巨潮网站建设方案_第1页
巨潮网站建设方案_第2页
巨潮网站建设方案_第3页
巨潮网站建设方案_第4页
巨潮网站建设方案_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

某网站建设方案第99页共99页新太科技有限公司2000年8月

目录TOC\o"1-3"1.概述 71.1公司简介 71.1.1新太科技产品业绩如下: 71.2背景分析 91.3设计目标 101.3.1巨潮网站及平台系统的建设目标如下: 102.总体设计 122.1系统信息流分析 122.2系统组成 142.1.1安全支持系统 142.1.2接入系统 152.1.3应用系统 162.1.4管理维护系统 172.2系统组网结构图 192.2.1网络连接说明 202.2.2系统各部分服务器及组成说明 253.系统安全可靠性 273.1安全需求分析 273.2网络安全设计目标 293.2.1关键设备获得最大可靠性 293.2.2具备网络监控、分析和自动响应功能 293.2.3确保网络安全领域的相关指数正常 293.2.4数据库安全 293.2.5传输安全 293.2.6管理安全 293.2.7合理的网络布局 293.3安全策略 303.3.1安全服务、机制与技术 303.3.2安全的标准 313.4安全体系结构 323.4.1物理安全 323.4.2网络安全 343.4.3信息安全 393.5安全技术 453.5.1CA证书 453.5.2VPN 473.5.3数据安全 483.5.4系统管理的安全性 483.5.5合理的网络布局 493.5.6防黑客软件 493.5.7防病毒软件 513.5.8网络设备安全 513.5.9网络数据流的控制 523.5.10主机系统安全 533.6安全管理 543.6.1安全管理原则 543.6.2安全管理的实现 563.7系统可靠性 573.7.1局域网交换机 573.7.2广域网连接 573.7.3主机系统 583.7.4双机备份 583.7.5软件部件的可靠性 604.CA设计 604.1引言 604.1.1背景 604.1.2术语 614.2任务概述 614.2.1系统目标 614.2.2系统特点 624.3CA认证中心体系结构 624.4系统网络框架 634.4.1CA中心 634.4.2RA系统 654.5软、硬件平台 664.5.1硬件配置 664.5.2软件配置 674.5.3系统配置流程 684.5.4日常工作 695.应用系统 705.1应用系统体系结构 705.2信息披露网络 715.2.1业务描述 715.2.2浏览器端业务功能 735.2.3管理端功能 775.3上市公司双向虚拟网 795.3.1业务描述 795.3.2上市公司客户端软件功能 815.3.3管理端软件功能 825.4数据库系统 825.5实时行情揭示及分析系统 845.5.1行情显示系统: 846.机房环境要求设计 866.1设计依据 866.2电源系统 866.2.1电源要求 866.2.2系统接地要求 876.3布线系统 876.4机房设计 886.4.1机房环境要求: 886.4.2本工程对空间的要求: 896.4.3设备安装 896.5工程注意事项 897.工程进度安排 907.1网站实施进度安排: 907.2业务应用系统开发进度安排: 908.培训和售后服务 918.1向客户提供完整的技术文档 918.2向客户提供专业的技术培训 918.3向客户提供响应迅速、周到细致的售后技术服务 928.4提供高级技术的再培训和周期性的用户现场的巡视服务 928.5提供长期的业务运营支持 928.6组织和制度上保证售后服务的贯彻执行 928.724小时服务热线电话有: 93

概述公司简介1986年8月,广州中山大学两位讲师邓龙龙、翟才忠创办了广州市新技术研究设计院(1999年11月更名为广州新太新技术研究设计有限公司),随后有胡广雄、叶恒强、张国华、叶恒青、梁平等五位股东投身创业,这就是今天拥有1800多名雇员、十几亿元年产值的新太集团之前身。1993年至今,“设计院”通过参股或控股设立了下属十六家子公司,核心企业包括:广州新太科技有限公司、南方通信系统软件公司、新太信息产业有限公司、中兴新太数据通信有限公司等,这些企业共同组成了新太集团。新太集团现有资产总值30余亿,拥有雇员1800人。1998年新太集团总产值12亿元,位列广东软件企业年营业额第六名(民营企业第一),全国民营企业技、工、贸总收入百强企业第25名。其中新太科技有限公司是上海A股上市公司,拥有雇员600人,80%以上为拥有学士或以上学位的专业技术与管理人才,分布在语音平台产品开发、电话网增值业务开发、互联网应用系统开发与运营等几大方向,作为向电信业、政府、邮政业、金融业等行业客户提供信息系统、信息产品、信息服务全面解决方案的开发集成商,新太已成长为中国IT界的生力军之一。新太科技产品业绩如下:160/168/166新太全功能声讯服务平台(包括语音平台、网络平台、智能网应用平台三代产品)被列入国家级火炬计划,荣获国家级火炬优秀项目奖、国家级新产品称号和广东省科技进步奖;在江苏、安徽、辽宁、浙江、湖北、四川、吉林、广西、河北、甘肃全省及上海、天津、昆明、太原、南昌、济南、西安、珠海等全国共300省市应用,其中20多个信息台由新太集团参与合作经营,市场占有率达70%;新太200/201电话密码记帐系统荣获广东省科技进步奖和优秀新产品奖,全国市场占有率高达90%,北京、广州、天津、长沙、武汉、成都、珠海、福州、温州、哈尔滨、连云港等城市的200或201系统均由新太承担建设、维护,并已实现大部分城市联网;新太市话营业计算机综合管理系统(97工程)邮电部入网产品,广东、广西、云南、河南等省共30多个城市的电信局采用新太系统;新太112集中障碍申告受理和测试系统通过邮电部鉴定,荣获国家级新产品称号和广东省科技进步奖,广东、山东、安徽、河南、内蒙、河北、湖北等省近30个城市的电信局采用新太112系统,98年销售额2000万元;现我们已研制成功适用于接入网的112测试卡(申请专利产品),被国内外接入网交换机主要生产厂家广泛测试成功,表示可以捆绑销售,前景很好;新太169多媒体计算机公众网平台最早在广东视聆通网中应用,96-99年江苏、江西、黑龙江、陕西、山西、河南、安徽、海南、福建全省以及济南、天津、鞍山、贵阳、乌鲁木齐、西宁、昆明、宁波等市的169项目工程均由新太负责建设,市场占有率40%,其中新太公众信息网管理软件通过电信总局的测试,成为唯一代表电总169网软件平台的标准。