信息中心安全解决方案呕心沥血整理版.docx
《信息中心安全解决方案呕心沥血整理版.docx》由会员分享,可在线阅读,更多相关《信息中心安全解决方案呕心沥血整理版.docx(102页珍藏版)》请在冰豆网上搜索。
信息中心安全解决方案呕心沥血整理版
信息中心安全解决方案
北京XXX有限公司
2009年10月
信息中心网站安全解决方案
第一章引言。
..。
。
。
。
。
。
。
.。
..。
。
。
。
..。
...。
。
。
。
。
.。
.。
。
.。
..。
.。
。
。
.。
。
..。
。
.....。
。
。
。
。
。
。
。
.。
.。
.。
。
.。
。
.。
。
。
。
。
。
。
..。
...。
。
.。
。
。
。
。
。
。
.。
。
...。
..。
。
...。
。
.。
.。
......。
1
第二章安全性分析与体系结构。
。
..。
.。
。
.....。
。
。
。
..。
。
。
。
。
。
。
。
。
。
.。
。
....。
.。
。
.。
.。
。
。
。
。
..。
...。
。
.。
。
.。
。
。
.。
。
.。
。
。
.。
.。
。
。
。
。
。
。
。
。
...。
。
....。
。
.22。
1安全风险分析。
.。
。
。
。
.。
.。
.。
...。
。
.。
.。
.。
。
。
.。
。
。
。
。
。
。
。
....。
。
。
.。
.。
。
。
.。
.。
。
。
。
..。
。
。
。
。
.。
.。
...。
。
。
。
.。
。
...。
.。
.。
。
。
。
.。
。
.。
。
。
...。
。
.。
。
.。
。
。
。
.。
。
.。
。
22。
2安全需求分析。
。
。
。
.。
.。
..。
。
。
。
.。
.。
.。
...。
..。
。
。
。
。
。
..。
.。
.。
。
.。
。
..。
。
。
。
。
.。
.。
.。
。
。
..。
.。
.。
。
。
。
..。
。
。
。
。
...。
...。
。
。
。
。
。
。
.。
。
.。
。
.。
。
..。
。
.。
。
...。
。
。
.4
2.2。
1安全要求。
.。
。
。
.。
。
。
。
。
。
.。
。
.。
。
。
。
。
。
.。
。
。
。
。
...。
。
.....。
。
。
。
。
。
。
。
。
。
。
。
.。
。
.。
.。
。
.。
.。
。
.。
。
。
.。
。
.。
...。
...。
....。
。
.。
。
。
.。
.。
.。
。
。
。
。
。
。
。
.。
.。
。
。
..4
2。
2。
2信息中心信息中心网络结构.。
。
。
。
...。
.。
...。
。
.。
.。
。
。
。
...。
。
.。
。
。
。
。
.。
.。
.。
。
。
..。
。
.。
...。
.。
。
.。
.。
。
.。
。
。
。
....。
。
。
。
..。
...。
。
4
2。
2.3信息中心信息中心网站的安全需求。
.。
。
。
...。
..。
.。
。
。
。
。
。
.。
.。
。
。
。
。
.。
...。
..。
...。
。
...。
。
。
。
.。
。
.。
。
..。
。
。
.。
.。
.。
。
。
.。
.6
第三章安全性设计原则。
..。
.。
。
。
.。
。
..。
。
。
。
。
..。
。
。
。
。
。
.。
.。
....。
..。
。
。
。
。
...。
。
..。
。
。
。
。
。
。
。
。
.。
。
。
。
。
.。
。
。
。
。
.。
.。
。
。
。
..。
。
。
。
.。
。
。
.。
。
。
。
。
。
..。
。
.。
。
..。
。
93.1全方位实现安全性。
。
...。
.。
。
。
。
。
。
。
.。
。
。
。
。
.。
。
。
...。
。
。
。
.。
。
。
。
。
。
.。
。
..。
.。
..。
。
。
.。
。
。
。
。
。
..。
..。
....。
..。
.。
.。
。
.。
.。
.。
..。
..。
.。
.。
。
.。
.。
。
.。
.。
。
93。
2主动式安全和被动式安全相结合。
..。
