中职学校智慧校园项目信息安全设计方案.doc

上传人:阿宝 文档编号:3160080 上传时间:2020-07-11 格式:DOC 页数:17 大小:34.50KB
返回 下载 相关 举报
中职学校智慧校园项目信息安全设计方案.doc_第1页
第1页 / 共17页
中职学校智慧校园项目信息安全设计方案.doc_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《中职学校智慧校园项目信息安全设计方案.doc》由会员分享,可在线阅读,更多相关《中职学校智慧校园项目信息安全设计方案.doc(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、中职学校智慧校园项目信息安全设计方案1.1 设计原则安全体系建设是一个系统工程,网络系统安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与长期智慧校园建设目标相结合。在进行网络系统安全方案设计、规划时,应遵循以下原则:1、需求、风险、代价平衡原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。2、综合性

2、、整体性原则应运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。3、一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容

3、易,而且花费也少很多。4、易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。5、适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。6、多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。7、可评价性原则如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构或者用户自身评估来实现。这样可使用户对自身网络安全状况有个清楚的认识。1.2 安全体系解决方

4、案1.2.1 物理层安全技术方案1、环境安全 对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB5017393电子计算机机房设计规范、国标GB288789计算站场地技术条件、GB936188计算站场地安全要求。 2、设备安全设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份;通过严格管理及提高员工的整体安全意识来实现。3、媒体安全 包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在

5、理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。1.2.2 网络层安全技术方案1.2.2.1 防火墙安全技术建议 在网络的边界都应安装防火墙,并需要实施相应的安全策略控制。另外,根据对外提供信息查询等服务的要求,为了控制对关键服务器的授权访问控制,建议把对外公开服务器集合起来划分为一个专门的服务器子网,设置防火墙策略来保护对它们的访问。 1.2.2.2 数据传输安全建议 为保证数据传输的机密性和完整性,同时对拨号用户接入采

6、用强身份认证,建议在网络中采用安全VP系统,对于移动用户安装VPN客户端软件。VPN应具有以下功能:1、信息透明加解密功能支持网络IP数据包的机密性保护。网络密码机串联在以太网中,凡是流经的IP报文无一例外地都要受到它的分析和检查,根据需要进行加解密和认证处理。信息加解密功能支持商务系统专有的业务服务,及WWW、FTP、SMTP、Telnet等基于TCP/IP的服务。2、信息认证功能支持IP 数据包的完整性保护。流过的IP 报文在被加解密的同时,还要进行认证处理,由加密方在每个报文之后都自动附有认证码,其他人无法伪造,在接收方对该认证码进行验证,保证了信息的完整性和不可篡改性。3、防火墙功能支

7、持网络访问控制机制,防止外部非法用户攻击。在操作系统底层直接实现报文包过滤技术、IP 地址伪装技术(NAT),并与信息加密、认证机制无缝结合。可以保证局域网的边界安全,防止了通常的类似于IP 地址欺骗的攻击。4、远程分布式集中统一管理功能 5、安全审计及告警功能支持对网络非法访问操作的审计和自动告警。VPN网关对流过的报文进行动态过滤分析,根据网络安全审计策略,自动调度审计进程,进行审计记录,产生审计报告,并以多种方式,如语音、电子邮件等方式对非法事件进行实时告警,以便安全管理员在第一时间了解情况,做出正确的应对措施,以尽可能的将非法事件造成的损失降低至最小。1.2.2.3 系统层安全技术方案

8、1、操作系统安全技术 操作系统是所有计算机终端、工作站和服务器等正常运行的基础,操作系统的安全十分重要。目前的商用操作系统主要有IBM AIX、Linux、AS/400、OS/390、SUN Solaris、HP Unix、Windows 98/XP、Windows 2000/2003等。针对操作系统应用环境对安全要求的不同,电子商务系统对操作系统的不同适用范围作如下要求:关键的服务器和工作站(如数据库服务器、WWW 服务器、代理服务器、电子邮件服务器、病毒服务器、DHCP主域服务器、备份服务器和网管工作站)应该采用服务器版本的操作系统。典型的有:SUN Solaris、HP Unix、Lin

9、ux、Windows 2000 Server。2、操作系统安全管理 操作系统因为设计和版本的问题,存在许多的安全漏洞;同时因为在使用中安全设置不当,也会增加安全漏洞,带来安全隐患。在没有其它更高安全级别的商用操作系统可供选择的情况下,安全关键在于操作系统的安全管理。 为了加强操作系统的安全管理,要从物理安全、登录安全、用户安全、文件系统和打印机安全、注册表安全、RAS安全、数据安全、各应用系统安全等方面制定强化安全的措施。3、数据库安全技术目前的商用数据库管理系统主要有MS SQL Sever、Oracle、Sybase、DB2 等。数据库管理系统应具有如下能力: 自主访问控制(DAC):DA

10、C 用来决定用户是否有权访问数据库对象; 验证:保证只有授权的合法用户才能注册和访问; 授权:对不同的用户访问数据库授予不同的权限; 审计:监视各用户对数据库施加的动作。1.2.3 应用层安全技术方案根据网络的业务和服务,我们采用加密技术、防病毒技术、以及对各种应用服务的安全性增强配置服务来保障网络系统在应用层的安全。 1.2.3.1 防病毒技术 目前主要采用病毒防范系统解决病毒查找、清杀问题。根据网络结构和计算机分布情况,病毒防范系统的安装实施要求为:能够配置成分布式运行和集中管理,由防病毒代理和防病毒服务器端组成。防病毒客户端安装在系统的关键主机中,如关键服务器、工作站和网管终端。在防病毒

