版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第一節(jié)安全風(fēng)險分析 1一、物理層安全風(fēng)險 2二、網(wǎng)絡(luò)層安全風(fēng)險 2三、系統(tǒng)層安全風(fēng)險 3四、應(yīng)用層安全風(fēng)險 3五、管理層安全風(fēng)險 4第二節(jié)系統(tǒng)安全體系 4一、安全服務(wù)維 5二、協(xié)議層次維 6三、系統(tǒng)單元層 6第三節(jié)網(wǎng)絡(luò)系統(tǒng)安全 6一、網(wǎng)絡(luò)安全概述 6二、訪問控制安全策略 8三、虛擬局域網(wǎng)和訪問控制(VLAN/ACL) 12四、防火墻部署 13五、入侵檢測 15第四節(jié)主機系統(tǒng)安全 15一、操作系統(tǒng)安全 16二、審計與留痕技術(shù) 16三、系統(tǒng)狀態(tài)檢查 16四、網(wǎng)絡(luò)計算機病毒防范技術(shù)的實現(xiàn) 17五、用戶信息 17第五節(jié)數(shù)據(jù)庫安全保障 18第六節(jié)機房環(huán)境安全 21一、機房安全分類 21二、場地的選擇 22三、結(jié)構(gòu)防火 22四、機房內(nèi)部裝修 23五、火災(zāi)報警及消防設(shè)施 24六、其他防護和安全管理 24在信息化校園平臺系統(tǒng)的建設(shè)過程中,計算機系統(tǒng)安全建設(shè)是一個必不可少的環(huán)節(jié)。該系統(tǒng)不僅是一個涉及多部門、多業(yè)務(wù)、多應(yīng)用的信息系統(tǒng),而且其安全性涉及到每個公民的切身利益。第一節(jié)安全風(fēng)險分析通過引用TCP/IP分層結(jié)構(gòu),逐層分析各層次所面臨的風(fēng)險,基于網(wǎng)絡(luò)的信息安全風(fēng)險可劃分為五個安全層,即物理層、網(wǎng)絡(luò)層、系統(tǒng)層、應(yīng)用層和安全管理層。一、物理層安全風(fēng)險物理安全風(fēng)險主要指網(wǎng)絡(luò)周邊環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路的不可用,而造成網(wǎng)絡(luò)系統(tǒng)的不可用。例如:設(shè)備被盜、被毀壞;設(shè)備老化、意外故障;計算機系統(tǒng)通過無線電輻射泄露秘密信息等。二、網(wǎng)絡(luò)層安全風(fēng)險網(wǎng)絡(luò)層的安全風(fēng)險主要包括數(shù)據(jù)的泄露與篡改、中間業(yè)務(wù)網(wǎng)絡(luò)的安全威脅、互聯(lián)網(wǎng)出口的安全威脅。數(shù)據(jù)泄露與篡改的安全威脅:同級局域網(wǎng)和上下級網(wǎng)絡(luò)數(shù)據(jù)傳輸線路之間存在被竊聽的威脅,同時局域網(wǎng)內(nèi)部也存在著內(nèi)部攻擊,敏感信息可能被侵襲者搭線竊取和篡改。關(guān)鍵業(yè)務(wù)網(wǎng)絡(luò)的安全威脅:一般來講,關(guān)鍵的業(yè)務(wù)網(wǎng)絡(luò)由于提供服務(wù),網(wǎng)絡(luò)的一端可能處于一個較為開放的網(wǎng)絡(luò)環(huán)境中,或者很可能與INTERNET網(wǎng)絡(luò)進行互連,所以業(yè)務(wù)網(wǎng)絡(luò)環(huán)境的復(fù)雜性和開放性成為關(guān)鍵業(yè)務(wù)網(wǎng)絡(luò)系統(tǒng)潛在威脅的最大來源?;ヂ?lián)網(wǎng)出口的安全威脅:機構(gòu)或企業(yè)的內(nèi)部辦公、業(yè)務(wù)網(wǎng)絡(luò)與互聯(lián)網(wǎng)Internet不可避免地相互聯(lián)通,這種邊界的安全威脅是最大最不可靠的。隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,基于網(wǎng)絡(luò)的黑客攻擊技術(shù),入侵技術(shù)也在飛快的發(fā)展,這些攻擊具有方式多種多樣,破壞性較大,入侵工具簡單易用等特點,這些都使機構(gòu)或企業(yè)網(wǎng)絡(luò)系統(tǒng)面臨巨大的安全風(fēng)險,嚴重影響業(yè)務(wù)的進行。