版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
系统安全设计方案措施和安全治理运维体系。II名目1.1总体设计1-1.1.1设计原则1-1.1.2参考标准2-1.2物理层安全2-1.2.1机房建设安全2-1.2.2电气安全特性3-1.2.3设备安全3-1.2.4介质安全措施3-1.3网络层安全4-1.3.1网络构造安全4-1.3.2划分子网络4-1.3.3特别流量治理5-1.3.4网络安全审计6-1.3.5网络访问掌握7-1.3.6完整性检查7-1.3.7入侵防范8-1.3.8恶意代码防范8-1.3.9网络设备防护9-1.3.10安全区域边界10-1.3.11安全域划分11-1.4系统层安全12-1.4.1虚拟化平台安全12-1.4.2虚拟机系统构造12-1.4.3虚拟化网络安全13-1.5数据层安全14-1.5.1数据安全策略14-1.5.2数据传输安全14-1.5.3数据完整性与保密性15-1.5.4数据备份与恢复15-1.5.5Web15-1.6数据库安全16-1.6.1保证数据库的存在安全16-1.6.2保证数据库的可用性16-1.6.3保障数据库系统的机密性17-1.6.4保证数据库的完整性17-1.7系统软件安全17-1.8应用层安全...............................-20-1.8.1身份鉴别...............................-20-1.8.2访问掌握...............................-21-1.8.3Web...........................-21-1.8.4安全审计...............................-22-1.8.5剩余信息保护...........................-22-1.8.6通信保密性.............................-23-1.8.7抗抵赖.................................-23-1.8.8软件容错23-1.8.9资源掌握24-1.8.10可信接入体系25-1.9接口安全27-1.10安全防护措施28-1.11安全治理运维体系29---10-总体设计设计原则在此根底上,云计算中心安全系统在设计时应遵循如下原则:1、清楚定义模型原则属性和等级保护的规律思维。2、分域防护、综合防范的原则。3、需求、风险、代价平衡的原则做到安全性与可用性相容,做到技术上可实现,经济上可执行。4、技术与治理相结合原则人员思想教育、技术培训、安全规章制度建设相结合。5、动态进展和可扩展原则应的网络安全环境,满足的信息安全需求。参考标准本方案中,安全系统的设计参考了以下设计标准:级划分准则《信息系统安全等级保护根本要求》《计算站场地安全要求》《计算站场地技术条件》《电子计算机机房设计标准》GB9254-1998《信息技术设备的无线电骚扰限值和测量方法》7GB/T20271-2022GGBB1-1999《信息设备电磁泄漏放射限值》9、GB/T20269-2022《信息系统安全治理要求》GB/T20269-202210、GB/T20282-2022《信息系统安全工程治理要求》GB/T20282-20221、ISO17799/BS779物理层安全据中心根底设施的稳定性及效劳连续性。机房建设安全患:工作停滞。人为引起设备被盗、被毁或外界的电磁干扰使通信线路中断。发下发生故障。主要技术措施包括:部署防盗报警系统。度监控与自动调整、电压防护设备等环境安全措施。部署电力恢复设备,防电磁干扰措施维护业务连续性。电气安全特性机房内实体要保障正常的电气安全,主要考虑如下几点:22摄氏度左右。45%-65%之间。防火、防磁、防水措施。制止易然、易爆、危急品入机房。设备安全USB、IEEE1394等物理端口的措施。