新太除了建设平台外,还做了许多网站的应用,如gz168、荔乡风情、环球有色金属网、广东商务在线等。新太科技还是众多国际知名IT厂商的中国代理或经销商,包括HP、CISCO、SYBASE、SGI、NOVELL、MICROSOFT、INFORMIX、ORACLE、COMPAQ、3COM、DIALOGIC、INTEL、SUN、BAYNETWORKS等。新太科技是1988-1993年国家实施火炬计划先进高新技术企业、广州“优秀民营企业”、国家火炬优秀企业。新太科技实施ISO9000国际质量体系标准,并采用微软PVCS模式进行软件开发管理,1997年通过了ISO9000体系认证,获得英国(UKAS)、美国(RAB)以及中国国家技术监督局和国家商检局颁发的四份证书。新太科技未来仍将继续在CTI、IP、IN等技术领域研究开发新产品,如CallCenter、E_business等。背景分析巨潮网站是深圳证券交易所信息中心下属的网站,主要承担各上市公司的信息披露工作,是中国证监会指定的信息披露网,其内容包括中报报告,信息公告,财经要闻,今日提示,派送股信息,导报文汇,热点报道,实时行情揭示,深沪市场综合指标排行,国际主要证券市场指数等。其特点是信息量大,用户访问频率高。对于上市公司,其信息的上报主要是经过两个途径:第一,上市公司对于其欲发布的信息,经过传真的方式送达深圳证交所。第二,上市公司使用深圳证交所派发的专用软件即深交所上市公司定期报告上报系统(天津天大天财股份有限公司软件开发部开发研制),生成固定格式的上报文件数据,最后,将这些数据以软盘介质用特快专递的形式送达深圳证交所。通过分析以上两种信息传递方式,不难看出其存在的缺点:信息传递速度缓慢,信息保密性较差,信息后续处理工作流程复杂,处理过程中容易出现差错。巨潮现有的网络资讯系统于1995年开发建成,是国内最早在互联网上提供证券资讯服务的主要网站之一。随着业务的不断发展,技术的不断进步,安全问题的日益严重,巨潮现有的网络系统面临着严重的考验。首先,各种新兴业务的出现,数据量的增加,对网站的硬件平台和功能软件提出了更高的要求;其次,随着国民经济的增长,存款利率的不断降低,股市的复苏,导致了大批新股民的出现,再加之INTERNET这一工具的广泛使用,这就必然导致了巨潮网站的日平均访问量和高峰时的瞬间访问量大增,这就对网站的访问处理能力提出了更高的要求。另外,由于网络黑客的恶意访问而引起的安全问题也已经得到了各ISP,ICP,网站甚至政府的高度重视,网络安全问题的解决对于一个网站,特别是象巨潮这样的网站已显得十分重要。综上所述,建立一个先进,安全,快速,使用方便,业务处理能力高效、简洁的新型网站已刻不容缓。设计目标巨潮网站及平台系统的建设目标如下:选择一流的硬件,采取一流的管理模式,提供先进的服务手段,使巨潮网站成为深交所相关业务在电子商务平台上的有力补充,提高深交所的市场持续竞争力。对网站进行升级优化,实现高性能,运行稳定以及较高级别的安全性。为了适应网站业务发展的需要,网站总体性能要满足每天1500万页的访问量。建立起多层次,多环节的安全保障体系,以保障业务系统及电子商务系统的安全要求。充分保障网站系统的安全运行及应用系统的使用安全。首先,制定科学的安全管理策略,兼顾公网和内部网的管理;其次,要在网站的防火墙保护,黑客入侵和病毒检测以及响应处理等几个方面构造一个完整的、动态的安全保障体;另外要在应用层解决信息加密和身份认证等问题;最后应建立起网站的灾难恢复系统。建设一个具有多服务平台,可满足不同用户群体要求,功能丰富,性能一流的上市公司信息披露网络,努力为投资者,上市公司,会员券商和新闻媒体提供优质服务,使巨潮网站成为宣传、服务深圳证券市场乃至全国证券市场的独特窗口。利用先进的VPN技术,构造以巨潮网站为纽带的深交所业务信息通道,实现深交所与上市公司的双向虚拟网。首先是完善上市公司信息披露电子文件传送手段,提高相关部门的业务质量和运作效率。其次是加强深交所对上市公司的服务功能,向上市公司提供手段完善,内容丰富,信息及时的各类服务项目。为了保障系统的安全运行,在现有的安全系统的基础之上,建立一套专用于上市公司虚拟网的CA身份认证系统,以满足相应的安全需要。建立深交所上市公司的数据库及查询系统,并逐步将数据库的内容覆盖全国所有的上市公司,同时为投资者提供个性化服务。实现网页环境下的实时行情揭示及技术分析系统,达到数据高效更新,功能丰富,配置灵活,以适应网上委托及二板市场所面临的需求。

总体设计系统信息流分析InternetInternet深圳镜像网站网民北京镜像网站巨潮网站深交所相关部门媒体上市公司上市公司管理部管理部电话、传真、磁盘等现有系统信息流如图所示,现在巨潮网站其获取的上市公司的信息是从深交所相关部门、报纸等媒体上来的,然后发布到两个镜像网站上,网站与深圳交易所上市公司管理部(简称公司管理部)没用建立电子化的上市公司信息传递渠道。上市公司和公司管理部目前传递信息的方式也是通过电话、传真、磁盘等方式进行信息交流。新建系统信息流图如图所示,系统涉及的单位和群体包括:巨潮网站(信息中心)、上市公司管理部、巨潮网站镜像(目前为深圳和北京)、上市公司、上网群众、媒体。它们之间的信息流:巨潮网站和巨潮网站镜像间的信息流巨潮网站将制作好的页面和要发布的数据传给网站镜像,并从网站镜像取回其收集的数据。上网群众与网站镜像间的信息流上网群众从网站获得信息,并将自己的信息(如注册信息、个性化信息等)传给网站。