格尔SSL安全认证网关产品白皮书

格尔SSL安全认证网关产品白皮书
格尔SSL安全认证网关产品白皮书

 

 

格尔SSL安全认证网关 

产品白皮书 

V2.0 

 

 

 

 

 

 

 

上海格尔软件股份有限公司 

2004年12月 

 

 

上海格尔软件股份有限公司 

保密事宜: 

本文档包含上海格尔软件股份有限公司的专有商业信息和保密信息。 

接受方同意维护本文档所提供信息的保密性,承诺不对其进行复制,或向评估小组以外、非直接相关的人员公开此信息。对于以下三种信息,接受方不向格尔公司承担保密责任: 

1 ) 接受方在接收该文档前,已经掌握的信息。 

2 ) 可以通过与接受方无关的其它渠道公开获得的信息。 

3 ) 可以从第三方,以无附加保密要求方式获得的信息。 

 

 

 

上海格尔软件股份有限公司 

目 录 

1系统概述.............................................................................................31.1信息传输的安全需求.................................................................31.2一般SSL连接存在的问题..........................................................32系统原理.............................................................................................52.1SSL简介..................................................................................52.2格尔SSL安全代理系统原理......................................................53格尔SSL安全认证网关系统结构...........................................................73.1网络拓朴结构...........................................................................73.2格尔SSL安全认证网关系统组成和结构......................................84格尔SSL安全认证网关功能................................................................115第三方产品兼容.................................................................................135.1第三方CA兼容......................................................................135.2第三方设备厂商兼容...............................................................136格尔SSL安全认证网关产品特点.........................................................137运行环境...........................................................................................158产品相关特性....................................................................................158.1硬件特性...............................................................................158.2物理特性...............................................................................158.3电气特性...............................................................................168.4工作环境...............................................................................16

 

上海格尔软件股份有限公司 3

1 系统概述 

1.1 信息传输的安全需求 

随着互联网络的发展,越来越多的网络应用系统从专用或内部网扩展到互联网上。目前互联网的很多应用,如网上证券、网上银行、电子政务、电子商务等,这一切都必须有一种安全机制来保证信息传输的安全性、保密性、有效性和不可抵赖性。 

SSL协议的推出为我们提供了这种安全机制。标准的SSL连接能在用户的浏览器和WEB服务器之间建立一条128位的加密通道,来保证信息传输的安全。格尔SSL安全认证网关能够实现这种用户的需求,并且能够在性能、操作方便性、应用透明性方面有独到的特点;而且格尔SSL安全认证网关能够与格尔SSL客户端代理软件配合,满足客户端软件到应用服务器这种C/S网络架构的数据安全传输。 

1.2 一般SSL连接存在的问题 

l应用无法获得访问用户的数字证书信息:一般的SSL连接只能提供对用户的证书的验证、对传输数据加密,但不能从数字证书中解析用户信息

(用户名、身份证、用户单位等),因此应用不能根据证书信息对用户进

行更细微的身份认证或进行二次开发。 

l对访问的用户、访问的时间、访问的客户端IP、访问的资源等没有一个有效的日志记录和审计功能。 

l一般的SSL安全连接服务与应用本身的服务安装在同一台服务器上,因SSL安全连接服务本身的加解密运算大量的占用了服务器CPU资源,从

而使得应用本身运算的CPU资源缺乏而造成处理的效率极大降低。 

l单一的针对HTTP的保护:由于SSL协议的局限性,一般的SSL只能将HTTP改造成HTTPS,而对其它的各种TCP/IP协议无效,即只能应用于

 

上海格尔软件股份有限公司 4

B/S架构而无法应用于C/S架构的网络传输。 

格尔SSL安全认证网关能够克服以上的这些问题,在各种网络应用中得到广泛应用。 

 

上海格尔软件股份有限公司 5

2 系统原理 

2.1 SSL简介 

 SSL(Secure Sockets Layer,安全套接字层)是由Netscape公司开发的网络安全传输协议,是目前Internet上点到点之间尤其是WEB浏览器与服务器之间进行安全数据通讯所采用的最主要的协议。SSL提供以下功能: l信息保密:对信息使用基于单一密钥的对称性算法进行加密。 

l身份认证:对通信一方或双方的数字证书验证进行身份确认。 

l完整性校验:采用数字签名和摘要算法技术,保证传输数据的完整性和真实性。 

由于SSL具有应用面广、实施成本低、安全高效、操作简单等优点, 它在电子政务、银行、证券、电子商务系统等领域得到广泛的应用,成为保护网络数据的重要协议。 

2.2 格尔SSL安全代理系统原理 

格尔SSL安全认证网关(后面简称:格尔SSL网关)是一台独立网关型服务器设备。在应用中,格尔SSL网关将应用服务器隔离在一个独立的网段,应用客户端不与格尔SSL网关建立SSL安全连接,就无法访问应用系统。为了建立SSL安全连接,应用客户端用户一般只要安装Internet Explorer(5.0以上版本)或者安装格尔SSL客户端代理软件(在C/S的网络架构中或者在客户端使用硬件证书设备时使用)。通过格尔SSL网关为服务器端和用户客户端建立格尔SSL 128位加密安全连接,实现客户端和服务器之间数据传输安全和客户身份的有效认证。格尔SSL网关常应用于B/S的网络架构,实现浏览器与WEB服务器之间的安全传输和身份认证。 

格尔SSL网关的的网络应用逻辑结构图如下: 

 

 

上海格尔软件股份有限公司 6

浏览器 

图表 1 格尔SSL网关的的网络应用逻辑结构图 

注:一般用户采用IE5.0以上的浏览器就可与格尔SSL网关建立SSL安全连接。在用户客户端增加格尔SSL客户端代理,主要方便个人证书存放在硬件设备(如IC卡、Ikey等)的用户使用SSL。同时使用格尔SSL客户端代理的CACHE功能,提高访问的速度。对于C/S的网络应用,务必安装格尔SSL客户端代理方可使用SSL安全代理功能。 

 

上海格尔软件股份有限公司 

3 格尔SSL安全认证网关系统结构 3.1 网络拓朴结构 

IE浏览器

日志审计服务器

Internet

AP服务器

访问控制服务器

WEB服务器1

WEB服务器2

 

图表 2 SSL网络拓扑图 

如上图所示,格尔SSL网关,为用户提供SSL安全代理服务;黑名单发布功能的LDAP服务器,为格尔SSL网关提供黑名单信息,便于格尔SSL网关确认用户证书是否已废除;WEB服务器为要保护的站点。通过以下机制来保证WEB服务器、数据库的安全: 

1. 外部用户只能通过格尔SSL网关对WEB服务器进行访问。 2. 用户数据在IE浏览器和格尔SSL网关之间以128位高强度密钥加密

的安全通道中传输。 

 

