浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
3.5 收费中心软件系统
3.5.1 平台软件
3.5.1.1 操作系统
1、选用经过认证、标准成熟、功能完善、在国内交通领域有成功应用案例的计算机操作系统软件,目前较流行Linux、Windows XP系列、Windows 2008 server系列、Netware或Unix等操作系统。收费站服务器推荐采用不低于Windows 2008 server操作系统,工作站选用不低于Windows XP操作系统;服务器可选用UNIX或Windows 2008 server。
2、各平台均应选用网络版防病毒软件。
3.5.1.2 数据库系统
数据库是收费数据存储的心脏,是信息资源开发和利用的基础。必须支持分布式处理,支持客户/服务器体系结构,具有良好的可移植性和可扩展性,能够满足不断扩展的业务需求,安全性、灾难恢复和事务完整性考虑,安全级别至少达到C2级。宜选择MS-SQL Server、Oracle、Informix、Sybase、DB II等关系性数据库,中心宜选用Oracle。
3.5.1.3 网络管理软件
网络管理软件宜选用:CiscoWorks 、Openview、NetManager和Netview等。
3.5.1.4 中间件及其基础构件
中间件及其构件是指支撑层,主要包括中间件和基础构件,为建立其上的联网收费业务层提供基本的支撑。随着路网的扩充、发展,宜采用中间件及其构件作为联网运行系统的支撑层。中间件及其构件应全省统一。
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
3.5.1.5 开发工具
联网收费软件应用开发工具宜选用:商用中间件、Java、 C++、.Net、Delphi等通用开发工具。
3.5.2 收费中心应用软件
收费系统应用软件由省收费结算中心统一发放。
3.6 网络安全系统
3.6.3 设计目标与设计原则
1、设计目标
? 确保收费系统网络系统安全可靠的运行
确保物理层、数据链路层、传输层设备安全可靠的运行,确保系统与外界的互联且能防范来自外部或内部的各种形式的攻击。
? 确保收费系统网络资源受控合法的使用
确保应用层资源受控合法的应用,确保系统内部各类信息在存储、获取、传递和处理过程中保持完整、真实、可用和不被非法泄露,同时。各类信息的获取、存储、处理和传递必须满足系统业务和行政的层次管理和授权管理需要。
2、设计原则
? 长远安全预期原则 ? “适度安全”原则 ? 适度复杂与经济原则 ? 技术与管理相结合原则 ? 实施安全工程的原则 ? 测评认证原则
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
3.6.4 设计标准
? GB17859:《计算机信息系统安全保护等级划分准则》 ? ISO17799/BS7799:《信息安全管理惯例》 ? ISO/IEC 15408(CC):《信息技术安全评估准则》 ? GA216-1999 :《计算机信息系统安全产品部件》 ? 国家保密局:《计算机信息系统国际联网保密管理规定》 ? 国家信息化领导小组27号文件 ? 国家保密指南(BMZ-2000)技术要求 ? IATF(信息保障技术框架)
3.6.5 网络安全系统体系结构
针对省高速公路收费系统网络的特点和要求,以及结合信息安全系统工程(ISSE)的方法和研究,其整体安全体系结构如下所示:
该安全体系架构是一个三维坐标,表示安全体系架构中关注的几个方面:保护内容、被保护系统和保护措施。以下就Y轴的坐标进行简要描述:
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
3.6.5.1 骨干网安全
骨干网的安全性主要指其可用性,即提供一个高性能的信息传输的基础平台,而对于数据的保密性等的安全性由用户自身完成。对于用户来说,骨干网提供的服务是透明的。
骨干网的安全要求:
1、访问控制:限制对网络管理中心的访问并区分管理控制的访问和数据传输的访问;
2、认证:网络设备必须能够认证所有通信的来源,包括网络管理连接请求; 3、保密性:必须保护关键网络管理信息的保密性; 4、抗抵赖性:管理人员对网络设备配置的修改不可否认; 5、可用性:保证信息不拖延、误传输和不传输。
3.6.5.2 网络层的安全性
网络层的安全性问题核心在于网络是否得到控制,即:是不是任何一个IP地址来源的用户都能进入网络?如果将整个网络比作一幢办公大楼的话,对于网罗层的安全考虑就如同为大楼设置守门人一样。守门人会仔细查看每一位来访者,一旦发现危险的来访者,便会将其拒之门外。
通过网络通道对网络系统进行访问的时候,每一个用户都会拥有一个独立的IP地址,这一IP地址能够大致表明用户的来源所在地和来源系统。目标网站通过对来源IP进行分析,便能够初步判断来自这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP的用户是否有权使用本网络的数据。一旦发现某些数据来自于不可信任的IP地址,系统会自动将这些数据阻挡在系统之外。并且大多数系统能够自动记录那些曾经造成过危害的IP地址,使得它们的数据无法第二次造成危害。
用于解决网络层安全性问题的产品主要有防火墙产品和VPN――虚拟专用网。防火墙的主要目的在于判断来源IP,将危险或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过。一般来说,内部网络若要与Internet相连,则应该在二者之间配置防火墙产品,以防止内部数据的外泄。VPN主要解决的
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
是数据传输的安全问题,如果系统各部在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN。其目的在于保证系统内部的敏感数据能够安全的借助公共网络进行频繁的交换。
3.6.5.3 系统的安全性
在系统安全性问题上,主要考虑的问题有两个:一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。
病毒的主要传播途径已经由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。同时,电子邮件、文件传输(FTP)以及网络页面中的恶意Java小程序和ActiveX控件,甚至文档文件都能携带对网络和系统有破坏作用的病毒。这些病毒在网络上进行传播和破坏的多种途径和手段,使得网络环境中的防病毒工作变得更加复杂,网络防病毒工具必须能够针对网络中各个可能的病毒入口来进行防护。
对于网络黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一就是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些合法但不为系统管理员和合法用户所熟知的操作指令。例如在Unix系统的缺省安装过程中,会自动安装大多数系统指令。据统计,其中大概有约300多个指令是大多数合法用户所根本不会使用的,但这些指令往往会被黑客所利用。
要弥补这些漏洞,我们就需要使用专门的系统风险评估工具,来帮助系统管理员找出哪些指令是不应该安装的,哪些指令是应该缩小其用户使用权限的。在完成了这些工作之后,操作系统自身的安全性问题将在一定程度上得到保障。
3.6.5.4 用户的安全性
对于用户的安全性问题,所要考虑的问题是:是否只有那些真正被授权的用户才能够使用系统中的资源和数据?
首先要做的是应该对用户进行分组管理,并且这种分组管理应该是针对安全性问题而考虑的分组。也就是说,应该根据不同的安全级别将用户分为若干等级,
1