1 概述
1.1 引言
網(wǎng)站運維與數(shù)據(jù)安全是現(xiàn)階段熱門話題,國家專門出臺了相關(guān)曾策來進行詮釋和規(guī)范相關(guān)的概念與要求。
中國就加強信息安全方面做出了努力。例如,2010年出版的白皮書《互聯(lián)網(wǎng)在中國》,就是中國于互聯(lián)網(wǎng)使用上的一個早期政策指南。
總體來看,我國數(shù)據(jù)合規(guī)的立法已經(jīng)基本確立,包括不限于《全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定》、《消費者權(quán)益保護法》、《網(wǎng)絡(luò)安全法》、《民法總則》等,初步構(gòu)建了民事、行政和刑事保護相結(jié)合的立體框架,與此同時,基礎(chǔ)立法有待指引和標準化落地,在實施過程中接受實踐檢驗。
本文基于對安全風(fēng)險評估總體規(guī)劃的分析,提出信息安全技術(shù)工作的總體規(guī)劃、目標以及基本原則,并在此基礎(chǔ)上從信息安全保障體系的視角描繪了未來的信息安全總體架構(gòu)。
本文內(nèi)容為信息安全技術(shù)體系、運維體系、管理體系的評估和規(guī)劃,是信息安全保障體系的主體。
1.2 背景
網(wǎng)上學(xué)習(xí)超市是互聯(lián)網(wǎng)細化分工的產(chǎn)物,在現(xiàn)今社會,知識的重要性是大家都預(yù)見到的,為了知識付費已經(jīng)得到了大多數(shù)人的認同。學(xué)習(xí)超市涉及到有形資產(chǎn),無形資產(chǎn),知識產(chǎn)權(quán),師生學(xué)習(xí)等方方面面。其中涉及到支付與知識產(chǎn)權(quán)的內(nèi)容使網(wǎng)站的安全性要求顯著提高。
? 國家等級保護要求
等級保護工作作為我國信息安全保障工作中的一項基本制度,對提高基礎(chǔ)網(wǎng)絡(luò)和重要信息系統(tǒng)安全防護水平有著重要作用,在《信息系統(tǒng)安全等級保護基本要求》中對信息安全管理和信息安全技術(shù)也提出了要求。
? 三個體系自身業(yè)務(wù)要求
在國家政策的引導(dǎo)下,近年來信息系統(tǒng)建設(shè)日趨完善,業(yè)務(wù)系統(tǒng)對信息系統(tǒng)的依賴程度逐漸增加,信息系統(tǒng)的重要性也逐漸提高,其安全保障就成為了重點。信息系統(tǒng)的重要組成部分包括MES系統(tǒng)、ERP系統(tǒng)、網(wǎng)站系統(tǒng)、工商協(xié)同營銷系統(tǒng)、LIMS系統(tǒng)、OA系統(tǒng)及生產(chǎn)系統(tǒng)等。企業(yè)生產(chǎn)已經(jīng)高度依賴于企業(yè)的信息化和各信息系統(tǒng)。
信息系統(tǒng)現(xiàn)階段還無法達到完全的自動化和智能化運行。因此需要各級技術(shù)人員對信息系統(tǒng)進行運行和維護。
在整個信息系統(tǒng)運行的過程中,起主導(dǎo)作用的仍然是人,是各級管理員。設(shè)備的作用仍然僅僅停留在執(zhí)行層面。因此信息系統(tǒng)的穩(wěn)定運行的決定因素始終都在于人員的操作。
信息安全運維體系的作用是在安全管理體系和安全技術(shù)體系的運行過程中,發(fā)現(xiàn)和糾正各類安全保障措施存在的問題和不足,保證它們穩(wěn)定可靠運行,有效執(zhí)行安全策略規(guī)定的目標和原則。
當(dāng)運行維護過程中發(fā)現(xiàn)目前的信息安全保障體系不能滿足本單位信息化建設(shè)的需要時,就可以對保障體系進行新的規(guī)劃和設(shè)計。從而使新的保障體系能夠適應(yīng)企業(yè)不斷發(fā)展和變化的安全需求。這也仍遵循和完善了PDCA原則。
1.3 三個體系規(guī)劃目標
? 安全技術(shù)和安全運維體系規(guī)劃目標
建立技術(shù)體系的目的是通過使用安全產(chǎn)品和技術(shù),支撐和實現(xiàn)安全策略,達到信息系統(tǒng)的保密、完整、可用等安全目標。按照P2DR2模型,行業(yè)信息安全技術(shù)體系涉及信息安全防護、檢測、響應(yīng)和恢復(fù)四個方面的內(nèi)容:
1、防護:通過訪問控制、信息系統(tǒng)完整性保護、系統(tǒng)與通信保護、物理與環(huán)境保護等安全控制措施,使信息系統(tǒng)具備比較完善的抵抗攻擊破壞的能力。
2、檢測:通過采取入侵檢測、漏洞掃描、安全審計等技術(shù)手段,對信息系統(tǒng)運行狀態(tài)和操作行為進行監(jiān)控和記錄,對信息系統(tǒng)的脆弱性以及面臨的威脅進行評估,及時發(fā)現(xiàn)安全隱患和入侵行為并發(fā)出告警。
3、響應(yīng):通過事件監(jiān)控和處理工具等技術(shù)措施,提高應(yīng)急處理和事件響應(yīng)能力,保證在安全事件發(fā)生后能夠及時進行分析、定位、跟蹤、排除和取證。
4、恢復(fù):通過建立信息系統(tǒng)備份和恢復(fù)機制,保證在安全事件發(fā)生后及時有效地進行信息系統(tǒng)設(shè)施和重要數(shù)據(jù)的恢復(fù)。
? 安全管理體系規(guī)劃目標
本次項目通過風(fēng)險評估對自身安全管理現(xiàn)狀進行全面了解后,對信息安全管理整體提出以下目標:健全信息安全管理組織,建立信息安全專業(yè)服務(wù)團隊,建立完善的信息安全風(fēng)險管理流程,完善信息安全制度與標準,建立規(guī)范化的流程。
1.4 技術(shù)及運維體系規(guī)劃參考模型及標準
? 參考模型
目前安全模型已經(jīng)從以前的被動保護轉(zhuǎn)到了現(xiàn)在的主動防御,強調(diào)整個生命周期的防御和恢復(fù)。PDR模型就是最早提出的體現(xiàn)這樣一種思想的安全模型。所謂PDR模型指的就是基于防護(Protection)、檢測(Detection)、響應(yīng)(Reaction)的安全模型。上個世紀90年代末,ANS聯(lián)盟在PDR模型的基礎(chǔ)上建立了新的P2DR模型。該模型是可量化、可由數(shù)學(xué)證明、基于時間的、以PDR為核心的安全模型。這里P2DR2是策略(Policy)、防護(Protection)、檢測(Detection)、響應(yīng)(Response)、恢復(fù)(Recovery)的縮寫。
策略(Policy)
策略是P2DR模型的核心,所有的防護、檢測、響應(yīng)都是依據(jù)策略。它描述了系統(tǒng)中哪些資源要得到保護,以及如何實現(xiàn)對它們的保護等。
防護(Protection)
