版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第一節(jié)安全風險分析 1一、物理層安全風險 2二、網(wǎng)絡層安全風險 2三、系統(tǒng)層安全風險 3四、應用層安全風險 3五、管理層安全風險 4第二節(jié)系統(tǒng)安全體系 4一、安全服務維 5二、協(xié)議層次維 6三、系統(tǒng)單元層 6第三節(jié)網(wǎng)絡系統(tǒng)安全 6一、網(wǎng)絡安全概述 6二、訪問控制安全策略 8三、虛擬局域網(wǎng)和訪問控制(VLAN/ACL) 12四、防火墻部署 13五、入侵檢測 15第四節(jié)主機系統(tǒng)安全 15一、操作系統(tǒng)安全 16二、審計與留痕技術 16三、系統(tǒng)狀態(tài)檢查 16四、網(wǎng)絡計算機病毒防范技術的實現(xiàn) 17五、用戶信息 17第五節(jié)數(shù)據(jù)庫安全保障 18第六節(jié)機房環(huán)境安全 21一、機房安全分類 21二、場地的選擇 22三、結構防火 22四、機房內(nèi)部裝修 23五、火災報警及消防設施 24六、其他防護和安全管理 24在信息化校園平臺系統(tǒng)的建設過程中,計算機系統(tǒng)安全建設是一個必不可少的環(huán)節(jié)。該系統(tǒng)不僅是一個涉及多部門、多業(yè)務、多應用的信息系統(tǒng),而且其安全性涉及到每個公民的切身利益。第一節(jié)安全風險分析通過引用TCP/IP分層結構,逐層分析各層次所面臨的風險,基于網(wǎng)絡的信息安全風險可劃分為五個安全層,即物理層、網(wǎng)絡層、系統(tǒng)層、應用層和安全管理層。一、物理層安全風險物理安全風險主要指網(wǎng)絡周邊環(huán)境和物理特性引起的網(wǎng)絡設備和線路的不可用,而造成網(wǎng)絡系統(tǒng)的不可用。例如:設備被盜、被毀壞;設備老化、意外故障;計算機系統(tǒng)通過無線電輻射泄露秘密信息等。二、網(wǎng)絡層安全風險網(wǎng)絡層的安全風險主要包括數(shù)據(jù)的泄露與篡改、中間業(yè)務網(wǎng)絡的安全威脅、互聯(lián)網(wǎng)出口的安全威脅。數(shù)據(jù)泄露與篡改的安全威脅:同級局域網(wǎng)和上下級網(wǎng)絡數(shù)據(jù)傳輸線路之間存在被竊聽的威脅,同時局域網(wǎng)內(nèi)部也存在著內(nèi)部攻擊,敏感信息可能被侵襲者搭線竊取和篡改。關鍵業(yè)務網(wǎng)絡的安全威脅:一般來講,關鍵的業(yè)務網(wǎng)絡由于提供服務,網(wǎng)絡的一端可能處于一個較為開放的網(wǎng)絡環(huán)境中,或者很可能與INTERNET網(wǎng)絡進行互連,所以業(yè)務網(wǎng)絡環(huán)境的復雜性和開放性成為關鍵業(yè)務網(wǎng)絡系統(tǒng)潛在威脅的最大來源?;ヂ?lián)網(wǎng)出口的安全威脅:機構或企業(yè)的內(nèi)部辦公、業(yè)務網(wǎng)絡與互聯(lián)網(wǎng)Internet不可避免地相互聯(lián)通,這種邊界的安全威脅是最大最不可靠的。隨著互聯(lián)網(wǎng)技術的發(fā)展,基于網(wǎng)絡的黑客攻擊技術,入侵技術也在飛快的發(fā)展,這些攻擊具有方式多種多樣,破壞性較大,入侵工具簡單易用等特點,這些都使機構或企業(yè)網(wǎng)絡系統(tǒng)面臨巨大的安全風險,嚴重影響業(yè)務的進行。三、系統(tǒng)層安全風險系統(tǒng)級的安全風險分析主要針對網(wǎng)絡中采用的操作系統(tǒng)、數(shù)據(jù)庫及相關商用產(chǎn)品的安全漏洞和病毒威脅。目前主流的操作系統(tǒng)包括各種商用Unix、Windows、Linux以及各種網(wǎng)絡設備或網(wǎng)絡安全設備中的專用操作系統(tǒng)。這些操作系統(tǒng)自身也存在許多安全漏洞。隨著黑客的技術手段日益高超,新的攻擊手段也不斷出現(xiàn)。有的是協(xié)議自身的問題,有的是系統(tǒng)自身設計不完善造成的,因此,主機系統(tǒng)本身的各種安全隱患,注定將帶來各種攻擊的可能性?;谶@些主機系統(tǒng)之上的業(yè)務也將不同程度的受到威脅。四、應用層安全風險應用層的安全風險主要表現(xiàn)為身份認證漏洞。主要包括:服務系統(tǒng)登錄和主機登錄使用的靜態(tài)口令問題,這樣非法用戶通過網(wǎng)絡竊聽、非法數(shù)據(jù)庫訪問、窮舉攻擊、重放攻擊等手段很容易得到這種靜態(tài)口令。對關鍵業(yè)務服務器的非授權訪問:業(yè)務服務器是網(wǎng)絡系統(tǒng)中提供信息數(shù)據(jù)服務的關鍵,許多信息只有相應級別用戶才能查閱。信息泄漏:如果沒有完善的安全措施,可能會有非法用戶沒有經(jīng)過允許直接訪問網(wǎng)絡資源,造成機密信息外泄。五、管理層安全風險責權不明、管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全風險。建立全新網(wǎng)絡安全機制,必須深刻理解網(wǎng)絡并能提供直接的解決方案。因此,最可行的做法是管理制度和網(wǎng)絡安全解決方案相結合。第二節(jié)系統(tǒng)安全體系信息化校園平臺系統(tǒng)的安全體系設計屬于系統(tǒng)工程的設計,不是某種單元安全技術能夠解決的。安全體系的設計必須以科學的安全體系結構模型為依據(jù),才能保證系統(tǒng)安全體系的完備性、合理性。為了系統(tǒng)、科學地分析安全方案涉及的各種安全問題,通過分析和綜合,提出了三維安全體系結構,其結構圖如下:三維安全體系結構圖一、安全服務維安全服務維從安全服務的角度,表示了系統(tǒng)安全的具體內(nèi)容,包括:數(shù)據(jù)保密性:數(shù)據(jù)存儲和傳輸時加密,防止數(shù)據(jù)竊取、竊聽。數(shù)據(jù)完整性:防止數(shù)據(jù)篡改。訪問控制性:防止非授權使用資源或以非授權的方式使用資源。 身份認證性:用于確認所聲明的身份的有效性。安全審計:設置審計記錄措施,分析審計記錄??捎眯浴⒖煽啃裕涸谙到y(tǒng)降級和受到破壞時能使系統(tǒng)繼續(xù)完成其功能,使得在不利條件下盡可能少地受到侵害者的破壞。二、協(xié)議層次維協(xié)議層次維由ISO/OSI參考模型的七層構成,與TCP/IP層次對應,可以把會話層、表示、應用層統(tǒng)一為“應用層”。從協(xié)議層次的角度來表示系統(tǒng)安全體系的分布??偨Y為物理層、鏈路層、網(wǎng)絡層、傳輸層、應用層。三、系統(tǒng)單元層系統(tǒng)單元層從系統(tǒng)安全的角度表示了系統(tǒng)安全體系各個方面的內(nèi)容,包括應用系統(tǒng)安全、數(shù)據(jù)系統(tǒng)安全、網(wǎng)絡平臺安全、物理安全。貫穿于上述四個方面是安全管理。通過技術手段和行政管理手段,安全管理將涉及到各系統(tǒng)單元在各個協(xié)議層次提供的各種安全服務,構成整個系統(tǒng)的安全體系結構。第三節(jié)網(wǎng)絡系統(tǒng)安全一、網(wǎng)絡安全概述網(wǎng)絡為人們提供了極大的便利。但由于構成Internet的TCP/IP協(xié)議本身缺乏安全性,網(wǎng)絡安全成為必須面對的一個實際問題。網(wǎng)絡上存在著各種類型的攻擊方式,包括:竊聽報文——攻擊者使用報文獲取設備,從傳輸?shù)臄?shù)據(jù)流中獲取數(shù)據(jù)并進行分析,以獲取用戶名/口令或者是敏感的數(shù)據(jù)信息。