上市公司和公司管理部间的信息流上市公司将自己的信息如中报、年报、公告等传给公司管理部,公司管理部将通知、公告等信息传给上市公司。公司管理部与巨潮网站间的信息流公司管理部把上市公司的信息传给网站处理,以便其向社会大众披露。巨潮网站与媒体间的信息流巨潮网站将从公司管理部获得的上市公司的信息转发给媒体。2.2系统组成系统组成原理图如下:管理维护管理维护系统应用系统上市公司客户端网民客户端电信电话网、计算机网通信接入系统安全支持系统安全支持系统CA体系系统的信息安全是通过使用加密手段来达到的,非对称密钥加密技术(公开密钥加密技术)是网上应用主要的加密技术,主要用于对称加密密钥的分发(数字信封)、数字签名的实现(进行身份认证和信息的完整性检验)和防交易抵赖等。CA体系为用户的公钥签发证书,以实现公钥的分发并证明其合法性。该证书证明了该用户拥有证书中列出的公开密钥。证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。CA机构的数字签名使得攻击者不能伪造和篡改证书。证书的格式遵循X.509标准。系统建设的CA系统具备很好的互通性,包括与中国人民银行的CFCA和中国电信的CTCA的互通。VPN(虚拟专用网)在网站(信息中心)与其镜像站点间及上市公司与公司管理部间建立VPN,为信息传递提供安全通道。网络安全防范软件将随机检测弱点和实时监控事件有机结合,能够提前预测并控制网络风险。可适应性安全管理模型针对网络的安全威胁和进攻弱点,通过监控、检测和响应,实时地强制实施群体安全策略。系统备份和灾难恢复对服务器的数据和部分工作站上的重要数据进行备份备份能够做到无人值守,灾难恢复,自定义备份策略有数据库备份解决方案易于恢复能够做到灾难恢复备份系统易于扩展,新增备份节点易于加入备份系统备份系统便于管理远程镜像双机热切换接入系统系统主要是通过Internet接入的,根据不同的用户又可分为普通网民接入和上市公司接入。普通网民接入:通过拨号上网访问到巨潮信息披露网站获取信息。上市公司接入:通过拨号上网访问到上市公司信息网站,然后可上传信息给上市公司管理部,也可下载上市公司管理部发给他们的信息。系统采用开放式结构,留有其他接入方式的接口,以后可方便提供电话、WAP、短消息的接入。应用系统应用系统主要由信息披露应用子系统、上市公司应用管理子系统、行情分析子系统组成。信息披露子系统重新构造巨潮网站现有系统,与上市公司管理系统接轨,建立上市公司公告前端传送系统,即上市公司的信息通过双向虚拟网到达公司管理部之后,经过审核、处理后自动传给信息披露子系统;网站将上市公司的公告信息处理入库,然后通过信息发布系统发布到两个镜像网站;系统还提供相应的信息管理、查询、更新、删除、统计、报表、参数设置等功能。上市公司信息管理子系统上市公司访问上市公司信息管理网站,在浏览器或上市公司客户端上将公司的年报、中报、公告等信息通过虚拟专网传给上市公司管理部,上市公司管理部通过一定的工作流程,处理上市公司提供的信息。公司管理部将经过审核的上市公司公告信息,通过自动流程传给巨潮网站发布。公司管理部将要发给上市公司的信息放在上市公司信息管理网上,每当上市公司登录访问该网站时,可以下载属于自己的信息。系统提供相应的上市公司端客户软件、交易所相关部门(如上市公司管理部等)的业务处理软件、业务流程文档的转换处理模块、上市公司用户管理模块、系统安全管理模块及CA认证等。实时行情揭示及技术分析系统包括三部分:客户端行情分析、揭示软件,包括用户输入,实时行情揭示,历史行情揭示,行情分析,信息届时,用户定制,智能选股等;服务器端行情服务程序:包括实时行情,历史行情,行情分析,信息查询,用户信息定制,智能选股,用户管理等;行情转换程序:实时行情数据转换,定期数据转换等。系统业务扩展系统在设计时充分考虑系统业务的扩展,如系统可方便增加二板市场的信息发布、行情分析,券商与深圳交易所的信息交流等管理维护系统系统的维护管理子系统能够有效地确保整个网站的硬件设备、网络设备、服务性能以及各种业务的正常运行。维护终端作为系统维护及管理的工具,实现对系统各个部件运行情况的监控及对部件的维护管理。维护管理子系统在功能组织上不仅仅是完成硬件单元的管理,还能完成网络管理、性能管理、服务管理和业务管理等,按其功能可划分为相对独立的几个模块,每个模块以进程方式在系统中运行,各功能模块采用面向对象的设计方法来描述自身的属性及行为,事件驱动机制及多线程设计提供了对各种事件的并发处理能力,对象内部及对象间的相关事件处理采用有限状态机进行描述。设备管理配置管理统计功能运行检测告警处理网络管理网络的配置管理网络故障管理网络性能管理在本系统中,我们配置了CiscoWorks2000的RWAN解决方案,支持设备管理,网络性能管理,访问控制列表管理等。为管理PIX防火墙和支持IPVPN的路由器,还配置Cisco策略管理器,为管理FW3000防火墙,也配置了相应的管理模块。在深圳主网站,由于配置了较多的设备,我们建议增加了一个带外的管理,在其中的一台Cisco2611上配置了16端口的异步端口模块,通过控制台端口,实现网站网络设备的带外管理、配置、诊断。为收集用户在各个网络设备上的操作,我们还配置了CiscoSecure服务器软件,通过RADIUS协议,获得哪个用户在什么时候在哪个网络设备进行了什么操作信息,以支持安全审计。业务管理包括:网站会员管理、上司公司管理、数据管理等详见业务说明部分系统维护系统维护主要是通过维护终端完成。系统维护终端采用中文图形化操作环境,为维护人员提供直观、方便的人机交互界面。在进入正常系统服务之前,维护终端首先必须通过登录、认证过程。类似地,在退出服务时,维护终端也必须向服务端提交退出请求。系统维护终端,除了有直观、方便、简明这些外观性特点外,还具有系统安全性、操作异步性等操作性原则。详述如下:直观性客户服务平台的各个实体、对象能形象地显示,并配以简明的文字说明,尽量避免全部都以冗长、繁杂的文字进行描述。方便性通过维护终端的远程控制功能,操作员可以方便地对交换平台进行远距离控制。简明性在每一个维护操作中,尽量减少操作员的输入数据(击键次数);能以某个操作就能完成的功能,就不分为多个操作来实现。