三、系統(tǒng)層安全風(fēng)險系統(tǒng)級的安全風(fēng)險分析主要針對網(wǎng)絡(luò)中采用的操作系統(tǒng)、數(shù)據(jù)庫及相關(guān)商用產(chǎn)品的安全漏洞和病毒威脅。目前主流的操作系統(tǒng)包括各種商用Unix、Windows、Linux以及各種網(wǎng)絡(luò)設(shè)備或網(wǎng)絡(luò)安全設(shè)備中的專用操作系統(tǒng)。這些操作系統(tǒng)自身也存在許多安全漏洞。隨著黑客的技術(shù)手段日益高超,新的攻擊手段也不斷出現(xiàn)。有的是協(xié)議自身的問題,有的是系統(tǒng)自身設(shè)計不完善造成的,因此,主機系統(tǒng)本身的各種安全隱患,注定將帶來各種攻擊的可能性?;谶@些主機系統(tǒng)之上的業(yè)務(wù)也將不同程度的受到威脅。四、應(yīng)用層安全風(fēng)險應(yīng)用層的安全風(fēng)險主要表現(xiàn)為身份認證漏洞。主要包括:服務(wù)系統(tǒng)登錄和主機登錄使用的靜態(tài)口令問題,這樣非法用戶通過網(wǎng)絡(luò)竊聽、非法數(shù)據(jù)庫訪問、窮舉攻擊、重放攻擊等手段很容易得到這種靜態(tài)口令。對關(guān)鍵業(yè)務(wù)服務(wù)器的非授權(quán)訪問:業(yè)務(wù)服務(wù)器是網(wǎng)絡(luò)系統(tǒng)中提供信息數(shù)據(jù)服務(wù)的關(guān)鍵,許多信息只有相應(yīng)級別用戶才能查閱。信息泄漏:如果沒有完善的安全措施,可能會有非法用戶沒有經(jīng)過允許直接訪問網(wǎng)絡(luò)資源,造成機密信息外泄。五、管理層安全風(fēng)險責(zé)權(quán)不明、管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全風(fēng)險。建立全新網(wǎng)絡(luò)安全機制,必須深刻理解網(wǎng)絡(luò)并能提供直接的解決方案。因此,最可行的做法是管理制度和網(wǎng)絡(luò)安全解決方案相結(jié)合。第二節(jié)系統(tǒng)安全體系信息化校園平臺系統(tǒng)的安全體系設(shè)計屬于系統(tǒng)工程的設(shè)計,不是某種單元安全技術(shù)能夠解決的。安全體系的設(shè)計必須以科學(xué)的安全體系結(jié)構(gòu)模型為依據(jù),才能保證系統(tǒng)安全體系的完備性、合理性。為了系統(tǒng)、科學(xué)地分析安全方案涉及的各種安全問題,通過分析和綜合,提出了三維安全體系結(jié)構(gòu),其結(jié)構(gòu)圖如下:三維安全體系結(jié)構(gòu)圖一、安全服務(wù)維安全服務(wù)維從安全服務(wù)的角度,表示了系統(tǒng)安全的具體內(nèi)容,包括:數(shù)據(jù)保密性:數(shù)據(jù)存儲和傳輸時加密,防止數(shù)據(jù)竊取、竊聽。數(shù)據(jù)完整性:防止數(shù)據(jù)篡改。訪問控制性:防止非授權(quán)使用資源或以非授權(quán)的方式使用資源。 身份認證性:用于確認所聲明的身份的有效性。安全審計:設(shè)置審計記錄措施,分析審計記錄??捎眯浴⒖煽啃裕涸谙到y(tǒng)降級和受到破壞時能使系統(tǒng)繼續(xù)完成其功能,使得在不利條件下盡可能少地受到侵害者的破壞。二、協(xié)議層次維協(xié)議層次維由ISO/OSI參考模型的七層構(gòu)成,與TCP/IP層次對應(yīng),可以把會話層、表示、應(yīng)用層統(tǒng)一為“應(yīng)用層”。從協(xié)議層次的角度來表示系統(tǒng)安全體系的分布。總結(jié)為物理層、鏈路層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層。三、系統(tǒng)單元層系統(tǒng)單元層從系統(tǒng)安全的角度表示了系統(tǒng)安全體系各個方面的內(nèi)容,包括應(yīng)用系統(tǒng)安全、數(shù)據(jù)系統(tǒng)安全、網(wǎng)絡(luò)平臺安全、物理安全。貫穿于上述四個方面是安全管理。通過技術(shù)手段和行政管理手段,安全管理將涉及到各系統(tǒng)單元在各個協(xié)議層次提供的各種安全服務(wù),構(gòu)成整個系統(tǒng)的安全體系結(jié)構(gòu)。