防護是主動防御的防御部分,系統(tǒng)的安全最終是依靠防護來實現(xiàn)的。防護的對象涵蓋了系統(tǒng)的全部,防護手段也因此多種多樣。
檢測(Detection)
檢測是動態(tài)響應(yīng)和加強防護的依據(jù)。通過不間斷的檢測網(wǎng)絡(luò)和系統(tǒng),來發(fā)現(xiàn)威脅。
響應(yīng)(Response)
響應(yīng)是主動防御的實現(xiàn)。根據(jù)策略以及檢測到的情況動態(tài)的調(diào)整防護,達到主動防御的目的。
隨著技術(shù)的進步,人們在P2DR模型以后又提出了APPDRR模型,即在P2DR模型中加入恢復(fù)(Recovery)手段。這樣一旦系統(tǒng)安全事故發(fā)生了,也能恢復(fù)系統(tǒng)功能和數(shù)據(jù),恢復(fù)系統(tǒng)的正常運行。
? 參考標準
主要參考標準:
《信息保障技術(shù)框架v3.1》(IATF) 美國國家安全局
《信息系統(tǒng)安全管理指南》(ISO 13335) 國際標準化組織
《信息安全風(fēng)險評估指南》(國標審議稿)中華人民共和國質(zhì)監(jiān)總局
其它參考標準:
AS/NZS 4360: 1999 風(fēng)險管理標準
ISO/IEC 17799:2005 /BS7799 Part 1
ISO/IEC 27001:2005 /BS7799 Part 2
ISO/IEC 15408(CC)
GB17859-1999
等級保護實施意見(公通字[2004]66號)
《計算機信息系統(tǒng)安全保護等級劃分準則》GB 17859
GB/T 20274—2006 信息系統(tǒng)安全保障評估框架
GB/T 19715.1—2005 信息技術(shù)—信息技術(shù)安全管理指南第1部分:信息技術(shù)安全概念和模型
GB/T 19715.2—2005 信息技術(shù)—信息技術(shù)安全管理指南第2部分:管理和規(guī)劃信息技術(shù)安全
GB/T 19716—2005 信息技術(shù)—信息安全管理實用規(guī)則
ISO/IEC 27001:2005信息安全技術(shù) 信息系統(tǒng)安全管理要求
ISO/IEC 13335—1: 2004 信息技術(shù) 信息技術(shù)安全管理指南 第1部分:信息技術(shù)安全概念和模型
ISO/IEC TR 15443—1: 2005 信息技術(shù)安全保障框架 第一部分 概述和框架
ISO/IEC TR 15443—2: 2005信息技術(shù)安全保障框架 第二部分 保障方法
ISO/IEC WD 15443—3 信息技術(shù)安全保障框架 第三部分 保障方法分析
ISO/IEC PDTR 19791: 2004 信息技術(shù) 安全技術(shù) 運行系統(tǒng)安全評估
2 技術(shù)體系建設(shè)規(guī)劃
2.1 技術(shù)保障體系規(guī)劃
? 設(shè)計原則
技術(shù)保障體系的規(guī)劃遵循一下原則:
先進性原則
采用的技術(shù)和形成的規(guī)范,在路線上應(yīng)與當(dāng)前世界的主流發(fā)展趨勢相一致,保證依據(jù)規(guī)范建成的網(wǎng)絡(luò)安全系統(tǒng)具有先進性和可持續(xù)發(fā)展性。
實用性原則
具備多層次、多角度、全方位、立體化的安全保護功能。各種安全技術(shù)措施盡顯其長,相互補充。當(dāng)某一種或某一層保護失效時,其它仍可起到保護作用。
可靠性原則
加強網(wǎng)絡(luò)安全產(chǎn)品的集中管理,保證關(guān)鍵網(wǎng)絡(luò)安全設(shè)備的冷熱備份,避免骨干傳輸線路的單點連接,保證系統(tǒng)7*24小時不間斷可靠運行。
可操作性原則
根據(jù)風(fēng)險評估結(jié)果,制定出各具特色、有較強針對性和可操作性的網(wǎng)絡(luò)安全技術(shù)保障規(guī)劃,適用于XX公司信息安全的規(guī)劃、建設(shè)、運行、維護和管理。
可擴展性原則
規(guī)范應(yīng)具有良好的可擴展性,能適應(yīng)安全技術(shù)的快速發(fā)展和更新,能隨著網(wǎng)絡(luò)安全需求的變化而變化,網(wǎng)絡(luò)安全保護周期應(yīng)與整個網(wǎng)絡(luò)的工作周期相同步,充分保證投資的效益。
? 技術(shù)路線
分級保護的思想
遵照《關(guān)于信息安全等級保護工作的實施意見》的要求,必須按照確定的安全策略,整體實施安全保護。
分層保護的思想
按照業(yè)務(wù)承載網(wǎng)絡(luò)的核心層、接入(匯聚)層、接入局域網(wǎng)三個層次,根據(jù)確定的安全策略,規(guī)范設(shè)置相應(yīng)的安全防護、檢測、響應(yīng)功能,利用虛擬專用網(wǎng)絡(luò)(例如MPLS VPN、IPSec VPN、SSL VPN)、公鑰基礎(chǔ)設(shè)施/授權(quán)管理基礎(chǔ)設(shè)施(PKI/PMI)、防火墻、在線入侵抵御、入侵檢測、防病毒、強審計、冷熱備份、線路冗余等多種安全技術(shù)和產(chǎn)品,進行全方位的安全保護。
分域保護的思想
控制大型網(wǎng)絡(luò)安全的另一種思想是把網(wǎng)絡(luò)劃分成不同的邏輯網(wǎng)絡(luò)安全域,每一個網(wǎng)絡(luò)安全域由所定義的安全邊界來保護。綜合考慮信息性質(zhì)、使用主體等要素,XX公司網(wǎng)絡(luò)劃分為計算域、支撐域、接入域、基礎(chǔ)設(shè)施域四種類型安全域。
通過在相連的兩個網(wǎng)絡(luò)之間采用訪問控制措施來進行網(wǎng)絡(luò)的隔離和連接服務(wù)。其中,隔離安全服務(wù)包括身份認證、訪問控制、抗抵賴和強審計等;連接安全服務(wù)包括傳輸過程中的保密、完整和可用等。
動態(tài)安全的思想
動態(tài)網(wǎng)絡(luò)安全的思想,一方面是要安全體系具備良好的動態(tài)適應(yīng)性和可擴展性。威脅和風(fēng)險是在不斷變化的,安全體系也應(yīng)當(dāng)根據(jù)新的風(fēng)險的引入或風(fēng)險累積到一定程度后,適時進行策略調(diào)整和體系完善;另一方面是在方案的制定和產(chǎn)品的選取中,注重方案和產(chǎn)品的自愈、自適應(yīng)功能,在遭遇攻擊時,具有一定的自動恢復(fù)和應(yīng)急能力。
2.2 信息安全保障技術(shù)體系規(guī)劃
? 安全域劃分及網(wǎng)絡(luò)改造
安全域劃分及網(wǎng)絡(luò)改造是系統(tǒng)化安全建設(shè)的基礎(chǔ)性工作,也是層次化立體化防御以及落實安全管理政策,制定合理安全管理制度的基礎(chǔ)。此過程保證在網(wǎng)絡(luò)基礎(chǔ)層面實現(xiàn)系統(tǒng)的安全防御。
