六技术支持资料Word下载.docx
- 文档编号:12964505
- 上传时间:2022-10-01
- 格式:DOCX
- 页数:27
- 大小:130.97KB
六技术支持资料Word下载.docx
《六技术支持资料Word下载.docx》由会员分享,可在线阅读,更多相关《六技术支持资料Word下载.docx(27页珍藏版)》请在冰豆网上搜索。
4.日志记录
系统提供详细的日志记录和相应的数据操作跟踪,日志是系统操作过程中保留的重要信息,是追踪和保护系统数据安全的痕迹数据。
该模块能够记录每个用户的操作类型、所使用的模块、访问时间、操作时所使用的计算机名、IP地址等信息,供系统管理员需要时进行跟踪。
6.1.1、系统安全体系
安全体系是一个三维结构:
第一维(X轴)是安全服务特性,给出了7种安全属性;
第二维(Y轴)是系统单元,给出了信息网络系统的组成;
第三维(Z轴)是协议层次,给出了国际标准化组织ISO的开放系统互连(OSI)模型。
安全体系的具体模型如图所示。
6.1.1.1、安全服务维
安全服务源于ISO7498-2,并做了适当扩展。
具体如下:
身份认证,用于确认所声明的身份的有效性;
访问控制,防止非授权使用资源或以非授权的方式使用资源;
数据保密,数据存储和传输时加密,防止数据窃取、窃听;
数据完整,防止数据篡改;
不可抵赖,取两种形式的一种,用于防止发送者企图否认曾经发送过数据或其内容和用以防止接收者对所收到数据或内容的抗否认;
审计管理,设置审计记录措施,分析审计记录;
可用性、可靠性,在系统降级或受到破坏时能使系统继续完成其功能,使得在不利的条件下尽可能少地受到侵害者的破坏。
6.1.1.2、协议层次维
由ISO/OSI参考模型的七层构成。
与TCP/IP层次对应,可以把会话层、表示、应用层统一为“表示层”。
6.1.1.3、系统单元维
系统单元维描述了信息网络的各个成分:
通信平台,信息网络的通信平台;
网络平台,信息网络的网络系统;
数据平台,信息网络的资源数据库群;
系统平台,信息网络的操作系统平台;
应用平台,信息网络各种应用的开发、运行平台;
物理环境,信息网络运行的物理环境及人员管理。
6.1.1.4、安全管理
贯穿于上述三个方面的各个层次。
通过技术手段和行政管理手段,涉及到各系统单元在各个协议层次提供的各种安全服务。
6.1.2、数据安全
6.1.2.1、有限授权
用户只能进行与当前角色相应的操作和访问权限范围内的数据。
对于没有授权的操作和数据,用户无法执行和访问。
6.1.2.2、功能分级控制
对管理工作,系统管理员负责所管理办公系统的整体系统管理工作;
其他系统功能的管理则由相应的各级管理员负责,实现管理工作的分级管理控制。
系统审计与系统管理分开,增加系统安全性。
6.1.3、操作安全
6.1.3.1、IP安全控制
系统能够设置一定IP地址段范围内的机器访问系统,不在IP地址范围内的无法登陆系统。
6.1.3.2、日志审计
系统提供日志审计的功能,并由管理员设置是否开通日志功能,日志功能包括记录用户的登录与退出系统的情况,记录系统的管理中任何的设置动作,记录系统重要模块数据的删除记录。
操作日志
系统自动记录操作日志,如人员登录信息、处理信息、误操作情况等均有详细的记载。
日志的记录由系统自动完成,只有系统管理员能查阅日志记录,日志记录不能够修改。
详细记录操作类型、操作模块、操作内容、操作人员、访问IP以及操作时间。
访问日志
系统提供用户访问日志,包括访问人员、用户IP、访问时间和访问模块。
6.1.4、备份与恢复
提供积极有效的备份和恢复机制,保证系统的正常运行,防止数据丢失
(1)提供本地数据备份与恢复功能,备份介质场外存放;
对于OA数据的备份要求每天进行一次增量备份,保存周期为1月;
每周进行一次完全备份,保存周期为1月;
每月末的完全备份保存周期为1年。
有条件的,提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地。
(2)应指定专人负责不同方式的数据备份和恢复,并同时保存几个版本的备份,以及必要的操作记录。
应采用冗余技术设计网络拓扑结构、应用服务器、数据库服务器。
应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。
6.1.5、接口连接安全
接口安全是恒久的话题,如果不注意防范,会带来很严重的后果。
比如:
1.接口被大规模调用消耗系统资源,影响系统的正常访问,甚至系统瘫痪
2.数据泄露
3.伪造(篡改)数据,制造垃圾数据
那么我们设计API时,就要保证RESTfulAPI的安全性,主要包括三大方面:
a)对受限资源的登录授权
b)对请求做身份认证,并且防止篡改,重放攻击
c)对敏感的数据做加密
6.1.5.1、受限资源的登录授权
基本流程如下:
1.客户端提交账号信息(用户名+密码)到服务端
2.服务端验证成功,返回AccessToken给客户端存储
3.访问受限资源时,客户端带入AccessToken就可访问。
6.1.5.2、请求认证
如果不对请求进行签名认证,那么可以简单的通过fiddler等工具轻易抓包拿到数据,并进行篡改,提交,大规模批量调用,则会使系统产生大量垃圾数据,系统资源被大量消耗,甚至无法正常使用(另说,当然可以通过GateWay进行限流),因而我们需要对请求进行签名认证。
6.1.5.2.1、防止数据篡改
