XXX集团IT基础架构规划方案(6)

2019-02-15 20:42

企业IT基础架构规划方案

较复杂,同时提供GUI和命令行。但GUI较差,常常无法及时状态,建议使用命令行。 4. DB2

操作简单,同时提供GUI和命令行,在windows和unix下操作相同。 七、使用风险 1. SQL server

完全重写的代码,经历了长期的测试,不断延迟,许多功能需要时间来证明。并不十分兼容。 2. Oracle

长时间的开发经验,完全向下兼容。得到广泛的应用。完全没有风险。 3. Sybase ASE

向下兼容, 但是ct-library 程序不益移植。 4. DB2

在巨型企业得到广泛的应用,向下兼容性好。风险小。

综合以上分析,企业业务应用系统数据库建议采用最新版Oracle 11G数据库。

2.4.4 数据安全和备份规划

数据安全主要包含两部分,一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全。

1) 数据安全认证规划

企业对应用系统数据安全认证需求主要有以下几方面:

? 身份认证和访问控制:身份认证分为两个方面,一方面是对应用系统站点的认证,确保用

户访问的是真实的应用服务器;另一方面是对应用系统客户端的身份证,必须严格控制并识别应用系统用户的身份,登录到业务网络系统的人必须是相关业务人员,凡非相关人员,系统拒绝其访问;

? 机密性:在应用系统客户端与服务器端交换的信息必须是经过加密后才传输的,不能被窃

取;

? 数据完整性:在应用系统传输的数据必须有必要的完整性校验机制,不能被恶意窜改;比

25

企业IT基础架构规划方案

如不能将原本为10 万元的支付数据篡改成1 万元或100 万元再对外支付;

? 不可抵赖性:必须确保支付或其它在应用系统提交的请求是不允许抵赖的,同时必须有相

应的技术保证数据的源发性,出现越轨操作,系统能提供事后追踪、审核及统计的手段。 针对以上的数据安全认证需求,推荐基于智能钥匙认证(PKI技术)的解决方案,金蝶合作伙伴天威诚信的产品和服务都是基于PKI技术构建,天威诚信安全认证及数字签名综合解决方案可以解决以下四个方面的安全问题:

? 数字签名

对关键业务数据进行签名,保证机密性、完整性和不可抵赖性; ? 安全访问

用于登录应用系统,替换掉原有安全级别较低的“用户名/口令”方式,防止非授权用户的恶意攻击,同时不能破坏应用系统原有的权限管理机制。安全访问就是让企业的员工能方便的在任何地方通过互联网安全地访问企业的内部网和内部机密数据;

? 信息加密

通过高强度的加密算法形成安全的SSL 加密通道,使在网络上传输的敏感信息不能被第三方窃取;

? 技术和法律层面的双重保障抗抵赖性

天威诚信数字证书实现的数字签名技术可以通过目前最安全的PKI 技术上实现抗抵赖的功能。但是,在现时生活中,真正能够裁决是否发生了抵赖行为,只有法院的仲裁才能够最终定性。在2005年中华人民共和国《电子签名法》颁布以后,法律上规定:只有得到信息产业部颁发的《电子认证服务许可证》的数字认证机构,其所颁发的数字证书在电子商务中的数字签名才能够得到法律的认可和保护。天威诚信率先从信息产业部获得该资质,因此,应用系统用户使用天威诚信提供的数字证书实现的电子签名是合乎法律要求的抗抵赖证据,从而使应用系统的电子化签名和手写签名一样得到法律的认可,可以作为法律上有效的证据,结束了电子化信息系统重要数据的“无据可依”,“无法可依”的现状。因此,通过此方式,用户能够实现技术和法律层面的双重保障。

2) 数据存储安全

数据存储的安全是指数据库在系统运行之外的可读性,企业对应用系统数据存储安全的需求主要有以下几方面:

26

企业IT基础架构规划方案

? 诸如、格翰姆—布莱利法和巴塞尔协议II 等法规要求企业内部要有强健的内部控制和职

责分离;

? 针对当今非常关心的内部威胁要求强制执行操作安全策略——规范何人、何时、何地能够

处理数据;