目標規(guī)劃的理論依據(jù)
安全域簡介
安全域是指同一系統(tǒng)內(nèi)有相同的安全保護需求,相互信任,并具有相同的安全訪問控制和邊界控制策略的子網(wǎng)或網(wǎng)絡(luò),相同的網(wǎng)絡(luò)安全域共享一樣的安全策略。
相對以上安全域的定義,廣義的安全域概念是指:具有相同和相似的安全要求和策略的IT要素的集合。這些IT要素包括但不僅限于:物理環(huán)境、策略和流程、業(yè)務(wù)和使命、人和組織、網(wǎng)絡(luò)區(qū)域、主機和系統(tǒng)……
? 總體架構(gòu)
本次建議的劃分方法是立體的,即:各個域之間不是簡單的相交或隔離關(guān)系,而是在網(wǎng)絡(luò)和管理上有不同的層次。
網(wǎng)絡(luò)基礎(chǔ)設(shè)施域是所有域的基礎(chǔ),包括所有的網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)通訊支撐設(shè)施域。
網(wǎng)絡(luò)基礎(chǔ)設(shè)施域分為骨干區(qū)、匯集區(qū)和接入?yún)^(qū)。
支撐設(shè)施域是其他上層域需要公共使用的部分,主要包括:安全系統(tǒng)、網(wǎng)管系統(tǒng)和其他支撐系統(tǒng)等。
計算域主要是各類的服務(wù)器、數(shù)據(jù)庫等,主要分為一般服務(wù)區(qū)、重要服務(wù)區(qū)和核心區(qū)。
邊界接入域是各類接入的設(shè)備和終端以及業(yè)務(wù)系統(tǒng)邊界,按照接入類型分為:互聯(lián)網(wǎng)接入、外聯(lián)網(wǎng)接入、內(nèi)聯(lián)網(wǎng)接入和內(nèi)網(wǎng)接入。
相對于ISO 13335定義的接入類型,分別有如下對應(yīng)關(guān)系:
ISO 13335
實際情況
組織單獨控制的連接
內(nèi)部網(wǎng)接入(終端接入,如辦公網(wǎng));業(yè)務(wù)邊界(如核心服務(wù)邊界)
公共網(wǎng)絡(luò)的連接
互聯(lián)網(wǎng)接入(如Web和郵件服務(wù)器的外部接入,辦公網(wǎng)的Internet接入等)
不同組織間的連接
外聯(lián)網(wǎng)接入(如各個部門間的接入等)
組織內(nèi)的異地連接
內(nèi)聯(lián)網(wǎng)接入(如XXX單位接入等其他部門等通過專網(wǎng)接入)
組織內(nèi)人員從外部接入
遠程接入(如移動辦公和遠程維護)
邊界接入域威脅分析
由于邊界接入域是XX公司公司信息系統(tǒng)中與外部相連的邊界,因此主要威脅有:
黑客攻擊(外部入侵)
惡意代碼(病毒蠕蟲)
越權(quán)(非授權(quán)接入)
終端違規(guī)操作
……
針對邊界接入域的主要威脅,相應(yīng)的防護手段有:
訪問控制(如防火墻)用于應(yīng)對外部攻擊
遠程接入管理(如VPN)用于應(yīng)對非授權(quán)接入
入侵檢測與防御(IDS&IPS)用于應(yīng)對外部入侵和蠕蟲病毒
惡意代碼防護(防病毒)用于應(yīng)對蠕蟲病毒
終端管理(注入控制、補丁管理、資產(chǎn)管理等)對終端進行合規(guī)管理
二、計算域
計算域的劃分
計算域是各類應(yīng)用服務(wù)、中間件、大機、數(shù)據(jù)庫等局域計算設(shè)備的集合,根據(jù)計算環(huán)境的行為不同和所受威脅不同,分為以下三個區(qū):
一般服務(wù)區(qū)
用于存放防護級別較低(資產(chǎn)級別小于等于3),需直接對外提供服務(wù)的信息資產(chǎn),如辦公服務(wù)器等,一般服務(wù)區(qū)與外界有直接連接,同時不能夠訪問核心區(qū)(避免被作為攻擊核心區(qū)的跳板);
重要服務(wù)區(qū)
重要服務(wù)區(qū)用于存放級別較高(資產(chǎn)級別大于3),不需要直接對外提供服務(wù)的信息資產(chǎn),如前置機等,重要服務(wù)區(qū)一般通過一般服務(wù)區(qū)與外界連接,并可以直接訪問核心區(qū);
核心區(qū)
核心區(qū)用于存放級別非常高(資產(chǎn)級別大于等于4)的信息資產(chǎn),如核心數(shù)據(jù)庫等,外部對核心區(qū)的訪問需要通過重要服務(wù)區(qū)跳轉(zhuǎn)。
重要服務(wù)區(qū)
重要服務(wù)區(qū)用于存放級別較高(資產(chǎn)級別大于3),不需要直接對外提供服務(wù)的信息資產(chǎn),如前置機等,重要服務(wù)區(qū)一般通過一般服務(wù)區(qū)與外界連接,并可以直接訪問核心區(qū);
核心區(qū)
核心區(qū)用于存放級別非常高(資產(chǎn)級別大于等于4)的信息資產(chǎn),如核心數(shù)據(jù)庫等,外部對核心區(qū)的訪問需要通過重要服務(wù)區(qū)跳轉(zhuǎn)。
計算域威脅分析
由于計算域處于信息系統(tǒng)的內(nèi)部,因此主要威脅有:
內(nèi)部人員越權(quán)和濫用
內(nèi)部人員操作失誤
軟硬件故障
內(nèi)部人員篡改數(shù)據(jù)
內(nèi)部人員抵賴行為
對外服務(wù)系統(tǒng)遭受攻擊及非法入侵
針對計算域主要是內(nèi)部威脅的特點,主要采取以下防護手段:
應(yīng)用和業(yè)務(wù)開發(fā)維護安全
基于應(yīng)用的審計
身份認證與行為審計
同時也輔助以其他的防護手段:
對網(wǎng)絡(luò)異常行為的檢測
對信息資產(chǎn)的訪問控制
三、支撐設(shè)施域
支撐設(shè)施域的劃分
將網(wǎng)絡(luò)管理、安全管理和業(yè)務(wù)運維(業(yè)務(wù)操作監(jiān)控)放置在獨立的安全域中,不僅能夠有效的保護上述三個高級別信息系統(tǒng),同時在突發(fā)事件中也有利于保障后備通訊能力。
其中,安全設(shè)備、網(wǎng)絡(luò)設(shè)備、業(yè)務(wù)操作監(jiān)控的管理端口都應(yīng)該處于獨立的管理VLAN中,如果條件允許,還應(yīng)該分別劃分安全VLAN、網(wǎng)管VLAN和業(yè)務(wù)管理VLAN。
支撐設(shè)施域的威脅分析
支撐設(shè)施域是跨越多個業(yè)務(wù)系統(tǒng)和地域的,它的保密級別和完整性要求較高,對可用性的要求略低,主要的威脅有:
網(wǎng)絡(luò)傳輸泄密(如網(wǎng)絡(luò)管理人員在網(wǎng)絡(luò)設(shè)備上竊聽業(yè)務(wù)數(shù)據(jù))
非授權(quán)訪問和濫用(如業(yè)務(wù)操作人員越權(quán)操作其他業(yè)務(wù)系統(tǒng))
