過程及行為回放功能夠還原并回放所有對數(shù)據(jù)庫的操作行為括:“訪問的表、字段、返回信息、操作等從而使安全問題得到追溯,提供有據(jù)可查的功能和相關能力。4.2.3中間件對于中間件的安全風險主要是在網(wǎng)絡互連及數(shù)據(jù)通信過程中來自不速之客的非法性動作主要有非法截取閱讀或修改數(shù)據(jù)假冒他人身份進行欺騙未授權用戶訪問網(wǎng)絡資源等。安全基線配置1)配置操作系統(tǒng)保護特殊內核參數(shù)保護匹配的中間件服務;2)禁用用不到的中間件模塊3)配置中間件服務器的加密套件;4)基于Iptables防火墻的限制;5)控制緩沖區(qū)溢出攻擊;6)控制并發(fā)連接數(shù);7)設置允許安全域名的訪問;8)限制可用的請求方法;9)拒絕掃描器常規(guī)使用的第頁共32頁
10)防止圖片盜鏈;11)中間件所在的指定的目錄設置訪問權;12)禁用危險系統(tǒng)函數(shù),對需要上傳配置文件大?。?3)刪除編譯環(huán)境代碼緩存目錄。4.3應用安全設計4.3.1身份鑒別防護設計通過用戶身份認證系統(tǒng)對用戶的身份進行確認之后即可對用戶的訪問請求根據(jù)系統(tǒng)運行環(huán)境和訪問控制策略進行授權以確定用戶對他人資源網(wǎng)絡資源和信息資源的訪問權限。在XXXX中心內部,實施有效的訪問授權的基礎是系統(tǒng)訪問授權規(guī)則的制定合安全管理體系對全網(wǎng)內部工作流程和安全職責劃分進行調研。針對人為操作造成的風險,必須從系統(tǒng)的應用層進行防范,因此應用系統(tǒng)在建設時需考慮系統(tǒng)的安全性。具體包括以下幾個方面:身份驗證:通過采用口令識別、數(shù)字認證方式,來確保用戶的登錄身份與其真實身份相符,保證數(shù)據(jù)的安全性、完整性、可靠性和交易的不可抵賴性、增強顧客、商家、企業(yè)等對網(wǎng)上交易的信心。數(shù)據(jù)加密存儲:關聯(lián)及關鍵數(shù)據(jù)加密存儲,提取數(shù)據(jù)庫中表間關聯(lián)數(shù)據(jù)或重要數(shù)據(jù)信息,采MD5算法,生成加密字段,存放在數(shù)據(jù)表中,保證數(shù)據(jù)庫中關聯(lián)數(shù)據(jù)的一致性、完整性,防止重要數(shù)據(jù)的非法篡改。日志記載:數(shù)據(jù)庫日志:使得系統(tǒng)發(fā)生故障后能提供數(shù)據(jù)動態(tài)恢復或向前恢復等功能,確保數(shù)據(jù)的可靠性和一致性。應用系統(tǒng)日志:通過記錄應用系統(tǒng)中操作日志,通過事后審計功能為將來分析提供數(shù)據(jù)分析源,確保業(yè)務的可追溯性。第頁共32頁
4.3.2訪問控制防護設計合法用戶的非授權訪問是指合法用戶在沒有得到許可的情況下訪問了他本不該訪問的資源般來說個成員的主機系統(tǒng)中信息是可以對外開放,而有些信息是需要經(jīng)過授權才能夠進行訪問部用戶被允許正常訪問的一定的信息但他同時通過一些手段越權訪問了別人不允許他訪問的信息因此造成他人信息的泄密所以必須加強信息系統(tǒng)訪問控制的機制對服務及訪問權限進行嚴格控制。訪問控制:操作系統(tǒng)的用戶管理、權限管理;限制用戶口令規(guī)則和長度,禁止用戶使用簡單口令強制用戶定期修改口令按照登錄時間登錄方式限制用戶的登錄請求強文件訪問控制管理據(jù)訪問的用戶范圍置文件的讀、寫、執(zhí)行權限;對重要資料設置被訪問的時間和日期。