通過Internet的數(shù)據(jù)傳輸,存在時間上的延遲,更存在地理位置上的跨越,要避免數(shù)據(jù)不受竊聽,基本是不可能的。IP地址欺騙——攻擊者通過改變自己的IP地址來偽裝成內(nèi)部網(wǎng)用戶或可信任的外部網(wǎng)絡用戶,發(fā)送特定的報文以擾亂正常的網(wǎng)絡數(shù)據(jù)傳輸,或者是偽造一些可接受的路由報文(如發(fā)送ICMP的特定報文)來更改路由信息,以竊取信息。源路由攻擊——報文發(fā)送方通過在IP報文的Option域中指定該報文的路由,使報文有可能被發(fā)往一些受保護的網(wǎng)絡。端口掃描—通過探測防火墻在偵聽的端口,來發(fā)現(xiàn)系統(tǒng)的漏洞;或者事先知道路由器軟件的某個版本存在漏洞,通過查詢特定端口,判斷是否存在該漏洞。然后利用這些漏洞對路由器進行攻擊,使得路由器整個DOWN掉或無法正常運行。拒絕服務攻擊——攻擊者的目的是阻止合法用戶對資源的訪問。比如通過發(fā)送大量報文使得網(wǎng)絡帶寬資源被消耗。Mellisa宏病毒所達到的效果就是拒絕服務攻擊。最近拒絕服務攻擊又有了新的發(fā)展,出現(xiàn)了分布式拒絕服務攻擊,DistributedDenialOfService,簡稱DDOS。許多大型網(wǎng)站都曾被黑客用DDOS方式攻擊而造成很大的損失。應用層攻擊——有多種形式,包括探測應用軟件的漏洞、“特洛依木馬”等。另外,網(wǎng)絡本身的可靠性與線路安全也是值得關注的問題。二、訪問控制安全策略在網(wǎng)絡系統(tǒng)設計中我們認為采用L3MPLSVPN與VLAN、IPSec組合組網(wǎng)方式,可實現(xiàn)不同部門、不同的應用系統(tǒng)之間進行隔離,實現(xiàn)對跨系統(tǒng)、跨部門的訪問控制。其本身已經(jīng)能夠提供的安全機制,可保證訪問控制的安全。下面針對標書中提出的具體要求,給出具體的實現(xiàn)方案。單位內(nèi)部工作人員的安全方案:單位內(nèi)部工作人員安全要求:1)能訪問本系統(tǒng)內(nèi)部的服務器2)能訪問公共系統(tǒng)的服務器3)能訪問單位內(nèi)部公文、業(yè)務處理系統(tǒng)的服務器4)不允許被其他單位用戶訪問單位內(nèi)部工作人員安全實施方案:單位內(nèi)部工作人員屬于單位的內(nèi)部網(wǎng)網(wǎng)絡VPN,為實現(xiàn)上述功能,需要將本系統(tǒng)內(nèi)部的服務器VPN,公共系統(tǒng)服務器VPN,電子公文交換系統(tǒng)VPN,業(yè)務處理系統(tǒng)VPN的路由注入本單位內(nèi)部網(wǎng)絡VPN中。由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。系統(tǒng)內(nèi)部服務器的安全方案:系統(tǒng)內(nèi)部服務器安全要求:1)允許和本系統(tǒng)內(nèi)部其他同一系統(tǒng)單位的服務器通信2)允許本單位和本系統(tǒng)內(nèi)其他單位的授權用戶訪問3)不允許其他用戶訪問系統(tǒng)內(nèi)部服務器安全實施方案:同一系統(tǒng)內(nèi)部服務器在同一個VPN中。通過將本單位內(nèi)部網(wǎng)絡VPN及本系統(tǒng)內(nèi)其他單位內(nèi)部網(wǎng)絡VPN的路由注入本系統(tǒng)內(nèi)部服務器VPN。由于VPN之間的路由表彼此隔離,其他非本系統(tǒng)單位的用戶位于其他單位內(nèi)部網(wǎng)絡的VPN中,因此不能訪問本單位內(nèi)部網(wǎng)絡VPN。由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。