上海格尔软件股份有限公司 8

3. 格尔SSL网关对访问用户进行身份认证(包含数字签名认证、证书链认证、黑名单认证、证书有效期认证)。 

4. WEB应用也可以获得用户数字证书信息,根据用户信息对用户进行更细微的身份认证。身份认证审核通过后用户就可以正常访问WEB

服务器。 

5. 日志审计服务器可以方便的对用户的访问情况进行审计。 

6. 访问控制服务器可以根据格尔SSL网关提供的用户信息、访问的URL提供有效的访问控制功能。 

3.2 格尔SSL安全认证网关系统组成和结构 

标准的格尔SSL网关为格尔软件提供的专用网络硬件设备,根据性能和安全性需求,产品具有多个型号: 

产品型号 性能指标 建议使用环境 

SSL-E-2010 双向认证,SSL握手性能80TPS,

最大并发连接数600 

一般百兆网环境 

SSL-E-2020 双向认证,SSL握手性能180TPS,

最大并发连接数1000 

百兆网环境,并发用户多 

SSL-G-4020 双向认证,SSL握手性能500TPS,

最大并发连接数2000 百兆网环境或千兆环境,并发用户多 

SSL-G-4040 双向认证,SSL握手性能

1600TPS,最大并发连接数4000 

千兆网环境,并发用户多 

 

 

 

 

上海格尔软件股份有限公司 9

格尔SSL网关产品系统结构图如下: 

图表 3 格尔SSL网关系统结构 

客户端SSL接口:提供客户端的SSL接入功能。 

客户端HTTP接口:解析客户端的HTTP请求。 

服务器端HTTP接口:把经过访问控制,信息捆绑后的HTTP请求,提交给WEB服务器进行处理,并接收WEB服务器的响应。 

访问控制:通过访问控制接口,与外部权限管理服务器(PMS)共同实现访问控制功能。 

安全审计:通过安全审计接口,与外部安全审计服务器共同实现安全审计功能。 

证书黑名单验证:与系统内部的黑名单服务模块结合,判断客户端证书是否作废。 

证书属性获取:与系统内部的属性证书服务模块结合,获取客户端证书的其他属性,然后通过服务器端HTTP接口将证书属性提交给WEB服务器进行处理。 

站点证书请求生成模块:本模块独立于其他模块,作为程序存在,基本功能

 

上海格尔软件股份有限公司 10

为生成站点私钥文件和为生成站点证书提供请求文件,将生成的站点证书请求导入CA中可生成站点证书,为格尔SSL网关提供私钥和站点证书。 

黑名单服务模块:本模块独立于其他模块,作为程序存在,基本功能为实现黑名单的下载,本模块同时支持多种方式(LDAP,WEB、CFCA等),多点下载,下载的黑名单在本地以B64编码的文件存放。 

属性证书服务模块:本模块独立于其他模块,主要提供属性证书下载、属性证书验证、对应属性证书获取、证书属性解析和证书属性捆绑。

 

上海格尔软件股份有限公司 11

4 格尔SSL安全认证网关功能 

功能 指标 

基本功能列表 

B/S结构(HTTPS代理) 支持 

C/S结构(C/S代理) 支持 

代理多个应用服务器 支持 

可与其连接的客户端 IE浏览器/标准SSL客户端代理/CSP 

多种(格尔、CFCA、SHECA等)数字证书的支持 支持,对格尔、CFCA、SHECA数字证书支持良好,对符合X509标准的各种数字证书支持良好 

双向身份认证 支持,客户务必认证服务器证书的有效性,服务器对客户证书的认证有三种情况:1,务必提交客户端数字证书,服务器进行有效认证;2,无需提交客户端数字证书;3,可提交可不提交用户数字证书。 

黑名单验证 支持 

服务器站点重定向 支持,能够正常访问有重定向的网站 

系统备份恢复功能 

支持,备份当前SSL的所有配置,保

证系统瘫痪时的快速恢复 

扩展功能列表 

用户证书信息捆绑 支持,应用可以利用此功能获得用户数字证书信息 

 

上海格尔软件股份有限公司 12

日志功能 支持,以回滚文件形式,记录当前百条日志信息,便于调试和故障诊断 

用户权限控制、分级 与格尔授权系统产品配合,可对站点资源的访问权限进行分级、控制 

对日志审计接口的提供 支持,日志以SYSLOG的方式发送,数据格式为WDLF方式,扩展性好,便于解析。格尔的安管中心系统、第三方的安全审计产品均可对用户的访问日志进行有效的审计。 

获得用户数字证书扩展项信息 支持,可获取非标准的用户自定义的数字证书扩展项信息 

一证通功能 支持 

客户端证书的行业属性可通过属性证书获取 

第三方对称加密算法的替换 支持,需要和SSL客户端代理同时替换 

网络直通功能 支持, 

在某些端口,格尔SSL网关的外口与内口的网络设备能够网络直通。 

服务器安全互连功能 保证被格尔SSL网关保护的服务器之间安全通讯 

双机热备功能 支持 

图表 4 格尔SSL安全认证网关功能列表 

 

上海格尔软件股份有限公司 13

5 第三方产品兼容 

5.1 第三方CA兼容 

兼容“CFCA entrust”签发的站点证书及用户证书 

兼容“CFCA中国”签发的站点证书及用户证书 

兼容“VerisignCA”签发的站点证书及用户证书 

5.2 第三方设备厂商兼容 

兼容明华IC卡,USB key以及其CSP 

兼容Watch IC卡,USB key以及其CSP 

兼容G&D IC卡,USB key以及其CSP 

兼容斯伦贝谢IC卡以及其CSP 

6 格尔SSL安全认证网关产品特点 

上海格尔软件股份有限公司开发的格尔SSL安全认证网关具有以下特性及优势: 

l加密算法多样性 

既支持多种高强度通用加密算法,也支持国家密码管理机构认可加密算法。 

l应用的透明性和兼容性 

对WEB应用来说,格尔SSL网关无缝的与WEB应用连接,并不需要WEB应用为格尔SSL网关做特别的定制。因为格尔SSL网关对应用透明,所以对各种WEB 服务器都兼容。 

l高速度 

格尔SSL网关采用专门加密设备,连接过程中的加解密运算由专门的加密卡完成,并不消耗服务器的CPU,这样大大的提高了处理速度。格尔SSL网关独

 

上海格尔软件股份有限公司 14

立于WEB服务器,极大的减少了WEB服务器的CPU消耗,这样会大量增加服务器所能承受的用户并发点击数。 

l功能强大 

2通过证书信息捆绑使WEB服务器上层应用能够方便地获取客户信息;支持绑定证书的扩展项信息;支持站点或连接的重定向; 

2支持用户访问信息的审计接口; 