權限控制和管理:按照單位、部門、職務、工作性質等對用戶進行分類,不同的用戶賦予不同的權限、可以訪問不同的系統(tǒng)、可以操作不同的功能模塊;應用系統(tǒng)的權限實行分級管理個系統(tǒng)的管理員自己定義各類用戶對該系統(tǒng)資源的可訪問內容。授權與訪問控制:根據(jù)“最小授權”的基本原則,保證用戶只具備完成工作所需的最小操作權限,杜絕超越合法授權的操作行為4.3.3自身安全防護設計注入攻擊防護設計建議在外網(wǎng)業(yè)務區(qū)域邊界部署WEB用防火墻(WAF)設備,對Web用服務器進行保護,即對網(wǎng)站的訪問進行小時實時監(jiān)控。通過應用防火墻的部署,可以解決應用服務器所面臨的各類網(wǎng)站安全問題,如SQL注入攻擊跨站攻(XSS攻擊俗稱釣魚攻擊意碼(網(wǎng)頁木馬)緩沖區(qū)溢出、應用層DDOS攻擊等等。防止網(wǎng)頁篡改、被掛木馬等嚴重影響形象的安全事件發(fā)生。漏洞利用防護設計第頁共32頁
漏洞掃也叫漏洞檢測前已經(jīng)越來越為網(wǎng)絡安全管理員所重視為,利用系統(tǒng)設計、配置和管理中的漏洞來攻擊系統(tǒng)是最為典型的技術型攻擊手段。專家認為如果系統(tǒng)在建立時就具備嚴密的安全環(huán)境那么成功的技術入侵事件數(shù)量就會大大減少漏洞掃描就是對重要計算機信息系統(tǒng)進行檢查發(fā)現(xiàn)其中可被黑客利用的漏洞效的漏洞檢測工具可以檢測出上述四類中的大部分已知漏洞,把網(wǎng)絡系統(tǒng)的安全隱患降低到最小。這種技術通常采用兩種策略,即被動式策略和主動式策略。被動式策略是基于主機的檢測(SystemScanner),對系統(tǒng)中不合適的設置、脆弱的口令以及其他同安全規(guī)則相抵觸的對象進行檢查;而主動式策略是基于網(wǎng)絡的檢測(NetworkScanner)通過執(zhí)行一些腳本文件對系統(tǒng)進行攻擊并記錄它的反應從而發(fā)現(xiàn)其中的漏洞。4.3.4應用審計設計審核跟蹤是指一系列關于操作系統(tǒng)、應用和用戶活動相關的計算機事件。它能夠增進計算機系統(tǒng)的可審計性對于一個計算機系統(tǒng)可能有幾個審核跟蹤每個都針對特定的相關活動類型審核跟蹤的記錄可以保存在日志文件或相關的日志數(shù)據(jù)庫中。綜合日志審計為客戶提供全維度、跨設備、細粒度的關聯(lián)分析,透過事件的表象真實地還原事件背后的信息客戶提供真正可信賴的事件追責依據(jù)和業(yè)務運行的深度安全同時提供集中化的統(tǒng)一管理平臺將所有的日志信息收集到平臺中實現(xiàn)信息資產的統(tǒng)一管理監(jiān)控資產的運行狀況協(xié)助用戶全面審計信息系統(tǒng)整體安全狀況。配置數(shù)據(jù)庫審計,通過對數(shù)據(jù)庫操作的痕跡進行詳細記錄和審計,使數(shù)據(jù)的所有者對數(shù)據(jù)庫訪問活動一目了然有據(jù)可查及時掌握數(shù)據(jù)庫的使用情況并可以對安全隱患進行調整和優(yōu)化。4.3.5通信完整性防護設計關于如何保證交易的公正性和安全性,保證交易方身份的真實性。國際上已經(jīng)有比較成熟的安全解決方案那就是建立安全證書體系結構數(shù)字安全證書提第頁共32頁
