系统安全设计优质资料.doc

上传人:可****阿 文档编号:91809766 上传时间:2023-05-27 格式:DOC 页数:171 大小:849.54KB
返回 下载 相关 举报
系统安全设计优质资料.doc_第1页
第1页 / 共171页
系统安全设计优质资料.doc_第2页
第2页 / 共171页
点击查看更多>>
资源描述

《系统安全设计优质资料.doc》由会员分享,可在线阅读,更多相关《系统安全设计优质资料.doc(171页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、系统安全设计优质资料(可以直接使用,可编辑 优质资料,欢迎下载)一系统安全设计1.1 常用安全设备1.1.1 防火墙主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。1.1.2 抗DDOS设备防火墙的补充,专用抗DDOS设备,具备很强的抗攻击能力。1.1.3 IPS以在线模式为主,系统提供多个端口,以透明模式工作。在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容,解决传统防火墙只能工作在4层以下的问题。和IDS一样,IPS也要像防病毒系统定

2、义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问。1.1.4 SSL VPN它处在应用层,SSL用公钥加密通过SSL连接传输的数据来工作。SSL协议指定了在应用程序协议和TCP/IP 之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选择的客户机认证。1.1.5 WAF(WEB应用防火墙)Web应用防护系统(Web Application Firewall, 简称:WAF)代表了一类新兴的信息安全技术,用以解决诸如防火墙一类传统设备束手无策的Web应用安全问题。与传统防火墙不同,WAF工作在应用层,因此对Web应用防护具有先天的技术优势。基于对Web应用业务和逻

3、辑的深刻理解,WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。产品特点l 异常检测协议Web应用防火墙会对HTTP的请求进行异常检测,拒绝不符合HTTP标准的请求。并且,它也可以只允许HTTP协议的部分选项通过,从而减少攻击的影响范围。甚至,一些Web应用防火墙还可以严格限定HTTP协议中那些过于松散或未被完全制定的选项。l 增强的输入验证增强输入验证,可以有效防止网页篡改、信息泄露、木马植入等恶意网络入侵行为。从而减小Web服务器被攻击的可能性。l 及时补丁修补Web安全漏洞,是Web应用开发者最头

4、痛的问题,没人会知道下一秒有什么样的漏洞出现,会为Web应用带来什么样的危害。WAF可以为我们做这项工作了只要有全面的漏洞信息WAF能在不到一个小时的时间内屏蔽掉这个漏洞。当然,这种屏蔽掉漏洞的方式不是非常完美的,并且没有安装对应的补丁本身就是一种安全威胁,但我们在没有选择的情况下,任何保护措施都比没有保护措施更好。(附注:及时补丁的原理可以更好的适用于基于XML的应用中,因为这些应用的通信协议都具规范性。)l 基于规则的保护和基于异常的保护基于规则的保护可以提供各种Web应用的安全规则,WAF生产商会维护这个规则库,并时时为其更新。用户可以按照这些规则对应用进行全方面检测。还有的产品可以基于

5、合法应用数据建立模型,并以此为依据判断应用数据的异常。但这需要对用户企业的应用具有十分透彻的了解才可能做到,可现实中这是十分困难的一件事情。l 状态管理WAF能够判断用户是否是第一次访问并且将请求重定向到默认登录页面并且记录事件。通过检测用户的整个操作行为我们可以更容易识别攻击。状态管理模式还能检测出异常事件(比如登陆失败),并且在达到极限值时进行处理。这对暴力攻击的识别和响应是十分有利的。l 其他防护技术WAF还有一些安全增强的功能,可以用来解决WEB程序员过分信任输入数据带来的问题。比如:隐藏表单域保护、抗入侵规避技术、响应监视和信息泄露保护。1.2 网络安全设计1.2.1 访问控制设计防

6、火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制,对一些高层协议实现较细粒的访问控制。其中防火墙产品从网络层到应用层都实现了自由控制。屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从Internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。而Intranet内部的客户机,可以受控制地通过屏蔽主机

