系统安全设计说明
信息系统网络安全设计方案

内外网安全等级保护建设项目初步设计方案编制单位:编制时间:二〇一五年三月目录1.信息安全概述 (77)什么是信息安全? (77)为什么需要信息安全 (77)1.1 安全理念 (88)1.1.1系统生命周期与安全生命周期 (88)1.1.2 ..........................3S安全体系-以客户价值为中心881.1.3关注资产的安全风险 (99)1.1.4安全统一管理 (1010)1.1.5安全 = 管理 + 技术 (1010)1.2 计算机系统安全问题 (1010)1.2.1 从计算机系统的发展看安全问题 (1111)1.2.2 从计算机系统的特点看安全问题 (1111)2.物理安全 (1212)2.1 设备的安全 (1212)3.访问控制 (1515)3.1访问控制的业务需求 (1616)3.2用户访问的管理 (1616)3.3用户责任 (1818)3.4网络访问控制 (2020)3.5操作系统的访问控制 (2323)3.6应用系统的访问控制 (2727)3.7系统访问和使用的监控 (2727)3.8移动操作及远程办公 (3030)4.网络与通信安全 (3131)4.1网络中面临的威胁 (3232)5.系统安全设计方案............ 错误!未定义书签。
错误!未定义书签。
5.1系统安全设计原则........... 错误!未定义书签。
错误!未定义书签。
5.2建设目标................... 错误!未定义书签。
错误!未定义书签。
5.3总体方案................... 错误!未定义书签。
错误!未定义书签。
5.4总体设计思想............... 错误!未定义书签。
错误!未定义书签。
5.4.1内网设计原则..... 错误!未定义书签。
错误!未定义书签。
5.4.2有步骤、分阶段实现安全建设错误!未定义书签。
错误!未定义书签。
5.4.3完整的安全生命周期错误!未定义书签。
安全防范系统规划设计说明

安全防范系统规划设计说明1.1系统概述安全防范系统,是一个新兴的行业。
安全防范技术、安全防范系统、安全防范工程也是近20年来开始面向社会、步入民用的一个新的技术领域。
对于传统的安防而言,建筑物(构筑物)本身就是一种重要的物防设施,是安全防范的基础手段之一。
各种电子信息产品或网络产品组成的安全技术防范系统(如入侵报警系统、视频安防监控系统、出入口控制系统、停车场管理等),通常是以建筑物为载体的,因此,传统的人防(人员巡逻)、物防(建筑物)以及本篇所应用的技防如何科学、准确地进行配合、协调将成为本工程难点,也是本工程我们所需解决的问题之一。
在开始本篇的综合安防技术设计方案阐述之前,我们先就本工程的对象——常熟市农行大厦的人流、物流、车流以及相应人员的安全防范的问题,做一个总体的分析,并且对安全防范系统下各子系统之间的配合关系,做一个总的阐述。
常熟市农行大厦作为一个多功能建筑物体,各种人流、物流、车流将成内部活动的主体。
在常熟市农行大厦建成之时,基本的物防建设也随之投入使用,其人流、车流必然与整个大楼构成内在联系,故而整个安全防范的对象,是整个建筑内部活动的主体。
由上确定,常熟市农行大厦综合安防系统所需要防范的对象,为活动于建筑体周边而进入大楼的运动主体。
下面对此部分运动主体进行分析:➢人流:进入常熟市农行大厦的人流主要为农行大厦内部办公人员、出租办公楼人员、外来办事人员、内部物业管理人员等。
➢物流:从地下车库的货车以及到地上所有层的各种功能房间的各种物流的变化。
➢车流:常熟市农行大厦的地下停车场所停车辆,分为临时车辆及固定车辆,其属性及细节描述可参见停车场管理系统一节。
复杂的人流、物流、车流结构及各个楼层所处的功能,决定安全防范系统的各子系统必不可是一个单一的结构体系,而是一个立体式模式、互相配合,针对不同人员的一个综合体安防系统。