系统安全性每个系统操作员的维护操作的权限可以不同。某些较为重要的操作应该只能为较高级的系统操作员所使用。较为低级的系统操作员不能通过操作来影响更高级的系统操作员的操作;相反,较高级的系统操作员可以禁止低级系统操作员的维护操作。操作异步性系统操作员对某个实体进行了某个操作后,不需要等待结果的回复就可以对另一个实体进行另一个维护操作。系统组网结构图系统组网结构图 网络连接说明如上图所示,整个网络主要三大部分:信息中心网络,含:1、深交所信息中心Internet接入部分2、上市公司信息管理3、信息披露系统4、CA系统5、综合管理7、深圳主网站8、北京镜像点9、上市公司双向虚拟网客户端,指上市公司的信息上报、下载客户端深交所信息中心Internet接入部分在深交所信息中心的Internet接入部分,我们建议采用已有的Cisco7507和Cisco4500,连接到深圳数据局,Cisco7507采用原来的2MDDN连接,Cisco4500采用新申请的1MDDN专线,其中Cisco7507与Cisco4500可以实现冗余的双连接和负载平衡。我们建议,Cisco7507及其所连接2MDDN线路,主要用于传输上市公司双向虚拟网系统、信息披露系统(如数据库同步、向北京镜像点发送的行情)、CA系统和网管、安全管理等信息,Cisco4500及其所连接的1MDDN线路主要为深交所其他部门上网使用。这时,上市公司双向虚拟网的信息具有最高的优先权,其次是信息披露系统。考虑到国内Internet的迅速发展,网络进行调整、割接比较频繁,造成网络通讯不正常,因此,我们建议,配置一个AS2610,配置NM-16AM,连接交易所的小交换机,支持上市公司双向虚拟网用户的拨号。在Cisco7507、Cisco4500、AS2610以内,采用双连接的Catalyst2912交换机连接天融信网络卫士互为备份的两个FW3000防火墙,经过FW3000防火墙以后,再连接在内部双连接的Catalyst2912交换机,形成没有单点故障的第一层防火墙,当一个外部Catalyst2912、FW3000防火墙或其中的一段网络连接出现故障时,都能保证第一层防火墙正常工作。同时,这两个Catalyst2912与双PIX515防火墙、信息中心的Catalyst6500多层交换机和Catalyst2948G-L3(新购设备)形成没有单点故障的第二层防火墙。这样,通过双线路、冗余设备(再加以合理的软件设置)形成满足本系统应用功能需要的高性能、高可靠性和高安全性,保障内部系统的运行。上市公司信息管理系统网络我们建议,采用两台Cisco7100VPN设备,组建具有较强相对独立性的上市公司双向虚拟网。两台7100VPN构成HSRP,高可靠性的VPN集中器。7100系列VPN路由器具有可伸缩的Ipsec、PPTP/MPPE、L2TP的支持能力,上市公司VPN客户端可以是Windows95/98/NT用户(采用L2TP、PPTP、MPPE),也可以是Windows2000用户(L2TP/Ipsec),或者是使用基于Ipsec的CiscoSecureVPN客户软件的用户。在本系统中,我们在Cisco7100VPN上配置了硬件的ISM集成服务模块,支持高达2000个同时连接VPN客户端,能满足目前主板和以后二板上市公司VPN客户端数量增长的需要。由于双向虚拟网具有较强的相对独立性,所以双向虚拟网可以根据需要,灵活地安装在203栋,或者交易所新大楼。(在图中,我们将Cisco7100VPN直接连接在203栋的Catalyst6500和Catalyst2948G-L3中心交换机上)在上市公司双向虚拟网内部,我们以相互双连接的Catalyst2912连接到Web服务器,支持上市公司用户以浏览器方式上报和下载各类信息。在Web服务器之后,采用交换以太网(选用Catalyst2912)连接上市公司的数据库服务器、信息收集终端、信息管理终端、信息审核终端和信息发布终端,形成完整的上市公司双向虚拟网的信息处理功能网络。信息披露系统网络我们建议,把信息披露系统以一个VLAN的方式连接到中心的Catalyst6500和Catalyst2948G-L3上。在这个系统内,连接了信息采集终端,行情接收转换转发工作站、WorkingDB、StagingDB、信息制作终端、审核发布终端等。为避免由于深圳Internet不稳定,影响上市公司的信息披露,我们建议,另外申请一条2MDDN专线,连接电信局托管机房(初期可以只申请1M或512K,这条DDN不必支付信息费)。这条DDN主要实现:数据库的同步、深圳网站的管理、行情数据实时更新等,以免占用信息中心连接Internet的带宽(连接Internet的DDN线路需加收信息费)。在交易所信息中心,使用Cisco2611端接这个DDN线路,并为提高安全性,在Cisco2611上配置IPPlus/FW软件特征,实现交易所内信息披露系统与深圳主网站之间受控制的通信。CA系统对CA系统,由于数据量比较小,可以采用原有的交换机连接,也可以连接到中心的Catalyst6500、2948G-L3上,构成独立的一个VLAN。在CA系统中,CA服务器和内部的DB服务器连接到RA服务器之后。综合管理系统综合管理系统,直接连接在中心的Catalyst6500或2948G-L3上,实现网络管理、安全管理和安全审计功能。深圳主网站网络我们建议申请两个托管主机连接端口,并从这两个端口分别沿不同的路径连接到深圳或广州的网络主干上(一般托管主机沿局域网交换机、ATM交换机、带ATM接口的路由器连接到Internet主干上)。速率目前采用共享100M,在网站发展时,逐步提高速率。由于采用两个端口连接到深圳主网站,而且分配的IP地址不同,所以,我们建议采用两台第三层交换机Catalyst2948G-L3,采用动态路由协议或HSRP协议,实现两个外部连接与深圳主网站内部的通信。与Internet接入部分相似,深圳网站的防火墙也是两层,外面一层为网络卫士的FW3000,里面一层为PIX515。