收藏 分销(赏)

管理信息系统安全方案详解.doc

上传人:快乐****生活 文档编号:4586081 上传时间:2024-09-30 格式:DOC 页数:22 大小:43.50KB
下载 相关 举报
管理信息系统安全方案详解.doc_第1页
第1页 / 共22页
管理信息系统安全方案详解.doc_第2页
第2页 / 共22页
管理信息系统安全方案详解.doc_第3页
第3页 / 共22页
管理信息系统安全方案详解.doc_第4页
第4页 / 共22页
管理信息系统安全方案详解.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、管理信息系统安全方案详解222020年5月29日文档仅供参考管理信息系统安全方案详解随着企业信息化建设的进一步发展和完善,安全问题也日益引起人们的关注。本文经过开发和管理石烟管理信息系统的经验,提出了在C/S和B/S相结合的体系结构下,针对系统安全性所采取的若干方法和技术。引言 石家庄卷烟厂计算机管理信息系统是由百联优利公司历时三年余的时间开发而成,其体系结构是C/S(客户机/服务器 Client/Server),但随着石烟Intranet和网站的建设,其体系结构正逐渐从C/S向B/S(浏览器/服务器 Browser/Server)模式转变,当前采用的是C/S和B/S相结合的方式。 经过这两种

2、体系结构的有效集成,能够最大程度地发挥出两者各自的优势,但无论应用系统体系结构如何变化,其安全问题,一直是人们关注的焦点。 下面,在简要概述了石烟整个系统构架后,对系统安全规划设计及实现方面所采取的措施进行探讨。 系统平台 一、网络环境平台 内部网络的拓朴结构采用快速交换以太网技术,网络主干为光纤,选用百兆和千兆的交换机,以无线方式与厂外业务单位联通,使用防火墙和路由器经过DDN线路和光纤与外围单位及本地ISP相连。 二、 服务器系统平台 数据库服务器采用Alpha DS20,Alpha系列机型采用COMPAQ公司推出的64位RISC微处理器芯片,采用超标量多流水线技术,它具有高性能、高速充及

3、寻址功能,Alpha芯片拥有64位的浮点运算器,64位整数运算器以及64位的地址空间,是真正的64位芯片。并采用SCSI硬盘构成Raid5磁盘阵列实现系统双机热备份,以保证系统运行的高效、安全及可靠。由于磁盘容错采用磁盘阵列,可跨越故障;以RAID5方式构成磁盘阵列,读磁盘的速度快,数据可靠性高,有效容量达到6687之间,性价比较高。 Web系列服务器选用IBM公司的Netfinity 7100,其具有极为卓越的性能,面向业务通讯、电子商务、内部网、WEB等各种应用服务。 防病毒服务器和Proxy服务器选用DELL公司的Dell PowerEdge 4400 Server。石烟系统体系结构图三

4、、主机系统平台 工作站经过升级后,均为P600,10G,128M以上。 四、 系统平台 服务器操作系统:TrueUnix、Win Server版、Linux 数据库服务器软件: ORACLE 8.1.6、SQL Server、IIS、Exchange 工发工具软件:Developer/ 6.0、Delphi5、Dreamdreaver、Flash、Photoshop 系统安全 由于这套系统涉及到企业至关重要的信息,其在保密性、准确性及防篡改等安全方面都有较高的要求,因此,本系统着重设计了一套严密的安全并取得了卓有成效的成果。 一、 一般措施 1、实体安全措施 就是要采取一些保护计算机设备、设施

5、(含网络、通信设备)以及其它媒体免地震、水灾、火灾、有害气体和其它环境事故(如电磁污染)破坏的措施、过程。这是整个管理信息系统安全运行的基本要求。 特别是机房的安全措施,计算机机房建设应遵循国标GB288789和GB9361 88,满足防火、防磁、防水、防盗、防电击、防虫害等要求,配备相应的设备。 2、运行安全措施 为保障整个系统功能的安全实现,提供一套安全措施,来保护信息处理过程的安全,其中包括:风险分析、审计跟踪,备份恢复、应急等。 制定必要的、具有良好可操作性的规章制度,去进行制约,是非常必要和重要的,而且是非常紧迫的。 形成一支高长自觉、遵纪守法的技术人员队伍,是计算机网络安全工作的又

