- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1、基本策略
(1)系统安全威胁分析
系统安全分析是把系统中复杂事物分成较简单的组成部分,找出各组成部分之间的内部联系,查明危害的过程。系统安全分析目的是为了在整个系统寿命周期内,根除或控制危害。也称系统危害分析。是安全系统工程中的一个重要程序和核心组成部分。
由于安全系统有自己的某些特点,故系统安全分析与一般的系统分析有如下不同点:
1)分析目的的相反性
一般系统分析目的在于对正常运行系统进行分析辨识,以提高系统功能和经济效益,这种分析是常规分析。而系统安全分析目的,在于对可能破坏系统运行的潜在危险因素进行分析。因此必须进行深入细致的剖析,运用工程逻辑及其他有关方法,对有关因素及危险的因果关系作出合科逻辑的思维推理和判断。
2)分析结果的随机性
由于安全系统是工程系统、管理系统和社会系统有机结合的特殊系统,是大量偶然因素作用的多变量的随机系统。因此,对系统存在的危险性及其大小、潜伏地点、传递关系以及可能波及的范围等的分析存在着一定的不确定性。分析结果的量化以概率型为主。概率为1表示事件必然发生,概率为零表示事件不可能发生,概率介于零和1之间则表示各种发生难易程度不同的事件。
系统安全分析的主要内容有:
系统中可能出现的各种危害及其相互关系;
系统中的人、设备及环境等因素以及它们之间的关系;
可能用于根除或控制某种危害的软件(如规程)和硬件(如设备、材料),以及各种可行的措施;
一旦危害失控,所采取避免伤害、减少损失、缩小或控制危害后果的措施。
(2)系统安全防护体系架构
1)物理安全防护策略
物理安全防护策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。主要包括:
物理隔离
物理隔离是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。
常见容灾系统按业务系统不同、所要求的RTO和RPO不同,可分为介质容灾、远程备份容灾、数据容灾和应用容灾等四种类型。
介质容灾
业务系统已将数据备份到可移动介质(如磁带、光盘、胶片等)上,为了保证这些数据在灾难发生时能够被妥善的保存,并在系统重新安装或恢复后,将介质上的数据恢复回去,最简单的容灾方法就是将这些介质定期地以人工的方式收集到容灾中心,在容灾中心进行最为妥善的介质保存措施。
远程备份容灾
对恢复时间要求较高,没有在本地实施备份系统的部门,可通过远程网络直接将数据备份到容灾中心的存储池中,保证数据的安全性。采用这种容灾方式,一般要求恢复的数据时间点在灾难发生前的几十分钟到几个小时;而从灾难发生后,需要完成从恢复系统、恢复数据、直到实现对外提供应用服务这么一整套的恢复工作,所需要时间大约为几小时到一天。
数据容灾
数据容灾的保护对象是生产系统产生的业务数据。为了更好地实现数据的容灾,数据容灾方案必须能够实现对数据库数据、基于文件系统的数据,甚至对系统的数据卷,进行实时有效保护。数据容灾的根本目的,是能够重新利用复制的数据。也就是说,数据容灾的核心是恢复,如果容灾的数据无法恢复和重新使用,就失去了容灾的意义。
基于数据容灾的实现技术有很多,为了实现不同用户数据容灾的需要,容灾中心的数据容灾架构应该能够支持和实现多级别的数据容灾,根据功能框架的设计,需要实现的数据容灾方案包括:
数据文件容灾实现
数据库容灾实现
存储网络层数据容灾实现
数据卷容灾实现
磁盘阵列级数据容灾
2)网络安全防护策略
防火墙
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。
信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类
文档评论(0)