公共服務器網(wǎng)段的安全方案公共服務器網(wǎng)段安全要求:1)允許其他網(wǎng)段訪問本網(wǎng)絡中的服務器2)允許本網(wǎng)段訪問其他網(wǎng)段公共服務器網(wǎng)段安全實施方案:公共服務器本身是開放的,因此將公共服務器VPN的路由與其他所有允許訪問本VPN的用戶所在的VPN的路由互相進行分發(fā)。從安全性的角度考慮,我們建議允許公共服務器網(wǎng)段的訪問其他網(wǎng)段,因為這樣可能導致個別部門的用戶如果攻擊公共服務器并獲得對該服務器的控制權后,可以從該服務器出發(fā)訪問到其他所有網(wǎng)絡,潛在的安全風險比較大。因此,我們解決辦法是用防火墻來隔離公共服務器,或用NAT地址轉換來實現(xiàn)。特殊需求人員安全方案:特殊需求人員安全要求:1)不允許其他用戶訪問該網(wǎng)段2)允許本網(wǎng)段訪問多個系統(tǒng)的系統(tǒng)服務器網(wǎng)段和公共服務器網(wǎng)段3)不允許其它用戶的機器非法連接到其物理交換端口特殊需求人員安全實施方案:由于VPN之間的路由表彼此隔離,其他VPN不能訪問本VPN。為該類用戶單獨分配一個IP子網(wǎng)/VLAN/VPN,將該VPN的路由與其他系統(tǒng)服務器網(wǎng)段所在的VPN和公共服務器VPN互相進行分發(fā)。我們本次應標選擇的交換機均具備端口的MAC地址限制功能,即限制某個端口只允許有某個固定的MAC地址的機器進入網(wǎng)絡,因此其他用戶即使接到同一個物理端口,也無法正常使用。統(tǒng)一辦公網(wǎng)絡安全方案統(tǒng)一辦公網(wǎng)絡安全要求:有多個機關單位在同一個地方辦公(中區(qū)一樓大廳),每個機關單位都有一個或多個員工在一起辦公,需要訪問其每個單位系統(tǒng)內(nèi)部的服務器。統(tǒng)一辦公網(wǎng)絡實施方案:在中區(qū)一樓大廳中辦公的每個不同單位的員工分配不同的IP子網(wǎng)/VLAN,并分別加入其單位內(nèi)部網(wǎng)絡VPN中,由于單位內(nèi)部網(wǎng)絡VPN是允許訪問系統(tǒng)內(nèi)部的服務器的,因此可以實現(xiàn)安全要求。臨時訪問單位內(nèi)部網(wǎng)的安全方案:臨時訪問單位內(nèi)部網(wǎng)的安全要求:在辦公網(wǎng)內(nèi)其他部門辦事,臨時需要訪問本單位內(nèi)部網(wǎng)絡或服務器網(wǎng)段。臨時訪問單位內(nèi)部網(wǎng)的實施方案:由于所有單位都能夠訪問系統(tǒng)的公共服務器VPN,每個單位使用一個公共的IP地址加入公共服務器的VPN中,需要提供此功能的單位需要提供一臺有兩塊網(wǎng)卡的服務器,一塊網(wǎng)卡在公共服務器VPN中,根據(jù)不同單位安全性的要求,另一塊網(wǎng)卡在單位內(nèi)部網(wǎng)絡VPN或系統(tǒng)內(nèi)部服務器VPN中,在服務器上運行Pptp/IPsec服務器,當用戶在辦公網(wǎng)中其他部門辦事的時候,可以通過Pptp/IPsec撥號到該服務器上,并通過該服務器訪問本部門內(nèi)部網(wǎng)絡或服務器網(wǎng)段。該服務器由各單位自己負責維護,管理不同用戶的密碼及訪問權限控制,對安全要求比較高的用戶,通過以上方案可實現(xiàn)安全要求。同一單位,分布在不同地方的應用安全方案同一單位,分布在不同地方的應用安全要求:同一單位,辦公地點不在同一個地理位置,需要互相訪問。同一單位,分布在不同地方的應用安全實施方案:將不同辦公地方的IP子網(wǎng)/VLAN都劃入單位內(nèi)部網(wǎng)絡VPN,可實現(xiàn)安全需求。各單位特殊人員安全訪問方案各單位特殊人員安全訪問安全要求:每個單位有一至幾個人員,他們可以訪問同時幾個系統(tǒng)內(nèi)部服務器,別人無法訪問他們,且除他們之外其他用戶無權限同時訪問幾個系統(tǒng)內(nèi)部服務器。