电子商务安全解决方案

上传人:泽*** 文档编号:73468476 上传时间:2022-04-11 格式:DOC 页数:31 大小:387.50KB
返回 下载 相关 举报
电子商务安全解决方案_第1页
第1页 / 共31页
电子商务安全解决方案_第2页
第2页 / 共31页
电子商务安全解决方案_第3页
第3页 / 共31页
点击查看更多>>
资源描述
电子商务信息安全解决方案 文 档V10密级内部编号 版 本 V10.2日期 2013-07-31编号信息安全技术有限有限公司2013年7月第一章前言1.1 概念通常是指是在各地广泛的活动中,在开放的网络环境下,基于/ 应用方式,买卖双方不地进行各种商贸活动, 实现消费者的、商户之间的和在线电子支付以及各种商务活动、 交易活动、 活动和相关的综合服务活动的一种新型的商业。 电子商务是利用微电脑技术和网络通讯技术进行的商务活动。各国政府、学者、企业界人士根据自己所处的地位和对电子商务参与的角度和程度的不同,给出了许多不同的定义。首先将电子商务划分为和的电子商务。广义的电子商务定义为,使用各种电子工具从事商务或活动;狭义电子商务定义为,主要利用从事商务或活动。 无论是广义的还是狭义的电子商务的概念,电子商务都涵盖了两个方面: 一是离不开互联网这个平台,没有了网络, 就称不上为电子商务; 二是通过互联网完成的是一种商务活动。上,(,简称 ) 是指:通过使用互联网等电子工具(这些工具包括电报、电话、广播、电视、等)在全球范围内进行的贸易活动。 是以网络为基础所进行的各种活动,包括和服务的提供者、商等有关各方行为的总和。人们一般理解的电子商务是指狭义上的电子商务。广义上讲,电子商务一词源自于 ,就是通过手段进行的事务。通过使用等电子,使公司内部、客户和合作伙伴之间,利用电子业务信息, 实现间业务流程的电子化, 配合企业内部的电子化生产,提高企业的、和等各个环节的效率。国际贸易简化工作组对电子商务的定义是:采用电子形式开展商务活动,它包括在、客户、及其他参与方之间通过任何电子工具,如、等共享非结构化商务信息,并管理和完成在商务活动、管理活动和消费活动中的各种交易。电子商务是利用、和技术,实现电子化、和,商务化的整个商务过程。电子商务是以商务活动为主体,以为,以电子化方式为,在许可范围内所进行的商务活动过程。电子商务是运用信息,对企业的各项活动进行持续优化的。1.2 发展前景随着我国技术普及率的日益提高,通过网络进行、交易、支付等的电子商务新模式发展迅速。 电子商务凭借其低成本、 高效率的优势, 不但受到普通消费者的青睐, 还有效促进中小寻找商机、赢得市场,已成为我国转变发展方式、优化产业结构的重要动力。根据前瞻网 2013-2017 年中国电子商务行业市场前瞻与投资战略规划分析报告1 数据显示,“十一五”时期,我国电子商务行业发展迅猛,产业规模迅速扩大,电子商务信息、交易和技术等服务企业不断涌现。2010 年中国电子商务市场交易额已达 4.5 万亿元, 同比增长 22%。2011 年我国电子商务交易总额再创新高,达到 5.88 万亿元,其中中小企业电子商务交易额达到3.21 万亿元。2012 年第一季度,中国电子商务市场整体交易规模1.76 万亿,同比增长 25.8%,环比下降 4.2%。2012 年第二季度,我国电子商务市场整体交易规模 1.88 万亿,同比增长 25.0%,环比增长 7.3%。2 第二章需求分析典型的电子商务系统拥有三级架构: 直接面向交易用户的服务器层,后台事务处理的应用服务器层, 后台数据存储的数据库服务器层。用户的交易请求一定是经由服务器应用服务器数据库服务器的顺序来实现的。