网站大量收购独家精品文档,联系QQ:2885784924

政务服务大厅网站安全方案建议书.docxVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录1.项目背景11.1. 概述11.2. 网站安全运行的重要意义12.网站安全的威胁和挑战22.1. 威胁分类22.2. 攻击的特点32.2.1. SQL注入攻击32.2.2. 跨站脚本攻击42.2.3. 拒绝服务攻击52.2.4. 网页篡改62.3. 攻击的防范方法73.需求分析83.1. 政务网络安全问题分析83.2. 政务网络安全需求93.2.1. 外网流量清洗93.2.2. 边界入侵防范93.2.3. 边界恶意代码防范103.2.4. 边界访问控制103.2.5. 业务安全隔离103.2.6. 关键核心业务加强保护104.方案设计114.1. 总体思路114.2. 应用隔离部署策略114.2.1. 应用逻辑架构124.2.2. 方案描述124.3. 安全防护策略134.3.1. 物理拓扑结构144.3.2. 方案描述144.4. 方案扩展165.安全保障管理体系建设16项目背景概述楽山市电子政务大厅网站应用平台包括政务公开系统、办事服务系统、政民互动系统和电子监察系统;展示平台包括互联网展示平台、3G移动政务服务平台、96196政务服务热线和政务服务信息公开电话广播;管理平台包括政务大厅办公系统、视频会议系统和日常管理系统。系统采用先进的IT技术架构,充分依托基于互联网的应用模式,形成了以“互联网业务受理,外网业务办理”为核心的运营平台。电子政务服务大厅网站服务系统建设工作推进至今,规模逐渐庞大、平台日趋定型,但是仍存在较大隐患,网络攻击、黑客入侵、内容篡改、病毒泛滥、系统故障、自然灾害等都对网站的安全构成潜在的威胁。网站安全运行的重要意义随着互联网应用的普及,当今世界各国都高度重视信息安全,各国尤其是发达国家都纷纷投入巨资建设本国的信息安全保障体系。我国政府也非常重视信息安全,国家信息化领导小组2003年发布了《关于加强信息安全保障工作的意见》(中办发[2003]27号),明确提出了我国今后信息安全建设和发展的根本性指导思想:“坚持积极防御、综合防范的方针,全面提高信息安全防护能力,以安全促发展,在发展中求安全”。作为政府服务机构与民众沟通的重要渠道之一,电子政务服务大厅网站的职能越来越重要,其影响力也在逐步扩大,已成为政府与公众不可或缺的重要桥梁。而承担着的民意收集和民意反馈等职能。政务服务大厅网站的正常运行对政府的服务效率、服务满意度,以及社会稳定都有着非常重要的意义。因此,采取有效手段和措施保障电子政务服务大厅网站的安全将极为重要。网站安全的威胁和挑战威胁分类Internet由于其开放性,使得政府网站和数据中心非常容易遭受攻击。随着攻击手段的变化多样而且攻击工具更容易获取,以及基于僵尸网络DDoS攻击的出现,使得基于网络层的攻击层出不穷。主要的攻击包括:ARP Flood、ICMP Flood、IP Spoofing、UDP Flood、Synflood、Smurf 攻击、Land 攻击、超大ICMP攻击、Fragile 攻击、Ping of Death、Tear Drop、Ping Scan、Port Scan、IP 路由选项攻击、Tracert 攻击等等。360 安全中心抽样统计发现,2011 年国内流行度最高的恶意程序仍然以木马为主,带有篡改浏览器首页、劫持浏览器访问特定网址、创建桌面广告图标、欺骗安装推广软件等行为特征的广告木马占据绝大多数。攻击的特点SQL注入攻击几乎所有SQL数据库都是潜在易受攻击的。SQL 注入攻击技术的本质,是利用应用程序开发者编程中,对用户提交CGI参数数据未做充分检查过滤的漏洞。如果应用程序对用户提交的数据不做充分的检查,则该应用程序就有可能被攻击者利用,插入恶意的SQL代码,非授权操作后台的数据库,从而导致被攻击系统的异常。例如敏感信息泄露、数据库内容和结构破坏、网页挂马、服务器操作系统被非授权控制等等。SQL 注入攻击的风险位居前列,它隐蔽性强,能够轻易的绕过防火墙,传统的基于特征的IDS对此类攻击也几乎没有作用;攻击时间短,可在短短几秒到几分钟内完成一次数据窃取、一次木马种植、完成对整个数据库或WEB服务器的控制,以至非常难以做出人为反应;危害性大,攻击的结果可能导致信息泄露、服务器瘫痪、数据篡改、挂马、系统权限泄露等等问题,造成被攻击方的经济和声誉上的巨大损失。跨站脚本攻击跨站脚本这类攻击技术的本质,是利用动态网页的WEB应用程序开发者编程中,对用户提交请求参数未做充分的检查过滤的漏洞。如果应用程序允许用户在提交的数据中掺入HTML代码(最主要的是“”、“”),然后未加编码地输出到第三方用户的浏览器,则攻击者可以构造恶意提交代码,借助存在漏洞的WEB网站转发攻击其他浏览相关网页的用户(受害用户),窃取用户浏览会话中诸如用户名和口令(可能包含在Cookie里)的敏感信

文档评论(0)

tt7090 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档