版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
XXXXXXX公司信息安全建設方案
目錄1 項目背景 22 建設需求 22.1 現(xiàn)狀分析 22.2 建設原則 32.2.1 等級保護建設原則 32.2.2 體系化的設計原則 32.2.3 產(chǎn)品的先進性原則 32.2.4 服務細致化原則 32.3 建設思路 32.4 需求分析 42.4.1 外網(wǎng)平臺安全需求 42.4.2 計算環(huán)境安全需求 42.4.3 應用系統(tǒng)安全需求 52.4.4 管理系統(tǒng)安全需求 52.4.5 運維管理安全需求 53 安全技術體系方案 63.1 設計框架 63.2 建設標準 63.3 設計方案 73.4 網(wǎng)絡拓撲圖 84 安全技術詳細設計 84.1 防火墻設計 84.1.1 需求分析 84.1.2 解決方案 104.2 入侵檢測設計 114.2.1 需求分析 114.2.2 解決方案 114.3 WEB應用防護設計 124.3.1 需求分析 124.3.2 解決方案 124.4 日志審計設計 144.4.1 需求分析 144.4.2 安全設計 15
項目背景在日新月異的現(xiàn)代化社會進程中,計算機網(wǎng)絡幾乎延伸到了世界每一個角落,它不停的改變著我們的工作生活方式和思維方式,以計算機網(wǎng)絡技術為核心的信息技術在社會經(jīng)濟發(fā)展中正發(fā)揮著越來越要的作用。信息化改變著我們的工作生活方式和思維方式,同時計算機及網(wǎng)絡信息系統(tǒng)的脆弱性和易受攻擊性是不容忽視的。由于網(wǎng)絡設備、計算機操作系統(tǒng)、網(wǎng)絡協(xié)議等安全技術上的漏洞和管理體制上的不嚴密,都會使計算機網(wǎng)絡受到威脅。在信息化建設過程中,信息安全的建設雖然只是一個很小的部分,但其重要性不容忽視,便捷、開放的網(wǎng)絡環(huán)境,是信息化建設的基礎,在數(shù)據(jù)傳遞和共享的過程當中,數(shù)據(jù)的安全性要切實地得到保障,才能保障信息化業(yè)務的正常運行。建設需求現(xiàn)狀分析XX公司信息系統(tǒng)是統(tǒng)一硬件平臺,操作系統(tǒng)與數(shù)據(jù)庫平臺,共享數(shù)據(jù)平臺,基礎業(yè)務在線辦理與單位綜合應用等內容。整體網(wǎng)絡由客戶端和服務器組成,客戶端通過有線和無線兩種方式接入,服務器核心為OA系統(tǒng)和財務系統(tǒng),其中OA系統(tǒng)對互聯(lián)網(wǎng)發(fā)布。建設原則等級保護建設原則XX公司業(yè)務系統(tǒng)屬重要信息系統(tǒng),其安全建設可依據(jù)國家相關政策要求,在安全保障體系建設上最終所要達到的保護效果應符合《信息系統(tǒng)安全等級保護基本要求》。體系化的設計原則XX公司的系統(tǒng)安全設計應充分考慮到各個層面的安全風險,構建完整的安全防護體系,充分保證系統(tǒng)的安全性。同時,應確保方案中使用的信息安全產(chǎn)品和技術方案在設計和實現(xiàn)的全過程中有具體的措施來充分保證其安全性。產(chǎn)品的先進性原則XX公司安全保障體系建設規(guī)模龐大,意義深遠。對所需的各類安全產(chǎn)品提出了很高的要求。必須認真考慮各安全產(chǎn)品的技術水平、合理性、先進性、安全性和穩(wěn)定性等特點,共同打好XX公司的技術基礎。服務細致化原則要使得安全保障體系發(fā)揮最大的功效,除安全產(chǎn)品的部署外還提供安全服務,根據(jù)XX公司具體現(xiàn)狀及承載的重要業(yè)務,全面而細致的安全服務會提升日常運維及應急處理風險的能力。安全服務就需要把安全服務商的專業(yè)技術經(jīng)驗與行業(yè)經(jīng)驗相結合,結合XX公司的實際信息系統(tǒng)量身定做才可以保障其信息系統(tǒng)安全穩(wěn)定的運行。建設思路“等級保護安全體系”是依據(jù)國家信息安全等級保護制度,根據(jù)系統(tǒng)在不同階段的需求、業(yè)務特性及應用重點,采用等級化與體系化相結合的安全體系設計方法,幫助構建一套覆蓋全面、重點突出、節(jié)約成本、持續(xù)運行的安全防御體系。按照此次項目招標要求,XX公司必須參照國家信息安全等級保護二級要求進行建設,XX公司的信息安全等級化保護需堅持“積極防御、綜合防范”的方針,全面提高XX公司的信息安全防護能力,并適應自身業(yè)務發(fā)展對安全保障的的需要,安全建設完成之后將全面提高防護能力,并支撐XX公司信息化以及未來業(yè)務的發(fā)展。需求分析外網(wǎng)平臺安全需求外部邊界防護主要指XX公司的所有外部網(wǎng)絡邊界,目前,XX公司有一條互聯(lián)網(wǎng)邊界接入主要用于提供對外WEB業(yè)務、各業(yè)務人員的接入,因此外部邊界直接面臨各界用戶,使用環(huán)境復雜面臨的安全風險極大,各類復合網(wǎng)絡攻擊手段以及針對網(wǎng)站的流量攻擊均是常見的安全威脅。應予以嚴格的安全防護手段在此邊界進行設防,維護整個XX公司不被外部侵入。計算環(huán)境安全需求保護計算環(huán)境關注的是采用信息保障技術確保用戶信息在進入、離開或駐留客戶機與服務器時具有可用性、完整性和秘密性。主要是指主機硬件、OS,應用軟件等的安全需求。包括:入侵防范主機操作系統(tǒng)面臨著各類具有針對性的入侵威脅,常見操作系統(tǒng)存在著各種安全漏洞,并且現(xiàn)在漏洞被發(fā)現(xiàn)與漏洞被利用之間的時間差變得越來越短,這就使得操作系統(tǒng)本身的安全性給整個系統(tǒng)帶來巨大的安全風險,因此對于主機操作系統(tǒng)的安裝,使用、維護等提出了需求,防范針對系統(tǒng)的入侵行為。惡意代碼防范病毒、蠕蟲等惡意代碼是對計算環(huán)境造成危害最大的隱患,當前病毒威脅非常嚴峻,特別是蠕蟲病毒的爆發(fā),會立刻向其他子網(wǎng)迅速蔓延,發(fā)動網(wǎng)絡攻擊和數(shù)據(jù)竊密。大量占據(jù)正常業(yè)務十分有限的帶寬,造成網(wǎng)絡性能嚴重下降、服務器崩潰甚至網(wǎng)絡通信中斷,信息損壞或泄漏。嚴重影響正常業(yè)務開展。因此必須部署惡意代碼防范軟件進行防御。同時保持惡意代碼庫的及時更新。應用系統(tǒng)安全需求對于存在于XX公司的眾多應用系統(tǒng),同樣存在著多種類型安全需求,包括:網(wǎng)絡行為審計由于用戶的計算機相關的知識水平參差不齊,一旦某些安全意識薄弱的管理用戶誤操作,將給信息系統(tǒng)帶來致命的破壞。有必要進行基于網(wǎng)絡行為的審計。從而威懾那些心存僥幸、有惡意企圖的少部分用戶,以利于規(guī)范正常的網(wǎng)絡應用行為。應用安全管理從用戶角度看,其業(yè)務系統(tǒng)的正常運轉是最關心的核心問題,而業(yè)務系統(tǒng)能否實施良好的監(jiān)控管理則是關鍵因素之一。