系统平台安全架构设计方案 .docx

上传人:王** 文档编号:826040 上传时间:2024-01-20 格式:DOCX 页数:14 大小:36.02KB
下载 相关 举报
系统平台安全架构设计方案 .docx_第1页
第1页 / 共14页
系统平台安全架构设计方案 .docx_第2页
第2页 / 共14页
系统平台安全架构设计方案 .docx_第3页
第3页 / 共14页
系统平台安全架构设计方案 .docx_第4页
第4页 / 共14页
系统平台安全架构设计方案 .docx_第5页
第5页 / 共14页
系统平台安全架构设计方案 .docx_第6页
第6页 / 共14页
系统平台安全架构设计方案 .docx_第7页
第7页 / 共14页
系统平台安全架构设计方案 .docx_第8页
第8页 / 共14页
系统平台安全架构设计方案 .docx_第9页
第9页 / 共14页
系统平台安全架构设计方案 .docx_第10页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《系统平台安全架构设计方案 .docx》由会员分享,可在线阅读,更多相关《系统平台安全架构设计方案 .docx(14页珍藏版)》请在优知文库上搜索。

1、1.安全设计安全体系总体设计安全系统建设的重点是,确保信息的安全,确保业务应用过程的安全防护、身份识别和管理。安全系统建设的任务,需从技术和管理两个方面进行安全系统的建设,基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全儿个层面提出;基本管理要求从安全管理制度、人员安全管理、系统建设管理和系统运维管理儿个方面提出,基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。血用安全:应用系统安全PKI/CA认应用安全系统安全I络安全J1物昊安全安全策略安全标准、规范了数据安全:数据备份、数据床安全策略保统安全:操作系统安全策略,防病瘵软件7丙络安全:网络边界安全、防火itf物

2、理安全:环境建设、设备冗余安全管理:安全管理制度.人员安全管、理,系统建设管理.系统运维管理本项U安全体系结构如下图所示。3.7.1-1安全体系结构图系统安全体系12技术目标从安全体系上考虑,实现多种安全技术或措施的有机整合,形成一个整体、动态、实时、互动的有机防护体系。具体包括:D本地计算机安全:主机系统文件、主机系统的配置、数据结构、业务原始数据等的保护。信用信息体系平台建设方案2)网络基础设施安全:网络系统安全配置、网络系统的非法进入和传输数据的非法窃取和盗用。3)边界安全:横向网络接入边界.内部局域网不同安全域或子网边界的保护。4)业务应用安全:业务系统的安全主要是针对应用层部分。应用

3、软件的设计是与其业务应用模式分不开的,同时也是建立在网络、主机和数据库系统基础之上的,因此业务部分的软件分发、用户管理、权限管理、终端设备管理需要充分利用相关的安全技术和良好的安全管理机制。1.3.1S目标安全建设管理Ll标就是根据覆盖信息系统生命周期的各阶段管理域来建立完善的信息安全管理体系,从而在实现信息能够充分共享的基础上,保障信息及其他资产,保证业务的持续性并使业务的损失最小化,具体的日标如下:D定期对局域网网络设备及服务器设备进行安全隐患的检查,确保所有运行的网络设备和服务器的操作系统安装了最新补丁或修正程序,确保所有网络设备及服务器设备的配置安全。2)提供全面风险评估、安全加固、安

4、全通告、日常安全维护、安全应急响应及安全培训服务。3)对已有的安全制度,进行更加全面的补充和完善。4)应明确需要定期修订的安全管理制度,并指定负责人或负责部门负责制度的日常维护。5)应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告。6)应通过第三方工程监理控制项目的实施过程。1-4.安全技术方案1.4.1. 网络与边界安全网络安全是指通过各种手段保证网络免受攻击或是非法访问,以保证网络的正常运行和传输的安全。3防火墙通过防火墙进行缺省路山巡径、内部私有地址转换和公众服务静态地址映射,开启2-3层安全防护功能,完成Internet基础安全接入,实现互联网接入域的合法接入控制、

5、内容过滤、传输安全需求。2、安全隔离网闸布置安全隔离网闸,实现网间有效的数据交换。3、网络基础设施的可用性本项Ll政务网核心交换机、政务网边界防火墙采用主备冗余设计,以保证业务信息的可靠传输。1.4. 2.主机系统安全1、操作系统安全策略及时检测、发现操作系统存在的安全漏洞;对发现的操作系统安全漏洞做出及时、正确的处理;及时给系统打补丁,系统内部的相互调用不对外公开;通过配备安全扫描系统对操作系统进行安全扫描,发现其中存在的安全漏洞,并有针对性地对网络设备进行重新配置或升级。2、网络防病毒建立完善的病毒防护管理体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理。通过统一