供了一種在網(wǎng)上驗證身份的方式安全證書體制主要采用了公開密鑰體制其它還包括對稱密鑰加密、數(shù)字簽名、數(shù)字信封等技術。我們可以使用數(shù)字證書通過運用對稱和非對稱密碼體制等密碼技術建立起一套嚴密的身份認證系統(tǒng)而保證除發(fā)送方和接收方外不被其它人竊??;信息在傳輸過程中不被篡改發(fā)送方能夠通過數(shù)字證書來確認接收方的身份發(fā)送方對于自己的信息不能抵賴。CA機構,又稱為證書授證(CertificateAuthority)中心,作為電子商務交易中受信任和具有權威性的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。CA中心為每個使用公開密鑰的客戶發(fā)放數(shù)字證書,數(shù)字證書的作用是證明證書中列出的客戶合法擁有證書中列出的公開密鑰CA機構的數(shù)字簽名使得第三者不能偽造和篡改證書它負責產生分配并管理所有參與網(wǎng)上信息交換各方所需的數(shù)字證書,因此是安全電子信息交換的核心。為保證客戶之間在網(wǎng)上傳遞信息的安全性、真實性、可靠性、完整性和不可抵賴性不僅需要對客戶的身份真實性進行驗證也需要有一個具有權威性公正性唯一性的機構負責向電子商務的各個主體頒發(fā)并管理符合國內國際安全電子交易協(xié)議標準的安全證書。數(shù)字證書管理中心是保證電子商務安全的基礎設施它負責電子證書的申請、簽發(fā)制作廢止認證和管理提供網(wǎng)上客戶身份認證數(shù)字簽名子公證、安全電子郵件等服務等業(yè)務。CA電子商務服務的證書中心,是(PublicKeyInfrastructure體系的核心它為客戶的公開密鑰簽發(fā)公鑰證書發(fā)放證書和管理證書并提供一系列密鑰生命周期內的管理服務將客戶的公鑰與客戶的名稱及其他屬性關聯(lián)起來為客戶之間電子身份進行認證證書中心是一個具有權威性可信賴性和公證性的第三方機構它是電子商務存在和發(fā)展的基礎認證中心在密碼管理方面的作用如下:自身密鑰的產生、存儲、備份恢復、歸檔和銷毀從根CA開始到直接給客戶發(fā)放證書的各層次CA都有其自身的密鑰對。CA第頁共32頁
中心的密鑰對一般由硬件加密服務器在機器內直接產生,并存儲于加密硬件內,或以一定的加密形式存放于密鑰數(shù)據(jù)庫內密備份于卡或其他存儲介質中,并以高等級的物理安全措施保護起來密鑰的銷毀要以安全的密鑰沖寫標準徹底清除原有的密鑰痕跡。需要強調的是,根密鑰的安全性至關重要,它的泄露意味著整個公鑰信任體系的崩潰,所以CA密鑰保護必須按照最高安全級的保護方式來進行設置和管理。為認證中心與各地注冊審核發(fā)放機構的安全加密通信提供安全密鑰管理服務。在客戶證書的生成與發(fā)放過程中,除了有中心外,還有注冊機構、審核機構和發(fā)放機構(對于有外部介質的證書)的存在。行業(yè)使用范圍內的證書,其證書的審批控制,可由獨立于CA中心的行業(yè)審核機構來完成。CA中心在與各機構進行安全通信時采用多種手段于使用證書機制的安全通信機通信端)的密鑰產生、發(fā)放與管理維護,都可由中心來完成。確定客戶密鑰生存周期,實施密鑰吊銷和更新管理。每一張客戶公鑰證書都會有有效期密鑰對生命周期的長短由簽發(fā)證書的中心來確定各CA系統(tǒng)的證書有效期限有所不同,一般大約為2~3年。密鑰更新不外為以下兩種情況:密鑰對到期、密鑰泄露后需要啟用新的密鑰對(證書吊銷鑰對到期時,客戶一般事先非常清楚,可以采用重新申請的方式實施更新。采用證書的公鑰吊銷,是通過吊銷公鑰證書來實現(xiàn)的。公鑰證書的吊銷來自于兩個方向一個是上級的主動吊銷另一個是下級主動申請證書的吊銷當上級CA對下級CA不能信賴(如上級發(fā)現(xiàn)下級的私鑰有泄露的可能可以主動停止下級CA公鑰證書的合法使用。當客戶發(fā)現(xiàn)自己的私鑰泄露時,也可主動申請公鑰證書的吊銷防止其他客戶繼續(xù)使用該公鑰來加密重要信息而使非法客戶有盜取機密的可能一般而言在電子商務實際應用中可能會較少出現(xiàn)私鑰泄露的情況多數(shù)情況是由于某個客戶由于組織變動而調離該單位需要提前吊銷代表企業(yè)身份的該客戶的證書。提供密鑰生成和分發(fā)服務CA中心可為客戶提供密鑰對的生成服務它采用集中或分布式的方式進行。在集中的情形下CA中心可使用硬件加密服務器,第頁共32頁