是一个分区管理,多种安全防范技术结合的系统架构。
根据上述分析,以及结合对本工程建筑的情况,综合安防将按以下几个子系统为主设计:➢视频监控系统➢入侵报警系统➢出入口控制系统(已在一卡通系统中描述过)➢电子巡更系统下面我们将围绕以上总体说明对本工程综合安防系统的各个子系统的设计进行详细的描述。
银行系统的安全设计与网络拓扑图

银行系统的安全设计与网络拓扑图1 银行系统的安全设计 11.1 非法访问 (1)1.2 窃取PIN/密钥等敏感数据 (1)1.3 假冒终端/操作员 (1)1.4 截获与篡改传输数据 (1)1.5 网络系统可能面临病毒的侵袭与扩散的威胁 (1)1.6 其他安全风险 (1)2 银行系统的网络拓扑图及说明 (2)3 银行系统的网络安全部署图及说明 (3)3.1 敏感数据区的保护 (3)3.2 通迅线路数据加密 (3)3.3 防火墙自身的保护 (4)4 系统的网络设备选型及说明 (5)4.1 核心层交换机 (5)4.2 汇聚层交换机 (5)4.3 接入层交换机 (6)4.4 路由器 (6)4.5 服务器 (7)5 安全配置说明 (8)5.1 防火墙技术 (8)5.2 网络防病毒体系 (8)5.3 网络入侵检测技术 (8)5.4 网络安全审计技术 (9)5.5 VPN技术 (9)总结 (10)一.银行系统的安全设计银行网络作为一个金融网络系统,由于涉及信息的敏感性自然会成为内部与外部黑客攻击的目标,当前银行面临的要紧风险与威胁有:1.1非法访问:银行网络是一个远程互连的金融网络系统。
现有网络系统利用操作系统网络设备进行访问操纵,而这些访问操纵强度较弱,攻击者能够在任一终端利用现有的大量攻击工具发起攻击;由于整个网络通过公用网络互连同样存在终端进行攻击的可能;另一方面银行开发的很多增值业务、代理业务,存在大量与外界互连的接口这些接口现在没有强的安全保护措施存在外部网络通过这些接口攻击银行,可能造成巨大缺失。
1.2窃取PIN/密钥等敏感数据:银行信用卡系统与柜台系统使用的是软件加密的形式保护关键数据,软件加密使用的是公开加密算法(DES),因此安全的关键是对加密密钥的保护,而软件加密最大的安全隐患是无法安全储存加密密钥,程序员可修改程序使其运行得到密钥从而得到主机中敏感数据。
1.3假冒终端/操作员:银行网络中存在大量远程终端通过公网与银行业务前置机相连国内银行以出现多起在传输线路上搭接终端的案例。
消防系统设计说明书(消防、安全工程)

第一章消防设计方案总说明1.1 建筑物概况:1.2 设计依据:1.GB50116一98《火灾自动报警系统设计规范》2.GBJ140一90《建筑灭火器配置设计规范》3.GBJ16-87-2001《建筑设计防火规范》4.GB50045-95《高层民用建筑设计防火规范》5.GBJ50084-2005《自动喷水灭火系统设计规范》6.GB50140-2005《建筑灭火器配置设计规范》7.业主确认并提供的设计资料和市政资料以及建筑专业提供的平、立、剖平面图。
1.3 设计任务本设计主要是在国家有关法规:《消防法》、《国家消防工程设计安全防火标准规范与法律法规文件汇编》、《中国消防管理手册》的条款下负责内蒙古国土资源厅宾馆的消防设备布置及设备布置、数量、型号等的确定,以达到消防部门的各项检查要求。
本次设计消防用水水源由包头市自来水公司供应。
设计内容为B栋的一至屋顶的消火栓系统、自动喷水灭火系统的设计计算、设备选型及其布置,以及灭火器和火灾探测器布置。
第二章消火栓灭火系统设计2.1 概述按照灭火系统所使用的灭火介质,常用的灭火系统可分为:水消防系统、气体灭火系统、泡沫灭火系统、干粉灭火系统等。
在所有的灭火系统中,水消防系统是目前应用最普遍和系统投资最为低廉的系统,可以适用绝大多数场所。
本章主要介绍水消防系统中的消火栓灭火系统。
水消防系统按照使用范围和水流形态不同,可以分为消火栓给水系统(包括室外消防给水系统、室内消防给水系统)和自动喷水灭火系统(包括湿式系统、干式系统、预作用系统、重复启闭预作用系统、雨淋系统、水幕系统、水喷雾系统)。
