信息系统(软件)安全设计x
信息系统安全设计方案

信息系统安全设计方案项目安全设计方案(模板) XX 公司二一 X 年 X 月批准:审核:校核:编写:版本记录版本编号版本日期说明编制人审批人目录 1 编写依据、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
2 安全需求说明、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
2、 1 风险分析、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
2、 2 数据安全需求、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
2、 3 运行安全需求、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
3 系统结构及部署、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
3、 1 系统拓扑图、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
3、 2 负载均衡设计、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
3、 3 网络存储设计、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
3、 4 冗余设计、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、错误 !未定义书签。
系统安全设计方案

系统安全设计方案建立全面的安全保障体系,包括物理层安全、网络层安全、系统层安全、数据层安全、数据库安全、系统软件安全、应用层安全、接口安全,制定安全防护措施和安全管理运维体系。
目录1.1 总体设计.................................. - 1 - 1.1.1 设计原则................................ - 1 - 1.1.2 参考标准................................ - 2 - 1.2 物理层安全................................ - 2 - 1.2.1 机房建设安全............................ - 2 - 1.2.2 电气安全特性............................ - 3 - 1.2.3 设备安全................................ - 3 - 1.2.4 介质安全措施............................ - 3 - 1.3 网络层安全................................ - 4 - 1.3.1 网络结构安全............................ - 4 - 1.3.2 划分子网络.............................. - 4 - 1.3.3 异常流量管理............................ - 5 - 1.3.4 网络安全审计............................ - 6 - 1.3.5 网络访问控制............................ - 7 - 1.3.6 完整性检查.............................. - 7 - 1.3.7 入侵防御................................ - 8 - 1.3.8 恶意代码防范............................ - 8 - 1.3.9 网络设备防护............................ - 9 - 1.3.10 安全区域边界.......................... - 10 - 1.3.11 安全域划分............................ - 11 - 1.4 系统层安全............................... - 12 - 1.4.1 虚拟化平台安全......................... - 12 -1.4.2 虚拟机系统结构......................... - 12 - 1.4.3 虚拟化网络安全......................... - 13 - 1.5 数据层安全............................... - 14 - 1.5.1 数据安全策略........................... - 14 - 1.5.2 数据传输安全........................... - 14 - 1.5.3 数据完整性与保密性..................... - 15 - 1.5.4 数据备份与恢复......................... - 15 - 1.5.5 Web应用安全监测....................... - 15 - 1.6 数据库安全............................... - 16 - 1.6.1 保证数据库的存在安全................... - 16 - 1.6.2 保证数据库的可用性..................... - 16 - 1.6.3 保障数据库系统的机密性................. - 17 - 1.6.4 保证数据库的完整性..................... - 17 - 1.7 系统软件安全............................. - 