第三節(jié)網(wǎng)絡(luò)系統(tǒng)安全一、網(wǎng)絡(luò)安全概述網(wǎng)絡(luò)為人們提供了極大的便利。但由于構(gòu)成Internet的TCP/IP協(xié)議本身缺乏安全性,網(wǎng)絡(luò)安全成為必須面對的一個實際問題。網(wǎng)絡(luò)上存在著各種類型的攻擊方式,包括:竊聽報文——攻擊者使用報文獲取設(shè)備,從傳輸?shù)臄?shù)據(jù)流中獲取數(shù)據(jù)并進行分析,以獲取用戶名/口令或者是敏感的數(shù)據(jù)信息。通過Internet的數(shù)據(jù)傳輸,存在時間上的延遲,更存在地理位置上的跨越,要避免數(shù)據(jù)不受竊聽,基本是不可能的。IP地址欺騙——攻擊者通過改變自己的IP地址來偽裝成內(nèi)部網(wǎng)用戶或可信任的外部網(wǎng)絡(luò)用戶,發(fā)送特定的報文以擾亂正常的網(wǎng)絡(luò)數(shù)據(jù)傳輸,或者是偽造一些可接受的路由報文(如發(fā)送ICMP的特定報文)來更改路由信息,以竊取信息。源路由攻擊——報文發(fā)送方通過在IP報文的Option域中指定該報文的路由,使報文有可能被發(fā)往一些受保護的網(wǎng)絡(luò)。端口掃描—通過探測防火墻在偵聽的端口,來發(fā)現(xiàn)系統(tǒng)的漏洞;或者事先知道路由器軟件的某個版本存在漏洞,通過查詢特定端口,判斷是否存在該漏洞。然后利用這些漏洞對路由器進行攻擊,使得路由器整個DOWN掉或無法正常運行。拒絕服務(wù)攻擊——攻擊者的目的是阻止合法用戶對資源的訪問。比如通過發(fā)送大量報文使得網(wǎng)絡(luò)帶寬資源被消耗。Mellisa宏病毒所達到的效果就是拒絕服務(wù)攻擊。最近拒絕服務(wù)攻擊又有了新的發(fā)展,出現(xiàn)了分布式拒絕服務(wù)攻擊,DistributedDenialOfService,簡稱DDOS。許多大型網(wǎng)站都曾被黑客用DDOS方式攻擊而造成很大的損失。應(yīng)用層攻擊——有多種形式,包括探測應(yīng)用軟件的漏洞、“特洛依木馬”等。另外,網(wǎng)絡(luò)本身的可靠性與線路安全也是值得關(guān)注的問題。二、訪問控制安全策略在網(wǎng)絡(luò)系統(tǒng)設(shè)計中我們認為采用L3MPLSVPN與VLAN、IPSec組合組網(wǎng)方式,可實現(xiàn)不同部門、不同的應(yīng)用系統(tǒng)之間進行隔離,實現(xiàn)對跨系統(tǒng)、跨部門的訪問控制。其本身已經(jīng)能夠提供的安全機制,可保證訪問控制的安全。下面針對標(biāo)書中提出的具體要求,給出具體的實現(xiàn)方案。單位內(nèi)部工作人員的安全方案:單位內(nèi)部工作人員安全要求:1)能訪問本系統(tǒng)內(nèi)部的服務(wù)器2)能訪問公共系統(tǒng)的服務(wù)器3)能訪問單位內(nèi)部公文、業(yè)務(wù)處理系統(tǒng)的服務(wù)器4)不允許被其他單位用戶訪問單位內(nèi)部工作人員安全實施方案:單位內(nèi)部工作人員屬于單位的內(nèi)部網(wǎng)網(wǎng)絡(luò)VPN,為實現(xiàn)上述功能,需要將本系統(tǒng)內(nèi)部的服務(wù)器VPN,公共系統(tǒng)服務(wù)器VPN,電子公文交換系統(tǒng)VPN,業(yè)務(wù)處理系統(tǒng)VPN的路由注入本單位內(nèi)部網(wǎng)絡(luò)VPN中。由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。系統(tǒng)內(nèi)部服務(wù)器的安全方案:系統(tǒng)內(nèi)部服務(wù)器安全要求:1)允許和本系統(tǒng)內(nèi)部其他同一系統(tǒng)單位的服務(wù)器通信2)允許本單位和本系統(tǒng)內(nèi)其他單位的授權(quán)用戶訪問3)不允許其他用戶訪問系統(tǒng)內(nèi)部服務(wù)器安全實施方案:同一系統(tǒng)內(nèi)部服務(wù)器在同一個VPN中。通過將本單位內(nèi)部網(wǎng)絡(luò)VPN及本系統(tǒng)內(nèi)其他單位內(nèi)部網(wǎng)絡(luò)VPN的路由注入本系統(tǒng)內(nèi)部服務(wù)器VPN。由于VPN之間的路由表彼此隔離,其他非本系統(tǒng)單位的用戶位于其他單位內(nèi)部網(wǎng)絡(luò)的VPN中,因此不能訪問本單位內(nèi)部網(wǎng)絡(luò)VPN。