典型的电子商务数据流过程:交易用户通过浏览电子商务系统的服务器,在页面上点击发起交易或查询请求; 服务器向应用服务器发起事务处理请求, 等待应用服务器应答; 应用服务器将交易或查询信息传递到数据库服务器, 由数据库服务器作应答;各级服务器在收到后台应答后向前台设备作响应, 最终响应给交易用户,完成一笔交易或查询。如何建设一个既有先进技术支持,又有过硬的安全保障的网络,成了企业必须完成的一项任务。根据企业自身的发展以及企业自身的特点,决定建设一整套电子商务平台建设。内容如下:建设一整套高速、高性能、完整的网络运算平台建设一套高性能的防病毒、防黑客、防间谍系统确保网络的安全建设一整有效的网站防篡改系统,有效的保护网站不受黑客等的攻击和篡改建设一整套服务器负载均衡系统,确保运算交易系统等的大量服务器在全国范围内大规模交易用户能以最快速度进行交易建设一整套数据的存储和备份和灾难恢复系统,对每天产生的大量的数据进行有效的存储和保护。以备灾难发生时能及时有效的进行数据恢复建设一套大规模网络运维管理系统,对建成的网络系统进行有效的管理和维护3 第三章方案设计3.1方案设计原则先进性:系统采用的技术必须是先进而成熟的。现在计算机技术的发展日新月异, 要保护客户的投资就必须采用先进的技术,并且这种技术和产品必须被业界公认为成熟且有发展前途的。实用性:建设系统的目的是要解决企业数据信息的共享、交换和安全,提供现代化的管理,因此,设计方案的出发点就是要满足用户的信息要求。经济性:设计方案不但要考虑采用技术的先进、可靠,而且还必须考虑用户的经济负担。因此,设计方案必须具备很高的性能价格比。高可管理性与高可靠性:由于整个业务系统的设计采取集中式的管理策略,所以存储系统必须具备很高的可管理性。另外,计算机网络系统的外部环境是多变的,设计方案必须是强健的,能够很方便地进行调整,以满足外部环境的变化。高可扩充性与升级能力:设计方案必须能够适应企业网络系统发展的需要, 具备高可扩充性与升级能力。 存储系统必须是可以扩充的, 必须具备较高的扩展能力, 而且随着计算机技术的发展可以对系统进行升级。开放性与标准化:设计方案中所采用的技术和选用的产品都必须是业界公认的主流,而且必须满足开放性的要求。3.2数据存储、备份、灾难恢复系统方案设计客户端以太网服务器群数据库服务器(双机)应用服务器应用服务器备份服务器光通道交换机光通道交换机千兆以太网交换机磁带库IP SAN备份系统FCSAN存储系统3.2.1方案描述本地存储备份系统设计了一个核心主存储系统,一个备份系统,备份架构采用了业界先进的D2D2T模式,数据集中存放在 “存储中心”的磁盘设备上,这是第一个“D” ,数据备份到备份用的磁盘介质上,这是第二个“D”,磁盘存储和备份及数据恢复都更加快速, 以保证用户在数据或者系统出现故障时在最短的时间内使信息系统得到恢复。最后的“T”是指每三个月将数据归档到磁带介质上, 这样充分利用了磁带介质线型存储方式的安全和产品价格的低廉,并且节省了磁盘介质的空间。本地存储备份归档系统的完善部属,一方面可以解决现有数据的集中存储问题和数据的备份问题。同时为后面进行异地容灾打下了较好的硬件基础。目标是构造一个以数据为中心,功能齐全、运行高效、使用灵活、维护方便、易于扩展、投资省、安全可靠的数据存储备份系统,为了达到这个目标,必须遵守以下几个设计原则:以原有存储资源的合理利用为基础,以数据为中心,构架一个全新的数据备份模式存储备份系统应以目前的平台为主,同时还要考虑到将来关键业务系统与其它、平台兼容提供较好的可扩展性能,保护贵单位投资提供完备的、易操作的备份管理功能。包括:在高峰期不占用过多网络资源前提下, 实现高效快速的数据备份与恢复; 具有较高的数据读写速度和稳定性; 具有完备的备份策略, 如全备份、增量备份、差分备份、按需备份功能完备易于操作的备份管理系统。