信息化校園信息安全體系建設(shè)_第1頁
信息化校園信息安全體系建設(shè)_第2頁
信息化校園信息安全體系建設(shè)_第3頁
信息化校園信息安全體系建設(shè)_第4頁
信息化校園信息安全體系建設(shè)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

第一節(jié)安全風(fēng)險(xiǎn)分析 1一、物理層安全風(fēng)險(xiǎn) 2二、網(wǎng)絡(luò)層安全風(fēng)險(xiǎn) 2三、系統(tǒng)層安全風(fēng)險(xiǎn) 3四、應(yīng)用層安全風(fēng)險(xiǎn) 3五、管理層安全風(fēng)險(xiǎn) 4第二節(jié)系統(tǒng)安全體系 4一、安全服務(wù)維 5二、協(xié)議層次維 6三、系統(tǒng)單元層 6第三節(jié)網(wǎng)絡(luò)系統(tǒng)安全 6一、網(wǎng)絡(luò)安全概述 6二、訪問控制安全策略 8三、虛擬局域網(wǎng)和訪問控制(VLAN/ACL) 12四、防火墻部署 13五、入侵檢測 15第四節(jié)主機(jī)系統(tǒng)安全 15一、操作系統(tǒng)安全 16二、審計(jì)與留痕技術(shù) 16三、系統(tǒng)狀態(tài)檢查 16四、網(wǎng)絡(luò)計(jì)算機(jī)病毒防范技術(shù)的實(shí)現(xiàn) 17五、用戶信息 17第五節(jié)數(shù)據(jù)庫安全保障 18第六節(jié)機(jī)房環(huán)境安全 21一、機(jī)房安全分類 21二、場地的選擇 22三、結(jié)構(gòu)防火 22四、機(jī)房內(nèi)部裝修 23五、火災(zāi)報(bào)警及消防設(shè)施 24六、其他防護(hù)和安全管理 24在信息化校園平臺(tái)系統(tǒng)的建設(shè)過程中,計(jì)算機(jī)系統(tǒng)安全建設(shè)是一個(gè)必不可少的環(huán)節(jié)。該系統(tǒng)不僅是一個(gè)涉及多部門、多業(yè)務(wù)、多應(yīng)用的信息系統(tǒng),而且其安全性涉及到每個(gè)公民的切身利益。第一節(jié)安全風(fēng)險(xiǎn)分析通過引用TCP/IP分層結(jié)構(gòu),逐層分析各層次所面臨的風(fēng)險(xiǎn),基于網(wǎng)絡(luò)的信息安全風(fēng)險(xiǎn)可劃分為五個(gè)安全層,即物理層、網(wǎng)絡(luò)層、系統(tǒng)層、應(yīng)用層和安全管理層。一、物理層安全風(fēng)險(xiǎn)物理安全風(fēng)險(xiǎn)主要指網(wǎng)絡(luò)周邊環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路的不可用,而造成網(wǎng)絡(luò)系統(tǒng)的不可用。例如:設(shè)備被盜、被毀壞;設(shè)備老化、意外故障;計(jì)算機(jī)系統(tǒng)通過無線電輻射泄露秘密信息等。二、網(wǎng)絡(luò)層安全風(fēng)險(xiǎn)網(wǎng)絡(luò)層的安全風(fēng)險(xiǎn)主要包括數(shù)據(jù)的泄露與篡改、中間業(yè)務(wù)網(wǎng)絡(luò)的安全威脅、互聯(lián)網(wǎng)出口的安全威脅。數(shù)據(jù)泄露與篡改的安全威脅:同級局域網(wǎng)和上下級網(wǎng)絡(luò)數(shù)據(jù)傳輸線路之間存在被竊聽的威脅,同時(shí)局域網(wǎng)內(nèi)部也存在著內(nèi)部攻擊,敏感信息可能被侵襲者搭線竊取和篡改。關(guān)鍵業(yè)務(wù)網(wǎng)絡(luò)的安全威脅:一般來講,關(guān)鍵的業(yè)務(wù)網(wǎng)絡(luò)由于提供服務(wù),網(wǎng)絡(luò)的一端可能處于一個(gè)較為開放的網(wǎng)絡(luò)環(huán)境中,或者很可能與INTERNET網(wǎng)絡(luò)進(jìn)行互連,所以業(yè)務(wù)網(wǎng)絡(luò)環(huán)境的復(fù)雜性和開放性成為關(guān)鍵業(yè)務(wù)網(wǎng)絡(luò)系統(tǒng)潛在威脅的最大來源?;ヂ?lián)網(wǎng)出口的安全威脅:機(jī)構(gòu)或企業(yè)的內(nèi)部辦公、業(yè)務(wù)網(wǎng)絡(luò)與互聯(lián)網(wǎng)Internet不可避免地相互聯(lián)通,這種邊界的安全威脅是最大最不可靠的。隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,基于網(wǎng)絡(luò)的黑客攻擊技術(shù),入侵技術(shù)也在飛快的發(fā)展,這些攻擊具有方式多種多樣,破壞性較大,入侵工具簡單易用等特點(diǎn),這些都使機(jī)構(gòu)或企業(yè)網(wǎng)絡(luò)系統(tǒng)面臨巨大的安全風(fēng)險(xiǎn),嚴(yán)重影響業(yè)務(wù)的進(jìn)行。三、系統(tǒng)層安全風(fēng)險(xiǎn)系統(tǒng)級的安全風(fēng)險(xiǎn)分析主要針對網(wǎng)絡(luò)中采用的操作系統(tǒng)、數(shù)據(jù)庫及相關(guān)商用產(chǎn)品的安全漏洞和病毒威脅。目前主流的操作系統(tǒng)包括各種商用Unix、Windows、Linux以及各種網(wǎng)絡(luò)設(shè)備或網(wǎng)絡(luò)安全設(shè)備中的專用操作系統(tǒng)。這些操作系統(tǒng)自身也存在許多安全漏洞。隨著黑客的技術(shù)手段日益高超,新的攻擊手段也不斷出現(xiàn)。有的是協(xié)議自身的問題,有的是系統(tǒng)自身設(shè)計(jì)不完善造成的,因此,主機(jī)系統(tǒng)本身的各種安全隱患,注定將帶來各種攻擊的可能性?;谶@些主機(jī)系統(tǒng)之上的業(yè)務(wù)也將不同程度的受到威脅。四、應(yīng)用層安全風(fēng)險(xiǎn)應(yīng)用層的安全風(fēng)險(xiǎn)主要表現(xiàn)為身份認(rèn)證漏洞。主要包括:服務(wù)系統(tǒng)登錄和主機(jī)登錄使用的靜態(tài)口令問題,這樣非法用戶通過網(wǎng)絡(luò)竊聽、非法數(shù)據(jù)庫訪問、窮舉攻擊、重放攻擊等手段很容易得到這種靜態(tài)口令。對關(guān)鍵業(yè)務(wù)服務(wù)器的非授權(quán)訪問:業(yè)務(wù)服務(wù)器是網(wǎng)絡(luò)系統(tǒng)中提供信息數(shù)據(jù)服務(wù)的關(guān)鍵,許多信息只有相應(yīng)級別用戶才能查閱。信息泄漏:如果沒有完善的安全措施,可能會(huì)有非法用戶沒有經(jīng)過允許直接訪問網(wǎng)絡(luò)資源,造成機(jī)密信息外泄。五、管理層安全風(fēng)險(xiǎn)責(zé)權(quán)不明、管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全風(fēng)險(xiǎn)。建立全新網(wǎng)絡(luò)安全機(jī)制,必須深刻理解網(wǎng)絡(luò)并能提供直接的解決方案。因此,最可行的做法是管理制度和網(wǎng)絡(luò)安全解決方案相結(jié)合。第二節(jié)系統(tǒng)安全體系信息化校園平臺(tái)系統(tǒng)的安全體系設(shè)計(jì)屬于系統(tǒng)工程的設(shè)計(jì),不是某種單元安全技術(shù)能夠解決的。安全體系的設(shè)計(jì)必須以科學(xué)的安全體系結(jié)構(gòu)模型為依據(jù),才能保證系統(tǒng)安全體系的完備性、合理性。為了系統(tǒng)、科學(xué)地分析安全方案涉及的各種安全問題,通過分析和綜合,提出了三維安全體系結(jié)構(gòu),其結(jié)構(gòu)圖如下:三維安全體系結(jié)構(gòu)圖一、安全服務(wù)維安全服務(wù)維從安全服務(wù)的角度,表示了系統(tǒng)安全的具體內(nèi)容,包括:數(shù)據(jù)保密性:數(shù)據(jù)存儲(chǔ)和傳輸時(shí)加密,防止數(shù)據(jù)竊取、竊聽。數(shù)據(jù)完整性:防止數(shù)據(jù)篡改。訪問控制性:防止非授權(quán)使用資源或以非授權(quán)的方式使用資源。 身份認(rèn)證性:用于確認(rèn)所聲明的身份的有效性。安全審計(jì):設(shè)置審計(jì)記錄措施,分析審計(jì)記錄??捎眯浴⒖煽啃裕涸谙到y(tǒng)降級和受到破壞時(shí)能使系統(tǒng)繼續(xù)完成其功能,使得在不利條件下盡可能少地受到侵害者的破壞。二、協(xié)議層次維協(xié)議層次維由ISO/OSI參考模型的七層構(gòu)成,與TCP/IP層次對應(yīng),可以把會(huì)話層、表示、應(yīng)用層統(tǒng)一為“應(yīng)用層”。從協(xié)議層次的角度來表示系統(tǒng)安全體系的分布??偨Y(jié)為物理層、鏈路層、網(wǎng)絡(luò)層、傳輸層、應(yīng)用層。三、系統(tǒng)單元層系統(tǒng)單元層從系統(tǒng)安全的角度表示了系統(tǒng)安全體系各個(gè)方面的內(nèi)容,包括應(yīng)用系統(tǒng)安全、數(shù)據(jù)系統(tǒng)安全、網(wǎng)絡(luò)平臺(tái)安全、物理安全。