由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。公共服務(wù)器網(wǎng)段的安全方案公共服務(wù)器網(wǎng)段安全要求:1)允許其他網(wǎng)段訪問本網(wǎng)絡(luò)中的服務(wù)器2)允許本網(wǎng)段訪問其他網(wǎng)段公共服務(wù)器網(wǎng)段安全實施方案:公共服務(wù)器本身是開放的,因此將公共服務(wù)器VPN的路由與其他所有允許訪問本VPN的用戶所在的VPN的路由互相進行分發(fā)。從安全性的角度考慮,我們建議允許公共服務(wù)器網(wǎng)段的訪問其他網(wǎng)段,因為這樣可能導(dǎo)致個別部門的用戶如果攻擊公共服務(wù)器并獲得對該服務(wù)器的控制權(quán)后,可以從該服務(wù)器出發(fā)訪問到其他所有網(wǎng)絡(luò),潛在的安全風(fēng)險比較大。因此,我們解決辦法是用防火墻來隔離公共服務(wù)器,或用NAT地址轉(zhuǎn)換來實現(xiàn)。特殊需求人員安全方案:特殊需求人員安全要求:1)不允許其他用戶訪問該網(wǎng)段2)允許本網(wǎng)段訪問多個系統(tǒng)的系統(tǒng)服務(wù)器網(wǎng)段和公共服務(wù)器網(wǎng)段3)不允許其它用戶的機器非法連接到其物理交換端口特殊需求人員安全實施方案:由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。為該類用戶單獨分配一個IP子網(wǎng)/VLAN/VPN,將該VPN的路由與其他系統(tǒng)服務(wù)器網(wǎng)段所在的VPN和公共服務(wù)器VPN互相進行分發(fā)。我們本次應(yīng)標(biāo)選擇的交換機均具備端口的MAC地址限制功能,即限制某個端口只允許有某個固定的MAC地址的機器進入網(wǎng)絡(luò),因此其他用戶即使接到同一個物理端口,也無法正常使用。統(tǒng)一辦公網(wǎng)絡(luò)安全方案統(tǒng)一辦公網(wǎng)絡(luò)安全要求:有多個機關(guān)單位在同一個地方辦公(中區(qū)一樓大廳),每個機關(guān)單位都有一個或多個員工在一起辦公,需要訪問其每個單位系統(tǒng)內(nèi)部的服務(wù)器。統(tǒng)一辦公網(wǎng)絡(luò)實施方案:在中區(qū)一樓大廳中辦公的每個不同單位的員工分配不同的IP子網(wǎng)/VLAN,并分別加入其單位內(nèi)部網(wǎng)絡(luò)VPN中,由于單位內(nèi)部網(wǎng)絡(luò)VPN是允許訪問系統(tǒng)內(nèi)部的服務(wù)器的,因此可以實現(xiàn)安全要求。臨時訪問單位內(nèi)部網(wǎng)的安全方案:臨時訪問單位內(nèi)部網(wǎng)的安全要求:在辦公網(wǎng)內(nèi)其他部門辦事,臨時需要訪問本單位內(nèi)部網(wǎng)絡(luò)或服務(wù)器網(wǎng)段。臨時訪問單位內(nèi)部網(wǎng)的實施方案:由于所有單位都能夠訪問系統(tǒng)的公共服務(wù)器VPN,每個單位使用一個公共的IP地址加入公共服務(wù)器的VPN中,需要提供此功能的單位需要提供一臺有兩塊網(wǎng)卡的服務(wù)器,一塊網(wǎng)卡在公共服務(wù)器VPN中,根據(jù)不同單位安全性的要求,另一塊網(wǎng)卡在單位內(nèi)部網(wǎng)絡(luò)VPN或系統(tǒng)內(nèi)部服務(wù)器VPN中,在服務(wù)器上運行Pptp/IPsec服務(wù)器,當(dāng)用戶在辦公網(wǎng)中其他部門辦事的時候,可以通過Pptp/IPsec撥號到該服務(wù)器上,并通過該服務(wù)器訪問本部門內(nèi)部網(wǎng)絡(luò)或服務(wù)器網(wǎng)段。該服務(wù)器由各單位自己負責(zé)維護,管理不同用戶的密碼及訪問權(quán)限控制,對安全要求比較高的用戶,通過以上方案可實現(xiàn)安全要求。同一單位,分布在不同地方的應(yīng)用安全方案同一單位,分布在不同地方的應(yīng)用安全要求:同一單位,辦公地點不在同一個地理位置,需要互相訪問。同一單位,分布在不同地方的應(yīng)用安全實施方案:將不同辦公地方的IP子網(wǎng)/VLAN都劃入單位內(nèi)部網(wǎng)絡(luò)VPN,可實現(xiàn)安全需求。