水消防系统主要是依靠水对燃烧物的冷却降温作用来扑灭火灾,但自动灭火系统中的水喷雾灭火系统除了对燃烧物有冷却降温作用外,细小的水雾粒子还能稀释燃烧物周围的氧气浓度,从而达到灭火的作用。
消防给水系统的选择应根据建筑物的水源条件、火灾危险性、建筑物的重要性、火灾频率、灾后次生灾害和商业连续性等因素综合评估,并根据技术经济比较综合确定消防给水系统。
简述系统设计说明书的主要内容

简述系统设计说明书的主要内容
系统设计说明书是描述系统设计阶段的主要成果,其主要内容一般包括以下几个方面:
1.系统概述:描述系统的目标和意义,系统的基本功能和特点,
以及系统的相关限制和假设条件。
2.系统需求分析:详细阐述系统需要满足的各种需求,包括功能
性需求、非功能性需求(如性能、安全性、可用性等)以及任何特殊的需求。
3.系统设计方法:描述所采用的系统设计方法,例如结构化设计、
面向对象设计、敏捷开发等,以及选择这些方法的理由。
4.系统架构设计:描述系统的整体架构,包括各个组件的组成、
各组件之间的关系以及如何进行交互等。
5.系统数据库设计:描述系统的数据库设计,包括数据库的结构、
表的关系、字段的定义等。
6.系统界面设计:描述系统的用户界面设计,包括用户界面的布
局、功能和操作流程等。
7.系统安全设计:描述系统的安全策略和措施,包括数据加密、
用户认证、访问控制等。
8.系统性能设计:描述系统的性能目标和要求,包括响应时间、
吞吐量、可用性等,并给出相应的性能测试和评估方法。
9.系统可维护性和可扩展性设计:描述系统的可维护性和可扩展
性设计,包括模块化设计、错误处理和恢复机制、功能升级和
扩展的策略等。
10.其他重要设计内容:如系统的部署和实施方案、系统测试计划
等。
11.结论和建议:总结整个系统设计说明书的主要内容,并提出对
未来工作的建议和展望。
信息系统(软件)安全设计说明

软件信息系统安全设计内容摘要1、物理安全设计2、网络安全设计3、主机安全设计4、应用安全设计5、数据安全设计一、物理安全设计1.设计规范GB 50174-2008《电子信息系统机房设计规范》GB/T2887-2000《电子计算机场地通用规范》GB6650-86《计算机机房活动地板技术条件》GB50016—2006《建筑设计防火规范》GB 50343-2004《建筑物电子信息系统防雷技术规范》GB 50054-95《低压配电设计规范》GB 50057-2000《建筑物防雷设计规范》ITU.TS.K21:1998《用户终端耐过电压和过电流能力》GB50169-2006《电气装置安装工程接地施工及验收规范》GB50210-2001《建筑装饰工程施工及验收规范》GB50052-95《供配电系统设计规范》;GB50034-2004《建筑照明设计标准》;GB50169-2006《电气装置安装工程接地装置施工及验收规范》;2.物理位置的选择a)机房选择在具有防6级地震、防8级风和防橙色大雨等能力的建筑内;b)机房场地选择在2-4层建筑内,以及避开用水设备的下层或隔壁。
c)水管安装,不得穿过机房屋顶和活动地板下;d)防止雨水通过机房窗户、屋顶和墙壁渗透;3.物理访问控制a)机房出入口安排专人值守配置门卡式电子门禁系统,控制、鉴别和记录进入的人员,做到人手一卡,不混用,不借用;b)进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范围,来访人员在机房内需要有持卡人全程陪同;c)进入机房之前需带鞋套等,防尘,防静电措施;d)机房采用防火门为不锈钢材质,提拉式向外开启;4.照明系统a)照度选择机房按《电子计算机机房设计规范》要求,照度为400Lx;电源室及其它辅助功能间照度不小于300Lx;机房疏散指示灯、安全出口标志灯照度大于1Lx;应急备用照明照度不小于30Lx;b)照明系统机房照明采用2种:普通照明、断电应急照明。