? 数据库整合策略要求防止数据库管理员访问应用程序的数据。

针对以上的数据存储安全需求,推荐Oracle Database Vault解决方案,解决方案的要点如下: ? 对授权用户的控制

? 限制数据库管理员访问应用程序的数据 ? 提供职责分离的功能

? 保证数据库和信息整合的安全性 ? 执行数据访问的安全策略

? 控制何人、何时、何地以及如何访问数据 ? 可根据IP地址、时间或授权等情况作出访问决定 ? 已通过针对PeopleSoft的认证

27

企业IT基础架构规划方案

3) 数据备份规划

一个完整的数据备份和灾难恢复方案,应包括备份硬件,备份软件,备份计划和灾难恢复计划四个部分。

? 备份硬件

目前比较流行的解决方法包括硬盘介质存储,光学介质和磁带/磁带机存储技术。

硬盘存储费用比较高,光学介质的访问速度慢,且容量较小。通常情况下,大容量网络备份用户主要使用磁带设备进行备份。磁带备份具有如下优势:容量大并可灵活配置,速度适中,介质保存周期长,成本低,数据安全性高,可实现无人操作的自动备份等。

? 备份软件

目前主流的备份软件有,IBM的Tivoli(TSM),HP的OpenView,Veritas公司的NetBackup,Legato公司的NetWorker,CA的ARCserve等。客户可以根据实际情况选择合适的备份软件。

? 备份计划/策略

从备份策略来讲,现在的备份可分为三种:完全备份、增量备份、差异备份、累加备份策略。下面来讨论以下这几种备份方式:

完全备份就是拷贝指定计算机或文件系统上的所有文件,而不管它是否被改变。

增量备份就是只备份在上一次备份后增加、改动的部分数据。增量备份可分为多级,每一次增量都源自上一次备份后的改动部分。

差异备份就是只备份在上一次完全备份后有变化的部分数据。如果只存在两次备份,则增量备份和差异备份内容一样。

累加备份采用数据库的管理方式,记录累积每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可恢复到指定的时间点。

一般在使用过程中,这几种策略常结合使用,常用的方法有:完全备份、完全备份加增量备份、完全备份加差异备份、完全备份加累加备份。用户根据自身业务和灾难恢复的要求,选择备份策略。

原则上建议至少每周对关键数据做一次完全备份,一周其它时间每天做增量备份或差异备份,备份每天数据。如果数据丢失,可以恢复到前一天的数据状态,否则有丢失数据的危险。

? 灾难恢复

灾难恢复在整个备份中占有重要地位。因为它关系到系统、软件与数据在经历灾难后能否快速、

28

企业IT基础架构规划方案

准确地恢复。全盘恢复一般应用在服务器发生意外灾难,导致数据全部丢失,也称为系统恢复。有些厂商还推出了拥有单键恢复功能的磁带机,只需用系统盘引导机器启动,将磁带插入磁带机,按动一个键即可恢复整个系统。

为了应用系统的数据安全,建议购买专业的备份软件和硬件,并要求客户必须对每天的应用系统数据进行备份。

2.4.5 统一身份安全认证规划

随着企业的迅速发展,各种应用系统和用户数量的不断增加,信息安全问题愈见突出,原有分散在各应用系统中的账号、权限、认证、审计方面的安全措施已不能满足企业目前及未来业务系统发展的要求。如下图所示,主要问题表现在以下方面:

最终用户:需要记忆各系统的访问账号和口令;在各系统间切换时需要再次输入用户名和口令。给用户的工作带来不便,影响了工作效率;

管理员:各系统的账号需要单独维护,工作量大,维护麻烦,工作效率不高,而且容易出错,导致用户无法正常访问或出现后门账号导致安全问题;不便于统一安全策略的实施;

审计员:各系统独立维护,不便于做关联分析,不便于及时发现安全问题;

最终用户 管理员 审计员

系统A

系统B 系统C 根据现状分析,一方面增加了各个应用系统的维护和管理人员的工作负担,工作效率不高;另一方面无法对各业务系统实施统一的安全策略,增大了安全漏洞存在的几率,降低了业务系统的安全性。统一身份安全认证平台通过对账号、授权、认证和审计的集中管理,达到对安全运维过程进

29


XXX集团IT基础架构规划方案(6).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:建筑施工扣件式钢管脚手架安全技术规范JGJ130

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: