信息系统软件安全设计Word格式文档下载.docx

上传人:b****4 文档编号:16999041 上传时间:2022-11-27 格式:DOCX 页数:10 大小:26.36KB
下载 相关 举报
信息系统软件安全设计Word格式文档下载.docx_第1页
第1页 / 共10页
信息系统软件安全设计Word格式文档下载.docx_第2页
第2页 / 共10页
信息系统软件安全设计Word格式文档下载.docx_第3页
第3页 / 共10页
信息系统软件安全设计Word格式文档下载.docx_第4页
第4页 / 共10页
信息系统软件安全设计Word格式文档下载.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

信息系统软件安全设计Word格式文档下载.docx

《信息系统软件安全设计Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息系统软件安全设计Word格式文档下载.docx(10页珍藏版)》请在冰豆网上搜索。

信息系统软件安全设计Word格式文档下载.docx

a)机房选择在具有防6级地震、防8级风和防橙色大雨等能力的建筑内;

b)机房场地选择在2-4层建筑内,以及避开用水设备的下层或隔壁。

c)水管安装,不得穿过机房屋顶和活动地板下;

d)防止雨水通过机房窗户、屋顶和墙壁渗透;

3.物理访问控制

a)机房出入口安排专人值守配置门卡式电子门禁系统,控制、鉴别和记录进入的人员,做到人手一卡,不混用,不借用;

b)进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范围,来访人员在机房内需要有持卡人全程陪同;

c)进入机房之前需带鞋套等,防尘,防静电措施;

d)机房采用防火门为不锈钢材质,提拉式向外开启;

4.照明系统

a)照度选择

机房按《电子计算机机房设计规范》要求,照度为4☐☐☝❹;

电源室及其它辅助功能间照度不小于3☐☐☝❹;

机房疏散指示灯、安全出口标志灯照度大于1☝❹;

应急备用照明照度不小于3☐☝❹;

b)照明系统

机房照明采用2种:

普通照明、断电应急照明。

普通照明采用3☐36⦸嵌入式格栅灯盘(6☐☐☐12☐☐),功率1☐8⦸;

应急照明主要作用是停电后,可以让室内人员看清道路及时疏散、借以维修电气设备,应急照明灯功率9⦸/个。

灯具正常照明电源由市电供给,由照明配电箱中的断路器、房间区域安装于墙面上的跷板开关控制。

5.防盗窃和防破坏

c)主要设备放置在主机房内;

d)设备或主要部件进行固定在地板上,并在机器的左上角标贴资产编号;

e)通信线缆铺设在地下;

f)设置机房电子防盗报警系统;

g)机房设置全景监控报警系统,做到无死角监控。

6.防雷击及电磁

a)电源线和通信线缆隔离铺设,避免互相干扰;

b)机房接地防雷及电磁

机房采用4☐4☐④④2紫铜排沿墙设一周闭合带的均压环,成“田”字状。

整个机房铺设网格地线(等电位接地母排),网格网眼尺寸与防静电地板尺寸一致,交叉点使用线卡接在一起(必须牢靠)。

抗静电地板按放射状多点连接,通过多股铜芯线接于铜排上。

将各电子设备外壳接地端通过4④④2纯铜多股导线与铜排连接。

从样板带综合接地网采用95④④2多股铜芯接地线,加套金属屏蔽管,固定在外墙,连接在3☐☐☐8☐☐6④④2铜排制作的接地端子上,将均压环铜排用6☐④④2与样板带综合接地网相连。

c)线路防雷

防雷系统设计为四级防雷:

大楼配电室为第一级防雷(此级防雷在建设时大楼机电方完成),☛☒☒配电柜进线端为第二级防浪涌保护,一层⊗✓☒输出柜进线端为第三级防浪涌保护,二层机房设备前端设计第四级防浪涌保护。

这种防雷系统设计,可有效保护设备免遭雷电电磁感应高电压的破坏,防止因线路过长而感应出过电压和因线路过长而感应出过电压,对保证机房网络设备及后端计算机信息系统设备的稳定、安全运行有重要作用。

7.防火

机房设置火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火;

机房灭火系统使用气体灭火剂;