各單位特殊人員安全訪問實施方案:每個單位的這些特殊人員如果想訪問非本系統(tǒng)的服務器,可以通過PPTP/IPsec撥號到相應服務器所屬單位的訪問服務器上(該服務器有一個以太網(wǎng)端口在公共服務器VPN中,是可以訪問的),在經(jīng)過用戶名/密碼認證和授權后訪問相關資源,其他未經(jīng)授權的用戶無法訪問相關資源。為了限制其他人同時訪問他們,可以將這幾個特殊用戶單獨劃在一個VPN中。上述實現(xiàn)方式可以實現(xiàn)安全要求。三、虛擬局域網(wǎng)和訪問控制(VLAN/ACL)內(nèi)部虛擬局域網(wǎng)和訪問控制技術(VLAN和ACL技術)的安全部署,可以有效的防御來自于系統(tǒng)網(wǎng)絡內(nèi)部破壞分子的攻擊和數(shù)據(jù)篡改等威脅。保證內(nèi)、外網(wǎng)用戶訪問的安全性。虛擬局域網(wǎng)(VLAN)是基于三層交換的一種關鍵應用。它可以不考慮用戶的地理位置,而將處于不同地理位置的統(tǒng)一部門員工,根據(jù)功能、應用等因素從邏輯上劃分為一個個功能相對獨立的工作組。如果附加上VLAN間的訪問控制技術(ACL)可以使一個個功能相對獨立的工作組變成不同的安全區(qū),更加提高局域網(wǎng)的安全性,使重要部門得到充分的保障。采用訪問控制技術(ACL),可以通過對數(shù)據(jù)通訊的源地址、目的地址以及應用類型,控制流入網(wǎng)絡的數(shù)據(jù)流。訪問列表是基于將規(guī)則和數(shù)據(jù)源、目的地址或端口進行匹配,來允許或拒絕數(shù)據(jù)的通訊。用來允許或拒絕數(shù)據(jù)通訊的標準是基于數(shù)據(jù)通訊自身所包含的信息。這些信息是OSI參考模型的第三層的網(wǎng)絡地址和第四層的應用端口信息。建立安全合理的訪問列表,首先需要對這個客戶的應用進行深入細致的了解,有哪些應用、使用哪些端口,訪問哪些地址等等,使得訪問列表的建立,不會影響到企業(yè)正常的網(wǎng)絡運轉。路由器、交換機上的ACL嚴格限制了網(wǎng)絡層、傳輸層的訪問控制。它可以明確限制特定IP范圍的訪問權限,可以控制什么樣的服務誰可以使用、什么樣的服務誰不可以使用等,從而提高了網(wǎng)絡級別的安全控制。根據(jù)具體應用,確立訪問列表的內(nèi)容、服務。過濾TCP(TransmissionControlProtocol)協(xié)議,還有過濾UDP(UserDatagramProtocol)協(xié)議,過濾ICMP(internetControlMessageProtocol)協(xié)議等。通過與VLAN間的ACL功能配合可以進一步增強了本系統(tǒng)客戶內(nèi)部網(wǎng)絡的安全。四、防火墻部署防火墻技術,對內(nèi)外網(wǎng)之間、內(nèi)網(wǎng)不同安全域之間的訪問,按照預先制定的安全策略進行嚴格的檢查,它可以嚴格地控制對關鍵主機、端口和服務的訪問、替換服務器標識,隱藏內(nèi)部網(wǎng)絡結構、阻止DoS攻擊和網(wǎng)絡掃描,從而達到阻止入侵的目的。身份認證與授權系統(tǒng)。網(wǎng)絡中的用戶在通過防火墻對內(nèi)網(wǎng)進行訪問、或內(nèi)網(wǎng)用戶對關鍵業(yè)務主機進行訪問時,必須向認證系統(tǒng)證實自己的身份,同時認證系統(tǒng)會檢查用戶的權限是否可以訪問相關的應用,認證系統(tǒng)可以使用防火墻或主機內(nèi)嵌的用戶名/口令認證,也可以使用集中的一次性口令認證系統(tǒng)或者基于PKI的證書認證系統(tǒng)。由于信息化校園平臺系統(tǒng)系統(tǒng)涉及的部門和單位較多,因此要求系統(tǒng)不但在應用軟件、數(shù)據(jù)庫軟件和操作系統(tǒng)等相關系統(tǒng)軟件級別和防火墻設備策略定制上部署相應的用戶/口令認證機制,還要求建立端對端的一次性口令認證機制,實現(xiàn)信息隧道加密功能來保障與互聯(lián)網(wǎng)通信的安全。