关于废水处理设施安全应急事故系统设计说明

关于废水处理设施安全应急事故系统设计说明一、废水处理站应急预案系统主要是以预防以下三个方面:①生产来水水质超出设计进水水质负荷。
②生产来水水量超出设计进水水量负荷。
③废水处理系统发生设备故障等应急蓄水。
二、针对以上生产工况和废水处理系统自身处理工况而发生的应急事项,我司废水处理系统设计上从以下三方面考虑①针对来水水质变化,废水处理系统在总设计上对来水采用了分质分流收集预处理原则,同时设有浓废液收集系统,在生产车间就将不同的废水分流纳入污水站;同时纳入了生活污水,从C源供给上能缓冲来水冲击负荷,确保整个系统的稳定运行,不会因为换槽等因素造成水质负荷超出设计标准而引起处理系统的瘫痪,从最先的源头杜绝防患水质突变的可能性。
②针对来水水量变化,废水处理系统在总设计上对来水分为含氟废水、综合清洗废水、生活污水三套调节系统,总容积达2100 m3,可以贮存12小时的水量(按最大生产排水量设计),因此生产上水量发生变化完全可以通过调节池来均质均量,三套调节系统完全具备集水、均质、均量作用。
起到集水、应急双重作用(如调节池不考虑应急蓄水作用,只是做集水设计其停留时间只要4个小时而以)。
③针对废水处理系统发生设备故障等突发事项,废水处理系统提升系统、加药系统、压泥系统均设有一备一用,完全能应急设备帮障维修作业。
同时废水处理控制系统均设有PLC自控和在线监控仪,对污水处理系统运行状态进行即时操控,带有声光报警功能,完全能从根本上杜绝设备故障引起的系统停运。
④同时废水处理系统在后续设有三套蓄水池,其水池容积为1000 m3,可以作为未达标水的临时蓄存之用。
应急事故池是国家针对近年化工等高污染、高危险行业频频发生爆炸、泄露等安全事故而新增的一项附属构筑物;我司生产加工的主要产品是蓝宝石晶片生产,废水的主要来源是晶片后续的清洗加工工序,属于低污染负荷排放行业,单从废水处理工艺的出发点是不用考虑。
但为了防患未然,确保废水处理系统稳定达标运行,废水处理设施在总设计上从以上三方面综合考虑,完全可以杜绝和应付生产工况和处理工况带来的应急预案,因此从经济、可行、占地面积各方面考虑未设专用的应急事故池的建造。
系统设计说明书

系统设计说明书1. 引言系统设计说明书是对某个系统设计方案的详细描述,用于指导开发人员的实施工作和为项目参与方提供一个全面了解系统设计的文档。
本文将介绍系统设计的背景、目标、整体架构和模块功能等内容。
2. 背景在现代社会中,信息系统已经成为各个领域发展的重要支撑。
为了满足不断变化的需求,本系统设计旨在开发一款功能强大、高效稳定的信息系统,以提高用户的工作效率和满足其需求。
3. 目标本系统的设计目标主要包括以下几个方面:- 提供一个用户友好的界面,方便用户快速上手和操作;- 支持多种功能模块,满足不同用户的需求;- 实现数据的采集、存储、分析和展示等功能;- 支持系统的扩展和升级,以应对未来的需求变化。
4. 整体架构本系统采用了三层架构,分为表示层、业务逻辑层和数据层。
- 表示层:负责与用户进行交互,接收用户的请求并进行展示;- 业务逻辑层:负责系统的核心业务逻辑处理,包括数据处理、算法实现等;- 数据层:负责数据的存储和管理,可以采用关系型数据库或者NoSQL数据库。
5. 模块功能本系统包括以下几个功能模块:- 用户管理模块:实现用户的注册、登录、权限管理等功能;- 数据采集模块:负责从外部系统或者传感器中采集数据,并将其发送到数据处理模块;- 数据处理模块:对采集的数据进行清洗、处理和分析,并生成相应的报表和统计结果;- 数据展示模块:将处理后的数据以图表、表格等形式进行展示,使用户可以更直观地查看数据;- 系统管理模块:实现系统的配置、监控和日志管理等功能。
6. 接口设计本系统设计了一些接口,以便与其他系统进行集成。
