网站系统安全防护体系建设方案_第1页
网站系统安全防护体系建设方案_第2页
网站系统安全防护体系建设方案_第3页
网站系统安全防护体系建设方案_第4页
网站系统安全防护体系建设方案_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

4 5 6部署 8 9测和恢复 9布和同步 9WEB护解决方案 11 11 安全性验证项目 12代码进行弱点检测 13序漏洞列表作为审计项目 13Web御 14WEB应用防火墙功能 15 15 网络简介 18CDN服务功能 18CDN服务特点 20 1 6 重等级 27 28Web应用防护安全需能实现以下功能:一、针对网站主页恶意篡改的监控,防护和快速恢复: (1)支持多种保护模式,防止静态和动态网页内容被非法篡改。 (2)能够防止主页防护功能被恶意攻击者非法终止。 (3)具备核心内嵌技术,能实现高效快速实现大规模的网页攻击防护。 (4)支持实时检测和快速恢复功能。 (5)支持多服务器、多站点的主页防护 (6)支持对常见的多种网页文件类型的保护。 (7)支持网页快照功能,根据需要即时提供快照页面,以满足客户端的访问。 (1)有效保护网站静动态网页以及后台DB信息,实现多方位攻击防护。 (2)灵活的策略设置,能够针对各个WEB应用的特点,设置个性化的防护策略。 (3)不反射保护网站(或WEB应用)程序代码防止受到各种已知攻击(如SQL注入,跨站脚本,钓鱼攻击等)和未知攻击;并能限制未授权用户透过网站访问数据中心,防止入侵者的通信流程。 (4)能够根据操作系统、应用平台及评估渗透工具等特征,形成完备的特征查,防止对WEB应用的恶意信息获取和特征收集。三、行为审计: (1)能够记录和有效统计用户对WEB应用资源的访问,包括页面点击率、客户对端地址、客户端类型、访问流量、访问时间及搜索引擎关键字信息;有效的用户行为访问统计分析,如基于区域的访问统计,便于识别WEB应用的访问群体是否符合预期,为应用优化提供依据。 (2)对攻击来源和攻击行为支持分类记录探测,数据处理结果形成详细的统计及排序,支持依据威胁的级别生成防护策略。 (3)提供多种审计报表,为系统的安全审计提供详细的数据并作为可靠的决策依据。WEB轻服务器负载: (1)支持URL级别的流量管理和负载均衡,提供对页面访问的并发连接与速率进行控制,提高应用系统在资源紧张时的可用性。 (2)具备访问过载保护能力,缓解WEB服务因访问量过大而造成的拒绝服务 (3)及时发现WEB应用状态异常,迅速反馈应用服务活动状态,并选择最优秀服务连接。 (4)支持轮询、最小负载、请求URL及加权等多种均衡策略,满足各种应用环境下的均衡要求。 (5)网站主页和WEB应用防护系统,需能分别以独立方式及互备方式部署在不同机房。WebWeb用常见的网络安全设备进行防护外,需要更有效的保护,防止来自外部或内部的非授权人员对页面和内容进行篡改和非法添加。原理防篡改体系除了Web服务器外,另外需部署‘发布服务器’:-发布服务器:位于内网中,本身处在相对安全的环境中,其上部署发布服务器软件。所有行。发布服务器上具有与Web服务器上的网页文件完全相同的目录结构,发布服务器上的任何文件/目录的变化都会自动和立即地反映到Web服务器的相RCP、NFS、文件共享等)。网页变更后,“发布服务器软件”将其同步到Web服务器上。-Web服务器:位于Internet/DMZ中,本身处在不安全的环境中,其上部署Web服务器端防篡改模块及内容同步软件模块。防篡改系统的运行原理:对所有网页元素(包括静态页面、动态脚本、图像文件、多媒体文件以及所有 (RFC2104)计算,生成唯一的、不可逆转的和不可伪造的数字水印。浏览者请求访问任一网页元素时,篡改检测模块(作为Web服务器软件的一部分)读出网页元素的内容重新计算数字水印,并与之前存储的数字水印进行比对,网页元素的任何篡改都能够被可靠地计算出来。任何通信实体(包括发布服务器和Web服务器和控制台)之间采用工业标准的SSL3.0/TLS1.0安全通讯协议(RFC2246),确保网页元素文件和数字水印数据流在通信过程中不被黑客窃取和分析。通信实体间进行强身份鉴别。