介质安全措施信息的介质不能降低密级使用。干扰集中出去的空间信号。网络层安全VPN都可以PKI体系构建一个可信网络平台,并利VPN的根底上再加上一份“双重果。网络构造安全带宽缺乏的问题。本次设计针对网络构造安全实行的主要技术措施如下:有可扩展、可治理等特性。承受运营商高带宽链路保障了业务要求。的访问路径。〔〔ACL依次匹配、QOS等〕对业务效劳的重要次序来指定安排,保证在网络发生拥堵的时候优先保护重要主机。划分子网络IP网段暴,轻者造成某些网络设备的死机,严峻的将造成整个网络的瘫痪。〔VLAN〕设置。VLANVLAN优势。ACL〔AccessControlList访问掌握表〕是用户和设备可以访问的那些现有服VLANVLANRoute协议之后,VLAN之间就可以实现相互的通信,这时需要使ACLVLAN2仅仅允许领导使用的VLAN100访问,其他部门不能访问。同时还可以隔离企业使用的Internet。特别流量治理攻击流量、病毒流量。攻击的目标是互联网效劳区安全域中的效劳系统。联网中的大量蠕虫病毒,也可能通过安全边界,进入到数据中心网络中来。互联网的攻击,阻断病毒的自动探测和传播。侵时足够的性能处理力量。特别流量系统之后部署的即是边界防火墙设备。网络安全审计分析预警并生成具体的审计报表。本次设计针对网络安全审计承受的主要技术措施如下:审计记录。与审计相关的信息。应能够依据记录数据进展分析,并生成审计报表。应对审计记录进展保护,避开受到未预期的删除、修改或掩盖等。设备。〔重要效劳器区域、外部连接边界〕需要设置必要的审计机制,成完整的、多层次的审计系统。大事和内部大事。攻击和病毒进展分析和检测。网络访问掌握全域。本次云中心建设,承受防火墙+统一身份认证的方式对终端设备和访问人员实现安全准入治理。在网络层进展访问掌握部署防火墙产品,同时设置相应的安全策略〔基线,对合安全规章的数据包屏蔽,杜绝越权访问,防止各类非法攻击行为。完整性检查边界完整性检查核心是要对内部网络中消灭的内部用户未通过准许私自联安全风险或者导致信息泄密。信息的完整性设计包括信息传输的完整性校验以及信息存储的完整性校验。密码校验函数、散列函数、数字签名等。对于信息传输的完整性校验应由传输加SSLVPN系统保证远程数据传输的数据完整性。对于信息存储SSLVPN系统保证远程数据传输的数据机密性。入侵防范措施如下:在外部应用区,内部应用区、安全效劳区部署网络入侵防范系统〔IPS〕系后门攻击、拒绝效劳攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为。当检测到攻击行为时,抵挡攻击并记录攻击源IP、攻击类型、攻击目的、攻击时间,供给报警。恶意代码防范防火墙、DDoS攻击检测等,通过对数据进展深层次的安全代码检查,将可疑恶意代码进展隔离、查杀和过滤。统大的安全威逼之一。本次所实行的技术措施如下:网络的途径。S攻击的系统〔设备净化了网络流量。网络设备防护云中心部署了大量网络设备〔路由器、交换机、防火墙等,这些设备的自KEY、要求,长度不少于8位字符,且不能为全数字或单词等,必需由两种或两种以上〔3-5IP进展锁定制止再次尝试登陆,以防口令暴力猜解。SSHSSL功能,保证对设备进展远程治理时防止鉴别信息在网络传输过程中被窃听。本次云中心设计主要实行以下技术措施:IP主机或堡垒机方可以治理S〕建立连接,以防连接会话被窃听或篡改。治理睬话连接,严格杜绝超级治理员权限帐号或永久在线帐号存在。部署运维堡垒主机对登录操作系统和数据库系统的用户进展身份标识和鉴身份标识应具有不易被冒用的特点,口令应有简单度要求并定期更换。的用户名,且具有唯一性。安全区域边界为保护边界安全本解决方案针对构建一个安全的区域边界提出的解决手段是在被保护的信息边界部署一个“应用访问掌握系统。