7、和路由器访问Internet。1.2.2 拒绝服务攻击防护设计对某些域名服务器的大规模拒绝服务攻击会造成互联网速度普遍下降或停止运行;以使得被攻击计算机或网络无法提供正常的服务或者资源,合法用户的请求得不到及时的响应。由于DoS的攻击具有隐蔽性,到目前为止还没有行之有效的防御方法。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DoS攻击。1)和ISP协调工作,让他们帮助实施正确的路由访问控制策略以保护带宽和内部网络。2)建立边界安全界限,确保输入输出的包受到正确限制。经常检测系统配置信息,并注意查看每天的安全日志。3)利用网络安全设备(例如:防

8、火墙)来加固网络的安全性,配置好它们的安全规则,过滤掉所有的可能的伪造数据包。4)关闭不必要的服务,及早发现系统存在的攻击漏洞,及时安装系统补丁程序。对一些重要的信息建立和完善备份机制,对一些特权帐号的密码设置要谨慎。5)充分利用网络设备保护网络资源。如路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器是一个漫长的过程。当你发现自己正遭受DoS攻击时,应立即关闭系统,或至少切断与网络的连接,保存入侵的记录,让安全组织来研究分析

9、。6)使用专业DoS防御设备。1.2.3 嗅探(sniffer)防护设计嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。网络分段需要昂贵的硬件设备。有三种网络设备是嗅探器不可能跨过的:交换机、路由器、网桥。对网络进行分段,比如在交换机上设置VLAN,使得网络隔离不必要的数据传送。采用20个工作站为一组,这是一个比较合理的数字。然后,每个月人为地对每段进行检测(也可以每个月采用MD5随机地对某个段进行检测)。1.3 主机安全设计1.3.1 操作系统1.3.2 安全基线配置操作系统安全是信息系统安全的最基本,最基础的安全要素。操作系统的任何安

10、全脆弱性和安全漏洞,必然导致信息系统的整体安全脆弱性。在目前的操作系统中,对安全机制的设计不尽完善,存在较多的安全漏洞隐患。面对黑客的盛行,网络攻击的日益频繁,运用技术愈加选进,有必要使用安全漏洞扫描工具对计算机操作系统的进行漏洞扫描,对操作系统进行风险评估,并进行升级。应及时安装操作系统安全补丁程序,对扫描或手工检查发现的系统漏洞进行修补,并及时关闭存在漏洞的与承载业务无关的服务;通过访问控制限制对漏洞程序的访问。比如windows操作系统补丁升级在操作系统安装之后立即安全防病毒软件,定期扫描,实时检查和清除计算磁盘引导记录、文件系统和内存,以及电子邮件病毒。目前新的病毒发展很快,需及时更新

11、病毒库。比如SymantecEndpointProtect(SEP防病毒服务器版)。SymantecEndpointProtect无缝集成了一些基本技术,如防病毒、反间谍软件、防火墙、入侵防御、设备和应用程序控制。能有效阻截恶意软件,如病毒、蠕虫、特洛伊木马、间谍软件、恶意软件、Bo、零日威胁和rootkit。从而防止安全违规事件的发生,从而降低管理开销。通过配置用户帐号与口令安全策略,提高主机系统帐户与口令安全。技术要求标准点(参数)说明限制系统无用的默认帐号登录DaemonBinSysAdmUucpNuucpLpdImnadmLdapLpSnappinvscout清理多余用户帐号,限制系统

12、默认帐号登录,同时,针对需要使用的用户,制订用户列表进行妥善保存root远程登录禁止禁止root远程登录口令策略maxrepeats=3minlen=8minalpha=4minother=1mindiff=4minage=1maxage=25(可选)histsize=10口令中某一字符最多只能重复3次口令最短为8个字符口令中最少包含4个字母字符口令中最少包含一个非字母数字字符新口令中最少有4个字符和旧口令不同口令最小使用寿命1周口令的最大寿命25周口令不重复的次数10次FTP用户帐号控制/etc/ftpusers禁止root用户使用FTP对系统的日志进行安全控制与管理,保护日志的安全与有效性