2一台SSL网关能够启动多个SSL服务,这样可以为多个WEB服务实现安全连接和身份认证功能。 

2一台SSL网关有多个网卡设备,可以实现网络隔离,将WEB服务置于专门的内部网络中,外部用户无法直接访问WEB服务,进一步

的增加了WEB服务的安全性。 

2备份/恢复功能,备份当前SSL的所有配置,保证系统瘫痪时的快速恢复。 

2在实现网络隔离增强WEB服务器安全性的同时,提供网络直通模块,让WEB服务器和外界网络在某些端口进行必要的通讯;提供服

务器安全互连模块,保证被网关隔离服务器之间的安全信息交换。 

2提供属性证书服务,能够实现一证通的功能,可使WEB应用获取访问者的用户证书对应属性证书的相关属性信息。 

l可靠性 

设备本身平均故障间隔时间在六个月以上,产品还提供双机热备的功能,提供更好的可靠性保证。 

l自身安全性 

采用硬件加密卡,自身站点证书密钥均保存在加密卡内部,无法导出;本身也内嵌了防火墙,充分考虑自身的安全。

l标准的SSL协议 

格尔SSL网关兼容标准的SSL协议。

l管理配置的方便性 

 

上海格尔软件股份有限公司 15

格尔SSL网关提供WEB方式的配置,操作方便。 

7 运行环境 

格尔SSL网关本身作为网关型服务器,不存放有效的应用数据,另外本身自带小型防火墙,拥有多个网卡。所以格尔SSL网关在企业机构的网络环境中,既可通过一个网卡直接安装在Internet网络环境下,然后通过另外一个内部网卡与企业内部网络相通;也可直接安装企业的内部环境中,通过企业对外防火墙的地址映射功能,将SSL网关公布给Internet用户进行SSL连接。 

8 产品相关特性 

8.1 硬件特性 

硬件类型 SSL-E-2010 SSL-E-2020 SSL-G-4020 SSL-G-4040 

CPU PIII866M P4 2.0G Xeon 2.4G*2 Xeon 2.4G*2 

内存 256M 512M 1G 1G 

存储空间 64M DOM 64M DOM 64M DOM 64M DOM 

网络接口 4*10/100M 4*10/100M 2*10/100M 

2*1000M(1个电

口千兆网卡,一个

光纤或电口可定

制的千兆网卡) 2*10/100M 

2*1000M(1个电口千兆网卡,一个光纤或电口可定制的千兆网卡) 

硬件加速卡 无 无 无 有 8.2 物理特性 

 

上海格尔软件股份有限公司 16

类型 E型 G型 

外形尺寸

(mm) 

483*44.5 640*430 

设备自重(g) 6,500 20,000 

8.3 电气特性 

类型 E型 G型 

USB接口 无 3个 

RS232接口 1个 1个 

电源(伏) 交流85---264 115V/60Hz,230V/50Hz自适应 功耗(瓦) 65 460W 1+1热插拔冗余电源(冗

余配置) 

8.4 工作环境 

类型 E型 G型 

环境温度(℃) 0-50 10-35 

相对湿度(%) 0-95不凝结 0-95不凝结 

 

沈阳大学——浪潮云海大数据一体机产品白皮书

浪潮云海大数据一体机 产品白皮书 2014.8 浪潮信息云产品部

目录 1.产品介绍 (2) 1.1产品定位 (2) 1.2产品特点 (2) 2.体系架构 (3) 2.1大数据一体机硬件组成 (4) 2.2大数据一体机网络拓扑 (5) 2.3大数据一体机软件架构 (6) 3.应用场景 (8) 4.关键技术特性 (9) 5.技术指标 (9)

1.产品介绍 1.1产品定位 浪潮云海大数据一体机(Inspur In-Cloud SmartData Appliance 以下简称SDA 或大数据一体机)面向行业大数据应用场景,是一体化数据处理的解决方案,采用新型技术体系架构,整合软硬件系统,采用全分布式大数据处理架构,平台能够随着客户数据的增长和业务的扩张而不断线性扩展,解决了传统架构的扩展瓶颈,集成计算单元、存储单元、通讯单元、管理单元、等核心模块,涵盖数据存储、数据处理、数据呈现等全环节,是金融、电信、公安、交通、卫生等各个行业用户大数据分析处理平台的理想之选。 1.2产品特点 新型技术体系架构 采用全分布式大数据处理架构,平台能够随着客户数据的增长和业务的扩张而不断增长,并且能够保持极高的线性度,解决了传统架构的扩展瓶颈,系统在扩展至120000核心时依旧保持0.8左右的扩展效率; 软硬一体化的系统 集成计算单元、存储单元、通讯单元、管理单元等核心模块,是对数据存储、处理、展现的全环节的解决方案,由浪潮统一开发,能够统一交付,集中管理,用户可以轻松完成; 全局优化的系统

浪潮进行全局优化性能等技术指标大幅提升,在性能、可用性方面有了重大提升。 16%:通过优化系统任务调度策略,动态调整任务执行资源,减少慢任务数量,任务执行时间平均缩短16%以上; 30%:引入Reed-Solomon算法,优化分布式散列数据布局,满足文件高并发和高带宽双重需求同时平衡数据冗余度,浪潮采用两副本加编码的方式相对三副本最大可实现30%空间节省; 50%:采用多级高速缓存,实现硬件加速。经测试,1TB数据排序测试整体访问性能提高50%; 系列化、产品化 针对视频等重载应用、商业智能分析应用、海量并发的轻量级线程类应用这三类应用场景。云海大数据一体机根据用户应用特点提供个性化解决方案; 国产化 浪潮可提供基于飞腾处理器、浪潮云谷系统等产品的全国产化方案;在敏感行业、关键数据,保障数据核心处理平台的自主可控; 专业化服务 从业务分析、应用移植、应用开发到运维服务的全环节服务保障。解决用户在实施分布式数据理架构面临的软硬件部署、二次开发等实际问题,帮助客户实现由传统数据仓库向新型大数据平台的平滑迁移。 2.体系架构 大数据一体机基于Apache Hadoop集群架构,由三个大的模块构成:底层基础架构基于浪潮的先进硬件平台,软件部分则采用浪潮的专有Hadoop发行版来提供海量数据的存储与处理能力,通过浪潮软件、硬件的彼此优化与整合,形成一套高性能的软硬一体的平台解决方案,并经过大量的测试调优来保证整体系统的兼容性、稳定性和可靠性。在软硬件之上,还架构了一个可视化的管理界面来帮助用户对一体机的硬件、软件进程进行统一的管理和控制。

