- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数据 中心安全规划方案
Document serial number 【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】
XX 数据中心信息系统安全建设项目
技术方案
目录
1. 项目概述
1.1.目标与范围
本次数据中心的安全建设主要依据《信息安全技术信息安全等级保护基本
要求》中的技术部分,从网络安全,主机安全,应用安全,来对网络与服务器
进行设计。根据用户需求,在本次建设完毕后XX 数据中心网络将达到等保三
级的技术要求。
因用户网络为新建网络,所以本次建设将完全按照《信息安全技术信息安
全等级保护基本要求》中技术部分要求进行。
1.2.参照标准
GB/T22239-2008 《信息安全技术信息安全等级保护基本要求》
GB/T 22239-2008 《信息安全技术信息安全等级保护基本要求》
GB/T 22240-2008 《信息安全技术信息系统安全等级保护定级指南》
GB/T 20270-2006 《信息安全技术网络基础安全技术要求》
GB/T 25058-2010 《信息安全技术信息系统安全等级保护实施指南》
GB/T 20271-2006 《信息安全技术信息系统安全通用技术要求》
GB/T 25070-2010 《信息安全技术信息系统等级保护安全设计技术要求》
GB 17859-1999 《计算机信息系统安全保护等级划分准则》
GB/Z 20986-2007 《信息安全技术信息安全事件分类分级指南》
1.3.系统描述
XX 数据中心平台共有三个信息系统:能源应用,环保应用,市节能减排
应用。
企业节点通过企业信息前置机抓取企业节点数据,并把这些数据上传到
XX 数据中心的数据库中,数据库对这些企业数据进行汇总与分析,同时企业
节点也可以通过VPN 去访问XX 数据中心的相关应用。
XX 数据中心平台也可通过政务外网,环保专网与相关部分进行信息交
互。提供信息访问。
2. 安全风险分析
2.1.系统脆弱性分析
人的脆弱性:人的安全意识不足导致的各种被攻击可能,如接受未知数
据,设置弱口令等。
安全技术的脆弱性:操作系统和数据库的安全脆弱性,系统配置的安全脆
弱性,访问控制机制的安全脆弱性,测评和认证的脆弱性。
运行的脆弱性:监控系统的脆弱性,无入侵检测设备,响应和恢复机制的
不完善。
2.2.安全威胁分析
2.2.1. 被动攻击产生的威胁
(1)网络和基础设施 的被动攻击威胁
局域网/ 骨干网线路的窃听;监视没被保护的通信线路;破译弱保护的通信
线路信息;信息流量分析;利用被动攻击为主动攻击创造条件以便对网络基础
设施设备进行破坏,如截获用户的账号或密码以便对网络设备进行破坏;机房
和处理信息终端的电磁泄露。
(2)区域边界/外部连接的被动攻击威胁
截取末受保护的网络信息;流量分析攻击;远程接入连接。
(3)计算环境的被动攻击威胁
获取鉴别信息和控制信息;获取明文或解密弱密文实施重放攻击。
2.2.2. 主动攻击产生的威胁
(1)对网络和基础设施的主动攻击威胁
一是可用带宽的损失攻击,如网络阻塞攻击、扩散攻击等。二是网络管理
通讯混乱使网络基础设施失去控制的攻击。最严重的网络攻击是使网络基础设
施运行控制失灵。如对网络运行和设备之间通信的直接攻击,它企图切断网管
人员与基础设施的设备之间的通信,比如切断网管人员与交换机、路由器之间
的通信,使网管人员失去对它们的控制。三是网络管理通信的中断攻击,它是
通过攻击网络底层设备的控制信号来干扰网络传输的用户信息;引入病毒攻
击;引入恶意代码攻击。
(2)对信息系统及数据主动攻击威胁
试图阻断或攻破保护机制(内网或外网);偷窃或篡改信息;利用社会工
程攻击欺骗合法用户(如匿名询问合法用户账号);伪装成合法用户和服务器
进行攻击;IP 地址欺骗攻击;拒绝服务攻击;利用协议和基础设施的安全漏洞
进行攻击;利用远程接入用户对内网进行攻击;建立非授权的网络连接;监测
远程用户链路、修改传输数据;解读未加密或弱加密的传输信息;恶意代码和
病毒攻击。
(3)计算环
文档评论(0)