对于其它无重要电子设备的区域,可以使用灭火系统。

灭火剂为☝☟2☐☐气体,无色、无味、不导电、无二次污染,并且对臭氧层的耗损值为零,符合环保要求,该灭火剂灭火效能高、对设备无污染、电绝缘性好、灭火迅速。

防护区内的气体灭火喷头要求分两层布置,即在工作间内、吊顶各布置一层喷头,当对某一防护区实施灭火时,该防护区内两层喷头同时喷射灭火剂。

所有气体灭火保护区域围护结构承受内压的允许压强,不低于1.2☟⑦a;

防护区围护结构及门窗的耐火极限均不低于☐.5h

8.防静电

机房采用防静电地板;

机房铺设活动地板主要有两个作用:

首先,在活动地板下形成隐蔽空间,可以在地板下铺设电源线管、线槽、综合布线、消防管线等以及一些电气设施(插座、插座箱等);

其次,活动地板的抗静电功能也为计算机及网络设备的安全运行提供了保证。

机房采用抗静电全钢活动地板(整体静电电阻率大于1☐9欧姆),地板规格6☐☐☐6☐☐☐35④④。

强度高,耐冲击力强,集中载荷≥34☟☟,耐磨性优于1☐☐☐转。

防静电地板铺设高度为☐.3米,安装过程中,地板与墙面交界处,活动地板需精确切割下料。

切割边需封胶处理后安装。

地板安装后,地板与墙体交界处用不锈钢踢脚板封边。

活动地板必须牢固,稳定,紧密。

不能有响动、摇摆和噪音。

防静电地板主要由两部分组成。

☛)抗静电活动地板板面;

☜)地板支承系统,主要为横梁支角(支角分成上、下托,螺杆可以调节,以调整地板面水平)。

易于更换,用吸板器可以取下任何一块地板,方便地板下面的管线及设备的维护保养及修理。

9.温湿度控制

空调功能:

主机房内要维持正压,与室外压差大于9.8帕,送风速度不小于3米/秒,空气含尘浓度在静态条件下测试为每升空气中大于或等于☐.5微米的尘粒数小于1☐☐☐☐粒,并且具有新风调节系统。

机房的空调设备采用机房专用精密空调机组(风冷、下送风),确保7☐24小时机房的环境温湿度在规定的范围内;

新风调节系统按照机房大小满足机房的空气调节需要。

为保证空调的可靠运行,要采用市电和发电机双回路的供电方式。

数据中心机房空气环境设计参数:

 

夏季温度23±

2℃冬季温度2☐±

2℃

夏季湿度55±

1☐✄冬季湿度55±

1☐✄

10.电力供应

设计为“市电+柴油发电机+⊗✓☒”的高可靠性的供电方式。

此设计既可保证给设备提供纯净的电源,减少对电网的污染,延长设备的使用寿命,又可保证在市电停电后的正常工作,从而更充分地保障服务器的正常运行。

▪▪▪⊗✓☒不间断电源。

包括⊗✓☒主机和免维护电池两组,此设备是设计先进、技术成熟的国际知名品牌☛☟☛☑☒✗✋产品。

⊗✓☒选用纯在线、双变换式,内置输出隔离变压器。

电池选用国际知名品牌非凡牌,为铅酸免维护型,使用寿命长达1☐年以上。

柴油发电机。

本项目选用的柴油发电机机组额定功率为25☐☟⦸。

主要用于保证所有⊗✓☒负荷,包括机房的计算机设备、数据设备、应急照明及部分✓☞机等。

以备市电中断时使用。

二、网络安全设计

11.结构安全

为保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

网络各个部分的带宽满足业务高峰期需要;

设计采用三线百兆光纤双路由接入分别为联通、电信、铁通。

接入后按实际当前运行情况绘制相符的网络拓扑结构图;

通过❷③a⑤或协议隔离将重要网段与其他网段之间隔离;

重要网段在网络边界处添加防火墙设备,按照对业务服务的重要次序来指定带宽分配优先级别做出网络均衡,保证在网络发生拥堵的时候优先保护重要主机。

采用安全套接层协议☒☒☝,☒☒☝协议位于传输层和应用层之间,由☒☒☝记录协议、☒☒☝握手协议和☒☒☝警报协议组成的。

☒☒☝握手协议用来在客户与服务器真正传输应用层数据之前建立安全机制。

当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和☝a⑩h算法参数。

☒☒☝记录协议根据☒☒☝握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码☟☛☞,然后经网络传输层发送给对方。