3.2.2存储备份系统部署1备份服务器备份服务器的作用相当于备份系统的“大脑”,管理制定整个备份系统 ( 包括全部需要备份的服务器和存储设备、 磁带归档设备 ) 的备份策略和跟踪客户端的备份。服务器是集中管理的核心。系统数据在备份控制服务器的统一控制和管理下,实现增量备份、差分备份,当数据量为海量数据,无法实现每天的完全备份时,可以把备份策略制定成增量,差分和全备份相结合的方式。(每周 / 每月做一次全备份, 其它时间每天作增量或差分备份),减少备份时间,提高备份速度。同时减少磁带的使用量。2备份系统的控制备份控制服务器对整个备份系统通过统一的管理控制软件进行控制,备份系统的备份策略的定义可以随时由备份控制服务器灵活修改, 在任何一台需要备份的服务器上,可以通过设制备份策略在相应的时间对用户的数据库、操作系统、 客户端系统及数据进行备份。高级磁盘备份和恢复通过基于磁盘的高级备份和恢复, 包括合成备份、脱机备份,可以实现更快的备份和恢复, 进行零影响的备份。 合成备份可以缩短备份时间,减少网络带宽需求,而且不会影响原始客户端。此外,合成备份使用户能够从一个备份映像进行快速的客户端恢复,而无需从多盘磁带和增量备份进行恢复(即:我们经常说的D2D2T)。建立多级恢复系统,以磁盘阵列为一级恢复设备,磁带设备作为二级恢复设备。上述数据备份系统的功能实现能够充分满足备份系统的要求,同时,由于其备份层次的灵活性, 可以根据数据量和应用繁忙程度的不同而灵活实施备份。 备份任务采用了上述灵活的备份管理功能,具有很多完善的备份系统控制和管理方法。3.2.3备份策略设置:我们初步制定的备份策略为:每天做应用数据(数据库、群件等)和用户数据的备份,尽量在中午或夜间进行。每三个月做系统的(包括操作系统、数据库、群件、用户数据等)全备份和数据归档,备份归档完后将磁带取出另存。每日的数据备份按一定备份策略执行,保留一段时间的数据(如一个星期),过了该段时间后数据被覆写。由于备份设备采用高容量、 高性能的磁盘设备, 归档采用成熟安全的磁带存储技术,所有备份作业都能自动进行,无须人为干预。每三个月的系统全备份采用每日备份策略外的磁带,定义不同的备份策略,与每日的备份互不干扰,独立进行。3.3防病毒、防黑客、防间谍系统方案设计3.3.1防病毒系统3.3.1.1概述病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已发生了巨大的变化。 目前几乎每天都有新的病毒出现在上,并且由于其借助上的信息往来,所以传播速度极快。随着计算机技术的不断发展,病毒也变得越来越复杂和高级。据 2006 年新华网调查结果显示, 计算机病毒发作造成损失的比例为 62%。浏览器配置被修改、数据受损或丢失、系统使用受限、网络无法使用、密码被盗是计算机病毒造成的主要破坏后果。基于以上这些情况,为了企业的财产免受损失,大多数企业都需要选择多层的病毒防卫体系, 所谓多层病毒防卫体系, 是指在企业的每个台式机上要安装台式机的反病毒软件, 在服务器上要安装基于服务器的反病毒软件, 在网关上要安装基于同关的反病毒软件, 因为对企业来说, 防止病毒的攻击并不是某一个管理员的责任, 而是每一个员工的责任, 每一个员工都要做到个人使用的台式机上不受病毒的感染, 从而保证整个企业网不受病毒的感染。3.3.1.2病毒威胁分析目前绝大多数病毒传播的途径是网络。对于一个网络系统而言,针对病毒的入侵渠道和病毒集散地进行防护是最有效的防治策略。因此,对于每一个病毒可能的入口,部署相应的防病毒软件,实时检测其中是否有病毒, 是构建一个完整有效防病毒体系的关键。来自系统外部(或外网)的病毒入侵:这是目前病毒进入最多的途径 . 因此在与外部连接的网关处进行病毒拦截是效率最高,耗费资源最少的措施。 可以使进入内部系统的病毒数量大为减少。但很明显,它只能阻挡进出内部系统病毒的入侵。