信息系统软件安全设计说明.docx

上传人:b****6 文档编号:5109514 上传时间:2022-12-13 格式:DOCX 页数:10 大小:25.04KB
下载 相关 举报
信息系统软件安全设计说明.docx_第1页
第1页 / 共10页
信息系统软件安全设计说明.docx_第2页
第2页 / 共10页
信息系统软件安全设计说明.docx_第3页
第3页 / 共10页
信息系统软件安全设计说明.docx_第4页
第4页 / 共10页
信息系统软件安全设计说明.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

信息系统软件安全设计说明.docx

《信息系统软件安全设计说明.docx》由会员分享,可在线阅读,更多相关《信息系统软件安全设计说明.docx(10页珍藏版)》请在冰豆网上搜索。

信息系统软件安全设计说明.docx

信息系统软件安全设计说明

软件信息系统安全设计

容摘要

1、物理安全设计

2、网络安全设计

3、主机安全设计

4、应用安全设计

5、数据安全设计

 

一、物理安全设计

1.设计规

GB50174-2008《电子信息系统机房设计规》

GB/T2887-2000《电子计算机场地通用规》

GB6650-86《计算机机房活动地板技术条件》

GB50016—2006《建筑设计防火规》

GB50343-2004《建筑物电子信息系统防雷技术规》

GB50054-95《低压配电设计规》

GB50057-2000《建筑物防雷设计规》

ITU.TS.K21:

1998《用户终端耐过电压和过电流能力》

GB50169-2006《电气装置安装工程接地施工及验收规》

GB50210-2001《建筑装饰工程施工及验收规》

GB50052-95《供配电系统设计规》;

GB50034-2004《建筑照明设计标准》;

GB50169-2006《电气装置安装工程接地装置施工及验收规》;

2.物理位置的选择

a)机房选择在具有防6级地震、防8级风和防橙色大雨等能力的建筑;

b)机房场地选择在2-4层建筑,以及避开用水设备的下层或隔壁。

c)水管安装,不得穿过机房屋顶和活动地板下;

d)防止雨水通过机房窗户、屋顶和墙壁渗透;

3.物理访问控制

a)机房出入口安排专人值守配置门卡式电子门禁系统,控制、鉴别和记录进入的人员,做到人手一卡,不混用,不借用;

b)进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动围,来访人员在机房需要有持卡人全程陪同;

c)进入机房之前需带鞋套等,防尘,防静电措施;

d)机房采用防火门为不锈钢材质,提拉式向外开启;

4.照明系统

a)照度选择

机房按《电子计算机机房设计规》要求,照度为400Lx;电源室及其它辅助功能间照度不小于300Lx;机房疏散指示灯、安全出口标志灯照度大于1Lx;应急备用照明照度不小于30Lx;

b)照明系统

机房照明采用2种:

普通照明、断电应急照明。

普通照明采用3*36W嵌入式格栅灯盘(600*1200),功率108W;应急照明主要作用是停电后,可以让室人员看清道路及时疏散、借以维修电气设备,应急照明灯功率9W/个。

灯具正常照明电源由市电供给,由照明配电箱中的断路器、房间区域安装于墙面上的跷板开关控制。

5.防盗窃和防破坏

c)主要设备放置在主机房;

d)设备或主要部件进行固定在地板上,并在机器的左上角标贴资产编号;

e)通信线缆铺设在地下;

f)设置机房电子防盗报警系统;

g)机房设置全景监控报警系统,做到无死角监控。

6.防雷击及电磁

a)电源线和通信线缆隔离铺设,避免互相干扰;

b)机房接地防雷及电磁

机房采用4*40mm2紫铜排沿墙设一周闭合带的均压环,成“田”字状。

整个机房铺设网格地线(等电位接地母排),网格网眼尺寸与防静电地板尺寸一致,交叉点使用线卡接在一起(必须牢靠)。

抗静电地板按放射状多点连接,通过多股铜芯线接于铜排上。

将各电子设备外壳接地端通过4mm2纯铜多股导线与铜排连接。

从样板带综合接地网采用95mm2多股铜芯接地线,加套金属屏蔽管,固定在外墙,连接在300*80*6mm2铜排制作的接地端子上,将均压环铜排用60mm2与样板带综合接地网相连。

c)线路防雷

防雷系统设计为四级防雷:

