xx大学信息安全方案Word文档下载推荐.docx
- 文档编号:21811266
- 上传时间:2023-02-01
- 格式:DOCX
- 页数:19
- 大小:264.39KB
xx大学信息安全方案Word文档下载推荐.docx
《xx大学信息安全方案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《xx大学信息安全方案Word文档下载推荐.docx(19页珍藏版)》请在冰豆网上搜索。
XXX大学目前多个部门有多个应用系统。
由于这些应用系统多建于不同时间段,由于当时的技术所限以及行政管理的原因,各个部门的各个系统处于“信息孤岛”的状态。
各部门的各系统的数据分别存放在各服务器本地硬盘上。
整体规划数字化校园后,将学校现有的各个应用系统通过中间件统一整合到一个平台上,数据也将统一存储,各应用服务器仅提供应用服务,而不提供具体的数据服务。
目前XXX大学仅有一套富士通的光纤存储阵列,但由于信息孤岛的状态,该存储阵列仅作为各服务器数据的备份设备使用,采用人工备份的方式,效率低下,维护工作量大,出错率大。
如数字化校园系统上线后,该存储阵列作为数据库的主要存储设备,所有数据均存放在该存储设备上,一旦该存储设备出现问题,所有应用系统都将瘫痪,因此需要考虑数据的备份与恢复的问题。
3.需求分析
3.1.网络安全风险及安全需求
随着XXX大学的信息化的发展,数字化校园系统上线后,信息系统将渐渐成为XXX大学赖以生存和发展的基本条件。
相应地,学校信息系统的安全问题也越来越突出,学校信息系统的安全问题主要包括两个方面:
一是来自外界对信息系统的非法侵入,对信息系统的蓄意破坏和盗窃、篡改信息行为;
二是来自学校内部人员(学生或教师)故意或无意的对信息系统管理的违反。
学校信息系统正在面临着严峻的挑战。
下面我们将通过分析XXX大学的网络结构下可能面临的安全问题,对XXX大学目前的安全需求进行总体分析。
针对目前最常见的互联网攻击类型以及国内校园通常面临的安全威胁,结合XXX大学的实际情况,我们认为在XXX大学网络可能面临的安全风险和对应的安全需求如下:
序号
风险名称
受影响对象
安全需求
1
漏洞
操作系统,数据库系统,应用软件
评估、加固(打补丁,安装加固软件)
2
网页篡改
数字化校园门户及WEB服务器
打补丁,安装网页防篡改软件或部署网页防篡改的硬件设备。
3
蠕虫和病毒
所有windows和linux平台
客户端:
建议或强制安装防病毒软件/插件
服务器:
安装相应平台防病毒软件
有条件可部署防毒墙
4
非法入侵和攻击(网络级)
所有网段
配置防火墙,进行网络隔离
5
拒绝服务攻击
抗DOS攻击产品
6
SQL注入
部署WEB安全防护设备
7
网页恶意代码(木马、间谍软件、广告软件、拨号器(dialers)、keylogger、密码破解工具和远程控制程序等)
网银客户windows,ie浏览器(linux不受影响)
部署WEB安全防护设备,培训校园网用户的安全防护意识(在计算机上安装防病毒工具并及时更新;
采用相对安全的浏览器或在IE中安装各类安全控件;
对不明邮件不要打开,并及时删除;
提高对个人资料、账户、密码的保护意识;
)
8
僵尸网络(DDOS、垃圾邮件、网页仿冒、网页攻击的被动发起者)
互联网上大量不安全的主机可能成为僵尸,被利用来向数字化校园系统进行攻击
通过上述手段加强自身防护
3.2.数据风险及安全需求
技术的快速发展和校园信息化建设力度的不断增强,对信息数据的完整性和系统运行的持续性提出了更为严格的要求。
信息数据海量增长、信息系统支撑的业务高度集中和信息存储网络化不但使得信息数据的重要性日益凸显,同时也加大了各类风险的发生概率和信息资产的脆弱程度。
目前XXX大学虽然已经部署了大量的应用系统,但是由于缺乏统一规划,各应用系统由不同时期的不同厂商开发建设的,没有相关的信息数据标准,因此数据也无法统一存放,各系统均存放在各应用服务器的本地存储上。
数字化校园的建设势必要统一各部门各应用系统的数据,并且统一存放。