网络邮件 / 群件系统:如果网络内采用了自己的邮件 / 群件系统实施办公和信息自动化, 那么一旦有某个用户感染了病毒, 通过邮件方式该病毒将以几何级数在网络内迅速传播, 并且很容易导致邮件系统负荷过大而瘫痪。 因此在邮件系统上部署防病毒也显得尤为重要。文件服务器:文件资源共享是网络提供的基本功能。文件服务器大大提高了资源的重复利用率,并且能对信息进行长期有效的存储和保护。 但是一旦服务器本身感染了病毒,就会对所有的访问者构成威胁。因此文件服务器也需要设置防病毒保护。最终用户:病毒最后的入侵途径就是最终的桌面用户。由于网络共享的便利性, 某个感染病毒的桌面机可能随时会感染其它的机器,或是被种上了黑客程序而向外传送机密文件。 因此在网络内对所有的客户机进行防毒控制也是非常重要的。3.3.1.3解决方案建议方正熊猫防毒我们建议采用业界和行业认可技术性能优异的方正熊猫防病毒体系部署解决。方正熊猫产品,获得所有世界顶级权威认证。该系统的部署可满足系统安全以下主要需求:简易的安装和配置操作访问的稳定性、安全性十分重要。防毒产品的安装和设置应尽量简易,充分考虑系统数据、文件的安全可靠性,所选产品与现系统具有良好的一致性和兼容性,以及最低的系统资源占用,保证不对现有系统运行产生不良影响。可管理性企业日益重视其环境的总体拥有成本 ()。在有限的人力资源情况下,管理员的工作是非常复杂和繁忙的, 要管理好防病毒系统的安装、升级、配置和工作报告是一个非常繁琐的事,因此产品本身应带有集成的、 易用的管理工具, 管理员可以从一个集中管理控制台对整个防毒系统进行监控管理和维护。软件的可升级性可升级能力是衡量防病毒系统是否具有生命力的重要指标。防毒软件的特点是随着各类新病毒的出现而必须尽快进行更新和升级,其中包括病毒定义、产品组件的更新。系统的可扩展性在信息时代,企业的信息系统都处于飞速膨胀的过程之中。防病毒系统也应适应企业的发展趋势, 自身具有较大的可扩展能力。充分保护用户的现有投资,适应计算机系统发展的需要。降低系统总体成本在让客户在获得优质的防病毒服务的同时,能够尽量减少所需增加的费用支出。强大的病毒清除能力如果选用的防病毒软件病毒清除能力较弱,在病毒爆发的情况下,管理员会为了彻底清除网络中的病毒而疲于奔命, 即使采用病毒专用清除工具, 这样在较长时间内网罗中病毒会一直存在。采用世界最先进的清除病毒能力较强的防毒产品, 可确保计算机网络系统具有最佳的病毒、 黑客软件防护能力。 同时也降低了管理人员的工作量和防病毒产品的维护成本。优秀的产品性能选用产品应具备对多种文件格式、 多层压缩文件的病毒检测。对包括各种宏病毒、 变体病毒和黑客程序等已知病毒具有最佳的病毒检测率, 对未知病毒亦有良好的检测能力。 在提高病毒检测力的同时, 对检测出的病毒也有很高的清除能力, 依靠程序本身就可彻底清除感染文件的病毒, 减轻管理人员对中毒事件的介入,把更多的精力放在构建完整的病毒防护体系和管理工作上。新病毒的快速响应在全球范围内每周产生大约 2000 只以上新病毒的情况下, 每周的病毒库更新使用户在病毒出现后和下次更新前, 会存在感染病毒而防病毒软件根本无法识别的风险。 而每天两次病毒数据库的更新,紧急情况下 45 分钟的全球用户更新,确保在任何新病毒出现的情况下通过快速高效的防病毒更新机制, 使所有用户得到最大程度的防病毒保护。因此对于整个网络而言, 需要采取综合的防护措施, 构筑全方位的安全保护系统,才能得到真正有效的防病毒安全。方正熊猫安全网关:熊猫安全网关能够针对 、3 等协议流量进行双向的过滤扫描,来达到对企业内网用户和服务器的保护, 并防止内网已感染病毒的客户端和服务器对外扩散病毒。 在云的 应用协议流量中通常流量所占的比重最大, 因此 协议的检测性能是网关防病毒的关键性能指标。