网络服务平台后台的用户信息、日志记录、留存技术措施

上传人:re****.1 文档编号:480624551 上传时间:2022-11-21 格式:DOCX 页数:17 大小:20.29KB
返回 下载 相关 举报
网络服务平台后台的用户信息、日志记录、留存技术措施_第1页
第1页 / 共17页
网络服务平台后台的用户信息、日志记录、留存技术措施_第2页
第2页 / 共17页
网络服务平台后台的用户信息、日志记录、留存技术措施_第3页
第3页 / 共17页
网络服务平台后台的用户信息、日志记录、留存技术措施_第4页
第4页 / 共17页
网络服务平台后台的用户信息、日志记录、留存技术措施_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《网络服务平台后台的用户信息、日志记录、留存技术措施》由会员分享,可在线阅读,更多相关《网络服务平台后台的用户信息、日志记录、留存技术措施(17页珍藏版)》请在金锄头文库上搜索。

1、xxxxx 科技有限公司网络服务平台后台的用户信息、日志记录、留存技术措施我司 xxxxx 科技有限公司在用户信息、日志留存技术的设 计中严格按照 2006年 3月 1日起施行的在 2005年 11月23 日公安部部长办公会议通过,二 00 五年十二月十三日中华 人民共和国公安部令第 82 号发布的互联网安全保护技术 措施规定的第八条规定,既互联网平台应记录并存用户注 册信息;使用内部网络地址与互联网网络地址转换方式为用 户提供接入服务的,能够记录并留存用户使用的互联网网络 地址和内部网络地址对应关系;记录、跟踪网络运行状态 , 监测、记录网络安全事件等安全审计功能的规定 ,在对网约 车后台系

2、统的设计中,将留存用户注册信息并将以日志的形 式详细记录后台管理人员登录系统的 IP 地址、时间以及所 做的操作。遵照 2016 年 7 月 14 日经交通运输部第 15 次部务会议通 过,并经工业和信息化部、公安部、商务部、工商总局、质 检总局、国家网信办同意,现予公布的网络预约出租汽车 经营服务管理暂行办法中关于网约车平台公司不得利用其 服务平台发布法律法规禁止传播的信息,不得为企业、个人 及其他团体、组织发布有害信息提供便利,并采取有效措施 过滤阻断有害信息传播。发现他人利用其网络服务平台传播 有害信息的,应当立即停止传输,保存有关记录,并向国家 有关机关报告。网约车平台公司应当依照法律

3、规定,为公安 机关依法开展国家安全工作,防范、调查违法犯罪活动提供 必要的技术支持与协助的规定,建立了完善的敏感词汇审查 系统和完备的通知、公告、活动等信息发布的管理流程。一、 互联网用户信息留存技术标准通过日志留存设备检查是否能将单位用户身份信息、计算 机终端内网IP地址、AC地址和上网所用账号进行有效绑定, 并任意找一个上网用户和其所使用的计算机终端,检查其对 应关系是否准确。要求被检查单位的网络安全管理员告知单位内部是否存 在公用计算机,如果存在,则通过日志留存设备检查是否备 有公用帐号,并做好公用帐号的使用登记.在被检查单位任选一台连接互联网的计算机终端访问互 联网任意网页,找到该网页

4、互联网 IP 地址,再通过日志留 存设备以此为条件查找计算机终端。查看该计算机终端上是否私自安装了代理上网软件,检查 是否有电脑通过内网中其他计算机终端作为代理进行互联网访问记录并留存用户登录和退出时间、主叫号码、账号、 互联网地址或域名、系统维护日志的技术措施。在被检查单位任选一台连接互联网的计算机终端,通过日 志留存设备检查是否记录了这些上网行为;通过日志留存设 备,用最高级的管理员的权限对日志内的数据进行修改和删 除,并要求被检查单位的网络安全管理员告知单位内部重要 服务器的数量与在网络中的位置 .够设定网址、关键字等), 并在其中设定特定网址和关键字 ,任选一台连接互联网的计 算机终端