大楼配电室为第一级防雷(此级防雷在建设时大楼机电方完成),ATS配电柜进线端为第二级防浪涌保护,一层UPS输出柜进线端为第三级防浪涌保护,二层机房设备前端设计第四级防浪涌保护。

这种防雷系统设计,可有效保护设备免遭雷电电磁感应高电压的破坏,防止因线路过长而感应出过电压和因线路过长而感应出过电压,对保证机房网络设备及后端计算机信息系统设备的稳定、安全运行有重要作用。

 

7.防火

机房设置火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火;机房灭火系统使用气体灭火剂;对于其它无重要电子设备的区域,可以使用灭火系统。

灭火剂为FM200气体,无色、无味、不导电、无二次污染,并且对臭氧层的耗损值为零,符合环保要求,该灭火剂灭火效能高、对设备无污染、电绝缘性好、灭火迅速。

防护区的气体灭火喷头要求分两层布置,即在工作间、吊顶各布置一层喷头,当对某一防护区实施灭火时,该防护区两层喷头同时喷射灭火剂。

所有气体灭火保护区域围护结构承受压的允许压强,不低于1.2Kpa;防护区围护结构及门窗的耐火极限均不低于0.5h

8.防静电

机房采用防静电地板;

机房铺设活动地板主要有两个作用:

首先,在活动地板下形成隐蔽空间,可以在地板下铺设电源线管、线槽、综合布线、消防管线等以及一些电气设施(插座、插座箱等);其次,活动地板的抗静电功能也为计算机及网络设备的安全运行提供了保证。

机房采用抗静电全钢活动地板(整体静电电阻率大于109欧姆),地板规格600*600*35mm。

强度高,耐冲击力强,集中载荷≥34KG,耐磨性优于1000转。

防静电地板铺设高度为0.3米,安装过程中,地板与墙面交界处,活动地板需精确切割下料。

切割边需封胶处理后安装。

地板安装后,地板与墙体交界处用不锈钢踢脚板封边。

活动地板必须牢固,稳定,紧密。

不能有响动、摇摆和噪音。

防静电地板主要由两部分组成。

A)抗静电活动地板板面;B)地板支承系统,主要为横梁支角(支角分成上、下托,螺杆可以调节,以调整地板面水平)。

易于更换,用吸板器可以取下任何一块地板,方便地板下面的管线及设备的维护保养及修理。

9.温湿度控制

空调功能:

主机房要维持正压,与室外压差大于9.8帕,送风速度不小于3米/秒,空气含尘浓度在静态条件下测试为每升空气于或等于0.5微米的尘粒数小于10000粒,并且具有新风调节系统。

机房的空调设备采用机房专用精密空调机组(风冷、下送风),确保7*24小时机房的环境温湿度在规定的围;新风调节系统按照机房大小满足机房的空气调节需要。

为保证空调的可靠运行,要采用市电和发电机双回路的供电方式。

数据中心机房空气环境设计参数:

 

夏季温度23±2℃冬季温度20±2℃

夏季湿度55±10%冬季湿度55±10%

10.电力供应

设计为“市电+柴油发电机+UPS”的高可靠性的供电方式。

此设计既可保证给设备提供纯净的电源,减少对电网的污染,延长设备的使用寿命,又可保证在市电停电后的正常工作,从而更充分地保障服务器的正常运行。

   UPS不间断电源。

包括UPS主机和免维护电池两组,此设备是设计先进、技术成熟的国际知名品牌EMERSON产品。

UPS选用纯在线、双变换式,置输出隔离变压器。

电池选用国际知名品牌非凡牌,为铅酸免维护型,使用寿命长达10年以上。

柴油发电机。

本项目选用的柴油发电机机组额定功率为250KW。

主要用于保证所有UPS负荷,包括机房的计算机设备、数据设备、应急照明及部分PC机等。

以备市电中断时使用。

二、网络安全设计

11.结构安全

为保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;网络各个部分的带宽满足业务高峰期需要;设计采用三线百兆光纤双路由接入分别为联通、电信、铁通。

