信息系统安全设计

上传人:公**** 文档编号:509834000 上传时间:2023-07-31 格式:DOCX 页数:10 大小:25.62KB
返回 下载 相关 举报
信息系统安全设计_第1页
第1页 / 共10页
信息系统安全设计_第2页
第2页 / 共10页
信息系统安全设计_第3页
第3页 / 共10页
信息系统安全设计_第4页
第4页 / 共10页
信息系统安全设计_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息系统安全设计》由会员分享,可在线阅读,更多相关《信息系统安全设计(10页珍藏版)》请在金锄头文库上搜索。

1、软件信息系统安全设计内容摘要1、物理安全设计2、网络安全设计3、主机安全设计4、应用安全设计5、数据安全设计、 物理安全设计1. 设计规范GB 501742008电子信息系统机房设计规范GB/T28872000电子计算机场地通用规范GB665086计算机机房活动地板技术条件 GB500162006建筑设计防火规范GB 503432004建筑物电子信息系统防雷技术规范GB 50054-95低压配电设计规范GB 50057-2000建筑物防雷设计规范ITU。TS.K21: 1998用户终端耐过电压和过电流能力 GB50169-2006电气装置安装工程接地施工及验收规范 GB502102001建筑装

2、饰工程施工及验收规范 GB5005295供配电系统设计规范;GB500342004建筑照明设计标准;GB501692006电气装置安装工程接地装置施工及验收规范2. 物理位置的选择a) 机房选择在具有防6级地震、防8级风和防橙色大雨等能力的建筑内;b) 机房场地选择在24层建筑内,以及避开用水设备的下层或隔壁。c) 水管安装,不得穿过机房屋顶和活动地板下;d) 防止雨水通过机房窗户、屋顶和墙壁渗透;3. 物理访问控制a) 机房出入口安排专人值守配置门卡式电子门禁系统,控制、鉴别和记录进 入的人员,做到人手一卡,不混用,不借用;b) 进入机房的来访人员需要经过申请和审批流程,并限制和监控其活动范

3、 围,来访人员在机房内需要有持卡人全程陪同;c) 进入机房之前需带鞋套等,防尘,防静电措施;d) 机房采用防火门为不锈钢材质,提拉式向外开启;4. 照明系统a) 照度选择机房按电子计算机机房设计规范要求,照度为400Lx ;电源室及其它 辅助功能间照度不小于300Lx;机房疏散指示灯、安全出口标志灯照度大 于lLx ;应急备用照明照度不小于30Lx;b) 照明系统机房照明采用2种:普通照明、断电应急照明.普通照明采用3*36W嵌 入式格栅灯盘(600*1200),功率108W;应急照明主要作用是停电后,可 以让室内人员看清道路及时疏散、借以维修电气设备,应急照明灯功率 9W/个。灯具正常照明电

4、源由市电供给,由照明配电箱中的断路器、房间 区域安装于墙面上的跷板开关控制。5. 防盗窃和防破坏c) 主要设备放置在主机房内;d) 设备或主要部件进行固定在地板上,并在机器的左上角标贴资产编号;e) 通信线缆铺设在地下;f) 设置机房电子防盗报警系统;g) 机房设置全景监控报警系统,做到无死角监控。6.防雷击及电磁a) 电源线和通信线缆隔离铺设,避免互相干扰;b) 机房接地防雷及电磁机房采用4*40mm2紫铜排沿墙设一周闭合带的均压环,成“田”字 状。整个机房铺设网格地线(等电位接地母排),网格网眼尺寸与防静 电地板尺寸一致,交叉点使用线卡接在一起(必须牢靠)。抗静电地板 按放射状多点连接,通

