市房地产综合信息标准管理系统专项方案章_第1页
市房地产综合信息标准管理系统专项方案章_第2页
市房地产综合信息标准管理系统专项方案章_第3页
市房地产综合信息标准管理系统专项方案章_第4页
市房地产综合信息标准管理系统专项方案章_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统安全计划计算机安全是指为了确保计算机及计算机网络系统安全可靠运行,确保信息在采集、处理、传输、使用和存贮过程中,不致受到人为或自然原因危害,而使信息丢失、泄露、篡改或破坏,确保信息安全,对计算机和网络设施、系统、环境和人员等采取合适技术、管理、人事和法律综合方法。房产信息系统建设包含多个政府部门和金融部门,需要把本系统安全建设提升到战略高度加以认识和把握,在系统设计和建设全过程要充足考虑安全原因,在关键部位采取经过国家公安部验证安全产品,众多方面确保系统安全。本系统基础安全目标产安全策略是:经过系统建设,建立一套优异牢靠计算机安全技术体系,是系统安全根本保障。对网络工程风险进行评定,实现安全技术服务体系,集成安全技术环境。经过系统建设,建立一套严格计算机网络制度。是系统安全实现基础手段。要建立对应安全管理、人事管理、审计跟踪制度,开展安全教育和安全检验。经过系统建设,建立一套使用权限分立,审计完善,高效方便,有利于进行规模、量化分析,有利于杜绝非法操作计算机应用体系。是系统安全实现基础目标。系统要建立对应分层分割管理权限,分层审计跟踪,每项数据操作全部有明确可靠日志统计,建立方便快捷,可供大规模快速抽象和分析统计计算机应用体系。此次方案中,我们在按层次模型对安全进行全方面设计外,还简述了如防火墙、防病毒、防黑客等安全领域关键问题。

安全层次模型系统安全设计能够参考网络层次模型,确定一个安全层次模型;数据信息安全应用软件安全系统软件安全通讯安全硬件系统安全物理实体安全管理方法法律、法规、道德上图表示了系统安全从底向上层次模型,各层之间相互依靠,下层向上岐提供支持,最终确保信息安全。系统安全基础是建立在社会约束力上,即依靠法律制度和道德规范约束。现在,中国在计算机信息安全方面已经出台部分法律法规,但伴随计算机技术日益广泛应用,计算机犯罪逐步增多,还需要建立制订更多法律、法规,规范和制约大家思想和行为,将信息安全纳入法制化管理轨道。管理方法建立和完善,对大系统信息安全至关关键,责任分明安全管理,完善审计制度,安全要求切实实施全部有利于系统安全具体落实。物理实体硬件系统安全,既要确保对自然灾难、人为破坏抵御力,又要确保在系统设备故障,外部条件限制(如断电)时系统能连续稳定运行。

