精华内容
下载资源
问答
  • 2016年7月公司承担了某企业集团财务共享中心系统项目的开发,我在该项目中担任系统架设计师职务,主要负责设计系统框架指导后续开发与实施。该项目要求集团对选择的多分中心模式进行有效支持,既要满足集团级统一...
    摘要
        2016年7月公司承担了某企业集团财务共享中心系统项目的开发,我在该项目中担任系统架设计师职务,主要负责设计系统框架和指导后续开发与实施。该项目要求集团对选择的多分中心模式进行有效支持,既要满足集团级统一标准和监管的要求,又要能对各二级单位财务共享业务进行个性化支撑,并有利于未来的系统运维、数据和业务标准化管理,从软件架构、集成架构、部署架构等方面对系统建设目标进行支持。因项目主要业务都是围绕资金等敏感数据展开,所以在整个项目开发过程中系统的安全性和保密性至关重要。本文结合作者实践以财务共享中心系统为例,讨论信息系统的安全性与保密性,包括网络隔离、用户登录控制、接口授权、数据加密、日志跟踪、数据库备份等方面。

    一、项目背景

        我所在的单位是一家长期致力于为政府部门和企业客户提供管理软件、数字传播及互联网综合信息服务的公司,2016年7月公司承担了某企业集团财务共享中心系统项目的开发,以下简称财务共享系统,我在该项目中担任系统架设计师职务,主要负责设计系统框架和指导后续设计与实施。该项目依据集团公司现状及建设必要性,围绕“搭建一个财务共享服务平台”、“建成两级财务共享服务中心”的核心要求,结合集团公司信息化总体架构制定架构设计方案。财务共享中心系统的部署方式须对集团选择的多分中心模式进行有效支持,既满足集团级统一标准和管控监控监管的要求,又能对各二级单位财务共享业务进行个性化支撑,并有利于未来的系统运维、数据和业务标准化管理。因此需要从软件架构、部署架构、集成架构等方面对系统建设目标进行支持,并考虑安全性、保密性等因素。

    二、面临的安全与保密性问题

        因项目主要业务都是围绕资金等敏感数据展开,所以在整个项目开发过程中系统的安全性和保密性至关重要。系统不安全因素主要包括安全威胁和安全隐患两部分。安全威胁包含两方面:一是对系统中软件和数据的威胁,主要是合法用户误操作造成数据丢失和内部人员越权使用软件;二是对硬件设备的威胁,主要是不可抗力因素造成的数据丢失、设备损坏和线路中断等。安全隐患主要是网络安全隐患,协议开放性以及服务器提供了不安全服务等情况给非法入侵者提供了条件。

    三、技术方案

        在系统架构方面,因财务共享系统本身的部署方式,以及对可用性、易维护性和可扩展性的要求,我使用了多层分布式结构开发此系统。在多层分布式结构中,客户端和服务器之间可以加入一层或多层应用服务程序,开发人员可以将应用的业务逻辑放在中间层服务器上,而不是客户端,从而将应用的业务逻辑与用户界面隔离开。中间层的出现使得客户无法直接访问底层数据库服务,提高了数据库的安全性。

        在对软件和数据的威胁方面,在数据交互界面上我们使用了友好的导航提示和验证措施,对用户操作流程做了严格把控,在数据提交前、提前中和提后做过程审核,最大程度避免了用户误操作造成的数据问题;在权限控制上我采用了严格的角色控制策略,我们把用户按组织身份和业务身份划分出不同角色,不同的角色对系统中的基础数据资源、单据资源、工作流程、工作看板、业务审核等资源都有严格的设置。另外因为系统采用了多层分布式架构,我在中间层上把业务按组织和角色分担到不同的物理服务器上,从物理层面就把数据隔离开来,通过控制策略可以指定用户登录后只能访问他应该访问的服务器资源,而当需要跨服务访问资源时需要走工作流审批流程,这样就在一定程度上避免了用户越权使用而导致系统数据错乱。

