《网络信息安全保障措施》 fanwen.wenku1.com(14)
时间:2017-08-25 00:01 来源:网络整理 作者:墨客科技 点击:次
术标准,不会影响公网的安全。本公司租用新疆电信的IDC放置信息服务器的标准机房环境,包括:空调、照明、湿度、不间断电源、防静电地板等。新疆电信为本公司服务器提供一条高速数据端口用以接入CHINANET网络。系统主机系统的应用模式决定了系统将面向大量的用户和面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实现负载均衡和避免单点故障。 1)、系统主机硬件技术 CPU:32位长以上CPU,支持多CPU结构,并支持平滑升级。 服务器具有高可靠性,具有长时间工作能力,系统整机平均无故障时间(MTBF)不低于100000小时,系统提供强大的诊断软件,对系统进行诊断。服务器具有镜象容错功能,采用双盘容错,双机容错。主机系统具有强大的总线带宽和I/O吞吐能力,并具有灵活强大的可扩充能力 2)、配置原则 (1)处理器的负荷峰值为75%; (2)处理器、内存和磁盘需要配置平衡以提供好效果; (3)磁盘(以镜像为佳)应有30-40%冗余量应付高峰。 (4)内存配置应配合数据库指标。 (5)I/O与处理器同样重要。 3)、系统主机软件技术: 服务器平台的系统软件符合开放系统互连标准和协议。操作系统选用通用的多用户、多任务ubuntu server操作系统,系统应具有高度可靠性、开放性,支持对称多重处理(SMP)功能,支持包括TCP/IP在内的多种网络协议。符合C2级安全标准:提供完善的操作系统监控、报警和故障处理。应支持当前流行的数据库系统和开发工具。 4)、系统的存储设备的技术 RAID5的磁盘阵列等措施保证系统的安全和可靠。 I/O能力可达6M/s。 提供足够的扩充槽位。 5)、系统的存储能力设计 系统的存储能力主要考虑用户等数据的存储空间、文件系统、备份空间、测试系统空间、数据库管理空间和系统的扩展空间。服务器系统的扩容能力系统主机的扩容能力主要包括三个方面:性能、处理能力的扩充-包括CPU及内存的扩充存储容量的扩充-磁盘存储空间的扩展I/O能力的扩充,包括网络适配器的扩充(如FDDI卡和ATM卡)及外部设备的扩充(如外接磁带库、光盘机等) 6)、软件系统保证措施: 操作系统:ubuntu SERVER网络操作系统 防火墙:CISCO PIX硬件防火墙ubuntu SERVER 操作系统具有庞大的社区力量用户可以方便 地从社区升级站点保持数据联系,确保操作系统修补现已知的漏洞。 利用NTFS分区技术严格控制用户对服务器数据访问权限。 操作系统上建立了严格的安全策略和日志访问记录. 保障了用户安全、密码安全、以及网络对系统的访问控制安全、并且记录了网络对系统的一切访问以及动作。系统实现上采用标准的基于WEB中间件技术的三层体系结构,即:所有基于WEB的应用都采用WEB应用服务器技术来实现。 7)中间件平台的性能设计: 可伸缩性:允许用户开发系统和应用程序,以简单的方式满足不断增长的业务需求。 安全性:利用各种加密技术,身份和授权控制及会话安全技术,以及Web安全性技术,避免用户信息免受非法入侵的损害。 完整性:通过中间件实现可靠、高性能的分布式交易功能,确保准确的数据更新。 可维护性:能方便地利用新技术升级现有应用程序,满足不断增长的企业发展需要。 互操作性和开放性:中间件技术应基于开放标准的体系,提供开发分布交易应用程序功能,可跨异构环境实现现有系统的互操作性。能支持多种硬件和操作系统平台环境。 8)网络安全方面: 多层防火墙:根据用户的不同需求,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。 异构防火墙:同时采用业界最先进成熟的 Cisco PIX 硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。 防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。 入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了://fanwen.wenku1.com/article/47194400.html几道安全措施,确保用户 9)系统的高度安全。 漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。CISCO PIX硬件防火墙运行在CISCO交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正确识别攻击在进行的攻击特征。攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施: a、全部事件监控策略 此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。 b、攻击检测策略 此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。 c、协议分析 此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安全管理员了解网络的使用情况。 (责任编辑:admin) |