系统安全设计原则

上传人:鲁** 文档编号:508060335 上传时间:2022-11-17 格式:DOCX 页数:11 大小:20.69KB
返回 下载 相关 举报
系统安全设计原则_第1页
第1页 / 共11页
系统安全设计原则_第2页
第2页 / 共11页
系统安全设计原则_第3页
第3页 / 共11页
系统安全设计原则_第4页
第4页 / 共11页
系统安全设计原则_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《系统安全设计原则》由会员分享,可在线阅读,更多相关《系统安全设计原则(11页珍藏版)》请在金锄头文库上搜索。

1、系统安全设计原则(总10页)-本页仅作为文档封面,使用时请直接删除即可-内页可以根据需求调整合适字体及大小-系统安全设计和备份原则系统安全和系统备份是系统设计中非常重要的一个部分,主要包含以下几个方面。系统安全设计项目对信息安全性主要关注三大方面:物理安全、逻辑安全和安全管理。1、物理安全是指系统设备及相关设施受到物理保护,使之免糟破坏或丢失。2、逻辑安全则是指系统中信息资源的安全, 它又包括以下三个方面:保密性、完整 性、可用性。3、安全管理包括各种安全管理的政策和机制。针对项目对安全性的需要,我们将其分为5个方面逐一解决:应用安全1、管理制度建设旨在加强计算机信息系统运行管理,提高系统安全

2、性、可靠性。要确保系统稳健运 行,减少恶意攻击、各类故障带来的负面效应,有必要建立行之有效的系统运行维护机制 和相关制度。比如,建立健全中心机房管理制度,信息设备操作使用规程,信息系统维护 制度,网络通讯管理制度,应急响应制度,等等。2、角色和授权要根据分工,落实系统使用与运行维护工作责任制。要加强对相关人员的培训和安全 教育,减少因为误操作给系统安全带来的冲击。要妥善保存系统运行、维护资料,做好相 关记录,要定期组织应急演练,以备不时之需。3、数据保护和隐私控制数据安全主要分为两个方面:数据使用的安全和数据存储的安全。数据保护旨在防止数据被偶然的或故意的非法泄露、变更、破坏,或是被非法识别和

3、 控制,以确保数据完整、保密、可用。数据安全包括数据的存储安全和传输安全两个方 面。为了保证数据使用过程的安全,建议在系统与外部系统进行数据交换时采用国家相关 标准的加密算法对传输的数据进行加密处理,根据不同的安全等级使用不同的加密算法和 不同强度的加密密钥,根据特殊需要可以考虑使用加密机。数据的存储安全系指数据存放状态下的安全,包括是否会被非法调用等,可借助数据 异地容灾备份、密文存储、设置访问权限、身份识别、局部隔离等策略提高安全防范水 平。为了保证数据存储的安全可以使用多种方案并用,软硬结合的策略。同城的数据同步 复制,保证数据的安全性同城的数据同步复制,保证数据的安全性 同场数据复制不

4、但可以保证数据的备份的速度,同时可以支持数据的快速恢复。 生产环境的数据存储系统可以使用磁盘冗余阵列技术。当前的硬盘多为磁盘机械设备,因生产环境对系统运行的持续时间有很高要求,系统 在运行过程中硬盘一旦达到使用寿命就会出现机械故障,从而使等硬盘无法继续工作。生 产环境的数据存储设备如果没有使用磁盘冗余阵列技术,一旦硬盘出现机械故障将会造成 将会生产环境数据的丢失,使得整个系统无法继续运行。4、审计本项目的技术支撑技术提供了强大的审计功能,采用审计各种手段来记录用户对系统 的各种操作,例如成功登录,不成功登录,启动事务,启动报表,登录次数时间等等,这 些信息全部记录在系统日志中,没有任何信息会记

5、录在客户端,用户可以根据需求随时查 看和分析这些信息。应用支撑平台还提供了其他手段来跟踪指定用户的操作以及对系统进 行的变更,只有相应的授权用户和管理员可以查看这些日志进行分析。根据用户的要求,应用平台可以记录各种谁、何时、作了什么的信息。每条记录均有用户ID,日期,输入的数据,本地时间等等。审计功能的中央监控模式可以将系统和业务数据作为监控源,同时利用标准接口,支 持监控第三方系统,或者将审计功能集成到其他监控系统中。监控信息和日志可以被管理 员以及相应的授权用户查看和分析。5、抗抵赖系统的日志管理功能对所有重要操作都有详细的记录,内容包含操作人员的登录ID、 操作时间、IP地址、操作结果等

6、信息。防止系统使用者为谋取不正当利益采取的否认操作 的行为。协同安全1、认证联盟身份认证是当前信息系统需要解决的首要问题,目前很多系统都采用了自行设计和开 发自有身份认证系统,这样的身份认证系统不但安全没有保障,同时也不符合一定有标准 规范,很难与其它系统进行集成。应用支撑平台的权限控制技术支持多种身份认证规范,可以很方便的与其它系统进行 集成。2、消息安全 数据传输交换过程中,传输的数据不法分子有可能被截获、破译、并有可能被篡改, 应用支撑层的技术支持多种数据加密和数据签名技术,可以有效保证数据的安全性和可靠 性。3、安全协同 项目对系统间服务调用的完整性和机密性提出了很高的要求,应用支撑层