其中包括:- 用户认证接口:用于验证用户的身份和权限;- 数据采集接口:提供给外部系统或传感器使用,将采集的数据发送到系统;- 数据查询接口:用于根据用户的查询条件获取相应的数据。
7. 数据库设计本系统采用关系型数据库来存储和管理数据,设计了合理的数据库结构以满足系统的需求。
其中包括用户表、数据表、访问日志表等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一系统安全设计1.1常用安全设备1.1.1防火墙主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。
基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。
1.1.2抗DDOS设备防火墙的补充,专用抗DDOS设备,具备很强的抗攻击能力。
1.1.3IPS以在线模式为主,系统提供多个端口,以透明模式工作。
在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的容,解决传统防火墙只能工作在4层以下的问题。
和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问。
1.1.4SSL VPN它处在应用层,SSL用公钥加密通过SSL连接传输的数据来工作。
SSL协议指定了在应用程序协议和TCP/IP 之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选择的客户机认证。
1.1.5WAF(WEB应用防火墙)Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。
与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。
基于对Web应用业务和逻辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类站点进行有效防护。
产品特点●异常检测协议Web应用防火墙会对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求。
并且,它也可以只允许HTTP协议的部分选项通过,从而减少攻击的影响围。
甚至,一些Web应用防火墙还可以严格限定HTTP协议中那些过于松散或未被完全制定的选项。
●增强的输入验证增强输入验证,可以有效防止网页篡改、信息泄露、木马植入等恶意网络入侵行为。
从而减小Web服务器被攻击的可能性。
●及时补丁修补Web安全漏洞,是Web应用开发者最头痛的问题,没人会知道下一秒有什么样的漏洞出现,会为Web应用带来什么样的危害。
WAF可以为我们做这项工作了——只要有全面的漏洞信息WAF能在不到一个小时的时间屏蔽掉这个漏洞。
当然,这种屏蔽掉漏洞的方式不是非常完美的,并且没有安装对应的补丁本身就是一种安全威胁,但我们在没有选择的情况下,任何保护措施都比没有保护措施更好。
(附注:及时补丁的原理可以更好的适用于基于XML的应用中,因为这些应用的通信协议都具规性。
)●基于规则的保护和基于异常的保护基于规则的保护可以提供各种Web应用的安全规则,WAF生产商会维护这个规则库,并时时为其更新。
用户可以按照这些规则对应用进行全方面检测。
还有的产品可以基于合法应用数据建立模型,并以此为依据判断应用数据的异常。
但这需要对用户企业的应用具有十分透彻的了解才可能做到,可现实中这是十分困难的一件事情。
●状态管理WAF能够判断用户是否是第一次访问并且将请求重定向到默认登录页面并且记录事件。
通过检测用户的整个操作行为我们可以更容易识别攻击。
状态管理模式还能检测出异常事件(比如登陆失败),并且在达到极限值时进行处理。
这对暴力攻击的识别和响应是十分有利的。
●其他防护技术WAF还有一些安全增强的功能,可以用来解决WEB程序员过分信任输入数据带来的问题。