各單位特殊人員安全訪問方案各單位特殊人員安全訪問安全要求:每個單位有一至幾個人員,他們可以訪問同時幾個系統(tǒng)內(nèi)部服務(wù)器,別人無法訪問他們,且除他們之外其他用戶無權(quán)限同時訪問幾個系統(tǒng)內(nèi)部服務(wù)器。各單位特殊人員安全訪問實施方案:每個單位的這些特殊人員如果想訪問非本系統(tǒng)的服務(wù)器,可以通過PPTP/IPsec撥號到相應(yīng)服務(wù)器所屬單位的訪問服務(wù)器上(該服務(wù)器有一個以太網(wǎng)端口在公共服務(wù)器VPN中,是可以訪問的),在經(jīng)過用戶名/密碼認證和授權(quán)后訪問相關(guān)資源,其他未經(jīng)授權(quán)的用戶無法訪問相關(guān)資源。為了限制其他人同時訪問他們,可以將這幾個特殊用戶單獨劃在一個VPN中。上述實現(xiàn)方式可以實現(xiàn)安全要求。三、虛擬局域網(wǎng)和訪問控制(VLAN/ACL)內(nèi)部虛擬局域網(wǎng)和訪問控制技術(shù)(VLAN和ACL技術(shù))的安全部署,可以有效的防御來自于系統(tǒng)網(wǎng)絡(luò)內(nèi)部破壞分子的攻擊和數(shù)據(jù)篡改等威脅。保證內(nèi)、外網(wǎng)用戶訪問的安全性。虛擬局域網(wǎng)(VLAN)是基于三層交換的一種關(guān)鍵應(yīng)用。它可以不考慮用戶的地理位置,而將處于不同地理位置的統(tǒng)一部門員工,根據(jù)功能、應(yīng)用等因素從邏輯上劃分為一個個功能相對獨立的工作組。如果附加上VLAN間的訪問控制技術(shù)(ACL)可以使一個個功能相對獨立的工作組變成不同的安全區(qū),更加提高局域網(wǎng)的安全性,使重要部門得到充分的保障。采用訪問控制技術(shù)(ACL),可以通過對數(shù)據(jù)通訊的源地址、目的地址以及應(yīng)用類型,控制流入網(wǎng)絡(luò)的數(shù)據(jù)流。訪問列表是基于將規(guī)則和數(shù)據(jù)源、目的地址或端口進行匹配,來允許或拒絕數(shù)據(jù)的通訊。用來允許或拒絕數(shù)據(jù)通訊的標(biāo)準(zhǔn)是基于數(shù)據(jù)通訊自身所包含的信息。這些信息是OSI參考模型的第三層的網(wǎng)絡(luò)地址和第四層的應(yīng)用端口信息。建立安全合理的訪問列表,首先需要對這個客戶的應(yīng)用進行深入細致的了解,有哪些應(yīng)用、使用哪些端口,訪問哪些地址等等,使得訪問列表的建立,不會影響到企業(yè)正常的網(wǎng)絡(luò)運轉(zhuǎn)。路由器、交換機上的ACL嚴格限制了網(wǎng)絡(luò)層、傳輸層的訪問控制。它可以明確限制特定IP范圍的訪問權(quán)限,可以控制什么樣的服務(wù)誰可以使用、什么樣的服務(wù)誰不可以使用等,從而提高了網(wǎng)絡(luò)級別的安全控制。根據(jù)具體應(yīng)用,確立訪問列表的內(nèi)容、服務(wù)。過濾TCP(TransmissionControlProtocol)協(xié)議,還有過濾UDP(UserDatagramProtocol)協(xié)議,過濾ICMP(internetControlMessageProtocol)協(xié)議等。通過與VLAN間的ACL功能配合可以進一步增強了本系統(tǒng)客戶內(nèi)部網(wǎng)絡(luò)的安全。四、防火墻部署防火墻技術(shù),對內(nèi)外網(wǎng)之間、內(nèi)網(wǎng)不同安全域之間的訪問,按照預(yù)先制定的安全策略進行嚴格的檢查,它可以嚴格地控制對關(guān)鍵主機、端口和服務(wù)的訪問、替換服務(wù)器標(biāo)識,隱藏內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)、阻止DoS攻擊和網(wǎng)絡(luò)掃描,從而達到阻止入侵的目的。身份認證與授權(quán)系統(tǒng)。網(wǎng)絡(luò)中的用戶在通過防火墻對內(nèi)網(wǎng)進行訪問、或內(nèi)網(wǎng)用戶對關(guān)鍵業(yè)務(wù)主機進行訪問時,必須向認證系統(tǒng)證實自己的身份,同時認證系統(tǒng)會檢查用戶的權(quán)限是否可以訪問相關(guān)的應(yīng)用,認證系統(tǒng)可以使用防火墻或主機內(nèi)嵌的用戶名/口令認證,也可以使用集中的一次性口令認證系統(tǒng)或者基于PKI的證書認證系統(tǒng)。