如下图。在内部采用两台已有LocalDirector516,通过FAILOVER连线,实现高可靠性的WEB服务器负载分担,通过LocalDirector516把来自Internet的请求分发到不同的Web服务器上。在Web服务器和数据库服务器之间也采用交换快速以太网实现高可靠性连接。在一般情况下,深圳主站的数据库更新、行情和Web服务器、数据服务器的管理,都通过2M的DDN专线通信。当DDN有故障时,则必须通过Internet来实现。为保证数据安全,我们建议采用Cisco2611路由器构建VPN。在两台Cisco2611上都配置IPSec/3DES,与信息中心的PIX515/3DES防火墙配合,可以实现由Web服务器、数据库服务器组成的深圳主站内部网络与信息中心的信息披露网之间的VPN。这样,通过VPN,可以实现安全的数据库同步等信息上传。并且,在Web服务器对外的端口上,只打开HTTP端口,而在更安全的虚拟网内部,在Web服务器对内的端口和数据库服务器上甚至可以打开Telnet端口,对服务器进行各种管理,而且其他的各种带内管理功能也能安全地实现。为实现网络设备的带外管理,支持复杂的故障管理和配置管理需要,我们建议,借鉴电信网中DCN的管理方法,在其中的一台Cisco2611上配置NM-16A,用16个异步串行端口连接深圳主站的各台网络设备,在连接到Cisco2611后,可通过反向Telnet功能,打开异步端口,通过控制台端口直接管理各个网络设备。北京镜像站点在北京镜像站点,由于费用考虑,所有的数据更新都通过Internet来实现,所以,我们采用与深圳主站点相同的方法,配置一个Cisco2611,带IPPlus/3DES特征,实现信息中心信息披露网与北京镜像网站之间的VPN,同样实现安全的数据更新和管理功能。考虑到北京镜像站点的访问量的因素,我们在北京镜像站点没有采用冗余防火墙的高可靠性方案,直接将FW3000和PIX515串联,保护Web服务器和内部网络。系统各部分服务器及组成说明深圳镜像网站 网站主要由两台WEB服务器(SUNE420R,选型分析请参看附件一),两台数据库服务器(SUNE420R)组成。 两台WEB服务器之间实现负载均衡。WEB服务器都采用四张网卡,两张网卡接外部,另外两张网卡接内部,与数据库服务器连接,在防火墙上设置限制访问数据库服务器的IP,以保护数据库。对Web服务器,在外部的网络接口,为安全起见,一般只打开HTTP协议端口,在对内的端口上,则可以打开较多的端口,支持更多的服务。两台数据库服务器外接共享的磁盘阵列,服务器间互为备份。北京镜像网站网站主要由一台WEB服务器(SUNE420R),一台数据库服务器(E420R)构成。WEB服务器都采用双网卡,一张网卡接外部,另外一张网卡接内部,与数据库服务器连接。上市公司在上市公司的信息上报和接收终端上装VPN客户端软件,与交易所上市公司信息管理系统间建立虚拟专网,同时使用数字证书实现相互的身份认证、数据加密。网站信息披露部分一台行情转换机,进行行情数据转换。一台WorkingDB(SunE250,详细介绍请参看附件一),保存网站收集的信息、数据;一台StagingDB(SunE250)存放要发布的数据;多台内容设计、制作终端;多台审核发布终端;一台上市公司信息网关,收集上市公司管理部提供的上市公司信息;一台磁带备份机。上市公司信息管理部分通过VPN与上市公司进行信息交流。两台WEB(compaq6000,现有设备)服务器,深圳交易所在上面发布上市公司的有关信息,同时也供上市公司发布信息。两台WEBSERVER采用WINDOWS2000AdvanceServer为操作系统,机器间实行负载均衡。两台上市公司数据库(compaq7000,现有设备),保存上市公司信息。两台数据库采用WINDOWS2000AdvanceServer(详细介绍请参看附件一)为操作系统,数据库采用SQLServer7企业版,采用集群。并通过磁带机进行冷备份。另外还有信息收集终端、信息审核终端、信息管理终端信息发布终端以及供巨潮网站信息披露子系统用的接口数据库。CA部分包括CA中心和业务受理点RA.CA中心由CA中心服务器(compaq6000,现有设备)和数据库服务器(compaq6000,现有设备)组成。业务受理点由RASERVER(compaq5500,现有设备)、DBSERVER(compaq5500,现有设备)、录入终端、审核终端、制作终端和管理终端构成。安全保护部分包括防黑客、防病毒。采用三台NT系统。网络管理部分在本系统中,我们配置了CiscoWorks2000的RWAN解决方案,支持设备管理,网络性能管理,访问控制列表管理等。为管理PIX防火墙和支持IPVPN的路由器,还配置Cisco策略管理器,为管理FW3000防火墙,也配置了相应的管理模块。在深圳主网站,由于配置了较多的设备,我们建议增加了一个带外的管理,在其中的一台Cisco2611上配置了16端口的异步端口模块,通过控制台端口,实现网站网络设备的带外管理、配置、诊断。为收集用户在各个网络设备上的操作,我们还配置了CiscoSecure服务器软件,通过RADIUS协议,获得哪个用户在什么时候在哪个网络设备进行了什么操作信息,以支持安全审计。系统安全可靠性安全需求分析随着计算机网络的广泛使用和网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和自身的利益受到了严重的威胁。巨潮网站作为一流的上市公司信息披露网,是直接为广大的投资者、上市公司、会员券商和新闻媒体提供服务的,其社会影响很大,另外,系统还提供上市公司和深圳证券交易所网上信息交流的通道,在其上传输的都是很重要或机密的信息,需要保证安全送达。所以系统的安全可靠是本次建设应重点考虑一个问题。影响网络安全的因素如下:网上商务不断发展;网络设备会随时间增减、替换;网上协议、应用程序本身不安全;网上用户水平参差不齐;不可避免的误操作;系统配置的不断变化;分别来自内外部的有目的黑客攻击;其它无法预料的因素网络安全的程度必然是动态变化的,所以网络安全不可能是一个静态的结果,需随着网络环境的变化,并综合各种可能的影响安全的因素来制订整个网络的安全策略。