17 - 1.8 应用层安全............................... - 20 - 1.8.1 身份鉴别............................... - 20 - 1.8.2 访问控制............................... - 21 - 1.8.3 Web应用安全........................... - 21 - 1.8.4 安全审计............................... - 22 - 1.8.5 剩余信息保护........................... - 22 - 1.8.6 通信保密性............................. - 23 - 1.8.7 抗抵赖................................. - 23 -1.8.8 软件容错............................... - 23 - 1.8.9 资源控制............................... - 24 - 1.8.10 可信接入体系.......................... - 25 - 1.9 接口安全................................. - 27 - 1.10 安全防护措施............................ - 28 - 1.11 安全管理运维体系........................ - 29 -1.1总体设计1.1.1设计原则信息安全是信息化建设的安全保障设施,信息安全的目标是能够更好的保障网络上承载的业务,在保证安全的同时,还要保障业务的正常运行和运行效率。
第七章软件安全方案设计

第七章软件安全方案设计结合GB/T22240《信息安全技术网络安全等级保护定级指南》,从信息系统对国家安全、经济建设、公共利益等方面的重要性,以及信息系统被破坏后造成危害的严重性角度对信息系统确定的等级,国家相关部门发布《企业自建和第三方电子服务平台建设标准规范》。
规范中规定了电子服务平台的服务内容和基本建设要求,明确电子服务平台的服务对象、业务要求以及各项基本建设要求,各项基本建设要求包括服务要求、技术要求、安全要求、运维要求和等保测评要求等。
该规范适用于电子服务平台的整体规划、设计、开发、运行。
其中,在规范“10.电子服务平台等保测评要求”章节中要求“为确保电子服务平台在安全方面符合要求,电子服务平台应按信息安全等级保护三级要求建设,每年进行一次等保测评,测评结果及相应证书应及时提交到税务机关备案。
电子服务平台应接受税务机关统一监管。
”在GB/T22239—2018«信息安全技术网络安全等级保护基本要求》中描述“第三级安全保护能力:应能够在统一安全策略下防护免受来自外部有组织的团体、拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够及时发现、监测攻击行为和处置安全事件,在自身遭到损害后,能够较快恢复绝大部分功能。
”根据确定的等级及国家《信息安全技术网络安全等级保护基本要求》,从安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、安全管理机构、安全管理人员、安全建设管理及安全运维等方而提出具体要求,结合部门规范中电子服务平台安全要求,从电子生成安全、数据存储安全、数据传输安全、数据管理安全、应用安全等具体分以下五部分内容进行阐述。
7.1.电子数据生成安全电子数据生成是指将全部电子数据生成电子版式文件的过程。
电子数据服务平台通过数据接口服务对数据进行数字签名,确保数据的安全、防篡改和防抵赖。
用户在数据服务平台上传输数据会通过私钥对数据进行数字签名,并通过SSL协议一同上传至相关部门,可防止在传输中被篡改。
信息系统网络安全设计方案

内外网安全等级保护建设项目初步设计方案编制单位:编制时间:二〇一五年三月目录1.信息安全概述 (77)什么是信息安全? (77)为什么需要信息安全 (77)1.1 安全理念 (88)1.1.1系统生命周期与安全生命周期 (88)1.1.2 ..........................3S安全体系-以客户价值为中心881.1.3关注资产的安全风险 (99)1.1.4安全统一管理 (1010)1.1.5安全 = 管理 + 技术 (1010)1.2 计算机系统安全问题 (1010)1.2.1 从计算机系统的发展看安全问题 (1111)1.2.2 从计算机系统的特点看安全问题 (1111)2.物理安全 (1212)2.1 设备的安全 (1212)3.访问控制 (1515)3.1访问控制的业务需求 (1616)3.2用户访问的管理 (1616)3.3用户责任 (1818)3.4网络访问控制 (2020)3.5操作系统的访问控制 (2323)3.6应用系统的访问控制 (2727)3.7系统访问和使用的监控 (2727)3.8移动操作及远程办公 (3030)4.网络与通信安全 (3131)4.1网络中面临的威胁 (3232)5.系统安全设计方案............ 错误!未定义书签。
错误!未定义书签。
5.1系统安全设计原则........... 错误!未定义书签。
错误!未定义书签。
5.2建设目标................... 错误!未定义书签。
错误!未定义书签。
5.3总体方案................... 错误!未定义书签。
错误!未定义书签。
5.4总体设计思想............... 错误!未定义书签。
错误!未定义书签。
5.4.1内网设计原则..... 错误!未定义书签。
错误!未定义书签。
5.4.2有步骤、分阶段实现安全建设错误!未定义书签。
错误!未定义书签。
5.4.3完整的安全生命周期错误!未定义书签。
信息系统安全设计方案