比如:隐藏表单域保护、抗入侵规避技术、响应监视和信息泄露保护。
1.2网络安全设计1.2.1访问控制设计防火墙通过制定严格的安全策略实现外网络或部网络不同信任域之间的隔离与访问控制。
并且防火墙可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。
其中防火墙产品从网络层到应用层都实现了自由控制。
屏蔽主机网关易于实现,安全性好,应用广泛。
它又分为单宿堡垒主机和双宿堡垒主机两种类型。
先来看单宿堡垒主机类型。
一个包过滤路由器连接外部网络,同时一个堡垒主机安装在部网络上。
堡垒主机只有一个网卡,与部网络连接。
通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机,确保了部网络不受未被授权的外部用户的攻击。
而Intranet部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。
1.2.2拒绝服务攻击防护设计对某些域名服务器的大规模拒绝服务攻击会造成互联网速度普遍下降或停止运行;以使得被攻击计算机或网络无法提供正常的服务或者资源,合法用户的请求得不到及时的响应。
由于DoS的攻击具有隐蔽性,到目前为止还没有行之有效的防御方法。
首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DoS攻击。
1)和ISP协调工作,让他们帮助实施正确的路由访问控制策略以保护带宽和部网络。
2)建立边界安全界限,确保输入输出的包受到正确限制。
经常检测系统配置信息,并注意查看每天的安全日志。
3)利用网络安全设备(例如:防火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可能的伪造数据包。
4)关闭不必要的服务,及早发现系统存在的攻击漏洞,及时安装系统补丁程序。
对一些重要的信息建立和完善备份机制,对一些特权的密码设置要谨慎。
5)充分利用网络设备保护网络资源。
如路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。
被攻击时最先死掉的是路由器,但其他机器没有死。
死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。
若其他服务器死掉,其中的数据会丢失,而且重启服务器是一个漫长的过程。
当你发现自己正遭受DoS攻击时,应立即关闭系统,或至少切断与网络的连接,保存入侵的记录,让安全组织来研究分析。
6)使用专业DoS防御设备。
1.2.3嗅探(sniffer)防护设计嗅探器只能在当前网络段上进行数据捕获。
这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。
网络分段需要昂贵的硬件设备。
有三种网络设备是嗅探器不可能跨过的:交换机、路由器、网桥。
对网络进行分段,比如在交换机上设置VLAN,使得网络隔离不必要的数据传送。
采用20个工作站为一组,这是一个比较合理的数字。
然后,每个月人为地对每段进行检测(也可以每个月采用MD5随机地对某个段进行检测)。
1.3主机安全设计1.3.1操作系统1.3.2安全基线配置操作系统安全是信息系统安全的最基本,最基础的安全要素。
操作系统的任何安全脆弱性和安全漏洞,必然导致信息系统的整体安全脆弱性。
在目前的操作系统中,对安全机制的设计不尽完善,存在较多的安全漏洞隐患。
面对黑客的盛行,网络攻击的日益频繁,运用技术愈加选进,有必要使用安全漏洞扫描工具对计算机操作系统的进行漏洞扫描,对操作系统进行风险评估,并进行升级。
应及时安装操作系统安全补丁程序,对扫描或手工检查发现的系统漏洞进行修补,并及时关闭存在漏洞的与承载业务无关的服务;通过访问控制限制对漏洞程序的访问。