。
。
.。
.。
。
.。
。
。
。
...。
。
.。
。
.。
...。
..。
.。
。
...。
.。
。
。
。
。
.。
.。
。
。
...。
。
。
.。
。
..。
。
。
。
。
。
。
。
。
..。
..。
.。
。
.93。
3切合实际实施安全性..。
.。
。
。
。
。
。
。
.。
.。
。
.。
。
。
...。
。
.。
。
。
.。
。
。
...。
。
。
。
..。
。
。
..。
...。
。
。
。
。
。
.。
。
。
。
。
。
.。
。
。
。
.。
....。
.。
.。
。
。
。
。
。
。
。
。
.。
.。
。
。
.。
...。
。
93。
4易于实施、管理与维护。
。
.。
..。
。
..。
.。
。
..。
。
。
。
.。
。
。
..。
。
.。
。
。
...。
。
。
。
...。
。
。
.。
。
。
。
..。
...。
。
。
.。
。
。
。
.。
。
。
.。
.。
。
。
.。
。
.。
。
.。
。
..。
。
.。
。
。
。
。
.。
。
。
93。
5具有较好的可伸缩性。
.。
..。
.。
。
。
。
。
.。
。
.。
。
..。
.。
。
..。
。
..。
。
。
。
。
。
.。
.。
..。
。
。
。
。
。
。
。
。
。
.。
.。
...。
。
.。
。
.。
...。
。
..。
.。
.。
。
......。
。
。
.。
。
。
.。
。
。
.。
。
.。
93.6节约系统投资.。
。
。
。
...。
。
。
.....。
..。
。
。
。
。
。
。
。
.。
.。
.。
。
.。
..。
。
.。
。
.。
。
。
.。
..。
。
。
。
.。
。
。
。
.。
..。
。
。
..。
...。
。
..。
。
。
。
。
。
。
。
。
..。
.。
。
。
。
。
。
...。
。
。
。
。
..。
。
。
。
10第四章网站安全-—防主页篡改系统.。
。
.。
.。
.。
。
。
。
..。
。
.。
。
.。
。
.。
。
.。
.。
。
。
。
。
。
。
。
。
.。
。
。
.。
.。
.。
。
。
。
。
。
.。
.。
.。
.....。
.。
。
....。
。
。
。
。
。
。
.。
114。
1WEB信息网站的安全问题。
。
。
.。
..。
。
。
.。
。
。
。
。
。
。
.。
。
.。
。
.。
...。
。
。
。
。
。
。
。
。
。
。
.。
。
。
。
...。
...。
。
.。
。
..。
..。
.。
。
..。
..。
。
。
。
.。
。
。
。
。
。
.。
.。
。
.。
..114.2防主页篡改产品介绍。
。
。
。
.。
。
..。
。
。
.。
。
.。
。
.。
。
..。
。
.。
。
。
。
.。
。
....。
。
。
。
.。
。
。
。
。
..。
。
。
。
。
。
...。
。
..。
.。
。
。
。
。
。
.。
..。
.。
。
.。
。
。
。
.。
。
..。
.....。
。
。
。
124.3信息中心信息中心网站防主页篡改方案.。
。
。
。
.。
。
。
。
。
。
。
.。
。
.。
。
。
。
。
。
.。
.。
。
.。
.。
...。
。
。
。
。
.。
。
。
。
。
。
。
。
.。
。
。
..。
。
.。
..。
。
。
.。
。
。
16
第五章网络安全——防火墙。
...。
。
。
。
。
.。
。
...。
.。
。
。
。
..。
。
。
.。
。
.。
。
。
.。
.。
..。
...。
.。
。
。
。
..。
。
。
。
。
.。
。
。
。
...。
。
.。
。
。
。
.。
。
.。
...。
.。
。
。
。
。
。
。
....。
。
.。
185。
1网络安全的威胁分析。
....。
。
...。
。
。
。
。
。
.。
。
..。
..。
.。
.。
。
.。
。
..。
.。
。
。
...。
。
。
。
.。
。
。
。
.。
。
.。
。
..。
.。
。
。
..。
.。
。
。
。
...。
。
。
。
。
.。