5、过多股铜芯线接于铜排上。将各电子设备外壳接 地端通过4mm2纯铜多股导线与铜排连接.从样板带综合接地网采用95 mm2多股铜芯接地线,加套金属屏蔽管,固 定在外墙,连接在300*80*6 mm2铜排制作的接地端子上,将均压环铜排用 60mm2与样板带综合接地网相连.c) 线路防雷防雷系统设计为四级防雷:大楼配电室为第一级防雷(此级防雷在建 设时大楼机电方完成),ATS配电柜进线端为第二级防浪涌保护,一层UPS 输出柜进线端为第三级防浪涌保护,二层机房设备前端设计第四级防浪 涌保护。这种防雷系统设计,可有效保护设备免遭雷电电磁感应高电压的 破坏,防止因线路过长而感应出过电压和因线路过长而感应出过

6、电压 , 对保证机房网络设备及后端计算机信息系统设备的稳定、安全运行有重 要作用。7. 防火机房设置火灾自动消防系统,可以自动检测火情、自动报警,并自动 灭火;机房灭火系统使用气体灭火剂;对于其它无重要电子设备的区域, 可以使用灭火系统。灭火剂为FM200气体,无色、无味、不导电、无二次 污染,并且对臭氧层的耗损值为零,符合环保要求,该灭火剂灭火效能 高、对设备无污染、电绝缘性好、灭火迅速。防护区内的气体灭火喷头 要求分两层布置,即在工作间内、吊顶各布置一层喷头,当对某一防护 区实施灭火时,该防护区内两层喷头同时喷射灭火剂。所有气体灭火保 护区域围护结构承受内压的允许压强,不低于1。2Kpa

7、;防护区围护结构 及门窗的耐火极限均不低于0。5h8. 防静电机房采用防静电地板;机房铺设活动地板主要有两个作用:首先,在活动地板下形成隐蔽空 间,可以在地板下铺设电源线管、线槽、综合布线、消防管线等以及一 些电气设施(插座、插座箱等) ;其次,活动地板的抗静电功能也为计算 机及网络设备的安全运行提供了保证。机房采用抗静电全钢活动地板(整体静电电阻率大于109欧姆),地板 规格600*600*35mm。强度高,耐冲击力强,集中载荷234KG,耐磨性优于 1000转。防静电地板铺设高度为0.3米,安装过程中,地板与墙面交界处, 活动地板需精确切割下料.切割边需封胶处理后安装。地板安装后,地板 与

8、墙体交界处用不锈钢踢脚板封边.活动地板必须牢固,稳定,紧密.不 能有响动、摇摆和噪音。防静电地板主要由两部分组成。A)抗静电活动地板板面;B)地板 支承系统,主要为横梁支角(支角分成上、下托,螺杆可以调节,以调 整地板面水平)。易于更换,用吸板器可以取下任何一块地板,方便地板 下面的管线及设备的维护保养及修理。9. 温湿度控制空调功能:主机房内要维持正压,与室外压差大于9。8帕,送风速 度不小于3米/秒,空气含尘浓度在静态条件下测试为每升空气中大于或 等于0。5微米的尘粒数小于10000粒,并且具有新风调节系统。机房的空 调设备采用机房专用精密空调机组(风冷、下送风),确保7*24小时机 房的

9、环境温湿度在规定的范围内;新风调节系统按照机房大小满足机房 的空气调节需要。为保证空调的可靠运行,要采用市电和发电机双回路的供电方式。 数据中心机房空气环境设计参数:夏季温度232C冬季温度202C夏季湿度 5510%冬季湿度 5510%10. 电力供应设计为市电+柴油发电机+UPS的高可靠性的供电方式。此设计既可 保证给设备提供纯净的电源,减少对电网的污染,延长设备的使用寿命, 又可保证在市电停电后的正常工作,从而更充分地保障服务器的正常运 行。UPS不间断电源.包括UPS主机和免维护电池两组,此设备是设计先进、 技术成熟的国际知名品牌EMERSON产品。UPS选用纯在线、双变换式,内 置输