13、。技术要求标准点(参数)说明日志记录记录authlog、wtmp.log、sulog、failedlogin记录必需的日志信息,以便进行审计日志存储(可选)日志必须存储在日志服务器中使用日志服务器接受与存储主机日志日志保存要求2个月日志必须保存2个月日志系统配置文件保护文件属性400(管理员帐号只读)修改日志配置文件(syslog.conf)权限为400日志文件保护文件属性400(管理员帐号只读)修改日志文件authlog、wtmp.log、sulog、failedlogin的权限为4001.4 数据库1.4.1 安全基线配置数据库系统自身存在很多的漏洞,严重威胁数据库自身的安全,甚至还会威胁

14、到操作系统的安全。oracle、SQLServer等数据库有很多的广为人知的漏洞,恶意的用户很可能利用这些漏洞进行数据库入侵操作。同时在企业内部对数据库权限管理不严格,数据库管理员不正确的管理数据库,使得内部普通员工很容易获取数据库的数据。因此需通过数据库安全扫描工具,比如安信通数据库漏洞扫描系统DatabaseSecurityScanSystem简称AXT-DBS。AXT-DBS数据库安全扫描系统能够自动地鉴别在数据库系统中存在的安全隐患,能够扫描从口令过于简单、权限控制、系统配置等一系列问题,内置的知识库能够对违背和不遵循安全性策略的做法推荐修正的操作,并提供简单明了的综合报告和详细报告。

15、配置用户帐号与口令安全策略,提高数据库系统帐户与口令安全。技术要求技术点(参数)说明数据库主机管理员帐号控制默认主机管理员帐号禁止使用oracle或administrator作为数据库主机管理员帐号oracle帐号删除无用帐号清理帐号,删除无用帐号默认帐号修改口令如DBSNMPSCOTT数据库SYSDBA帐号禁止远程登录修改配置参数,禁止SYSDBA远程登录禁止自动登录修改配置参数,禁止SYSDBA自动登录口令策略a) PASSWORD_VERIFY_FUNCTION8b) PASSWORD_LIFE_TIME180(可选)c) PASSWORD_REUSE_MAX5a) 密码复杂度8个字符b

16、) 口令有效期180天c) 禁止使用最近5次使用的口令帐号策略FAILED_LOGIN_ATTEMPTS5连续5次登录失败后锁定用户public权限优化清理public各种默认权限对系统的日志进行安全控制与管理,保护日志的安全与有效性。技术要求标准点(参数)说明日志审核启用启用数据库审计功能登录日志记录启动建立日志表,启动触发器数据库操作日志(可选)启动建立日志表,启动触发器日志审计策略(可选)OS日志记录在操作系统中日志保存要求2个月日志必须保存2个月日志文件保护启用设置访问日志文件权限对系统配置参数进行调整,提高数据库系统安全。技术要求标准点(参数)说明数据字典保护启用数据字典保护限制只有

17、SYSDBA权限的用户才能访问数据字典监听程序加密设置监听器口令设置监听器口令监听服务连接超时编辑listener.ora文件connect_timeout_listener=10秒设置监听器连接超时服务监听端口(可选)在不影响应用的情况下,更改默认端口修改默认端口TCP15211.4.2 中间件Tomcat中间件安全要求应用安全加固,提高程序安全。技术要求标准点(参数)说明应用程序安全关闭war自动部署,防止被植入木马等恶意程序unpackWARs=false autoDeploy=false用户帐号与口令安全配置用户帐号与口令安全策略,提高系统帐户与口令安全。技术要求标准点(参数)说明安全

18、策略屏蔽用户权限用户安全设置注释或删除tomcat_users.xml所有用户权限注释或删除所有用户权限隐藏tomcat版本信息enableLookup=”false”隐藏tomcat版本信息,编辑server.xml安全配置listingsfalse禁止列目录,编辑web.xml对系统的配置进行优化,保护程序的安全与有效性。技术要求标准点(参数)说明优化server.xml用普通用户启动 Tomcat为了进一步安全,我们不建议使用 root 来启动 Tomcat。这边建议使用专用用户 tomcat 或者 nobody 用户来启动 Tomcat。在启动之前,需要对我们的tomcat 安装目录下