应用软件系统安全性设计

应用软件系统安全性设计(1) ?2006-12-19 10:13 ?陈雄华?IT168 ?我要评论(0) ?摘要:应用系统安全是由多个层面组成的,应用程序系统级安全、功能级安全、数据域安全是业务相关的,需要具体问题具体处理。如何将权限分配给用户,不同的应用系统拥有不同的授权模型,授权模型和组织机构模型有很大的关联性,需要充分考虑应用系统的组织机构特点来决定选择何种授权模型。 ?标签:软件??系统??安全??设计 ? Oracle帮您准确洞察各个物流环节引言 应用程序安全涵盖面很广,它类似于OSI网络分层模型也存在不同的安全层面。上层的安全只有在下层的安全得到保障后才有意义,具有一定的传递性。所以当一个应用系统宣称自己是安全的系统之前,必须在不同层都拥有足够的安全性。 图1:安全多层模型 位于安全堆栈最底层的就是传输层和系统认证的安全,考虑不周,将会引入经典的中间人攻击安全问题。再往上,就是借由防火墙,VPN或IP安全等手段保证可信系统或IP进行连接,阻止DoS攻击和过滤某些不受欢迎的IP和数据包。在企业环境下,我们甚至会用DMZ将面向公网的服务器和后端的数据库、支持服务系统隔离。此外,操作系统也扮演着重要的角色,负责进程安全,文件系统安全等安全问题,操作系统一般还会拥有自己的防火墙,也可以在此进行相应的安全配置,此外,还可以部署专业的入侵检测系统用于监测和阻止各种五花八门的攻击,实时地阻止TCP/IP数据包。再往上的安全就是JVM的安全,可以通过各种安全设置限制仅开放足够使用的执行权限。最后,应用程序自身还必须提供特定问题域的安全解决方案。本文就以漫谈的方式聊聊应用系统本身的安全问题。 1、应用系统安全涉及哪些内容 1)系统级安全 如访问IP段的限制,登录时间段的限制,连接数的限制,特定时间段内登录次数的限制等,象是应用系统第一道防护大门。 2)程序资源访问控制安全 对程序资源的访问进行安全控制,在客户端上,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单,操作按钮;在服务端则对URL程序资源和业务服务类方法的的调用进行访问控制。 3)功能性安全

360网络安全系统准入系统技术白皮书-V1.3

360网络安全准入系统 技术白皮书 奇虎360科技有限公司 二O一四年十一月

360网络安全准入系统技术白皮书更新历史 编写人日期版本号备注刘光辉2014/11/11 1.2 补充802.1x 目录

第一章前言 (5) 第二章产品概述 (5) 2.1产品构成 (5) 2.2设计依据 (5) 第三章功能简介 (6) 3.1 网络准入 (6) 3.2认证管理 (6) 3.2.1保护服务器管理 (6) 3.2.2 例外终端管理 (6) 3.2.3重定向设置 (6) 3.2.3 认证服务器配置 (6) 3.2.4 入网流程管理 (7) 3.2.5 访问控制列表 (7) 3.2.6 ARP准入 (7) 3.2.7 802.1x (7) 3.2.8 设备管理 (7) 3.3用户管理 (8) 3.3.1认证用户管理 (8) 3.3.2注册用户管理 (8) 3.3.3在线用户管理 (8) 3.3.4用户终端扫描 (8) 新3.4 策略管理 (8) 3.4.1 策略配置 (8) 3.5系统管理 (8) 3.5.1系统配置 (8) 3.5.2接口管理 (9) 3.5.3 路由管理 (9) 3.5.4 服务管理 (9) 3.5.5 软件升级 (9) 3.5.6 天擎联动 (9)

3.6系统日志 (9) 3.6.1违规访问 (9) 3.6.2心跳日志 (10) 3.6.3 认证日志 (10) 3.6.4 802.1x认证日志 (10) 第四章产品优势与特点 (10) 第五章产品性能指标 (10) 5.1测试简介 (10) 5.2被测设备硬件配置 (10) 5.3 360NAC抓包性能指标 (11) 第六章产品应用部署 (11) 6.1 360NAC解决方案 (11) 6.1.1部署拓扑 (11) 6.2.基本原理 (13) 6.2.1 360NAC工作流程图 (13) 6.2.2 360NAC工作流程图详述 (14) 6.2.2.1 360NAC流程一部署 (14) 6.2.2.2 360NAC流程二部署 (14) 6.2.2.3 360NAC流程三部署 (14)

舆情监测系统白皮书

阳光安吉 专业舆情监测产品白皮书

阳光安吉成立于2009年8月,是一家专注于互联网舆情监测服务,提供整合网 络信息服务的专业服务型企业; 公司致力于用户体验优化和高新技术创新,在互联网信息采集与数据挖掘、搜索引 擎核心技术、自然语言智能处理等领域的科学研究,运用最前沿的全文搜索技术、内容管理技术、文本挖掘技术、中文分析技术、海量数据处理技术,为各行业提供 专业的互联网信息整合、舆情服务,从而创造和实现新的价值 首家在网络舆情监测领域引入“云计算”技术的高科技企业; 首批提供全网监测的网络舆情监测服务提供商; 中国唯一一家承诺舆情情感倾向判定高准确率的监测平台; 舆情行业标准的参与者与制定者; 专注于舆情产品的研发与推广,是自主可控的舆情产品生产商 阳光安吉云监测--网络舆情监控(非企业版)系统,项目编号:2011SR021587 阳光安吉云监测--网络舆情监控系统V2.0,项目编号:2011SR020874 互联网实时在线监控平台软件,项目编号:2011SR020301 口碑营销效果分析系统,项目编号:2011SR021428 互联网服务器网关控制软件,项目编号:2011SR020136 项目名称:阳光安吉云监测--网络舆情监测系统V1.0,项目编号:2010SR028970 公司简介 企业优势 阳光安吉公司 软件著作权

信息的价值 网络作为新的信息传播形式,已代替电视、报纸等传统媒体成为舆论传播的新载体。 近两年来,中国网民规模急剧扩大,网络基础设施日益完善,互联网普及率不断提升:2012年中国网民规模达到5.13亿,手机网民突破5亿,互联网的重要性逐渐凸显,已在社会、政治、经济、文化等各个领域发挥着重要作用。互联网的发展使网络信息迅速膨胀,如何在浩瀚的网络世界中发掘出重要的信息和情报,将是政府、企业、媒体关注的重点。特别是“微博”的崛起,网络议题得到传统媒体的响应和深入挖掘,而传统媒体的报道也经常在网上被迅速发酵、放大成全国性舆论。 政府部门面临的挑战 广西烟草局长“香艳日记”、山东新泰选拔23岁副局长、南京“徐宝宝”……一系列在全国范围内掀起舆论旋风的事件几乎都发端于网络论坛,在网络民意的推动下,一步步发酵升级,并最终解决。而“信访不如信网”也成为当下许多利益受损群众信奉的法则。 在观察这些网络事件时不难发现,不少事件最初都出现在地方网络论坛上,在问题没有得到解决的情况下,才逐步向全国性论坛转移,最终升级为公共事件。 信息对企业的战略作用 比尔.盖茨曾在《未来时速》一书中提出“怎样收集、管理和使用信息将决定企业的成败”的重要观点。在信息、知识经济时代,信息已被国际公认是继资金、技术、人才之后企业的第四大生产要素,信息、情报竞争也日趋白热化。在第一时间获取关于公司的正负面新闻、泄密信息、公司领导的相关报道、近期的舆论热点等,以及深层次调研用户需求、市场反馈,改进自身的售后服务、借鉴竞争对手的核心竞争力情况等。这些对于企业提升自身竞争力都至关重要。 信息对媒体的重要性 相对传统三大媒体,网络新闻具有及时性、交互性、海量性、多渠道、个性化等特点。如“躲猫猫”事件、“杭州飙车案”、“绿坝遭遇杯葛”、“上海市户籍新政”等热点事件多是通过网络进行第一时间传播。从网络资源中发现舆情,追溯新闻事件起因,追踪事件发展,进行公正、客观的报道,为社会各界提供更具价值的信息服务。搭建以互联网舆情监测平台为基础的未来信息服务新架构,将是新媒体时代提高信息服务质量的利器。