5、分别进行访问该网址。在公共信息服务中发现、停止传输违法信息,并保留相关 记录。查看日志留存设备中是否具有特定黑名单(能够设定网址 关键字等),并在其中设定特定网址和关键字,任选一台连 接互联网的计算机终端分别进行访问该网址,在论坛上发布 带有关键字的帖子,发送带有关键字的邮件,检查是否能够 告警、拦截和进行相关记录。是否实施了破坏日志留存设备或互联网公共上网服务场 所安全管理系统的行为;对于已落实日志留存的单位,应检 查其是否实施下列行为:擅自停止或者部分停止日志留存设 备运行;故意破坏日志留存设备;擅自删除、篡改日志留存 设备运行程序和记录 ;擅自改变日志留存设备的用途和范围;其他故意破坏日

6、志留存设备或者妨碍其功能正常发挥的行 为。用户日志留存所采用的技术手段2.1 访问控制和身份鉴别主要依据:互联网安全保护技术措施规定第十条第一 款。罚则依据为计算机信息网络国际联网安全保护管理办 法第二十一条.1) 检查内容:记录并留存用户注册信息。2) 检查方法:A. 注册信息:通过日志留存设备检查是否能将单位用户身份信息、计算 机终端内网IP地址、AC地址和上网所用账号进行有效绑定, 并查看该对应关系数据库(表),并任意找一个上网用户和其 所使用的计算机终端,检查其对应关系是否准确。B. 公用计算机判别:要求被检查单位的网络安全管理员告知单位内部是否存 在公用计算机,如果存在,则通过日志留

7、存设备检查是否备 有公用帐号,并做好公用帐号的使用登记。3) 检查标准:A. 注册信息:具有单位用户身份信息、计算机终端内网IP地址、Mac地址和上网所用账号对应关系数据库(表); 抽查的对应关系准确。B. 公用计算机判别: 保存有公用帐号; 记录公用帐号的使用者信息.2.2 会话还原主要依据为互联网安全保护技术措施规定第十条第 三款,罚则主要依据为计算机信息网络国际联网安全保护 管理办法第二十一条.1) 检查内容:记录并留存用户使用的互联网网络地址和内部网络地址对应关系2) 检查方法:A. 内外地址转换:在被检查单位任选一台连接互联网的计算机终端访问 互联网任意网页,找到该网页互联网 IP

8、地址,再通过日志 留存设备以此为条件查找计算机终端.B. 禁止私设代理:查看该计算机终端上是否私自安装了代理上网软件,检 查是否有电脑通过内网中其他计算机终端作为代理进行互 联网访问。3) 检查标准:A. 内外地址转换:准确记录互联网IP地址与所使用计算机终端内网IP地 址的对应关系.B. 禁止私设代理:无此类现象。2.3 会话还原 II主要依据为(1)依据互联网安全保护技术措施规定 第七条第三款,罚则为计算机信息网络国际联网安全保护 管理办法第二十一条。1) 检查内容:记录并留存用户登录和退出时间、主叫号码、账号、互联 网地址或域名、系统维护日志的技术措施.2) 检查方法:A. 应用会话记录

9、:在被检查单位任选一台连接互联网的计算机终端 ,通过日 志留存设备检查是否记录了这些上网行为。B. 应用会话查找:通过日志留存设备提供的查询模块,查找所对应的计算机 终端和其使用人。C. 系统会话记录:通过日志留存设备,用最高级的管理员的权限对日志内的 数据进行修改和删除,并要求被检查单位的网络安全管理员 告知单位内部重要服务器的数量与在网络中的位置。2.4 具体实施 1) 用户信息A. xxxxx 管理平台拥有健全的账号体系:强化密码策略,加强用户口令长度与复杂度要求,并定期 更换,降低受到口令猜测、非授权访问的风险;开启失败 登录处理功能,如限制非法登录次数、自动退出功能、锁 定时间;不同

10、用户分配相应权限的帐户,并确保用户名具 有唯一性。B. 访问控制和身份鉴别:把IIS的自动日志保存功能和系统相结合的Web日志保存 方案并予以实现。该方法能够更加全面地获取用户注册信息 和访问信息。采用两种或两种以上方式进行用户身份鉴别。 制定用户权限表,并根据权限表进行用户权限分配。操作系 统与数据库管理员分权管理,如安排不同的人员担任操作系 统与数据库管理员,并分配不同的帐号。C. 检查方法:通过日志留存设备检查是否能将单位用户身份信息、计算 机终端内网IP地址、AC地址和上网所用账号进行有效绑定,并查看该对应关系数据库(表)。2) 日志记录A. xxxxx 管理平台记录并留存用户登录和退