為多個客戶申請成批的生成密鑰對然后采用安全的信道分發(fā)給客戶也可由多個注冊機構(RA)分布生成客戶密鑰對并分發(fā)給客戶。提供密鑰托管和密鑰恢復服務中心可根據(jù)客戶的要求提供密鑰托管服務,備份和管理客戶的加密密鑰對客戶需要時可以從密鑰庫中提出客戶的加密密鑰對,為客戶恢復其加密密鑰對,以解開先前加密的信息。這種情形下CA中心的密鑰管理器采用對稱加密方式對各個客戶私鑰進行加密密鑰加密密鑰在加密后即銷毀保證了私鑰存儲的安全性密鑰恢復時采用相應的密鑰恢復模塊進行解密以保證客戶的私鑰在恢復時沒有任何風險和不安全因素同時CA中心也應有一套備份庫,避免密鑰數(shù)據(jù)庫的意外毀壞而無法恢復客戶私鑰。其他密鑰生成和管理密碼運算功能CA中心在自身密鑰和客戶密鑰管理方面的特殊地位和作用決定了它具有主密鑰多級密鑰加密密鑰等多種密鑰的生成和管理功能。對于為客戶提供公鑰信任、管理和維護整個電子商務密碼體系的心來講,其密鑰管理工作是一項十分復雜的任務,它涉及到中心自身的各個安全區(qū)域和部件、注冊審核機構以及客戶端的安全和密碼管理策略。CFCA是中國金融認證中心(ChinaFinancialCertificationAuthority的簡稱于2000年6月29日掛牌成立是經(jīng)中國人民銀行和國家信息安全管理機構批準成立的國家級權威的安全認證機構。在《中華人民共和國電子簽名法》頒布后,CFCA首批獲得了電子認證服務許可。XXXX部署CFCA電子簽章服務,是對之前簽章服務的安全性升級,之前的簽章完全有效,CFCA電子簽章上線,就意味著CFCA會XXXX綜合業(yè)務的簽章進行核實認證而且可由客戶自己對簽章真?zhèn)芜M行檢驗不用擔心交易對手的身份作假。4.3.6通信保密性防護設計SSL協(xié)議是由Netscape首先發(fā)表的網(wǎng)絡資料安全傳輸協(xié)定首要目的是在兩個通信間提供秘密而可靠的連接該協(xié)議由兩層組成底層是建立在可靠的傳輸協(xié)議(例如:TCP)上的是SSL記錄層,用來封裝高層的協(xié)議。握手協(xié)第頁共32頁
議準許服務器端與客戶端在開始傳輸數(shù)據(jù)前夠通過特定的加密算法相互鑒別。SSL的先進之處在于它是一個獨立的應用協(xié)議,其它更高層協(xié)議能夠建立在協(xié)議上。目前大部分的Server及多支持資料加密傳輸協(xié)定。因此,可以利用這個功能,將部分具有機密性質的網(wǎng)頁設定在加密的傳輸模式,如此即可避免資料在網(wǎng)絡上傳送時被其他人竊聽。SSL是利用公開密鑰的加密技來作為用戶端與主機端在傳送機密資料時的加密通訊協(xié)定前分的WebServerBrowser都廣泛使用SSL技術。SSL是目前在網(wǎng)上購物網(wǎng)站中最常使用的一種安全協(xié)議,它主要的設計目的在于確保信息在網(wǎng)際網(wǎng)絡上流通的安全性讓主從式結構的應用程(如瀏覽器與web服務器能夠安全地進行溝通這里的安全指的是信息不被偽造不被網(wǎng)絡上的黑客中途攔劫解毒及擅自更改。SSL的協(xié)議中結合了許多密碼學的技術,其中包括:信息加解密、數(shù)字簽名與簽證技術。除此之外,在進行安全聯(lián)機之前,先采取“握手)的動作確保網(wǎng)絡上通信的雙方都能夠按部就班的根據(jù)預定步驟建立起兩者之間的安全通道。