6、的管理服务器管理所有的病毒防护产品,包括防病毒、防病毒网关、防垃圾邮件、防木马程序、主机入侵防护。对网络内的应用服务器进行全面防护,从而切断病毒在服务器内的寄生和传播。对所有的客户机进行全面防护,彻底消除病毒对客户机的破坏,保证全网安全。1.4. 3,应用安全1.4.1, 访问控制控制不同用户在不同数据、不同业务环节上的查询、添加、修改、删除的权限,提供面向URL的控制能力,提供面向SerViCe的控制能力,提供面向IP的控制能力,提供SeSSiOn的超时控制。限制登录失败次数:限制客户在可配置的时间长度内登录失败的次数,避免客户密码遭到窃取。1.4.2, 统安全首先,通过系统权限、数据权限、

7、角色权限管理建立数据库系统的权限控制机制,任何业务终端禁止直接访问数据库服务器,只能够通过Web服务器或接口服务器进行访问数据库服务器,并设置严格的数据库访问权限。其次,建立完备的数据修改日志,通过安全审讣记录和跟踪用户对数据库的操作,明确对数据库的安全责任。1.4.3, 系统建立基于PKI/CA的安全基础设施。通过信息加密、数字签名、身份认证等措施综合解决信息的机密性、完整性、身份真实性和操作的不可否认性问题。本项口能集成CA方式认证。1.4.4, 数据安全数据安全主要是采用备份的方式实现。对于应用软件及系统软件的备份恢复,由于应用及系统软件稳定性较高,可采用一次性的全备份,以防止当系统遭到

8、任何程度的破坏,都可以方便快速地将原来的系统恢复出来。对于数据的备份,由于数据的不稳定性,可分别采用定期全备份、差分备份、按需备份和增量备份的策略,来保证数据的安全。配置数据备份系统,以实现本地关键系统和重要数据的备份。本项Ll应实现对应用系统和业务数据库的备份。本项IJ配备网页防篡改软件,通过在网页被访问时进行完整性检查,杜绝网站向外发送被篡改的页面内容;配备一套数据安全防护软件,用于数据加密,确保系统生产数据的安全。1.4.5, 防火墙设计(1)防火墙部署建议控制大型网络的安全的一种方法就是把网络化分成单独的逻辑网络域,如组织内部的网络域和外部网络域,每一个网络域山所定义的安全边界来保护。

9、这种边界的实施可通过在相连的两个网络之间安全网关来控制其间访问和信息流。网关要经过配置,以过滤区域之间的通信量和根据组织的访问控制方针来堵塞未授权访问。这种网关的一个典型应用就是通常所说的防火墙。(2)防火墙部署作用防火墙技术是U前网络边界保护最有效也是最常见的技术。采用防火墙技术,对重要节点和网段进行边界保护,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,防范各类攻击行为,杜绝越权访问,防止非法攻击,抵御可能的DOS和DDoS攻击。通过合理布局,形成多级的纵深防御体系。通过防火墙的部署,实现基于数据包的源地址、U的地址、通信协议、端口、流

10、量、用户、通信时间等信息,执行严格的访问控制。并将互联网服务区通过单独的防火墙接口形成独立安全域进行隔离。而安全管理区集中了对安全管理和网络管理的服务器,这些服务器可以集中的管理整个数据中心的网络及安全设备,因此需要高度的防护。通常,这些安全域只有授权的管理员可以访问,其他的访问请求,需要被阻断。在此边界部署防火墙可以对改区域进行严格的访问控制,防止非授权用户访问,阻断可能发生的入侵与攻击行为。采用防火墙实现以下的安全策略:安全域隔离:实现服务器区域与办公网络区域之间的逻辑隔离。或者通过防火墙提供多个端口,实现服务器A区域与服务器B区域、办公网络区域等多区域的逻辑隔离。访问控制策略:防火墙工作

