安全保密技术方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1 安全保密技术
1.1安全目标
1.1.1系统安全原则
保密性
确保信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。另外系统维护人员、
数据保管人员等需签订保密协议,避免人为泄露。
完整性
确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。
可用性
确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源。
1.1.2系统安全目标
达到如下的安全目标:
保护对外文化交流数据信息资源不受侵犯。
实现内外网或不信任域之间的隔离与访问控制。
备份与灾难恢复---强化系统备份,实现系统快速恢复。
通过安全服务提高整个网络系统的安全性。
1.2应用安全
在应用系统安全上,应用服务器关闭一些没有经常用的协议及协议端口号。加强登录身份认证,确保用户使用的合法性。并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。
1.2.1 系统安全身份认证
系统可提供多种认证方式,包括密码口令认证、短信认证、电子邮件认证等方式。普通口令认证采用MD5加密算法,128位密钥加密确保系统安全。短信认证以手机短信形式请求包
含6位随机数的动态密码,系统以短信形式发送随机的6位密码到手机上。在登录或者认证时
候输入此动态密码,从而确保系统身份认证的安全性。电子邮件认证同样,系统将随机动态密码发送到电子邮箱中,在登陆或认证的时候输入动态密码。
系统以密码认证为主,在特定环节例如修改密码、邮箱、手机号等关键信息时需要通过手机短信或电子邮箱认证。当密码连续输入错误或者可疑环境登陆时,系统启动短信或邮件动态密码作为二次认证。
1.2.2授权/访问控制
系统采用严格的授权/访问控制,系统不仅控制应用/用户访问哪些信息,而且控制应用或用户有权执行哪些操作。此外系统能够对管理权进行委托,以能够管理大型组织结构的跨应用的访问授权。
1.2.3WEBS用安全
通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWAS常见攻击,过滤海量恶意访问,避免您的网站资产数据泄露,保障网站的安全与可用性。「
1.2.4逻辑安全
系统的逻辑安全可以有效的防止黑客入侵。通过以下措施来加强计算机的逻辑安全:
限制登录的次数,对试探操作加上时间限制。
把重要的文档、程序和文件加密。
限制存取非本用户自己的文件,除非得到明确的授权。
跟踪可疑的、未授权的存取企图等等。
1.2.5操作日志
系统提供日志功能,将用户登录、退出系统,以及重要的模块所有的操作都记录在日志中,并且重要的数据系统采用回收站的方式保留,系统管理员能够恢复被删除的数据,有效追踪非法入侵和维护系统数据安全。
1.3 数据安全
1.3.1 完善的备份及恢复机制
在线审批系统具备一套完善的备份方案及恢复机制。为了防止存储设备的异常损坏,本系统中采用了可热插拔的SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热
备份。
为了防止人为的失误或破坏,本系统中建立了强大的数据库触发器以备份重要数据的删除操作,甚至更新任务。保证在任何情况上,重要数据均能最大程度地有效恢复。具体而言,对于删除操作,将被操作的记录全部存贮在备份库中。而对于更新操作,仅仅备份了所执行的SQL语句。这样既能查看到被的内容,又能相当程度地减小备份库存贮容量。
而在需要跟踪追溯数据丢失或破坏事件的全部信息时,则将系统日志与备份数据有机地结合在一起真正实现系统安全性。
1.3.2 数据备份容错
系统服务器采取双机热备份保证7*24 小时应用不间断。服务器间通过软件监控服务器,当某服务器硬件或是软件失效,软件的切换功能发生作用将中断服务器的工作在指定服务器上启动起来使服务器的
工作得以继续。具有保护业务关键数据和维持和应用程序高可用的能力,做到坚持24*7 的运作将保证系统的安全运行。
采取磁盘阵列作为业务数据存储介质。磁盘阵列是由一个硬盘控制器来控制多个硬盘的相互连接,使多个硬盘的读写同步,减少错误,增加效率和可靠度的技术。
出于对数据安全性、可恢复性考虑,适时的数据备份能够实现防范的目的,同时能够提高遭破坏后的数据恢复速度,而更重要的是对备份数据是否存在安全隐患,确保备份数据的真正安全可靠,其主要内容包括:
数据重要性级别划分;
不同级别数据备份更新频率;
备份流程;
备份数据的保管;
备份数据病毒查杀与恢复;
攻击事件预警管理办法;
1.4 网络安全
1.4.1 隔离与访问控制
网络安全是整个安全解决方案的关键,内部网络根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网(VLAN,在没有配置路的情况下,不同虚拟子
网间是不能够互相访问。通过虚拟子网的划分, 能够实较粗略的访问控制。
1.4.2 防火墙
防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。使用硬件防火墙同时防护网络DDoS 攻击。
1.4.3 通信保密
数据的机密性与完整性,主要是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。