VPN與防火墻集成,實現(xiàn)了加密操作與防火墻上配置的安全策略無關。通過VPN構造虛擬的安全通道,完全是通道的概念,通道間的互通性由路由來保障,路由可以在VPN設備上手工添加??梢赃@樣認為,VPN就是一條點到點的虛擬物理鏈路,這條鏈路負責加密數(shù)據(jù)的傳輸,原有的防火墻上的所有安全策略都起作用,原來的防火墻結構沒有做任何改動,實現(xiàn)了與防火墻的無縫集成。用戶可以通過界面創(chuàng)建,設置,管理直觀的VPN隧道,實時察看隧道的運行狀況。具體的我們建議配置了一臺企業(yè)NETEYE千兆接口防火墻設備,配置LX單模光纖模塊1個,2個AUTO10/100/1000自適應電口模塊,聯(lián)接主干交換機和外網(wǎng)區(qū),保障系統(tǒng)的內(nèi)外網(wǎng)通訊安全。防火墻具體部署圖如下:五、入侵檢測IDS(入侵檢測系統(tǒng))。入侵檢測系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡安全技術,目的是提供實時的入侵檢測及采取相應的防護手段,如記錄證據(jù)用于跟蹤和恢復、斷開網(wǎng)絡連接等。實時入侵檢測能力之所以重要首先它能夠?qū)Ω秮碜詢?nèi)部網(wǎng)絡的攻擊,其次它能夠阻止hacker的入侵。當檢測到有網(wǎng)絡攻擊或入侵時,可以實時發(fā)出報警,并詳細保存相關證據(jù),以便用于追查或系統(tǒng)恢復。保障系統(tǒng)的安全。第四節(jié)主機系統(tǒng)安全主機采用開放平臺,關鍵業(yè)務系統(tǒng)使用容錯容災及負載均衡技術,來提高系統(tǒng)的可靠性與安全性。下面就主機系統(tǒng)的安全性各方面進行分別論述。一、操作系統(tǒng)安全操作系統(tǒng)中最根本的安全措施是存取控制,它是對程序執(zhí)行期間使用資源合法性進行檢查。加強操作系統(tǒng)的超級用戶的密碼管理,防止任意對數(shù)據(jù)的程序讀、寫、執(zhí)行權限的修改;同時,防止對系統(tǒng)文件任意刪除來保護操作系統(tǒng)安全。二、審計與留痕技術系統(tǒng)日志機制,用來記錄系統(tǒng)運行的全過程。系統(tǒng)日志文件是自動生成的,且對用戶是透明的,其內(nèi)容包括:操作日期、時間、操作工作站名、用戶名、操作的文件名、操作方式、操作內(nèi)容等等,它對系統(tǒng)的運行監(jiān)督、維護分析、故障恢復,都可以起到非常重要的作用。為了避免非法用戶從系統(tǒng)外取得系統(tǒng)數(shù)據(jù)或是合法用戶為逃避系統(tǒng)日志的運行監(jiān)督而從系統(tǒng)外取得數(shù)據(jù),對系統(tǒng)中重要數(shù)據(jù)采取加密的格式存放。例如在系統(tǒng)中,為了防止案件發(fā)生或在發(fā)生案件后為偵破提供監(jiān)督數(shù)據(jù),在計算機系統(tǒng)里啟用系統(tǒng)記賬功能,即在系統(tǒng)中設置“黑匣子”,并建立“黑匣子”備份和管理制度。所謂的“黑匣子”是一個記載系統(tǒng)運行的文件,它可將每個用戶進入系統(tǒng)的用戶注冊時間及登錄次數(shù),準確地記錄,并自動記錄操作員號、終端號、開關機時間及次數(shù)。三、系統(tǒng)狀態(tài)檢查每個工作日結束和關機前,除將當日數(shù)據(jù)、文件進行備份外,還需要將系統(tǒng)中主要的數(shù)據(jù)文件和程序文件的狀態(tài)記錄下來。這些數(shù)據(jù)主要包括:文件名、文件長度、最后修改日期、時間等,在每次開機時,對照檢查。四、網(wǎng)絡計算機病毒防范技術的實現(xiàn)計算機網(wǎng)絡同樣面臨如何防護系統(tǒng)能夠?qū)Ω恫粩喑霈F(xiàn)的新病毒問題,典型的做法是建立計算機病毒防范措施,加強管理,并不斷地升級防病毒軟件的版本。