首先,Web服务器要确保上传文件的发布服务器的身份真实性,不能接受伪造的发布服务器上传的文件;其次,发布服务器要确保是在与Web服务器通信,确保发送的文件能够到Web服务器上。因此,双方彼此都进了身份鉴别。亦即:发布服务器采用客户端数字证书与Web服务器通讯,同时也验证Web服务器数字证书的真实性。构目前,大部分网站都使用内容管理系统(CMS)来管理网页产生的全过程,包括网页的编辑、审核、签发和合成等。在网站的网络拓扑中,发布服务器部署在原有的内容管理系统和Web服务器之间,下图表明三者之间的关系。发布服务器上具有与Web服务器上的网站文件完全相同的目录结构,任何文件/目录的变化都会自动映射到Web服务器的相应位置上。网页的合法变更(包括增加、修改、删除、重命名)都在发布服务器上进行,变更的手段可以是任意方式的(例如:FTP、SFTP、RCP、NFS、文件共享等)。网页变更后,发布服务器将其同步到Web服务器上。无论什么情况下,不允许直接变更Web服务器上的页面文件。下图为防篡改系统的逻辑部署图。若无多余服务器可供使用,则发布服务器可与内容管理服务器建构在同一服务器上:系统组成从逻辑上,防篡改系统由页面保护子系统、自动发布子系统和监控管理子系统组成,三部分的关系如下图所示。页面保护子系统是系统的核心,内嵌在Web服务器软件里(即前述的核心内嵌模块),包含应用防护模块和篡改检测模块。应用防护模块对每个用户的请求进行安全性检查:如果正常则发送给Web服务器软件;如果发现有攻击特征码,即刻中止此次请求并进行报警。篡改检测模块对每个发送的网页进行即时的完整性检查:如果网页正常则复。对于Windows系统,页面保护子系统还包括一个增强型事件触发式检测模块,该模块驻留于操作系统内核,阻止大部分常规篡改手段。自动发布子系统负责页面的自动发布,由发送端和接收端组成:发送端位于发布服务器上,称之为自动发布程序,它监测到文件系统变化即进行计算该文件水印,并进行SSL发送;接收端位于Web服务器上,称之为同步服务器,它接收到网页和水印后,将网页存放在文件系统中,将水印存放在安全数据库里。所有合法网页的增加、修改和删除都通过自动发布子系统进行。负责篡改后自动恢复,也提供系统管理员的使用界面。其功能包括:手工上传、查看警告、检测系统运行情况、修改配置、查看和处理日志等。日志记录所有系统、发布、篡改检测和自动恢复等信息,可以分类分日期查看,并根据管理员的要求实现转储。日志记录还支持syslog,以实现与安全管理平台的接口。与允余部署Web站点运行的稳定性是最关键的,防篡改系统支持所有部件的多机工作和热备,可以有多台安装了防篡改模块和同步服务软件的Web服务器,也可以有两发布服务器,避免单点失效问题,如下图所示。1Web服务器多机和集群发布服务器支持1对多达64台Web服务器的内容同步,这些Web服务器的操作系统、Web服务器系统软件、应用脚本及网页内容既可以相同也可以不同。本案提供的解决方案将可实现异种系统架构下对不同内容的统一管理。支持发布服务器双机协同工作,即一台主发布服务器和一台热备发布服务器。在这种部署情形下,内容管理系统(CMS)需要将内容同时发布到两台发布服务器上。正常状态下,主发布服务器工作时,由它对所有Web服行),一旦在它修复后可以从主发布服务器恢复数据,进入正常热备状态。主发布服务器如果失效(即不发心跳信号),热备发布服务器会接管工作,由热备服务器对所有Web服务器进行内容同步。当主发布服务器修复后,两机同时工作,经过一段时间的数据交接时间,热备发布服务器重新进入热备状态。方案特点篡改检测和恢复.5.2自动发布和同步从网页应用程序层面从网页应用程序层面进行安全防护机制:第一项计划是,通过网页程序代码的安全检测,找出潜在应用程序的编写漏洞,提供开发团队修补建议,并据以改写修补。同时为网页应用层防火墙提供防护规则,做到内外共同防护;划是,通过网页应用层防火墙软件的部署,与网页程序代码的安全检测互为在线运营的网站立即建立防护,针对各种应用层的攻击进行阻挡,建立起网站从内而外的安全防护体系。1当前安全风险分析越来越多的案例表明,网站的安全问题随着各类网络技术手段的不断进步而显现出来。