XX系统应用系统安全设计报告(模板)

XX系统应用系统安全设计报告 XX公司 20XX年X月

目录 1.引言 (1) 1.1. 编写目的 (1) 1.2. 背景 (1) 1.3. 术语 (1) 1.4. 参考资料 (1) 2.总体安全设计 (1) 3.详细设计 (1) 3.1. 业务安全设计 (1) 3.2. 数据安全设计 (1) 3.3. 系统安全功能设计 (1) 3.3.1.用户认证安全设计 (2) 3.3.2.用户授权安全设计 (2) 3.3.3.访问控制安全设计 (2) 3.3.4.数据加/解密安全设计 (2) 3.3.5.数据签名/验签安全设计 (2) 3.3.6 (2) 3.4. 使用安全设计 (2)

1.引言 1.1.编写目的 描述编写文档的目的。 1.2.背景 描述本文档适用范围、场景等相关的背景信息,便于读者充分了解合计内容。 1.3.术语 描述文档中用到的专业术语及相关解释。 术语1:术语1的解释。 术语2:术语2的解释。 …… 1.4.参考资料 描述文档中使用的参考资料。 2.总体安全设计 描述应用系统总体安全设计方案以及关键技术描述。 3.详细设计 针对应用系统安全方面的内容进行详细描述。 3.1.业务安全设计 针对业务部门对应用系统提出的安全需求,描述对应的安全设计方案。 3.2.数据安全设计 针对数据保护的安全需求,描述数据安全设计方案。 3.3.系统安全功能设计

3.3.1.用户认证安全设计 描述用户认证方面采用的技术以及设计方案。 3.3.2.用户授权安全设计 描述用户授权方面采用的技术以及设计方案。 3.3.3.访问控制安全设计 描述访问控制方面采用的技术以及设计方案。 3.3. 4.数据加/解密安全设计 描述数据加/解密方面采用的技术以及设计方案。 3.3.5.数据签名/验签安全设计 描述数据签名/验签方面采用的技术以及设计方案。3.3.6.…… 描述其他安全功能设计方案。 3.4.使用安全设计 描述应用系统在使用方面采用的安全技术及设计方案。

安全认证网关的Web系统开发规范

安全认证网关Web系统开发规范 v1.1 电子政务外网电子认证办公室 2010年12月

目录 1规范描述 (1) 2开发常见问题 (2) 2.1如何保证应用用户与SSL连接用户的一致性? (2) 2.2http与https进行切换时应用如何保持用户session? (2) 2.3采用可选验证时,应用如何判断用户是否提交了证书? (3) 3应用接口 (4) 3.1接口描述 (4) 3.2接口实例 (5) 3.2.1Asp脚本示例 (5) 3.2.2JSP脚本示例 (6) https://www.360docs.net/doc/5d17353268.html,的示例 (8) https://www.360docs.net/doc/5d17353268.html,的C#脚本示例 (11)

SSL安全网关能够对用户的数字证书进行验证,在浏览器与Web服务器之间建立安全加密通道,可以为Web应用系统提供用户身份认证和数据保密的功能。为了充分利用SSL安全网关的安全功能,保证系统可操作性和性能,实现系统与安全网关的顺利结合,在Web应用系统的开发过程中应注意以下几点: ?系统中的用户标志设置必须以用户数字证书中的标志为基础。 ?用户身份的获取必须以安全网关提供为准,用户身份从cookie中获取,系统 可以去掉登录页面。 ?在使用超级连接时尽可能使用相对链接,禁止使用HTTP的绝对链接本地服 务,否则无法访问,本地服务用户只能通过HTTPS访问。 ?避免使用协议的特有功能,保持HTTP与HTTPS的通用性。 ?不得使用KOAL_开头的cookie作为有用信息,否则会被过滤。 ?避免使用过多的cookie信息,建议不要超过1000字节。 ?对于网页中参数的传递尽可能以POST方式,避免GET方式。 ?在网页美观的前提下,保证网页的简洁性,尽量减少网页中的帧数和资源数 目(图片等),提高SSL的连接性能。 ?减少使用重定向功能,避免使用多重重定向功能。 ?系统提供统一的固定端口对外提供服务,避免使用动态及多个端口。 ?对每个网页都必须对获取的用户身份cookie与应用保存的用户session值进 行对比,防止另一个用户使用未关闭的IE进行访问。 ?若网页包含多框架或多窗口,则网页内容的获取应统一由HTTPS方式获取, 避免混用其他方式(HTTP,about:blank空页面等)获取,否则会提示网页包含不安全内容。

档案管理系统白皮书

白皮书 WD3.0档案信息管理系统

二○○三年

WD-3.0档案信息管理系统 一前言4 1背景介绍4 2应用现状及存在的问题 4 3要求及目标 5 4规范及参照标准5 4.1法律法规 5 4.2规章制度 5 4.3业务规范 6 二文档信息管理系统7 1系统图示7 1.1设备连接图7 1.2档案业务流程图8 2系统功能框图(略图)9 3系统功能简介10 3.1文件管理10 3.2整理编目10 3.3鉴定销毁11 3.4档案保管12 3.5档案统计13 3.6查询13 3.7档案编研14 3.8档案利用14 3.9移交进馆14 3.10档案信息维护15 3.11权限管理15 4设计原则16 三系统特点16 1专业化16 2文档一体化17 3多媒体文档统一管理17 4界面友好、操作简易17 5标准化、规范化17 6检索灵活多样17 7统计报表功能丰富强大17 8安全、保密17

四系统实施内容18 1库房设施建设18 2安装的软硬件设备18 3档案整理立卷18 4档案信息数字化19 五、版本划分19 1单机版19 2网络版19

WD-3.0档案信息管理系统 一前言 21世纪,是数字化的信息世纪,千变万化的数字演绎着世界的斗转星移!计算机、信息技术的不断创新与突破,创造着人类的日新月异!应运而生的WD3.0档案信息管理系统是合理运用数据库、图像处理、信息处理、INTERNET技术的新一代多媒体档案系统。 1 背景介绍 各企事业单位每年产生大量的各类档案和资料信息,但由于历史的原因,档案分布在各部门,并且未经整理。这些档案、资料对日常业务管理和决策存在很高的利用价值。 另外,档案综合管理规范化、标准化,也是ISO9000标准中的一个要素。 2 应用现状及存在的问题 在传统的档案管理中,档案查询需要搬动原始介质,费时、费力,维护成本也很高。如何经济有效的储存管理各种类型的档案资料,如何利用信息信息技术高效管理保存档案资料、充分地向内部各部门提供档案利用服务,成为一个越来越紧迫的问题。 建设数字化档案是档案管理现代化的必然选择,它可以在目录管理的基础上,逐步实现档案全面数字化管理,包括纸张、录像带、录音带等各种介质存放的档案资料;通过internet/intranet提供档案信息服务,利用者通过浏览器可以进行主题词、责任者、全文检索多种途径的档案查询;在查询目录的同时,可以直接查阅数字化的档案资料;档案查询通过计算机广域网/局域网在个部门、