五、用戶信息在Linux系統(tǒng)中,文件/etc/group包含了關于計算小組成員的信息。一個工作組即那些共享文件或其他系統(tǒng)資源的用戶的集合。用戶組是提高系統(tǒng)安全性的一個重要工具。文件/etc/passwd中表項的第4個字段就包含了用戶所屬組的編號。另外,用戶特別需要注意的時不應該有兩個用戶擁有相同的用戶標識,這是至關重要的??紤]到局部安全性,你應該檢查的項目主要包括文件/etc/passwd。應檢查以下項目:每個用戶擁有一個口令每個用戶擁有唯一的用戶標識號用戶都被分配給適當?shù)慕M主機等價性在Linux系統(tǒng)中,TCP/IP協(xié)議使你能在每個主機系統(tǒng)上都建立一個文件/etc/hosts.equiv,它定義了一列特殊的主機,它可以成為節(jié)省時間的設備驅(qū)動程序,但它同時產(chǎn)生了一些安全性風險。這個文件的目的在于,當一個用戶從一個系統(tǒng)登錄到另一個系統(tǒng)中時,則目的系統(tǒng)就不再要求他提供口令。這個文件表明對于原來系統(tǒng)上使用相同名字的用戶來說,他在目的系統(tǒng)上是等價的。在這里安全性風險顯而易見,如果入侵者侵入其中一個系統(tǒng),那么你就正在授予他全權委托,來訪問其他的機器。文件/etc/hosts.equiv表明了在其他主機上的每個用戶都是一個值得信賴的用戶,并且可以不用考慮地被允許登錄到這個主機。因為主機系統(tǒng)的安全性很重要,所以最好不要使用文件/etc/hosts.equiv。第五節(jié)數(shù)據(jù)庫安全保障數(shù)據(jù)庫安全和日志服務是兩個相互關聯(lián)的過程。數(shù)據(jù)庫中數(shù)據(jù)的保護一方面通過應用程程序的完整全面來避免系統(tǒng)維護人員和業(yè)務科室人員不直接操作數(shù)據(jù)庫中的表,另一方面就是現(xiàn)在基于B/S/S系統(tǒng)架構下,把數(shù)據(jù)庫的直接操作封閉在應用層,來加強保護,還有一個是就通過日志來保護,通過日志一方面保證操作的可追蹤性,另一方面保證操作的可逆性。在此我們說明一下在系統(tǒng)上如何通過日志服務進行數(shù)據(jù)保護的。示意圖TRANSNOTRANSNOBTRANSNOTRANSNOBTRANSNOTRANSNONULLUPDATE操作的存儲模型TRANSNOBTRANSNO=DELETE操作的存儲模型TRANSNOBTRANSNOTRANSNONULLINSERT操作的存儲模型說明所有的需要日志跟蹤的表設定為日志,在獨立表空間和用戶下自動建立該表的對應的日志表,保護對該表的所有插入、修改、刪除歷史住處,基本信息和原表相同,但加入:USERID——操作員編號pkg_a_comm.Fun_A_GetUserID();TRANSNO——交易發(fā)起流水號pkg_a_comm.Fun_A_GetTransID()交易發(fā)起時,對此操作員產(chǎn)生一個流水號,保證在這次交易過程中所有修改的表都使用同一個流水號,便于完整的按操作事務方式的恢復;BTRANSNO——沖正交易流水號(如下圖的更新方式)OPTDATE——修改日期OPTTYPE——修改類型通過日志引擎把所有的對該表的操作前結果保存在日志表中,因為整個日志跟蹤是基于數(shù)據(jù)庫操作的,所以無論是系統(tǒng)管理員直接的數(shù)據(jù)庫操作還是操作員通過應用程序操作的數(shù)據(jù)庫,都能完整的保存操作痕跡和回退方法。如下圖:SYSSYS用戶1、安裝動態(tài)創(chuàng)建對象的程序包2、創(chuàng)建日志表3、創(chuàng)建主用戶的觸發(fā)器4、調(diào)用日志用戶授權程序日志用戶安裝自動授權的存儲過程,提供日志表的存儲用戶主用戶業(yè)務用表存儲需要記錄日志的表的觸發(fā)器授權動態(tài)創(chuàng)建觸發(fā)器動態(tài)創(chuàng)建存儲日志表和縣官表的主鍵和索引第六節(jié)機房環(huán)境安全一、機房安全分類1.