內(nèi)部人員抵賴(如對誤操作進行抵賴等)
針對支撐設(shè)施域的威脅特點和級別,應(yīng)采取以下防護措施:
帶外管理和網(wǎng)絡(luò)加密
身份認證和訪問控制
審計和檢測
網(wǎng)絡(luò)基礎(chǔ)設(shè)施域
網(wǎng)絡(luò)基礎(chǔ)設(shè)施域的劃分
網(wǎng)絡(luò)基礎(chǔ)設(shè)施域的威脅分析
主要威脅有:
網(wǎng)絡(luò)設(shè)備故障
網(wǎng)絡(luò)泄密
物理環(huán)境威脅
相應(yīng)的防護措施為:
通過備份、冗余確保基礎(chǔ)網(wǎng)絡(luò)的可用性
通過網(wǎng)絡(luò)傳輸加密確保基礎(chǔ)網(wǎng)絡(luò)的保密性
通過基于網(wǎng)絡(luò)的認證確保基礎(chǔ)網(wǎng)絡(luò)的完整性
2.3 網(wǎng)站運維的特殊安全設(shè)計
對于網(wǎng)站來講,安全有著其特殊性,關(guān)于數(shù)據(jù)安全的方向這里不再贅述,這里主要談?wù)劸W(wǎng)站運維的安全性設(shè)計。
網(wǎng)站最主要的是對內(nèi)容的防護以及對攻擊的防護。目前對端口的掃描攻擊已經(jīng)起不到作用,最普通的管理員也能做出端口屏蔽的防護,主要集中于各種DDOS攻擊,以及溢出攻擊,跨站攻擊。或者利用http協(xié)議進行防護。
網(wǎng)站安全問題可以說是現(xiàn)在最引人關(guān)注的問題,有關(guān)服務(wù)器安全、用戶隱私安全、企業(yè)數(shù)據(jù)安全各個方面,僅僅針對服務(wù)器系統(tǒng)本身的防護是不夠的,還需要有一個更全局的視角和防范思路。需要關(guān)注數(shù)據(jù)加密傳輸、子網(wǎng)劃分、災(zāi)難備份等多個方面的內(nèi)容。
網(wǎng)站用戶的身份認證 :
密碼驗證,確認用戶登錄身份,并根據(jù)數(shù)據(jù)庫中預(yù)設(shè)的權(quán)限,向用戶展示相應(yīng)的界面。 驗證用戶提供的證書,從而對用戶身份認證,并確保交易的不可抵賴性。證書的提供可以采用兩種方式:文件證書或是USB設(shè)備存儲的證書。
網(wǎng)站數(shù)據(jù)的加密傳輸 :
Web瀏覽器的網(wǎng)上系統(tǒng)應(yīng)用,采用SSL+數(shù)字證書結(jié)合的方式(即HTTPS協(xié)議),保證通信數(shù)據(jù)安全。
用戶賬號使用行為的日志記錄及其審計:
做到發(fā)現(xiàn)用戶賬號的盜用、惡意使用等問題,盡早進行處理。
惡意用戶流量的檢測、過濾及阻斷 :
IDS入侵檢測系統(tǒng)、IPS入侵防護系統(tǒng)、防火墻等設(shè)備,或者部署目前高效、流行的(統(tǒng)一威脅管理)設(shè)備,對惡意用戶采用的各種攻擊手段進行檢測和防護,重點過濾惡意流量。
對非正常應(yīng)用請求的過濾和處理:
尤其是數(shù)據(jù)庫服務(wù)器端,應(yīng)該通過配置和增加對用戶非常長應(yīng)用請求的過濾和處理模塊,SQL注入攻擊等。
合理的子網(wǎng)劃分及流量分割:
Web服務(wù)器、FTP服務(wù)器、郵件服務(wù)器等,為而引起的攻擊后果擴散,并最終導(dǎo)致其他服務(wù)器也發(fā)生“雪崩”,則需要通過子網(wǎng)隔離(比如VLAN劃分)、DMZ區(qū)域的設(shè)定等方式來將這些服務(wù)器放置在不同的安全區(qū)域。
負載均衡及負載保護機制 :
服務(wù)器端的設(shè)備基本上都需要有多臺服務(wù)器進行業(yè)務(wù)分擔(dān),這樣才能提高性能,對各服務(wù)器的業(yè)務(wù)流量進行有效地分擔(dān),可按照Round Robin、LRU等方式來進行負載均衡,負載保護機制需要實時地對每臺服務(wù)器的CPU資源、內(nèi)存資源等進行評估,如果一旦超過設(shè)定的閾值
80%或者以上),將馬上進行過載保護,從而保證服務(wù)器自身的安全。
災(zāi)難備份及恢復(fù):
需要考慮在遭受攻擊或者是經(jīng)受自然災(zāi)害后的備份恢復(fù)工作,需要著重選擇合適的備份策略,做好提前備份,包括全備份、差分備份、增量備份等等。
選擇合適的備份介質(zhì),包括磁帶、光盤、RAID磁盤陣列等。
選擇合適的備份地點,包括本地備份、遠程備份等等 (電腦自動關(guān)機)。
選擇合適的備份技術(shù),包括NAS、SAN、DAS等等。
作好備份的后期維護和安全審計跟蹤。
管理規(guī)范化 :
嚴格劃分管理人員的角色及其對應(yīng)的權(quán)限,避免一權(quán)獨攬,引起安全隱患。
3 系統(tǒng)安全設(shè)計
項目應(yīng)提供標準的身份認證功能,確保只有合法用戶才能登錄系統(tǒng),結(jié)合招標人身份認證系統(tǒng)的推行進度,引入人員數(shù)字證書身份驗證機制,確保系統(tǒng)運行安全。系統(tǒng)提供權(quán)限管理功能,用以增加、修改、刪除用戶、用戶組,設(shè)置用戶、用戶組的功能權(quán)限和數(shù)據(jù)權(quán)限。對系統(tǒng)關(guān)鍵敏感數(shù)據(jù),需要進行加密存儲的,應(yīng)提供加密存儲功能。
項目對信息安全性主要關(guān)注三大方面:物理安全、邏輯安全和安全管理。
1、物理安全是指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,使之免糟破壞或丟失。
2、邏輯安全則是指系統(tǒng)中信息資源的安全, 它又包括以下三個方面:保密性、完整性、可用性。
3、安全管理包括各種安全管理的政策和機制。
針對項目對安全性的需要,我們將其分為5個方面逐一解決:
a) 應(yīng)用安全
1、管理制度建設(shè)
旨在加強計算機信息系統(tǒng)運行管理,提高系統(tǒng)安全性、可靠性。要確保系統(tǒng)穩(wěn)健運行,減少惡意攻擊、各類故障帶來的負面效應(yīng),有必要建立行之有效的系統(tǒng)運行維護機制和相關(guān)制度。比如,建立健全中心機房管理制度,信息設(shè)備操作使用規(guī)程,信息系統(tǒng)維護制度,網(wǎng)絡(luò)通訊管理制度,應(yīng)急響應(yīng)制度,等等。
2、角色和授權(quán)
要根據(jù)分工,落實系統(tǒng)使用與運行維護工作責(zé)任制。要加強對相關(guān)人員的培訓(xùn)和安全教育,減少因為誤操作給系統(tǒng)安全帶來的沖擊。要妥善保存系統(tǒng)運行、維護資料,做好相關(guān)記錄,要定期組織應(yīng)急演練,以備不時之需。
3、數(shù)據(jù)保護和隱私控制