SSL可以提供以下三種安全防護:數(shù)據(jù)的機密性與完整性:主要是通過數(shù)據(jù)的加解密來實現(xiàn)。1.服務器端的個體識別服務:利用服務器的數(shù)字證書來驗證用戶的資格,這是必要的手續(xù),如此我們才能保證用戶的有效性。2.客戶端的個體識別服務:同樣是通過客戶自己的數(shù)字證書來完成。但這個服務并不是必要的,可根據(jù)需求來設置。3.除此之外,SSL也利用數(shù)字證書的方法類確定平臺身份的信息。SSL內部使用的是RSA公司所授權的公開金鑰加密法,服務器必須申請屬于第頁共32頁
自己的數(shù)字證書加裝到服務器中作為識別之用如此一來一個加裝的服務器便可以與支持SSL的瀏覽器相互傳送機密數(shù)據(jù)。4.3.7防篡改設計防止頁面的的篡改;利防護工具防止黑客篡改或非法破壞網(wǎng)頁,保證網(wǎng)站網(wǎng)頁安全針對防止網(wǎng)頁篡改推薦使用對文件系統(tǒng)進行文件指紋記錄。通過對比文件MD5解決了網(wǎng)站被非法修改內容問題的發(fā)現(xiàn),是一種高效、簡單、易用的發(fā)現(xiàn)方法。對核心系統(tǒng)文件防止用戶非法修改使用系統(tǒng)命令chattr進行保護。4.3.8防抵賴設計加密加密是指通過使用對稱加密、公鑰加密、單向散列等手段,對各系統(tǒng)中數(shù)據(jù)的機密性、完整性進行保護,并提高應用系統(tǒng)服務和數(shù)據(jù)訪問的抗抵賴性。數(shù)字簽名采用公鑰密碼算法,對操作行為進行簽名確認,提供數(shù)字化的證據(jù),避免抵賴行為的發(fā)生。4.3.9系統(tǒng)交互安全設計系統(tǒng)交互安全性設計XXXX采用接口方式進行設計交互,數(shù)據(jù)傳輸采取目前流行的HTTPS議進行傳輸。邊界訪問控制通過在后端服務器之間配置對方系統(tǒng)白名單方式控制IP層安全和數(shù)據(jù)信任,從保證只有合法的授權的才可以進行網(wǎng)絡傳輸。數(shù)據(jù)傳輸通過加密和簽名的防護方法,對交易操作行為進行簽名確認,保證數(shù)據(jù)傳輸可靠性和唯一性。4.4數(shù)據(jù)及備份安全設計第頁共32頁
4.4.1數(shù)據(jù)的保密性設計業(yè)務數(shù)據(jù)是信息系統(tǒng)運行的重要元素,也是企業(yè)中寶貴的資源。這些數(shù)據(jù)如被非法復制、篡改、刪除,或是因系統(tǒng)崩潰及各種天災人禍丟失,將威脅到數(shù)據(jù)的保密性、完整性和一致性。由此造成的損失將是巨大的。為了保證數(shù)據(jù)的安全,通常的做法是對數(shù)據(jù)進行備份。數(shù)據(jù)備份解決方案大致可以分為兩種數(shù)據(jù)級的備份和系統(tǒng)級的備份數(shù)據(jù)級的備份是指對存儲在磁盤陣列磁帶庫等設備上的數(shù)據(jù)的備份系統(tǒng)級備份主要是指對服務器系統(tǒng)數(shù)據(jù)庫系統(tǒng)等系統(tǒng)的備份。對于數(shù)據(jù)庫系統(tǒng)備份,有兩種方式可以選擇:第一種是采用數(shù)據(jù)庫自身的備份功能,其優(yōu)點是不需要追加額外的投資,缺點是這種備份方式是手工進行的,備份效率較低,并且在備份時可能會鎖表。第二種方式是采用專業(yè)的備份工具,這種方式能夠實現(xiàn)在線備份的方式,即在備份的過程中不需關閉數(shù)據(jù)庫實例同時在備份過程中通過追蹤數(shù)據(jù)塊的變動記錄來實現(xiàn)增量備份,縮短備份窗口。