根据WPAS的网络构造,可以把网络安全问题具体定位在以下四个层次:层次一:物理层物理层的安全主要由硬件设备及机房的设计来保证,即关键设备或部件采取冗余设计。层次二:网络结构的安全该层次的安全主要由网络拓扑结构设计及网络协议的选用来保证,通过设计双路由或环型网络结构,使整个网络不会由于局部的故障而导致瘫痪。层次三:操作系统这一层次的安全问题来自网络内部采用的各种操作系统,如运行各种UNIX的操作系统。包括操作系统本身的配置不安全和可能驻留在操作系统内部的黑客程序带来的威胁。层次四:应用程序该层次的安全威胁来自网络自身的防火墙的配置、内外Web站点的服务、网上交易及对数据库的保护。在这里我们主要描述操作系统及应用层的安全问题。另外,作为一个公众信息服务网络,还必须考虑信源及用户的安全性,我们将从防火墙的设计、数据的存贮及传输等方面予以阐述。网络安全设计目标通过对WPAS网安全需求的了解,采用适当的安全策略,可达到以下安全目标:关键设备获得最大可靠性通过一系列的冗余设计,任何一点的单点失效都不会导致全网的瘫痪。具备网络监控、分析和自动响应功能找出经常发生问题的根源所在建立必要的循环过程,确保隐患时刻被纠正控制各种网络安全危险确保网络安全领域的相关指数正常攻击分析和响应误操作分析和响应漏洞分析和响应配置分析和响应漏洞形式分析和响应认证和趋势分析数据库安全数据自动备份与紧急恢复,服务器系统软件及数据库在2小时内可紧急恢复。传输安全信息公司与两个镜像网站间的信息传输安全。信息公司与上市公司间的信息传输安全。管理安全对管理权限进行分级,并作详细的管理咯LOG。合理的网络布局防火墙得到合理配置网络体系达到强壮的耐攻击性安全策略安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即:威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。在巨潮网站系统的建设中,我们将围绕着这些方面,建立和改进安全系统。安全服务、机制与技术安全服务服务控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务安全机制访问控制机制、加密机制、认证交换机制、数字签名机制、防业务流分析机制、路由控制机制安全技术防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。安全的标准安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:使用访问控制机制,阻止非授权用户进入网络,即"进不来",从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的"拿不走",同时结合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴漏给未授权的实体或进程,即"看不懂",从而实现信息的保密性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人"改不了",从而确保信息的完整性。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者"走不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。PRIVATE安全体系结构通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物理安全、网络安全、信息安全。物理安全保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上探取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政策、军队、金融机构在兴建信息中心时都将成为首要设置的条件。正常的防范措施主要在三个方面:1、对主机房及重要信息存储、收发部门进行屏蔽处理即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓,磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导,门的关起等。2、对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。3、对终端设备辐射的防范终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃复,个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽室,此类虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。网络安全以下是网络安全的内容组成,分别采用不同的技术来完成。PRIVATE网络安全系统(主机、服务器)安全反病毒系统安全检测入侵检测(监控)审计分析网络运行安全备份与恢复应急局域网、子网安全访问控制(防火墙)网络安全检测内外网隔离及访问控制系统在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲有二大类较为常用:分组过滤、应用代理。分组过滤(Packetfiltering):作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。应用代理(ApplicationProxy):也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站实现。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。