19、所有文件的属主和属组都设置为指定用户。安全防护通过对tomcat系统配置参数调整,提高系统安全稳定。技术要求标准点(参数)说明安装优化(可选)设置session过期时间,tomcat默认是30分钟防止已知攻击maxThreads 连接数限制maxThreads 是 Tomcat 所能接受最大连接数。一般设置不要超过8000以上,如果你的网站访问量非常大可能使用运行多个Tomcat实例的方法,即,在一个服务器上启动多个tomcat然后做负载均衡处理压缩传输tomcat作为一个应用服务器,也是支持gzip 压缩功能的。我们可以在 server.xml 配置文件中的 Connector 节点中配置如

20、下参数,来实现对指定资源类型进行压缩。禁用 Tomcat 管理页面线上是不使用 Tomcat 默认提供的管理页面的,因此都会在初始化的时候就把这些页面删掉。这些页面是存放在 Tomcat 安装目录下的webapps目录下的。我们只需要删除该目录下的所有文件即可。1.5 应用安全设计1.5.1 身份鉴别防护设计1) 口令创建口令创建时必须具有相应规则,如要求,口令不能使用连续数字、必须由大小写字母数字和特殊字符混合组成等。2) 口令传输口令验证、修改等操作发生时,传输到服务器端的口令,在传输通道上应采用加密或SSL方式传输。降低口令在网络传输被截取所带来的风险。3) 口令存储口令在存储时,应采M

21、D5加密后存储。严禁明文存储,避免口令存储文件暴露时用户口令泄密。4) 口令输入网络认证登录时,口令输入控件避免使用游览器自带的口令输入框和键盘直接输入。通过提供口令输入插件、软件盘等方式提高口令输入安全性。5) 口令猜测限制口令长度不低于8位,降低被猜测的风险,提高口令破解难度。6) 口令维护对需要重新设置口令的,管理员重置为初始口令。用户首次使用该口令时,强制要求修改初始口令。增加口令有效期限制,同一口令超出有效期后用户必须更改新口令。1.5.2 访问控制防护设计自主性访问控制是在确认主体身份及其所属的组的基础上对访问进行控制的一种控制策略。它的基本思想是:允许某个主体显示的指定其他主体对

22、该主体所拥有的信息资源是否可以访问以及执行。自主访问控制有两种实现机制:一是基于主体DAC实现,它通过权限表表明主体对所有客体的权限,当删除一个客体时,需遍历主体所有的权限表;另一种是基于客体的DAC实现,它通过访问控制链表ACL(Access Control List)来表明客体对所有主体的权限,当删除一个主体时,要检查所有客体的ACL。为了提高效率,系统一般不保存整个访问控制矩阵,是通过基于矩阵的行或列来实现访问控制策略。1.6 自身安全防护设计1.6.1 注入攻击防护设计1) 对数据进行正确地转义处理:以保证它们不会被解释为HTML代码(对浏览器而言)或者XML代码(对Flash而言)。

23、过滤参数中符合标签和的特殊字符,对“”替换为“>”,“(”替换为“& #40;”,“)”替换为“& #40;”,“”替换为“& #39;”,“”替换“"”。2)删除会被恶意使用的字符串或者字符:一般情况下,删除一些字符会对用户体验造成影响,举例来说,如果开发人员删除了上撇号(),那么对某些人来说就会带来不便,如姓氏中带有撇号的人,他们的姓氏就无法正常显示。对所有用户提供的又被发回给Web浏览器的数据都进行转义处理,包括AJAX调用、移动式应用、Web页面、重定向等内的数据。过滤用户输入要保护应用程序免遭跨站点脚本编制的攻击,请通过将敏感字符转换为其对应的字符实体来清理 HTML。这

24、些是 HTML 敏感字符: % ; ) ( & +。1.6.2 漏洞利用防护设计使用安装在目标计算系统上的安全组件在传输层(例如传输通信协议()套接层)监控网络流量。当接收到以所述计算系统为目的的消息时,将被包括在所述消息中的数据与用于识别恶意代码的利用证据进行比较。所述利用证据通过收集关于所述恶意代码的信息的安全服务提供给所述安全组件。基于所述消息中的数据与所述利用证据的所述比较,识别规则,所述规则指示所述安全组件对所接收的消息采取适当的行动。1.6.3 防篡改设计当判断出现篡改后,系统进入紧急处理程序。紧急程序首先做的是恢复被篡改文件。将“样本”文件覆盖到Web Service的指定目录中

