浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
每一等级的用户只能访问与其等级相对应的系统资源和数据。
其次要做的是强有力的身份认证,其目的是确保用户的密码不会被他人所猜测到。
在大型的应用系统之中,有时会存在多重的登陆体系,用户如需进入最高层的应用,往往需要多次输入多个不同的密码,如果管理不严,多重密码的存在也会造成安全问题上的漏洞,所以在某些先进的登陆系统中,用户只需要输入一个密码,系统就能够自动识别用户的安全级别,从而使用户进入不同的应用层次。这种单一的登陆体系要比多重登陆体系能提供更大的系统安全性。
3.6.5.5 数据的安全性
数据的安全性问题所要回答的问题是:机密数据是否还处于机密状态?在数据的保存过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷盗者(如网络黑客)也读不懂其中的内容。这是一种比较被动的安全手段,但往往能够收到好的效果。
上述的五层安全体系并非完全孤立分散。如果将网络系统比作一幢办公大楼的话,门卫就相当于对网络层的安全性考虑,他负责判断每一位来访者是否能够被允许进入办公大楼,发现具有危险性的来访者则将其拒之门外,而不是让所有人都能够随意出入。操作系统的安全性在这里相当于整个大楼的办公制度,办公流程的每一环节紧密相连,环环相扣,不让外人有可乘之机。如果对整个大楼的安全性有更高要求的话,还应该在每一楼层中设置警卫,办公人员只能进入相应的楼层,而如果要进入其它楼层,则需要获得相应的权限,这实际是对用户的分组管理,类似于网络系统中对于用户安全问题的考虑。应用程序的安全性在这里相当于部门与部门间的分工,每一部门只做自己的工作,而不会干扰其它部门的工作。数据的安全性则类似于使用保险柜来存放机密文件,即使窃贼进入了办公室,也很难将保险柜打开,取得其中的文件。
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
3.6.6 网络安全系统部署策略
3.6.6.3 安全的网络拓扑结构策略
网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。由于大型网络系统内运行的TCP/IP协议并非为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。
保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制控制各网络间的访问。
3.6.6.4 网络安全监测策略
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。 防火墙控制策略
防火墙的目的是要在内部。外部两个网络间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流、实现对进、出内部网络的服务和访问的审计和控制。具体说,设置防火墙的目的是隔离内部网和外部网,保护内部不收攻击,实现以下基本功能:禁止外部用户进入内部网络,访问内部机器;保证外部用户可以且只能访问到某些制定的公开信息;限制内部用户只能访问的某些特定的资源,如WWW服务、FTP服务、TELNET服务等。
3.6.6.5 入侵检测策略
防火墙虽然能抵御外部安全威胁,但对网络内部发起的攻击无能为力。动态
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
的监测网络内部活动并做出及时的响应,就要依靠基于网络的实时入侵监测技术。监控网络上的数据流,从中检测出攻击的行为并给予相应的处理,实时入侵监测技术还能检测到绕过防火墙的攻击。
3.6.6.4 安全审计策略
安全审计通过收集并分析系统日志等数据,从而发现违反安全策略的行为。与入侵检测相比,安全审计主要侧重事后分析,即当发生安全事故或者发生违反安全策略的行为之后,通过检查、分析、比较审计系统收集的数据,从中发现违反安全策略行为的记录。安全审计主要用于保留违反安全策略行为的记录。
3.6.6.5 漏洞扫描策略
由于操作系统、软件的升级,黑客技术的发展,新的系统漏洞的发现,导致了整个系统不断出现安全隐患,所以我们必须定期的对系统进行扫描,及时的发现系统漏洞,解决安全隐患。 病毒防范策略
经验表明,网络环境下的服务器和PC机必须全网布置网络防病毒系统,以加强病毒对系统的危害。
3.6.6.6 备份与恢复策略
系统备份:
进行系统备份的原因是尽量在系统崩溃以后能快速简单完全的恢复系统的运行。进行有效备份的最有效的方法是只备份那些对于系统崩溃恢复所需要的数据。
用户备份:
用户备份不同于系统备份,因为用户的数据变动更加频繁一些,因此几乎不可能建立某个用户的精确到每分钟的备份。当备份用户数据时,为用户提供一个虚拟的安全网络,合理的对它最近的数据文件备份,当出现任何问题如误删除某些文件或者硬盘发生故障时,用户可以恢复自己的数据。
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
3.6.6.7 访问控制策略
入网访问控制为网络访问提供了第一层访问控制。它控制着哪些用户能够登陆到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络的访问权限控制是针对网络非法操作所提出的一种安全保护措施。赋予涉密系统的用户和用户组一定的权限。控制非法用户和用户组可以访问哪些目录、子目录、文件和其它资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。
3.6.6.8 运行安全策略
运行安全策略包括:
? 建立全网的运行安全评估流程 ? 关闭操作系统所有不必要的服务 ? 统一收集、存放和实施各类安全补丁 ? 实行统一的安全配置
? 强制执行统一的安全管理策略
3.6.7 网络安全系统描述
3.6.7.1 安全管理运营平台
安全管理平台安装在服务器区安全服务器上。可以对预付卡收费系统全网系统、原有的信息系统等所有设备进行统一安全管理。
通过使用安全管理运营平台系统,能起到: ? 大型网络系统的复杂安全管理 ? 信息安全工作流程的驱动 ? 全局可控性(检测和响应) ? 海量信息数据分析
? 解决专业安全人员匮乏问题
1
浙江省智慧高速运行服务平台过渡系统建设设计 竞争性谈判文件
? 安全策略的符合性检查 ? 安全预警与风险管理 ? 漏洞评估 ? 事件/流量监控
3.6.7.2 IPS入侵防御
入侵防御系统以在线方式部署,实时分析链路上的传输数据,对隐藏在其中的攻击行为进行阻断,专注的是深层防御、精确阻断,这意味着入侵防御系统是作为安全防御工具存在,解决系统面临的实际应用上的难题,进一步优化系统网络的风险控制环境。部署入侵防御系统可以对各种攻击能准确发现,对重要数据的安全起到非常重要的保护作用,做到实时的阻断防御与响应。
通过使用入侵防御系统,能起到: 1、深层分析网络实时数据。 2、精确判断隐含其中的攻击行为。 3、实施及时的阻断。
3.6.7.3 IDS入侵检测
入侵检测系统网络进行实时监控与阻断响应,它集成了在线网络入侵监测、入侵即时处理、离线入侵分析、入侵侦测查询、报告生成等多项功能的分布式计算机安全系统,不仅能即时监控网络资源运行状况,为网络管理员及时提供网络入侵预警和防范解决方案,还使得对于检查黑客入侵,变得有迹可寻,为用户采取进一步行动提供了强有力的技术支持,大大加强了对恶意黑客的威慑力量。通过使用入侵检测系统,能起到:
1、对边界点的数据进行监测,防止黑客的入侵。
2、对核心业务服务器的数据流量进行监测,防止入侵者的蓄意破坏和篡改。 3、对非正常活动进行统计分析,发现入侵行为的规律。 4、实时对检测到的入侵行为进行报警。
5、对关键正常事件及异常行为记录日志,进行审计跟踪管理。
1