网络与信息安全保护措施.pdf

上传人:X** 文档编号:61398068 上传时间:2022-11-21 格式:PDF 页数:15 大小:731.68KB
返回 下载 相关 举报
网络与信息安全保护措施.pdf_第1页
第1页 / 共15页
网络与信息安全保护措施.pdf_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《网络与信息安全保护措施.pdf》由会员分享,可在线阅读,更多相关《网络与信息安全保护措施.pdf(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、我尽一杯,与君发三愿:一愿世清平,二愿身强健,三愿临老头,数与君相见。白居易百学须先立志。朱熹 网络与信息安全保护措施 一、网络安全保障措施 为了全面确保本公司网络安全,在本公司网络平台解决方案设 计中,主要将基于以下设计原则:a 安全性 在本方案的设计中,我们将从网络、系统、应用、运行管理、系统冗余等角度综合分析,采用先进的安全技术,如防火墙、加密技术,为 热点网站提供系统、完整的安全体系。确保系统安全运行。b 高性能 考虑本公司网络平台未来业务量的增长,在本方案的设计中,我们将从网络、服务器、软件、应用等角度综合分析,合理设计结构与配置 其身正,不令而行;其身不正,虽令不从。论语百川东到海

2、,何时复西归?少壮不尽力,老大徒伤悲。汉乐府长歌行 ,以确保大量用户并发访问峰值时段,系统仍然具有足够的处理能力,保障服务质量。c 可靠性 本公司网络平台作为企业门户平台,设计中将在尽可能减少投资的情况下,从系统结构、网络结构、技术措施、设施选型等方面综合考虑 ,以尽量减少系统中的单故障节点,实现724 小时的不间断服务 d 可扩展性 优良的体系结构(包括硬件、软件体系结构)设计对于系统是否能够适应未来业务的发展至关重要。在本系统的设计中,硬件系统(如服务器 、存贮设计等)将遵循可扩充的原则,以确保系统随着业务量的不断增长,在不停止服务的前提下无缝平滑扩展;同时软件体系结构的设计也 常将有日思

3、无日,莫待无时思有时。增广贤文忍一句,息一怒,饶一着,退一步。增广贤文 将遵循可扩充的原则,适应新业务增长的需要。e 开放性 考虑到本系统中将涉及不同厂商的设备技术,以及不断扩展的系统需求,在本项目的产品技术选型中,全部采用国际标准/工业标准,使本 系统具有良好的开放性。f 先进性 本系统中的软硬件平台建设、应用系统的设计开发以及系统的维护管理所采用的产品技术均综合考虑当今互联网发展趋势,采用相对先进同时 市场相对成熟的产品技术,以满足未来热点网站的发展需求。g 系统集成性 大丈夫处世,不能立功建业,几与草木同腐乎?罗贯中百学须先立志。朱熹 在本方案中的软硬件系统包括时力科技以及第三方厂商的优

4、秀产品。我们将为满拉网站提供完整的应用集成服务,使满拉网站将更多的资源集 中在业务的开拓与运营中,而不是具体的集成工作中。1、硬件设施保障措施:重庆市满拉科技发展有限公司的信息服务器设备符合邮电公用通信网络的各项技术接口指标和终端通信的技术标准、电气特性和通信方式等,不会影响公网的安全。本公司租用重庆联通的IDC 放置信息服务器的标准机房环境,包括:空调、照明、湿度、不间断电源、防静电地板等。重庆联通为本公司服务器提供一条高速数据端口用以接入CHINANET 网络。系统主机系统的应用模式决定了系统将面向大量的用户和面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停

5、机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实 现负载均衡和避免单点故障。系统主机硬件技术 百学须先立志。朱熹百学须先立志。朱熹 CPU:64 位长以上CPU,支持多CPU 结构,并支持平滑升级。服务器具有高可靠性,具有长时间工作能力,系统整机平均无故障时间(MTBF)不低于 100000 小时,系统提供强大的诊断软件,对系统进行诊断 服务器具有镜象容错功能,采用双盘容错,双机容错。主机系统具有强大的总线带宽和I/O 吞吐能力,并具有灵活强大的可扩充能力 配置原则 (1)处理器的负荷峰值为75%;(2)处理器、内存和磁盘需要配置平衡以提供好效果;(3)磁盘(以镜像为佳)应有30-40

