系统安全保护设施设计方案模板文件.docVIP

系统安全保护设施设计方案模板文件.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
系统安全保护设施设计方案 随着信息化的高速发展,信息安全已成为网络信息系统能否正常 运行所必须面对的问题, 它贯穿于网络信息系统的整个生命周期。 是 保障系统安全的重要手段, 通过安全检测, 我们可以提前发现系统漏 洞,分析安全风险,及时采取安全措施。 1、物理安全保护措施 物理安全是信息系统安全中的基础,如果无法保证实体设备的 安全,就会使计算机设备遭到破坏或是被不法分子入侵, 计算机系统 中的物理安全,首先使用阿里云服务器 ECS(Elastic Compute Service )是一种弹性可伸缩的计算服务,降低 IT 成本,提升运维 效率,专注于核心业务开展,避免服务器硬件故障造成的风险。 2 网络安全保护措施 网络的开放性带来了方便的可用性, 但也使其更容易受到外界的 攻击和威胁。 入侵者可以利用系统中的安全漏洞, 采用恶意程序来攻 击网络,篡改、窃取网络信息,从而导致网络瘫痪、系统停止运行。 在网络维护过程中, 我们采用阿里云盾进行网络攻防行为对抗, 保障 网络安全。 2.1 网络系统设备安全保护措施 网络系统的网络设备配备防火墙、 入侵检测系统、 以及行为审计 系统等。 1)WAF防火墙,防火墙的抗攻击能力特别强,它是不同网络以 及网络安全域信息交换的唯一出入口, 功能包括: 网络数据包过滤功 能、访问控制功能、 网络访问行为功能以及安全审计、 安全告警功能; 2)入侵检测系统,入侵检测系统可以它可以协助系统对付网络 攻击,主动保护自己免受攻击,使信息安全基础的结构更加的完整。 入侵检测系统功能包括: 实时监测网络上的数据流, 分析处理和过滤 生成的审计数据; 联动功能和自动响应功能是否正常; 身份认识功能 是否合理有效, 什么权限的授权人员才有资格设置入侵管理规则, 才 能查阅、统计、 管理以及维护日志记录,其他人不能任意的更改或删 除日志记录; 3)病毒防范系统。病毒防范系统功能包括:病毒防范功能、病 毒特征库更新功能以及审计数据生成与管理。 病毒防范系统安全检测 包括:能控制病毒侵入途径,控制并阻断病毒在系统内传播;系统能 在病毒侵入时应及时的隔离、 清除病毒, 在日志上详细记录病毒时间 的发生及处理过程; 病毒特征库定期更新, 定期统计和分析病毒的相 关日志记录,及时的对病毒防范策略进行调整; 4)漏洞扫描仪。漏洞扫描仪可定期扫描系统,发现系统漏洞, 防范于未然。 系统漏洞信息具有双面性, 维护人员尽早发现它可采取 措施填补, 不法份子也可利用它搞破坏。 只有授权人员才能对漏洞扫 描器进行查阅、管理、统计、维护扫描报告,只有授权人员才能制定 扫描规则,比如说定义攻击类型、标准服务类型以及 IP 地址,授权 使用者要定期的更新扫描特征数据库, 并及时的调整安全策略, 更新 反病毒数据库或设置更高的保护级别。 5)阿里云数据库安全审计系统。审计数据是系统根据设置的审 计规则产生的, 审计系统功能包括: 审计查阅功能、 选择性审计功能。 只有授权人才有权查阅审计系统的日志记录; 采取加密保护措施来确 保日志的安全,任何人不得随意更改日志记录。 3 运行安全措施 信息系统的安全与运行密不可分, 网络信息系统的运行安全主要 包括以下几个方面的内容: 3.1 备份与恢复 为了使数据保持一致和完整,我们对网络系统的数据进行备份, 以此来确保整体网络系统数据的安全。备份和恢复的检测方案是: 1)如果系统发生故障,使用系统自带的备份功能,进行单机备 份,然后将数据存储到其他存储设备; 2)在建立系统时要进行设备备份冗余备份。局域网内存在备份 服务器,备份的数据保存在本地和异地。 3.2 恶意代码 恶意代码是指没有作用却会带来危险的代码。恶意代码本身是程 序,通过执行可能会利用网络信息系统的漏洞来攻击和破坏系统。 处 理恶意代码我们采用: 系统应审查所有从外界获取的文件; 在一定范 围内建立防恶意代码体系, 具有防恶意代码工具, 在造成损失之前彻 底清除恶意代码。 3.3 入侵检测 入侵检测可以实时保护和防范网络恶意攻击以及误操作, 它能够 提前拦截和响应系统的入侵。 1)可分析处理和过滤安全事件报警记录,全方位的反映系统的 安全情况; 2)支持用户根据系统安全需求定义用户规则模板; 3)能实时监测系统活动,寻找敏感或可疑的系统活动; 4)和防火墙机及其他网络设备联动,实施阻断连接。 3.4 应急响应 应急响应的目的是在发生紧急事件或是安全事件时, 确保系统不 中断或紧急恢复。 应急响应方案应包括的措施有: 具有完善的应急计划和多种切实可行的备选方案, 应急小组在法 定时间内对发生的事件做出响应。 3.5 系统维护 维护的目的是确保系统的正常运行, 减少安全风险, 不同信息系 统的安全要求不同, 其维护安全的要求也会不同, 对

文档评论(0)

liuxiaoyu99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档