这里通过签名参数中包含原有请求的所有参数,改动任意参数,sign值都会不同,因此无法篡改。
6.1.5.2.2、防止重放攻击
由于签名算法中还有imei(设备唯一Id)、timestamp参数,且签名算法为不可逆算法(如md5或sha1),因而对于正常的每个请求sign值不会重复。
此时服务端可以存储5分钟的sign值,来做重放攻击时的验证过滤,超过5分钟的请求则直接被timestamp校验过滤。
6.1.5.3、敏感数据加密
1)部署SSL基础设施(即HTTPS),敏感数据的传输全部基于SSL。
2)仅对部分敏感数据做加密(例如账号+密码),并加入某种随机数作为加密盐,以防范数据被篡改。
6.1.6、云安全产品部署
主要的安全整体框架围绕层面建设,分别为:
安全通信网络、安全区域边界:
通过云安全资源池中的虚拟防火墙、终端检测与响应系统等技术手段,实现对网络系统中的系统和通信数据进行保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
安全计算环境:
通过云安全资源池中的漏洞工具、病毒查杀等技术手段,实现对数据中心的虚拟机、网络设备、操作系统、中间件和数据库的安全防护,保障用户虚拟机、网络设备、操作系统、中间件和数据库不受数据中心内外网络的病毒感染威胁,黑客入侵威胁,安全漏洞威胁,使得用户的业务得以长期、稳定的运行。
数据是企业的核心资产。
通过部署云堡垒、数据库审计等技术,实现对数据的安全防护,防止数据泄密、丢失、篡改等行为,并可以在数据异常操作发生后实现安全事件的追溯,从源头保障数据安全。
通过对恶意代码检测、黑链检测、网页防篡改、应用控制、Web应用安全防护等技术,实现对于数据中心的关键应用,如电子邮件、web应用、门户网站等的安全防护,保障用户的应用数据能够不受破坏、更改、泄漏。
安全管理中心:
通过相关安全组件或单独的安全产品实现对系统统一系统管理、安全管理及安全审计。
划分安全管理运维区,对分布在网络中的安全设备或安全组件进行集中管控,(堡垒机等);
部署具备运行状态监测功能的系统或设备,能够对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测(堡垒机等);
部署日志审计系统,日志保留60天以上且不间断;
部署网络版防病毒系统;
部署安全感知平台对对网络中发生的各类安全事件进行识别、报警和分析。
6.1.6.1、安全资源池-防火墙
1)对虚拟防火墙分布式策略管控,策略内容可以针对IP、MAC地址或通讯端口,可防护所有基于IP五元组(TCP、UDP、ICMP等);
2)支持静态路由,ECMP等价路由,支持RIPv1/v2,OSPFv2/v3,BGP等动态路由协议,支持多播路由协议,支持路由异常告警功能;
3)提供基本的安全防御,包括但不限于4-7层访问控制、入侵防御、病毒过滤、网页防篡改等安全功能;
4)支持云环境中东西向流量的访问控制,且不是基于硬件虚拟化的方式提供,同一租户的业务安全域之间的隔离控制,提供点对多点、多点对多点、点对点的安全访问策略;
5)具备支持终端安全精确细颗粒度防护策略,支持通过采集终端环境的安全相关数据,全面监测终端的安全状况,实时对发现的恶意文件自动隔离响应;
6)支持采用无特征AI检测技术对恶意勒索病毒及挖矿病毒等热点病毒进行检测,给出基于AI技术的病毒检测报告;
7)支持安全运营中心功能,可以对全网所有的服务器和主机的威胁进行全面评估,管理员通过一键便可完成对服务器和主机的资产更新识别、脆弱性评估、策略动作的合理化监测、当前服务器和用户的保护状态、当前的服务器和主机的风险状态及需要管理员待办的紧急事项等,可以自动化直观的展示最终的风险。
6.1.6.2、安全资源池-日志审计
支持安全设备、操作系统、数据库、应用系统、网络设备的日志采集,如:
操作系统:
Linux、Windows、Windowserver、Uinx等操作系统;
数据库:
Oracle、MySQL、SQLServer等;
应用系统:
如Apache、Tomcat、IIS、weblogic等;
网络设备:
主流的路由器、交换机等;
系统既可以完全收集采集对象上的日志信息,也支持在安全事件收集引擎上设置过滤条件,可过滤出无关安全事件,满足根据实际业务需求减少采集对象发送到核心服务器的安全事件数,从而减少对网络带宽和数据库存储空间地占用。
6.1.6.3、安全资源池-数据库审计
1、支持多种数据库类型的审计,支持Oracle数据库审计、SQL-Server数据库审计、DB2数据库审计、MySQL数据库审计、Informix数据库审计、达梦数据库审计、人大金仓数据库审计、postgresql数据库审计、sysbase数据库审计、cache数据库;
支持同时审计多种数据库及跨多种数据库平台操作,提供agent部署于云环境数据库虚拟机之中。
2、对安全事件重新定级。
能根据统一的安全策略,按照安全设备识别名、事件类别、事件级别等所有可能的条件及各种条件的组合对事件严重级别进行重定义。
6.1.6.4、安全资源池-防病毒
端点安全防护提供主机安全可视,可控和重点业务防护能力,安全可视包括:
主机防病毒、主机资源状态可视、访问关系可视、流量可视、威胁流量可视等;
安全可控包括:
WEBSHEL
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 技术支持 资料