接入后按实际当前运行情况绘制相符的网络拓扑结构图;通过vlan或协议隔离将重要网段与其他网段之间隔离;重要网段在网络边界处添加防火墙设备,按照对业务服务的重要次序来指定带宽分配优先级别做出网络均衡,保证在网络发生拥堵的时候优先保护重要主机。

采用安全套接层协议SSL,SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。

SSL握手协议用来在客户与服务器真正传输应用层数据之前建立安全机制。

当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。

SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。

SSL警报协议用来在客户和服务器之间传递SSL出错信息。

12.网络设备与访问控制

在网络边界部署访问控制设备,采用分级管理,启用访问控制功能;对登录网络设备的用户进行身份鉴别;必要对网络设备的管理员登录地址进行限制;对口令设置必须在8位以上且为字母和数字组合,每月定期更换口令;登录失败采取结束会话方式,限制非法登录次数为6次,当网络登录连接超时自动退出等;必要时采取加密措施防止鉴别信息在网络传输过程中被窃听;

13.安全审计

对网络系统采用网络安全审计系统,对网络设备运行状况、网络流量、用户行为等进行日志记录;记录包括:

事件的日期和时间、用户、事件类型、事件是否成功等审计相关的信息;可以根据记录数据进行分析,并生成审计报表;系统对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;

14.入侵防

网络边界处采用入侵检测和防火墙产品监视攻击行为,包括端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时产生报警。

入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

对来自外部网和部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。

将入侵检测引擎接入中心交换机上。

入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获外网之间传输的所有数据,利用置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警。

15.漏洞扫描系统

  采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

三、主机安全设计

16.身份鉴别

采用网络安全审计系统,对登录操作系统和数据库系统的用户进行身份标识和鉴别;操作系统和数据库口令设置必须在8位以上且为字母和数字组合,每月定期更换口令;登录失败采取结束会话方式,限制非法登录次数为6次,当网络登录连接超时自动退出等;必要时采取加密措施防止鉴别信息在网络传输过程中被窃听;当对服务器进行远程管理时,使用vpn或加密机技术接入防止鉴别信息在网络传输过程中被窃听;设置操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;

17.访问控制

根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;严格限制默认的访问权限,重命名系统默认,修改这些的默认口令;及时删除多余的、过期的,避免共享的存在,安全策略设置登录终端的操作超时锁定;设定终端接入方式、网络地址围等条件限制终端登录。

18.安全审计

采用网络安全审计系统,审计围覆盖到服务器的每个操作系统用户和数据库用户;审计容包括用户行为、系统资源的异常使用和重要系统命令的使用等系统重要的安全相关事件;对服务器进行监视,包括监视服务器的CPU、硬盘、存、网络等资源的使用情况;审计记录包括日期和时间、类型、主体标识、客体标识、事件的结果等;根据记录数据进行分析,并生成审计报表;审计进程服务器独立,权限级别高,不会受到未预期的中断;审计记录权限仅由审计管理员操作,不会受到未预期的删除、修改或覆盖等;

19.入侵防和防病毒

采用防病毒、入侵检测和防火墙产品监视攻击行为,检测对重要服务器进行入侵的行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时产生报警;每周必须更新病毒库,及时更新防病毒软件版本,主机病毒库产品具有与网络病毒库产品不同的病毒库,支持病毒库的统一管理;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

四、应用安全设计

20.身份鉴别和访问控制

采用专用的登录控制模块及UBSKey对登录用户进行身份标识和鉴别;具有用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;登录失败采取结束会话方式,限制非法登录次数为6次,当网络登录连接超时自动退出等;具有自主访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;由主机配置访问控制策略,并禁止默认的访问。