貫穿于上述四個(gè)方面是安全管理。通過技術(shù)手段和行政管理手段,安全管理將涉及到各系統(tǒng)單元在各個(gè)協(xié)議層次提供的各種安全服務(wù),構(gòu)成整個(gè)系統(tǒng)的安全體系結(jié)構(gòu)。第三節(jié)網(wǎng)絡(luò)系統(tǒng)安全一、網(wǎng)絡(luò)安全概述網(wǎng)絡(luò)為人們提供了極大的便利。但由于構(gòu)成Internet的TCP/IP協(xié)議本身缺乏安全性,網(wǎng)絡(luò)安全成為必須面對的一個(gè)實(shí)際問題。網(wǎng)絡(luò)上存在著各種類型的攻擊方式,包括:竊聽報(bào)文——攻擊者使用報(bào)文獲取設(shè)備,從傳輸?shù)臄?shù)據(jù)流中獲取數(shù)據(jù)并進(jìn)行分析,以獲取用戶名/口令或者是敏感的數(shù)據(jù)信息。通過Internet的數(shù)據(jù)傳輸,存在時(shí)間上的延遲,更存在地理位置上的跨越,要避免數(shù)據(jù)不受竊聽,基本是不可能的。IP地址欺騙——攻擊者通過改變自己的IP地址來偽裝成內(nèi)部網(wǎng)用戶或可信任的外部網(wǎng)絡(luò)用戶,發(fā)送特定的報(bào)文以擾亂正常的網(wǎng)絡(luò)數(shù)據(jù)傳輸,或者是偽造一些可接受的路由報(bào)文(如發(fā)送ICMP的特定報(bào)文)來更改路由信息,以竊取信息。源路由攻擊——報(bào)文發(fā)送方通過在IP報(bào)文的Option域中指定該報(bào)文的路由,使報(bào)文有可能被發(fā)往一些受保護(hù)的網(wǎng)絡(luò)。端口掃描—通過探測防火墻在偵聽的端口,來發(fā)現(xiàn)系統(tǒng)的漏洞;或者事先知道路由器軟件的某個(gè)版本存在漏洞,通過查詢特定端口,判斷是否存在該漏洞。然后利用這些漏洞對路由器進(jìn)行攻擊,使得路由器整個(gè)DOWN掉或無法正常運(yùn)行。拒絕服務(wù)攻擊——攻擊者的目的是阻止合法用戶對資源的訪問。比如通過發(fā)送大量報(bào)文使得網(wǎng)絡(luò)帶寬資源被消耗。Mellisa宏病毒所達(dá)到的效果就是拒絕服務(wù)攻擊。最近拒絕服務(wù)攻擊又有了新的發(fā)展,出現(xiàn)了分布式拒絕服務(wù)攻擊,DistributedDenialOfService,簡稱DDOS。許多大型網(wǎng)站都曾被黑客用DDOS方式攻擊而造成很大的損失。應(yīng)用層攻擊——有多種形式,包括探測應(yīng)用軟件的漏洞、“特洛依木馬”等。另外,網(wǎng)絡(luò)本身的可靠性與線路安全也是值得關(guān)注的問題。二、訪問控制安全策略在網(wǎng)絡(luò)系統(tǒng)設(shè)計(jì)中我們認(rèn)為采用L3MPLSVPN與VLAN、IPSec組合組網(wǎng)方式,可實(shí)現(xiàn)不同部門、不同的應(yīng)用系統(tǒng)之間進(jìn)行隔離,實(shí)現(xiàn)對跨系統(tǒng)、跨部門的訪問控制。其本身已經(jīng)能夠提供的安全機(jī)制,可保證訪問控制的安全。下面針對標(biāo)書中提出的具體要求,給出具體的實(shí)現(xiàn)方案。單位內(nèi)部工作人員的安全方案:單位內(nèi)部工作人員安全要求:1)能訪問本系統(tǒng)內(nèi)部的服務(wù)器2)能訪問公共系統(tǒng)的服務(wù)器3)能訪問單位內(nèi)部公文、業(yè)務(wù)處理系統(tǒng)的服務(wù)器4)不允許被其他單位用戶訪問單位內(nèi)部工作人員安全實(shí)施方案:單位內(nèi)部工作人員屬于單位的內(nèi)部網(wǎng)網(wǎng)絡(luò)VPN,為實(shí)現(xiàn)上述功能,需要將本系統(tǒng)內(nèi)部的服務(wù)器VPN,公共系統(tǒng)服務(wù)器VPN,電子公文交換系統(tǒng)VPN,業(yè)務(wù)處理系統(tǒng)VPN的路由注入本單位內(nèi)部網(wǎng)絡(luò)VPN中。由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。系統(tǒng)內(nèi)部服務(wù)器的安全方案:系統(tǒng)內(nèi)部服務(wù)器安全要求:1)允許和本系統(tǒng)內(nèi)部其他同一系統(tǒng)單位的服務(wù)器通信2)允許本單位和本系統(tǒng)內(nèi)其他單位的授權(quán)用戶訪問3)不允許其他用戶訪問系統(tǒng)內(nèi)部服務(wù)器安全實(shí)施方案:同一系統(tǒng)內(nèi)部服務(wù)器在同一個(gè)VPN中。