7、的技术支持 多种安全策略用以解决WEB服务调用的安全性问题。4、信任管理应用支撑层的技术支持PKI安全基础设施用户访问安全1、身份管理用户管理和身份认证是项目安全部分的重要组成部分,我们建议采用集中式的用户管 理方式。因为生产环境用户访问量非常大,原始的、采用数据库查询的认证方式显然无法 满足性能的要求,我们建议采用LDAP目录服务器做为身份认证信息的存储服务器。因为 LDAP自身的技术特点,可以很好的解决查询的性能问题,利用应用支撑层的技术开发的辅 助功能,可以最大限度的优化身份管理和认证的速度。2、认证和单点登陆 项目是一个有着复杂接入方式的系统,同时要求提供多种身份认证方式,应用支撑层的

8、技术支持基本于LDAP服务器的查询式身份权限认证,也支持基于证书的身份权限认证, 同时支持其它标准的身份认证规范。应用支撑层的技术支持单点登陆,身份权限信息统一维护,用户只需登录一次即可完 成各子系统的身份认证信息的审核,无需多次登录系统。3、访问控制 按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资 源的访问。架构安全1、物理安全旨在保护计算机服务器、数据存贮、系统终端、网络交换等硬件设备免受自然灾害、 人为破坏,确保其安全可用。制定物理安全策略,要重点关注存放计算机服务器、数据存 贮设备

9、、核心网络交换设备的机房的安全防范。其选址与规划建设要遵循GB9361计算机场 地安全要求和GB2887计算机场地技术条件,保证恒温、恒湿,防雷、防水、防火、防鼠、 防磁、防静电,加装防盗报警装置,提供良好的接地和供电环境,要为核心设备配置与其 功耗相匹配的稳压及UPS不间断电源。根据需要对机房的进行电磁屏蔽,防止电磁泄露,预防主机受到外界的恶意电磁干扰 和信息探测。2、网络传输安全网络传输安全分网络访问安全和网络数据传输安全两个部分。网络访问安全技术是为了有效保护物理网络不被非法访问而采取的保护技术。网络访 问安全主要使用防火墙技术和代理技术,外部设备不能直接接入到物理网络,必须经过防 火墙

10、或代理服务器才可以访问网络。数据安全不能只关心数据加身的加密问题,同时还应当关注数据传输途径的的安全问 题。项目对数据传输安全提出很高的要求主,核心征管系统与外部系统进行数据交换时不 但要使用数据加密技术加密数据本身,同时还应当使用SSL、SNC等安全协议进行数据传输 以保证数据的安全,预防网攻击。3、平台安全 平台安全是指项目所使用的系统级软件的安全,主要包括操作系统安全、中间件安全、数据库系统安全、病毒检查等方面。4、系统安全系统安全是指系统间通信的安全问题,为保证系统间的通信安全建议使用SSL等安全协 议进行数据通信。5、终端安全终端安全是访问项目及其配套软件、服务器的终端设备的安全。终

11、端安全是整个系统安全中最薄弱的环节,建议采取以下措施来加强终端安全:1)控制接入网络2)网络访问控制3)验证最低限度的信任4)只允许可信终端访问系统5)对终端与系统交换的数据进行加密,采用安全协议进行通信。 软件生命周期安全1、安全开发 软件开发过程的安全管理主要体现在开发标准方面,主要手段包括:开发规范和代码 检查。2、默认安全配置 默认安全配置是指为了保证系统运行的所需安装的最少软件和相关设置。3、发布安全SWORD应用支撑的权限控制功能提供系统方案用于解决发布安全问题。4、变更安全管理 旨在加强计算机信息系统运行管理,提高系统安全性、可靠性。要确保系统稳健运 行,减少恶意攻击、各类故障带

12、来的负面效应,有必要建立行之有效的系统运行维护机制 和相关制度。比如,建立健全中心机房管理制度,信息设备操作使用规程,信息系统维护 制度,网络通讯管理制度,应急响应制度,等等。要根据分工,落实系统使用与运行维护工作责任制。要加强对相关人员的培训和安全 教育,减少因为误操作给系统安全带来的冲击。要妥善保存系统运行、维护资料,做好相 关记录,要定期组织应急演练,以备不时之需。信息系统相对复杂的用户、对信息系统依存度较高的用户,签订系统服务外包合同, 由其提供专业化的、一揽子安全护航服务,是个不错的策略。 数据传输安全采用 https 协议超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之

13、间传递信息。HTTP协议以 明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务 器之间的传输报文,就可以直接读懂其中的信息,因此HTTP协议不适合传输一些敏感信息,比如信用卡号、密码等。为了解决HTTP协议的这一缺陷,需要使用另一种协议:安全套接字层超文本传输协议 HTTPS。为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证 服务器的身份,并为浏览器和服务器之间的通信加密。HTTPS和HTTP的区别主要为以下四点:https协议需要到ca申请证书,一般免费证书很少,需要交费。http是超文本传输协议,信息是明文传输,http

14、s则是具有安全性的ssl加密传输协 议。http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是 443。http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传 输、身份认证的网络协议,比http协议安全。SSL加密传输SSL(Secure Sockets Layer安全套接层),及其继任者传输层安全(Transport Layer Securi ty,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在 传输层对网络连接进行加密。SSL为Netscape所研发,用以保障在Internet上数据传输之安全,利用

15、数据加密 (Encryp tion)技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用 之规格为40 bit之安全标准,美国则已推出128 bi t之更高安全标准,但限制出境。只要版 本以上之或Ne tscape浏览器即可支持SSL。当前版本为。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议 可分为两层:SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP) 之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯 双方进行身份认证、协商加密算法、交换加密密钥等。SSL协议提供的服务主要有哪些1) 认证用户和服务器,确保数据发送到正确的客户机和服务器2) 加密数据以防止数据中途被窃取3)维护数据的完整性,确保数据在传输过程中不被改变。SSL协议的工作流程服务器认证阶段:1)客户端向服务器发送一个开始信息“Hell。”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户 的“Hell。”信息时将包含生成主密钥

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号