21.应用安全措施

后台管理系统安全设计

所有后台管理系统使用程序强制要求用户密码满足相应的用户密码复杂度策略。

密码超过40天没有修改就自动冻结,登陆时强制用户修改密码,并不能和上次密码一样。

密码连续三次输入错误就冻结十分钟,同时记录登陆IP。

用户登陆成功时提示上次登陆IP和登陆时间,如果上次登陆IP和本次登陆IP不同则提示用户。

有密码输入错误记录,用户登陆成功后提示用户上次密码输入错误时间和连续输入错误次数及尝试用错误密码登陆的IP。

程序失败了保证程序正常终止,在出错提示中不包含任何系统信息,配置信息等错误信息。

全部给出“服务器忙请稍候再试”的统一错误信息。

登陆错误提示信息全部一样,不显示“不存在该用户”或“密码不对”这样的提示,防止利用错误提示获取用户名列表。

统一给出“用户名或密码错误”的错误提示。

设计统一的Apache或者IIS的错误页面,来替换现在的401403404500等Apache或IIS自带的错误页面,让所有的错误返回的信息都完全一样,提交页面返回的错误信息可以给入侵者提供丰富的信息,例如探测后台管理目录时,如果返回的是403错误,就说明该目录存在。

22.安全审计

采用网络安全审计系统,覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;用户无法单独中断审计进程,无法删除、修改或覆盖审计记录;审计记录的容包括事件的日期、时间、发起者信息、类型、描述和结果等;审计记录数据具有统计、查询、分析及生成审计报表的功能;

23.通信完整性和性

采用密码机或者VPN保证通信过程中数据的完整性。

在通信双方建立连接之前,应用系统利用密码机技术进行会话初始化验证;对通信过程中的整个报文或会话过程进行加密。

也可以使用javascript加密编码:

用户请求登陆页面,返回的登陆页面中调用一个javascript文件timestamp.js,该javascript里面包含服务器上的时间戳,每五分钟自动发布一次timestamp.js,也就是每五分钟更新一次js文件中的时间戳。

用户在登陆页面中手工输入用户名和密码,单击“登陆”的时候,利用javascript将网页用户输入的Password结合时间戳timestamp进行hash运算。

设hash运算后密码为passwd1passwd1=calcSHA1(timestamp+password)然后连同加密的密码和明文时间戳与明文用户名一起提交给login程序

Login程序接到用户输入后,首先比较当前时间和用户提交的时间戳timestamp是否超过一小时,如果超过一小时就返回“登陆超时,请重新登陆”的错误信息。

使用用户登陆策略判断登陆请否合法。

然后通过用户输入的用户名找到数据库中的密码,使用用户提交时间戳timestamp和数据库中的密码进行运算,运算出的密码设为passwd2。

Passwd2=calcSHA1(timestamp+passwordDB)判断用户提交的Passwd1和运算出来的Passwd2是否相等,如果相等,就认为登陆成功

24.抗抵赖

在请求的情况下保留USBKey数据原发者原发证据信息;在请求的情况下保留USBKey数据接收者接收证据信息。

USBKey存有加密证书和签名证书,对应于加密密钥对和签名密钥对。

加密密钥对在密钥管理中心产生,由密钥管理中心负责密钥的生成、存储、备份、恢复等密钥管理工作,签名密钥对在USBKey硬件设备产生,私钥不会读出硬件,私钥通常是以加密文件的方式存在,文件加密的标准采用PKCS5等规,CA中心不会有用户的私钥,因此能够实现抗抵赖性

25.资源控制

当系统中的通信双方中的一方在5分钟未作任何响应,另一方自动结束会话;对系统的最大并发会话连接数进行限制,可以手工参数配置;禁止单个的多重并发会话。

五、数据安全设计

26.数据完整性和性

采用数据传输加密技术,对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。

数据传输的完整性通过数字签名的方式来实现,数据的发送方在发送数据的同时利用单向的不可逆加密算法Hash函数或者其它信息文摘算法计算出所传输数据的消息文摘,并把该消息文摘作为数字签名随数据一同发送。