11、服务器端能够交互式地操作防病毒客户端进行病毒扫描和清杀,设定病毒防范策略。能够从多层次进行病毒防范,第一层工作站、第二层服务器、第三层网关都能有相应的防毒软件提供完整的、全面的防病毒保护。以下是全方位防毒系统所需提供的应对策略: 1、来自系统外部(互联网或外网)的病毒入侵 这是目前病毒进入最多的途径。因此在与外部连接的网关处进行病毒拦截是效率最高,耗费资源最少的措施。可以使进入内部系统的病毒数量大为减少。但很明显,它只能阻挡来自外部病毒的入侵。 2、病毒集散地之一,网络邮件/群件系统如果网络内采用了自己的邮件/群件系统实施办公和信息自动化,那么一旦有某个用户感染了病毒,通过邮件方式该病毒将以几

12、何级数在网络内迅速传播,并且很快会导致邮件系统负荷过大而瘫痪。因此在邮件系统上部署防病毒也显得尤为重要。 3、病毒集散地之二,文件服务器文件资源共享是网络提供的基本功能。文件服务器大大提高了资源的重复利用率,并且能对信息进行长期有效的存储和保护。但是一旦服务器本身感染了病毒,就会对所有的访问者构成威胁。因此文件服务器也需要设置防病毒保护。4、最终用户 病毒最后的入侵途径就是最终的桌面用户。由于网络共享的便利性,某个感染病毒的桌面机可能随时会感染其它的机器,或是被种上了黑客程序而向外传送机密文件。因此在网络内对所有的客户机进行防毒控制也很有必要。 5、内容保护 随着病毒所采用的技术日趋复杂,单纯

13、依靠病毒码和被动的文件分析技术往往造成防病毒的响应时间过长。为了能够在第一时间主动的阻止新型病毒的入侵,在防病毒系统中附加内容过滤和保护功能就显得十分重要。例如,由于目前邮件系统的使用异常方便,造成了用户很容易在不经意间将重要的、机密的或是不当的信息通过邮件发送出去;另一方面,来自互联网上的垃圾邮件也到处都是,导致用户需花大量的精力和时间去处理,降低了工作效率。因此对往来的邮件内容进行过滤也很重要。6、集中管理 一个缺少管理的系统就是一个无效的系统。对于一个大型网络来说,部署的防毒系统将十分复杂和庞大。尤其在各网点在地域上分离的情况下,通过一个监控中心对整个系统内的防毒服务和情况进行管理和维护

14、显得十分重要。这样可以大大降低维护人员的数量和维护成本,并且缩短了升级、维护系统的响应时间。 防毒系统的最大特点是需要不断的升级和更新防毒软件,以应对新产生的各类病毒。因此确保各点的防毒软件集中进行部署、升级和监控也是有效防毒的重要一环。 2、服务器安全性增强 服务器安全性增强的内容包括:Web服务器自身安全、Web服务器参数配置、Web服务器权限配置、Web服务器配置安全、网络信息加密配置、Web应用代码审计。1.2.3.2 服务器安全性增强 服务器安全性增强的内容包括:Web服务器自身安全、Web服务器参数配置、Web服务器权限配置、Web服务器配置安全、网络信息加密配置、Web应用代码审

15、计。1.3 数据备份方案实施过程中分应用服务器和备份服务器,应用服务器提供应用访问服务。备份服务器为当应用服务器在不用状态下可以很快的启动备份服务器并提供服务,或者当应用服务器上的数据被破坏后可以通过备份服务器上的数据进行恢复。 备份的方法如下: 软件提供自动定期增量备份的策略; 提供系统手工完全备份的方法。 其他可供选择的备份方式有:独立数据存储,磁带机,光盘刻录等。1.4 安全管理方案建议1.4.1 安全体系建设规范 系统建设整网安全需要一套统一的安全体系建设规范,此规范应结合系统应用的实际情况制定。 1.4.2 安全组织体系建设 实施安全应管理先行,安全组织体系的建设势在必行。应由一个主

16、管领导,网络管理员,安全操作员等人员组成安全工作小组。主管领导应领导安全体系的建设实施,在安全实施过程中取得相关部门的配合。领导整个部门不断提高系统的安全等级。网络管理员应具有丰富的网络知识和实际经验,熟悉本地网络结构,能够制定技术实施策略。安全操作员负责安全系统的具体实施。 1.4.3 安全管理制度建设 其具体工作包括:确定该系统的安全等级;根据确定的安全等级,确定安全管理的范围;制定安全管理制度; 完整的安全管理制度必须包括以下几个方面:1、人员安全管理制度; 2、操作安全管理制度;3、场地与设施安全管理制度;4、设备安全使用管理制度;5、操作系统和数据库安全管理制度;6、运行日志安全管理;7、备份安全管理; 8、异常情况管理;9、系统安全恢复管理;10、安全软件版本管理制度; 11、技术文档安全管理制度; 12、应急管理制度; 13、审计管理制度;14、运行维护安全规定; 15、对系统安全状况的定期评估策略; 16、技术文档媒体报废管理制度。1.4.4 安全管理手段 安全技术管理体系是实施安全管理制度的技术手段,是安全管理智能化、程序化、自动化的技术保障。安全技术管理对OSI 的各层进行综合技术管理。网络安全管理,主要对网络安全体系的防火墙、入侵检测系统等网络安全设备进行管理;应用安全管理,主要对网络安全体系的应用安全系统进行管理,如用户认证系统的管理、病毒防范系统的管理。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术标书

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