6、一重要环节。要在思想品质、职业道德、经营、管理、规章制度、教育培训等方面,做大量艰苦细致的工作,强化计算机系统的安全管理,加强人员教育,来严格有效地制约用户对计算机的非法访问,防范法用户的侵入。只有严格的管理,才能把各种危害遏止最低限度。 3、信息安全措施 数据是信息的基础,是企业的宝贵财富。信息管理的任务和目的是经过对数据采集、录入、存储、加工,传递等数据流动的各个环节进行精心组织和严格控制,确保数据的准确性、完整性、及时性、安全性、适用性和共亨性。 制定良好的信息安全规章制度,是最有效的技术手段。而且不但仅是数据,还应把技术资料、业务应用数据和应用软件包括进去。二、防病毒措施 计算机病毒泛

7、滥,速度之快,蔓延之广,贻害社会之大,为有史以来任何一种公害所无可比拟。从CIH 到 红色代码和尼姆达,已充分说明了病毒的难以预知性、潜藏性和破坏性,另一方面也说明了防毒的重要性。 本系统中采用了KILL98 网络看防病毒软件,运行在Win 服务器上。 该软件是世界第二大软件公司CA与国内第一家反病毒软件开发公司中国金辰公司合作推出的新一代反病毒产品,KILL运用主动内核技术,其基础是CA公司的Unicenter TNG无缝连接技术,这种技术能够保证反病毒模块从底层内核,在发生病毒入侵反应时,反病毒操作不会伤害及到操作系统内核,同时确保杀灭来犯病毒。 另外,KILL还有很强的网管能力,其可利用

8、Vxd技术,进行实时反病毒。软件可实现自动安装,只要连接互联网,经过域管理方式可实现自动升级。 三、内部网络安全 1、针对局域网采取安全措施 由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不但为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就能够捕获发生在这个以太网上的所有数据包,对其进行解包分析。从而窃取关键信息。这就是局域网固有的安全隐患。 为了解决这个问题,采取了以下措施: 1)网络分段 由于局域网采用以交换机为中心、路由器为边界的网络格局,又基于中心交换机的访问控制功能和三层交换功能 ,

9、综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,这是一重要的措施。 2)以交换式集线器代替共享式集线器 由于部分网络最终用户的接入是经过分支集线器而不是交换机,而使用最广泛的分支集线器一般是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其它用户所侦听。如一种危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺加密功能,用户所键入的每一个字符(包括用户名、密码、关键配置等重要信息),都将被明文发送,这就是一个很大的安全隐患。 因此,应该以交换式集线器

10、代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。 3)VLAN(虚拟专用网)的划分 本系统中采取划分VLAN的方法,进一步克服了以太网的广播问题。 当前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于交换机端口的VLAN虽然稍欠灵活,但却比较成熟,在实际就用中较多,且效果显著。因此石烟信息系统采取了这种方式。 在集中式网络环境下,我们是将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们按机构或部门的设置来划分VLAN。各部门内部的所有

11、服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。2、强化Server端的安全措施 在C/S结构中,C端的重要性是显而易见的。虽然C/S系统的安全已比较成熟,然而这种安全体系统中还有其潜在问题,特别是在一个复杂系统中,由于存在着大量的数据库实体及拥用不同操作权限的用户,存在多个用户对数据库实体的操作能够是增、删、改、查的任意组合。因此,即使用角色或工作组的方式为其授权,也会显得相当复杂,甚至存在着严重的安全漏洞。 针对这些状况,本系统采取了如下安全措施: 1) 内核级透明代理 与传统的CS安全模式不同,该系统所采取的解