數(shù)據(jù)安全主要分為兩個方面:數(shù)據(jù)使用的安全和數(shù)據(jù)存儲的安全。
數(shù)據(jù)保護旨在防止數(shù)據(jù)被偶然的或故意的非法泄露、變更、破壞,或是被非法識別和控制,以確保數(shù)據(jù)完整、保密、可用。數(shù)據(jù)安全包括數(shù)據(jù)的存儲安全和傳輸安全兩個方面。
為了保證數(shù)據(jù)使用過程的安全,建議在系統(tǒng)與外部系統(tǒng)進行數(shù)據(jù)交換時采用國家相關(guān)標準的加密算法對傳輸?shù)臄?shù)據(jù)進行加密處理,根據(jù)不同的安全等級使用不同的加密算法和不同強度的加密密鑰,根據(jù)特殊需要可以考慮使用加密機。
數(shù)據(jù)的存儲安全系指數(shù)據(jù)存放狀態(tài)下的安全,包括是否會被非法調(diào)用等,可借助數(shù)據(jù)異地容災(zāi)備份、密文存儲、設(shè)置訪問權(quán)限、身份識別、局部隔離等策略提高安全防范水平。
為了保證數(shù)據(jù)存儲的安全可以使用多種方案并用,軟硬結(jié)合的策略。同城的數(shù)據(jù)同步復(fù)制,保證數(shù)據(jù)的安全性
同城的數(shù)據(jù)同步復(fù)制,保證數(shù)據(jù)的安全性
同場數(shù)據(jù)復(fù)制不但可以保證數(shù)據(jù)的備份的速度,同時可以支持數(shù)據(jù)的快速恢復(fù)。
生產(chǎn)環(huán)境的數(shù)據(jù)存儲系統(tǒng)可以使用磁盤冗余陣列技術(shù)。
當(dāng)前的硬盤多為磁盤機械設(shè)備,因生產(chǎn)環(huán)境對系統(tǒng)運行的持續(xù)時間有很高要求,系統(tǒng)在運行過程中硬盤一旦達到使用壽命就會出現(xiàn)機械故障,從而使等硬盤無法繼續(xù)工作。生產(chǎn)環(huán)境的數(shù)據(jù)存儲設(shè)備如果沒有使用磁盤冗余陣列技術(shù),一旦硬盤出現(xiàn)機械故障將會造成將會生產(chǎn)環(huán)境數(shù)據(jù)的丟失,使得整個系統(tǒng)無法繼續(xù)運行。
4、審計
本項目的技術(shù)支撐技術(shù)提供了強大的審計功能,采用審計各種手段來記錄用戶對系統(tǒng)的各種操作,例如成功登錄,不成功登錄,啟動事務(wù),啟動報表,登錄次數(shù)時間等等,這些信息全部記錄在系統(tǒng)日志中,沒有任何信息會記錄在客戶端,用戶可以根據(jù)需求隨時查看和分析這些信息。應(yīng)用支撐平臺還提供了其他手段來跟蹤指定用戶的操作以及對系統(tǒng)進行的變更,只有相應(yīng)的授權(quán)用戶和管理員可以查看這些日志進行分析。
根據(jù)用戶的要求,應(yīng)用平臺可以記錄各種誰、何時、作了什么的信息。
每條記錄均有用戶ID,日期,輸入的數(shù)據(jù),本地時間等等。
審計功能的中央監(jiān)控模式可以將系統(tǒng)和業(yè)務(wù)數(shù)據(jù)作為監(jiān)控源,同時利用標準接口,支持監(jiān)控第三方系統(tǒng),或者將審計功能集成到其他監(jiān)控系統(tǒng)中。監(jiān)控信息和日志可以被管理員以及相應(yīng)的授權(quán)用戶查看和分析。
5、抗抵賴
系統(tǒng)的日志管理功能對所有重要操作都有詳細的記錄,內(nèi)容包含操作人員的登錄ID、操作時間、IP地址、操作結(jié)果等信息。防止系統(tǒng)使用者為謀取不正當(dāng)利益采取的否認操作的行為。
b) 協(xié)同安全
1、認證聯(lián)盟
身份認證是當(dāng)前信息系統(tǒng)需要解決的首要問題,目前很多系統(tǒng)都采用了自行設(shè)計和開發(fā)自有身份認證系統(tǒng),這樣的身份認證系統(tǒng)不但安全沒有保障,同時也不符合一定有標準規(guī)范,很難與其它系統(tǒng)進行集成。
應(yīng)用支撐平臺的權(quán)限控制技術(shù)支持多種身份認證規(guī)范,可以很方便的與其它系統(tǒng)進行集成。
2、消息安全
數(shù)據(jù)傳輸交換過程中,傳輸?shù)臄?shù)據(jù)不法分子有可能被截獲、破譯、并有可能被篡改,應(yīng)用支撐層的技術(shù)支持多種數(shù)據(jù)加密和數(shù)據(jù)簽名技術(shù),可以有效保證數(shù)據(jù)的安全性和可靠性。
3、安全協(xié)同
項目對系統(tǒng)間服務(wù)調(diào)用的完整性和機密性提出了很高的要求,應(yīng)用支撐層的技術(shù)支持多種安全策略用以解決WEB服務(wù)調(diào)用的安全性問題。
4、信任管理
應(yīng)用支撐層的技術(shù)支持PKI安全基礎(chǔ)設(shè)施
c) 用戶訪問安全
1、身份管理
用戶管理和身份認證是項目安全部分的重要組成部分,我們建議采用集中式的用戶管理方式。因為生產(chǎn)環(huán)境用戶訪問量非常大,原始的、采用數(shù)據(jù)庫查詢的認證方式顯然無法滿足性能的要求,我們建議采用LDAP目錄服務(wù)器做為身份認證信息的存儲服務(wù)器。因為LDAP自身的技術(shù)特點,可以很好的解決查詢的性能問題,利用應(yīng)用支撐層的技術(shù)開發(fā)的輔助功能,可以最大限度的優(yōu)化身份管理和認證的速度。
2、認證和單點登陸
項目是一個有著復(fù)雜接入方式的系統(tǒng),同時要求提供多種身份認證方式,應(yīng)用支撐層的技術(shù)支持基本于LDAP服務(wù)器的查詢式身份權(quán)限認證,也支持基于證書的身份權(quán)限認證,同時支持其它標準的身份認證規(guī)范。
應(yīng)用支撐層的技術(shù)支持單點登陸,身份權(quán)限信息統(tǒng)一維護,用戶只需登錄一次即可完成各子系統(tǒng)的身份認證信息的審核,無需多次登錄系統(tǒng)。
3、訪問控制
按用戶身份及其所歸屬的某預(yù)定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。訪問控制通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。
d) 架構(gòu)安全
1、物理安全
旨在保護計算機服務(wù)器、數(shù)據(jù)存貯、系統(tǒng)終端、網(wǎng)絡(luò)交換等硬件設(shè)備免受自然災(zāi)害、人為破壞,確保其安全可用。制定物理安全策略,要重點關(guān)注存放計算機服務(wù)器、數(shù)據(jù)存貯設(shè)備、核心網(wǎng)絡(luò)交換設(shè)備的機房的安全防范。其選址與規(guī)劃建設(shè)要遵循GB9361計算機場地安全要求和GB2887 計算機場地技術(shù)條件,保證恒溫、恒濕,防雷、防水、防火、防鼠、防磁、防靜電,加裝防盜報警裝置,提供良好的接地和供電環(huán)境,要為核心設(shè)備配置與其功耗相匹配的穩(wěn)壓及UPS不間斷電源。