6、%冗余量应付高峰。人之为学,不日进则日退,独学无友,则孤陋而难成;久处一方,则习染而不自觉。顾炎武穷则独善其身,达则兼善天下。孟子(4)内存配置应配合数据库指标。(5)I/O 与处理器同样重要。系统主机软件技术:服务器平台的系统软件符合开放系统互连标准和协议。操作系统选用通用的多用户、多任务winduws2000 或者Linux 操作系统,系统应具有高度可靠性、开放性,支持对称多重处理(SMP)功能,支持包括TCP/IP 在内的多种网络协议。符合C2 级安全标准:提供完善的操作系统监控、报警和故障处理。应支持当前流行的数据库系统和开发工具。系统主机的存储设备:系统的存储设备的技术RAID0+1

7、 或者RAID5 的磁盘阵列等措施保证系统的安全和可靠。I/O 能力可达6M/s。非淡泊无以明志,非宁静无以致远。诸葛亮以家为家,以乡为乡,以国为国,以天下为天下。管子牧民 提供足够的扩充槽位。系统的存储能力设计 系统的存储能力主要考虑用户等数据的存储空间、文件系统、备份空间、测试系统空间、数据库管理空间和系统的扩展空间。服务器系统的扩容能力 系统主机的扩容能力主要包括三个方面:性能、处理能力的扩充包括CPU 及内存的扩充 存储容量的扩充磁盘存储空间的扩展 I/O 能力的扩充,包括网络适配器的扩充(如 FDDI 卡和ATM 卡)及外部设备的扩充(如外接磁带库、光盘机等)2、软件系统保证措施:百

8、川东到海,何时复西归?少壮不尽力,老大徒伤悲。汉乐府长歌行大丈夫处世,不能立功建业,几与草木同腐乎?罗贯中 操作系统:Windows2003SERVER 网络操作系统 防火墙:CISCOPIX 硬件防火墙 Windows2003SERVER操作系统和美国微软公司的windowsupdate站点升级站点保持数据联系,确保操作系统修补现已知的漏洞。利用NTFS 分区技术严格控制用户对服务器数据访问权限。操作系统上建立了严格的安全策略和日志访问记录.保障了用户安全、密码安全、以及网络对系统的访问控制安全、并且记录了网络对系统的一切访问以及动作。系统实现上采用标准的基于WEB 中间件技术的三层体系结构

9、,即:所有基于WEB 的应用都采用WEB 应用服务器技术来实现。中间件平台的性能设计:可伸缩性:允许用户开发系统和应用程序,以简单的方式满足不断增长的业务需求。安全性:利用各种加密技术,身份和授权控制及会话安全技术,以及Web 安全性技人人好公,则天下太平;人人营私,则天下大乱。刘鹗志不强者智不达,言不信者行不果。墨翟 术,避免用户信息免受非法入侵的损害。完整性:通过中间件实现可靠、高性能的分布式交易功能,确保准确的数据更新。可维护性:能方便地利用新技术升级现有应用程序,满足不断增长的企业发展需要。互操作性和开放性:中间件技术应基于开放标准的体系,提供开发分布交易应用程序功能,可跨异构环境实现

10、现有系统的互操作性。能支持多 种硬件和操作系统平台环境。网络安全方面:多层防火墙:根据用户的不同需求,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。异构防火墙:同时采用业界最先进成熟的CiscoPIX 硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。吾日三省乎吾身。为人谋而不忠乎?与朋友交而不信乎?传不习乎?论语老当益壮,宁移白首之心;穷且益坚,不坠青云之志。唐王勃 防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保用户系