通讯安全是处于硬件安全和软件安全之间安全层,既需要经过多种软硬件手段对通讯数据进行加密,又要求保障网络传输可靠稳定,为数据交换提供可靠确保。系统软件安全、应用软件安全是确保系统数据数据安全基础,也是信息安全研究关键,在系统设计和实施时需要认真考虑。信息安全实际上是计算机安全保障最终目标,以上多种安全确保方法说到底全部是为了保卫信息安全。系统安全层次模型提出,便于我们已清楚思绪进行分层次设计,制订出具体严密系统安全方案。当然,在实际设计和实施中,一个安全方法可能跨越多个安全层次,如灾难恢复就是包含从管理方法到数据信息安全多个层次安全手段,这就要求我们在设计时既要把握分层次设计思想,又要树立全局统筹观念,围绕系统安全目标来进行设计。以后次设计中,我们着重从技术方面对系统安全建设提出提议,并兼顾到管理方法、法规建设等方面。法律法规建设和实施此次系统建设规模大,起点高,参与单位多,决定了此次系统安全管理错综复杂,所以也迫切需要相关法规完善,便于以法律法规为准绳规范和约束各参与单位行为。安全管理方法安全管理方法在本系统中有不可忽略作用,既要考虑到各单位本身管理制度健全和完善,吉普赛人考虑到协调处理各单位之间管理制度出台和完善,用行政手段补充法律法规没有顾及地方,在政策和制度上确保系统安全。在安全制度上要加强对内部人员管理,如按最小授权标准,实现一般用户、系统管理员、安全员三权分离标准,以降低人为安全隐患。物理实体安全本系统中,房产数据中心等系统关键部门对物理实体安全有严格要求,首先要求我们在机房环境上按高标准建设,注意防盗防火及防震,安装完善监控系统,预防人为特刊实体破坏,对自然灾难防护是物理实体关键内容,关键手段是远程备份和灾难恢复方法采取。另外,要注意多种技术文档保密和管理,预防第三者窃取设计资料,进而对系统安全组成威胁。硬件系统安全首先是硬件系统本身安全,即要求硬件系统在部件失效时能可靠运行。通常情况下,鉴于处理该问题高成本,我们通常只在事关系统运行关键设备(主机系统、主网络设备等)上实现。主机安全在系统设计中,我们采取双机Cluster来提升主机系统安全性,双机系统经过采取群集(Cluster)技术,将两个服务器连接到一个“群集”中,从而提供了低成本,可扩充,高可用性处理方案,而且便得服务器资源愈加易于管理。它还能够含有透明故障克服能力,从而确保系统高可靠性,另外提升主机安全性技术还有硬盘镜像,RAID技术等。网络设备安全硬件系统安全还包含通讯设备故障处理方法,通讯设备故障,能够采取冗余线路、冗余设备方法,保障系统不会因为单点故障引了通讯中止。通常我们选择可使用冗余备件设备作为主干通讯设备,采取线路备份方法避免设备故障造成通讯中止,采取自动切换等方法压缩系统中止时间。供电安全外部环境对硬件安全影响,关键是指供电安全和机房环境。通常情况下,为确保可靠供电,能够使用不间断电源预防掉电带来数据丢失或系统混乱,还可预防电力线产生浪涌电压。若停电时间很长或要求较高,能够使用发电机为系统继续提供电力。机房环境包含温度、湿度等,能够使用机房专用空调调整。防雷安全保障硬件安全另一个关键方法就是要预防雷击,除通常采取避雷针、接地等手段外,还应预防雷击电力线或电话线上产生浪涌电压,造成设备损坏。应在电话线(包含DDN专线)接入设备之前设置防雷装置(电涌抑制器)。为了增强保护,未使用防雷装置保护设备在打雷时最好和电力线、电话线断开。若有楼宇间架空线缆必需进行接地。通讯安全网络系统中,数据通讯面临来自多方面威胁,诸如信息窃听、信息篡改等,确保安全首先是对网络访问进行限制,如采取防火墙和安全监控系统等,确保信息不被非法用户访问;其次是对传输数据进行加密,确保信息传输安全。防火墙和监控系统应用另外描述,在限制网络访问权限时,还应该注意象路由器、交换机等关键网络设备配置和使用,确保授权访问口令安全国。网络传加密,关键是保障即使第三者取得了传输信息,也因为信息已加密而使其无法了解信息内容,加密系统应有完整、严谨密钥管理和维护机制,确保密码系统高强度;加密产品就支持传输过程和存放过程加、解密处理和身份认证;数据传输过程中产生检验码能够立即发觉数据遭破坏情况;密钥处理要确保足够长度。系统平台安全系统平台安全管理首先要对操作系统本身安全机制进行合理配置,首先能够经过采取部分系统平台管理软件来实现。**房产系统多种服务器,(DNS、FTP、WEB、邮件、数据库等系统)全部运行在WindowsNT系统平台上或UNIX系统平台上。在设计中,将关键利用UNIX和WindowsNT操作系统本身提供安全机制,经过科学合理设置来充足利用操作系统所提供强大安全性能及清除操作系统安全漏洞,确保**房产系统安全性。系统级安全性关键是针对网络中所包含部分关键服务器而言。UNIX(LINUX)系统安全性实现UNIX系统安全性关键经过以下多个方法实现:1)严密保护帐号口令在网络中严密保护用户帐号和口令,预防外泄是很必需,必需采取以下保护方法:帐号和口令持有者应严守秘密,不要轻易将帐号和口令交给她人或随意放置,绝对不能泄露系统管理员帐号和口令;口令设置应尽可能复杂部分,并最好能做到常常更换,预防非法用户轻易猜出口令;在UNIX系统中创建用户时,一定要注意用户UID选择。因为假如两个用户含有相同UID,她们将相互读写相互文件、删除相互进程等,这对于UNIX系统是很不安全,必需确保每个用户全部含有唯一UID,另外,千万不要将根用户或超级用户UID(即UID为0)随意用于任何通常见户,因为超级用户含有访问系统中全部文件,删除系统中全部进程等功效;在选择用户GID也应该尤其慎重,因为同一组用户能够相互访问相互文件。

2)合适控制文件许可权和拥有权文件使用权限对于UNIX系统安全来说是十分关键,在**房产系统随意地分配文件使用权限,将可能危害整个系统安全,所以合适地控制文件许可权和拥有权,也是防范非法侵入很有效方法。3)定时检验安全日志和系统状态为了更有效地防范非法侵入局域网UNIX系统,应定时检验安全日志和系统状态。能够选择使用UNIX系统提供对系统活动进行总览命令或阅读UNIX系统安全日志。4)慎重使用网络守护服务UNIX系统还提供了很多网络守护程序,如ftp、telnet、shell、login、exec、talk、tftp等,这些网络守护程序对局域网安全影响很大,应注意慎重使用这些网络守护程序,如无实际应用,在网络中全部UNIX系统中全部应严禁这些服务。Windows系统安全性实现1)严格用户帐号管理加强网络用户帐户管理,限定用户帐户访问权限,明确要求帐户口令限制和帐户锁定参数。严格限制Administrator组和备份组帐户组员资格。因为WINDOWSNT/服务器安全帐户管理(SAM)数据库能够由以下用户复制:Administrator帐户,Administrator组中全部组员,备份操作员,服务器操作员,和全部含有份特权人员。而SAM数据库一个备份拷贝能够被一些工具利用来破解口令,所以必需对那些含有复制SAM数据库权限特殊用户帐户资格进行严格筛选是,同时加强对这些帐户跟踪,尤其是Administrator帐户登录(Logon)失败和注销(Logoff)失败。对SAM进行任何权限改变和对其本身修改善行审计,而且设置发送一个警告给Administrator,通知得事件发生。另外,为了预防特洛伊木马(TrojanHorses)及病毒入侵,全部含有Administrator和备份特权帐户绝对不能浏览Web。全部帐户只能含有User

