电子政务云平台建设技术方案内容摘要:
全问题。 因此,主要考虑如下思路进行 云计算平台 综合安全防护体系建设: ● 基于信息安全等级保护,通过对物理安全、网络安全、主机安全、应用安全、数据安全五个方面基本技术要求进行技术体系建设,达到云安全技术提升; ● 通过对安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五个方面基本管理要求进行管理体系建设; ● 通过云安全管理平台加强 云计算平台 安全运维管理水平。 通过以上 几个 方面为云计算 平台 的业务系统提供立体、纵深的安全保障防御体系,保证信息系统整体的安全保护能力。 信息安全等保分为技术和管理两大类要求,云安全方案 根据技术与管理要求进行设计。 根据相关规定,从物理安全、网络安全、主机安全、应用安全、 数据安全进行全面防范、加固。 同时严格遵循信息安全等保的管理要求 ,形成如下的保护环境模型: 云安全技术体系 物理安全 物理位置选择 机房建设具有防震、防风、防雨和防洪、防雷的能力。 物理访问控制 在需进 入机房的来访人员须经过登记 ,并限制和监控其活动范围; 对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域; 机房合理规划 建筑物设置有避雷装置,每个机柜都有交流电源地线,设有自动灭火 装置 , UPS上有控制电涌的设置。 主要设备都放置在主机房内,所有设备均固定在机柜上,并设置了明显标记,通信线缆铺设在地板下,线缆走线槽,机房采用防盗设施。 网络安全 网络结构安全 网络结构的安全是网络安全的前提和基础,对于 云计算平台 ,选用主要网络设备时需要考虑业务处理能力的高峰数据流量,要考虑冗余空间满足业务高峰期需要;网络各个部分的带宽要保证接入网络和核心网络满足业务高峰期需要;按照业务系统服务的重。 要次序定义带宽分配的优先级,在网络拥堵时优先保障重要主机;合理规划路由,业务终端与业务服务器之间建立安全路径;绘制与当前运行情况相符的网络拓扑结构图;根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网段。 保存有重要业务系统及数据的重要网段不能直接与外部系统连接,需要和其他网段隔离,单独划分区域。 访问控制 信息安全等级保护的一个重要要求是实现自主访问控制和强制访问控制。 自主访问控制实现:在安全策略控制范围内,使用户对自己创建的客体具有各种访问操作权限,并能将这些权限的部分或全部授予其他用户;自主访问控制主体的粒度应为用户级,客体的粒度应为文件或数据库表级;自主访问操作应包括对客体的创建、读、写、修改和删除等。 强制访问控制实现:在对安全管理员进行严格的身份鉴别和权限控制基础上,由安全管理员通过特定操作界面对主、客体进行安全标记;应按安全标记和强制访问控制规则,对确定主体访问客体的操作进行控制;强制访问控制主体 的粒度应为用户级,客体的粒度应为文件或数据库表级。 由此主要控制的是对应用系统的文件、数据库等资源的访问,避免越权非法使用。 采用的措施主要包括: ● 在网络边界部署防火墙,并按照安全和隔离策略设置了访问控制策略。 ● 根据会话信息为数据流提供了明确的允许 /拒绝访问的能力,控制粒度为网段级。 ● 按用户和系统的允许访问规则,决定或允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。 ● 网络设备均设置了 timeout 时间。 安全审计 系统审计包含主机审计和应用审计两个层面: 网络安全审计系统 主要用于监视并记录网络中的各类操作,侦察系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。 在 云计算平台 交换机处并接部署网络行为监控与审计系统,形成对全网 络数据的流量监测并进行相应安全审计,同时和其它网络安全设备共同为集中安全管理提供监控数据用于分析及检测。 网络行为监控和审计系统将独立的网络传感器硬件组件连接到网络中的数据会聚点设备上,对网络中的数据包进行分析、匹配、统计,通过特定的协议算法,从而实现入侵检测、信息还原等网络审计功能,根据记录生成详细的审计报表。 网络行为监控和审计系统采用旁路技术,不用在目标主机中安装任何组件。 同时网络审计系统可以与其它网络安全设备进行联动,将各自的监控记录送往安全管理安全域中的安全管理服务器,集中对网络异常、攻击和病毒进行分析和检测。 应用审计 针对网络内的各种操作和访问记录,及入侵记录的事件开启审计功能。 ● 使用软件 对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 ● 对所有设备进行监控并记录,并且每天会有专人负责对记录进行查看,并形成每日报表以及周报、月报等。 边界防范 在边界处部署了防火墙、审计,能对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。 入侵防范 针对网络入侵防范,可通过部署网络入侵检测系统来实现。 将网络入侵检测系统位 于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。 当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。 入侵检测系统可以部署在 云计算平台 的核心处以及主要服务器区,这里我们建议在这些区域的交换机上部署入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。 同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。 在网络中旁路部署 IDS 监视 设备,且能对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、注入式攻击、 IP碎片攻击和网络蠕虫攻击等。 网络设备防护 为提高网络设备的自身安全性,保障各种网络应用的正常运行,对网络设备需要进行一系列的加固措施,包括: ● 对登录网络设备的用户进行身份鉴别,用户名必须唯一。 ● 对网络设备的管理员登录地址进行限制。 ● 启用 SSH 等管理方式,加密管理数据,防止被网络窃听。 ● 网络设备登录失败采用结束会话措施,登录连接超时设置为 35分钟。 ● 网络设备的远程管理均使用 SSH 方式,防止鉴别 信息在网络传输过程中被窃听。 网络可信接入 为保证网络边界的完整性,不仅需要进行非法外联行为,同时对非法接入进行监控与阻断,形成网络可信接入,共同维护边界完整性。 通过部署终端安全管理系统可以实现这一目标。 终端安全管理系统其中一个重要功能模块就是网络准入控制,启用网络阻断方式包括 ARP 干扰、 协议联动等。 监测内部网中发生的外来主机非法接入、篡改 IP 地址、盗用 IP 地址等不法行为,由监测控制台进行告警。 运用用户信息和主机信息匹配方式实时发现接入主机的合法性,及时阻止 IP 地址的篡改和盗用行 为。 共同保证 云计算平台 的边界完整性。 具体如下: ● 在线主机监测 可以通过监听和主动探测等方式检测系统中所有在线的主机,并判别在线主机是否是经过系统授权认证的信任主机。 ● 主机授权认证 可以通过在线主机是否安装客户端代理程序,并结合客户端代理报告的主机补丁安装情况,防病毒程序安装和工作情况等信息,进行网络的授权认证,只允许通过授权认证的主机使用网络资源。 ● 非法主机网络阻断 对于探测到的非法主机,系统可以主动阻止其访问任何网络资源,从而保证非法主机不对网络产生影响,无法有意或无意的对网络攻击或者试图窃密。 ● 网络白名单策略管理 可生成默认的合法主机列表,根据是否安装安全管理客户端或者是否执行安全策略,来过滤合法主机列表,快速实现合法主机列表的生成。 同时允许管理员设置白名单例外列表,允许例外列表的主机不安装客户端但是仍然授予网络使用权限,并根据需要授予可以和其他授权认证过的主机通信的权限或者允许和任意主机通信的权限。 ● IP 和 MAC 绑定管理 可以将终端的 IP和 MAC 地址绑定,禁止用户修改自身的 IP和 MAC地址,并在用户试图更改 IP 和 MAC 地址时,产生相应的报警信息。 应用安全 身份鉴别 虚拟服务器的客户端维护端提供登录控制模块对登录用户进行身份标识和鉴别,有效防止身份冒用。 客户端在用户登陆时对用户名进行唯一性鉴别,鉴别信息作复杂度进行检查;密码要求最少 8 位以上。 客户端用户分为监控用户和管理用户,密码要求最少 8 位以上。 客户端在锁定字段进行设置,当用户名或密码输入错误时会跳转提示页面,提供失败登录处理功能。 应用维护端提供失败登录处理功能。 通信保密性设计 在 云计算平台 管理软件应用层的通信保密性主要由应用系统完成。 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;并对通信过程中的敏感信息字段进行加密。 对于在 云计算平台 管理软件应用层信息传输的通信保密性应由传输加密系统完成。 部署 SSL VPN 系统保证远程数据传输的数据机密性。 数据安全 数据库中存放的数据(用户数据、系统数据、业务数据等),是信息资产的核心,如 果数据被破坏 / 篡改或非授权获取将给政府 /企业带来严重的损失。 