信息系统安全设计方案-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIANXX公司××项目安全设计方案(模板)<备注:模板中斜体部分用于指导用户填写内容,在采用该模板完成交付物时,需要删除所有斜体内容>XX公司二〇一X年X月批准:审核:校核:编写:版本记录目录1编写依据.......................................................................... 错误!未定义书签。
2安全需求说明.................................................................. 错误!未定义书签。
风险分析 ............................................................... 错误!未定义书签。
数据安全需求 ....................................................... 错误!未定义书签。
运行安全需求 ....................................................... 错误!未定义书签。
3系统结构及部署.............................................................. 错误!未定义书签。
系统拓扑图 ........................................................... 错误!未定义书签。
负载均衡设计 ....................................................... 错误!未定义书签。
网络存储设计 ....................................................... 错误!未定义书签。
信息系统安全设计方案

信息系统安全设计方案
I. 简介
(这部分应该包括对信息系统安全设计方案的概述,以及为什么有
必要进行设计方案的背景说明)
II. 风险评估与威胁建模
(在这一部分中,应该详细讨论和分析当前信息系统面临的风险,
并根据风险评估和威胁建模的结果,确定需要考虑的安全措施和方案)III. 安全策略与目标
(在这一部分中,应该定义信息系统安全的核心策略和目标,并解
释为什么这些目标是必要的)
IV. 员工培训与意识提升
(在这一部分中,应该描述为了提高信息系统安全性,需要对员工
进行培训和意识提升的具体计划和方法)
V. 访问控制与身份验证
(在这一部分中,应该介绍和讨论访问控制和身份验证的方案,包
括认证技术和授权策略)
VI. 数据保护与加密
(在这一部分中,应该详细说明对数据的保护措施,包括数据加密、备份和恢复等方面的计划)
VII. 网络安全与防护
(在这一部分中,应该描述网络安全和防护措施,包括防火墙、入侵检测系统和网络监控等方面的安排)
VIII. 应急响应与恢复
(在这一部分中,应该讨论应急响应和恢复的计划和策略,包括漏洞修复、事故管理和灾难恢复)
IX. 定期审计与监测
(在这一部分中,应该解释定期审计和监测的流程和内容,以确保信息系统持续安全的实施策略)
X. 结束语
(这部分可以总结整个设计方案的重点和要点,并强调信息系统安全设计方案的重要性和必要性)
注意:以上内容仅为参考,实际写作中需根据题目要求进行调整和补充,确保文章的完整性和准确性。
4.2信息系统安全技术教学设计教科版高中信息技术必修2

4.互动教学:教师引导学生提问、解答,促进师生互动,提高课堂氛围。
5.实践探究:鼓励学生课下自主探究信息安全相关知识,提高自主学习能力。
(三)情感态度与价值观
1.认识到信息安全对个人、企业和社会的重要性,提高信息安全意识。
2.树立正确的网络道德观念,自觉遵守法律法规,抵制网络不良行为。
2.信息安全防护技术:总结所学信息安全防护技术,强调其在实际应用中的重要性。
3.情感态度与价值观:强调遵守网络道德规范,提高信息安全意识,积极参与信息安全防护工作。
最后,教师布置课后作业,要求学生结合所学知识,对家庭或学校网络进行信息安全检查,并提出改进措施。通过本节课的学习,使学生掌握信息安全知识,提高信息安全素养。
(3)实践操作:组织学生进行实践操作,如使用安全防护软件、修复系统漏洞等,巩固所学知识。
(4)案例分析:分析信息安全事故案例,让学生了解信息安全风险,提高防范意识。
(5)小组讨论:分组讨论信息安全问题,培养学生分析、解决问题的能力。
(6)总结反馈:对本节课的学习内容进行总结,强调重点,解答学生疑问。
3.针对以下问题,撰写一篇不少于500字的心得体会:
(1)本节课所学内容对你的日常生活有哪些启示?
(2)如何将所学信息安全知识应用到实际生活中,提高自己和身边人的信息安全防护能力?
4.搜集并整理至少三种信息安全防护技术,了解其工作原理和应用场景,制作成PPT,下节课与同学分享。
5.与家长或同学一起讨论以下问题:
2.强化实践操作,使学生熟练掌握信息安全防护技术。
3.培养学生分析、解决问题的能力,提高信息安全素养。
4.结合生活实际,加强网络道德和法律法规教育,引导学生树立正确的价值观。
(完整版)信息安全体系建设方案设计

信息安全体系建设方案设计1.1需求分析1.1.1采购范围与基本要求建立XX高新区开发区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务管理体系,编写安全方案和管理制度,建设信息安全保护系统(包括路由器、防火墙、VPN)等。
要求XX高新区开发区智慧园区的信息系统安全保护等级达到第三级(见GB/T 22239-2008)。
1.1.2建设内容要求(1)编写安全方案和管理制度信息安全体系的建设,需要符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。