根據(jù)需要對機房的進行電磁屏蔽,防止電磁泄露,預(yù)防主機受到外界的惡意電磁干擾和信息探測。
2、網(wǎng)絡(luò)傳輸安全
網(wǎng)絡(luò)傳輸安全分網(wǎng)絡(luò)訪問安全和網(wǎng)絡(luò)數(shù)據(jù)傳輸安全兩個部分。
網(wǎng)絡(luò)訪問安全技術(shù)是為了有效保護物理網(wǎng)絡(luò)不被非法訪問而采取的保護技術(shù)。網(wǎng)絡(luò)訪問安全主要使用防火墻技術(shù)和代理技術(shù),外部設(shè)備不能直接接入到物理網(wǎng)絡(luò),必須經(jīng)過防火墻或代理服務(wù)器才可以訪問網(wǎng)絡(luò)。
數(shù)據(jù)安全不能只關(guān)心數(shù)據(jù)加身的加密問題,同時還應(yīng)當(dāng)關(guān)注數(shù)據(jù)傳輸途徑的的安全問題。
項目對數(shù)據(jù)傳輸安全提出很高的要求主,核心征管系統(tǒng)與外部系統(tǒng)進行數(shù)據(jù)交換時不但要使用數(shù)據(jù)加密技術(shù)加密數(shù)據(jù)本身,同時還應(yīng)當(dāng)使用SSL、SNC等安全協(xié)議進行數(shù)據(jù)傳輸以保證數(shù)據(jù)的安全,預(yù)防網(wǎng)攻擊。
3、平臺安全
平臺安全是指項目所使用的系統(tǒng)級軟件的安全,主要包括操作系統(tǒng)安全、中間件安全、數(shù)據(jù)庫系統(tǒng)安全、病毒檢查等方面。
4、系統(tǒng)安全
系統(tǒng)安全是指系統(tǒng)間通信的安全問題,為保證系統(tǒng)間的通信安全建議使用SSL等安全協(xié)議進行數(shù)據(jù)通信。
5、終端安全
終端安全是訪問項目及其配套軟件、服務(wù)器的終端設(shè)備的安全。終端安全是整個系統(tǒng)安全中最薄弱的環(huán)節(jié),建議采取以下措施來加強終端安全:
1)控制接入網(wǎng)絡(luò)
2)網(wǎng)絡(luò)訪問控制
3)驗證最低限度的信任
4)只允許可信終端訪問系統(tǒng)
5)對終端與系統(tǒng)交換的數(shù)據(jù)進行加密,采用安全協(xié)議進行通信。
e) 軟件生命周期安全
1、安全開發(fā)
軟件開發(fā)過程的安全管理主要體現(xiàn)在開發(fā)標準方面,主要手段包括:開發(fā)規(guī)范和代碼檢查。
2、默認安全配置
默認安全配置是指為了保證系統(tǒng)運行的所需安裝的最少軟件和相關(guān)設(shè)置。
3、發(fā)布安全
SWORD應(yīng)用支撐的權(quán)限控制功能提供系統(tǒng)方案用于解決發(fā)布安全問題。
4、變更安全管理
旨在加強計算機信息系統(tǒng)運行管理,提高系統(tǒng)安全性、可靠性。要確保系統(tǒng)穩(wěn)健運行,減少惡意攻擊、各類故障帶來的負面效應(yīng),有必要建立行之有效的系統(tǒng)運行維護機制和相關(guān)制度。比如,建立健全中心機房管理制度,信息設(shè)備操作使用規(guī)程,信息系統(tǒng)維護制度,網(wǎng)絡(luò)通訊管理制度,應(yīng)急響應(yīng)制度,等等。
要根據(jù)分工,落實系統(tǒng)使用與運行維護工作責(zé)任制。要加強對相關(guān)人員的培訓(xùn)和安全教育,減少因為誤操作給系統(tǒng)安全帶來的沖擊。要妥善保存系統(tǒng)運行、維護資料,做好相關(guān)記錄,要定期組織應(yīng)急演練,以備不時之需。
信息系統(tǒng)相對復(fù)雜的用戶、對信息系統(tǒng)依存度較高的用戶,簽訂系統(tǒng)服務(wù)外包合同,由其提供專業(yè)化的、一攬子安全護航服務(wù),是個不錯的策略。
4 數(shù)據(jù)傳輸安全
a) 采用https協(xié)議
超文本傳輸協(xié)議HTTP協(xié)議被用于在Web瀏覽器和網(wǎng)站服務(wù)器之間傳遞信息。HTTP協(xié)議以明文方式發(fā)送內(nèi)容,不提供任何方式的數(shù)據(jù)加密,如果攻擊者截取了Web瀏覽器和網(wǎng)站服務(wù)器之間的傳輸報文,就可以直接讀懂其中的信息,因此HTTP協(xié)議不適合傳輸一些敏感信息,比如信用卡號、密碼等。
為了解決HTTP協(xié)議的這一缺陷,需要使用另一種協(xié)議:安全套接字層超文本傳輸協(xié)議HTTPS。為了數(shù)據(jù)傳輸?shù)陌踩琀TTPS在HTTP的基礎(chǔ)上加入了SSL協(xié)議,SSL依靠證書來驗證服務(wù)器的身份,并為瀏覽器和服務(wù)器之間的通信加密。
HTTPS和HTTP的區(qū)別主要為以下四點:
https協(xié)議需要到ca申請證書,一般免費證書很少,需要交費。
http是超文本傳輸協(xié)議,信息是明文傳輸,https則是具有安全性的ssl加密傳輸協(xié)議。
http和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。
http的連接很簡單,是無狀態(tài)的;HTTPS協(xié)議是由SSL+HTTP協(xié)議構(gòu)建的可進行加密傳輸、身份認證的網(wǎng)絡(luò)協(xié)議,比http協(xié)議安全。
b) SSL加密傳輸
SSL(Secure Sockets Layer 安全套接層),及其繼任者傳輸層安全(Transport Layer Security,TLS)是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。TLS與SSL在傳輸層對網(wǎng)絡(luò)連接進行加密。
SSL 為Netscape所研發(fā),用以保障在Internet上數(shù)據(jù)傳輸之安全,利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會被截取及竊聽。目前一般通用之規(guī)格為40 bit之安全標準,美國則已推出128 bit之更高安全標準,但限制出境。只要3.0版本以上之I.E.或Netscape瀏覽器即可支持SSL。
當(dāng)前版本為3.0。它已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認證和加密數(shù)據(jù)傳輸。