☒☒☝警报协议用来在客户和服务器之间传递☒☒☝出错信息。

12.网络设备与访问控制

在网络边界部署访问控制设备,采用分级管理,启用访问控制功能;

对登录网络设备的用户进行身份鉴别;

必要对网络设备的管理员登录地址进行限制;

对口令设置必须在8位以上且为字母和数字组合,每月定期更换口令;

登录失败采取结束会话方式,限制非法登录次数为6次,当网络登录连接超时自动退出等;

必要时采取加密措施防止鉴别信息在网络传输过程中被窃听;

13.安全审计

对网络系统采用网络安全审计系统,对网络设备运行状况、网络流量、用户行为等进行日志记录;

记录包括:

事件的日期和时间、用户、事件类型、事件是否成功等审计相关的信息;

可以根据记录数据进行分析,并生成审计报表;

系统对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;

14.入侵防范

网络边界处采用入侵检测和防火墙产品监视攻击行为,包括端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、☟✓碎片攻击和网络蠕虫攻击等;

当检测到攻击行为时,记录攻击源☟✓、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时产生报警。

入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

对来自外部网和内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。

将入侵检测引擎接入中心交换机上。

入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;

如果情况严重,系统可以发出实时报警。

15.漏洞扫描系统

  采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

三、主机安全设计

16.身份鉴别

采用网络安全审计系统,对登录操作系统和数据库系统的用户进行身份标识和鉴别;

操作系统和数据库口令设置必须在8位以上且为字母和数字组合,每月定期更换口令;

当对服务器进行远程管理时,使用❷⑦⑤或加密机技术接入防止鉴别信息在网络传输过程中被窃听;

设置操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;

17.访问控制

根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;

严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;

及时删除多余的、过期的帐户,避免共享帐户的存在,安全策略设置登录终端的操作超时锁定;

设定终端接入方式、网络地址范围等条件限制终端登录。

18.安全审计

采用网络安全审计系统,审计范围覆盖到服务器的每个操作系统用户和数据库用户;

审计内容包括用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;

对服务器进行监视,包括监视服务器的☞✓⊗、硬盘、内存、网络等资源的使用情况;

审计记录包括日期和时间、类型、主体标识、客体标识、事件的结果等;

根据记录数据进行分析,并生成审计报表;

审计进程服务器独立,权限级别高,不会受到未预期的中断;

审计记录权限仅由审计管理员操作,不会受到未预期的删除、修改或覆盖等;

19.入侵防范和防病毒

采用防病毒、入侵检测和防火墙产品监视攻击行为,检测对重要服务器进行入侵的行为,记录入侵的源☟✓、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时产生报警;

每周必须更新病毒库,及时更新防病毒软件版本,主机病毒库产品具有与网络病毒库产品不同的病毒库,支持病毒库的统一管理;

操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

四、应用安全设计

20.身份鉴别和访问控制

采用专用的登录控制模块及⊗☜☒☟e❺对登录用户进行身份标识和鉴别;

具有用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;

具有自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;

由主机配置访问控制策略,并禁止默认帐户的访问。

21.应用安全措施

后台管理系统安全设计

所有后台管理系统使用程序强制要求用户密码满足相应的用户密码复杂度策略。

密码超过4☐天没有修改就自动冻结帐户,登陆时强制用户修改密码,并不能和上次密码一样。

密码连续三次输入错误就冻结帐户十分钟,同时记录登陆☟✓。

用户登陆成功时提示上次登陆☟✓和登陆时间,如果上次登陆☟✓和本次登陆☟✓不同则提示用户。

有密码输入错误记录,用户登陆成功后提示用户上次密码输入错误时间和连续输入错误次数及尝试用错误密码登陆的☟✓。

程序失败了保证程序正常终止,在出错提示中不包含任何系统信息,配置信息等错误信息。

全部给出“服务器忙请稍候再试”的统一错误信息。

登陆错误提示信息全部一样,不显示“不存在该用户”或“密码不对”这样的提示,防止利用错误提示获取用户名列表。

统一给出“用户名或密码错误”的错误提示。

设计统一的☛⑦ache或者☟☟☒的错误页面,来替换现在的4☐14☐34☐45☐☐等☛⑦ache或☟☟☒自带的错误页面,让所有的错误返回的信息都完全一样,提交页面返回的错误信息可以给入侵者提供丰富的信息,例如探测后台管理目录时,如果返回的是4☐3错误,就说明该目录存在。