2.2.2内部网不同网络安全域的隔离及访问控制在这里,防火墙被用来隔离内部网络的一个网段与另一个网段。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。网络安全检测网络安全性分析系统网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系统中最薄弱的环节?如何最大限度地保证网络系统的安全?最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补求措施和安全策略,达到增强网络安全性的目的。审计与监控审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前以较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。网络反病毒由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术:1.预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。2.检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。3.消毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。网络备份系统备份系统为一个目的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场地内高速度、大容量自动的数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件,其优点是只需两组磁带就可恢复最后一次全盘备份的磁带和最后一次差分备份的磁带。在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行数据备份,有"冷备份"和"热备份"两种。热备份是指"在线"的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。"冷备份"是指"不在线"的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。热备份的具体做法是:可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。在进行备份的过程中,常使用备份软件,它一般应具有以下功能。保证备份数据的完整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份,还可设置备份自动启动和停止日期;支持多种校验手段(如字节校验、CRC循环冗余校验、快速磁带扫描),以保证备份的正确性;提供联机数据备份功能;支持RAID容错技术和图像备份功能。信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。PRIVATE信息安全信息传输安全(动态安全)数据加密数据完整性鉴别防抵赖信息存储安全(静态安全)数据库安全终端安全信息的防泄密信息内容审计用户鉴别授权鉴别鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。这样口令每分钟都在改变,使其更加难以猜测。智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。数据传输安全系统数据传输加密技术:目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。数据完整性鉴别技术:目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(IntegratedCheckVector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。消息完整性编码MIC(MessageIntegrityCode):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。防抵赖技术:它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。数据存储安全系统在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。信息内容审计系统实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。安全技术由于上市公司和网站间的信息交流是在公网上进行的,必须保证信息传递的安全,主要包括实现数据传输的安全性、完整性、身份认证和不可抵赖。本系统采用下面的方式实现这个目标:CA证书在传输层和应用层保证安全,VPN在网络层及其下层保证安全。CA证书给上市公司和信息公司的网站颁发证书,在初期,证书是由深圳交易所自建的CA中心发的,条件成熟后可采用权威的第三方CA证书。采用数字信封技术保证数据的传输安全;采用数字签名进行身份认证并同时保证数据的完整性、完成交易防抵赖;数字信封数字信封技术结合了秘密密钥加密技术和公开密钥加密技术的优点,可克服秘密密钥加密中秘密密钥分发困难和公开密钥加密中加密时间长的问题,使用两个层次的加密来获得公开密钥技术的灵活性和秘密密钥技术的高效性,保证信息的安全性。如图A.3所示,数字信封的具体实现步骤如下:当发信方需要发送信息时,首先生成一个对称密钥,用该对称密钥加密要发送的报文;发信方用收信方的公钥加密上述对称密钥;发信方将第一步和第二步的结果传给收信方;收信方使用自己的私钥解密被加密的对称密钥;收信方用得到的对称密钥解密被发信方加密的报文,得到真正的报文。数字信封技术在外层使用公开密钥加密技术,享受到公开密钥技术的灵活性;由于内层的对称密钥长度较短(128位),从而使得公开密钥加密的相对低效率被限制在最低限度;而且由于可以在每次传送中使用不同的对称密钥,系统有了额外的安全保证。