或PowerUser组权限。将系统管理员administrator帐号更名,以防非法用户对系统管理员帐号进行口令攻击。假如用是NT4.0,能够用ResourceKit中提供工具封锁联机系统管理员帐号,这么可封锁由网络而来非法登录。对于在网络中用于提供公共服务信息服务器不需要也不应该有除了系统管理用途之外工其它用户帐号。所以,应该废止Guest帐号,移走或限制全部其它用户账号。2)用NTFS替换FAT在局域网中各WINDOWSNT/服务器上采取NTFS而不用FAT文件系统,限制用户对NTFS卷上磁盘、目录或文件访问。NTFS(NT文件系统)能够对文件和目录使用ACL(存取控制表),SCL能够管理共享目录合理使用,而FAT(文件分配表)却只能管理共享级安全。使用NTFSACL好处于于,假如它授权用户对某分区含有全部存取权限,但共享级权限为“只读”,则最终有效权限为“只读”。WindowsNT取NTFSACL和共享权限交集。3)认真设置并正确利用审计系统经过激活WindowsNY/事件审计系统,可对在NT/环境中安全性是否已经被攻击或攻破做很好监控和分析。经过审计多种操作成功和失败情况(失败情况通常比成功情况少得多),管理员可随时排除安全隐患;另外不常见操作也值得注意,如安全性策略改变和再开启往往反应了未经授权行为。审计日志本身也需要保护,因为非法用户在进入系统以后通常会抹掉其活动足迹。首先应该定时自动备份日志文件,不过假如这些备份仍然是联机,则也有可能被非法用户找到。一个比很好处理方法是将审计事件统计同时制成硬拷贝,或将其经过W-mail发送给系统管理员。4)认真利用域管理及域之间委托关系利用域管理能力,选择安全策略和操作步骤,把服务器和工作站组成逻辑组,方便于愈加好地管理局域网中服务器和Windows工作站。

正确控制局域网中各服务器域委托关系,从而控制网络用户访问权限,使局域网中资源只在一定范围内进行共享。5)立即安全最新Servicepack因为WindowsNT/是多年来才开始流行发展一个较新操作系统,其中总免不了存在部分连Microsoft企业开发人员均始料未及BUG,而这些BUG往往是在被发觉以后才由Microsoft技术人员制作部分Pack来加以填补修正。所以,为了最大程度地降低WindowsNT/中BUG可能给网络系统带来侵害,除了针对这些BUG对NT/操作系统作部分策略性设置外,另一个关键且有效方法就是立即安装微软所提供ServicePack。应用系统安全应用软件系统在用户存取权限分级和信息处理保密方面进行了精心设计,确保使内部恶意或错误操作给系统带来影响降到最低。应用系统安全,在系统设计阶段就应得到重视,尽力避免在实施过程中再反复修改,填补漏洞。网络系统安全**房产综合信息网络和Internet是物理隔离,这种结构为**房产综合信息在相当程度上提供了安全确保。不过单凭这一点还远远不能适应该今网络安全要求。**房产综合信息网将作为一个地域子网经过广域网连通当地全部相关终端,其将要受到安全威胁是一个不容忽略大问题。所以,需要多角度地分析**房产综合信息网可能存在安全漏洞和安全风险,并提出针对性处理措施,保护网络安全,从而最大程度地降低可能因为被入侵而造成社会影响和经济损失。网络安全管理内容包含:保护网络资源不受内部或外部恶意攻击和破坏,保护网络配置不受非法修改;保护网络设备不受内部或外部恶意、非恶意攻击和破坏;阻止反动、黄色信息在网上流动和传输等等。这些问题处理除加强思想和组织管理外,最根本措施就是采取有利方法加强网络运行管理,采取多种保护方法维护网络系统安全。用户应该建立多种安全规章制度,如值班制度、系统安全运行制度等;完善多种事故保护系统,如防火系统、电源安全保护系统等。应用系统系统安全策略强调全方面保护、规范管理提升效率。本网络系统是面向用户,提议采取下面方法确保网络安全:应用系统建立网络用户使用网络资源规章制度。严格划分不一样工作人员权限。严格设定多种信息资源、设备资源使用权限。关键信息传输采取端到端专用加密工具。完善认证/授权技术控制手段。采取分布授权/集中控制安全策略。采取数字署名技术和第三方确定控制方法。加强用户管理,预防非法侵入。加强对用户从网上卸下软件进行病毒检验。定时备份系统,预防系统瓦解。加强组织管理,完善各项规章制度。网络安全体系在网络不一样协议层次,尽管网络中实体不一样,便全部有主体和资源之分。在网络层,主体是用户机,资源是服务器或网络服务。以主体和资源识别以主机或协议端口为粒度,认证服务关键指主机地址认证。网络层访问控制关键指防火墙等过滤机制。在应用层系统中,对主体认证是指用户身份认证,访问控制粒度能够具体到某种操作,如对数据项追加、修改和删除。(图11-1)主主体标识/认证完整/保密传输和存放访问控制授权数据审计/抗抵赖资源(图11-1)多种安全服务之间逻辑关系从这一模型能够得出以下结论:对资源访问控制是安全保密关键,而对

用户身份认证或主机地址认证是访问控制前提。在**房产网络安全方案设计中,确定健全方案所包含到系统单元。其次要考虑该系统单元在各个层次所提供安全服务(功效),然后还应考虑这些单元系统之间逻辑关系,才能提供全方面、合理、有机安全服务。网络平台安全处理方案网络平台安全实施对象网络平台安全关键需要处理网络下三层安全,包含确保通信线路、网络设备安全可靠、采取点到点链路加密设备、采取防火墙设备等实现。通信线路安全可靠关键是要求线路屏蔽性好,并采取必需冗余方法。链路层加密设备关键用在广域网传输数据时提供加密功效。下面着重介绍安全网络拓扑和防火墙系统和拨号网络设计,并介绍网络平台安全管理关键内容。安全网络拓扑为了确保内部网络安全,需要:严禁外部用户访问内部网络;许可用户(不管是内部用户还是外部用户)访问一些公共服务器上指定信息,并限制用户操作;限制内部用户访问外部一些服务。为此,在设计安全网络拓扑结构时,提议采取非军事化区结构,即经过配置防火墙,划分出一个非军事化区(DMZ),以隔离内部网和外部网。以下图所表示,内部网是防火墙关键保护对象。当防火墙用于整个企业网和Internet隔离装置时,内部网是指企业一个内部办公网络环境;当防火墙用于企业内部以隔离不一样部门网络时,内部网指是受防火墙保护那个部门子网。(图11-2)