在校园日常业务转移到数字化校园平台上后,一旦数据丢失,将对校园的日常运营产生无法估量的损失。
因此,XXX大学需要建立一套完善的数据备份、恢复系统。
4.总体解决方案
4.1.网络安全
根据对XXX大学系统安全需求分析,我们提出了由多种安全技术和多层防护措施构成的一整套安全技术方案,具体包括:
网络层:
部署防火墙,用于隔离网络,划分安全域;
部署入侵防御系统,实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、DDOS等恶意流量用于识别来自内外网络在系统层部署病毒防范系统;
系统层:
部署防病毒软件
应用层:
部署WEB安全设备及上网行为管理设备。
管理层:
制订安全管理策略
4.2.数据安全
目前XXX大学并无任何备份容灾措施。
根据海洋大学的现状以及将来数字化校园的规划,采用现有的富士通存储作为主存储设备;
同时配置一套本地备份系统及远程容灾系统。
本地备份系统主要由以下部分构成:
备份服务器:
安装备份软件,制定备份策略,提供备份及恢复的服务。
备份存储设备:
配置一台FC备份存储设备作为近线存储,存放需要备份的重要数据。
虚拟带库:
存储使用率较低的数据。
远程容灾系统由以下部分组成:
容灾存储设备:
配置一台IPSAN存储作为远程容灾存储。
5.详细设计方案
5.1.网络安全详细设计
根据对XXX大学系统安全需求分析,我们提出了由多种安全技术和多层防护措施构成的一整套安全技术方案。
安全服务体系一般分为以下几个层次:
物理层
物理安全应考虑到环境安全和设备、设施安全。
为保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏,应采取适当的保护措施。
网络层
网络层的安全主要有数据加密传输、网络资源的访问控制、远程接入的安全控制、网络漏洞的检测、网络入侵检测等手段。
系统层
操作系统本身的安全漏洞或是配置不当可能被黑客利用而导致严重后果,而所有的应用系统都运行在特定的操作系统上,失去的操作系统的安全,应用系统就失去了安全基础。
所以在系统层必须加以适当的控制措施以保证其安全。
应用层
应用层安全是指应用系统的安全,包括应用系统的访问控制安全、应用系统的数据传输安全、应用系统的桌面安全。
管理层
管理层安全包括管理制度、管理技术。
管理制度须制订一系列的安全管理制度,普及安全教育;
管理技术包括安全理论知识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事件、建立安全论坛、交流安全技术等。
5.1.1.物理层安全
XXX大学的网络设备均封闭在单独的房间内,这些房间主要由系统管理人员负责管理,在物理上实现了安全保护。
在环境安全上,主要考虑受灾防护和机房区域安全。
为此在各分校区机房内,要施行严格的保安制度,配备好防火、防盗报警等设备。
5.1.2.网络层安全
1.网络访问控制
划分安全域
为了提高XXX大学网络的安全性和可靠性,在省各分校区对不同系统划分不同安全域。
访问控制措施
对安全等级较高的安全域,在其边界部署防火墙,对安全等级较低的安全域的边界则可以使用VLAN或访问控制列表来代替。
根据对XXX大学整体网络的区域划分,我们将在不同安全域边界采用不同的访问控制措施:
在外网(教育网、互联网)的出口,采用原有的防火墙,只允许校内的互联网访问,拒绝互联网对校内的无关访问;
校外人员要访问校内资源,必须通过VPN接入。
在生产网(指生成数据的网络,一般是数据库服务器所在区域)与校园内网之间部署一台防火墙,采用防火墙提供访问控制,只允许业务相关的访问,拒绝其他所有访问;
2.防拒绝服务攻击
在外网出口边界处,配备抗DoS攻击网关系统,以抵御来自互联网的各种拒绝服务攻击和分布式拒绝服务攻击,现在一般入侵防御系统也具备此功能。
3.网络入侵防御
在外网出口边界处部署一台入侵防御系统,实时检测、分析网络上的通讯数据流,尤其是对进出安全域边界的关键网段、服务器主机的通讯数据流进行监控,及时发现违规行为和异常行为并进行处理。
