智慧警务平台建设方案
混合加密即采用非对称加密算法(RSA 1024位)管理对称算法的密钥,然后用对称算法AES(Rijndael) 128位、Blowfish 128位对数据进行加密,这样子我们就集成了两类算法的有点,即实现了加密速度快的有点,又实现了安全方便管理密钥的优点。
在数据传输过程中,可以采用对敏感信息进行加密的方式保证此部分内容的安全。数据加密可实现跨越多个节点的数据安全传输。数据加密方式可采用证书加密或协商密钥的方式; ? 安全隔离中心接入
边界接入部分由安全隔离中心的物理隔离网闸及静态文件交换来保证安全性; ? 数据联合令牌散列
用户在发出服务请求时系统将请求报文中关键数据联合用户令牌一起散列并发送至后台,后端平台接到数据后校验用户和请求数据的合法性,校验通过后提供服务,失败则拒绝服务并记录日志。由于请求过程中不传递令牌明文,减少了令牌泄露的可能。另一方面,不同请求的散列值均不相同,因此,请求被截获后,非法用户也无法构造不同参数的服务请求,保证了请求调用的安全; ? 容灾备份
支持各种容灾的软硬件设备的使用等。采取双机热备、异地灾备、磁盘容灾等防范措施,保障当系统某一环节出现故障时,数据不会丢失;
4.应用安全防护
系统在应用过程中面临用户身份认证、授权管理、设备认证等问题,权限控制、身份认证、防篡改、防暴力破解等完善措施,并且可以跟CA、IP地址限制等各种安全措施进行方案组合,系统分别通过如下方法提高其安全性:
? 设备管理:
20 / 135
2015.09
智慧警务平台建设方案
系统通过设备管理实现设备和用户的绑定,设备管理包括设备的注册、注销、启用、停用等。 ? 权限控制
系统在进行对用户身份认证后,通过后台实现对用户的权限控制。系统通过用户的角色信息获取用户的操作权限。用户操作权限是一个三维表格:x轴为用户功能列表权限,y轴为每个功能中用户数据范围权限,z轴为用户访问时间段控制。权限表确定了一类角色对某一功能的特定范围的数据在某一时间段访问许可。在安全要求稍低的情况下可以退化为二维权限表(x,y)和一维权限表(x)。用户的每一个请求都包含用户信息,因此系统对每一次请求都进行权限认证,确保对业务访问和数据的安全。 ? 异常行为控制和报警
系统可定义异常策略,对于服务的访问范围、访问时间、访问频度等设定阈值。在访问统计突破阈值时给出报警提示,防止非法或合法用户的异常访问。 ? 日志审计
系统对用户的所有操作均有日志记录。发生事故后可通过日志倒查事故发生原因,锁定非法访问。
2.5.2.2 安全检测
检测功能的实现主要是针对入侵者对安全数据的窃取拦截,提醒,以及数据流通的管控等。
1.硬件监控的防护
? 通过在客户端与外网服务器之间架设F5 BIG-IP硬件设备。
由于F5 提供的解决方案保证每个用户的应用实现安全、高速和高可用。通过在网络中增加智能和可管理性而降低应用的负荷,F5使应用得以优
21 / 135
2015.09
智慧警务平台建设方案
化,从而提高运行速度,并降低资源消耗。
? BIG-IP 设备每秒能够支持 280 万条连接,是现有防火墙解决方案 8 倍。现有的领先解决方案每秒仅能支持 36 万条连接。 ? 安全地扩展 IT 支持能力和维护基础设施安全。 ? 漏洞评估集成有领先的网络应用扫描工具
包括 WhiteHat Sentinel、IBM Rational AppScan、Qualys QualysGuard WAS 和 Cenzic Hailstorm,有助于评估和降低漏洞威胁。 ? DNS 保护有助于保护 DNS 基础设施免受可能导致 DNS 中断和降低生产力的攻击(如 DDoS、DNS 响应劫持和缓存投毒等)。 ? 高性能和灵活访问能够提供端点检测、多重用户身份验证、L3-L7 访问控制和单点登录等功能。 ? 定制 IT 策略以满足特定的法规遵从要求和业务需求 ? 改善用户体验和加快客户端访问 2.软件应用监测的防护 ? 账号登陆请求频率监测
通过记录账号登陆请求的次数,时间,是否登陆成功。来监测该账户的登陆情况。并设置每天可登陆成功/失败的次数,防止手机客户端丢失后密码破解的危险性等。 ? 读取敏感数据监控
可动态配置敏感数据源,并记录读取敏感数据源的情况。通过该记录计算出敏感数据读取的峰值,当峰值发生变化短信通知负责人员 ? 内外网接口使用频率监测
22 / 135
2015.09
智慧警务平台建设方案
通过记录接口的使用次数,接口使用人,接口使用时间,来监测某人使用接口的频率,并可通过设置接口使用策略,来限定角色的接口使用上限,同时短信通知负责人员。 ? 异常行为控制和报警
系统可定义异常策略,对于服务的访问范围、访问时间、访问频度等设定阈值。在访问统计突破阈值时给出报警提示,防止非法或合法用户的异常访问。
? 操作日记记录
网上“110”平台建立用户数据库,系统对用户的所有操作均有日志记录。如登陆地点(手机端软件)或者IP地址,以及进行的一系列操作,发生事故后可通过日志倒查事故发生原因,锁定非法访问。 ? 设备管控
系统通过设备管理实现设备和用户的绑定,设备管理包括设备的注册、注销、启用、停用等。 ? 权限控制
系统在进行对用户身份认证后,通过后台实现对用户的功能控制。系统对于不同角色用户提供不同的功能项操作,通过用户的角色信息获取用户的操作权限。系统用户的每一个请求都包含用户信息,因此系统对每一次请求都进行功能控制,确保对业务访问和数据的安全。 ? 操作系统
修复或打上操作系统各安全补丁,禁用所有端口,只保留响应端口。停止无相关的服务,卸载无关的第三方软件。
2.5.2.3 安全响应
响应的目的是以最快的速度恢复系统的保密性、完整性和可用性,阻止和减小安全事带来的影响。
23 / 135
2015.09
智慧警务平台建设方案
? 分析异常现象 ? 通过审计功能定位异常 ? 迅速备份完整系统 ? 记录所发生事件 ? 估计安全事件的范围 ? 恢复系统正常环境
2.5.2.4 安全恢复
安全事件被恢复后,找出事件根源并彻底根治,从而根除了影响的进一步扩大。
? 确定事件的起因和症状 ? 增强防御技术 ? 进行漏洞分析 ? 删除事件的源头
2015.09
24 / 135