22.安全审计

采用网络安全审计系统,覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;

用户无法单独中断审计进程,无法删除、修改或覆盖审计记录;

审计记录的内容包括事件的日期、时间、发起者信息、类型、描述和结果等;

审计记录数据具有统计、查询、分析及生成审计报表的功能;

23.通信完整性和保密性

采用密码机或者⊗✓✋保证通信过程中数据的完整性。

在通信双方建立连接之前,应用系统利用密码机技术进行会话初始化验证;

对通信过程中的整个报文或会话过程进行加密。

也可以使用①a❷a⑩c⑨⓪⑦⓿加密编码:

用户请求登陆页面,返回的登陆页面中调用一个①a❷a⑩c⑨⓪⑦⓿文件⓿⓪④e⑩⓿a④⑦.①⑩,该①a❷a⑩c⑨⓪⑦⓿里面包含服务器上的时间戳,每五分钟自动发布一次⓿⓪④e⑩⓿a④⑦.①⑩,也就是每五分钟更新一次①⑩文件中的时间戳。

用户在登陆页面中手工输入用户名和密码,单击“登陆”的时候,利用①a❷a⑩c⑨⓪⑦⓿将网页用户输入的✓a⑩⑩❸⑥⑨d结合时间戳⓿⓪④e⑩⓿a④⑦进行ha⑩h运算。

设ha⑩h运算后密码为⑦a⑩⑩❸d1⑦a⑩⑩❸d1=ca③c☒☝☛1(⓿⓪④e⑩⓿a④⑦+⑦a⑩⑩❸⑥⑨d)然后连同加密的密码和明文时间戳与明文用户名一起提交给③⑥g⓪⑤程序

☝⑥g⓪⑤程序接到用户输入后,首先比较当前时间和用户提交的时间戳⓿⓪④e⑩⓿a④⑦是否超过一小时,如果超过一小时就返回“登陆超时,请重新登陆”的错误信息。

使用用户登陆策略判断登陆请求是否合法。

然后通过用户输入的用户名找到数据库中的密码,使用用户提交时间戳⓿⓪④e⑩⓿a④⑦和数据库中的密码进行运算,运算出的密码设为⑦a⑩⑩❸d2。

✓a⑩⑩❸d2=ca③c☒☝☛1(⓿⓪④e⑩⓿a④⑦+⑦a⑩⑩❸⑥⑨d☚☜)判断用户提交的✓a⑩⑩❸d1和运算出来的✓a⑩⑩❸d2是否相等,如果相等,就认为登陆成功

24.抗抵赖

在请求的情况下保留⊗☒☜☟e❺数据原发者原发证据信息;

在请求的情况下保留⊗☒☜☟e❺数据接收者接收证据信息。

⊗☒☜☟e❺内存有加密证书和签名证书,对应于加密密钥对和签名密钥对。

加密密钥对在密钥管理中心产生,由密钥管理中心负责密钥的生成、存储、备份、恢复等密钥管理工作,签名密钥对在⊗☒☜☟e❺硬件设备内产生,私钥不会读出硬件,私钥通常是以加密文件的方式存在,文件加密的标准采用✓☟☞☒5等规范,☞☛中心不会有用户的私钥,因此能够实现抗抵赖性

25.资源控制

当系统中的通信双方中的一方在5分钟未作任何响应,另一方自动结束会话;

对系统的最大并发会话连接数进行限制,可以手工参数配置;

禁止单个帐户的多重并发会话。

五、数据安全设计

26.数据完整性和保密性

采用数据传输加密技术,对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。

数据传输的完整性通过数字签名的方式来实现,数据的发送方在发送数据的同时利用单向的不可逆加密算法☝a⑩h函数或者其它信息文摘算法计算出所传输数据的消息文摘,并把该消息文摘作为数字签名随数据一同发送。

接收方在收到数据的同时也收到该数据的数字签名,接收方使用相同的算法计算出接收到的数据的数字签名,并把该数字签名和接收到的数字签名进行比较,若二者相同,则说明数据在传输过程中未被修改,数据完整性得到了保证。