网络防御检测系统可实现如下功能:
网络访问监控。
根据实际业务需要定制相关规则,可以定义哪些主机或网段可以或不可以访问网络上的特定资源,可以定义访问时间段,对特定的非法访问行为或除特定合法访问行为之外的所有访问行为进行监控,一旦发现违规行为则根据事先定义的响应策略进行报警、阻断的响应,以保证只有授权用户才可以访问特定网络资源。
应用层攻击特征检测和阻断。
提供详尽、细粒度的应用协议分析技术,实现应用层攻击检测,可自动检测网络实时数据流中符合特征的攻击行为,系统维护一个强大的攻击特征库,用户可以定期更新,确保能够检测到最新的攻击事件。
蠕虫检测。
实时跟踪当前最新的蠕虫事件,针对已经发现的蠕虫攻击及时提供相关事件规则。
系统维护一个强大的蠕虫特征库,用户可以定期更新,确保能够检测并阻断到最新的蠕虫事件。
对于存在系统漏洞但尚未发现相关蠕虫事件的情况,通过分析漏洞来提供相关的入侵事件规则,最大限度地解决蠕虫发现滞后的问题。
可疑网络活动检测。
即异常检测,包括通过对在特定时间间隔内超流量、超连接的数据包进行检测等方式,实现对DoS、扫描等攻击事件的检测防御。
日志审计。
提供入侵日志和网络流量日志记录和综合分析功能,并提供详细的分析报告,使网络管理员可以跟踪用户、应用程序等对网络的使用情况,帮助管理员改进网络安全策略的规划,并提供更精确的网络安全控制。
通过详尽的审计记录,可以在系统遭到恶意攻击后,提供证据以提起法律诉讼。
多网段同时监控。
入侵探测器支持多个网络监听口,可以连接到多个网段中进行实时监控,我们也可以在不同的网段分别部署多个探测引擎,管理员可以通过集中的管理控制台对探测器上传的信息进行统一查看,通过管理器进行综合分析,并生成报表。
5.1.3.系统层安全
我们建议的措施是进行全面的漏洞评估并对现有已知漏洞进行安全加固(主要措施是打补丁)。
病毒攻击也是不容忽视的一点。
在整个校园网中只要有可能感染和传播病毒的地方都采取相应的防病毒手段,安装相适应的防杀毒软件,有效地防止病毒在校园网上感染、传播和发作。
对防病毒软件要有效、快速地升级病毒定义码和扫描引擎。
5.1.4.应用层安全
由于Web的使用便捷,界面美观,随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。
但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候,无法对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
由于采用这种攻击方式的黑客工具并不需要很高的技术,互联网上这类攻击攻击也很容易下载到,所以目前互联网上的攻击75%以上都是采用这种方法的攻击。
数字化校园门户建成以后,大部分校内应用均采用web方式进行,因此在提供web服务的应用服务器区域部署一台WAF(WebApplicationFirewall)设备,以防范SQL注入、网页篡改、网页挂马等攻击。
5.1.5.管理层安全
安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。
网络系统的安全性不只是技术方面的问题,如果日常管理上没有相应规章制度来管理约束,再先进的软件技术,硬件设备对网络系统的安全来说也是不安全的。
一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实,安全管理主要是对安全技术和安全策略的管理,安全策略为安全管理提供管理方向,安全技术是辅助安全管理的措施。
安全管理主要是对安全策略的一系列实施操作,这些操作是构建网络安全体系必不可少的。
没有完善的安全管理体系,很难保证网络系统的安全。
必须制定详细的安全管理制度,如机房管理制度、病毒防范制度等,并采取切实有效的措施保证制度的执行。
学院网络安全防范体系建立以后,学院的网络控制中心负责网络设备的运行管理,信息中心负责网络教学资源的安全管理。