为了实现防病毒安全网关系统超强的应用防护功能 , 自主开发了操作系统 。 支持多核、多引擎并行处理, 且优化重写了 协议栈,具有模块化的应用处理架构, 能够根据 应用安全的需要将多种功能集成到一起,为设备功能的扩展鉴定了良好的基础,并且能够实现多引擎的并行处理。如下图所示。3.3.2防黑客攻击3.3.2.1黑客攻击方式黑客能够对网络进行攻击的主要原因是网络系统的缺陷与漏洞。黑客常用的攻击方式有:网络监听, 网络监听的关键是将网卡设置为混杂模式的状态。常用的监听工具有、 ,防范监听的办法之一是加密端口扫描,利用常用的扫描工具如、 、和命令、命令等人工方式对系统开放的端口进行扫描口令破解, 一般的口令破解方式是从存放许多常用的口令的数据库中,逐一地取出口令进行尝试;另一种做法是设法偷走系统的口令文件,如欺骗,然后用口令破解工具破译这些经过加密的口令欺骗,通常是用编写的程序实现伪造某台主机的地址,被伪造的主机往往具有某种特权或者被另外的主机所信任拒绝服务攻击简称。 这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务缓冲区溢出 ( 又称堆栈溢出 ) 攻击是最常用的黑客技术之一。这主要是因为 C 语言不检查缓冲区的边界。在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。就是通常说的“堆栈溢出或缓冲溢出拒绝服务攻击”3.3.2.2解决方案建议3.3.2.2.1网络边界安全隔离我们对公司电子商务平台网络划分为企业网与互联网之间的边界和服务器区与局域网之间的边界, 利用网络隔离设备如防火墙或安全网关设备分别进行隔离保护, 提供可控的过滤网络通信,只允许授权的通信。配置策略建议:公网接口: 配置访问控制、 (基于应用层的报文过滤) 、深度业务监控等多种功能。 本策略仅允许从园区网内部主动发起的连接, 即如果报文是内部网络用户发起的连接的返回报文,则允许其通过防火墙进入内部网络,其他报文被禁止;园区内部通过访问:首先需要确认访问的流量,然后对这些流量的地址进行转换,其次要设置地址池,即申请到的公网地址。本策略保证内部网络安全的访问;用户访问园区内部公共服务器:在园区出口配置 ,将一个公网的地址与内部服务器地址关联起来。 用户向公网地址发起连接, 在防火墙的公网接口上将该报文目的地转换为内部服务器地址, 即可以到达内部公共服务器的访问目的。在公网接口上启用 ,提供等服务;设备流量镜像配置: 将防火墙内网接口上的进出流量在交换机上镜像到接有流量监控软件的内部端口上进行流量查看、统计和管理控制。本策略是为了有限的带宽被合理的利用,保证服务器能正常的为外部客户提供服务3.3.2.2.2漏洞扫描系统除利用防火墙控制对网络的入侵外,还需要针对主机系统的漏洞采取检查和发现措施。目前常用的方法是配置漏洞扫描设备。主机漏洞扫描可以主动发现主机系统中存在的系统缺陷和可能的安全漏洞, 并提醒系统管理员对该缺陷和漏洞进行修补或堵塞。对于漏洞扫描的结果,一般可以按扫描提示信息和建议,属外购标准产品问题的,应及时升级换代或安装补丁程序;属委托开发的产品问题的,应与开发商协商修改程序或安装补丁程序;属于系统配置出现的问题,应建议系统管理员修改配置参数,或视情况关闭或卸载引发安全漏洞的程序模块或功能模块。漏洞扫描功能是协助安全管理、掌握网络安全态势的必要辅助手段,对使用这一工具的安全管理员或系统管理员有较高的技术素质要求。考虑到漏洞扫描能检测出防火墙策略配置中的问题,能与入侵检测形成很好的互补关系: 漏洞扫描与评估系统使系统管理员在事前掌握主动地位,在攻击事件发生前找出并关闭安全漏洞;而入侵检测系统则对系统进行监测以期在系统被破坏之前阻止攻击得逞。 