計算機機房的安全分為A類、B類、C類三個基本類別。A類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施。B類:對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施。C類:對計算機機房的安全有基本的要求,有基本的計算機機房安全措施。2.計算機機房的安全要求
機房安全類別指標安
全
項
目C類安全機房B類安全機房A類安全機房場地選擇-+
+防火+++內(nèi)部裝修-+-供配電系統(tǒng)++-空調(diào)系統(tǒng)++-火災報警及消防設施++-防水—+-防靜電—+-防雷擊—+-防鼠害
—+-電磁波的防護—+—表中符號說明:/:無需要求;+:有要求或增加要求;
-:要求。根據(jù)計算機機房安全的要求,機房安全可按某一類執(zhí)行,也可按某些類綜合執(zhí)行。注:綜合執(zhí)行是指一個機房可按某些類執(zhí)行,如某機房按照安全要求可選:電磁波防護A類,火災報警及消防設施C類。二、場地的選擇1.B類安全機房的選址要求:應避開易發(fā)生火災危險程度高的區(qū)域。應避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。應避開低洼、潮濕、落雷區(qū)域和地震頻繁的地方。應避開強振動源和強噪音源。應避開強電磁場的干擾。應避免設在建筑物的高層或地下室,以及用水設備的下層或隔壁。應避開重鹽害地區(qū)。2.C類安全機房參照B類各條執(zhí)行。3.A類安全機房應將其置于建筑物安全區(qū)內(nèi)。4.以上各條如無法避免,應采取相應的措施。三、結構防火1.C類安全機房和一般的已記錄媒體存放間,其建筑物的耐火等級應符合TJ16《建筑設計防火規(guī)范》中規(guī)定的二級耐火等級。2.與C類安全機房相關的其余基本工作房間及輔助房間,其建筑物的耐火等級不應低于TJ16中規(guī)定的三級耐火等級。3.B類安全機房和重要的已記錄媒體存放間
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年音樂節(jié)餐飲租賃合同2篇
- 二零二五版環(huán)保型建筑砂漿采購合同模板-綠色建筑專用3篇
- 二零二五版海綿城市建設土石方運輸與雨水收集合同3篇
- 二零二五版環(huán)保打印機銷售與環(huán)保認證合同范本3篇
- 二零二五年鋼板樁租賃及拆除作業(yè)合同3篇
- 二零二五年度文化藝術展覽贊助合同3篇
- 2025年度智能機器人制造領域技術轉移合同規(guī)范3篇
- 二零二五年度石材行業(yè)質(zhì)量認證與采購合同3篇
- 二零二五版文化旅游股權出資轉讓合同樣本3篇
- 二零二五年版無人機技術研發(fā)與應用合同2篇
- 申根簽證申請表模板
- 企業(yè)會計準則、應用指南及附錄2023年8月
- 諒解書(標準樣本)
- 2022年浙江省事業(yè)編制招聘考試《計算機專業(yè)基礎知識》真題試卷【1000題】
- 認養(yǎng)一頭牛IPO上市招股書
- GB/T 3767-2016聲學聲壓法測定噪聲源聲功率級和聲能量級反射面上方近似自由場的工程法
- GB/T 23574-2009金屬切削機床油霧濃度的測量方法
- 西班牙語構詞.前后綴
- 動物生理學-全套課件(上)
- 河北省衡水市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名居民村民委員會明細
- DB32-T 2665-2014機動車維修費用結算規(guī)范-(高清現(xiàn)行)
評論
0/150
提交評論