规定系统管理员要进行日常的网络安全管理,实时地、动态地监控网络运行情况,每日必须检查服务器的日志,对重要的数据服务器,每日必须进行异地数据备份。
同时管理员的密码必须达到一定的长度并且建议每周修改一次。
管理员需及时对操作系统打补丁和防病毒软件包的升级,不断完善和优化网络安全防范体系。
5.1.6.网络安全部署示意图
注:
上图彩色部分为本次规划的设备。
5.2.数据安全详细设计
5.2.1.数据安全部署示意图
5.2.2.本地备份
5.2.2.1.备份系统组成
本地备份主要是为了应对因人为误操作、设备故障等原因造成的数据丢失而采取的数据保护措施。
目前XXX大学的备份方式主要采用人工备份的方式。
在数字化校园上线以后,将对所有应用系统的数据进行整合。
所有数据将进行集中存储,应用服务器上仅保存配置文件,不再进行数据存储。
需要备份的为Oracle的数据库服务器2台,两台服务器以双机的方式进行工作。
XXX大学原有富士通光纤存储一台,光纤交换机一台。
由于原存储设备年限较长,建议新购一台光纤存储设备作为主存储设备;
同时,原有的富士通光纤存储设备作为本地备份设备使用。
同时配置一台服务器安装备份软件,进行备份策略以及备份计划管理。
5.2.2.2.基于磁盘的数据保护设计
数据备份作为数据保护的一个重要组成部分,其地位和作用都是不容忽视的。
对一个完整的IT系统而言,备份工作是其中必不可少的组成部分。
其意义不仅在于防范意外事件的破坏,而且也是历史数据保存归档的最佳方式。
备份的类型主要包括全备份、增量备份和差分备份:
全备份的恢复操作简单,一次即可恢复全部数据,但是由于数据量大,全备份往往需要很长的时间;
增量备份每次所要备份的数据量少,但是恢复时需要全备份及多份增量备份;
而差分备份在备份和恢复的速度上介于两者之间。
5.2.2.3.Oracle数据库的备份方式
Oracle备份方式
冷备份
(脱机方式)
必须停止ORACLE服务后进行,创建一致性的数据映象(数据库处于一致性状态)
热备份
(在线方式)
在Oracle服务运行时备份,可以是全备份或增量备份,对于非常大的数据库(例如:
一个数据表需要备份一天),热备份并非永远是一致性的,必须与存档文件及在线日志相关联而进行管理以保证数据的一致性,另外的情况也包括了在备份的同时进行恢复(例如用户在备份过程中误删除了一个数据表)。
进行热备份意味着需要在特殊的备份模式下处理Oracle的数据,在备份过程中记录、产生额外的重做、回滚信息。
而一个可靠的的Oracle备份、恢复解决方案必须具备以下特点:
✧当前系统的高可用性:
当你只有非常小的备份窗口时,你必须采用高性能的热备份解决方案或减少备份数据工作的影响。
✧可靠的结果:
Oracle的恢复是复杂的;
备份解决方案必须是可靠的并且能提供针对Oracle数据库错误的恢复功能。
✧可管理性:
一个备份、恢复解决方案须提供全面的自动备份作业,使无人值守的工作可以在任何时间内实行。
同时也必须允许数据库管理员可以计划备份任务使关键性数据得以有效地保存。
另外还必须提供点对点的备份管理,从跟踪和恢复正确的文件到检索旧的备份文件。
✧可扩展性:
一个Oracle的备份和恢复解决方案还应该使我们能恢复正确的数据表,实行在线恢复,或恢复到指定时间点。
为实现该目标,必须能与Oracle+数据库高效集成。
使用合适的备份软件,应能实现:
✧支持Oracle数据库的在线备份、恢复而不会中断、影响数据库访问。
✧备份多个实例。
✧备用数据库。
在Oracle服务器发生故障或将其关机进行维护时,可将备用数据库的数据库联机。
即使主服务器不可用,用户也可以继续访问数据库。
当主服务器重又可用时,备用数据库中的更改必须恢复到主服务器,否则更改将丢失。
✧支持在恢复Oracle时:
在日志文件备份完成后将数据库置于待机模式和修复完成状态让数据库只读但能恢复额外事务日志来创建和维护备用数据库的模式。
✧对每个备份和恢复作业进行数据库一致性检查(DBCC),包括只对数据库的物理一致性进行快速数据库一致性检查。
✧完全、批量日志记录和简单修复模式。