截止到目前,以跨站脚本攻击、SQL注入攻击为代表的攻击方式对传统的‘防火墙+入侵防护’所组成的网站安全防线带来了极大的冲击;同时由于新的攻击方式的出现,一旦网站被入侵,轻则网站被植入恶意连结或对象,导致访问用户的个人电脑中毒或被植入木马;严重的话,通过网页的接口导致客户的信息或交易纪录被入侵,从而面对的是漫长的调查、赔偿、法律责任、甚至诉讼。如果被媒体披露的话,更会严重影响企事业单位的声誉。网站安全风险分析:1没有适当机制确认目前的目前已在线执行的网页系统,是几年来不断开发与累积的结果。然而新兴的以网页应用程序为攻击目标的攻击模式不断被发现,因此当前面临的困难在于:发团队并非全职的安全专家,难以保证编写出来的程序代码绝对不会存在漏洞。在线的程序代码为数众多,如果要逐条人工检视,的开发能力用于全力开发新法投入足够的资源用于检测旧的系统漏洞。经常性的发生信息安全事件,会让团队疲于奔命。量的资源来进行调查与修复。更不用说后誉损失、法律责任、甚至诉讼与赔偿事宜。2意攻击后Script或SQLInjection等方式攻击网站,而网站又刚好界反应才知道有未知的漏洞被利用,那么不仅缺乏适当的机制可以立即发现攻击,更无法达到防御的效果。3击企事业单位有责任妥善保管的客户个人信息,若因网站被入侵而导致客户信息外泄,则有可能必须面对法律责任的问题。4敏感信息显示于网页接口时,需进行屏蔽,避免会针对如信用卡卡号或身分证字号等敏感信息,如果需要在网页中显示响应给使用者,则需要进行屏蔽,将中间字符内容取代为x或*等符号,避免使用者的计算机存在木马或传输过程被窃听,而造成信息外泄。然而现有的系统已经运作多年,需要逐一检视并且修改,需花费大量的资源与时间。5挡不住也看不懂Web攻击原本期望通过IDS/IPS与防火墙来抵御黑客的攻击。然而现在的黑客,Ⅰ再「硬碰硬」的进Ⅰ防火墙、入侵侦测系统或者修补程序可以阻挡的「网络型攻击」或者「作业平台的攻击」。目前超过70%成功的黑客攻击,Ⅰ是针对『Web应用程序』的弱点而Ⅰ是操作系统的弱点,身份从Web应用系统管道进入,因此原先的防火墙与入侵侦测系统也束手无策。6SSL加密后的流量,无法从网络端实施入侵检查与因为运营的是电子商务服务,因此为避免使用者进行交易的过程中信息被从中窃听,而实施HTTPS/SSL加密,保障传输过程的安全。然而,这也造成部署网页防入侵机制时的限制与困扰。因为如果使用的使网络型的WebApplicationFirewall机制,SSL加密后的流量就会无法进行检查,或者要改变现有SSL加密的处理流程。.2防护计划开发流程中加入安全性验证项目在软件开发流程中,拟规划一套系统化的安全设计流程,确保网络应用程序的安全。系统发展生命周期(SystemsDevelopmentLifeCycle,简称SDLC)是大部分信息应用系统设计的参考模型,即一套应用程序软件的发展需要历经「分析」、系统发展生命周期。安全系统发展生命周期(SecuritySystemsDevelopmentLifeCycle)便是泛指在软件开发生命周期中,应考虑的信息安全措施及注意事项。3.2.2对网站程序的源代码进行弱点检测建议导入自动化网页应用程序源代码安全检测体系。不可否认的,早期所开发的应用程序,皆以「功能性」着眼,欠缺「安全性」的安全认识与危机意识,因此在程序编写中较少考虑到「安全性」的问题,因此不小心便导致所开发的Web应用系统漏洞百出,导致SQLInjection、缓冲区溢出(Buffer-Overflow)、跨网站脚本攻击(Cross-SiteScripting)等等Web攻击。信息安全的相关领域知识包含「操作系统」、「开发工具」、「网站平台」、「程序逻辑」、「程序编译」、「程序执行」以及种种通讯协议原理,并非程序开Web应用系统进行定期或者不定期检验其可能的源代码弱点与漏洞,需要一套有系统有效率的「Web应用系统原代码自动检测系统」,有助于提早发现并评估风险,提早进行源代码改写与修补动作。WebWeb应用系统原代码自动检测系统所提供的服务特色为:针对程序源代码检测结果与报告,提供程序源代码「弱点深度分析」与「弱点严重性分析」等风险高低评估计分与图表,协助程序开发人员规划安排程序源代码弱点安全问题修复的优先级。