因此,漏洞扫描与入侵检测在安全保护方面不但有共同的安全目标, 而且关系密切。 本方案建议的漏洞扫描系统必须既能扫描路由器、交换机、防火墙等网络设备,也可扫描、常用和操作系统,以及应用系统主机、对外服务主机(、 )等。3.3.2.2.3入侵检测系统入侵检测技术是一种利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。它以探测与控制为技术本质,起着主动防御的作用,是网络安全中极其重要的部分。入侵检测功能是防火墙的合理补充, 帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 查看网络中是否有违反安全策略的行为和遭到袭击的迹象。 入侵检测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测,从而提供对整个网络系统的实时保护。通过入侵检测系统的实施,可实现如下安全防护:(1)检测黑客入侵的方法和手段从网络中搜集到网络行为的信息后,通过分析其中的各种攻击特征,可以全面快速地识别各种网络攻击, 如:扫描探测攻击、口令猜测攻击、缓冲区溢出攻击、 邮件炸弹攻击、拒绝服务攻击、浏览器攻击等,并对攻击行为采取相应的防范措施。(2)监控内部人员的误操作、资源滥用和恶意行为网络记录网络行为的属性、特征、来源和目标,并能在控制台的监控视图上显示实时活动的连接和正在访问的。 网络会对网络中不正常的通信连接做出反应, 从而保证所有网络通信的合法性;任何不符合网络安全策略的网络数据都会被网络探测到并报警。网络可以根据用户需要定义各种需检测的安全事件, 例如对特定目标主机的访问的检测、 对数据传输中包含的特定内容的检测。这样可以及时发现违反安全规定的误操作、 资源滥用和恶意行为。网络可以监控的误操作、资源滥用和恶意行为有:对重要服务器的过于频繁的访问,致使系统效率下降;非授权用户对重要服务器的多次登录请求;对重要文件的拷贝、删除和移动;上网聊天、网络游戏和上下载大型文件;浏览非法网站和不健康网站;利用、聊天、电子邮件等泄露商业、技术机密。(3)检查系统漏洞及后门网络带有目前已知的系统漏洞及后门的详细信息, 这些信息包括事件名称、事件描述、发布日期、更新日期、解决方案和受影响的系统平台等。 通过对网络会话的连接方式、 连接端口以及连接中的特定内容等特征的分析, 可以有效地发现网络中利用系统漏洞所进行的非法行为。 网络提供的详细信息可以帮助系统管理员及时有效地修补系统存在的漏洞。(4)实时报警和响应网络在检测到入侵行为后, 可以根据用户预先定义的事件响应规则进行实时的报警。 为了便于系统管理员对网络进行安全管理,网络提供了多种报警手段。 报警信息可以通过发送系统消息()、电子邮件、手机短信息、 寻呼等多种方式通知系统管理员;并且所有的报警信息都将记录到日志文件中,以备核查。为了加强网络系统的入侵防御能力, 网络还能够针对恶意攻击进行实时响应,响应的手段有:中断会话、伪造应答、根据黑名单断开、阻塞请求、模拟和执行用户自定义程序等。(5)加强网络的安全管理用以解与传统防借助网络系统,网络管理人员可以随时了解人们正在进行的网络访问。 这样,当有人试图偷窥或盗取敏感数据时网络管理人员可以及时察觉。 而且,能够同时监控内部和外部网络行为的入侵检测系统可以使安全策略更臻于完善。 借助于对网络内部误用模式的监控, 系统管理员能够及时觉察网络攻击及其它非法行为,并能够追溯这些非法行为的来龙去脉。3.3.2.3防火墙设计方案电子商务企业的主要生产模块是通过网络进行,网站的运行正常与否, 直接关系到电子商务企业的生产经营正常与否, 甚至会直接影响到电子商务企业的生存。从安全角度考虑,需要针对目前泛滥的注入、跨站脚本、应用层等应用攻击,提供有效检测、防护,降低攻击的影响,从而确保业务系统的连续性和可用性。