在保持數(shù)據(jù)庫的前提下,這種方式還能夠充分保證數(shù)據(jù)庫的OLTP聯(lián)機事務處理的性能。在上述數(shù)據(jù)備份環(huán)境中可以對操作系統(tǒng)及應用程序環(huán)境實現(xiàn)動態(tài)即時在線快速備份即在不影響用戶和應用程序運行的前提下備份系統(tǒng)的動態(tài)數(shù)據(jù)同時能夠將傳統(tǒng)文件系統(tǒng)的備份速度成倍提高。4.4.2數(shù)據(jù)的完整性設計數(shù)據(jù)傳輸完整性采用密碼技術或其他有效措施,保證系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)據(jù)在傳輸過程中的完整性。數(shù)據(jù)存儲完整性采購滿足專門的存儲安全措施,保證系統(tǒng)管理數(shù)據(jù)、鑒別信息和重要業(yè)務數(shù)第頁共32頁
據(jù)在存儲過程中的完整性。數(shù)據(jù)備份和恢復通過建立或完善數(shù)據(jù)備份和恢復機制在提供本地備份和恢復功能的基礎上,建立異地數(shù)據(jù)備份機制。采用冗余技術設計網(wǎng)絡拓撲結構,避免關鍵節(jié)點存在單點故障;應提供主要網(wǎng)絡設備、通信線路和數(shù)據(jù)處理系統(tǒng)的硬件冗余,保證系統(tǒng)的高可用性。4.4.3數(shù)據(jù)的可用性設計數(shù)據(jù)可用性問題主要體現(xiàn)在:靜態(tài)存儲數(shù)據(jù)的可用性問題:關鍵數(shù)據(jù)的存儲設備自身是否可靠,設備是否有充分的冗余措施果因存儲設備物理損壞或其他原因導致在線數(shù)據(jù)丟失或破壞時,數(shù)據(jù)是否能夠可靠地被恢復;實時處理數(shù)據(jù)的可用性問題:在進行實時業(yè)務處理過程中,業(yè)務處理終端通過本地或遠程網(wǎng)絡查詢修改業(yè)務服務器上存放的業(yè)務數(shù)據(jù)時通信線路網(wǎng)絡交換設備由設備以及業(yè)務服務器主機等任何一個環(huán)節(jié)上的性能下降或中斷,都會對數(shù)據(jù)的可用性造成直接的影響。在現(xiàn)有的系統(tǒng)架構和環(huán)境上,主要考慮的是靜態(tài)存儲數(shù)據(jù)的可用性問題。目前選用阿里云的云盤的彈性塊存儲支持在可用區(qū)內自動復制你的數(shù)據(jù)止意外硬件故障導致的數(shù)據(jù)不可用,保護的業(yè)務免于組件故障的威脅。4.4.4數(shù)據(jù)的不可否認性設計由于市場商情的千變萬化,在易一旦達成是不能被否認的。否則必然會損害一方的利益。因此在交易通信過程的各個環(huán)節(jié)都必須是不可否認的。SSL具有保密性、真實性、完整性和不可否認性,廣泛使用在重要高度安全場景。其具體技術提現(xiàn)如下:SSL協(xié)議的客戶端服務器連接握手過程大致如下:1.客戶端發(fā)送一個ClientHello」消息,說明它支持的密碼算法列表以及第頁共32頁
最高協(xié)議版本等必要的信息2.服務器返回支持的版本,加密算法列表,以及自己的證書等。如果客戶端請求的資源需要認證,服務器請求客戶端發(fā)送證書。3.客戶端首先驗證服務器,如果認證失敗,則斷開連接,認證成功則執(zhí)行下一步;4.客戶端發(fā)送pre-mastersecret(用服務器的公鑰加密自己的證(如果服務器需要驗證身份)5.服務器驗證客戶端,用自己的私鑰得到pre-master,然后經(jīng)過一系列步驟生成mastersecret。6.