。
。
。
。
。
。
。
。
..。
.。
。
..185。
2网络级安全性实施策略.。
。
..。
。
。
。
。
.。
。
。
。
。
.。
。
。
。
..。
......。
。
。
..。
.。
.。
。
..。
。
。
。
。
。
....。
..。
。
.。
。
。
。
。
。
.。
。
。
.。
。
...。
。
。
。
.。
。
。
。
。
..。
。
.。
。
。
..185。
3网络设备的安全保障。
。
.。
.。
.。
。
.。
。
。
.。
.。
。
。
.。
。
。
。
.。
。
。
。
。
。
。
.。
...。
.。
。
。
..。
.。
.。
..。
.。
..。
。
。
。
.。
。
.。
.。
.。
。
.。
。
。
..。
。
。
。
。
。
.。
。
。
。
..。
。
.。
.。
。
。
..19
5.3。
1对路由器访问的控制..。
..。
。
.。
.。
。
。
。
。
。
..。
.。
。
。
.。
。
。
。
。
。
。
.。
。
.。
。
......。
。
。
.。
...。
。
.。
。
。
.。
。
..。
。
。
。
。
。
.。
.。
..。
。
..。
.。
。
.。
.。
。
。
。
。
19
5。
3。
2简单网络管理协议(SNMP)访问控制。
.。
。
。
..。
.。
。
。
。
。
。
.。
。
...。
。
。
.。
。
......。
。
。
。
。
..。
。
....。
。
。
。
。
.。
。
.。
。
.。
。
.。
19
5。
3。
3安全的路由器配置文件。
。
.。
.。
。
.。
.。
。
。
..。
。
..。
.。
。
。
。
。
。
。
。
.。
.。
。
...。
.。
。
..。
..。
.。
.....。
。
。
。
。
。
...。
.。
。
。
.。
。
。
。
。
。
.。
。
。
。
。
....。
。
20
i
信息中心网站安全解决方案
5.4与其它网络互联的安全。
。
.。
。
....。
。
。
。
。
.。
..。
。
。
。
.。
.。
。
。
。
。
...。
...。
.。
。
。
。
。
。
.。
.....。
.。
...。
..。
。
。
.。
.。
。
.。
..。
.。
....。
。
。
。
..。
。
..。
..。
.20
5。
4.1防范对象及X考虑。
.。
。
。
。
。
.。
。
。
..。
。
..。
。
。
。
.。
.。
。
。
。
。
.。
.。
.。
。
。
。
。
。
。
..。
.。
.。
。
.。
..。
。
。
。
。
。
。
。
.。
..。
。
。
。
。
。
。
。
。
。
。
。
。
。
..。
。
.。
。
。
.。
。
。
。
..20
5。
4。
2数据包过滤防火墙方案.。
。
.。
。
。
。
。
.。
。
.。
。
.。
.。
..。
.。
。
。
。
.。
。
.。
。
。
。
。
.。
。
..。
.。
。
。
.。
。
。
.。
.。
....。
。
.。
。
。
。
。
.。
.。
。
...。
。
。
。
。
.。
。
..。
。
205.5信息中心信息中心网站远程管理系统防火墙方案。
。
。
。
。
。
。
。
..。
。
。
.。
...。
。
。
.。
.。
..。
.。
。
。
.。
.。
。
。
。
.。
。
。
..。
。
。
。
。
.。
。
21
5。
5.1XXX防火墙介绍..。
...。
。
。
...。
。
。
.。
。
.。
。
。
。
。
。
.。
。
....。
。
.。
..。
。
。
。
。
。
..。
。
。
。
。
.。
。
.。
。
.。
.。
。
。
...。
。
。
。
。
。
。
....。
.。
...。
。
。
。
.。
.。
.。
.。
.。
.21
5.5.2网站远程管理系统防火墙连接方案.。
。
。
。
。
.。
..。
。
.。
.。
。
。
。
.。
.。
.。
.。
..。
。
。
。
。
。
.。
。
。
。
。
。
。
.。
.。
.。
。
。
.。
。
。
。
。
.。
。
.。
。
。
.。
。
。
36
第六章网络动态保护-—安全检测。
.。