另一方面, 还需要对投入成本进行考虑。“成本”不仅仅意味着购买安全产品 / 服务产生的直接支出,还需要考虑是否影响组织的正常业务、 是否给维护人员带来较大的管理开销。最为理想情况,解决根本问题是对应用代码进行整改,严格遵循安全编码,确保网站安全。但通常,我们会发现为此付出的代价过大,对正常业务开展有很大影响。应用防火墙 ( , )代表了一类新兴的信息安全技术,决诸如防火墙一类传统设备束手无策的应用安全问题。火墙不同,应用防火墙工作在应用层,因此对应用防护具有先天的技术优势。基于对应用业务和逻辑的深刻理解,应用防火墙对来自应用程序客户端的各类请求进行内容检测和验证, 确保其安全性与合法性, 对非法的请求予以实时阻断, 从而对各类网站站点进行有效防护。应用防火墙系统特性应用多维防护体系,有效应对注入、跨站脚本及其变形攻击,提供细粒度应用层攻击防护网页防篡改系统支持、系统加速支持实时检测网页篡改,降低网站安全风险提供挂马主动诊断功能,维护网站公信度敏感信息扫描和过滤透明安全检测,不用改变网络拓扑提供多种负载均衡算法支持虚拟主机部署,适合环境支持的安全检测攻击、特征库在线平滑升级提供 (),有效避免网络单点故障网页篡改防护针对目前猖獗的网页篡改问题,方正应用防火墙提供完整的解决方案。方正应用防火墙产品优势:1. 立体式防护网络。通过、端点的网页防篡改系统支持,提供完整的安全解决方案。2. 基于文件夹驱动级保护技术,事件触发机制,确保系统资源不被浪费。 不同于一些文件轮询扫描式或外挂式的页面防篡改软件,页面防篡改模块采用的是与 服务器底层文件夹驱动级保护技术,与操作系统(支持 20002003/2008, 系统)紧密结合的。而且在 服务器对外发送网页时进行网页防篡改检测。这样做不仅完全杜绝了轮询扫描式页面防篡改软件的扫描间隔中被篡改内容被用户访问的可能,其所消耗的内存和 占用率也远远低于文件轮询扫描式或外挂式的同类软件。采用网络串联方式对页面进行实时防护;支持对动态、静态网页的检测和防护;3. 采用文件级驱动保护技术后,用户每次访问每个受保护网页时, 服务器在发送之前都进行完整性检查,保证网页的真实性,可以彻底杜绝篡改后的网页被访问的可能性,全面和实时地保护网站的所有网页文件。,提供完整网页防篡改解决方案。4. 联动。网页防篡改与联动,阻断威胁。3.4 操作系统与数据库安全操作系统是计算机和用户之间的接口,是管理资源的核心系统,是系统的灵魂。 但由于我国尚无可供办公和业务应用的自主知识版权的操作系统,因此大多数采用、系列操作系统。根据国家保密局技术要求, 对于操作系统安全的解决方案,应尽可能采用安全操作系统,或者对其操作系统采取安全加固措施,如:使用正版软件, 及时发现漏洞并打补丁,利用监控和审计系统加强对操作系统可能引发的安全问题予以监视、审计和告警。另外,系统内应尽可能选用经国家相关主管部门批准使用的安全数据库,或者采用技术措施(如,安全中间件)对数据库在数据存储与访问的机密性、 完整性和可用性方面进行安全增强改造。3.5大规模网络安全运维管理系统方案设计3.5.1运维管理体系3.5.2实现方式我们建议技术上采用大型企业安全运维管理系统为企业解决支撑关键业务的网络、主机、应用系统运行监控和内部网络桌面安全管理,在设计上遵循国际服务管理标准标准和安全管理标准 17799 标准。采用统一的管理门户,以方式展现整个系统的运行状况, 包括桌面的资产信息、 安全信息,网络、服务器、数据库、应用系统的故障和性能信息。通过门户,对桌面、网络、服务器进行集中维护,统一设置安全策略。3.5.3桌面安全管理功能具体来说,桌面安全管理采用集中式管理方式,提供了以下几个方面的管理功能:网络准入控制,防止非法电脑接入支持基于 802.1X 的网络准入控制;在非 802.1X 的环境下,也可以实现接入控制;用户可以自行定义多种准入控制策略;防止有安全隐患的电脑或者非法电脑直接访问内部网络。