该系统应可以实现以下功能:信息层的自主和强制访问掌握、防范 SQL注入攻击和跨站攻击、抗DoS/DDoS攻击端口扫描、数据包过滤、网络地址换、安全审计等,同时为了保证应用系统的高可用性,需考虑负载均衡设备。信息流向的掌握。些访问行为,需要对数据交换、传输协议、传输内容、安全决策等进展严格的检WebDMZ法性。但是,防火墙无法高度保证传输内容、协议、数据的安全性。同时,需要对TCP/IP连接在其主机系统上都要进展完全的应用协议复原,复原后的安全。访问掌握功能的其次代防火墙,在数据存储区边界部署高性能其次代防火墙。层业务系统的保护,抵挡来自外部的应用层攻击。防护等方面的缺乏,同时开启全部功能后性能不会大幅下降。安全域划分为明确各个域的安全等级奠定了根底,保证了信息流在交换过程中的安全性。分域保护、分级保护的原则,进展合理的安全域划分。1、划分原则访问对象不同划分为不同的安全域。2、安全域的划分安全区,各安全域间通过相应的隔离手段相互隔离。系统层安全虚拟化平台安全署,至少包括:〔OpenStackKVM数据窃取。时进展漏洞检测、安全加固和补丁升级,保障虚拟化平台的动态牢靠。性。部大事的整体安全审计体系,防止特权人员对虚拟化平台破坏。提升业务连续性和可用性。虚拟机系统构造系统虚拟化的核心思想是虚拟化软件在一台物理机上虚拟出一台或多台虚个操作系统可以互不影响地在同一台物理机上同时运行,复用物理机资源。I/O及网络接口等。为了便利虚拟机系统的治理,提高虚拟机系统的安全性,在虚拟机系统中,工作。在治理虚拟机中,可以部署安全模块,为虚拟机系统供给安全机制。虚拟机系统供给可信的安全机制。VMM中分别出来的虚拟机系统构造安全掌握模块负责供给对虚拟机监控器行为的安全掌握,从而保证虚拟机系统的安全。虚拟化网络安全可视化。应实行的安全措施,至少包括:阻断。安全策略全都性保障,防止因虚拟机漂移带来的安全漏洞。策略配置,保障特别安全需求的满足。建立虚拟机安全治理机制,虚拟机标签MAC绑定等技术措施,并检测虚拟mac是否与安排给虚拟机的全都,觉察不全都后制止其通信,降低因此带来的网络混乱。安全策略调优、安全巡检和运维加固,配备专业化的安全运维队伍。在虚拟化平台上,部署具备FW、IPS、抗DDos攻击、安全审计等功能模块因此带来的安全大事发生。数据层安全数据安全策略数据安全,尤其保障数据信息的CIA。数据隔离:通过虚拟化层安全机制实现虚拟机间存储访问隔离。虚拟机组间的数据访问掌握。要的数据信息在上传、存储前进展加密处理。加密、VPN等保障用户数据信息的网络传输安全。应的存储区进展完整的数据擦除或标识为只写;复。数据传输安全SSLVPNSSLVPN实现SSLVPN设备部署在安全效劳区。具体承受的技术措施如下:用户身份鉴别,防止外部人员非法接入。数据传输安全,通过加密,保护在互联网上传输数据的安全。数据完整性与保密性本次设计所承受的技术措施如下:重点应用系统中传输关键、敏感数据时要承受高强度加密算法〔3DES,AES等,实现数据保密性要求,其他类应用系统依据具体状况来考虑。对于重点应用系统,因数据在Internet上传播或至关重要,应当保障数据的,到达提高数据库及业务系统的安全性的目的。审计,到达提高数据库安全性的目的。数据备份与恢复技术措施如下:冗余技术设计网络拓扑构造,避开存在网络单点故障。月等要求分别设定不同的备份内容和要求。Web应用的安全隐患造成攻击大事不断发生的局面。Webweb应用或门有数,防护有方。具体的思路如下:1、建立主动的安全检测机制Web应用的威逼,我们缺乏有效的检查机制,因此,首先要建立一个主动的网站安全检查机制,确保网站安全状况的准时获知---是否已经遭到攻击,是否存还在被攻击的风险。2、进展有效的入侵防护Web应用的攻击,我们缺乏有效的检测防护机制,因此,需要部署针〔如XSS攻击〕进展防护。3、针对网站安全问题,建立准时响应机制Web应用程序漏洞和已经造成的危害,缺乏恢复的机制和足够的技术Web漏洞的安全代码审核修补等工作。