。
..。
。
。
。
。
。
.。
..。
.。
.。
。
。
.。
。
.。
。
。
。
.。
。
。
..。
。
.。
.。
。
。
..。
.。
..。
.。
。
。
...。
。
.。
..。
。
..。
.。
.。
。
。
。
。
。
。
。
..386.1动态保护的必要性。
..。
.。
。
.。
。
.。
。
.。
。
。
.。
.。
。
.。
。
..。
。
.。
。
.。
..。
。
。
。
..。
.。
。
。
.。
。
。
。
。
。
。
。
。
..。
。
。
.。
。
。
。
。
。
..。
.。
。
。
.。
。
。
。
。
。
。
。
。
.。
。
。
。
.。
。
。
.。
。
。
。
.。
386。
2安全评估。
。
.。
。
。
。
.。
。
。
.。
。
。
。
.....。
。
。
。
.。
。
。
.。
。
。
.。
。
.。
。
。
。
..。
.。
。
。
。
。
...。
.。
....。
.。
.。
。
.。
....。
.。
..。
。
.。
。
.。
..。
。
。
。
。
.。
..。
。
。
。
.。
。
.。
。
...。
。
.。
..。
..396.3网络监测预警系统与网络安全分析系统。
.。
。
。
。
.。
..。
。
。
。
。
。
.。
。
。
。
。
。
。
.。
。
。
。
。
。
。
。
。
.。
。
。
。
.。
。
。
。
。
.。
。
。
。
。
..。
。
。
。
.。
。
。
。
.。
。
。
..40
6。
4SAFEMATE产品简介。
。
。
..。
.。
。
。
.。
.。
。
。
。
。
.。
.。
。
。
。
。
。
。
。
.。
。
.。
。
。
.。
。
.。
。
。
.。
。
...。
...。
.。
.。
...。
.。
.。
..。
。
。
...。
。
。
。
。
。
.。
。
.。
。
。
。
。
。
.。
...。
42第七章病毒防护系统.。
.。
.。
....。
。
.。
.。
.。
.。
。
.。
。
。
。
。
。
。
...。
。
.。
。
。
。
...。
。
。
。
.。
。
.。
。
.。
.。
。
。
。
。
。
.。
..。
。
..。
。
.。
。
.。
.。
。
。
。
.。
...。
。
。
..。
.。
。
.。
。
....。
.。
.。
517.1前言。
.。
....。
..。
。
...。
。
。
。
。
.。
。
..。
。
..。
。
。
..。
。
。
.。
。
。
。
。
.。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
.。
。
。
。
。
。
。
。
....。
。
。
.。
。
。
。
.。
。
...。
。
。
.。
.。
.。
。
..。
.。
。
。
.。
。
.。
。
.。
.。
.。
。
。
..。
。
。
。
.。
51
7。
2网络防病毒体系.。
。
。
.。
.。
。
...。
。
。
.。
。
。
。
.。
。
..。
.。
...。
.。
.。
..。
...。
。
。
。
。
。
。
。
。
。
。
.。
。
。
。
.。
。
。
.....。
。
..。
。
..。
。
。
。
。
.。
。
。
。
.。
.。
。
。
.。
..。
。
。
。
.。
.。
.。
.517。
3电力信息网络系统计算机病毒防护系统需求分析。
。
.。
。
.。
..。
.。
.。
。
。
。
。
。
。
...。
..。
.。
。
...。
.。
。
。
..。
。
。
..。
.。
。
。
。
54
7。
3。
1电力信息网络计算机系统现状.。
..。
。
.。
.。
...。
.。
.。
。
。
。
。
.。
。
....。
。
。
。
。
。
.。
。
。
。
。
。
。
..。
..。
。
。
。
...。
。
。
。
..。
.。
.。
。
。
。
。
。
。
。
54
7。
3.2采用企业防毒方案的必要性.。
.。
。
。
.。
。
。
。
。
。
.。
。
。
。
。
。
.。
.。
.。
.。
。
。
...。
。
。
。
。
。
。
。
.。
。
.。
。
。