(图11-2)DMZ(非军事区)MailServerDNSServerWebServer对外服务区内部网外部网安全网络拓扑结构图DMZ(非军事区)MailServerDNSServerWebServer对外服务区内部网外部网外部网通常是指Internet,当防火墙用于一个企业内部不一样部门网络之间是地,也包含除该企业其它部门网络。非军事化区(DMZ))又称停火区,是一个从外部网和内部网全部能够访问到子网。非军事化区通常见来放置部分公共服务器,如DNS、WEB、FTP、MAIL、网管等服务器,而内部应用系统服务器(如数据库服务器、应用服务器等)通常放在内部网中。具体到**房产信息网,非军事化区指省、设区市数据中心对外服务器区域,而内部网络是指**房产办机构内部局域网。如上图所表示,设置防火墙后,能够限制从外部网访问内部网,而内部网对外部网和DMZ区访问、外部网访问DMZ区和从DMZ区向外部网和内部网发送数据包能够经过防火墙规则给予限制。防火墙配置防火墙是网络安全系统关键防护方法,它能够提供基于IP地址和TCP/IP服务端口访问控制;对常见网络攻击方法,如拒绝服务攻击(pingofdeath,1and,synflooding,pingflooding,tiardrop,…)、端口扫描(portscanning)、IP欺骗(ipspoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户认证、IP和MAC绑定等安全增强方法。使用防火墙能够构架VPN虚信道,该信道含有以下特征:可用来连接两个专用网;经过可靠加密技术方法确保其安全性,所以是专用;作为一个公共网络系统(如Internet)一部分存在。1.防火墙介绍当机构内部数据和网络设施暴露给外部黑客时,网络管理员越来越关心网络安全,为了提供所需等级保护,机构需要有安全策略来预防非法用户访问内部网络上资源和非法向外传输内部信息。即使一个机构没有连接到外部上,它也需要建立内部安全策略来管理用户对部分网络访问并对秘密数据提供保护。防火墙是这么系统(或一组系统),它能增强机构内部网络安全性。防火墙系统决定了哪些内部服务能够被外界访问;外界哪些人能够访问内部哪此能够访问服务,和哪些外部服务能够被内部人员访问。要使一个防火墙有效,全部来自和去往外部网络信息全部必需经过防火墙,接收防火墙检验。防火墙必需只许可授权数据经过,而且防火墙本身也必需能够免于渗透。但不幸是,防火墙系统一旦被攻击者突破或迂回,就不能提供任何保护了。1)为何要选择防火墙防火墙负责管理外部网络和机构内部网络之间访问。在没有防火墙时,内部网络上每个节点全部暴露给外部网络上其它主机,极易受到攻击。这就意味着内部网络安全性要由每一个主机坚固程度来决定,而且安全性等同于其中最弱系统。防火墙许可网络管理员定义一个中心“扼制点”来预防非法用户,如黑客、网络破坏者等攻击进入内部网络。严禁存在安全脆弱性服务进出网络,并抗击来自多种路线攻击。防火墙能够简化安全管理,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络全部主机上。在防火墙上能够很方便监视网络提安全性,并产生报警。应该注意是:对一个内部网络已经连接到外部机构来说,关键问题并不是网络是否会受到攻击,而是何时会受到攻击。网络管理员必需审计并统计全部经过防火墙关键信息。假如网络管理员不能立即响应报警并审查常规统计,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。防火墙是审计和统计外部网使用量一个最好地方。网络管理员能够在此向管理部门提供连接费用情况,查出潜在带宽瓶颈所位置,并能够依据机构核实模式提供部门级记费。防火墙也能够成为向用户公布信息地点。防火墙作为布署WWW服务器和FTP服务器地点很理想。还能够对防火墙进行配置,许可外部网络访问上述服务,而严禁外部对受保护内部网络上其它系统访问。2)使用防火墙注意事项防火墙无法防范经过防火墙以外其它路径攻击。比如,在一个被保护网络上有一个没有限制拨出存在,内部网络上用户就能够直接经过SLIP或PPP连接进入Internet。聪慧用户可能会对需要附加认证代理服务器感到厌烦,所以向ISP购置直接SLIP或PPP连接,从而试图绕过由精心结构防火墙提供安全系统。这就为从后门攻击发明了极大可能。网络上用户们必需了解这种类型连接对于一个有全方面安全保护系统来说是绝对不许可。防火墙也不能预防来自内部变节者和不经心用户们带来威胁。防火墙无法严禁变节者或企业内部存在间谍将敏感数据拷贝到软盘或PCMCIA卡上,并将其带出企业。防火墙也不能防范这么攻击;伪装成超级用户或诈称新工作人员,从而劝说没有防范心理用户公开口令或授予其临时网络访问权限。所以必需对工作人员进行教育,让它们了解网络攻击多种类型,并知道保护自己用户口令和周期性变换口令必需性。防火墙也不能预防传送已感染病毒软件或文件,这是因为病毒类型太多,操作系统也有多个,编码和压缩二进制文件方法也各不相同。所以不能期望防火墙去对每一个文件进行扫描,查出潜在病毒。对病毒尤其关心机构应在每个桌面布署防病毒软件,预防病毒从软盘或其它起源进入网络系统。最终一点是,防火墙无法防范数据驱动型攻击。数据驱动型攻击从表面上看是无害数据被邮寄或拷贝文不对题Internet主机上,但一旦实施就开始攻击。比如,一个数据型攻击可能造成主机修改和安全相关文件,使得入侵者很轻易取得对系统访问权。3)防火墙在网络中应用基于上述考虑,在防火墙设计时,我们首先将网络划分为三个基础子网区域:内部服务子网;公共子网(即公共服务区或DMZ停火区);外部非安全网络;不一样子网区域有不一样安全需求,所以不一样子网区域应该有不一样安全架构。使用防火墙建立屏蔽子网体系结构,它将内部服务子网和工作子网和外部非安全网络隔开。图所表示(图11-3)。(图11-3)