通過將本單位內(nèi)部網(wǎng)絡(luò)VPN及本系統(tǒng)內(nèi)其他單位內(nèi)部網(wǎng)絡(luò)VPN的路由注入本系統(tǒng)內(nèi)部服務(wù)器VPN。由于VPN之間的路由表彼此隔離,其他非本系統(tǒng)單位的用戶位于其他單位內(nèi)部網(wǎng)絡(luò)的VPN中,因此不能訪問本單位內(nèi)部網(wǎng)絡(luò)VPN。由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。公共服務(wù)器網(wǎng)段的安全方案公共服務(wù)器網(wǎng)段安全要求:1)允許其他網(wǎng)段訪問本網(wǎng)絡(luò)中的服務(wù)器2)允許本網(wǎng)段訪問其他網(wǎng)段公共服務(wù)器網(wǎng)段安全實(shí)施方案:公共服務(wù)器本身是開放的,因此將公共服務(wù)器VPN的路由與其他所有允許訪問本VPN的用戶所在的VPN的路由互相進(jìn)行分發(fā)。從安全性的角度考慮,我們建議允許公共服務(wù)器網(wǎng)段的訪問其他網(wǎng)段,因?yàn)檫@樣可能導(dǎo)致個(gè)別部門的用戶如果攻擊公共服務(wù)器并獲得對該服務(wù)器的控制權(quán)后,可以從該服務(wù)器出發(fā)訪問到其他所有網(wǎng)絡(luò),潛在的安全風(fēng)險(xiǎn)比較大。因此,我們解決辦法是用防火墻來隔離公共服務(wù)器,或用NAT地址轉(zhuǎn)換來實(shí)現(xiàn)。特殊需求人員安全方案:特殊需求人員安全要求:1)不允許其他用戶訪問該網(wǎng)段2)允許本網(wǎng)段訪問多個(gè)系統(tǒng)的系統(tǒng)服務(wù)器網(wǎng)段和公共服務(wù)器網(wǎng)段3)不允許其它用戶的機(jī)器非法連接到其物理交換端口特殊需求人員安全實(shí)施方案:由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。為該類用戶單獨(dú)分配一個(gè)IP子網(wǎng)/VLAN/VPN,將該VPN的路由與其他系統(tǒng)服務(wù)器網(wǎng)段所在的VPN和公共服務(wù)器VPN互相進(jìn)行分發(fā)。我們本次應(yīng)標(biāo)選擇的交換機(jī)均具備端口的MAC地址限制功能,即限制某個(gè)端口只允許有某個(gè)固定的MAC地址的機(jī)器進(jìn)入網(wǎng)絡(luò),因此其他用戶即使接到同一個(gè)物理端口,也無法正常使用。統(tǒng)一辦公網(wǎng)絡(luò)安全方案統(tǒng)一辦公網(wǎng)絡(luò)安全要求:有多個(gè)機(jī)關(guān)單位在同一個(gè)地方辦公(中區(qū)一樓大廳),每個(gè)機(jī)關(guān)單位都有一個(gè)或多個(gè)員工在一起辦公,需要訪問其每個(gè)單位系統(tǒng)內(nèi)部的服務(wù)器。統(tǒng)一辦公網(wǎng)絡(luò)實(shí)施方案:在中區(qū)一樓大廳中辦公的每個(gè)不同單位的員工分配不同的IP子網(wǎng)/VLAN,并分別加入其單位內(nèi)部網(wǎng)絡(luò)VPN中,由于單位內(nèi)部網(wǎng)絡(luò)VPN是允許訪問系統(tǒng)內(nèi)部的服務(wù)器的,因此可以實(shí)現(xiàn)安全要求。臨時(shí)訪問單位內(nèi)部網(wǎng)的安全方案:臨時(shí)訪問單位內(nèi)部網(wǎng)的安全要求:在辦公網(wǎng)內(nèi)其他部門辦事,臨時(shí)需要訪問本單位內(nèi)部網(wǎng)絡(luò)或服務(wù)器網(wǎng)段。臨時(shí)訪問單位內(nèi)部網(wǎng)的實(shí)施方案:由于所有單位都能夠訪問系統(tǒng)的公共服務(wù)器VPN,每個(gè)單位使用一個(gè)公共的IP地址加入公共服務(wù)器的VPN中,需要提供此功能的單位需要提供一臺(tái)有兩塊網(wǎng)卡的服務(wù)器,一塊網(wǎng)卡在公共服務(wù)器VPN中,根據(jù)不同單位安全性的要求,另一塊網(wǎng)卡在單位內(nèi)部網(wǎng)絡(luò)VPN或系統(tǒng)內(nèi)部服務(wù)器VPN中,在服務(wù)器上運(yùn)行Pptp/IPsec服務(wù)器,當(dāng)用戶在辦公網(wǎng)中其他部門辦事的時(shí)候,可以通過Pptp/IPsec撥號到該服務(wù)器上,并通過該服務(wù)器訪問本部門內(nèi)部網(wǎng)絡(luò)或服務(wù)器網(wǎng)段。該服務(wù)器由各單位自己負(fù)責(zé)維護(hù),管理不同用戶的密碼及訪問權(quán)限控制,對安全要求比較高的用戶,通過以上方案可實(shí)現(xiàn)安全要求。