10、出隔离变压器.电池选用国际知名品牌非凡牌,为铅酸免维护型,使 用寿命长达10年以上。柴油发电机。本项目选用的柴油发电机机组额定功率为250KW.主要 用于保证所有UPS负荷,包括机房的计算机设备、数据设备、应急照明 及部分PC机等。以备市电中断时使用。二、 网络安全设计1. 结构安全为保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需 要;网络各个部分的带宽满足业务高峰期需要;设计采用三线百兆光纤 双路由接入分别为联通、电信、铁通。接入后按实际当前运行情况绘制 相符的网络拓扑结构图;通过vlan或协议隔离将重要网段与其他网段之 间隔离;重要网段在网络边界处添加防火墙设备,按照对业务服务的

11、重 要次序来指定带宽分配优先级别做出网络均衡,保证在网络发生拥堵的 时候优先保护重要主机。采用安全套接层协议SSL,SSL协议位于传输层和应用层之间,由SSL 记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议用来在客户与服务器真正传输应用层数据之前建立安 全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、 密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方 身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信 息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参 数.SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数

12、据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。2. 网络设备与访问控制在网络边界部署访问控制设备,采用分级管理 ,启用访问控制功能; 对登录网络设备的用户进行身份鉴别;必要对网络设备的管理员登录地 址进行限制;对口令设置必须在8位以上且为字母和数字组合,每月定期 更换口令;登录失败采取结束会话方式,限制非法登录次数为6次,当网 络登录连接超时自动退出等;必要时采取加密措施防止鉴别信息在网络 传输过程中被窃听;3. 安全审计对网络系统采用网络安全审计系统,对网络设备运行状况、网络流 量、用户行为等进行日志记录;记录包括

13、:事件的日期和时间、用户、 事件类型、事件是否成功等审计相关的信息;可以根据记录数据进行分 析,并生成审计报表;系统对审计记录进行保护,避免受到未预期的删除、 修改或覆盖等;4. 入侵防范网络边界处采用入侵检测和防火墙产品监视攻击行为,包括端口扫描、 强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻 击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、 攻击目的、攻击时间,在发生严重入侵事件时产生报警。入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大 完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部 网和内部的各种行为进行实时检测 ,及时发

14、现各种可能的攻击企图 ,并采 取相应的措施。将入侵检测引擎接入中心交换机上。入侵检测系统集入 侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输 的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法, 检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件, 作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警5. 漏洞扫描系统采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换 机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全 性分析报告,为提高网络安全整体水平产生重要依据。1. 身份鉴别采用网络安全审计系统,对登录操作系统和数据库系统

15、的用户进行 身份标识和鉴别;操作系统和数据库口令设置必须在8位以上且为字母和 数字组合,每月定期更换口令;登录失败采取结束会话方式,限制非法 登录次数为6次,当网络登录连接超时自动退出等;必要时采取加密措施 防止鉴别信息在网络传输过程中被窃听;当对服务器进行远程管理时, 使用vpn或加密机技术接入防止鉴别信息在网络传输过程中被窃听;设置 操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有 唯一性;2. 访问控制根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予 管理用户所需的最小权限;严格限制默认帐户的访问权限,重命名系统 默认帐户,修改这些帐户的默认口令;及时删除多余的、过期的帐户,避 免共享帐户的存在,安全策略设置登录终端的操作超时锁定;设定终端 接入方式、网络地址范围等条件限制终端登录.3. 安全审计采用网络安全审计系统 ,审计范围覆盖到服务器的每个操作系统用 户和数据库用户;审计内容包括用户行为、系统资源的异常使用和重要 系统命令的使用等系统内重要的安全相关事件;对服务器进行监视,包 括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;审计记录包 括日期和时间、类型、主体标识、客体标识、事件的结果等;根据记录 数据进行分析,并生成审计报表;审计进程服务器独立,权限级别高,不 会受到未预期的中断;审计记录权限仅由审计管

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号