安全管理需求:自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。
安全体系设计要求:根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。
(2)信息安全保护系统:满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统,其设备为:1.2设计方案智慧园区信息安全管理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。
有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证智慧城市的正常运行。
1.2.1安全体系建设依据根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》等标准,“平台”的信息系统安全保护等级定达到第三级(见GB/T 22239-2008),根据《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》的信息安全产品,包括:防专业VPN设备、WEB防火墙、防火墙、上网行为管理、终端杀毒软件网络版、网络防病毒服务器端等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件信息系统安全设计内容摘要1物理安全设计2、网络安全设计3、主机安全设计4、应用安全设计5、数据安全设计一、物理安全设计1. 设计规范GB50174-20R《电子信息系统机房设计规范》GB/T2887-20RR《电子计算机场地通用规范》GB6650-86《计算机机房活动地板技术条件》GB5001 — 20RR《建筑设计防火规范》GB50343-20R《建筑物电子信息系统防雷技术规范》GB50054-95《低压配电设计规范》GB50057-20R《建筑物防雷设计规范》ITU.TS.K21 : 1998《用户终端耐过电压和过电流能力》GB50169-20R《电气装置安装工程接地施工及验收规范》GB50210-20R《建筑装饰工程施工及验收规范》GB50052-95《供配电系统设计规范》;GB50034-20R《建筑照明设计标准》;GB50169-20R《电气装置安装工程接地装置施工及验收规范》;2. 物理位置的选择a)机房选择在具有防6级地震、防8级风和防橙色大雨等能力的建筑内;b)机房场地选择在2-4层建筑内,以及避开用水设备的下层或隔壁。
c)水管安装,不得穿过机房屋顶和活动地板下;d)防止雨水通过机房窗户、屋顶和墙壁渗透;3. 物理访问控制a)机房出入口安排专人值守配置门卡式电子门禁系统,控制、鉴别和记录进入的人员,做到人手一卡,不混用,不借用;b)进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范围,来访人员在机房内需要有持卡人全程陪同;c)进入机房之前需带鞋套等,防尘,防静电措施;d)机房采用防火门为不锈钢材质,提拉式向外开启;4•照明系统a)照度选择机房按《电子计算机机房设计规范》要求,照度为 400LR电源室及其它辅助功能间照度不小于300LR机房疏散指示灯、安全出口标志灯照度大于1LR应急备用照明照度不小于30LRb)照明系统机房照明采用2种:普通照明、断电应急照明。
普通照明采用 3R36W 嵌入式格栅灯盘(600R1200,功率108V;应急照明主要作用是停电后,可以让室内人员看清道路及时疏散、借以维修电气设备,应急照明灯功率9W个。
灯具正常照明电源由市电供给,由照明配电箱中的断路器、房间区域安装于墙面上的跷板开关控制。
5. 防盗窃和防破坏c)主要设备放置在主机房内;d)设备或主要部件进行固定在地板上,并在机器的左上角标贴资产编号;e)通信线缆铺设在地下;f)设置机房电子防盗报警系统;g)机房设置全景监控报警系统,做到无死角监控。
6. 防雷击及电磁a)电源线和通信线缆隔离铺设,避免互相干扰;b)机房接地防雷及电磁机房采用4R40mm紫铜排沿墙设一周闭合带的均压环,成“田”字状。
整个机房铺设网格地线(等电位接地母排),网格网眼尺寸与防静电地板尺寸一致,交叉点使用线卡接在一起(必须牢靠)。
抗静电地板按放射状多点连接,通过多股铜芯线接于铜排上。
将各电子设备外壳接地端通过4mm纯铜多股导线与铜排连接。
从样板带综合接地网采用95mm多股铜芯接地线,加套金属屏蔽管,固定在外墙,连接在300R80R6mn铜排制作的接地端子上,将均压环铜排用 60mm与样板带综合接地网相连。
c)线路防雷防雷系统设计为四级防雷:大楼配电室为第一级防雷(此级防雷在建设时大楼机电方完成),ATS配电柜进线端为第二级防浪涌保护,一层UPS 输出柜进线端为第三级防浪涌保护,二层机房设备前端设计第四级防浪涌保护。
这种防雷系统设计,可有效保护设备免遭雷电电磁感应高电压的破坏,防止因线路过长而感应出过电压和因线路过长而感应出过电压,对保证机房网络设备及后端计算机信息系统设备的稳定、安全运行有重要作用。
7. 防火机房设置火灾自动消防系统,可以自动检测火情、自动报警,并自动灭火;机房灭火系统使用气体灭火剂;对于其它无重要电子设备的区域,可以使用灭火系统。
灭火剂为FM20气体,无色、无味、不导电、无二次污染,并且对臭氧层的耗损值为零,符合环保要求,该灭火剂灭火效能高、对设备无污染、电绝缘性好、灭火迅速。
防护区内的气体灭火喷头要求分两层布置,即在工作间内、吊顶各布置一层喷头,当对某一防护区实施灭火时,该防护区内两层喷头同时喷射灭火剂。
所有气体灭火保护区域围护结构承受内压的允许压强,不低于 1.2Kpa;防护区围护结构及门窗的耐火极限均不低于0.5h8. 防静电机房采用防静电地板;机房铺设活动地板主要有两个作用:首先,在活动地板下形成隐蔽空间,可以在地板下铺设电源线管、线槽、综合布线、消防管线等以及一些电气设施(插座、插座箱等);其次,活动地板的抗静电功能也为计算机及网络设备的安全运行提供了保证。