屏蔽子网采取一台防火墙,交内部网和外部非安全网经过屏蔽子网隔离,使得外部IP数据包只能抵达化公共子网,而且也只有公共子网IP数据包才能抵达外部网。这么架构使得内部网和外部网不能直接通信,双方全部只能抵达公共子网。将公共子网对外提供WWW、电子邮件、域名解析和文件传输服务服务器和代理服务器放在屏蔽子网。代理服务器安装在屏蔽子网,代理内部用户访问非安全公共网。这么既使外部用户能方便浏览下载企业公开信息,和内部网用户交换邮件,又使外部用户不能经过这种方法攻击内部网资源,篡改数据,同时也确保了WEB服务器和MAIL服务器上数据。2.防火墙配置对外服务器区依据**房产综合信息网结构,在**房产数据中心设置了防火墙设备,以下图所表示。(图11-4)对外服务器区处室网络DMZ(非军事区)处室网络DMZ(非军事区)公共数据网DDN处室网络处室网络处室网络处室网络防火墙内部服务器区(图11-4)

其配置关键点以下:对外连接路由器和拨号访问服务器直接连接一防火墙外网卡上。这么外部网络拨号访问用户将作为一个不可信任外部网络,被隔离在局域网外面。数据中心划分成服务器子网和办公子网。服务器子网包含对外提供服务服务器,如WWW服务器、FTP服务器、DNS服务器等。办公子网是数据中心人员日常办公用机器。数据中心服务器子网连接到防火墙DMZ网卡上,组成了一个非军事化区,提供对外部网络用户信息服务。数据中心办公子网和各单位局域网一样,连接到在数据中心中心交换机上,作为内部网进行保护。经过设在非军事化区应用层安全服务器代理,外部网用户能够访问到在内部网服务器资源。各单位子网之间安全临时经过交换机设备配置,划分虚网进行隔离。在必需时能够配置防火墙进行隔离。

3.防火墙设备选型标准这里配置防火墙将使**房产网上局域网经过广域网和外部网络相连,其安全性将影响到整个网络,所以必需遵照以下标准,谨慎选择:防火墙本身安全必必需有确保,防火墙必需采取含有安全内核操作系统,必需能够构建安全网络拓扑。防火墙必需含有高性能。从**房产系统实际情况来看,对防火墙工功效要求并不高,只需要能够隔离内外两部分网络,严禁外部用户直接进入防火墙内部,其它较高层次安全功效能够经过应用层等较高层次安全产品实现。所以要求该防火墙设备含有较高IP包过滤能力;必需采取中国自主研发、经过国家认证防火墙产品;防火墙功效。4.防火墙在内部网络和外部连接四处理防火墙在内部网络和外部网络连接处,对进出内部网络全部数据进行检验,符合一定访问控制规则许可经过,不然要拒绝或修改数据中,并能检测出可能非法内外网络入侵,立即进行处理和统计,确保网络安全。防火墙能有效地预防黑客入侵,抵御来自外部网络攻击,确保内部系统资料不被盗取,可为现有网络提供最有效、最根本保安方法。防火墙关键功效以下:1)网络地址转换防火墙系统支持动态、静态、双向网络地址转换。防火墙提供了静态NAT和动态NAT两种方法,源NAT和目标NAT两种NAT方法。2)IP包过滤端口过滤:即指定为一些端口提供服务。

服务过滤;即协议过滤。防火墙系统支持现有95种通信协议和730种应用服务,包含WWW、FTP、POP3、数据库服务、多媒体服务、Microsoft网络服务等等。地址过滤:IP地址过滤是指定为一些IP地址计算机提供相关服务。3)HTTP协议内容过滤;4)FTP协议内容过滤;5)邮件内容过滤;6)用户身份访问控制,用户身份认证:一次口令认证、IP/MAC绑定7)入侵检测功效:实时检测是否有入侵行为8)防火墙日志管理9)方便而强大管理功效:防火墙强大功效轻松配置完成。拨号网络安全设计依据前面**房产大市场总体设计,可采取含有拨号接入功效路由器和内部电话网连接。该拨号路由器在设置防火墙前面,所以,拨号用户访问网络资源时,会在三个不一样层次上受到控制。拨号路由器本身提供安全控制。大多数拨号路由器支持RADIUS和TACACS认证协议,提供AAA服务,即身份认证(Authentication)、访问控制(Authorization)和记帐(Accounting)。拨号路由器能够判别出不一样拨号用户身份。