。
..。
。
...。
.。
。
。
。
..。
。
。
.。
。
..。
.。
。
.。
。
55
7。
3.3电力信息网络病毒防护系统的需求分析。
..。
..。
。
.。
.。
.。
.。
。
.。
。
。
..。
。
。
。
.。
。
。
.。
...。
。
。
.。
.。
...。
......。
。
。
。
。
。
。
55
7.4计算机病毒防护系统方案设计.。
。
.。
。
。
。
..。
。
。
。
。
.。
。
。
.。
.。
.。
。
。
.。
。
.。
。
。
.....。
。
。
。
..。
.。
。
。
。
.。
。
。
。
.。
..。
.。
。
。
。
。
。
..。
.。
..。
。
。
..。
。
。
57
7。
4。
1实现目标.。
。
。
...。
。
.。
.。
。
。
。
。
。
。
.。
。
.。
。
。
。
...。
.。
。
.。
.。
。
.。
。
。
。
..。
.。
。
。
。
....。
。
..。
。
。
。
。
。
.。
。
.。
。
。
。
.。
.。
。
。
。
.。
。
。
。
。
。
..。
.。
。
。
。
。
。
.。
。
。
。
.。
.。
.。
57
7。
4。
2系统设计原则。
。
。
.。
。
。
。
。
。
。
..。
。
.。
。
。
.....。
.。
..。
.。
。
。
。
。
.。
..。
..。
.。
。
。
.。
。
...。
。
。
.。
。
。
...。
..。
.。
.。
.。
.。
。
。
.。
.。
...。
.。
。
。
.。
。
。
....。
。
。
.57
7。
4。
3系统配置。
。
..。
。
。
.。
。
。
。
。
。
.。
。
.。
..。
。
。
。
。
.。
.。
。
。
。
.。
。
。
.。
。
..。
.。
。
.....。
。
。
。
。
。
。
..。
。
。
。
.。
..。
。
。
。
..........。
.。
。
。
.。
。
。
。
。
...。
。
..。
。
.。
。
。
.。
。
58
7.4.4主要功能简述。
.。
.。
。
。
。
。
。
..。
。
...。
。
。
。
。
。
.。
。
.。
。
。
。
。
。
.。
。
。
.。
。
。
。
.。
。
。
。
.。
。
。
.。
。
。
。
。
.。
。
。
。
。
。
.。
..。
.。
。
。
...。
。
.。
。
。
。
。
..。
...。
.。
..。
。
。
。
。
。
。
60第八章安全管理.。
.。
.。
。
。
。
。
.。
。
..。
..。
。
.。
。
。
。
.。
....。
.。
.。
.。
.。
。
。
。
。
。
..。
。
。
。
。
.。
.。
。
.。
。
...。
。
。
.。
。
.。
.。
。
。
。
.。
。
.。
。
。
。
。
。
。
。
..。
.。
。
....。
。
。
。
.。
。
.。
。
.。
..。
。
658.1技术管理。
。
。
。
.。
.。
....。
..。
.。
。
.....。
。
.。
.。
。
。
。
。
。
。
..。
。
。
。
。
。
.。
。
。
..。
..。
。
..。
。
。
。
。
...。
.。
。
..。
。
。
..。
..。
.。
.。
..。
...。
..。
.。
。
。
.。
。
..。
。
.。
.。
.。
。
。
。
...。
65
8.1.1网络物理安全。
。
。
.。
。
.。
..。
。
.。
.。
。
。
。
.。
。
.。
。
..。
。
..。
.。
。
。
.。
。
。
。
..。
。
。
。
。
。
。
。
。
。
.。
..。
...。
。
。
。
..。
。
。
。
。
.。
..。
。
。
..。
。
。
。
...。
.。
。
。
.。
.。
。
65
8。
1。
2网络结构安全...。
。
。
。
.。
。
.。
。
。
....。
。
。
。
.。
。
。
..。
.。
..。
.。
。
。
。
。
。
.。
....。
。
。
。
.。
。
。
。
。
。
..。
。
。
..。
.。
。
。
。
。
。
.。
。
.。
.。
。
。
。
。