25、去,使WEB服务正常;然后发送报警信息,同时,缩短轮询时间为每50毫秒一次。当继续检测到异常时,首先停止WEB服务,然后发送报警信息。1.6.4 应用审计设计系统提供日志功能,将用户登录、退出系统,以及重要的模块所有的操作都记录在日志中,并且重要的数据系统采用回收站的方式保留,系统管理员能够恢复被删除的数据,有效追踪非法入侵和维护系统数据安全。操作系统日志是操作系统为系统应用提供的一项审计服务,这项服务在系统应用提供的文本串形式的信息前面添加应用运行的系统名、时戳、事件ID及用户等信息,然后进行本地或远程归档处理。操作系统日志很容易使用,许多安全类工具都使用它作为自己的日志数据。如,Windo

26、w操作系统日志记录系统运行的状态,通过分析操作系统日志,可以实现对操作系统的实时监拄,达到入侵防范的目的。操作系统日志分析需要将大量的系统日志信息经过提取并处理得到能够让管理员识别的可疑行为记录,然后分析日志可以对操作系统内的可疑行为做出判断和响应。为了保证日志分析的正常判断,系统日志的安全就变得异常重要,这就需要从各方面去保证日志的安全性,系统日志安全通常与三个方面相关,简称为“CIA”:1保密性(Confidentiality):使信息不泄露给非授权的个人、实体或进程,不为其所用。2完整性(Integrity):数据没有遭受以非授权方式所作的篡改或破坏。3确认性(Accountabilit

27、y):确保一个实体的作用可以被独一无二地跟踪到该实体。1.6.5 通信完整性防护设计数据完整性要求防止非授权实体对数据进行非法修改。用户在跟应用系统进行交互时,其输入设备如键盘、鼠标等有可能被木马程序侦听,输入的数据遭到截取修改后被提交到应用系统中。另外存储在应用系统数据库中的数据也有可能遭到非法修改。通过摘要算法,获得数据的摘要。接收方在收到数据时,使用相同的算法获取该数据摘要,与发送的发送的原数据摘要比对。相同,则证明数据完整未经过修改。不同时,则证明该数据不是原始数据。1.6.6 通信保密性防护设计除HTTPS通信外,将数据在输出之前进行加密。加密完成后,可以将密文通过不安全渠道送给数据

28、接收人,只有拥有解密密钥的数据接收人才可以对密文进行解密,即反变换得到明文。密钥的传递必须通过安全渠道。目前通用的加密算法主要分为对称和非对称算法。对称算法采用相同的密钥进行加密和解密。常用的对称加密算法有AES、IDEA、RC2RC4、DES 等,其最大的困难是密钥分发问题,必须通过当面或在公共传送系统中使用安全的方法交换密钥。对称加密由于加密速度快、硬件容易实现、安全强度高,因此仍被广泛用来加密各种信息。但对称加密也存在着固有的缺点:密钥更换困难,经常使用同一密钥进行数据加密,给攻击者提供了攻击密钥的信息和时间。非对称算法,采用公钥进行加密而利用私钥进行解密。公钥是可以公开的,任何人都可以

29、获得,数据发送人用公钥将数据加密后再传给数据接收人,接收人用自己的私钥解密。非对称加密的安全性主要依赖难解的数学问题,密钥的长度比对称加密大得多,因此加密效率较低,主要使用在身份认证、数字签名等领域。非对称加密的加密速度慢,对于大量数据的加密传输是不适合的。非对称加密算法包括RSA、DH、EC、DSS等。1.7 系统交互安全设计1.7.1 系统交互安全性设计系统间的交互采用接口方式,基本的安全要求有身份认证、数据的机密性与完整性、信息的不可抵赖性。主要通过以下途径来保证安全基本的身份验证。每次业务请求服务时要提交用户名及口令(双方约定的用户名及口令)。业务受理方每次接受请求时先验证这对用户名及