客戶端和服務器使用master生成對稱密鑰key,之后傳輸?shù)氖論?jù)均使用sessionkey加密解密。7.客戶端發(fā)送消息聲明之后的數(shù)據(jù)用key加密,并發(fā)送一條加密數(shù)據(jù)表明握手結束8.服務器發(fā)送消息聲明之后的數(shù)據(jù)用key加密,并發(fā)送一條加密數(shù)據(jù)表明握手結束數(shù)據(jù)傳輸時,將分片傳輸,如下圖所示每條記錄中數(shù)據(jù)和(指紋)均做加密處理。保密性:傳輸?shù)臄?shù)據(jù)均是采用key加密,保證了保密性;真實性:雙方握手時對對方的身份均有驗證,因此可以保證對方的真實性完整性:每部分數(shù)據(jù)均有驗證,驗證時計算數(shù)據(jù)的然后與接收到的mac比較,即可確定數(shù)據(jù)是否完整。如下圖:不可否認性:key有通信雙方有,并且不在網(wǎng)絡上傳輸,因此攻擊者無法偽造使用sessionkey加密的數(shù)據(jù),所以具有不可抵賴性。在XXXX在傳輸交易數(shù)據(jù)的過程中具有不可否認性外核心交易環(huán)節(jié),程序和數(shù)據(jù)庫設計遵循原子性規(guī)則交易環(huán)節(jié)采取事務控制方法滿足了數(shù)據(jù)入第頁共32頁
庫的不可否認性。4.4.5備份和恢復設計對業(yè)務系統(tǒng)來說,數(shù)據(jù)可靠性非常重要。如何通過簡單的配置,實現(xiàn)適當有效的備份機制并具備快速恢復能力是本最佳實踐所要解決的主要問題。不同的業(yè)務系統(tǒng),對可用性和備份恢復的要求有很大的不同:對一般系統(tǒng)來說,阿里云默認3份冗余副本、對磁盤和數(shù)據(jù)庫的每天自動備份,所以不須做更多配置。對業(yè)務價值比較大的系統(tǒng)來說只要做到嚴格遵守操作規(guī)范和利用阿里云提供高可用數(shù)據(jù)備份和恢復機制無論發(fā)生何種類型的故障或災難也能降低損失,從容應對。阿里云提供的存儲類型有:云磁盤、本地磁盤、OSS和OTS等共5種類型。除了默認的3份存儲冗余外,為保證數(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年盂縣招教考試備考題庫附答案解析
- 2025年鄭州輕工業(yè)大學馬克思主義基本原理概論期末考試模擬題附答案解析(必刷)
- 2024年銅陵縣招教考試備考題庫帶答案解析
- 2025年太原科技大學馬克思主義基本原理概論期末考試模擬題含答案解析(奪冠)
- 2025年泉州幼兒師范高等??茖W校馬克思主義基本原理概論期末考試模擬題及答案解析(奪冠)
- 2024年石家莊工商職業(yè)學院馬克思主義基本原理概論期末考試題附答案解析
- 2024年重慶旅游職業(yè)學院馬克思主義基本原理概論期末考試題附答案解析
- 2025年六盤水職業(yè)技術學院單招職業(yè)技能考試模擬測試卷帶答案解析
- 2025年鎮(zhèn)巴縣幼兒園教師招教考試備考題庫及答案解析(必刷)
- 2025年天津輕工職業(yè)技術學院馬克思主義基本原理概論期末考試模擬題含答案解析(必刷)
- 支氣管哮喘防治指南(2024年版)解讀
- 【指導規(guī)則】央企控股上市公司ESG專項報告參考指標體系
- 夫妻債務約定協(xié)議書
- 土地管理學課件
- 村莊規(guī)劃搬遷方案
- 安全文明施工措施方案
- 融資租賃實際利率計算表
- 民爆物品倉庫安全操作規(guī)程
- von frey絲K值表完整版
- 勾股定理復習導學案
- 第二章單自由度系統(tǒng)振動
評論
0/150
提交評論