数据库安全是整个安全链条上的个重要环节,如果数据库安全中的任何环节出现问题都可能会损害整个链的牢固性性,给我们整个系统的安全带来严重的损失。 由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。 各个“关口”把好了,数据本身再具有一些防御和修复手段,必然将对数据造成的损害降至最小。 另外,数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更 是保证系统可用的重要内容,在高级别的信息系统中采用异地适时备份会有效的防治灾难发生时可能造成的系统危害。 保证数据安全和备份恢复主要从:数据完整性、数据保密性、备份和恢复等三个控制点考虑。 数据完整性 数据完整性是在信息和重要业务数据传输过程中完整性免受破坏,通过技术手段达到可使完整性收到保护。 存储是计算机中的数据可以说每天都在增加与此同时需要访问这些数据的人数也在增长这样无疑对数据的完整性的潜在需求也随之而增长。 完整性认证是对信息完整性得鉴别,确定数据是否被非法篡改,保证合法用户得到正确、完整得信息。 数据 保密性 数据安全指的是通过一些技术或者非技术的方式来保证数据的访问是受到合理控制,并保证数据不被人为或者意外的损坏而泄露或更改。 在云环境中,物理机、存储系统的所有权属于运营单位,而数据和应用的所有权属于云 用户 ,因此传统的安全管理机制难以奏效。 由于云 用户 失去了对于物理机和存储系统的控制和管理,所以数据访问控制机制将有所调整。 在云计算环境中需要实现策略驱动型的细粒度数据访问。 ( 1)以强身份验证为基础 数据访问控制须以强身份验证为基础。 首先需要确认用户的身份,对用户的身份进行认证,一般来说。电子政务云平台建设技术方案
相关推荐
如果把一个小功率二极管直接同一个电源电压为 、内阻为零的电池实行正向连接,电路如图所示,则后果是该管 ( )。 (a) 击穿 (b) 电流为零 (c) 电流正常 (d) 电流过大使管子烧坏 1 . 5 V D+ 8. 电路如图所示,二极管 D 为理想元件, US =5 V,则电压 uO= ( )。 (a) Us (b) US / 2 (c) 零 R LDU Su O++ 9. 电路如图所示 ,
中, K 取 1. 5~ 1. 7; Istmax 为其中最大容量的 一 台电动机的启动电流;nI 为其余电动机额 定电流的总和。 ⑤ 自动空气开关欠电压脱扣器的额定电压 =线路额定电压。 3.小型配电箱的安装 (1)居民住宅用配电箱的组成。 一个配电箱应包括底板、单相电度表、插入式熔断器、 单相空气开关、线槽等部分。 其主要结构有上、中、下 3 层。 ① 下层的左半部分安装 3
条 约定,向承接人支付顾问服务酬金。 承接人的权利 第十二 条 委托人在委托的本项目 影院工艺设计、建设顾问 服务范围内,授予承接人以下权利: 1. 承接人在履行本合同过程中,如委托人提供的资料不明确时可向委托人提出书面报告。 2. 承接人在履行本合同过程中,有权对第三人提出的与本项目 影院工艺设计、建 设顾问 服务有关的问题进行核对和解答。 委托人的权利 第十 三 条 委托人有下列权利: 5
记录(交换时间、交换数据、交换结果等)的查询。 根据查询的结果,用户可以分析某节点某数据项的最后传输时间,并判断未正常完成交换的数据项; 8. 日志监控:能配置日志监控的系统信息,并能够管理系统的运行日志; 9. 正确性核实:平台提供对交换数量统计比对、交换数据列表查询比对,对数据传输中的自定义规则进行校核,对校核有误的数据作出提示; 10. 授权控制:用户权限管理包括目录管理授权、资源使用授
11X/2 2 所规定的要求。 表 2 塑料行线槽的配置可只配置于纵向(或横向)总体线束,分支线束不配置。 也可总体线束与分支线束全部配置。 线束敷设途中,遇有金属障碍物时,则应弯曲绕过,导线与金属间应保持 4mm以上。 当线束穿过金属件时,金属件上一般要套橡皮圈加以防护。 如防护有困难时,二次线束必须包以塑料带。 二次线的敷设不允许从母线相间或安装孔穿出。 二次导线的固定
一流的德国 PGM 软件,成功开设了服装 CAD 专业,第一年招生就达到 96 人次,现在已经有好家企业来我校洽谈,准备预定该专业的学生,目前我校正着手对相关的一些专业进行市场分析,如模特专业,服装制作与营销专业。 在开展学历教育的同时,利用专业的人才优势及基地的示范作用,积极为“三农”服务,面向社会开放办学,大力开展农村劳动力转移培训工程,培训考核合格后保证就业。 实现教学与社会服务的有机结