防火墙对拨号用户安全控制。防火墙能够判别出拨号用户和其它用户,并针对拨号用户设置部分过滤规则,预防非法用户入侵内部网络。应用安全平台安全控制。在拨号用户经过拨号路由器和防火墙控制以后,假如期望访问一些受到应用安全平台加强管理资源时,还需要经过应用安全平台安全控制。应用安全平台能够判别出针对每个应用系统设置用户身份。防病毒网关配置为了防范病毒经过Internet进入**房产局域网内部,我们提议在**房产网络局域网内部外部网接口处配置防病毒网关,对全部进出各部门数据进行检验,尤其是经过HTTP方法传送WEB页面中所带Script小程序、经过FTP和EMAIL传送文件(尤其是可实施文件、DOC、.EXL文件等)。经过配置防病毒网关,能够防范病毒从Internet传入各江西网络局域网内,也能够防范一些病毒从局域网向外传输时泄漏部分敏感资料。防病毒网关作为整个防病毒体系一个必不可少部分,能够在配置防病毒体系统一配置,并经过各局域网病毒软件管理中心统一管理、统一升级。网络平台安全管理1.关键网络互联设备安全保障在**房产综合系统中,对整个网络安全来讲,首先要确保是网络设备安全,确保非授权用户不能访问路由器、交换机或防火墙等关键设备。对于不一样网络设备、不一样厂家网络设备,要防范内容是一样,但具体配置方法可能不一样。为了保障网络设备安全性,需考虑以下多个方面原因;1)对网络设备安全控制。对于可访问路由器等网络设备用户能够设置不一样用户权限,如“非特权”和“特权”两咱访问权限,非特以访问权限许可

用户在路由器上查询一些信息但无法对路由器进行配置;特权访问权限则许可用户对路由器进行完全配置。对路由器访问控制可使用以下多个方法:控制台访问控制;限制访问空闲时间;口令加密;对Telnet访问控制;多管理员授权等级。2)统一用户认证和授权。在一个管理域内,配置一个或多个认证服务器,对整个网络设备认证、授权和审计跟踪进行统一管理,对认证服务器作对应配置,确保用户口令不在网络上传输,并定时更换口令。网络设备管理能够采取网管系统中选择产品。3)控制SNMP访问,经过对设备配置,使得只能由某个指定IP地址网管工作站才能进行网络管理,对路由器或网络设备进行读写操作。4)关闭设备上无须要服务,如Echo(7)、Discard(9)、Daytime(13)、Chargen(19)、Finger(79)等端口,能够预防设备负载过高而造成拒绝服务类型攻击。2.路由信息安全交换路由器之间交换路由信息真实性、完整性和保密性对网络正常运行至关关键。有些路由协议(如RIP)对所收到路由信息不做任何检验和啐证,攻击者很轻易向路由器发送假路由信息,由路由器之间自动路由信息交换而扩展到整条路径上,从而申明一条假路径,使得原来应该发往某个特定主机信息全部发送到攻击者自己机器上去,甚至造成整个网络瘫痪。所以,路由器和路由协议必需确保路由信息认证和完整性,关键节点间还应支持路由信息加密。推荐使用安全路由器和安全路由协议,能够利用多种密码技术实现路由器间相互认证,确保路由信息完整性、保密性。不知道密钥路由器无法参与整个管理和其间路由信息交换。除了假冒路由攻击,管理员配置失误也常常是造成网络路由故障原因。尤其是不一样管理域之间路由信息交换,比如省级网络边界路由器和设区市级主干网络路由器之间,假如使用动态路由协议,一旦省级网络管理员错误配置了一条路由,该路由很快被传输到整个网络,造成网络不连通故障。我们提议各级局域网在和上级单位网络相联时,尽可能采取静态路由方法,将动态路由配置失误局限在当地,同时明确了网络管理员权利和责任。3.域名系统安全域名系统(DomainNameSystem)为域名向IP地址转换提供了分布式数据库管理机制。当某一用户连接某个远程主机时,攻击者能够对该用户域名解析请求发送一个域名服务器响应报文,从而把用户连接转向到攻击者控制一台主机,这么攻击者就能够搜集口令、监听或篡改数据,。域名系统攻击和路由攻击相结合对网络可能造成灾难性破坏。各级信息网网络中心必需确保域名服务器系统安全,省对下属各单位子网域名登记注册需有一套严格审批手续。多种用户端和服务器、网络互连设备域名服务器配置,一定不能使用未经**房产局同意域名服务器,以防域名欺骗。对域名服务器能够前杉应用安全平台产品提供更深入安全保障。网络管理系统中通常全部存放着网络设备配置等关键管理信息,提供控制网络设备工具,网络管理系统和网络设备和服务之间传输着配置命令关键信息。网络管理系统安全可靠将会影响整个网络安全。很多网管系统提供了基于Web管理界面,致使含有浏览器任何用户全部能够访问网络管理系统。所以,网络管理系统需要严格身份认证、对于来自非控制台用户,需要强认证机制,不能在网络上明码传输口令;对不一样网络管理员,依据其任务和角色提供不一样等级授权控制;对管理员每次使用和对网络设备操作,需要有完善审计机制,方便于