因此需要技術手段對應用系統(tǒng)的狀況進行全面監(jiān)控,能夠全盤呈現(xiàn)業(yè)務環(huán)境,實施主動監(jiān)控,進行運行趨勢分析,及時發(fā)現(xiàn)存在的問題。管理系統(tǒng)安全需求完整的安全技術體系的搭建需要眾多的安全設備和安全系統(tǒng),型號和品牌不一、物理部署位置分散、技術人員能力水平差異大。有限的管理人員難以對安全設備進行集中管理、及時快捷的部署安全策略,全面掌握設備運行和網(wǎng)絡運行的風險狀況。如何用好安全設備和安全系統(tǒng)支撐業(yè)務安全穩(wěn)定運行成了一個棘手的問題。運維管理安全需求除了采用信息安全技術措施控制信息安全威脅外,安全管理措施也是必不可少的手段,所謂“三分技術,七分管理”就是這個道理。健全的安全管理體系是各種安全防范措施得以有效實施、網(wǎng)絡系統(tǒng)安全實現(xiàn)和維系的保證,安全技術措施和安全管理措施可以相互補充,共同構建全面、有效的信息安全保障體系。安全技術體系方案設計框架XX公司信息安全需參照“等級化”設計方法,是根據(jù)需要保護的信息系統(tǒng)確定不同的安全等級,根據(jù)安全等級確定不同等級的安全目標,形成不同等級的安全措施進行保護,此次項目建設,將參照等級保護二級要求進行。根據(jù)《信息系統(tǒng)安全等級保護基本要求》,分為技術和管理兩大類要求,具體如下圖所示:為使得《信息系統(tǒng)安全等級保護基本要求》能夠進行落地實施建設,通過對等級保護要求的整合分析,結合業(yè)界成熟的信息安全體系建設理論,提出了從安全管理、基礎設施、網(wǎng)絡平臺、計算區(qū)域、應用系統(tǒng)幾個層面,進行整體安全設計的思路。同時考慮以安全管理中心為管理建設重點,形成長治久安的管理核心,以安全運維為長期服務,共同構建起XX公司整體安全建設框架。建設標準GB/T21052-2007信息安全等級保護信息系統(tǒng)物理安全技術要求GB/T22239-2008信息安全技術信息系統(tǒng)安全等級保護基本要求GB/T22240-2008信息安全技術信息系統(tǒng)安全保護等級定級指南信息安全技術信息安全等級保護實施指南信息安全技術信息系統(tǒng)安全等級保護測評指南等。設計方案為了全面提高信息安全防護能力,XX公司參照國家信息安全等級保護相關要求,落實“堅持積極防御、綜合防范”的方針,在保證XX公司業(yè)務系統(tǒng)運行效率和投資收益比例恰當?shù)那疤嵯?,通過技術和管理手段,最大程度地降低業(yè)務系統(tǒng)的信息安全風險,全面提高XX公司業(yè)務系統(tǒng)的信息安全防護能力,創(chuàng)建安全健康的網(wǎng)絡環(huán)境,保護公眾以及國家的利益。信息安全建設包含了網(wǎng)絡安全防護、系統(tǒng)安全防護以及應用安全防護等多個方面,為了解決XX公司整體安全問題,降低安全風險存在的可能性,我們建議采用多種安全技術結合,全面打造安全可靠的業(yè)務平臺。網(wǎng)絡拓撲圖安全技術詳細設計防火墻設計需求分析通過對XX公司的網(wǎng)絡及業(yè)務系統(tǒng)的分析,方案建議在網(wǎng)絡邊界進行訪問控制。作為網(wǎng)絡安全的基礎防護要求,具體需求如下:防止非法用戶非法訪問非法用戶(黑客或間諜)對網(wǎng)絡的非法訪問將給網(wǎng)絡帶來巨大的安全風險。例如:竊取XX公司內部資料、重要數(shù)據(jù)、非法刪除重要的資料、篡改網(wǎng)頁等等。然后非法用戶還會把木馬等程序拷到網(wǎng)絡內的主機、服務器上,為下一次入侵打開一扇便利之門。