信息系统(软件)安全设计x

软件信息系统安全设计内容摘要 1物理安全设计 2、网络安全设计 3、主机安全设计 4、应用安全设计 5、数据安全设计

一、物理安全设计 1. 设计规范 GB50174-20R《电子信息系统机房设计规范》 GB/T2887-20RR《电子计算机场地通用规范》 GB6650-86《计算机机房活动地板技术条件》 GB5001 — 20RR《建筑设计防火规范》 GB50343-20R《建筑物电子信息系统防雷技术规范》 GB50054-95《低压配电设计规范》 GB50057-20R《建筑物防雷设计规范》 ITU.TS.K21 : 1998《用户终端耐过电压和过电流能力》 GB50169-20R《电气装置安装工程接地施工及验收规范》 GB50210-20R《建筑装饰工程施工及验收规范》 GB50052-95《供配电系统设计规范》; GB50034-20R《建筑照明设计标准》; GB50169-20R《电气装置安装工程接地装置施工及验收规范》; 2. 物理位置的选择 a)机房选择在具有防6级地震、防8级风和防橙色大雨等能力的建筑内; b)机房场地选择在2-4层建筑内,以及避开用水设备的下层或隔壁。 c)水管安装,不得穿过机房屋顶和活动地板下; d)防止雨水通过机房窗户、屋顶和墙壁渗透; 3. 物理访问控制 a)机房出入口安排专人值守配置门卡式电子门禁系统,控制、鉴别和记录进入的人员,做到人手一卡,不混用,不借用; b)进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范围,来访人员在机房内需要有持卡人全程陪同; c)进入机房之前需带鞋套等,防尘,防静电措施; d)机房采用防火门为不锈钢材质,提拉式向外开启; 4?照明系统 a)照度选择 机房按《电子计算机机房设计规范》要求,照度为 400LR电源室及其它辅助 功能间照度不小于300LR机房疏散指示灯、安全出口标志灯照度大于1LR应急 备用照明照度不小于30LR b)照明系统 机房照明采用2种:普通照明、断电应急照明。普通照明采用 3R36W 嵌入式格栅灯盘(600R1200,功率108V;应急照明主要作用是停电后,可以让室 内人员看清道路及时疏散、借以维修电气设备,应急照明灯功率9W个。灯具 正常照明电源由市电供给,由照明配电箱中的断路器、房间区域安装于墙面上 的跷板开关控制。

格尔安全认证网关产品白皮书

格尔安全认证网关产品白皮书 上海格尔软件股份有限公司 2007年8月

目录

1.1您的网络应用安全吗? 随着网络的快速发展,网络应用以其高效、便捷的特点得到广泛应用,如网上证券、网上银行、电子政务、电子商务、企业远程办公等。越来越多的重要业务在网上办理,越来越多的重要信息在网络中传输,如何保护这些重要资源的安全访问以及重要数据的安全流转是网络应用面临的重要问题,但通常的网络应用都存在以下安全隐患: ●没有有效的身份认证机制:一般都采用用户名+口令的弱认证方式,这种认证用户 的模式,存在极大的隐患,具体表现在:(a)口令易被猜测;(b)口令在公网 中传输,容易被截获;(c)一旦口令泄密,所有安全机制即失效;(d)后台服 务系统需要维护庞大的用户口令列表并负责口令保存的安全,管理非常困难。 ●数据传输不安全:当前大多网络应用所发放的数据包均是按照TCP/IP协议为明文 方式传输,而Internet的开放性造成传输信息存在着被窃听、被篡改的安全问题。 ●操作抵赖:网络应用将现实世界的实体操作转化为虚拟世界的信息流,信息流的 可复制性对操作的唯一性和可信性提出了挑战,操作可以被抵赖成为网络应用亟 需解决的一个严重问题。 1.2解决网络应用安全您要考虑 信任是安全的基础,在缺乏信任的环境下,实现信息系统的安全是不可想象的,因此解决网络应用安全的一个核心问题是解决信任问题,信任主要体现在以下几方面: ●强身份认证。建立信任首先要确认参与者的身份,即身份认证。身份认证是安全 保障的第一道门槛,也是后续安全措施的依据和基础,如果第一道门槛被攻破, 系统“认错人”,则后续的无论多么严密的安全措施基本实效,因此,身份认证 机制强度的高低很大程度决定了安全系统的安全级别高低,对于一个直接面对互 联网,如果身份认证机制的强度不够,根本无法起到屏障作用,无异于将网资源

应用系统安全方案设计与实现

应用系统安全方案设计与实现 【摘要】:随着网络的普及,网络安全问题日益突出,并已成为制约网络发展的重要因素。本文以下内容将对应用系统安全方案的设计与实现进行研究和探讨,以供参考。 【关键词】:应用系统;安全;方案设计;实现 1、前言 21 世纪生活,全球向网络化发展,网络正以惊人的速度应用于各行各业。尤其是Internet,已经深入到了我们生活、工作的方方面面。随着网络的普及,网络安全问题日益突出,并已成为制约网络发展的重要因素。安全策略是指一个系统工作时必须遵守的安全规则的精确规范。它不是一个统一的标准,而是在对特定的系统进行彻底分析的基础上制定的切实的策略。安全策略的内容应该包括系统安全隐患的分析以及应对的措施。本文以下内容将对应用系统安全方案的设计与实现进行研究和探讨,以供参考。 2、网络安全方案总体设计原则 网络安全方案总体设计原则为:第一,综合性、整体性原则。应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括行政法律手段、各种管理制度以及专业措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。第二,需求、风险、代价平衡的原则。对任意网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际的研究,并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施。第三,一致性原则。一致性原则主要是指网络安全问题应与整个网络的工作周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。第四,易操作性原则。安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。第五,分布实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。第六,多重保护原则。任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它保护仍可保护信息的安全。第七,可评价性原则。如何预先评价一个安全设计并验证其网络的安全性,需要通过国家有关网络信息安全测评认证机构的评估来实现。 3、应用系统安全体系结构 具体的安全控制系统由以下几个方面组成:物理安全、网络平台安全、系统安全、信息和数据安全、应用安全和安全管理。第一,物理安全。可采用多种手

IT产品信息安全认证实施规则物联网感知层网关

编号:CCRC-IR-042:2019 IT产品信息安全认证实施规则 物联网感知层网关 2019-04-26发布 2019-04-30实施中国网络安全审查技术与认证中心发布