✧将事务日志恢复到特定时点,或者恢复到指定事务(如果使用日志标记)。
5.2.3.容灾规划
5.2.3.1.容灾技术路线
根据XXX大学数据中心的安全要求,应对灾难恢复系统采用的技术路线做出全面的考虑。
1.数据级容灾和应用级容灾
按照容灾系统对应用系统的保护程度可以分为数据级容灾和应用级容灾,业务级容灾的大部分内容是非IT系统。
数据级容灾系统只保证数据的完整性、可靠性和安全性,但提供实时服务的请求在灾难中会中断。
应用级容灾系统能够提供不间断的应用服务,让服务请求能够透明(在灾难发生时毫无觉察)地继续运行,保证数据中心提供的服务完整、可靠、安全。
因此对服务中断不太敏感的部分可以选择数据级容灾,以便节省成本,在数据级容灾的基础上构建应用级容灾系统,保证实时服务不间断运行,为用户提供更好的服务。
(1)数据级容灾。
通过在异地建立一份数据复制的方式保证数据的安全性,当本地工作系统出现不可恢复的物理故障时,容灾系统提供可用的数据。
数据级容灾是容灾的基础形式,由于只需要考虑数据的复制和存放,不需要考虑备用系统,实现起来相对简单,投资也较少。
数据级容灾需要考虑三方面问题:
在线模式与离线模式问题;
远程数据复制技术问题;
同步与异步容灾问题。
(2)应用级容灾。
应用级容灾能保证业务的连续性。
在数据级容灾的基础上,建立备份的应用系统环境,当本地工作系统出现不可恢复的物理故障时,容灾系统提供可用的数据和应用系统。
应用级容灾系统是建立在数据级容灾系统基础上的,同时能完成数据和应用系统环境的复制存放和管理。
为实现发生灾难时的应用切换,容灾中心需要配置与工作系统同构和相同功能的业务网络、应用服务器、应用软件等。
应用级容灾还需要考虑数据复制的完全性、数据的一致性、数据的完整性、网络的通畅性、容灾切换的性能影响、应用软件的适应性改造等问题,以及为保证业务运行的所需设备、环境、人员及其相应的管理。
对于海洋大学现阶段我们建议采用数据级容灾。
2.灾难恢复系统的在线/离线模式
(l)在线模式。
在线灾难恢复系统要求工作系统与灾难备份系统通过网络线路连接,数据通过网络实时或定时从工作系统传输到灾难备份系统。
对数据保护的实时性高,对业务连续性要求高,就需要采用在线模式。
(2)离线模式。
离线灾难备份系统的数据通过存储介质(磁带、光盘等,搬运到异地保存起来实现数据的保护。
离线模式适合于对数据保护的实时性要求不高的场合,离线模式设备比较简单,投资较少。
对于海洋大学现阶段我们建议采用在线模式。
3.数据备份技术
正常情况下系统的各种应用在数据中心运行,数据存放在数据中心和灾难备份中心两地保存。
当灾难发生时,使用备份数据对工作系统进行恢复或将应用切换到备份中心。
灾难备份系统中数据备份技术的选择应符合数据恢复时间或系统切换时间满足业务连续性的要求。
目前数据备份技术主要有如下几种:
(1)磁带备份。
(2)基于应用程序的备份。
通过应用程序或者中间件产品,将数据中心的数据复制到灾难备份中心。
在正常情况下,数据中心的应用程序在将数据写入本地存储系统的同时将数据发送到灾难备份中心,灾难备份中心只在后台处理数据,当数据中心瘫痪时,由于灾难备份中心也存有生产数据,所以可以迅速接管业务。
这种备份方式往往需要应用程序的修改,工作量比较大。
另外,由应用程序本身来处理数据的复制任务,对应用系统的性能影响较大。
(3)数据库的远程数据复制。
基本原理是将数据中心的数据库日志传送到远程灾难备份中心的数据库中,通过日志同步两端的数据库。
这种方式需要数据库软件的支持。
由于数据库方式只是传送数据库日志,与应用没有直接关系,因此无须对应用程序做大量修改。
这种灾难备份方式比较适合于只对数据库有远程灾难备份需求,传输距离较长且网络传输带宽不大的用户环境。
(4)服务器逻辑卷的远程数据复制。
这种方式在服务器操作系统逻辑卷管理软件基础上实现,通过IP网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- xx 大学 信息 安全 方案