同時黑客還會把已入侵過的主機作為跳板,通過它入侵其他地方的主機(例如:政府、證券等)。所以,必須要采取一定的訪問控制手段,防范來自非法用戶的非法訪問。防止合法用戶的非授權訪問合法用戶的非授權訪問是指合法用戶在沒有得到許可的情況下訪問了他本不該訪問的資源。一般來說,每個成員的主機系統(tǒng)中,有一部份信息對外開放,而有些信息是要求保密的,它的公開范圍是有限的。外部用戶被允許正常訪問的一定的信息,如他同時通過一些手段越權訪問了網(wǎng)絡上不允許他訪問的信息,因此而造成他人的信息泄漏。所以,必須加強訪問控制的機制,對服務及訪問權限需要進行嚴格控制。防止假冒合法用戶的非法訪問從管理上及實際需求上是要求合法用戶可正常訪問被許可的資源。但是一些沒有獲得訪問權的人員可能會假冒合法用戶的IP地址或用戶名等資源進行非法訪問。因此,必需從訪問控制上做到防止假冒的非法訪問。網(wǎng)絡病毒防護在現(xiàn)今的網(wǎng)絡時代,病毒的發(fā)展呈現(xiàn)出以下趨勢:病毒與黑客程序相結合、蠕蟲病毒更加泛濫、病毒破壞性更大、制作病毒的方法更簡單、病毒傳播速度更快,傳播渠道更多、病毒感染對象越來越廣。因此,一個完善的安全體系應該包含了從桌面到服務器、從內部用戶到網(wǎng)絡邊界的全面地解決方案,以抵御來自黑客和病毒的威脅。上網(wǎng)行為管控上網(wǎng)行為管理系統(tǒng)能夠全面詳實地記錄網(wǎng)絡內流經(jīng)監(jiān)聽出口的各種網(wǎng)絡行為,并根據(jù)國家有關法規(guī)規(guī)定保存至少60天,以便進行事后的審計和分析。日志以加密的方式存放,只有管理者才能調閱讀取。網(wǎng)絡行為日志全面地記錄了包括使用者、分組、訪問時間、源IP地址、源端口、源MAC地址、目的IP地址、目的端口、訪問類型、訪問地址/標識等關鍵數(shù)據(jù)項記錄和統(tǒng)計網(wǎng)絡日志記錄和統(tǒng)計通過邊界的網(wǎng)絡通訊,提供關于網(wǎng)絡使用的統(tǒng)計數(shù)據(jù)并對非法訪問作記錄日志,從設備或專門的日志服務器提供統(tǒng)計數(shù)據(jù),來判斷可能的攻擊和探測。解決方案對于XX公司的網(wǎng)絡邊界,首先要考慮采用防火墻進行有效的隔離。部署說明網(wǎng)絡邊界防火墻采用路由模式部署,實現(xiàn)內部和外網(wǎng)的隔離;方案效果XX公司網(wǎng)絡邊界部署防火墻,可以對所有流經(jīng)設備的數(shù)據(jù)包按照嚴格的安全規(guī)則進行過濾,將所有不安全的或不符合安全規(guī)則的數(shù)據(jù)包屏蔽,杜絕越權訪問,防止各類非法攻擊行為。防火墻將XX公司的內部網(wǎng)絡、外部網(wǎng)絡進行邏輯隔離,可以實現(xiàn)基于數(shù)據(jù)包的源地址、目的地址、通信協(xié)議、端口、流量、用戶、通信時間等信息,執(zhí)行嚴格的訪問控制。防火墻通過安全策略實現(xiàn)以下的安全防護:安全域隔離:網(wǎng)絡邊界部署防火墻,相當于在邏輯上隔離了不同安全區(qū)域,對XX公司環(huán)境提供有效的保護;訪問控制策略:防火墻工作在不同安全區(qū)域之間,對進出網(wǎng)絡的數(shù)據(jù)進行深度分析,依據(jù)數(shù)據(jù)包的源地址、目的地址、通信協(xié)議、端口、流量、用戶、通信時間等信息,進行判斷,確定是否存在非法或違規(guī)的操作,并進行阻斷,從而有效保障了重要的計算環(huán)境;應用控制策略:在防火墻上執(zhí)行內容過濾策略,實現(xiàn)對應用層HTTP