。
。
。
..。
。
。
。
.。
。
65
ii
信息中心网站安全解决方案
8。
1.3操作系统安全.。
.。
。
。
。
..。
....。
。
。
.。
。
。
。
..。
。
.。
。
。
。
。
.。
.。
.。
.。
。
。
。
。
。
.。
。
.。
..。
。
..。
。
。
。
。
。
。
。
..。
。
.。
。
。
。
...。
。
。
。
。
。
。
。
.。
。
。
。
..。
。
。
。
.。
.。
。
.。
668。
1。
4应用层安全。
。
.。
。
。
。
。
.。
...。
.。
。
。
.。
。
..。
。
.。
。
。
。
。
.。
..。
。
。
。
.。
。
。
.....。
。
。
。
。
。
。
..。
。
.。
.。
..。
。
。
。
。
。
。
.。
...。
.。
。
.。
。
.。
。
。
.。
。
。
.。
。
。
...。
。
。
。
。
.。
668。
1。
5信息源安全。
。
.。
。
..。
.。
。
。
。
.。
.。
.。
。
..。
.。
。
。
。
。
..。
。
。
。
....。
.。
。
。
.。
..。
。
。
.。
.。
。
。
。
.。
。
。
。
...。
.。
.。
..。
..。
。
。
..。
。
...。
。
.。
。
。
。
。
.。
.。
.。
。
。
。
。
.。
678。
1。
6用户安全。
.。
。
。
。
..。
。
。
。
。
.。
.。
。
..。
。
。
。
。
..。
。
。
。
。
。
。
。
。
。
。
.。
。
.。
.。
。
。
.。
。
。
.。
。
。
。
。
。
...。
..。
....。
。
..。
..。
。
。
。
。
。
..。
。
。
..。
.....。
。
。
。
。
。
..。
。
。
。
。
.。
678。
2组织管理。
。
。
。
。
。
。
。
。
。
..。
。
。
.。
。
。
..。
..。
。
。
。
。
.。
。
。
....。
。
。
。
.....。
.。
。
。
。
.。
.。
。
.。
.。
。
.。
。
。
.。
.。
。
。
。
。
.。
。
。
。
....。
。
...。
。
.。
..。
。
。
。
。
。
。
。
.。
.。
。
。
。
..。
。
。
。
。
.。
678。
2.1信息安全领导小组。
。
。
。
..。
。
..。
...。
。
.。
。
。
。
。
。
。
..。
。
..。
。
....。
。
.。
。
.。
..。
.。
。
。
..。
。
。
。
...。
.。
.。
.。
。
.。
。
..。
.。
。
..。
。
。
。
...。
.。
.。
。
。
...688.2。
2系统安全员。
。
。
。
。
.。
.。
。
.。
.。
。
。
。
.。
。
。
..。
。
.。
。
.。
。
。
.。
..。
。
。
。
.。
..。
.。
。
.。
.。
。
.。
..。
.。
。
。
。
.。
。
.。
...。
。
。
.。
。
.。
。
..。
。
.。
。
。
。
.。
.。
。
。
。
。
。
。
。
..。
.。
.698.2.3信息安全领导小组办公室.。
.....。
.。
...。
。
.。
。
。
.。
。
。
。
。
.。
。
..。
..。
...。
....。
。
。
。
。
.。
。
...。
。
。
...。
.。
.。
。
。
。
。
。
.。
.。
...。
。
..。
。
。
.708.3制度管理。
。
..。
....。
。
。
。
.。
。
。
...。
.。
.。
..。
..。
。
.。
。
..。
。
。
。
。
..。
。
。
..。
..。
。
。
。
....。
..。
。
。
。
.。
。
。
。
..。
。
.。
..。
。
。
.。
。
...。
.。
.。
..。
.。
.。
...。
。
。
。
.。
。
。
。
.。
.。
728.3。
1事故处理及事后处理制度。
。
.。
。
..。
。
。
。
。
。
。
。
.。
.。
.。
。
。
。
。
。
。
。
。
。
。
.。
。
.。
.。
。
.。
..。
。
..。
。
。
.。