目录 1.适用范围 (1) 2.认证模式 (1) 3.认证的基本环节 (1) 3.1认证申请及受理 (1) 3.2文档审核 (1) 3.3型式试验委托及实施 (1) 3.4认证结果评价与批准 (1) 3.5获证后监督 (1) 4.认证实施 (1) 4.1认证流程 (1) 4.2认证申请及受理 (1) 4.3文档审核 (2) 4.4型式试验委托及实施 (2) 4.5认证结果评价与批准 (3) 4.6获证后监督 (3) 5.认证时限 (5) 6.认证证书 (5) 6.1认证证书的保持 (5) 6.2认证证书的变更 (5) 6.3认证证书覆盖产品的扩展 (5) 6.4认证证书的暂停、注销和撤销 (6) 6.5获证产品名录的发布 (6) 7认证标志的使用 (6) 7.1认证标志的样式 (6) 7.2认证标志的使用 (6) 7.3加施位置 (6) 8收费 (7) 附件1: (8) 附件2: (10)

1.适用范围 本规则适用于中国网络安全审查技术与认证中心(CCRC)针对物联网感知层网关开展的信息安全认证。 感知层网关是指实现感知网络与通信网络、不同类型感知网络之间的协议转换和互联,部署于物联网感知层的网络连接设备。 2.认证模式 型式试验 + 获证后监督 3.认证的基本环节 3.1认证申请及受理 3.2文档审核 3.3型式试验委托及实施 3.4认证结果评价与批准 3.5获证后监督 4.认证实施 4.1认证流程 申请方向认证机构申请认证,认证机构在接收到申请方的认证申请后,审查申请资料,确认合格后向申请方选择的实验室安排检测任务,并通知申请方根据要求送样。实验室依据相关标准和/或技术规范进行检测,并在完成检测后向认证机构提交检测报告。认证机构对检测报告审查合格后,需要时由认证机构组织进行初始工厂检查。认证机构对型式试验、相关安全保障能力文档进行综合评价,并在认证决定评价合格后向申请方颁发认证证书。认证机构组织对获证后的产品进行定期的监督。 4.2认证申请及受理 申请方向认证机构递交认证申请,并按要求提交相关资料,认证机构对资料进行初审,确定申请方提交资料满足要求后,受理该申请。 4.2.1认证的单元划分

西科分布式网络信息安全系统(专业技术白皮书)

西科分布式网络信息安全系统技术白皮书 陕西西科电子信息科技有限公司二零零九年九月 目录 1 开发背 景 . ...................................................................................... ..................................................................................2 1.1内网信息安全分 析 .................................................................................................................................................. 2 1.2内网信息失泄密途径及防护措施.................................................................................. ........................................ 3 2 西安分布式网络信息安全系 统 . .................................................................................................................................... 4 2.1产品设计目 标 ..........................................................................................................................................................4 2.2产品设计原则 .......................................................................................................................................................... 5 2.3产品组 成 . ................................................................................... ..............................................................................52.3.1 端口控制系统(Safe

身份认证E网关_3.0产品白皮书

JIT 身份认证网关G v3.0产品白皮书 Version 1.0 有意见请寄:info@https://www.360docs.net/doc/5d17353268.html, 中国·北京市海淀区知春路113号银网中心2层 电话:86-010-******** 传真:86-010-******** 吉大正元信息技术股份有限公司

目录 1前言 (2) 1.1应用场景描述 (2) 1.2需求分析 (3) 1.3术语和缩略语 (4) 2产品概述 (4) 2.1实现原理 (4) 2.1产品体系架构组成 (5) 2.1.1工作模式和组件描述 (6) 3产品功能 (8) 3.1身份认证 (8) 3.1.1数字证书认证 (8) 3.1.2终端设备认证 (9) 3.1.3用户名口令认证 (10) 3.2鉴权和访问控制 (10) 3.2.1应用访问控制 (10) 3.2.2三方权限源支持 (11) 3.3应用支撑 (11) 3.3.1支持的应用协议和类型 (11) 3.4单点登录 (12) 3.5高可用性 (12) 3.5.1集群设定 (12) 3.5.2双网冗余 (13) 3.5.3双机热备 (13) 3.5.4负载均衡 (13) 4部署方式 (14) 4.1双臂部署模式 (14) 4.2单臂部署模式 (14) 4.3双机热备部署 (15) 4.4负载均衡部署 (16) 4.5多ISP部署方式 (17) 5产品规格 (17) 5.1交付产品和系统配置 (17) 5.1.1交付产品形态 (17) 5.1.2系统配置和特性 (18) 6典型案例 (19) 6.1某机关行业 (19)

6.2 .................................................................................................................... 电子通讯行业 20 1 前言 1.1 应用场景描述 随着信息化的快速发展,网络内信息应用以其高效、便捷的特点得到广泛应用,如网上证券、网上银行、电子政务、电子商务、企业远程办公等。越来越多的重要业务在网上办理,越来越多的重要信息在网络中传输,如何保护这些重要资源的安全访问以及重要数据的安全流转是网络应用面临的重要问题,但通常的网络应用都存在以下安全隐患: 一.没有有效的身份认证机制:一般都采用用户名+口令的弱认证方式,这种认证用户的模式,存在极大的隐患,具体表现在: ●口令易被猜测; ●口令在公网中传输,容易被截获; ●一旦口令泄密,所有安全机制即失效; ●后台服务系统需要维护庞大的用户口令列表并负责口令保存的安全,管 理非常困难。 二.数据传输不安全:当前大多网络应用所发放的数据包均是按照TCP/IP 协议为明文方式传输,而Internet 的开放性造成传输信息存在着被窃听、被篡改的安全问题。 三.操作抵赖:网络应用将现实世界的实体操作转化为虚拟世界的信息流,信息流的可复制性对操作的唯一性和可信性提出了挑战,操作可以被抵赖成为网络应用亟需解决的一个严重问题

天融信内容与行为审计平台TA-NET产品白皮书

天融信产品白皮书网络卫士内容与行为审计平台TA-NET系列

内容与行为审计平台TA-NET 天融信网络卫士安全审计系统内容审计平台TA-W是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控网络资源使用情况,提高整体工作效率。该产品适用于需实施内容审计与行为监控的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门。 内容和行为审计系统具有实时的网络数据采集能力、智能的信息处理能力、强大的审计分析功能。该产品基于天融信公司具有自主知识产权的安全操作系统TOS (Topsec Operating System),采用开放性的系统架构及模块化的设计,是一款安全高效,易于管理和扩展的网络安全审计产品。 产品可实现: ◆ 对用户的网络行为监控、网络传输内容审计 (如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等) ◆ 掌握网络使用情况,提高工作效率 ◆ 网络传输信息的实时采集、海量存储、统计分析 ◆ 网络行为后期取证,对网络潜在威胁者予以威慑 部署方式简便 旁路模式接入,不改变用户的网络拓扑结构,对用户的网络性能没有任何影响。 独立部署,方便灵活。 提供基于Rich Client技术的WEB管理界面。兼具B/S模式的便捷与C/S模式的高效、易用。 高速的数据采集 分布式部署数据采集引擎,优化的数据采集技术,直接从内核中采集数据包。延迟小、效率高、实时性强。 智能包重组和流重组 具有强大的IP碎片重组(IP Fragments Reassembly)能力和TCP流重组(TCP Stream Reassembl y)能力,任何基于协议碎片的逃避检测手段对本产品无效。 自适应深度协议分析 从链路层到应用层对协议进行深度分析。 自动识别基于HTTP协议的邮件、论坛等操作行为。 根据内容自动识别各个连接的应用协议类型。保障审计的准确性 数据海量存储和备份 系统内置海量数据存储空间,支持百兆、千兆网络环境下,高速、大流量数据的采集、存储。 灵活的远程备份功能,可以在不丢弃数据的同时保证系统持续稳定运行。