同一單位,分布在不同地方的應(yīng)用安全方案同一單位,分布在不同地方的應(yīng)用安全要求:同一單位,辦公地點(diǎn)不在同一個(gè)地理位置,需要互相訪問。同一單位,分布在不同地方的應(yīng)用安全實(shí)施方案:將不同辦公地方的IP子網(wǎng)/VLAN都劃入單位內(nèi)部網(wǎng)絡(luò)VPN,可實(shí)現(xiàn)安全需求。各單位特殊人員安全訪問方案各單位特殊人員安全訪問安全要求:每個(gè)單位有一至幾個(gè)人員,他們可以訪問同時(shí)幾個(gè)系統(tǒng)內(nèi)部服務(wù)器,別人無法訪問他們,且除他們之外其他用戶無權(quán)限同時(shí)訪問幾個(gè)系統(tǒng)內(nèi)部服務(wù)器。各單位特殊人員安全訪問實(shí)施方案:每個(gè)單位的這些特殊人員如果想訪問非本系統(tǒng)的服務(wù)器,可以通過PPTP/IPsec撥號到相應(yīng)服務(wù)器所屬單位的訪問服務(wù)器上(該服務(wù)器有一個(gè)以太網(wǎng)端口在公共服務(wù)器VPN中,是可以訪問的),在經(jīng)過用戶名/密碼認(rèn)證和授權(quán)后訪問相關(guān)資源,其他未經(jīng)授權(quán)的用戶無法訪問相關(guān)資源。為了限制其他人同時(shí)訪問他們,可以將這幾個(gè)特殊用戶單獨(dú)劃在一個(gè)VPN中。上述實(shí)現(xiàn)方式可以實(shí)現(xiàn)安全要求。三、虛擬局域網(wǎng)和訪問控制(VLAN/ACL)內(nèi)部虛擬局域網(wǎng)和訪問控制技術(shù)(VLAN和ACL技術(shù))的安全部署,可以有效的防御來自于系統(tǒng)網(wǎng)絡(luò)內(nèi)部破壞分子的攻擊和數(shù)據(jù)篡改等威脅。保證內(nèi)、外網(wǎng)用戶訪問的安全性。虛擬局域網(wǎng)(VLAN)是基于三層交換的一種關(guān)鍵應(yīng)用。它可以不考慮用戶的地理位置,而將處于不同地理位置的統(tǒng)一部門員工,根據(jù)功能、應(yīng)用等因素從邏輯上劃分為一個(gè)個(gè)功能相對獨(dú)立的工作組。如果附加上VLAN間的訪問控制技術(shù)(ACL)可以使一個(gè)個(gè)功能相對獨(dú)立的工作組變成不同的安全區(qū),更加提高局域網(wǎng)的安全性,使重要部門得到充分的保障。采用訪問控制技術(shù)(ACL),可以通過對數(shù)據(jù)通訊的源地址、目的地址以及應(yīng)用類型,控制流入網(wǎng)絡(luò)的數(shù)據(jù)流。訪問列表是基于將規(guī)則和數(shù)據(jù)源、目的地址或端口進(jìn)行匹配,來允許或拒絕數(shù)據(jù)的通訊。用來允許或拒絕數(shù)據(jù)通訊的標(biāo)準(zhǔn)是基于數(shù)據(jù)通訊自身所包含的信息。這些信息是OSI參考模型的第三層的網(wǎng)絡(luò)地址和第四層的應(yīng)用端口信息。建立安全合理的訪問列表,首先需要對這個(gè)客戶的應(yīng)用進(jìn)行深入細(xì)致的了解,有哪些應(yīng)用、使用哪些端口,訪問哪些地址等等,使得訪問列表的建立,不會(huì)影響到企業(yè)正常的網(wǎng)絡(luò)運(yùn)轉(zhuǎn)。路由器、交換機(jī)上的ACL嚴(yán)格限制了網(wǎng)絡(luò)層、傳輸層的訪問控制。它可以明確限制特定IP范圍的訪問權(quán)限,可以控制什么樣的服務(wù)誰可以使用、什么樣的服務(wù)誰不可以使用等,從而提高了網(wǎng)絡(luò)級別的安全控制。根據(jù)具體應(yīng)用,確立訪問列表的內(nèi)容、服務(wù)。過濾TCP(TransmissionControlProtocol)協(xié)議,還有過濾UDP(UserDatagramProtocol)協(xié)議,過濾ICMP(internetControlMessageProtocol)協(xié)議等。通過與VLAN間的ACL功能配合可以進(jìn)一步增強(qiáng)了本系統(tǒng)客戶內(nèi)部網(wǎng)絡(luò)的安全。四、防火墻部署防火墻技術(shù),對內(nèi)外網(wǎng)之間、內(nèi)網(wǎng)不同安全域之間的訪問,按照預(yù)先制定的安全策略進(jìn)行嚴(yán)格的檢查,它可以嚴(yán)格地控制對關(guān)鍵主機(jī)、端口和服務(wù)的訪問、替換服務(wù)器標(biāo)識(shí),隱藏內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)、阻止DoS攻擊和網(wǎng)絡(luò)掃描,從而達(dá)到阻止入侵的目的。身份認(rèn)證與授權(quán)系統(tǒng)。網(wǎng)絡(luò)中的用戶在通過防火墻對內(nèi)網(wǎng)進(jìn)行訪問、或內(nèi)網(wǎng)用戶對關(guān)鍵業(yè)務(wù)主機(jī)進(jìn)行訪問時(shí),必須向認(rèn)證系統(tǒng)證實(shí)自己的身份,同時(shí)認(rèn)證系統(tǒng)會(huì)檢查用戶的權(quán)限是否可以訪問相關(guān)的應(yīng)用,認(rèn)證系統(tǒng)可以使用防火墻或主機(jī)內(nèi)嵌的用戶名/口令認(rèn)證,也可以使用集中的一次性口令認(rèn)證系統(tǒng)或者基于PKI的證書認(rèn)證系統(tǒng)。由于信息化校園平臺(tái)系統(tǒng)系統(tǒng)涉及的部門和單位較多,因此要求系統(tǒng)不但在應(yīng)用軟件、數(shù)據(jù)庫軟件和操作系統(tǒng)等相關(guān)系統(tǒng)軟件級別和防火墻設(shè)備策略定制上部署相應(yīng)的用戶/口令認(rèn)證機(jī)制,還要求建立端對端的一次性口令認(rèn)證機(jī)制,實(shí)現(xiàn)信息隧道加密功能來保障與互聯(lián)網(wǎng)通信的安全。VPN與防火墻集成,實(shí)現(xiàn)了加密操作與防火墻上配置的安全策略無關(guān)。通過VPN構(gòu)造虛擬的安全通道,完全是通道的概念,通道間的互通性由路由來保障,路由可以在VPN設(shè)備上手工添加。可以這樣認(rèn)為,VPN就是一條點(diǎn)到點(diǎn)的虛擬物理鏈路,這條鏈路負(fù)責(zé)加密數(shù)據(jù)的傳輸,原有的防火墻上的所有安全策略都起作用,原來的防火墻結(jié)構(gòu)沒有做任何改動(dòng),實(shí)現(xiàn)了與防火墻的無縫集成。用戶可以通過界面創(chuàng)建,設(shè)置,管理直觀的VPN隧道,實(shí)時(shí)察看隧道的運(yùn)行狀況。具體的我們建議配置了一臺(tái)企業(yè)NETEYE千兆接口防火墻設(shè)備,配置LX單模光纖模塊1個(gè),2個(gè)AUTO10/100/1000自適應(yīng)電口模塊,聯(lián)接主干交換機(jī)和外網(wǎng)區(qū),保障系統(tǒng)的內(nèi)外網(wǎng)通訊安全。防火墻具體部署圖如下:五、入侵檢測IDS(入侵檢測系統(tǒng))。入侵檢測系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡(luò)安全技術(shù),目的是提供實(shí)時(shí)的入侵檢測及采取相應(yīng)的防護(hù)手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開網(wǎng)絡(luò)連接等。實(shí)時(shí)入侵檢測能力之所以重要首先它能夠?qū)Ω秮碜詢?nèi)部網(wǎng)絡(luò)的攻擊,其次它能夠阻止hacker的入侵。當(dāng)檢測到有網(wǎng)絡(luò)攻擊或入侵時(shí),可以實(shí)時(shí)發(fā)出報(bào)警,并詳細(xì)保存相關(guān)證據(jù),以便用于追查或系統(tǒng)恢復(fù)。保障系統(tǒng)的安全。第四節(jié)主機(jī)系統(tǒng)安全主機(jī)采用開放平臺(tái),關(guān)鍵業(yè)務(wù)系統(tǒng)使用容錯(cuò)容災(zāi)及負(fù)載均衡技術(shù),來提高系統(tǒng)的可靠性與安全性。下面就主機(jī)系統(tǒng)的安全性各方面進(jìn)行分別論述。一、操作系統(tǒng)安全操作系統(tǒng)中最根本的安全措施是存取控制,它是對程序執(zhí)行期間使用資源合法性進(jìn)行檢查。加強(qiáng)操作系統(tǒng)的超級用戶的密碼管理,防止任意對數(shù)據(jù)的程序讀、寫、執(zhí)行權(quán)限的修改;同時(shí),防止對系統(tǒng)文件任意刪除來保護(hù)操作系統(tǒng)安全。二、審計(jì)與留痕技術(shù)系統(tǒng)日志機(jī)制,用來記錄系統(tǒng)運(yùn)行的全過程。系統(tǒng)日志文件是自動(dòng)生成的,且對用戶是透明的,其內(nèi)容包括:操作日期、時(shí)間、操作工作站名、用戶名、操作的文件名、操作方式、操作內(nèi)容等等,它對系統(tǒng)的運(yùn)行監(jiān)督、維護(hù)分析、故障恢復(fù),都可以起到非常重要的作用。為了避免非法用戶從系統(tǒng)外取得系統(tǒng)數(shù)據(jù)或是合法用戶為逃避系統(tǒng)日志的運(yùn)行監(jiān)督而從系統(tǒng)外取得數(shù)據(jù),對系統(tǒng)中重要數(shù)據(jù)采取加密的格式存放。例如在系統(tǒng)中,為了防止案件發(fā)生或在發(fā)生案件后為偵破提供監(jiān)督數(shù)據(jù),在計(jì)算機(jī)系統(tǒng)里啟用系統(tǒng)記賬功能,即在系統(tǒng)中設(shè)置“黑匣子”,并建立“黑匣子”備份和管理制度。所謂的“黑匣子”是一個(gè)記載系統(tǒng)運(yùn)行的文件,它可將每個(gè)用戶進(jìn)入系統(tǒng)的用戶注冊時(shí)間及登錄次數(shù),準(zhǔn)確地記錄,并自動(dòng)記錄操作員號、終端號、開關(guān)機(jī)時(shí)間及次數(shù)。三、系統(tǒng)狀態(tài)檢查每個(gè)工作日結(jié)束和關(guān)機(jī)前,除將當(dāng)日數(shù)據(jù)、文件進(jìn)行備份外,還需要將系統(tǒng)中主要的數(shù)據(jù)文件和程序文件的狀態(tài)記錄下來。這些數(shù)據(jù)主要包括:文件名、文件長度、最后修改日期、時(shí)間等,在每次開機(jī)時(shí),對照檢查。四、網(wǎng)絡(luò)計(jì)算機(jī)病毒防范技術(shù)的實(shí)現(xiàn)計(jì)算機(jī)網(wǎng)絡(luò)同樣面臨如何防護(hù)系統(tǒng)能夠?qū)Ω恫粩喑霈F(xiàn)的新病毒問題,典型的做法是建立計(jì)算機(jī)病毒防范措施,加強(qiáng)管理,并不斷地升級防病毒軟件的版本。五、用戶信息在Linux系統(tǒng)中,文件/etc/group包含了關(guān)于計(jì)算小組成員的信息。一個(gè)工作組即那些共享文件或其他系統(tǒng)資源的用戶的集合。用戶組是提高系統(tǒng)安全性的一個(gè)重要工具。文件/etc/passwd中表項(xiàng)的第4個(gè)字段就包含了用戶所屬組的編號。另外,用戶特別需要注意的時(shí)不應(yīng)該有兩個(gè)用戶擁有相同的用戶標(biāo)識(shí),這是至關(guān)重要的??紤]到局部安全性,你應(yīng)該檢查的項(xiàng)目主要包括文件/etc/passwd。應(yīng)檢查以下項(xiàng)目:每個(gè)用戶擁有一個(gè)口令每個(gè)用戶擁有唯一的用戶標(biāo)識(shí)號用戶都被分配給適當(dāng)?shù)慕M主機(jī)等價(jià)性在Linux系統(tǒng)中,TCP/IP協(xié)議使你能在每個(gè)主機(jī)系統(tǒng)上都建立一個(gè)文件/etc/hosts.equiv,它定義了一列特殊的主機(jī),它可以成為節(jié)省時(shí)間的設(shè)備驅(qū)動(dòng)程序,但它同時(shí)產(chǎn)生了一些安全性風(fēng)險(xiǎn)。這個(gè)文件的目的在于,當(dāng)一個(gè)用戶從一個(gè)系統(tǒng)登錄到另一個(gè)系統(tǒng)中時(shí),則目的系統(tǒng)就不再要求他提供口令。這個(gè)文件表明對于原來系統(tǒng)上使用相同名字的用戶來說,他在目的系統(tǒng)上是等價(jià)的。在這里安全性風(fēng)險(xiǎn)顯而易見,如果入侵者侵入其中一個(gè)系統(tǒng),那么你就正在授予他全權(quán)委托,來訪問其他的機(jī)器。文件/etc/hosts.equiv表明了在其他主機(jī)上的每個(gè)用戶都是一個(gè)值得信賴的用戶,并且可以不用考慮地被允許登錄到這個(gè)主機(jī)。因?yàn)橹鳈C(jī)系統(tǒng)的安全性很重要,所以最好不要使用文件/etc/hosts.equiv。第五節(jié)數(shù)據(jù)庫安全保障數(shù)據(jù)庫安全和日志服務(wù)是兩個(gè)相互關(guān)聯(lián)的過程。數(shù)據(jù)庫中數(shù)據(jù)的保護(hù)一方面通過應(yīng)用程程序的完整全面來避免系統(tǒng)維護(hù)人員和業(yè)務(wù)科室人員不直接操作數(shù)據(jù)庫中的表,另一方面就是現(xiàn)在基于B/S/S系統(tǒng)架構(gòu)下,把數(shù)據(jù)庫的直接操作封閉在應(yīng)用層,來加強(qiáng)保護(hù),還有一個(gè)是就通過日志來保護(hù),通過日志一方面保證操作的可追蹤性,另一方面保證操作的可逆性。在此我們說明一下在系統(tǒng)上如何通過日志服務(wù)進(jìn)行數(shù)據(jù)保護(hù)的。