12、决方案是: 每个数据库应用只建立一个真正的数据库帐号,她具有对系统应用所涉及的所有数据实体进行操作的全部权限。与此同时,为每一位系统操作人员分别创立了一个”应用系统帐号”,实际上只数据库中创立的的名为USERS用户表里的一条记录。这样,每次应用程序在客户端执行时,首先会以其真正数据库帐号登录数据库,然后执行自行编写的登录程序,与USERS表结合,实现就用系统登录。 这种安全体系使得应用系统成为数据库的趋势用户,而应用系统的所有操作人员(包括系统管理员)则是数据库的间接用户;换言之,应用系统除了完成其应用逻辑之外,还将系统用户和数据库彻底隔离开来,成为数据库的一道坚固的”防火墙” 由于在这种安全

13、体系中,真正的数据库帐号泄露及扩散的可能性几乎为零,所有的用户必须经过应用系统这一”单点” 访问数据库,因此能够得出结论只要应用程序是安全、可靠的,则整个系统是安全可靠的。 这样,系统开发人员的精力能够主要集中到应用程序安全性的编写上。经过深入地研究、分析,系统采取两级帐号、两级登录的改进方案。第一级帐号是应用系统帐号,也就是实际用户所掌握的帐号,建立的方法如上段所述;第二级为数据库系统帐号。两个帐号使用相同的用户名,但口令不同,以此来隔离用户和数据库系统。 具体而言,用户先使用应用系统帐号登录应用系统,应用系统再将应用级帐号变换为数据库系统帐号,然后应用系统用数据库系统帐号登录数据库。仅在两

14、级登录都成功的前提下,整个登录过程才算成功。系统在使用了两级登录都成功的前提下,整个登录过程才算成功。系统在使用了两级登录的机制后,数据库系统便能识别登录应用系统的用户身份,因此,ORACLE原有的所有功能得以继承。在改进后的系统中,作者只对应用层的事件加入日志,有关数据库的操作则直接从ORACLE日志表中获取 2) 增强的用户授权机制 由于在这种安全体系中,应用系统成为隔离用户和数据库的防火墙,其本身就必须具务相当的安全特性。特别是用户授权管理机制,其严密将直接影响整个系统的安全。 基于此,作者从功能出发将整个系统细分为若干个可分配的最小权限单元,这些权限具体表现在对数据库中所涉及的表、视图

15、的数据操作(DML:插入 修改 删除、查询等)的划分上。然后再运用角色或工作组的概念,结合各种系统使用人员的工作性质,为系统创立了4类基本等级:系统管理员,高级操作员,一般操作员及简单操作员,并相应地为每个等级赋予了不同的权限,以此来简化权限管理工作。另外,为了增加系统安全管理的灵活性,授权管理模块还能够对属于某一等能用户的权限作进一步限制,达到所有权限均可任意组合的效果。 同时,为了进一步提高系统管理员的工作效率,系统为系统权限,用户及每种等级所对应的默认权限组合都建立了数据字典,以便在不同的应用环境下,管理员都能方便地增加等,或改变某种等难的默认权限,另外,为了能暂时封锁某一帐号的使用,安

16、全系统还提供了帐号冻结及解冻的功能。能过这种方式,在统一管理之下,又具有相录的灵活性,有助于系统管理员更为方便,更为严密地控制整个系统的安全。 3) 智能型日志 日志系统具有综合性数据记录功能 和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址 操作类型 操作对象及操作执行时间等,以备日后审计核查之用 在这个系统中,不但能够分类检索日志内容,系统还能根据已记录的日志内容,经过智能型揄,自动找出可能存在的不安全因素,并实时触发相应的警告,信息

17、以及时通知系统管理员及用户。 以下例举几个智能性检查。 潜在非法攻击检查 对于那些企图登录系统的黑客,在其三次登录指令性后,系统便会自行关闭。由于使用了智能型日志系统,系统管理员便会及时得知有非法用户攻击,特别是针对同一帐号的攻击,在若干次尝试指失败以后,系统将会自动冻结该帐号。在与帐号持有人取得联系后,管理员便能够根据日志文件的具体内容,如攻击点的确切位置、攻击时间等,采取相应措施,如更改帐号口令或封锁工作站,确保系统的安全性。 单帐号多用户检查 在同一时刻中,若有以同一帐号登录系统的用户出现,则说明某一帐号可能已被泄露,这在一定程度上将对系统安全构成威胁。为此系统将自动监视,统计这种情况度