。
.。
。
。
...。
。
。
。
..。
。
。
。
..。
。
..。
.。
。
。
。
。
728。
3。
2信息网络安全策。
...。
。
。
。
。
.。
..。
。
.。
。
....。
....。
。
。
。
。
。
。
.。
。
.。
..。
。
。
。
。
。
.。
。
.。
....。
。
。
。
.....。
。
.。
。
。
...。
.。
.。
。
.。
。
...。
。
。
。
.。
.。
。
。
..。
758.3。
3用户安全策略.。
。
。
.。
..。
.。
..。
.。
.。
..。
。
。
。
..。
.。
..。
。
。
。
。
。
。
。
。
。
。
。
。
。
。
.。
。
。
。
..。
.。
。
。
。
。
。
..。
。
..。
。
.。
...。
。
.。
。
。
。
.。
..。
..。
..。
。
.....。
.768.3。
4站点系统安全员策略。
.。
。
..。
..。
。
。
。
..。
。
..。
。
。
。
。
.。
.。
.。
.。
。
。
。
。
。
。
。
..。
.。
.。
..。
。
..。
。
...。
。
...。
。
。
.。
.。
.。
.。
。
..。
.。
。
。
。
。
。
。
.。
..。
。
788.3。
5系统管理员策略。
...。
。
。
。
。
。
。
...。
。
。
..。
.。
。
...。
...。
。
。
.。
.。
.。
。
...。
。
。
。
。
..。
..。
。
。
.。
..。
..。
.。
..。
.。
。
。
。
.。
。
。
.。
。
.。
。
.。
。
。
..。
。
.。
。
。
。
。
79第九章培训、支持与服务.。
。
。
...。
.。
.。
。
。
.。
。
..。
.。
。
.。
。
......。
。
。
。
。
..。
。
。
...。
。
。
.。
。
。
。
..。
.。
.。
。
。
。
。
...。
..。
。
...。
。
..。
.。
。
.。
。
。
。
...。
。
...。
。
。
819。
1人员培训。
...。
.。
..。
.。
.。
.。
。
。
.。
.。
。
.。
.。
。
。
。
.。
。
。
.。
。
。
。
。
。
。
。
.。
。
.。
...。
.。
。
。
。
。
。
。
.。
。
。
。
。
。
。
。
。
。
。
..。
。
。
。
.。
。
.。
.。
.。
。
.。
...。
...。
..。
..。
。
。
。
。
。
..。
。
。
.819.2技术支持。
..。
.。
.。
.。
。
。
。
.。
.。
。
.。
。
。
。
。
。
。
..。
。
..。
.。
。
。
.。
.。
。
.。
。
。
.。
。
。
.。
。
...。
。
.。
。
...。
....。
。
。
。
.。
..。
。
。
。
。
..。
。
。
。
.。
。
.。
。
.。
。
。
。
。
...。
。
。
。
..。
。
。
。
..839。
3长期服务。
。
...。
.。
。
.。
。
。
。
..。
。
.。
...。
。
。
。
。
....。
..。
.。
。
。
。
。
。
。
。
.。
。
。
...。
。
.。
.。
。
。
。
。
.。
。
。
.。
。
。
。
.。
...。
。
。
。
。
.。
.。
。
...。
.。
...。
。
。
。
.。
。
。
.。
。
。
。
.....。
.84
iii
信息中心网站安全解决方案
第一章引言
计算机网络技术的发展,网际互联应用和TCP/IP协议簇的普及,导致了全球性开放的网际互联系统Internet的迅速崛起。
随着Internet,Intranet和电子商务应用的发展,整个社会的活动将越来越依赖于网络系统,网络系统在整个社会中扮演的角色将越来越重要,也将使得网络系统的安全问题变得越来越突出。
计算机病毒在不断地产生和传播,计算机网络不断遭受黑客的攻击,重要信息数据被窃取和篡改,网络系统被破坏甚至瘫痪,所有这些不仅给各个部门和企业造成重大损失,严重的甚至危害国家和地区的安全。
因此计算机网络系统的安全问题已经成为一个越来越引起人们关注的重要问题.