由于信息化校園平臺系統(tǒng)系統(tǒng)涉及的部門和單位較多,因此要求系統(tǒng)不但在應(yīng)用軟件、數(shù)據(jù)庫軟件和操作系統(tǒng)等相關(guān)系統(tǒng)軟件級別和防火墻設(shè)備策略定制上部署相應(yīng)的用戶/口令認證機制,還要求建立端對端的一次性口令認證機制,實現(xiàn)信息隧道加密功能來保障與互聯(lián)網(wǎng)通信的安全。VPN與防火墻集成,實現(xiàn)了加密操作與防火墻上配置的安全策略無關(guān)。通過VPN構(gòu)造虛擬的安全通道,完全是通道的概念,通道間的互通性由路由來保障,路由可以在VPN設(shè)備上手工添加??梢赃@樣認為,VPN就是一條點到點的虛擬物理鏈路,這條鏈路負責(zé)加密數(shù)據(jù)的傳輸,原有的防火墻上的所有安全策略都起作用,原來的防火墻結(jié)構(gòu)沒有做任何改動,實現(xiàn)了與防火墻的無縫集成。用戶可以通過界面創(chuàng)建,設(shè)置,管理直觀的VPN隧道,實時察看隧道的運行狀況。具體的我們建議配置了一臺企業(yè)NETEYE千兆接口防火墻設(shè)備,配置LX單模光纖模塊1個,2個AUTO10/100/1000自適應(yīng)電口模塊,聯(lián)接主干交換機和外網(wǎng)區(qū),保障系統(tǒng)的內(nèi)外網(wǎng)通訊安全。防火墻具體部署圖如下:五、入侵檢測IDS(入侵檢測系統(tǒng))。入侵檢測系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡(luò)安全技術(shù),目的是提供實時的入侵檢測及采取相應(yīng)的防護手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開網(wǎng)絡(luò)連接等。實時入侵檢測能力之所以重要首先它能夠?qū)Ω秮碜詢?nèi)部網(wǎng)絡(luò)的攻擊,其次它能夠阻止hacker的入侵。當(dāng)檢測到有網(wǎng)絡(luò)攻擊或入侵時,可以實時發(fā)出報警,并詳細保存相關(guān)證據(jù),以便用于追查或系統(tǒng)恢復(fù)。保障系統(tǒng)的安全。第四節(jié)主機系統(tǒng)安全主機采用開放平臺,關(guān)鍵業(yè)務(wù)系統(tǒng)使用容錯容災(zāi)及負載均衡技術(shù),來提高系統(tǒng)的可靠性與安全性。下面就主機系統(tǒng)的安全性各方面進行分別論述。一、操作系統(tǒng)安全操作系統(tǒng)中最根本的安全措施是存取控制,它是對程序執(zhí)行期間使用資源合法性進行檢查。加強操作系統(tǒng)的超級用戶的密碼管理,防止任意對數(shù)據(jù)的程序讀、寫、執(zhí)行權(quán)限的修改;同時,防止對系統(tǒng)文件任意刪除來保護操作系統(tǒng)安全。二、審計與留痕技術(shù)系統(tǒng)日志機制,用來記錄系統(tǒng)運行的全過程。系統(tǒng)日志文件是自動生成的,且對用戶是透明的,其內(nèi)容包括:操作日期、時間、操作工作站名、用戶名、操作的文件名、操作方式、操作內(nèi)容等等,它對系統(tǒng)的運行監(jiān)督、維護分析、故障恢復(fù),都可以起到非常重要的作用。為了避免非法用戶從系統(tǒng)外取得系統(tǒng)數(shù)據(jù)或是合法用戶為逃避系統(tǒng)日志的運行監(jiān)督而從系統(tǒng)外取得數(shù)據(jù),對系統(tǒng)中重要數(shù)據(jù)采取加密的格式存放。例如在系統(tǒng)中,為了防止案件發(fā)生或在發(fā)生案件后為偵破提供監(jiān)督數(shù)據(jù),在計算機系統(tǒng)里啟用系統(tǒng)記賬功能,即在系統(tǒng)中設(shè)置“黑匣子”,并建立“黑匣子”備份和管理制度。所謂的“黑匣子”是一個記載系統(tǒng)運行的文件,它可將每個用戶進入系統(tǒng)的用戶注冊時間及登錄次數(shù),準(zhǔn)確地記錄,并自動記錄操作員號、終端號、開關(guān)機時間及次數(shù)。三、系統(tǒng)狀態(tài)檢查每個工作日結(jié)束和關(guān)機前,除將當(dāng)日數(shù)據(jù)、文件進行備份外,還需要將系統(tǒng)中主要的數(shù)據(jù)文件和程序文件的狀態(tài)記錄下來。