数字签名数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。使用公开密钥算法是实现数字签名的主要技术。使用公开密钥算法实现数字签名技术,类似于公开密钥加密技术。它有两个密钥:一个是签名密钥,它必须保持秘密,即CA证书的私钥;另一个是验证密钥,它是公开的,即CA证书的公钥。公开密钥算法的运算速度比较慢,因此使用安全的单向散列函数(HASH)对要签名的信息进行摘要处理,减小使用公开密钥算法的运算量。如图A.4所示,实现数字签名的过程如下:信息发送者使用一单向散列函数对信息生成信息摘要;信息发送者使用自己的证书的私钥签名信息摘要;信息发送者把信息本身和已签名的信息摘要一起发送出去;任何接收者通过使用与信息发送者使用的同一个单向散列函数对接收的信息生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过。VPN利用VPN在上市公司和信息公司间建立安全通道,保证数据传输安全。透明的连接方式采用国际上流行的InternetSecureProtocl(IPSec)协议对数据流进行保护。在实现过程中,将IPSec协议作为新的协议层插入到Tcp/Ip协议栈中,位于IP层以下,所有的安全保护均在网络下层进行处理,从而对协议栈的上层应用具有很好的透明性。这也意味着网络用户根本就不知道他们发出的数据流已经经过安全处理,因为他们的应用程序无需作任何修改。同时使网络密码机网关在网络中不可探测及访问,也提高本身的安全性,更有效的保护受控网络,降低了来自内部和外部攻击的概率。安全的过滤技术由于VPN是网络中的关键设备,因此对它的保护非常重要。采用包过滤技术,除了管理员的访问外,内部网和外部网的一切对VPN的非法访问一律断绝。这样就从根本上保证了VPN的网络安全。安全的隧道技术采用IP-in-IP的技术对经过网关的数据又增加一个新的IP头,这个IP头的源地址和目的地址分别是两个相互对应的网络密码机网关的外部地址,这样经过改头换面在外部看来,数据流是两个网关之间的数据,使攻击者产生假象。从而保护了内部的真实数据。接收端子网的网关接收到数据包后再将增加的IP头剥去,从而又还原为原来的数据了。安全的加密处理要想保护用户的信息在Internet上传输的过程中不被泄漏出去,保证用户数据的机密性,必须对数据进行加密。加解密变换采用该加密卡提供的128位加解密算法。可靠的数据认证除了能够保证数据的机密性外,还提供了IP数据包的完整性和认证机制。完整性保证数据报不被无意的或恶意的方式被篡改,而认证则提供验证数据的来源(主机、用户、网络等)。通过在整个IP数据报中实施一个消息文稿计算来提供完整性和认证服务,一个消息文摘就是一个特定的单向数据函数。它能够创建数据报的唯一的数字指纹。安全的密钥保护密钥安全一方面指密钥协商过程是安全的。会话密钥是网络密码机通过在协商过程中传递的加密信息经过一定的算法在本地生成,由于没有在公网上传输因而不会泄漏。另一方面,会话密钥不是一成不变的。本系统将定期更换会话密钥。这样就在一定程度上抵御了“业务流攻击”。其密钥更新时间可以由用户来设置。网站本部与网站镜像间也是通过VPN建立安全传输通道。数据安全对于系统中比较重要的数据库如上市公司数据库、主要镜像网站数据库,采用磁带备份,可以实现快速灾难恢复。系统管理的安全性系统管理的安全性是指在系统使用时保护系统不会被非法操作和访问。而且,对于不同的操作员赋予不同的权限,以防止越权操作。系统管理传统意义上的安全措施仍是必要手段,如管理员口令管理、管理员权限管理、重要数据备份、日志文件的监控等等。在客户服务维护管理系统中,对于每个系统的操作员在进入或退出服务时,维护终端首先必须通过登录、认证过程或向服务端提交退出请求,并且对每个系统操作员的维护操作的权限进行了不同级别的设置。企业客户服务的操作员权限管理可分为:操作员权限管理和操作员资料管理。可列表简要说明如下:操作员权限管理高级管理员享有全部功能管理员享有除系统维护的全部功能资询员仅享有查询功能操作员资料管理:包含录入,修改,查询删除等操作。操作员口令修改:包含校验旧密码,输入新密码,校验新密码;登录:需输入操作员编码,及密码。合理的网络布局内部网与公网通过双层防火墙隔离,外层防火墙采用国产的,内部防火墙采用国外的。防止国外安全产品留有后门。Web服务器和网站数据库分布在不同的网段上。内部的CA系统、信息披露系统、上市公司信息管理系统、分布在不同的网段上。深圳主站采用双层防火墙保护。防黑客软件另一方面,从全网的安全角度出发,我们提出业界评价最高的ISS的网络安全方案。该方案将随机检测弱点和实时监控事件有机结合,能够提前预测并控制网络风险。可适应性安全管理模型针对网络的安全威胁和进攻弱点,通过监控、检测和响应,实时地强制实施群体安全策略,提供端到端的完整安全解决方案。本方案中选择ISS的InternetScanner,Realsecure。InternetScanner该产品的时间策略是定时操作,扫描对象是整个网络。它可在一台单机上对已知的网络安全漏洞进行扫描。截止InternetScanner5.01版本,InternetScanner已可对500种以上的来自通信、服务、防火墙、WEB应用等的漏洞进行扫描。它采用模拟攻击的手段去检测网络上的每一个IP隐藏的漏洞,其扫描不对网络进行任何修改或造成任何危害。InternetScanner包括三个独立的部分:WebSecurityScanner:针对WEB站点的漏洞扫描;FirewallScanner:针对放火墙漏洞的扫描;IntranetScanner:针对通信和服务的漏洞扫描。InternetScanner每次扫描的结果可产生详细报告,报告对扫描到的漏洞按高、中、低三个风险级别分类,每个漏洞的危害和补救方法都有详细说明。Re

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论