自Internet诞生之日起,网络安全问题就一直伴随着它成长.在1988年11月小RobertT。
Morris释放出的Internet蠕虫攻击了数千台网络上的主机之后,不断有侵犯计算机系统安全的事件被暴光.黑客们利用Internet上主机的种种弱点和漏洞,企图甚至有的已经成功侵入和破坏系统。
如果我们不采取坚决有效的安全控制措施,可以预计在21世纪,网络黑客将无孔不入,如同目前的计算机病毒那样泛滥成灾。
作为国家信息基础设施或全球信息基础设施的Internet将不能按照人们的期望完全胜任各种商务活动,或成为大众信息媒体。
计算机网络需要更多更好的安全机制。
我们必须从现在做起,将安全控制当作一项综合系统工程来看待,以适应二十一世纪网络世界日新月异飞速发展的步伐.
第1页
信息中心网站安全解决方案
第二章安全性分析与体系结构2.1安全风险分析
网络上运行各种办公、业务系统,其中有些业务系统还将涉及到其他机构,对外发布的各种信息也将以WWW方式供用户访问。
由于存在政治体制、国家体制以及意识形态等方面的一些因素,很容易遭受到国内外一些敌对分子的攻击。
各种信息也很容易吸引各种X罪犯、黑客的攻击.
同时,网络覆盖面大、结构复杂、设备多种多样、应用系统很多,这些都造成了网络管理上比较困难,可能会存在很多的安全漏洞,而即使是一些对漏洞的修补工作也可能会产生新的安全漏洞。
另一方面,人员计算机应用水平相对比较高,内部安全管理显得尤为重要。
分析网络、应用和内部管理,我们认为存在以下的安全风险及需要采取的安全对策:
第2页
信息中心网站安全解决方案
风险安全对策
身份假冒身份认证
用身份窃取身份认证
户非授权访问访问授权管理风重放攻击鉴别、记录、预警险否认审计、记录
深度入侵预警、阻断
窃取实体安全、加密数篡改完整性检验据毁坏灾难恢复
风有害数据侵入(包括病毒等)所造成的检测、过滤、分析、捕获险破坏
应非授权访问访问授权
用身份假冒身份认证
和密钥管理漏洞CA、KDC、PKI服数据库自身的漏洞检测、打补丁、升级务操作系统自身的漏洞漏洞检测、打补丁、升级风服务的脆弱性及漏洞检测、打补丁、更新险应用系统自身的缺陷更新完善
入侵探测实时监测、预警、回火服非授权访问访问控制
务策略漏洞策略管理、检查器系统配置缺陷
风系统版本检测、更新险系统平台评测、选择
实体安全缺陷防辐射、防橇、防雷击
服务器所存在的陷门和隐通道尚无相应的解决技术及产品
入侵探测检测、预警、回火网设备攻击实时监测、管理、维护络通道保密强度采用高强度加密产品风网络设备配置缺陷定期检测、加强配置管理、日志、审计
险网络设备物理安全缺陷更新
网络设备存在的陷门和隐通道尚无相应的解决技术及产品网络设备实体的安全防盗、防辐射、防雷击
第3页
信息中心网站安全解决方案
2。
2安全需求分析
2.2.1安全要求
需要有一个可靠的、安全的、开放的、可扩缩的、易于管理的、全方位的安全系统。
建设时必须考虑以下几个方面:
,安全体系:
必须从系统工程的高度来设计安全系统,在网络各层次都应
该有相应的安全措施,同时还要注意到内部安全管理在安全系统中的重
要作用.
,可靠性:
安全系统自身必须能够确保正常运行,不能因为安全系统出现
故障导致整个网络出现瘫痪。
安全性:
安全系统既要保证网络和应用的安全,又要保证自身的安全。
,开放性:
必须保证安全