接收方在收到数据的同时也收到该数据的数字签名,接收方使用相同的算法计算出接收到的数据的数字签名,并把该数字签名和接收到的数字签名进行比较,若二者相同,则说明数据在传输过程中未被修改,数据完整性得到了保证。

在数据交换的过程中,严格的加密机制以及用户身份验证机制保证数据交换的安全。

包括:

系统层面上的安全:

采用USBKey操作系统保证系统对于用户口令、权限的验证。

网络层面上的安全:

对主机进行IP地址的访问列表限制,细化到每个协议的资料包程度。

数字证书层面的安全:

采用CA认证,保证与资料中心进行资料交换的主机身份都是经过认证的。

交换层面上的安全:

采用加密以及用户身份认证机制。

核心数据加密保证数据即使被窃取之后,也无法了解数据的容。

采用对数据的和安全要求极为严格,因此除了在数据通过网络传输过程的和安全采取有效措施外,还要对数据库中的静态数据(如账号、密码、签名信息和财务数据等)和系统配置信息等核心数据进行加密,在显示时通过用户程序进行解密。

这样,防止有人直接读取数据库表数据,获知核心数据的容,功能甚至可以防止站点管理员、数据库管理员对数据的窥视。

27.备份和恢复

采取两地三中心的方式,建立异地灾难备份中心,配备灾难恢复所需的通信线路、网络设备和数据处理设备,实现业务应用的实时无缝切换;本地第二中心实具有时备份功能,利用通信网络将数据实时备份至灾难备份中心;数据本地备份与恢复功能,增量数据每日备份,增量备份保存两个版本,每个备份保存两个全备周期;完全数据备份每周一次,备份介质场外存放,数据库的完整备份保存2个版本,每个备份保存两个备份周,备份网络采用冗余技术设计网络拓扑结构,避免存在网络单点故障;加强主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

零停机备份与恢复方案,通过采用全面的数据镜像-分割备份,操作允许将生产环境与备份和恢复环境分开,从而为最关键的业务应用提供了停机时间为零且不影响操作的数据保护。

零停机时间备份与恢复方案为关键业务应用和数据库提供了安全的自动实时备份,在备份进行过程中,应用将保持不间断运行,而且性能丝毫不受影响,有效地保护数据,无论出现何种灾难,至少能有效地恢复数据;极大降低业务在备份操作时性能的下降,保证业务系统的7x24小时运转。

备份时无须关闭数据库,也不会因为备份而降低系统的响应时间;最大限度地保护数据的完整性。

28.数据库监控

数据库的良好运行对数据中心系统来说,更有着至关重要的作用。

方案将对数据库的以下这些重要方面进行监控。

数据库可用性监控:

监控数据库引擎的关键参数:

数据库系统设计的文件存储空间、系统资源的使用率、配置情况、数据库当前的各种锁资源情况、监控数据库进程的状态、进程所占存空间等。

在参数到达门限值时通过事件管理机制发出警告,报告给数据库管理员,以便及时采取措施。

数据库文件系统监控:

对数据库设备或其敏感文件所在的文件系统进行监控。

表空间使用情况:

可以对数据库中的表空间进行监控,包括该表空间的分配空间、已用空间,和表记录数的情况。

事物日志空间的使用情况:

事物日志文件是数据库对每一个数据库所发生事务的记录。

日志只有在事务完成后,才能够删除(dump)。

当一个数据库的日志文件满了以后,对此数据库的任何操作都不能进行。

数据库死锁:

为避免死锁的发生,该模块可以自动监控可用的锁资源,同时也对多个应用企图修改同一信息引起的锁冲突进行监控。

数据库进程的监控:

监控数据库进程的状态,在数据库进程关闭时,给出严重警告。

数据库存储分配情况---包括表、索引、clusters、回滚段、表空间等等。

SGA区使用---包括DatabasebufferCache,DictionaryCache,LibraryCache和RedoLogBufferCache。

数据库I/O---包括数据库级、表空间级和数据文件级的DiskI/O。

数据库资源竞争---包括数据块竞争,LatchContention,RedoLog竞争,锁竞争等。

用户Session---数据库登录的用户数,占用资源多的Session的进程等。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1