、FTP、TELNET、SMTP、POP3等協(xié)議命令級的控制,從而提供給系統(tǒng)更精準的安全性;會話監(jiān)控策略:在防火墻上配置會話監(jiān)控策略,當會話處于非活躍一定時間或會話結束后,設備自動將會話丟棄,訪問來源必須重新建立會話才能繼續(xù)訪問資源;會話限制策略:對于重要的服務器應用系統(tǒng),從維護系統(tǒng)可用性的角度可以考慮限制會話數(shù),來保障服務的有效性,防火墻可對保護的應用服務器采取會話限制策略,當服務器接受的連接數(shù)接近或達到閥值時,設備自動阻斷其他的訪問連接請求,避免服務器接到過多的訪問而崩潰;上網(wǎng)行為管控:通過加載上網(wǎng)行為管控模塊可以實現(xiàn)網(wǎng)絡行為審計、即時通訊工具管控、流媒體/網(wǎng)絡視頻直播控制、網(wǎng)絡下載控制、游樂游戲控制等。有效提高帶寬質量日志審計策略:防火墻詳細記錄了轉發(fā)的訪問數(shù)據(jù)包以及入侵日志,可提供給網(wǎng)絡管理人員進行分析。入侵檢測設計需求分析防火墻是網(wǎng)絡邊界安全的重要網(wǎng)關設備,它主要工作在網(wǎng)絡層之下,通過對協(xié)議、地址和服務端口的識別和控制達到防范入侵的目的,可以有效的防范基于業(yè)務端口的攻擊。但是近年來,安全威脅呈現(xiàn)了“多、快、高”的發(fā)展趨勢?!岸唷笔侵赴踩录?shù)量多,據(jù)國際CERT組織統(tǒng)計,2000年的安全事件數(shù)量不足2萬,而2007年的數(shù)量已經(jīng)逼近100萬;“快”是指安全威脅入侵的蔓延速度快、發(fā)現(xiàn)漏洞后攻擊出現(xiàn)的時間快,最新的蠕蟲病毒可以在幾分鐘之內就蔓延到全球范圍,新的漏洞公布后幾個小時就出現(xiàn)針對漏洞的攻擊行為或工具;“高”是指安全威脅的層次越來越高,目前的威脅多數(shù)已經(jīng)從網(wǎng)絡層發(fā)展到應用層,包括入侵、蠕蟲、P2P濫用等。面對安全威脅的發(fā)展趨勢,防火墻已經(jīng)顯得無能為力,它無法檢測出封裝在有效數(shù)據(jù)內的惡意威脅與攻擊,也無法檢測和控制對企業(yè)網(wǎng)絡資源進行濫用的IM、P2P軟件。在這種情況下,能夠針對網(wǎng)絡自身與應用系統(tǒng)進行破壞、利用網(wǎng)絡進行非法活動、網(wǎng)絡資源濫用等威脅,實現(xiàn)深層檢測和阻斷的入侵檢測產(chǎn)品應運而生。解決方案方案建議出口邊界和財務服務器區(qū)邊界的部署入侵防護系統(tǒng),入侵防御系統(tǒng)通過對網(wǎng)絡中深層攻擊行為進行準確的分析判斷,在判定為攻擊行為后立即予以阻斷,主動而有效的保護網(wǎng)絡的安全。除了入侵防御功能以外,入侵防護系統(tǒng)還可以口中防病毒模塊,為網(wǎng)絡提供全面實時的安全防護。方案效果入侵防御:設備具備4000多條檢測特征庫,可防護CGI訪問、CGI攻擊、網(wǎng)絡數(shù)據(jù)庫攻擊、網(wǎng)絡設備攻擊、窮舉探測攻擊、木馬后門、間諜軟件等,攻擊特征庫全面。惡意代碼檢測:系統(tǒng)應提供擴展靜態(tài)惡意代碼(APT)檢測引擎,針對http、ftp、SMTP等協(xié)議中包含的未知惡意文件進行檢測。郵件過濾:設備支持基于IP、收發(fā)人、主題及內容進行郵件精確過濾;Web過濾:除了基礎的黑白名單及網(wǎng)頁惡意代碼過濾功能外,設備集成業(yè)界最先進URL分類過濾技術,采用創(chuàng)新的“數(shù)據(jù)云”模式,超過1億條相關URL,確保過濾的準確性和覆蓋性,為用戶提供零時保障。