3网站安全保障方案,确保在威逼环境下网站的安全运营。数据库安全保证数据库的存在安全确保数据库系统的安全首先要确保数据库系统的存在安全。保证数据库的可用性据以防止敏感数据的泄漏;二是当两个用户同时恳求同一纪录时进展仲裁。保障数据库系统的机密性主要包括用户身份认证、访问掌握和可审计性等。保证数据库的完整性元素完整性是指数据库元素的正确性和准确性。系统软件安全意破坏,导致资源配置被篡改,恶意程序被植入执行,利用缓冲区溢出攻击非法接收超级权限等。或者对操作系统进展恶意破坏。LSM繁的哈希运算严峻影响了系统的性能。对客体执行的写入、删除或修改操作。所述客体包括文件或资源,所述客体的信任状态包括:强可信状态、可执行权限且来源未知的客体处于所述不行信状态。所述主体包括进程,所述主体的信任状态包括:强可信状态或不行信的信任状态打算。首先保证根进程处于强可信状态,系统中全部的主体〔进程〕均由根linux系统为例,内核加载以后,会启动用户空间的根进程t进程,此后,系统运行后的全部进程均为根进程〔t进程直接或间接派生而来的。当所述主体派生一个子进程时,子进程继承父进程的信任状态;当所信状态。信任状态的权限位。进展初始化。当所述主体创立一个客体时,假设所述主体为强可信状态,创立的为弱可信状态。态,客体为强可信状态,制止操作,否则允许操作。仅当所述主体为强可信状态时,允许操作,否则,制止操作。同时对操作系统的易用性和稳定性等不会造成较大影响。具体实施方式:明显影响。作和修改操作。行为留下后门。权限且来源未知的客体处于所述不行信状态。、VWS9位权限掌握文件的存取权限,可对操作系统中的全部文件的信任状态进展一次初始化,将内核文件、init程序文文件设置为弱可信状态,将来源未知的可执行文件设置为不行信状态。不同。主体的信任状态是在主体(进程)创立时为其定义的,定义的要素有两个:父进程的信任状态;进程对应的可执行文件(进程的代码)的信任状态。因此,所。〔进程均由根进程直linux系统为例,内核加载以后,会启动用户空间的根进程t进程,此后,系统运行后的全部进程均为根进程t进程〕间接派生而来的。fork函数创立一个子进程时,子进程继承父进程的信任状exec运行一个进程时,当且仅当所述主体与可执行程序文件〕均为强可信状态时,进程的信任状态置为强可信状态,否则,进程的信任状态置为不行信状态。创立的客体假设有执行权限置为不行信状态,否则,置为弱可信状态。执行一个的进程时,规章如下:假设主体(进程)为强可信状态,客体(进程的程序文件)也为强可信状态,进程置为强可信状态;假设客体为不行信状态,进程置为不行信状态;(进程)为不行信状态,无论客体是否为可信状态,进程统一置为不行信状态。当主体〔进程〕在系统上创立一个的客体〔文件〕时,规章如下:(进程)为强可信状态,创立的客体〔文件〕假设有执行权限置为强可信状态,否则,置为弱可信状态;(进程)为不行信状态,创立的客体〔文件〕假设有执行权限置为不行信状态,否则,置为弱可信状态。应用层安全身份鉴别本次设计具体承受的技术措施如下:方可登陆应用系统。统一身份认证网关支持承受“用户名+口令”、“USBKEY+数字证书”的方式进展身份鉴别,对重要应用系统承受两种组合方式进展身份认证和鉴别方式。“简单”8位字〔大小写字母、数字、特别字符等〕构成。3-5次,超过大登陆次数后,马上登陆源IP作。一个月必需修改一次登录密码。访问掌握用户,访问策略统一由授权帐号安排。本次设计主要通过建立统一的权限安排和治理系统为每个系统用户依权限及各用户之间信息通讯规章。应用系统资源。WebWeb的瘦客户端为用户供给鉴权、登录和Web应用程序会很简洁被植入Web应用防火墙可以良好地防范一些web的常见攻击,如跨站脚本攻击、SQL注入等。Web应用安全漏洞Web攻击可导致的后果极为严峻,通过Web攻击手段将一个合法正常网站攻陷,利用猎取到的相应权限在网页的。