机房采用抗静电全钢活动地板(整体静电电阻率大于109欧姆),地板规格600R600R35mm强度高,耐冲击力强,集中载荷》34KG耐磨性优于1000转。
防静电地板铺设高度为0.3米,安装过程中,地板与墙面交界处,活动地板需精确切割下料。
切割边需封胶处理后安装。
地板安装后,地板与墙体交界处用不锈钢踢脚板封边。
活动地板必须牢固,稳定,紧密。
不能有响动、摇摆和噪音。
防静电地板主要由两部分组成。
A)抗静电活动地板板面;B)地板支承系统,主要为横梁支角(支角分成上、下托,螺杆可以调节,以调整地板面水平)。
易于更换,用吸板器可以取下任何一块地板,方便地板下面的管线及设备的维护保养及修理。
9. 温湿度控制空调功能:主机房内要维持正压,与室外压差大于9.8帕,送风速度不小于3米/秒,空气含尘浓度在静态条件下测试为每升空气中大于或等于0.5微米的尘粒数小于10000粒,并且具有新风调节系统。
机房的空调设备采用机房专用精密空调机组(风冷、下送风),确保7R24」、时机房的环境温湿度在规定的范围内;新风调节系统按照机房大小满足机房的空气调节需要。
为保证空调的可靠运行,要采用市电和发电机双回路的供电方式。
数据中心机房空气环境设计参数:夏季温度23吃C冬季温度20吃C夏季湿度55 ±0%冬季湿度55 ±0%10. 电力供应设计为市电+柴油发电机+UPS的高可靠性的供电方式。
此设计既可保证给设备提供纯净的电源,减少对电网的污染,延长设备的使用寿命,又可保证在市电停电后的正常工作,从而更充分地保障服务器的正常运行。
UP不间断电源。
包括UPSt机和免维护电池两组,此设备是设计先进、技术成熟的国际知名品牌EMERSON品。
UP笑用纯在线、双变换式,内置输出隔离变压器。
电池选用国际知名品牌非凡牌,为铅酸免维护型,使用寿命长达10年以上。
柴油发电机。
本项目选用的柴油发电机机组额定功率为250KW主要用于保证所有UPSft荷,包括机房的计算机设备、数据设备、应急照明及部分P(机等。
以备市电中断时使用。
网络安全设计1. 结构安全为保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;网络各个部分的带宽满足业务高峰期需要;设计采用三线百兆光纤双路由接入分别为联通、电信、铁通。
接入后按实际当前运行情况绘制相符的网络拓扑结构图;通过vian或协议隔离将重要网段与其他网段之间隔离;重要网段在网络边界处添加防火墙设备,按照对业务服务的重要次序来指定带宽分配优先级别做出网络均衡,保证在网络发生拥堵的时候优先保护重要主机。
采用安全套接层协议SSL SSI协议位于传输层和应用层之间,由SSL 记录协议、SSL S手协议和SSL警报协议组成的。
SSL B手协议用来在客户与服务器真正传输应用层数据之前建立安全机制。
当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。
SSL记录协议根据SSL S手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码 MAC然后经网络传输层发送给对方。
SSL警报协议用来在客户和服务器之间传递 SSL出错信息。
2. 网络设备与访问控制在网络边界部署访问控制设备,采用分级管理,启用访问控制功能;对登录网络设备的用户进行身份鉴别;必要对网络设备的管理员登录地址进行限制;对口令设置必须在8位以上且为字母和数字组合,每月定期更换口令;登录失败采取结束会话方式,限制非法登录次数为6次,当网络登录连接超时自动退出等;必要时采取加密措施防止鉴别信息在网络传输过程中被窃听;3. 安全审计对网络系统采用网络安全审计系统,对网络设备运行状况、网络流量、用户行为等进行日志记录;记录包括:事件的日期和时间、用户、事件类型、事件是否成功等审计相关的信息;可以根据记录数据进行分析,并生成审计报表;系统对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;4. 入侵防范网络边界处采用入侵检测和防火墙产品监视攻击行为,包括端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时产生报警。
入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。
对来自外部网和内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。
将入侵检测引擎接入中心交换机上。
入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警。
5.漏洞扫描系统采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
三、主机安全设计1. 身份鉴别采用网络安全审计系统,对登录操作系统和数据库系统的用户进行身份标识和鉴别;操作系统和数据库口令设置必须在8位以上且为字母和数字组合,每月定期更换口令;登录失败采取结束会话方式,限制非法登录次数为6次,当网络登录连接超时自动退出等;必要时采取加密措施防止鉴别信息在网络传输过程中被窃听;当对服务器进行远程管理时,使用vpn或加密机技术接入防止鉴别信息在网络传输过程中被窃听;设置操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;2. 访问控制根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;严格限制默认帐户的访问权限,重命名系统默认帐户,修改这些帐户的默认口令;及时删除多余的、过期的帐户,避免共享帐户的存在,安全策略设置登录终端的操作超时锁定;设定终端接入方式、网络地址范围等条件限制终端登录。