30、口令,再对请求进行响应。1.7.2 系统安全监控和检测设计基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包或可疑的数据包进行特征分析。如果数据包与产品内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。目前,大部分入侵检测产品是基于网络的。1.8 数据及备份安全设计1.8.1 数据的保密性设计存储系统作为数据的保存空间,是数据保护的最后一道防线;随着存储系统由本地直连向着网络化和分布式的方向发展,并被网络上的众多计算机共享,使存储系统变得更易受到攻击,相对静态的存储系统往往成为攻击者的首选目标,达到窃取、篡改或破坏数据的目的。

31、对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。由于对称加密算法和非对称加密算法各有优缺点,即非对称加密算法要比对称加密算法处理速度慢,但密钥管理简单, 因而在当前新推出的许多新的安全协议中,都同时应用了这两种加密技术。一种常用的方法是利用非对称加密的公开密钥技术传递对称密码,而用对称密钥技术来对实际传输的数据进行加密和解密,例如,由发送者先产生一个随机数,此即对称密钥, 用它来对欲传送的数据进行加密;然后再由接收者的公开密钥对对称密钥进行加密。接收者收到数据后,先用私用密钥对对称密钥进行解密,然后再用对称密钥对所收到的数据进行解密。

32、1.8.2 数据的完整性设计数据完整性要求防止非授权实体对数据进行非法修改。用户在跟应用系统进行交互时,其输入设备如键盘、鼠标等有可能被木马程序侦听,输入的数据遭到截取修改后被提交到应用系统中。另外存储在应用系统数据库中的数据也有可能遭到非法修改。可以同过摘要算法,获得数据的摘要。接收方在收到数据时,使用相同的算法获取该数据摘要,与发送的发送的原数据摘要比对。相同,则证明数据完整未经过修改。不同时,则证明该数据不是原始数据。1.8.3 数据的可用性设计 此处描述数据的可用性设计,包括:数据采集的可用性、数据传输的可用性、数据处理的可用性、数据使用的可用性、数据导出的可用性。1) 商密增强要求(

33、补充)此处描述系统除了以上设计外,需要符合的商密增强要求的设计,包括数据传输黑白名单的设计,数据使用用户与使用权限的关联设计。1.8.4 数据的不可否认性设计在系统间消息通讯中,特别是对那些跨越企业或不同行政单位的消息,需要保证消息的完整性、防篡改,还要保证该消息确定来自于所期望的源。这一切都可以通过数字签名来实现。数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名使用强大的加密技术和公钥基础结构,提供端到端的消息完整性保证,实现对原始报文的鉴别和不可抵赖性,以更好地保证文档的真实性、完整性和受认可性。1.8

34、.5 备份和恢复设计1.8.6 系统存储设计系统日常备份采用磁盘备份。1.8.7 系统备份和恢复设计备份数据类型系统备份的数据类型有业务数据备份、附件数据备份、日志备份、应用发布包备份及历史数据备份。备份方式使用磁盘作为数据备份介质。备份策略要在本项目建立一个好的备份系统,除了需要配备有好的软硬件产品之外,更需要有良好的备份策略和管理规划来进行保证。备份策略的选择,要统筹考虑需备份的总数据量,线路带宽、数据吞吐量、时间窗口以及对恢复时间的要求等因素。目前的备份策略主要有全量备份、增量备份和差分备份。全量备份所需时间最长,但恢复时间最短,操作最方便,当系统中数据量不大时,采用全量备份最可靠。增量

35、备份和差分备份所需的备份介质和备份时间都较全量备份少,但是数据恢复麻烦。根据不同业务对数据备份的时间窗口和灾难恢复的要求,可以选择不同的备份方式,亦可以将这几种备份方式进行组合应用,以得到更好的备份效果。所谓全量备份,就是对整个系统包括系统文件和应用数据进行的完全备份。这种备份方式的优点是数据恢复所需时间短。缺点是备份数据中有大量内容是重复的,这些重复的数据浪费了大量的磁盘空间,无形中增加了数据备份的成本;再者,由于需要备份的数据量相当大,因此备份所需时间相对较长。旅游系统安全知识竞赛复习题第一部分 填空题(共50题)1、旅游安全管理工作实行_的方针。“安全第一,预防为主”2、 在安排旅游团队