清楚标明程序源代码弱点安全问题的结果与源头,协助开发与项目管理人员了解程序源代码弱点安全问题之发生程序行数与弱点来源,必须包含下列信息:可与本案「Web应用系统安全防火墙」的安全访问策略联动,解决复杂的应用防火墙配置问题。导入网页应用程序漏洞列表作为审计项目OWASP)致力协助企业和政府机关(构)能够理解和提高网页应用程序的安全性,括:Cross-SiteScripting(跨站脚本攻击)。网页应用程序直接将来自使用者的执行请求送回浏览器执行,使得攻击者可撷取使用者的Cookie或Session数据而能直接登入成使用者。InjectionFlaw:网页应用程序执行来自外部包括数据库在内的恶意指令,SQL注入,命令注入等攻击包括在内。MaliciousFileExecution:网页应用程序引入来自外部的恶意档案并执行档案内容。InsecureDirectObjectReference:攻击者利用网页应用程序本身的档案读取功能任意存取档案或重要数据,案例包括http://example/read.php?file=../../../../../../../c:\boot.iniCross-SiteRequestForgery(CSRF):已登入网页应用程序的合法使用者执行到恶意的HTTP指令,但网页应用程序却当成合法需求处理,使得恶意指令被正常执行,案例包括社交网站分享的QuickTime、Flash影片中藏有恶意的HTTP请求。InformationLeakageandImproperErrorHandling:网页应用程序的执行错误讯息包含敏感数据,案例包括:系统档案路径BrokenAuthenticationandSessionManagement:网页应用程序中自行编写的身份验证相关功能有缺陷。InsecureCryptographicStorage:网页应用程序没有对敏感性数据使用加密、使用较弱的加密算法或将密钥储存在容易被取得之处。InsecureCommunication:没有在传送敏感性数据时使用HTTPS或其它加密方式。FailuretoRestrictURLAccess:某些网页因为没有权限控制,使得攻击者可通过网址直接存取,案例包括允许直接修改Wiki或Blog网页内容。归咎这些安全漏洞的根本原因,乃在于网页应用程序本身存在安全漏洞,忽略应该注意的函数处理与防范来自使用者的恶意攻击。倘若这些安全漏洞在开发与部署过程没有被检测出来,则日后就会发生信息安全事件。利用‘Web应用系统原代码自动检测系统’所提供的检测服务可事先发现网站所潜藏的上述安全漏洞。Web行防御导导入网页应用程序防火墙系统的好处在于:11网站源代码检测阶段:在修补源代码中存在的安全隐患之前(可能因为开发团队变更、服务无法暂停等原因暂时无法对安全隐患进行修补),则依靠网页应用程序防火墙系统提供Web应用安全防护,从而保证网站应用的安全性;11网站安全加固阶段:可以将网页应用程序源代码安全检测系统检测出的安全问题自动直接生成网页应用程序防火墙系统所需使用的安全防护规则(AccessPolicy),使得网页应用程序源代码安全检测系统与网页应用程序防火墙系统产生互相联动,从而做到网站应用安全的自动化防护。通过网页应用程序防火墙的部署,让访问者对网站的请求,以及网站预计响应给访问者的显示网页,都经过「Web应用系统安全防火墙」全程检查与检视其「安全性」、「合法性」与「正确性」,如有任何「非法行为」,自动「阻断非法行为」或者「重置合法与合适的响应」,让「使用者」与「系统管理者」都可以继续「安心」的运作。「Web应用系统安全防火墙」部署架构如下图:3.3WEB应用防火墙功能集中管控功能同一解决方案除了提供硬件式应用防护设备外,可依实际需求选择将软件式应用防火墙系统安装于Web服务器主机上,不需要调整网络与系统架构。支持【集中丛集控管(ClusterManagement)】方式,通过统一集中管理接口,同时管理与安全防护规则部署多台「Web应用系统软件式防火墙系支持集群内各台「Web应用系统软件式防火墙系统」运行状态,如有异常,立即显示。具备多管理者、多网站群组的权限管理能力,提供让特定管理者管理特定网站群组安全防护规则的能力内建「Web应用系统软件式防火墙系统」纪录查询与查看工具,方便实时分析,提供多重条件过滤查询功能,无须额外购置审计报表分析工具。