敏感信息防護:為加強對網(wǎng)絡內部人員的敏感信息主動泄漏行為,設備支持對郵件、微博、論壇、云盤等上傳信息進行監(jiān)控,基于關鍵字、正則表達式和文件指紋識別技術,對敏感信息進行識別和防護。WEB應用防護設計需求分析現(xiàn)在針對WEB服務器的攻擊越來越多,人們意識到僅僅靠防火墻、入侵檢測技術來保護網(wǎng)站安全是遠遠不夠的,防火墻、入侵檢測、網(wǎng)站保護系統(tǒng)配合使用,共同保障網(wǎng)絡安全,已經(jīng)成為網(wǎng)絡安全防護的趨勢。通過對防火墻、IDS、網(wǎng)頁防篡改技術的工作原理與防護定位的分析,我們可以看出:防火墻、IDS因主要是基于網(wǎng)絡層數(shù)據(jù)包的分析檢測機制,對應用層的分析檢測能力非常有限,因而對Web應用交互內容以及Web頁面中代碼漏洞的檢測防御是防火墻、IDS類產(chǎn)品的盲區(qū);而對于目前Web2.0時代動態(tài)網(wǎng)站的應用防護,單純的網(wǎng)頁備份防篡改產(chǎn)品也無能為力。因此,Web應用技術的發(fā)展,需要的是一種完全基于Web交互內容和Web頁面安全漏洞的安全防御產(chǎn)品,于是Web應用安全網(wǎng)關誕生,工作在應用層,提供專業(yè)的針對Web應用的防護。解決方案WAF(WebApplicationFirewall)的出現(xiàn)解決了這方面的難題,通過執(zhí)行應用會話內部的請求來處理應用層,它專門保護Web應用通信流和所有相關的應用資源免受利用Web協(xié)議或應用程序漏洞發(fā)動的攻擊。WAF可以阻止將應用行為用于惡意目的的瀏覽器和HTTP攻擊,一些強大的應用安全網(wǎng)關甚至能夠模擬代理成為網(wǎng)站服務器接受應用交付,形象的來說相當于給原網(wǎng)站加上了一個安全的絕緣外殼。方案建議使用WEB應用防護系統(tǒng)(WAF)對OA服務器進行安全防護。設備部署在OA服務器區(qū)域前端。由此,設備除可以對WEB應用進行防護之外,還具備網(wǎng)頁防篡改功能,針對重點URL,可定時備份正常頁面,一旦檢測出被保護URL頁面有被篡改,會將事先備份的正常頁面返回給訪問用戶。Web服務器無安裝Agent要求。方案效果WAF基于對HTTP及HTTPS流量內容的雙向檢測分析,為Web應用提供實時的防護,而且與傳統(tǒng)的產(chǎn)品及技術有本質的差異,具體差異如下:支持HTTP協(xié)議解碼(支持多種常見的編碼類型)并對相關字段進行檢查,包括方法、URI、版本、HTTP頭部各字段、Cookie、表單字段、常用的HTTP編碼類型等。針對Header里面的各項內容(HTTPVersion,Refer,Hostname,User-Agent等等)進行合法性驗證。具有識別檢測HTTP及HTTPS協(xié)議內容及具體數(shù)據(jù)的能力,支持各種Web編碼。具有檢測變形攻擊的能力,如檢測SSL加密流量中混雜的攻擊。檢測數(shù)據(jù)表單輸入的有效性,為Web應用提供了一個外部輸入的過濾機制,做到事前的檢測過濾,安全性更為可靠。WEB應用防護系統(tǒng)針對常見的Web業(yè)務系統(tǒng),提供綜合的Web應用安全解決方案,確保用戶Web業(yè)務風險最小化。WEB防護通過對進出Web服務器的http流量相關內容的實時分析檢測、過濾,來精確判定并阻止各種Web應用攻擊行為,阻斷對Web服務器的惡意訪問與非法操作,如SQL注入、XSS、Cookie篡改以及應用層DoS攻擊等,有效應對網(wǎng)頁篡改、網(wǎng)頁掛馬、敏感信息泄露等安全問題。