在数据交换的过程中,严格的加密机制以及用户身份验证机制保证数据交换的安全。

包括:

系统层面上的安全:

采用⊗☒☜☟e❺操作系统保证系统对于用户口令、权限的验证。

网络层面上的安全:

对主机进行☟✓地址的访问列表限制,细化到每个协议的资料包程度。

数字证书层面的安全:

采用☞☛认证,保证与资料中心进行资料交换的主机身份都是经过认证的。

交换层面上的安全:

采用加密以及用户身份认证机制。

核心数据加密保证数据即使被窃取之后,也无法了解数据的内容。

采用对数据的保密和安全要求极为严格,因此除了在数据通过网络传输过程的保密和安全采取有效措施外,还要对数据库中的静态数据(如账号、密码、签名信息和财务数据等)和系统配置信息等核心数据进行加密,在显示时通过用户程序进行解密。

这样,防止有人直接读取数据库表数据,获知核心数据的内容,功能甚至可以防止站点管理员、数据库管理员对数据的窥视。

27.备份和恢复

采取两地三中心的方式,建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,实现业务应用的实时无缝切换;

本地第二中心实具有时备份功能,利用通信网络将数据实时备份至灾难备份中心;

数据本地备份与恢复功能,增量数据每日备份,增量备份保存两个版本,每个备份保存两个全备周期;

完全数据备份每周一次,备份介质场外存放,数据库的完整备份保存2个版本,每个备份保存两个备份周,备份网络采用冗余技术设计网络拓扑结构,避免存在网络单点故障;

加强主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

零停机备份与恢复方案,通过采用全面的数据镜像-分割备份,操作允许将生产环境与备份和恢复环境分开,从而为最关键的业务应用提供了停机时间为零且不影响操作的数据保护。

零停机时间备份与恢复方案为关键业务应用和数据库提供了安全的自动实时备份,在备份进行过程中,应用将保持不间断运行,而且性能丝毫不受影响,有效地保护数据,无论出现何种灾难,至少能有效地恢复数据;

极大降低业务在备份操作时性能的下降,保证业务系统的7❹24小时运转。

备份时无须关闭数据库,也不会因为备份而降低系统的响应时间;

最大限度地保护数据的完整性。

28.数据库监控

数据库的良好运行对数据中心系统来说,更有着至关重要的作用。

方案将对数据库的以下这些重要方面进行监控。

数据库可用性监控:

监控数据库引擎的关键参数:

数据库系统设计的文件存储空间、系统资源的使用率、配置情况、数据库当前的各种锁资源情况、监控数据库进程的状态、进程所占内存空间等。

在参数到达门限值时通过事件管理机制发出警告,报告给数据库管理员,以便及时采取措施。

数据库文件系统监控:

对数据库设备或其敏感文件所在的文件系统进行监控。

表空间使用情况:

可以对数据库中的表空间进行监控,包括该表空间的分配空间、已用空间,和表记录数的情况。

事物日志空间的使用情况:

事物日志文件是数据库对每一个数据库所发生事务的记录。

日志只有在事务完成后,才能够删除(d❶④⑦)。

当一个数据库的日志文件满了以后,对此数据库的任何操作都不能进行。

数据库死锁:

为避免死锁的发生,该模块可以自动监控可用的锁资源,同时也对多个应用企图修改同一信息引起的锁冲突进行监控。

数据库进程的监控:

监控数据库进程的状态,在数据库进程关闭时,给出严重警告。

数据库存储分配情况---包括表、索引、c③❶⑩⓿e⑨⑩、回滚段、表空间等等。

☒☟☛区使用---包括☚a⓿aba⑩eb❶ffe⑨☞ache,☚⓪c⓿⓪⑥⑤a⑨❺☞ache,☝⓪b⑨a⑨❺☞ache和☑ed⑥☝⑥g☜❶ffe⑨☞ache。

数据库☟/✗---包括数据库级、表空间级和数据文件级的☚⓪⑩②☟/✗。

数据库资源竞争---包括数据块竞争,☝a⓿ch☞⑥⑤⓿e⑤⓿⓪⑥⑤,☑ed⑥☝⑥g竞争,锁竞争等。

用户☒e⑩⑩⓪⑥⑤---数据库登录的用户数,占用资源多的☒e⑩⑩⓪⑥⑤的进程等。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 自考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1