提供符合法规遵循角度需求的审计纪录,详细纪录系统的操作与变更,方便审计人员查验。提供统计报表能力,提供多种预设统计图表,支持自定义设定分析范围与时间区段,产生满足单位需求与法规遵循要求的报表。提供直接过滤防护SSL加密网页的机制,安装部署时,不需要更改SSL密钥存放位置,避免密钥管理的额外问题。.3.2防护功能可防御下列19大类(含)以上网页攻击型态,超过10,000种(含)以上网页攻击方法。支持下列OWASPTop10十大网页应用程序弱点的攻击模式。提供「输入验证(InputValidation)」处理机制,提供黑名单或者白名单方式验证使用者输入内容数据的类型、范围、格式与长度。提供「客户端浏览器存取权限」的管理能力,可以限制存取网站的客户端IP地址、使用的浏览器版本、网页开放存取的时间范围以及SSL加密的强度等等存取条件。提供「网页存取身份验证(Authentication)」处理机制,让缺乏账号密码等权限管理的网页具备身份验证能力。提供「网页存取安全会话(SecureSession)」处理机制,保护客户端浏览器Cookie的安全使用,降低Cookie外泄的机率。提供「网页上传下载双向过滤保护」功能,通过关键词过滤网站恶意内容或不当文字,或是防止机敏数据外泄。针对网页敏感信息,例如:信用卡信息、身份证号等隐私数据,提供「自动屏蔽(AutoMask/XXX)」功能机制,避免单位机密数据或者个人隐私外泄。提供「反钓鱼(Anti-Phishing)」功能,可通过黑、白或灰名单方式限制钓鱼网站引用主网站的内容。通过ReferenceChecking强制网站的使用方式,防止网站内容遭受未经合法授权的「强迫浏览」或者「盗连」。内建「安全防护规则设定」向导,根据实际需求与环境提供弹性与自定义安全防护规则的设定功能。提供安全防护规则集的「版本管理」机制,并且支持「版本回溯(Rollback)」功能。支持人工智能安全防护规则「学习模式」,提供网站系统安全防护规则设定的建议。支持下列操作系统:Windows、Linux与Unix-Like作业系统可与「Web应用系统源代码自动检测系统」所生成的安全防护规则联动。预期效益通过「Web应用系统安全防火墙」与「网站源代码弱点检测」的部署与导入,预期达到的效益与目标:。1对在线运作的网站应用程序进行防护,降低被黑风险:通过网页应用程序防火墙的部署,让使用者对网站的请求,以及网站预计响应给使用者的显示网页,都经过「Web应用系统安全防火墙」全程检查与检视其继续「安心」的运作。1在网站程序漏洞被黑客利用前,即可进行修补,以治本方式根除漏洞:进行扫描与检测,以清楚存在哪些已知的弱点与漏洞,并计划性的依据严重度进行修补改写,以根除这些漏洞,提高网站的安全性。1培养开发团队编写高安全性的网页程序代码与安全网站能力:藉由网站源代码的扫描报告解读与程序代码修正程序。让开发团队的程序开发人员,熟悉高安全性的网页程序的编写方法,进而养成良好的编写与测试习惯。内容分发网络简介内容分发网络(CDN,ContentDistributionNetwork)服务=智能的网站镜像+页面缓存+流量导流。CDN所做的,就是为互联网上的内容提供EMS服务,在最正确的时间用最正确的手段,把最正确的内容,推送到最正确的地点(访问客户),能够帮助用户解决分布式存储、负载均衡、网络请求的重定向和网站内容管理等问题。其目的是通过在现有的Internet中增加一层新的网络架构,将网站的内容发布到最接近用户的网络“边缘”,使网站访问用户可以就近取得所需的网页内容,解决Internet因。CDN网络营造了一个网络运营环境,不仅能够提供以网络加速为基础的系列服务,包括针对网页、流媒体、文件传输、文件播放等内容提供加速,还能提供一些相关的增值服务以更有效地满足客户在这些应用方面的需求。4.2CDN服务功能众所周知,互联网的访问速度取决于众多的因素,包括Internet网络传输质量、国内南北互联互通问题、网站服务器性能、网站出口带宽、网页程架构和网页内容类型等等。CDN网页加速产品采用全球智能域名解析系统和高速缓存等专业技术,通过遍布全球的CDN网络把网页内容分发到离网民最近的边缘节点上,绕过国内以及跨国的传输拥塞影响,突破源站出口带宽和性能屏障,访问用户可以从最适合的节点上获得所需的内容,从而提高网站的访问速度和质量。