示意圖TRANSNOTRANSNOBTRANSNOTRANSNOBTRANSNOTRANSNONULLUPDATE操作的存儲(chǔ)模型TRANSNOBTRANSNO=DELETE操作的存儲(chǔ)模型TRANSNOBTRANSNOTRANSNONULLINSERT操作的存儲(chǔ)模型說明所有的需要日志跟蹤的表設(shè)定為日志,在獨(dú)立表空間和用戶下自動(dòng)建立該表的對應(yīng)的日志表,保護(hù)對該表的所有插入、修改、刪除歷史住處,基本信息和原表相同,但加入:USERID——操作員編號pkg_a_comm.Fun_A_GetUserID();TRANSNO——交易發(fā)起流水號pkg_a_comm.Fun_A_GetTransID()交易發(fā)起時(shí),對此操作員產(chǎn)生一個(gè)流水號,保證在這次交易過程中所有修改的表都使用同一個(gè)流水號,便于完整的按操作事務(wù)方式的恢復(fù);BTRANSNO——沖正交易流水號(如下圖的更新方式)OPTDATE——修改日期OPTTYPE——修改類型通過日志引擎把所有的對該表的操作前結(jié)果保存在日志表中,因?yàn)檎麄€(gè)日志跟蹤是基于數(shù)據(jù)庫操作的,所以無論是系統(tǒng)管理員直接的數(shù)據(jù)庫操作還是操作員通過應(yīng)用程序操作的數(shù)據(jù)庫,都能完整的保存操作痕跡和回退方法。如下圖:SYSSYS用戶1、安裝動(dòng)態(tài)創(chuàng)建對象的程序包2、創(chuàng)建日志表3、創(chuàng)建主用戶的觸發(fā)器4、調(diào)用日志用戶授權(quán)程序日志用戶安裝自動(dòng)授權(quán)的存儲(chǔ)過程,提供日志表的存儲(chǔ)用戶主用戶業(yè)務(wù)用表存儲(chǔ)需要記錄日志的表的觸發(fā)器授權(quán)動(dòng)態(tài)創(chuàng)建觸發(fā)器動(dòng)態(tài)創(chuàng)建存儲(chǔ)日志表和縣官表的主鍵和索引第六節(jié)機(jī)房環(huán)境安全一、機(jī)房安全分類1.計(jì)算機(jī)機(jī)房的安全分為A類、B類、C類三個(gè)基本類別。A類:對計(jì)算機(jī)機(jī)房的安全有嚴(yán)格的要求,有完善的計(jì)算機(jī)機(jī)房安全措施。B類:對計(jì)算機(jī)機(jī)房的安全有較嚴(yán)格的要求,有較完善的計(jì)算機(jī)機(jī)房安全措施。C類:對計(jì)算機(jī)機(jī)房的安全有基本的要求,有基本的計(jì)算機(jī)機(jī)房安全措施。2.計(jì)算機(jī)機(jī)房的安全要求

機(jī)房安全類別指標(biāo)安

項(xiàng)

目C類安全機(jī)房B類安全機(jī)房A類安全機(jī)房場地選擇-+

+防火+++內(nèi)部裝修-+-供配電系統(tǒng)++-空調(diào)系統(tǒng)++-火災(zāi)報(bào)警及消防設(shè)施++-防水—+-防靜電—+-防雷擊—+-防鼠害

—+-電磁波的防護(hù)—+—表中符號說明:/:無需要求;+:有要求或增加要求;

-:要求。根據(jù)計(jì)算機(jī)機(jī)房安全的要求,機(jī)房安全可按某一類執(zhí)行,也可按某些類綜合執(zhí)行。注:綜合執(zhí)行是指一個(gè)機(jī)房可按某些類執(zhí)行,如某機(jī)房按照安全要求可選:電磁波防護(hù)A類,火災(zāi)報(bào)警及消防設(shè)施C類。二、場地的選擇1.B類安全機(jī)房的選址要求:應(yīng)避開易發(fā)生火災(zāi)危險(xiǎn)程度高的區(qū)域。應(yīng)避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。應(yīng)避開低洼、潮濕、落雷區(qū)域和地震頻繁的地方。應(yīng)避開強(qiáng)振動(dòng)源和強(qiáng)噪音源。應(yīng)避開強(qiáng)電磁場的干擾。應(yīng)避免設(shè)在建筑物的高層或地下室,以及用水設(shè)備的下層或隔壁。應(yīng)避開重鹽害地區(qū)。2.C類安全機(jī)房參照B類各條執(zhí)行。3.A類安全機(jī)房應(yīng)將其置于建筑物安全區(qū)內(nèi)。4.以上各條如無法避免,應(yīng)采取相應(yīng)的措施。三、結(jié)構(gòu)防火1.C類安全機(jī)房和一般的已記錄媒體存放間,其建筑物的耐火等級應(yīng)符合TJ16《建筑設(shè)計(jì)防火規(guī)范》中規(guī)定的二級耐火等級。2.與C類安全機(jī)房相關(guān)的其余基本工作房間及輔助房間,其建筑物的耐火等級不應(yīng)低于TJ16中規(guī)定的三級耐火等級。3.B類安全機(jī)房和重要的已記錄媒體存放間

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論