一般状况下,网站消灭安全大事主要有以下几种:到公布的信息。〔尤其是国家重要机关和部门动或者国际声誉受损。题,甚至网站被公共安全机关强制关闭、取缔。据泄漏后给用户造成很多二次攻击的问题〔如冒充其身份对其好友进展诈骗,Web效劳器的正常运行。安全审计内容应当尽可能保证具体以便于事后问题的终和审计检查。剩余信息保护应用系统剩余信息保护主要是指系统保证用户鉴别信息所在的存储空间被通信保密性加密。本次设计具体承受的技术措施如下:对于信息传输的通信保密性应由传输加密系统完成,针对移动办公需求,通VPN系统保证远程数据传输的数据机密性。对于重点应用系统,传输关键、敏感数据时要承受传输加密技术,实现数据SSLS方式进展扫瞄访问。抗抵赖对重要应用系统利用数字证书认证系统来完成抗抵赖要求。软件容错软件容错的主要目的是供给足够的冗余信息和算法程序,使系统在实际运行,实行补救措施,以提高软件牢靠性,保证整个计算机系统的正常运行。本次设计具体承受的技术措施如下:据格式或长度符合系统设定要求。确保系统能够进展恢复。用户登陆框,应限定用户登陆名长度不超过16个字符,密码输入框字符长度不32个字符,并且要对特别字符〔如:英文状态下的单引号、双引号。系统特别崩溃后能够准时恢复到当关状态。资源掌握掌握的目标,具体承受的技术措施如下:另一方应能够准时检测并自动完毕会话,释放资源。关阈值,保证系统可用性。超时锁定:依据安全策略设置登录终端的操作超时锁定。合理的资源占用。对重要效劳器的资源进展监视,包括CPU、硬盘、内存等。对系统的效劳水平降低到预先规定的小值进展检测和报警。程的优先级,依据优先级安排系统资源。可信接入体系纤接入。对于不同的接入人群、线路以及实行的措施如下表:公众用户移动办公政府单位
接入表无线接入准入掌握
光纤接入入掌握入掌握不符合标准公共范围区修复完成身份检查不符合标准公共范围区修复完成身份检查合规性检查接入网络接入申请 身份确认 符合标准接入用户身份认证流程图身份认证流程图设备、安全设备等。VPN认证:除了公众用户访问的公共资源外,其他接入用户都有VPN接入的需求,VPN认证目的是加强数据在传输过程中的机密性、完整性保护,降低VPN认证有多种方式,但使用最、SSLVPNMPLSVPNVPN适用于不同的环境。VPN系统,实现对传输数IPSECVPN常常部署在全IPSECVPN隧道实现远程访问时,就像将远程终端直接接入到核心网络计算环境一样,可便利地访问网络计算环境中的资源。SSLVPN隧道实现远程访问时,访问许可的信息系统进展业务处理。被设计为通过标签来交换数据包,用于将网络计算QOS来保障关键业务访问可得到足够的保障带宽资
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江苏省徐州市邳州市2024-2025学年三年级上学期11月期中英语试题
- 2024-2025学年福建省三明市五县联考高二(上)期中物理试卷(含答案)
- 医用隔离衣产业规划专项研究报告
- 尿布桶产业深度调研及未来发展现状趋势
- 拖鞋袜市场发展预测和趋势分析
- 人教版英语八年级下册 暑假综合复习
- 便携秤产业规划专项研究报告
- 交通枢纽消防安全维护方案
- 园艺景观项目施工方案
- 酒店客房翻新工程方案
- 无人机应用技术专业建设发展规划
- 教师值日检查及记录表
- 职员员工行为规范检查表
- 多萝西·约翰逊的行为系统模式
- Linux操作系统完整版课件全书电子教案教材课件(完整)
- 二年级数学上册苏教版第五单元第4课《练习十》教案
- 案例分析题94707
- 公路水运工程施工安全标准化指南(251页)
- 网络营销在生鲜电商“盒马鲜生”中的应用分析市场营销专业
- EN12472镍释放磨损和腐蚀试验方法
- 中小学节约能源资源工作实施方案(完整版)
评论
0/150
提交评论