CDN网页加速产品支持SSL加密,网页压缩,防盗链等功能:缩功能:支持网站本身的压缩功能,同时能够帮助未实现压缩功能的网站提供压缩宽,使页面显示速度自然提高。基于时间或者用户IP对URL进行加密和验证,帮助网站防止盗链现象。1地域化内容服务功能:根据访问用户的地域不同,将用户的访问请求分配到相应的CDN节点上进行响应,从而为来自不同地域用户提供针对该地域投放的特色内容,使得网站内容更加有针对性,实现个性化服务。4.3CDN服务特点CDN节点前端都有可以抵御几十万级别DDoS攻击的设备,智能的全域负载均衡系统会根据攻击路线改变用户访问目的地,保障用户访问不受攻击影响。在整个分发网络中除了网络层有加密校验机制,分发的文件会携带特定的加密码,在传送到最终目的地后进行校验完毕后确认文件在传输过程中没有缺失和修改,返回给中央分发服务系统安全到达的信息,且服务器采用专有OS架构,即使遭到攻击黑客也无法篡改用户内容,保证分发内容的安全性和完整性。完善的日志分析功能,可以根据用户个性需求,制定多重样式的日志分析报告,包括用户访问行为分析、用户来源地分析、网站点击率分析等。并可以提供自动报表生成。及时报告提供在线的浏览访问量接口,使用户随时了解网站运转状况。当网站发生非正常访问量激增或网站源不可达时,会及时发送EMAIL到用户信箱告知状况并及时电话通知,使得网站安全可靠。镜像功能,保证源站发生状况后,可以借用CDN节点上的网站为用户提供暂时的页面访问服务。1网站页面访问性能优化降低源站对高带宽的需求,并减低源站服务器的访问压力。CDN服务为访问用户提供更快的网站访问速度,并降低源站的访问压力。而源站本地则可以采用服务器负载均衡(SLB,ServerLoadBalance)技术方案进一步降低源站的访问中断风险。更完善的负载均衡方案是采用广域负载均衡(GLSB,GlobalServerLoadBalance)技术为应用网站提供不同地域的主用/备用站点架构,衡()与E-commerce服务(192.168.10.2),而今我们在防火墙与交换机之间加入了SLB,此设备在OSI/ISO七层架构中属于三到七层的设备,因此可以整合不同平台、新旧不同的服务器,另外、服务器也由一台增加至三台,我们称为服务器农场(ServerFarm),并且将原本属于服务器的IP地址移到SLB设备上,对使用者而言依然是存取此IP上的服务,没有改变。因此,必须指定另外一个网段的IP给原来的服务器使用。此时,SLB设备除对外提供服务,对内做到下列的功能:1网络地址转换(NetworkAddressTranslation,NAT):利用此技术将内部的虚拟IP对应到外部的真实IP(视提供的服务而定,在此例中有二个IP需做NAT),如此一来便可以解决用一个IP来代替许多不同的IP的问题。1有效分配负载流量:如何将由Internet上的流量分配到后端的服务器上,其中包含了那一台服素,我们称为负载平衡模式(LoadBalanceMode)。1Healthcheck机制:为了使SLB设备可以有效掌控后端服务器的状况,必须定期自动检查服务器的运作情形,以免发生将使用者数据请求引导至发生故障或是过于忙碌的服务器上的情形。1Fail-Over机制:一旦SLB架构建置完成,SLB设备便成为非常重要的一个网络节点。一旦发生故障,整个服务便会中断,因此备援是非常重要的课题,理想的备援机制是在完全不影响使用者的前提下完成取代故障设备并提供服务的工作,一般我们也称之为高可靠度(HighAvailability)。均衡广域负载均衡(GSLB,GlobalServerLoadBalance)是一种将SLB的概念扩展到广域范围的技术,与SLB在一个单独的节点上为一组服务器提供负载均衡服务不同,GSLB提供了一种对多个不同地域的服务器群(多个节点)提供负载均衡的服务,在实现上可以分为两个方面,一方面是如何实现将用户的请求指向到选定的节点上,一方面是研究如何确定最佳的站点。GSLB服务可以对分布在不同地域的多个源站服务器群提供广域负载均衡服务,采用DNS解析的方式来实现用户访问重定向,同时采用智能策略确定最佳源站点,提高了服务的可用性和系统性能。