這些數(shù)據(jù)主要包括:文件名、文件長度、最后修改日期、時間等,在每次開機時,對照檢查。四、網(wǎng)絡(luò)計算機病毒防范技術(shù)的實現(xiàn)計算機網(wǎng)絡(luò)同樣面臨如何防護系統(tǒng)能夠?qū)Ω恫粩喑霈F(xiàn)的新病毒問題,典型的做法是建立計算機病毒防范措施,加強管理,并不斷地升級防病毒軟件的版本。五、用戶信息在Linux系統(tǒng)中,文件/etc/group包含了關(guān)于計算小組成員的信息。一個工作組即那些共享文件或其他系統(tǒng)資源的用戶的集合。用戶組是提高系統(tǒng)安全性的一個重要工具。文件/etc/passwd中表項的第4個字段就包含了用戶所屬組的編號。另外,用戶特別需要注意的時不應(yīng)該有兩個用戶擁有相同的用戶標(biāo)識,這是至關(guān)重要的??紤]到局部安全性,你應(yīng)該檢查的項目主要包括文件/etc/passwd。應(yīng)檢查以下項目:每個用戶擁有一個口令每個用戶擁有唯一的用戶標(biāo)識號用戶都被分配給適當(dāng)?shù)慕M主機等價性在Linux系統(tǒng)中,TCP/IP協(xié)議使你能在每個主機系統(tǒng)上都建立一個文件/etc/hosts.equiv,它定義了一列特殊的主機,它可以成為節(jié)省時間的設(shè)備驅(qū)動程序,但它同時產(chǎn)生了一些安全性風(fēng)險。這個文件的目的在于,當(dāng)一個用戶從一個系統(tǒng)登錄到另一個系統(tǒng)中時,則目的系統(tǒng)就不再要求他提供口令。這個文件表明對于原來系統(tǒng)上使用相同名字的用戶來說,他在目的系統(tǒng)上是等價的。在這里安全性風(fēng)險顯而易見,如果入侵者侵入其中一個系統(tǒng),那么你就正在授予他全權(quán)委托,來訪問其他的機器。文件/etc/hosts.equiv表明了在其他主機上的每個用戶都是一個值得信賴的用戶,并且可以不用考慮地被允許登錄到這個主機。因為主機系統(tǒng)的安全性很重要,所以最好不要使用文件/etc/hosts.equiv。第五節(jié)數(shù)據(jù)庫安全保障數(shù)據(jù)庫安全和日志服務(wù)是兩個相互關(guān)聯(lián)的過程。數(shù)據(jù)庫中數(shù)據(jù)的保護一方面通過應(yīng)用程程序的完整全面來避免系統(tǒng)維護人員和業(yè)務(wù)科室人員不直接操作數(shù)據(jù)庫中的表,另一方面就是現(xiàn)在基于B/S/S系統(tǒng)架構(gòu)下,把數(shù)據(jù)庫的直接操作封閉在應(yīng)用層,來加強保護,還有一個是就通過日志來保護,通過日志一方面保證操作的可追蹤性,另一方面保證操作的可逆性。在此我們說明一下在系統(tǒng)上如何通過日志服務(wù)進行數(shù)據(jù)保護的。示意圖TRANSNOTRANSNOBTRANSNOTRANSNOBTRANSNOTRANSNONULLUPDATE操作的存儲模型TRANSNOBTRANSNO=DELETE操作的存儲模型TRANSNOBTRANSNOTRANSNONULLINSERT操作的存儲模型說明所有的需要日志跟蹤的表設(shè)定為日志,在獨立表空間和用戶下自動建立該表的對應(yīng)的日志表,保護對該表的所有插入、修改、刪除歷史住處,基本信息和原表相同,但加入:USERID——操作員編號pkg_a_comm.Fun_A_GetUserID();TRANSNO——交易發(fā)起流水號pkg_a_comm.Fun_A_GetTransID()交易發(fā)起時,對此操作員產(chǎn)生一個流水號,保證在這次交易過程中所有修改的表都使用同一個流水號,便于完整的按操作事務(wù)方式的恢復(fù);BTRANSNO——沖正交易流水號(如下圖的更新方式)OPTDATE——修改日期OPTTYPE——修改類型通過日志引擎把所有的對該表的操作前結(jié)果保存在日志表中,因為整個日志跟蹤是基于數(shù)據(jù)庫操作的,所以無論是系統(tǒng)管理員直接的數(shù)據(jù)庫操作還是操作員通過應(yīng)用程序操作的數(shù)據(jù)庫,都能完整的保存操作痕跡和回退方法。如下圖:SYSSYS用戶1、安裝動態(tài)創(chuàng)建對象的程序包2、創(chuàng)建日志表3、創(chuàng)建主用戶的觸發(fā)器4、調(diào)用日志用戶授權(quán)程序日志用戶安裝自動授權(quán)的存儲過程,提供日志表的存儲用戶主用戶業(yè)務(wù)用表存儲需要記錄日志的表的觸發(fā)器授權(quán)動態(tài)創(chuàng)建觸發(fā)器動態(tài)創(chuàng)建存儲日志表和縣官表的主鍵和索引第六節(jié)機房環(huán)境安全一、機房安全分類1.