SSL協(xié)議位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL協(xié)議可分為兩層:SSL記錄協(xié)議(SSL Record Protocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。SSL握手協(xié)議(SSL Handshake Protocol):它建立在SSL記錄協(xié)議之上,用于在實際的數(shù)據(jù)傳輸開始前,通訊雙方進行身份認證、協(xié)商加密算法、交換加密密鑰等。
SSL協(xié)議提供的服務(wù)主要有哪些
1)認證用戶和服務(wù)器,確保數(shù)據(jù)發(fā)送到正確的客戶機和服務(wù)器
2)加密數(shù)據(jù)以防止數(shù)據(jù)中途被竊取
3)維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。
SSL協(xié)議的工作流程
服務(wù)器認證階段:
1)客戶端向服務(wù)器發(fā)送一個開始信息“Hello”以便開始一個新的會話連接;
2)服務(wù)器根據(jù)客戶的信息確定是否需要生成新的主密鑰,如需要則服務(wù)器在響應(yīng)客戶的“Hello”信息時將包含生成主密鑰所需的信息;
3)客戶根據(jù)收到的服務(wù)器響應(yīng)信息,產(chǎn)生一個主密鑰,并用服務(wù)器的公開密鑰加密后傳給服務(wù)器;
4)服務(wù)器恢復(fù)該主密鑰,并返回給客戶一個用主密鑰認證的信息,以此讓客戶認證服務(wù)器。
用戶認證階段
在此之前,服務(wù)器已經(jīng)通過了客戶認證,這一階段主要完成對客戶的認證。經(jīng)認證的服務(wù)器發(fā)送一個提問給客戶,客戶則返回(數(shù)字)簽名后的提問和其公開密鑰,從而向服務(wù)器提供認證。
c) 數(shù)字簽名
通過數(shù)字簽名技術(shù)從所傳輸?shù)闹匾獢?shù)據(jù)中生成一個128位的散列值(或數(shù)據(jù)摘要),并用自己的專用密鑰對這個散列值進行加密,形成發(fā)送方的數(shù)字簽名;將這個數(shù)字簽名將作為傳輸數(shù)據(jù)的附件和數(shù)據(jù)本身一起發(fā)送給接收方,即本系統(tǒng)的后臺應(yīng)用程序;
后臺應(yīng)用程序首先從接收到的原始加密數(shù)據(jù)中計算出128位的散列值(或數(shù)據(jù)摘要),接著再用發(fā)送方的公開密鑰來對數(shù)據(jù)附加的數(shù)字簽名進行解密。若兩個散列值相同,那么后臺應(yīng)用程序就能確認該數(shù)字簽名是發(fā)送方的。
通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始數(shù)據(jù)的鑒別和不可否認性,最終達到對重要數(shù)據(jù)在傳輸過程中的加密。
5 數(shù)據(jù)存儲安全
a) 數(shù)據(jù)備份
數(shù)據(jù)備份是容災(zāi)的基礎(chǔ),是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導(dǎo)致數(shù)據(jù)丟失,而將全部或部分數(shù)據(jù)集合從應(yīng)用主機的硬盤或陣列復(fù)制到其它的存儲介質(zhì)的過程。傳統(tǒng)的數(shù)據(jù)備份主要是采用內(nèi)置或外置的磁帶機進行冷備份。但是這種方式只能防止操作失誤等人為故障,而且其恢復(fù)時間也很長。隨著技術(shù)的不斷發(fā)展,數(shù)據(jù)的海量增加,不少的單位開始采用網(wǎng)絡(luò)備份。網(wǎng)絡(luò)備份一般通過專業(yè)的數(shù)據(jù)存儲管理軟件結(jié)合相應(yīng)的硬件和存儲設(shè)備來實現(xiàn)。本次項目可考慮采用以下的備份方式:
? 定期磁帶
遠程磁帶庫、光盤庫備份。即將數(shù)據(jù)傳送到遠程備份中心制作完整的備份磁帶或光盤。
遠程關(guān)鍵數(shù)據(jù)+磁帶備份。采用磁帶備份數(shù)據(jù),生產(chǎn)機實時向備份機發(fā)送關(guān)鍵數(shù)據(jù)。
? 數(shù)據(jù)庫備份
就是在與主數(shù)據(jù)庫所在生產(chǎn)機相分離的備份機上建立主數(shù)據(jù)庫的一個拷貝。
? 網(wǎng)絡(luò)數(shù)據(jù)備份
這種方式是對生產(chǎn)系統(tǒng)的數(shù)據(jù)庫數(shù)據(jù)和所需跟蹤的重要目標文件的更新進行監(jiān)控與跟蹤,并將更新日志實時通過網(wǎng)絡(luò)傳送到備份系統(tǒng),備份系統(tǒng)則根據(jù)日志對磁盤進行更新。
? 遠程鏡像
通過高速光纖通道線路和磁盤控制技術(shù)將鏡像磁盤延伸到遠離生產(chǎn)機的地方,鏡像磁盤數(shù)據(jù)與主磁盤數(shù)據(jù)完全一致,更新方式為同步或異步。
數(shù)據(jù)備份必須要考慮到數(shù)據(jù)恢復(fù)的問題,包括采用雙機熱備、磁盤鏡像或容錯、備份磁帶異地存放、關(guān)鍵部件冗余等多種災(zāi)難預(yù)防措施。這些措施能夠在系統(tǒng)發(fā)生故障后進行系統(tǒng)恢復(fù)。但是這些措施一般只能處理計算機單點故障,對區(qū)域性、毀滅性災(zāi)難則束手無策,也不具備災(zāi)難恢復(fù)能力。
b) 備份策略
選擇了存儲備份軟件、存儲備份技術(shù)(包括存儲備份硬件及存儲備份介質(zhì))后,首先需要確定數(shù)據(jù)備份的策略。備份策略指確定需備份的內(nèi)容、備份時間及備份方式。要根據(jù)自己的實際情況來制定不同的備份策略。目前被采用最多的備份策略主要有以下三種。
1、完全備份(full backup)
每天對自己的系統(tǒng)進行完全備份。例如,星期一用一盤磁帶對整個系統(tǒng)進行備份,星期二再用另一盤磁帶對整個系統(tǒng)進行備份,依此類推。這種備份策略的好處是:當(dāng)發(fā)生數(shù)據(jù)丟失的災(zāi)難時,只要用一盤磁帶(即災(zāi)難發(fā)生前一天的備份磁帶),就可以恢復(fù)丟失的數(shù)據(jù)。然而它亦有不足之處,首先,由于每天都對整個系統(tǒng)進行完全備份,造成備份的數(shù)據(jù)大量重復(fù)。這些重復(fù)的數(shù)據(jù)占用了大量的磁帶空間,這對用戶來說就意味著增加成本。其次,由于需要備份的數(shù)據(jù)量較大,因此備份所需的時間也就較長。對于那些業(yè)務(wù)繁忙、備份時間有限的單位來說,選擇這種備份策略是不明智的。
2、增量備份(incremental backup)
