目录
第三章 短信网站模块功能规划
2.2短信网站模块划分
5.1物理安全方面
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:
对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》
主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上探取一定的防护措施,来减少或干扰扩散出去的空间信号。
正常的防范措施主要在三个方面:
1) 对主机房及重要信息存储、收发部门进行屏蔽处理 即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓,磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导,门的关起等。
2) 对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
3) 对终端设备辐射的防范
终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备如干扰机来破坏对应信息的窃复,个别重要的首脑或集中的终端也可考虑采用有窗子的装饰性屏蔽室,此类虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到在普通机房内一样工作。
5.2系统安全方面
结构合理,线路冗余。物理隔离,采用简单实效的隔离网络适配卡。
安全加固的操作系统。定时定期采用操作系统安全扫描系统对操作系统进行安全性扫描,防护和升级。
安全加固的应用服务系统增强登录身份认证,严格限制用户操作权限和记录审查用户信息。
5.3网络安全方面
内部网与公网通过双层防火墙隔离,外层防火墙采用国产的,内部防火墙采用国外的。防止国外安全产品留有后门。
Web 服务器和网站数据库分布在不同的网段上。
客户服务管理系统、电力客户服务网站系统分别分布在不同的网段上。
5.31内外网隔离:
在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理)实现内外网的隔离 与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
Web对外服务器提供内外防火墙来保障电力客户服务网站的安全。
5.32审计与监控:
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。
因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前以较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
5.33网络反病毒软件:
由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。
网络反病毒技术包括预防病毒、检测病毒和消毒三种技术:
1) 预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视 和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。
2) 检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。
3) 消毒技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。
目前市面上有多种的防病毒软件,可以根据价格性比等来确定选购一款防病毒软件。
5.34系统网络VLAN划分:
VLAN的划分方式的目的是保证系统的安全性。因此,可以按照系统的安全性来划分VLAN:
将中间件平台的网络系统及服务器系统单独划作一个VLAN,如数据库服务器、应用服务器、WEB服务器、存储系统、电子邮件服务器等。
可以考虑在不同的VLAN之间设置一个防火墙作为安全隔离设备,控制VLAN与VLAN之间的信息交换。
5.4应用安全方面
整个应用系统采用多级安全保密措施。
第一级:网络级安全
每一网络用户都有相应的入网名、口令、级别,且口令还可设置有效时间,到期必须更改新口令,以防口令泄密。同时还可给每一网络用户设置有效工作时间,上网口令正确,且在有效工作时间内方可入网操作,若不在有效工作时间内,即使口令正确,也不允许操作。
对每一个有效网络用户还可规定对服务器中各文件夹及文件的访问权限,不具备权限者则操作失败。
第二级:数据库级安全
一旦一个有效网络用户入网后,要想进入数据库操作,数据库管理系统也给每一有效数据库用户分配一个级别、名字和口令,没有通过任何一级验证,则不能进入数据库。并且,不同级别的用户,只能使用权限所规定的数据库操作。
第三级:数据级安全
一个有效的数据用户,一旦进入数据库也并非具有对库中数据进行任何操作的权力,数据库的不同数据表针对用户的不同有不同的操作权限。
第四级:各应用子系统的安全
进入及运行每一个应用子系统,也都要具备相应的权力许可,提供具有该子系统操作权限的记录名和口令,使用有效的操作权限工作,否则予以拒绝。
5.5数据安全方面
在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。
要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
5.51数据备份操作制度
数据复制是指将关键信息(数据和环境)安全、一致、实时地存放到容灾现场。实际上,从一个服务器到另一个服务器的数据复制,有很多方式可以完成。传统的方式一般采用磁带传送的技术分发数据。运作完全建立在电子商务基础上,对数据立即存取的要求越来越高,由于磁带不支持数据立即存取的运行模式,取而代之的是在线数据复制技术。
数据复制一般有两种基本的策略来取得:一种是存储复制,即批量地将文件或数据块从一台服务器传送到另一台或多台服务器,存储复制独立于应用,这意味着运行在单台服务器上的多个应用的数据可以同时复制到备用服务器上。
另一种是应用级复制,即复制是与应用相关的,如数据库或Web分别采用不同的复制方法。如果有多个应用在同一个服务器上,则各自采用自己的复制技术。
即双机热备份和异地备份策略。双机系统(含内部磁盘镜像)大大提高了系统的容错性,异地备份提高了系统的容灾性,保证了系统不间断运行能力。
尽管采取磁盘阵列系统保证数据的冗余备份,对保证系统的不间断运行起到了关键作用,但是,硬件系统(比如磁盘)总是不能完全排除故障的可能性,因而,数据还应进行脱机保存,即定时地通过磁带将系统数据导出,可进一步提高数据的可用性。系统备份策略依据数据的更新频率、数据量和数据的重要性而定,本系统中推荐使用如下备份策略:
周一:数据的完全备份。即将数据库中的数据全部导入磁带,包括原始数据和日志,保存两周时间。
周二至周五:备份数据库的日志文件。可提高备份速度,当这期间数据损坏时,只需将日志文件依照时间顺序依次导入,这样就可将系统恢复到前一天的状态,可以看出,存放日志的磁带至少保存一周时间。
依据上述策略,需准备两盘磁带作完全备份用,四盘作日志备份用。两周后将磁带数据全部翻新,即完全备份数据库。当然,若磁带足够多,也可一个月进行一次数据翻新,视具体情况定。
5.52未来考虑的数据异地容灾
常规采用的数据备份容易造成备份的数据与数据库中的数据不一致,使数据库很难恢复。而且,恢复通过磁带备份的数据,需要3天到一个星期的时间,在这阶段,企业业务将处在停滞状态。
同时,由于备份介质与生产系统之间的在线交易在物理上不好分开,所以当机房发生危险,如火灾、水灾以及其他的灾难性事件发生时,企业对数据的依赖性将增强。数据丢失将导致企业的业务瘫痪,以至破产。因而迫切需要解决的问题是:对关键应用来说,如何能保证数据的安全性,以产生抵御灾难性的能力。随着环境的变化,灾难事件的增多,企业不能将对数据的依赖建立在可能不会出现灾难这样的赌注上,关键业务需要容灾。
因此异地容灾已成为数据可用性解决方案的重要组成部分。异地容灾系统提供一个远程的应用备份现场,能防止因本地毁灭性灾难(地震、火灾、水灾等)引起的数据丢失。容灾方案的核心是两个关键技术:数据容灾(即数据复制)和应用的远程切换(即发生灾难时,应用可以很快在异地切换)。其中,数据容灾与应用切换不能截然分开,应用切换应该以数据容灾为基础。我们建议在以后的日子中可以考虑异地容灾。
5.53数据传输安全系统
为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。
合志时代公司供稿 CTI论坛编辑