系统安全方面的设计

第1章.系统安全设计 本章将从系统安全风险分析着手,从物理安全风险,网络安全风险、应用安全风险三个方面进行分析,并同时针对三种风险给出相应的解决方案,最后从系统故障处理和系统安全管理两方面对系统安全管理和运行提供参考意见。 1.1.系统安全风险分析 城建档案馆综合业务网络络系统的安全可靠运行是此次设计的重中之重,安全不单是单点的安全,而是整个系统的安全,需要从物理、网络、系统、应用与管理等方面进行详细考虑和分析,设计保障全馆系统安全运行的方案。下面各节将针对各种综合业务网络络中可能出现的风险进行详细分析,便于针对出现的网络风险进行针对性设计。 1.1.1.物理安全风险 物理安全是整个全馆系统安全的前提。安全以人为本,如果管理不善或一些不可抗力的因数的存在,城建档案馆网络的物理环境可能存在如下的风险: ●地震、水灾、火灾等环境事故造成整个系统毁灭; ●设备被盗、被毁造成数据丢失或信息泄漏; ●电磁辐射可能造成数据信息被窃取或偷阅; 1.1. 2.网络安全风险 在综合业务网络络化系统设计中,信息在局域网和广域网中传输,而在网络中进行传输的数据和信息,都存在被窃听和篡改的危险,这也是在综合业务网络络设计中需要着重考虑的一点。 另外当从一个安全区域(子网)访问另一个安全保护要求不同的区域(子网)时,存在对不应访问的数据、交易与系统服务操作的危险。所以在综合业务网络络安全设计中,需要考虑对网络入侵行为的探测、报警、取证等机制,尽量减少已知网络安全危险的攻击。

下文将从三个方面对网络安全风险进行详细分析。 1.1. 2.1.来自与广域网的安全威胁 城建档案馆的办公网是与广域网连接的,在本次设计中,办公网与专业网进行了物理隔离,而两个网络间的数据传输,通过收录系统的高安全区进行数据传输,所以对于广域网的威胁近期可能主要考虑高安全区的设置。但从整体规划来看,办公网由于业务需要,今后可能需要与主干平台的核心交换机进行连接,所以来自广域网的安全如果内部网络系统设计考虑不够全面,防护隔离措施设计不够强壮,就极有可能导致通过主干交换机进入各个业务系统,从而直接危险生产系统和生产管理系统,导致节目的正常制播业务无法开展。因此对这部分我们也需要重点考虑。 由于广域网的开放性、自由性,内部网络将面临更加严重的安全威胁。网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。 1.1. 2.2.内部局域网的安全威胁 据统计在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。来自机构内部局域网的威胁包括: ?误用和滥用关键、敏感数据和计算资源。无论是有故意破坏,还是没有访问关键系统权限的员工因误操作而进入关键系统,由此而造成的数据 泄露、偷窃、损坏或删除将给应用带来很大的负面影响; ?如果工作人员发送、接收和查看攻击性材料,可能会形成敌意的工作环境,从而增大内部人员故意泄漏内部网络的网络结构;安全管理员有意 透露其用户名及口令; ?内部员工编些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人涉密信息传播出去。 1.1. 2. 3.网络设备的安全隐患 网络设备的安全隐患主要包括下面两个部分:

华为数据中心网络安全技术白皮书

HUAWEI 数据中心网络安全技术白皮书

目录 1数据中心网络安全概述 (6) 1.1“三大平面”安全能力与风险防御目标 (7) 2网络安全威胁分析 (9) 2.1拒绝服务 (9) 2.2信息泄漏 (9) 2.3破坏信息完整性 (9) 2.4非授权访问 (10) 2.5身份欺骗 (10) 2.6重放攻击 (10) 2.7计算机病毒 (10) 2.8人员不慎 (11) 2.9物理入侵 (11) 3管理平面安全 (12) 3.1接入控制 (12) 3.1.1认证和授权 (12) 3.1.2服务启停控制 (12) 3.1.3服务端口变更 (12) 3.1.4接入源指定 (13) 3.1.5防暴力破解 (13) 3.2安全管理 (13) 3.2.1SSH (13) 3.2.2SNMPv3 (14) 3.3软件完整性保护 (14) 3.4敏感信息保护 (14) 3.5日志安全 (14) 4控制平面安全 (16) 4.1TCP/IP安全 (16) 4.1.1畸形报文攻击防范 (16) 4.1.2分片报文攻击防范 (17) 4.1.3洪泛报文攻击防范 (17) 4.2路由业务安全 (18)

4.2.1邻居认证 (18) 4.2.2GTSM (19) 4.2.3路由过滤 (19) 4.3交换业务安全 (20) 4.3.1生成树协议安全 (20) 4.3.2ARP攻击防御 (22) 4.3.3DHCP Snooping (25) 4.3.4MFF (27) 5数据平面安全 (28) 5.1应用层联动 (28) 5.2URPF (28) 5.3IP Source Gard (29) 5.4CP-CAR (29) 5.5流量抑制及风暴控制 (30)

格尔SSL安全认证网关产品白皮书

格尔SSL安全认证网关  产品白皮书  V2.0                上海格尔软件股份有限公司  2004年12月

上海格尔软件股份有限公司  1 保密事宜:  本文档包含上海格尔软件股份有限公司的专有商业信息和保密信息。  接受方同意维护本文档所提供信息的保密性,承诺不对其进行复制,或向评估小组以外、非直接相关的人员公开此信息。对于以下三种信息,接受方不向格尔公司承担保密责任:  1 ) 接受方在接收该文档前,已经掌握的信息。  2 ) 可以通过与接受方无关的其它渠道公开获得的信息。  3 ) 可以从第三方,以无附加保密要求方式获得的信息。

上海格尔软件股份有限公司  2 目 录  1系统概述.............................................................................................31.1信息传输的安全需求.................................................................31.2一般SSL连接存在的问题..........................................................32系统原理.............................................................................................52.1SSL简介..................................................................................52.2格尔SSL安全代理系统原理......................................................53格尔SSL安全认证网关系统结构...........................................................73.1网络拓朴结构...........................................................................73.2格尔SSL安全认证网关系统组成和结构......................................84格尔SSL安全认证网关功能................................................................115第三方产品兼容.................................................................................135.1第三方CA兼容......................................................................135.2第三方设备厂商兼容...............................................................136格尔SSL安全认证网关产品特点.........................................................137运行环境...........................................................................................158产品相关特性....................................................................................158.1硬件特性...............................................................................158.2物理特性...............................................................................158.3电气特性...............................................................................168.4工作环境...............................................................................16

相关文档
最新文档