36、的游览活动时,要认真考虑可能影响_的诸项因素,制定周密的行程计划,并注意避免司机处于_状态。安全;过分疲劳3、_是旅游交通不同于一般交通运输的特性。游览性、季节性和舒适性4、导游人员每年度接受旅行社组织的日常培训时间累计不得少于_小时。565、旅游投诉暂行规定第十五条规定,旅游投诉管理机关接到_,经审查不符合规定受理条件的,应当在_日内通知投诉者不予受理。投诉状;76、 旅客或其继承人向铁路运输企业要求赔偿的请求,应当自事故发生之日起_内提出,铁路运输企业应当在接到赔偿请求之日起_答复。1年;30天内7、旅游业的三大支柱为:_、_、_。旅行社业、旅游交通业、旅游住宿业8、各地旅游局应当协助旅行

37、社尽量在_以上信誉好、服务网络广、经营良好的保险公司投保。副省级城市9、旅行社出险后向保险公司索赔的时效是_。2年10、根据有关规定,凡是被降低或取消星级的饭店,自降低或取消星级之日起_内,不予恢复星级。半年11、我国饭店在接待境外旅客住宿时,除了认真查验身份证、如实登记规定项目外,饭店还应当在_小时内向当地公安机关报送住宿登记表。2412、按照责任保险规定,旅行社责任保险的期限为_。1年13、根据中华人民共和国安全生产法规定,工会依法组织职工参加本单位的安全工作,实行民主管理和民主监督,维护职工在_方面的合法权益。安全生产14、中华人民共和国安全生产法规定,生产经营单位的主要负责人对本单位的

38、安全生产工作负_责任。全面15、安全管理就是要采取各种综合措施,预防和消除_ 。不安全因素16、为了防止间接电击,可采取_、_ 和漏电保护等措施,在某些特殊场所还要采取安全电压措施。保护接地;保护接零17、室温高于摄氏_度,相对湿度超过_的作业场所,称为高温作业场所。30;80%18、根据国家规定,凡在坠落高度离基准面_以上有可能坠落的高处进行的作业,均称为高处作业。2米19、从事有职业危害作业的工人,要进行_。就业前体格检查20、1996年劳动部颁布劳动防护用品管理规定,这个规定第十四条明确我国进口特种劳动保护用品实行_制度。安全许可证21、任何单位或者个人有权向负有安全生产监督管理职责的部

39、门报告_或者举报_。事故隐患;安全生产违法行为22、用于配备劳动防护用品、进行安全生产培训的经费由_提供。生产经营单位23、从业人员经过安全教育培训,了解岗位操作规程,但未遵守而造成事故的,行为人应负_ _责任。直接24、邮寄或者在邮件内夹带危险化学品,或者将危险化学品匿报、谎报为普通物品邮寄的,由_部门处2000元以上2万元以下的罚款。公安25、使用游艺机和游乐设备的定期检验周期为_。半年26、广东省安全生产条例规定,一次死亡6至9人或重伤30至49人的事故由_ _组织调查,报省人民政府审批结案。地级以上市人民政府27、广东省安全生产条例规定,未按规定_从事安全生产管理工作的,由安全生产监督

40、管理部门责令限期改正,逾期未改正的,责令停产停业整顿,并可处以二千元以上二万元以下金额的罚款。聘用注册安全主任28、机动车在高速公路上发生故障或交通事故,无法正常行驶的,应当由_拖曳、牵引。救援车、清障车29、对交通安全违法行为的处罚种类包括:警告、罚款、暂扣或吊销机动车驾驶证、_。拘留30、中华人民共和国道路交通安全法规定,机动车行经人行横道时遇行人正在通过人行横道,机动车应采取_措施。停车让行31、机动车在没有限速标志的路段,应当保持_车速。安全32、机动车进出非机动车道,最高时速不准超过_公里。2033、交通事故报警热线号码是_。122或11034、中华人民共和国道路交通安全法规定,机动