星期天進行一次完全備份,然后在接下來的六天里只對當(dāng)天新的或被修改過的數(shù)據(jù)進行備份。這種備份策略的優(yōu)點是節(jié)省了磁帶空間,縮短了備份時間。但它的缺點在于,當(dāng)災(zāi)難發(fā)生時,數(shù)據(jù)的恢復(fù)比較麻煩。例如,系統(tǒng)在星期三的早晨發(fā)生故障,丟失了大量的數(shù)據(jù),那么現(xiàn)在就要將系統(tǒng)恢復(fù)到星期二晚上時的狀態(tài)。這時系統(tǒng)管理員就要首先找出星期天的那盤完全備份磁帶進行系統(tǒng)恢復(fù),然后再找出星期一的磁帶來恢復(fù)星期一的數(shù)據(jù),然后找出星期二的磁帶來恢復(fù)星期二的數(shù)據(jù)。很明顯,這種方式很繁瑣。另外,這種備份的可靠性也很差。在這種備份方式下,各盤磁帶間的關(guān)系就象鏈子一樣,一環(huán)套一環(huán),其中任何一盤磁帶出了問題都會導(dǎo)致整條鏈子脫節(jié)。比如在上例中,若星期二的磁帶出了故障,那么管理員最多只能將系統(tǒng)恢復(fù)到星期一晚上時的狀態(tài)。
3、差分備份(differential backup)
管理員先在星期天進行一次系統(tǒng)完全備份,然后在接下來的幾天里,管理員再將當(dāng)天所有與星期天不同的數(shù)據(jù)(新的或修改過的)備份到磁帶上。差分備份策略在避免了以上兩種策略的缺陷的同時,又具有了它們的所有優(yōu)點。首先,它無需每天都對系統(tǒng)做完全備份,因此備份所需時間短,并節(jié)省了磁帶空間,其次,它的災(zāi)難恢復(fù)也很方便。系統(tǒng)管理員只需兩盤磁帶,即星期天的磁帶與災(zāi)難發(fā)生前一天的磁帶,就可以將系統(tǒng)恢復(fù)。
在實際應(yīng)用中,備份策略通常是以上三種的結(jié)合。例如每周一至周六進行一次增量備份或差分備份,每周日進行全備份,每月底進行一次全備份,每年底進行一次全備份。
4、日常維護有關(guān)問題
備份系統(tǒng)安裝調(diào)試成功結(jié)束后,日常維護包含兩方面工作,即硬件維護和軟件維護。如果硬件設(shè)備具有很好的可靠性,系統(tǒng)正常運行后基本不需要經(jīng)常維護。一般來說,磁帶庫的易損部件是磁帶驅(qū)動器,當(dāng)出現(xiàn)備份讀寫錯誤時應(yīng)首先檢查驅(qū)動器的工作狀態(tài)。如果發(fā)生意外斷電等情況,系統(tǒng)重新啟動運行后,應(yīng)檢查設(shè)備與軟件的聯(lián)接是否正常。磁頭自動清洗操作一般可以由備份軟件自動管理,一盤dlt清洗帶可以使用20 次,一般一個月清洗一次磁頭。軟件系統(tǒng)工作過程檢測到的軟硬件錯誤和警告信息都有明顯提示和日志,可以通過電子郵件發(fā)送給管理員。管理員也可以利用遠程管理的功能,全面監(jiān)控備份系統(tǒng)的運行情況。
網(wǎng)絡(luò)數(shù)據(jù)備份系統(tǒng)的建成,對保障系統(tǒng)的安全運行,保障各種系統(tǒng)故障的及時排除和數(shù)據(jù)庫系統(tǒng)的及時恢復(fù)起到關(guān)鍵作用。通過自動化帶庫及集中的運行管理,保證數(shù)據(jù)備份的質(zhì)量,加強數(shù)據(jù)備份的安全管理。同時,近線磁帶庫技術(shù)的引進,無疑對數(shù)據(jù)的恢復(fù)和利用提供了更加方便的手段。希望更多的單位能夠更快地引進這些技術(shù),讓系統(tǒng)管理員做到數(shù)據(jù)無憂。
5、存儲數(shù)據(jù)備份恢復(fù)
隨著各單位局域網(wǎng)和互聯(lián)網(wǎng)絡(luò)的深入應(yīng)用,系統(tǒng)內(nèi)的服務(wù)器擔(dān)負著關(guān)鍵應(yīng)用,存儲著重要的信息和數(shù)據(jù),為領(lǐng)導(dǎo)及決策部門提供綜合信息查詢的服務(wù),為網(wǎng)絡(luò)環(huán)境下的大量客戶機提供快速高效的信息查詢、數(shù)據(jù)處理和internet等的各項服務(wù)。因此,建立可靠的網(wǎng)絡(luò)數(shù)據(jù)備份系統(tǒng),保護關(guān)鍵應(yīng)用的數(shù)據(jù)安全是網(wǎng)絡(luò)建設(shè)的重要任務(wù),在發(fā)生人為或自然災(zāi)難的情況下,保證數(shù)據(jù)不丟失。
c) 數(shù)據(jù)訪問監(jiān)控
本系統(tǒng)可借助兩種方式實現(xiàn)對數(shù)據(jù)訪問的監(jiān)控:
1、通過支撐體系的日志管理和行為審核功能,對進行數(shù)據(jù)訪問的功能日志進行查詢,及時發(fā)現(xiàn)和排除安全隱患;
2、通過專業(yè)的數(shù)據(jù)庫監(jiān)控軟件對數(shù)據(jù)庫連接、磁盤剩余空間、CPU占有率、進程數(shù)量等參數(shù)進行監(jiān)控。
d) 關(guān)鍵數(shù)據(jù)加密
系統(tǒng)的關(guān)鍵數(shù)據(jù)包括所有用戶的登錄密碼、權(quán)限信息、重要的配置信息等。
本系統(tǒng)在開發(fā)過程中將根據(jù)需要提供三種對關(guān)鍵數(shù)據(jù)的加密方式:
1、在程序語言中先對數(shù)據(jù)進行加密后再把加密后的數(shù)據(jù)保存在數(shù)據(jù)庫中;
2、利用數(shù)據(jù)庫本身的加密密碼函數(shù)或加密程序包,在SQL代碼中調(diào)用加密密碼函數(shù)對數(shù)據(jù)進行加密后保存;
3、編寫擴展存儲過程的外部DLL文件實現(xiàn)加密,然后由SQL代碼調(diào)用加密功能實現(xiàn)數(shù)據(jù)加密。
來源:IT時代網(wǎng)
IT時代網(wǎng)(關(guān)注微信公眾號ITtime2000,定時推送,互動有福利驚喜)所有原創(chuàng)文章版權(quán)所有,未經(jīng)授權(quán),轉(zhuǎn)載必究。
創(chuàng)客100創(chuàng)投基金成立于2015年,直通硅谷,專注于TMT領(lǐng)域早期項目投資。LP均來自政府、互聯(lián)網(wǎng)IT、傳媒知名企業(yè)和個人。創(chuàng)客100創(chuàng)投基金對IT、通信、互聯(lián)網(wǎng)、IP等有著自己獨特眼光和豐富的資源。決策快、投資快是創(chuàng)客100基金最顯著的特點。
小何
小何
小何
來自: 【人物】滴滴創(chuàng)始人程維回顧與Uber競爭:中國互聯(lián)網(wǎng)從來沒有輸過--IT時代網(wǎng)
小何
來自: 少年頭條對壘中年騰訊:解局兩代互聯(lián)網(wǎng)公司商業(yè)之戰(zhàn)--IT時代網(wǎng)