比如windows操作系统补丁升级在操作系统安装之后立即安全防病毒软件,定期扫描,实时检查和清除计算磁盘引导记录、文件系统和存,以及电子病毒。
目前新的病毒发展很快,需及时更新病毒库。
比如SymantecEndpointProtect(SEP防病毒服务器版)。
SymantecEndpointProtect无缝集成了一些基本技术,如防病毒、反间谍软件、防火墙、入侵防御、设备和应用程序控制。
能有效阻截恶意软件,如病毒、蠕虫、特洛伊木马、间谍软件、恶意软件、Bo、零日威胁和rootkit。
从而防止安全违规事件的发生,从而降低管理开销。
通过配置用户与口令安全策略,提高主机系统与口令安全。
1.4数据库1.4.1安全基线配置数据库系统自身存在很多的漏洞,严重威胁数据库自身的安全,甚至还会威胁到操作系统的安全。
oracle、SQLServer等数据库有很多的广为人知的漏洞,恶意的用户很可能利用这些漏洞进行数据库入侵操作。
同时在企业部对数据库权限管理不严格,数据库管理员不正确的管理数据库,使得部普通员工很容易获取数据库的数据。
因此需通过数据库安全扫描工具,比如安信通数据库漏洞扫描系统DatabaseSecurityScanSystem简称AXT-DBS。
AXT-DBS数据库安全扫描系统能够自动地鉴别在数据库系统中存在的安全隐患,能够扫描从口令过于简单、权限控制、系统配置等一系列问题,置的知识库能够对违背和不遵循安全性策略的做法推荐修正的操作,并提供简单明了的综合报告和详细报告。
配置用户与口令安全策略,提高数据库系统与口令安全。
对系统的日志进行安全控制与管理,保护日志的安全与有效性。
对系统配置参数进行调整,提高数据库系统安全。
1.4.2中间件Tomcat中间件安全要求用户与口令安全配置用户与口令安全策略,提高系统与口令安全。
通过对tomcat系统配置参数调整,提高系统安全稳定。
1.5应用安全设计1.5.1身份鉴别防护设计1)口令创建口令创建时必须具有相应规则,如要求,口令不能使用连续数字、必须由大小写字母数字和特殊字符混合组成等。
2)口令传输口令验证、修改等操作发生时,传输到服务器端的口令,在传输通道上应采用加密或SSL方式传输。
降低口令在网络传输被截取所带来的风险。
3)口令存储口令在存储时,应采MD5加密后存储。
严禁明文存储,避免口令存储文件暴露时用户口令泄密。
4)口令输入网络认证登录时,口令输入控件避免使用游览器自带的口令输入框和键盘直接输入。
通过提供口令输入插件、软件盘等方式提高口令输入安全性。
5)口令猜测限制口令长度不低于8位,降低被猜测的风险,提高口令破解难度。
6)口令维护对需要重新设置口令的,管理员重置为初始口令。
用户首次使用该口令时,强制要求修改初始口令。
增加口令有效期限制,同一口令超出有效期后用户必须更改新口令。
1.5.2访问控制防护设计自主性访问控制是在确认主体身份及其所属的组的基础上对访问进行控制的一种控制策略。
它的基本思想是:允许某个主体显示的指定其他主体对该主体所拥有的信息资源是否可以访问以及执行。
自主访问控制有两种实现机制:一是基于主体DAC实现,它通过权限表表明主体对所有客体的权限,当删除一个客体时,需遍历主体所有的权限表;另一种是基于客体的DAC实现,它通过访问控制链表ACL(Access Control List)来表明客体对所有主体的权限,当删除一个主体时,要检查所有客体的ACL。
为了提高效率,系统一般不保存整个访问控制矩阵,是通过基于矩阵的行或列来实现访问控制策略。
1.6自身安全防护设计1.6.1注入攻击防护设计1)对数据进行正确地转义处理:以保证它们不会被解释为HTML代码(对浏览器而言)或者XML代码(对Flash而言)。
过滤参数中符合<html></html>标签和<script></script>的特殊字符,对“<”替换为“<”,“>”替换为“>”,“(”替换为“& #40;”,“)”替换为“& #40;”,“'”替换为“& #39;”,“””替换“"”。