18、及时通知系统管理员,以杜绝帐号扩散的可能,防患于未然。 非工作时间操作检查 对于8小时工作时间之外的任何操作或是被管理定义成非工作时所执行的任何操作,智能型日志也会视之为可疑现象而警告系统管理员 4) 完善的备份及恢复机制 诚然,日志能记录任何非法操作,然而要真正使系统从灾难中恢复出来,还需要一套完善的备份方案及恢复机制 为了防止存储设备的异常损坏,本系统中采用了可热插拔的SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。 为了防止人为的失误或破坏,本系统中建立了强大的数据库触发器以备份重要数据的删除操作,甚至更新任务。保证在任何情况上,重要数据均能最大程度地有效恢复。

19、具体而言,对于删除操作,作者将被操作的记录全部存贮在备份库中。而对于更新操作,考虑到信息量过于庞大,仅仅备份了所执行的SQL语句。这样,既能查看到被的内容,又能相当程度地减小备份库存贮容量。 而在需要跟踪追溯数据丢失或破坏事件的全部信息时,则将系统日志与备份数据有机地结合在一起真正实现系统安全性。 四、广域网络的安全 由于广域网采用公网来进行数据传输,信息在广域网上传输时被截取和利用就比局域网要大得多。本系统中涉及到无线网络部分和远程访问部分,因此,必须采取必要的手段,使得在广域网上的发送和接收信息时能够保证:除了发送方和接收方外,其它人是无法知悉的(隐私性) 传输过程中不被篡改(真实性) 发

20、送方能确知接收方不是假冒的(非伪装性) 发送方不能否认自己的发送行为(不可抵赖性) 为达到以上目的,我们采用了以下措施: 1、加密技术的运用 加密技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是经过对网络数据的加密来保障网络的安全可靠性。数据加密技术能够分为三类,即对称型加密、不对称型加密和不可逆加密。 本系统中选用了不可逆加密,因为其不存在密钥保管和分发问题,且由于本系统中需采取这种措施的数据量有限,因此这种加密方式是适用于系统的网络体系结构。 2、VPN(虚拟专网)技术的运用 VPN 技术和核心是采用隧道技术,将企业专用网的数据加密封装后,透过虚拟的公网隧道进行传输

21、,从而防止敏感数据的被窃取。企业经过公网建立VPN,就如同经过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低。 故在本系统的设计中,对于一些远程访问用户,本系统采用了VPN的技术。五、针对外网采取安全措施 这里所指的外网,是指本系统中与Internet的互联与外部一些企业用户部分。因为采用的是基于TCP/IP协议族,Internet协议族自身的开放性极大地方便了各种计算机的组网和互联,并直接推动了网络技术的迅猛发展。可是由于在早期网络协议设计上对安全性的忽视,至使Internet在使用和管理上的无政府状态,逐渐使Interne

22、t自身的安全受到威胁。 外网安全的威胁主要表现在:非授权访问 、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等。 针对上述情况,本系统采取了防火墙技术、入侵检测技术和网络防病毒技术相结合的方法。 本系统中采用的防火墙是天融信网络安全技术有限公司的产品,NG FW3000,是中国人设计的符合国情的防火墙系统,具有完全自主版权。其采用模块化结构设计,可扩展性好,方便用户定制与升级,而且运用面向对象的管理,支持VPN的无缝集成,多接口等。另外,还采取了一些相关产品如Secutity Messager,SJW11,KILL 98 等,以实现以防火墙技术、加密技术、安全认证技术、安全应用技术、入侵检测技术和防病毒技术相结全的综合安全体系。结束语 石烟管理信息系统安全方案,是基于石烟具体实际情况和国内外最实用计算机安全技术的产物,随着用户在实际应用中需求的不断提高,我们将对系统的安全性进一步完善。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服