計算機機房的安全分為A類、B類、C類三個基本類別。A類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施。B類:對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施。C類:對計算機機房的安全有基本的要求,有基本的計算機機房安全措施。2.計算機機房的安全要求
機房安全類別指標(biāo)安
全
項
目C類安全機房B類安全機房A類安全機房場地選擇-+
+防火+++內(nèi)部裝修-+-供配電系統(tǒng)++-空調(diào)系統(tǒng)++-火災(zāi)報警及消防設(shè)施++-防水—+-防靜電—+-防雷擊—+-防鼠害
—+-電磁波的防護—+—表中符號說明:/:無需要求;+:有要求或增加要求;
-:要求。根據(jù)計算機機房安全的要求,機房安全可按某一類執(zhí)行,也可按某些類綜合執(zhí)行。注:綜合執(zhí)行是指一個機房可按某些類執(zhí)行,如某機房按照安全要求可選:電磁波防護A類,火災(zāi)報警及消防設(shè)施C類。二、場地的選擇1.B類安全機房的選址要求:應(yīng)避開易發(fā)生火災(zāi)危險程度高的區(qū)域。應(yīng)避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。應(yīng)避開低洼、潮濕、落雷區(qū)域和地震頻繁的地方。應(yīng)避開強振動源和強噪音源。應(yīng)避開強電磁場的干擾。應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。應(yīng)避開重鹽害地區(qū)。2.C類安全機房參照B類各條執(zhí)行。3.A類安全機房應(yīng)將其置于建筑物安全區(qū)內(nèi)。4.以上各條如無法避免,應(yīng)采取相應(yīng)的措施。三、結(jié)構(gòu)防火1.C類安全機房和一般的已記錄媒體存放間,其建筑物的耐火等級應(yīng)符合TJ16《建筑設(shè)計防火規(guī)范》中規(guī)定的二級耐火等級。2.與C類安全機房相關(guān)的其余基本工作房間及輔助房間,其建筑物的耐火等級不應(yīng)低于TJ16中規(guī)定的三級耐火等級。3.B類安全機房和重要的已記錄媒體存放間
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 預(yù)防原則的法定實現(xiàn)機制是環(huán)境影響評價(EIA)制度
- 2026共和縣第一批公益性崗位招聘33人備考題庫(青海)及答案詳解1套
- 2026國新控股(重慶)有限公司招聘投資經(jīng)理、綜合行政經(jīng)理、風(fēng)控經(jīng)理等崗位7人備考題庫及一套參考答案詳解
- 2026江蘇南京大學(xué)學(xué)生就業(yè)指導(dǎo)中心助理招聘備考題庫帶答案詳解
- 企業(yè)內(nèi)部轉(zhuǎn)移財務(wù)制度
- 加強法院財務(wù)制度管理
- 2026江西南昌市社會福利院招聘2人備考題庫有答案詳解
- 如何學(xué)財務(wù)制度管理論文
- 心理咨詢財務(wù)制度
- 我國社會組織財務(wù)制度
- 2025年CFA二級真題解析及答案
- 2026年遼寧醫(yī)藥職業(yè)學(xué)院單招職業(yè)技能考試參考題庫帶答案解析
- 2026年及未來5年市場數(shù)據(jù)中國電子級氫氟酸行業(yè)競爭格局分析及投資戰(zhàn)略咨詢報告
- 2026屆重慶市普通高中英語高三第一學(xué)期期末統(tǒng)考試題含解析
- 電線選型課件
- 2025年海南省公務(wù)員考試真題試卷含答案
- 焊接球網(wǎng)架施工焊接工藝方案
- JJF(鄂) 175-2025 氣壓測試箱校準(zhǔn)規(guī)范
- 小學(xué)英語分層作業(yè)設(shè)計策略
- 廣元中核職業(yè)技術(shù)學(xué)院《高等數(shù)學(xué)(3)》2025 - 2026學(xué)年第一學(xué)期期末試卷(A卷)
- 醫(yī)務(wù)人員醫(yī)院感染防護措施
評論
0/150
提交評論