11、在不同安全区域之间,对各个安全区域之间流转的数据进行深度分析,依据数据包的源地址、口的地址、通信协议、端口、流量、用户、通信时间等信息,进行判断,确定是否存在非法或违规的操作,并进行阻断,从而有效保障了各个重要的计算环境;地址转换策略:针对核心的应用服务器区域,部署的防火墙将采取地址转换策略,将来自内网用户的直接访问变为间接访问,更有效的保护了应用服务器;应用控制策略:在防火墙上执行内容过滤策略,实现对应用层HTTPXFTPVTELNETsSMTP、POP3等协议命令级的控制,从而提供给系统更精准的安全性;会话监控策略:在防火墙配置会话监控策略,当会话处于非活跃一定时间或会话结束后,防火墙自动

12、将会话丢弃,访问来源必须重新建立会话才能继续访问资源;会话限制策略:对于二级信息系统,从维护系统可用性的角度必须限制会话数,来保障服务的有效性,防火墙可对保护的应用服务器采取会话限制策略,半服务器接受的连接数接近或达到阀值时,防火墙自动阻断其他的访问连接请求,避免服务器接到过多的访问而崩溃;地址绑定策略:对于二级系统,必须采取IP+MAC地址绑定技术,从而有效防止地址欺骗攻击,同时采取地址绑定策略后,还应当在各个二级计算环境的交换机上绑定MAC,防止攻击者私自将终端设备接入二级计算环境进行破坏;日志审讣策略:防火墙详细记录了访问日志,可提供给网络管理人员进行分析。1.4. 6.WEB入侵防护设

13、计(DWEB入侵防护部署建议政府单位为了提供便民服务,为了实现各种电子政务应用,必须将一部分原来在内网的数据信息面对公网,面对外单位企业网络,本方案的商事主体公众服务平台WEB应用服务器部署于DMZ区域,对公众公布相关社会信用信息。尽管商事主体公众服务平台WEB应用服务器已受到防火墙的安全防护,但来自互联网的病毒、木马、蠕虫应用层攻击很容易会冲破防火墙的防线,对WEB应用服务器带来威胁,如网页篡改,SQL注入等等,为提升网络的安全性能,建议在互联网和电子政务外网WEB应用服务器分别部署一台硬件WEB防篡改设备,与防火墙一同构筑2-7层立体防护。(2)硬件WEB防篡改设备作用硬件WEB防篡改设备

14、集成入侵防御与检测、病毒过滤、带宽管理和URL过滤等功能,通过深入到7层的分析与检测,实时阻断网络流量中隐藏的病毒、蠕虫、木马、间谍软件、网页篡改等攻击和恶意行为,实现对网络应用、网络基础设施和网络性能的全面保护。1.4.7,安全隔离网关设计安全隔离网关部署建议政府部门一般按照国家电子政务建设要求组建自己的电子政务网络,采用三级联网。政府单位为了提供便民服务,为了实现各种电子政务应用,必须将一部分原来在内网的数据信息面对公网,面对上下级单位、面对外单位企业网络。政府的政务网一般主要山四部分组成:内部运行信息系统的局域网(政务内网)上下级互联的广域网(政务专网)市级各部门信息资源共享的政务外网提

15、供信息发布查询等社会化服务的国际互联网(外网)政府政务内外网、上下级互联互通涉及数据的交换,必然带来一定的安全风险。原来利用互连网发动攻击的黑客、病毒、下级单位的人员疏忽、恶意试探也可能利用政府内部网络的数据交换的连接尝试攻击本单位政府内部政务网,影响到本单位内部网的重要数据正常运行,所以安全问题变得越来越复杂和突出。政府网络信息交换的安全原则和要求体现在如下儿个方面:建立统一的安全隔离平台,政府政务内网的办公、业务管理系统通过统一出口实现与外部应用、单位网间的可信信息交换,统一管理,执行统一的安全策略,实现政务内网信息和上下级单位、外部应用网数据交换的高度可控性。5.53.2安全隔离网关功能性支持为保障网络的安全隔离,安全隔离网关设备应具备如下特性:高性能的软硬件处理平台:采用先进的最新64位多核高性能处理器和高速存储器。电信级设备高可靠性:可采用N:1虚拟化技术,将多台设备虚拟化为一台逻辑设备,完成业务备份同时提高系统整体性能:可采用1:N虚拟化,划分多个逻辑的虚拟防火墙,基于容器化的虚拟化技术使得虚拟系统与实际物理系统特性一致,并且可以基于虚拟系统进行吞吐、并发、新建、策略等性能分配。强大的安全防护功能:支持丰富的攻击防范功能、包过滤和应用层状态包过滤(ASPF)功能,乔吐量不低于20G,并发链接数不低于24

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 解决方案

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!