故障恢复、责任追查;网络管理系统和被管理设备支持SNMPv2使用对称密钥技术和MD等单项HASH函数实现网络系统和被管理设备间认证和数据完整性和保密性;被管理设备经过设置视图(View)和读写权限,控制来自网络管理工作站访问。用于存放设备配置信息TFTP服务器需要高度安全配置,保护路由器配置文件不被人非法获取。安全检测和实时监控系统在经济许可情况下,对于**房产综合信息网络系统能够配置安全检测和实时监控系统。安全检测系统能够经过模拟已知多种黑客攻击手段,找出系统存在多种漏洞,从而在被真正黑客之前,立即采取方法。安全检测系统通常是定时实施,扫描防火墙、路由器等多种网络设备、多种服务器操作系统和WEB等多种应用系统。安全检测系统能够配置在数据中心,对网络上全部服务器、网络设备进行检测。实时监控系统黑客攻击方法,抽取出了大量访问特征,如在短时间内发送大量数据包等。实时监控系统通常有很多探测头,在网络保敏感地段,如防火墙两侧,探测头抓获全部经过数据包,一旦发觉有可疑数据包,即经过多种方法,如警报、邮件等向管理员报警,并终止该连接。因为现在黑客攻击手段关键是利用操作系统及其多种服务存在漏洞,所以配置安全检测和时监控系统对于加强操作系统配置管理,确保系统安全含有更关键意义。实时监控系统配置在关键路由地段,如防火墙两侧。以下图所表示。(图11-5)

DNSServerDNSServer内部服务器区路由器公共数据网DDN内部服务器区路由器公共数据网DDN入侵检测探头外室网络外室网络实时监控防火墙DNSServerWEBServerMailServer对外服务器区安全检测和实时监控系统设计入侵检测探头外室网络外室网络实时监控防火墙DNSServerWEBServerMailServer对外服务器区安全检测、实时监控和前面提到多种安全方法,为**房产综合信息网络系统组成了一个立体化网络安全防御体系。网络防病毒体系1.防病毒路径网络环境下防病毒必需层层设防,逐层把关,堵住病毒传输多种可能路径,包含:网关防病毒Internet是现在病毒传输一个最关键路径,访问Internet网站可能会感染蠕虫病毒,从Internet下载软件和数据可能会同时把病毒、黑客程序全部带进来,对外开放WEB服务器也可能在接收来自Internet访问时被感染上病毒。所以需要在网络接口处关键防范病毒传输。为此,提议在局域网接口外部服务器子网配置网关防病毒服务器,检验全部进入局域网内部数据,清除病毒。邮件防病毒:邮件附件是目前网络病毒传输一个关键路径,所以要在邮件服务器上配置邮件防病毒软件,检验全部从邮件服务器发送和接收邮件,尤其是其邮件附件。提议关外部邮件服务器和内部邮件服务器上分别配置邮件防病毒服务器。其次,防范邮件病毒传输要加强对用户安全教育,对于全部起源不明邮件不要轻易打开,尤其是其附带邮件附伯。在打开邮件之前,最好打电话和发件人确定,因为很多邮件病毒是自动从通讯录中查找收件。发送邮件时,最好不要使用复杂格式,能够直接使用纯文本格式,这么邮件带病毒传输机会就很小了。服务器防病毒对关键服务器,配置服务器防病毒软件。提议在**房产网络中WEB服务器、应用服务器、数据库服务器、邮件服务器等配置服务器防病毒软件。防病毒软件选择必需遵照以下标准:有完备产品体系,有包含网关防病毒、对多种邮件服务器邮件防病毒服务器、服务器防病毒;能够统一管理,便于统一安装防病毒软件、统一更新病毒码和升级病毒检测引擎。有优异病毒检测机制,定时更新病毒码。,有优异病毒检测机制,定时更新病毒码。2.防病毒要求因为病毒极大危害及特殊性,本系统提议采取多层病毒防卫体系。所谓多层病毒防卫体系,是指在每个台式机上要安装台式机反病毒软件,在服务器上要安装基于服务器反病毒软件,在INTERNET网关上要安装基于INHTERNET

网关反病毒软件,因为预防病毒攻击是每个网络使用人员责任。人人全部要做到自己使用中式机上不受病毒感染,从而确保整个企业网不受病毒感染。依据国际通行通例和本身需求,我们认为**房产系统采取防病毒体系就满足和要求:强大病毒捕捉、查杀处理能力含有实时监控功效系统资源占用率低自动安装、自动升级、方便系统更新实时/定时扫描、统一管理远程扫描多个病毒处理方法/多个报警方法支持跨平台操作系统含有灾难恢复功效不影响系统性能,不和关键系统操作如备份冲突3.防病毒软件功效防病毒体系具体功效以下:1)远程化远程安装在主服务器安装系统后可远程安装各个辅助服务器和用户。远程管理系统管理员能够经过控制台对用户端杀毒软件进行设置,避免用户端疏忽而产生整个病毒防护系统漏洞。2)动化自动查对版本、下载系统定时自动查对版本,采取自行研制断点续传技术下载升级包,避免反复下载,使升级快速、可靠。

自动分发、升级升级程序下载后,自动分发给局域网内各服务器和用户端,全方面升级。自动化版本查对、下载、升级,使网络管理员无须整日深陷于雷同而繁琐操作。同时实时监控功效能够自动保障整个网络时时刻刻处于杀毒软件安全保护下。3)智能化智能安装智能识别系统环境,实现智能安装。智能查询查对并分发对登录用户端实施版本智能查对,自动更新升级,确保全部节点版本一致,避免因版本差异造成杀毒能力差异,出现网络防毒微弱五步骤。智能化功效能够大大降低系统管理员工作量,同时避免整个网络出现防毒微弱步骤。4)易实现、易扩展系统资源占用小,对环境要求少,可方便实现界面简练明了,易学易用扩展实现简易、方便实现了和操作系统底层无缝链接,系统资源占用小。同时避免其它杀毒软件复杂而不实用界面,整个界面简练明了、功效全方面,使系统管理员能够清楚掌握整个网络环境中各个节点安全状态,轻易整个网络查杀病毒和网络安全管理。同时能够方便而简易地实现扩展,用户无须担心因网络不停扩展而引发问题,在现有资源基础上,无须反复建设,可轻易实现扩展。5)安全和隐密协调统一保障用户局域网系统隐秘性和安全性统一而不矛盾杀毒软件在确保系统管理员对局域网进行全方面安全管理同时更确保了局域网用户个人隐私不受侵犯。