系統(tǒng)使用主動實時監(jiān)測過濾技術,將惡意代碼、非授權篡改、應用攻擊等眾多威脅進行綜合防范,從而做到對Web服務器的多重保護,確保Web應用安全的最大化,充分保障Web應用的高可用性和可靠性。監(jiān)控與恢復:實時監(jiān)控網(wǎng)站文件的變更,一旦發(fā)生篡改,可以自動實時地進行文件恢復。此外,對所有互聯(lián)網(wǎng)訪問進行內容過濾,以確保發(fā)布內容的正確性、權威性。同步與備份:與各類網(wǎng)站發(fā)布方式(如ftp、CMS等)無縫集成,實現(xiàn)網(wǎng)站內容正常更新維護的自動化、實時性。配置網(wǎng)站備份功能,進行網(wǎng)頁的備份。告警與審計:實時的報警能力,針對網(wǎng)站進行的各類篡改企圖或篡改操作,系統(tǒng)提供實時地報警處理,將相關詳細信息以告警的方式提交給網(wǎng)站管理人員。詳細的日志信息不僅可以用于篡改責任的追究和落實,同時也為管理人員全面了解網(wǎng)站安全和系統(tǒng)運行狀況提供了必須的資料。防SQL注入:防止黑客通過注入SQL語句的方式從網(wǎng)站關聯(lián)的數(shù)據(jù)庫中獲取、修改數(shù)據(jù)信息或攻擊數(shù)據(jù)庫。采用正則表達式描述規(guī)則,提高規(guī)則的可擴展性和可維護性。應用層DOS攻擊防護:WEB防護可防護帶寬及資源耗盡型拒絕服務攻擊,如對SYNFlood等常見攻擊行為進行有效識別,可以使服務器在受到Flood攻擊時仍然可以響應正常請求,確保Web業(yè)務的可用性及連續(xù)性。XMLDoS攻擊防護是對HTTP請求中的XML數(shù)據(jù)流進行合規(guī)檢查,防止非法用戶通過構造異常的XML文檔對Web服務器進行DoS攻擊。Web敏感信息防護:WEB防護內置敏感信息泄露防護策略,可以靈活定義HTTP錯誤時返回的默認頁面,避免因為Web服務異常,而導致的敏感信息(如:Web服務器操作系統(tǒng)類型、Web服務器類型、Web錯誤頁面信息、銀行卡卡號等)的泄露。Cookie防篡改:WEB防護能夠針對Cookie進行簽名保護,避免Cookie在明文傳輸過程中被篡改
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《湖湘文學教育論》課件
- 《竹與中國文化》課件
- 小學一年級10到20加減法練習題口算
- 防校園欺凌講座心得體會
- 《病例神經(jīng)內科》課件
- 服裝行業(yè)前臺服務要點
- 礦產(chǎn)行業(yè)人才培養(yǎng)總結
- 課堂氛圍與學習積極性提升計劃
- 家政服務行業(yè)客服工作總結
- 安徽省宿州市埇橋區(qū)教育集團2022-2023學年九年級上學期期末質量檢化學試題
- 人教版三年級上冊數(shù)學期末測試卷可打印
- 醫(yī)療高級職稱評審論文答辯
- 設計服務保障措施方案
- 軟件測試方案模板(完整版)
- 建筑幕墻工程(鋁板、玻璃、石材)監(jiān)理實施細則(全面版)
- 基于課程標準的學生創(chuàng)新素養(yǎng)培育的學科教學改進研究課題申報評審書
- 批判性思維技能測試題及答案
- 人工智能教學實驗室建設方案
- 醫(yī)療人員廉潔從業(yè)九項準則
- 培訓費收款收據(jù)模板
- 母公司與子公司之間的協(xié)同效應
評論
0/150
提交評論