41、车在高速公路上发生故障需停车排除故障时,车上人员应_。迅速转移到右侧路肩上或者应急车道内,并迅速报警35、当事人一方有条件报案而未报案或未及时报案,使交通事故责任无法认定的,应负_责任。全部36、消防工作的指导方针是_。预防为主,防消结合37、我国消防法在_实行,全国消防宣传日是_。1998年;11月9日38、中华人民共和国消防法规定,任何单位、个人不得损坏或者擅自挪用、拆除、停用消防设施、器材,不得埋压、圈占消防栓,不得占用和堵塞_。防火间距和消防通道39、防烟楼梯间及其前室的门应为_。乙级防火门40、多层建筑周围消防车道宽度不应小于_米。3.5 41、高层民用建筑安全出口应分散布置,两个安

42、全出口之间的距离不应小于_米。5 42、中华人民共和国消防法规定,任何单位、个人都有维护消防安全、保护消防设施、预防火灾、报告火警的义务,对单位和成年公民还规定了一条:有_的义务。参加有组织的灭火工作43、一般情况下,高层民用建筑之间的防火间距不应小于_米。 13 44、建筑高度32m的高级旅馆,每个防火分区最大允许建筑面积为_平方米。2000 45、中华人民共和国消防法规定,在_建筑物内不得设置员工集体宿舍。设有车间或者仓库的46、消防电梯的载重量不应小于_千克。800 47、用人单位与劳动者订立劳动合同时,应当将工作过程中可能产生的职业病危害及其后果、职业病防护措施和待遇等_劳动者,并在劳

43、动合同中写明,不得隐瞒或者欺骗。如实告知48、用人单位强令劳动者违章冒险作业,发生重大伤亡事故,造成严重后果的,对责任人依法追究_。刑事责任49、从事有害作业的职工,因按规定接受职业性健康检查所占用的生产、工作时间,应按_处理。正常出勤50、高层民用建筑内的商业营业厅,其室内任何一点至最近的疏散出口的直线距离不宜超过 _米。 30 第二部分 单选题(共80题)1、按照旅馆业治安管理办法的规定,开办旅馆,其房屋建筑、消防设备、出入口和通道等,必须符合消防法规的有关规定,并且应具备必要的_。(B)A、保安人员B、防盗安全设施 C、治安保卫组织D、各项安全管理制度2、根据风景名胜区管理条例的规定,在

44、风景名胜区内采集标本、野生药材及其它林区产品_。(D)A、属于禁止行为 B、必须经管理机关同意,在限定种类中进行C、必须经管理机关同意,在限定时间内进行 D、必须经管理机关同意,在指定范围内限定数量进行3、若游客被蜂蛰伤,导游人员不能采取的方法是_。(B)A、设法将毒刺拔出B、用盐水洗敷伤口C、用口或吸管吸出毒汁D、让其服用客人自备的止痛药 4、导游人员的带团纪律是_。(A)、不与旅游者争吵B、游客至上 C、自我控制D、理性 5、导游服务_的特点要求导游人员有高度的责任感和敬业精神,以及较强的心理自控能力。(C)A、关联度高 、独立性强 C 、复杂多变D、脑体高度结合 6、外国旅游者如需购买麝香,导游人员应该_。(D)A、提供必要帮助B、建议其自行处理C、断然拒绝D、 劝阻,并告知中国海关有关的规定 7、旅行社质量保证金中的赔偿请求人请求赔偿的时效期限为_天,从赔偿请求人受侵害事实发生时开始计算。(C)A、 30 B、 90 C、 60 D、 45 8、国家旅游局制定的旅游安全管理暂行办法第五条规定,旅游安全管理的原则是_。(A)A、统一领导,分级管理,以基层为主 B、安全第一,预防为主C、建章建制 责任落实 D、定期检查,综合治理 9、某娱乐场所未经批准,擅自变更娱乐项目,由_责令限期补办审核手续。(B)A、工商行政管理部门 B、文化行政管理部门C、公安机关

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