原理说明:广域负载均衡在DNS解析阶段实现:1)客户端针对一个域名(Domain)发送一个DNS请求。2)广域负载均衡由一系列算法返回一个最优site的IP(延时最小、距离最近等)。3)客户端向此IP发起连接请求。4)当客户端向某IP发起访问连接请求时,执行(本地)服务器负载均衡 (SLB),负载均衡设备根据最优算法选择服务器和相应的服务转发请求,如上图所示。特点完全支持URL交换,根据URL和HTTP信息分配流量。每个URL都可以重定向到某服务器,或在多个服务器之间进行负载均衡,从而提供优化的Web交换性能。根据URL文本中包含的信息,可以保持客户持续性,从而保证内容的个性化。1通过负载均衡优化服务器资源支持的负载均衡演算法至少包含,-轮询(Cyclic)-最少用户数(Leastusers)-最少数据包数(Leastpackets)-最少字节数(Leastbytes)-最快回应时间(FastedResponseTime)-SNMP定制(SNMPcustomized)可以监视服务器在IP、TCP、UDP、应用和内容等所有协议层上的工作状态。如果发现故障,访问用户即被透明地重定向到正常工作的服务器上。错与冗余双机备援架构方式提供设备间的完全容错,以确保网络最大的可用性。两个设备通过网络相互检查各自的工作状态,为其所管理的应用保障完全的网络可用性。它们可工作于‘主用-备用’模式或‘主用-主用’模式,在‘主用-资。并且所有的访问会话信息都可在设备间进行镜像,从而提供透明的冗余和完全的容错,确保在任何时候用户都可以获得网站访问的最佳服务。1通过正常退出服务保证稳定运行当需要进行服务器升级或系统维护时,负载均衡设备可保证稳定的服务器后,新的访问连接将不会被指向该服务器。-DDoS保护:识别和保护应用基础架构不受DoS/DDoS攻击。这种保护已超越了其他供应商采用的传统SYNcookie技术所提供的保护。-入侵过滤:通过在恶意蠕虫和病毒进入应用服务器前进行识别并拒绝,保护应用服务器不受侵袭。包检测和过滤功能(包括对加密流量进行检测)可支持管理员制定政策来保护系统不受这些攻击。-SSL加密:应用内容在传输过程中都受加密保护,通过卸载服务器复杂的加密任务将应用处理能力发挥到了极致。该功能使管理员能保护敏感应用内容的安全,使其摆脱被窃取及被滥用的潜在威胁。1旁路建构方式,保障原有网络结构负载均衡设备可选择以旁路方式连接至网站系统,降低Web应用交付使用的延宕风险。事件的分类分级,用于信息安全事件的防范与处置,为事前准备、事中应对、事后处理提供一个整体事件防范与处置的基础。包括计算机病毒事件、蠕虫事件、木马事件、僵尸网络事件、攻击程序事件、网页内嵌恶意代码事件和其它有害程序事件等7个第二层分类。僵尸网络是指网络上受到黑客集中控制的一群计算机,它可以被用于伺机发起网络攻击,包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件等7个第二层分类。包括网页篡改、伪造网站等2个第二层分类。是指由于网站系统自身故障、外围保障设施故障或人为使用非技术手段而导致的信息安全事件。是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。指不能归为以上5个基本分类的信息安全事件。1)重大事件(Ⅰ级)指能够导致严重影响或破坏的信息安全事件,使重要信息系统遭受重大的系统损失,即造成系统长时间中断或瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,对于事发组织是无可承受的;或使重要信息系统遭受特别重大的系统损失。2)较大事件(Ⅰ级)指能够导致较严重影响或破坏的信息安全事件。使重要信息系统遭受较大的系统损失,即造成系统中断,明显影响系统效率,使重要信息系统或一般信息系统业务处理能力受到影响,或系统重要数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价较大,但对于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论