11、出时间、主 要操作、账号、互联网地址或域名、系统维护日志的 技术措施。提供基于时间、应用服务类型、网址、 IP 地址、端口、账号为查询条件的查询功能。B. IIS(Internet Information Server)是当前最为流行 的Web服务器之一。它具有自动保存访问日志的功能:能够保存用户注册信息和主要的用户访问信息,如用 户 IP 地址,访问时间,访问页面; 能够自动保存在数据库或文件中; 能够保存服务器的运行信息,如发送字节数,接收字 节数和处理时间等。C. 记录系统管理员对日志备份数据的修改及删除操作;D. 记录所有对该重要服务器的访问记录.三、1. xxxxx 管理平台对用户日

12、志留存所采用的技术手段是将IIS的自动日志保存功能和系统相结合的一种Web日志保 存技术手段。该方法能够更加全面地获取用户访问信息, 为分析用户需求,改进Web站点网页结构提供了丰富的信 息;用户访问注册信息直接存储在Web数据库中。2. 该数据库有 3 个表:IISLog, GuestLog 和 BrowserLog.BrowserLog 存放通过 JAVA 程序获得的用户浏览器信息 (类型,版本),GuestLog存放通过JAVA程序获得的来宾 注册登记与留言;IISLog存放其它由IIS自动存储的信 息。数据库管理系统采用MySQL。3. Web服务器程序设计与实现:Web服务器端的文件

13、有3个: index。java, guest。htm 和 guest. java。index。java 是站点的入口。获取用户浏览器消息和用户操作等功能放 在该文件。4. 应用会话记录和系统会话记录大于六十天。5. 告警记录大于六十天。通过日志留存系统,用最高级的管理员的权限对日志内的数 据进行修改和删除,并要求被检查单位的网络安全管理员告 知单位内部重要服务器的数量与在网络中的位置。四、网络、主机安全技术“xxxxx平台采用阿里云云盾抗DDOS服务,针对网站容易遭 受攻击的应用类型,重点针对黑客通过DNS解析即可得到网站的 真实服务器、通过对真实服务器发起DDoS攻击或者CC攻击使网 站陷入

14、瘫痪等问题,进行防护处理,可以做到:海量DDoS清洗能力;1000G+的DDoS清洗能力,可以完美防御SYNFlood、ACKFlood、ICMPFlood、UDPFlood、NTPFlood 、 SSDP Flood、DNS Flood、HTTP Flood、CC 攻击.应用层防护;髙防IP提供实时具备应用层抗DDoS攻击的能 力,重认证、身份识别、验证码等多种手段精确识别恶意访问和 真实访问者,针对网站类CC攻击均可防御.髙防IP支持弹性扩容DDoS和CC防御能力,阿里云平台曾经 防御过全球最大DDoS攻击和最大的CC攻击,给“xxxxx”平台 网络安全增添了极大的保障。主机层采用阿里云安

15、骑士服务,安骑士是一款主机安全软件, 通过安装在云服务器上轻量级的软件和云端安全中心的联动,提 供漏洞管理、基线检查和入侵告警等功能。全面的漏洞管理:通过检测服务器上安装软件的版本信息,与 CVE 官方的漏洞库进行匹配,检测出存在漏洞的软件并推送漏洞 信息(可检测如:SSH、OpenSSL、Mysql等软件漏洞);共享阿 里云安全情报源,通过目录及文件的检测方案,检出 WebCMS 软件漏洞,并提供云盾补丁。安全配置全面核查,加固服务器:深度检测服务器上是否存 在黑客入侵后,留下的账户,对影子账户、隐藏账户、克隆账户 进行提醒;收集了常用的弱口令字典,检测 SSH、RDP 等服务是否 使用了弱密码黑客入侵实时预警:记录所有登录记录,对于非常用登录的 行为进行实时提醒,可自由配置常用登录地;对非法破解密码的 行为进行识别,并上报进行拦截,避免被黑客多次猜解密码而入 侵公司盖章:日期:2017 年 月 日有害信息屏蔽、过滤等安全防范技术措施说明安全防范技术措施说明1. xxxxx 管理平台具有黑名单功能,能够设定网址、关键字。在司机管理列表中,可通过查询公司、账号状态、联系方式、车牌号、司机姓名等方式来搜索到指定的司机信息,可对司机进行新增、查看详情、封号、导入及导出操作;在乘客信息列表中,可通过查询账号状态、乘客联系电

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号