设备自动发现与资产管理自动发现网络上的所有接入设备;可依据主机名以及资产的配置对接入设备快速定位;自动发现组织内所有机的软硬件配置信息、机网络连接信息和运行状态信息,建立资产基线;支持配置变更自动发现与报警;自动维护软硬件配置变更历史信息。桌面安全主动评估,发现安全隐患自动发现存在安全隐患的机,并提示系统管理员和用户要采取的弥补措施;桌面电脑网络流量异常评估,及时发现异常流量桌面;桌面电脑安全配置评估,及时发现安全设置不完善的桌面;可疑注册表项、可疑文件检查;灵活配置各种安全隐患条件;多种方式控制 / 限制存在安全隐患的机接入内部网络。桌面安全加固,防患于未然补丁漏洞自动修复,支持桌面操作系统补丁、应用软件补丁自动更新、自动升级;支持登录口令强度、帐户、屏幕保护检测,加固主机安全性;禁止各种默认共享、禁止修改地址、禁止修改注册表;强制安装防病毒软件与更新病毒库;禁止运行非法进程等;远程协助与监控,不到现场、胜过现场实时监控客户端画面;可以选择远程控制或者只监视不控制,满足各种场合的需要;可以同时监控多台客户端画面。3.5.4统一运行监控功能在系统监控上,遵循服务管理标准标准。作为通用系统管理平台,实现网络、防火墙、 、主机、数据库、应用系统等的运行状况监控。 采用集中式管理方式,提供了以下多个方面的运行监控功能:网络系统监控支持主流网络设备监控,包括思科、华为、3、北电、阿尔卡特等;监控网络设备、内存;监控网络线路的连通性、响应时间、流量、带宽利用率、广播包、错包率、丢包率等。主机系统监控支持主流操作系统的主机监控, 包括服务器、 服务器、;监控主机设备的、内存、磁盘、网络接口状态和流量、对外提供的服务状态和响应时间、进程的和内存。数据库系统监控支持主流数据库系统的监控,包括、 2、;监控数据库系统的服务状态,数据库服务主要进程的状态、利用率和内存大小,数据库表空间利用率、日志空间利用率、并发连接数,指定语句的执行效率。应用系统监控支持主流应用系统的监控, 包括、服务器、邮件服务器;监控这些应用系统的主要进程、内存,应用系统的响应时间。可自定义的监控画面管理员可以根据实际系统和管理理念,自己定义和组织监控画面,包括监控画面之间的层次结构、监控画面内容、监控画面的访问权限。统一日志监控集中采集所有网络设备、主机设备的系统日志,并将管理员需要关心的日志信息通过告警事件方式及时通知管理员。内置上百种监控参数模板为了方便管理员设置要监控的参数,缺省带了上百种监控参数的配置模板,管理员只要选择要监控哪个设备的哪个参数。智能化的故障处理可以为每类故障事件定义处理流程,根据这些流程自动处理故障,包括何时以什么方式将故障通知给哪些相关人员。此外,支持信息资产安全分级管理,各种安全管理策略可以按照:部门、网段、范围、设备组、操作系统类型、操作系统语言等条件定义安全管理策略的应用范围。4 第四章收益风险(需求)、成本(投入)及效果(收益)相平衡的原则通过云信息安全建设工作,可促进业务的发展;综合性、整体性、一致性原则;可扩展、可发展性原则,所选产品具有可扩展性,以减少用户后期投资;对服务器进行安全防护,以保护数据;过滤来自过滤来自互联网的病毒、木马程序、黑客软件等。可保障移动办公终端到内网的传输安全; 以防止被非法监听。通过对网络连接状况和异常的监视,了解网络系统的状况,如果系统出现异常能够马上发现问题。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 各类标准


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!