11、统的高度安全。漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。CISCOPIX 硬件防火墙运行在CISCO 交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正确识别攻击在进行的攻击特征。攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施:全部事件监控策略此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。攻击检测策略此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。协议分析此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安

12、全管理员了解网络的使用情况。网站保护此策略用于监视网络上对HTTP 流量的监视,而且只对HTTP 攻击敏感。适合安全管理员了解和监视网络上的网站访问情况。Windows 网络保护此策略重点防护Windows 网络环境。会话复制此项策略提供了复制Telnet,FTP,SMTP 会话的功能。此功能用于安全策略的定制。云路鹏程九万里,雪窗萤火二十年。王实甫吾日三省乎吾身。为人谋而不忠乎?与朋友交而不信乎?传不习乎?论语 DMZ 监控此项策略重点保护在防火墙外的DMZ 区域的网络活动。这个策略监视网络攻击和典型的互联网协议弱点攻击,例如(HTTP,FTP,SMTP,POP 和DNS),适合安全管理员监

13、视企业防火墙以外的网络事件。防火墙内监控此项策略重点针对穿越防火墙的网络应用的攻击和协议弱点利用,适合防火墙内部安全事件的监视。数据库服务器平台 数据库平台是应用系统的基础,直接关系到整个应用系统的性能表现及数据的准确性和安全可靠性以及数据的处理效率等多个方面。本系统对数据库平台的设计包括:数据库系统应具有高度的可靠性,支持分布式数据处理;支持包括TCP/IP 协议及IPX/SPX 协议在内的多种网络协议;支持UNIX 和 MSNT 等多种操作系统,支持客户机/服务器体系结构,具备开放式的客户编程接口,支持汉字操作;具有支持并行操作所需的技术(如:多服务器协同技术和事务处理的完整性控制技术等)

14、;支持联机分析处理(OLAP)和联机事务处理(OLTP),支持数据仓库的建立;要求能够实现数据的快速装载,以及高效的并发处理和交互式查询;支持C2 级安全标准和多级安全控制,提供WEB 服务接口模块,对客户端输出协议支持HTTP2.0、SSL3.0 等;支持联机备份,具有自动备份和日志管理功能。二、信息安全保密管理制度 人不知而不愠,不亦君子乎?论语穷则独善其身,达则兼善天下。孟子 1、信息监控制度:(1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址)(2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作;(3)、不得利用国际互联网制作、复制、查

15、阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理;A、反对宪法所确定的基本原则的;B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;C、损害国家荣誉和利益的;D、煽动民族仇恨、民族歧视、破坏民族团结的;百学须先立志。朱熹其身正,不令而行;其身不正,虽令不从。论语 E、破坏国家宗教政策,宣扬邪教和封建迷信的;F、散布谣言,扰乱社会秩序,破坏社会稳定的;G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的;H、侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的。2、组织结构:设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布

16、信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发、的三不发制度。对网站管理实行责任制对网站的管理人员,以及领导明确各级人员的责任,管理网勿以恶小而为之,勿以善小而不为。刘备以铜为镜,可以正衣冠;以古为镜,可以知兴替;以人为镜,可以明得失。旧唐书魏征列传 站的正常运行,严格抓管理工作,实行谁管理谁负责。三、用户信息安全管理制度 一、信息安全内部人员保密管理制度:1、相关内部人员不得对外泄露需要保密的信息;2、内部人员不得发布、传播国家法律禁止的内容;3、信息发布之前应该经过相关人员审核;4、对相关管理人员设定网站管理权限,不得越权管理网站信息;5、一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理;6、对有毒有害的信息进行过滤、用户信息进行保密。忍一句,息一怒,饶一着,退一步。增广贤文穷则独善其身,达则兼善天下。孟子 二、登陆用户信息安全管理制度:1、对登陆用户信息阅读与发布按需要设置权限;2、对会员进行会员专区形式的信息管理;3、对用户在网站上的行为进行有效监控,保证内部信息安全;4、固定用户不得传播、发布国家法律禁止的内容。?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