6)贴身设计,主设置灵活依据系统管理员需求选择控制管理和查杀毒系统范围自由选择不一样扫描方法,对文件分类查杀,提升效率自由选择查杀毒操作方法,灵活方便自由选择下载方法,依据系统要求,对下载、升级进行定时设置,并由系统管理同在全自动、半自动、手工操作方法中任意选择。在尽可能简练基础上为用户提供必需而实用设置,确保不一样用户对应需求。7)集中式管理,分布式查杀中央系统中心结合移动控制台实现全局方便管理管理员能够将任意一台服务器或用户端设置为移动控制台,对局域网进行远程集中式安全管理,并可经过帐号和口令设置控制移动控制台使用。8)优异分布计算技术采取了优异分布式计算技术,利用当地资源和当地杀毒引擎,对当地节点全部文件全方面、立即、高效地查杀病毒,同时保障用户隐私,降低了网络传输负载,避免因大量传输文件而引发网络拥塞。9)快速、根本、强大查杀毒功效查杀多种病毒优异杀毒引擎确保查杀正确、快速查杀黑客程序实时监控速度在同类软件中极为突出查杀多种形式压缩文件数据备份和灾难恢复系统安全一项关键内容就是对可能引发中止或故障多种原因进行评定,对于出现概率大或损惨重问题,全部要事先制订出对应灾难恢复计划,

即制订出对应灾难预防、侦察方法和复原处理方法和步骤,一旦系统出现故障,就可按事先制订计划有条不紊使系统得以复魇,降低灾难损失。系统灾难发生通常由以下方面情况造成:主机故障:程序异常结束,系统异常终止,数据库故障和硬件故障。自然灾难:地震,洪水,台风,龙卷风……。人为原因:纵火,停电,建筑物坍毁……。系统设计时,要充足考虑可能多种灾难,并制订对应防范方法。推荐采取远程数据备份方法做为对灾难恢复计划补充和完善。对于**房产系统,确保数据存放安全关键手段是数据库数据备分和保留。所以,数据存放安全设计关键是对数据库备份系统设计。不过再好备份系统、备份策略全部需要工作人员高质量实施。1.灾难防范对系统灾难恢复,最关键是有数据库数据完整备份。硬件设备坏了能够重新购置,但数据丢失却是无法挽回,对灾难防范方法中最关键就是数据备份和备份存放介质异地、安全保留。只要有数据备份,不管发生多么严重灾难,系统总是能恢复。其它防范方法关键是对消防安全、电力设备维护、机房安全保卫工作重视,对这些工作要长抓不懈。2.灾难恢复灾难恢复,首先是建立在平时防范工作基础上。一旦发生系统灾难,我们会把系统恢复放在第一位考虑,调最好技术人员立即赶到现场,以敢快速度调集需要设备,尽一切努力快速恢复系统运行,降低震动和混乱,降低系统损失。安全管理如前所述,安全管理关键包含行政管理和技术手段管理两个方面。技术手段管理关键是对主机、网络设备、操作系统和应用平台安全设置及安全产品

管理,在前面已经做过介绍。所以这里关键介绍行政管理,即安全管理体制和管理制度。安全管理职能建设为了确保各项安全技术实施和管理,数据中心必需含有以下四种职能:认证中心和密钥管理中心职能,除了应用服务器签发证书外,还统一管理用于多种网络设备密码算法和密钥;网络安全管理职能,保障网络安全可靠运行;用户系统安全管理职能,负责应用系统安全可靠运行,并负责用户授权和维护工作;网络安全监控职能,实时监视网络多种活动,并和以上三个职能部门协作,发觉和填补安全隐患,检测、终止和跟踪入侵行为和犯罪行为,增强网络安全性。安全管理基础标准安全管理基础标准分离和制约标准,包含内部人员和外部人员分离、开发人员和用户分离、用户机和分离、权限分级管理等;有限授权标准;预防为主标准;可审计标准。安全管理制度为确保各项安全方法实施并真正发挥作用,必需制订以下各项规章制度;人员安全管理制度,包含安全审查制度、岗位安全考评制度、安全培训;

制度、安全保密契约管理、离岗人员安全管理制度;文档管理制度,多种文档(包含书面和电子等多种形式)必需有清楚密级划分,妥善管理;系统运行环境安全管理制度,包含机房出入控制、环境条件保障管理、自然灾难防护、防护设施管理、电磁波和磁场防护等;软硬件系统选购、使用和维护制度,设备选型、设备购置、安全检测、设备安装、设备使用、设备维护、设备保管等过程中必需有明确规章制度作指导。对软件选型和购置审查、软件安全检测和验收、软件安全跟踪和汇报、软件版本管理、软件使用和维护、软件安全稽核也必需做出明确要求;应用系统运行安全管理制度,包含操作安全管理、操作权限管理、操作规范管理、操作责任管理、操作监督管理、操作恢复管理;系统启用安全审查管理、应用软件稽核管理、应用软件版本管理、应用软件更改安全管理,应用系统备份管理、应用软件维护安全管理;应用系统开发安全管理制度,包含开发平台安全管理,开发环境安全管理、开发人员安全管理、开发系统安全规范管理、开发系统安全检测、开发系统安全移交管理;应急安全管理制度,制订应急案例制订和应急实施计划、应急备用管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论