        在对硬件设备威胁方面,主要是提高服务的高可用性,在系统部署方面搭建集群,Nginx是一款轻量级、占用内存少、并发能力强的Web服务器和反向代理服务器,借助这款软件搭建集群与负载均衡环境,能保证系统安全、可靠、高效的运行。当集群中某个节点发生故障会迅速切换到另一个节点而不影响用户使用系统。在数据库层面采用了双机热备的运行方式,在服务端运行一主一备两台数据库服务器,数据库之间互为主从热备保证数据的一致性,主备服务器间采用“心跳”机制来检测对方的状态,当一台机器出现故障时,自动切换到另一台服务器,从而保证业务系统的可用性。

        在安全隐患方面,我主要从网络安全层面对用户登录和跟第三方系统交互做了控制。虽然集团内部有自已的一套专用网路,而且80%的业务往来都是在专用网上进行,很大程度上解决了网络安全问题,但还有20%的业务可能需要用户从外网登录或跟外部系统交互。对此我们针对外网的用户登录使用https加密传输技术,https在不安全的网络上创建一条安全信道,使用适当的加密包,在服务器证书可被验证且可被信任时对传输的数据提供合理的保护。针对和第三方系统的交互我采用了OAuth2.0开放协议,OAuth是一个开放标准,允许系统无需将用户名和密码提供给第三方系统的情况下,让第三方系统访问该系统上存储的私密的资源。OAuth2.0有四种模式:授权码模式、简化模式、密码模式和客户端模式,其中功能最完整、流程最严密的是授权码模式,也是我采用的模式。 

        在系统配置安全层面,因财务共享系统启动过程中需要初始化数据库链接信息,管理员控制台密码等敏感信息,而这些信息都是放在服务器某个目录下指定文件中。为了配置文件的安全性,我们在明文配置之后会在系统启动过程中对配置文件做加密处理。同样的,在数据库中用户的登录密码会采用MD5方式加密,用户的其他敏感属性也会采用对称加密方式加密。同时在敏感业务数据安全方面,不管是用户操作还是和第三方系统的交互,我们都会记录下操作日志,以便在系统出现问题时有可追踪问题的途径。

    四、总结

        由于系统设计得当,并在项目遇到问题时采用了有效的方法解决,最后财务共享中心系统项目按计划完成,顺利投产。但在总结经验的同时我们也发现了设计中的不足之处。

        在网络层面,外部用户https方式登录系统后操作系统会比http方式慢,对此我考虑对系统业务按数据重要程度重新做区分,比如登录和对敏感数据查询与修改的时候才用使用https方式异步从其他服务上获取数据展示,而普通的系统操作还是使用http方式;在与第三方系统做数据交互时授权部分也带来一些性能问题,尤其是在数据量大,交互频繁的时候。我考虑是增加信任机制而减少授权流程,一方面使用OAuth2.0的客户端模式,另一方面在专用网上放置一台前置机,前置机可与外网互通,在前置机上我们部署一套ESB系统,ESB除了提供总线服务以外再在上面扩展一个应用注册功能,第三方应用需要在此功能上注册绑定IP或域名等信息,而且访问时携带这些信息才可以访问前置机上的ESB,通过这种信任机制从而增加对系统的交互性能;

        在数据灾备方面也有考虑不周之处,一开始我考虑到网络原因会带来传输等问题,采用做增量冷备份方式传输到异地存储,但毕竟不是实时备份,一旦出现不可抗力因素造成整个机房数据丢失,再恢复也会丢失一部分数据,最好的方式是异地热备,但从项目上对技术和硬件资源等方面的投入成本考量,我考虑与电信合作使用更专业的云备份方案。云备份是一种基于云计算的应用程序,能够为系统提供自动的文件、应用程序、虚拟机或服务器备份,并安全地存储,并在灾难发生时,能够恢复所有数据,云备份是系统数据和业务连续性的保障。
    展开全文
  • 了解计算机数据安全和保密、计算机故障诊断与容错技术、系统性能评价方面的知识,掌握数据加密的有关算法、系统可靠性指标和可靠性模型以及相关的计算方示。 3.3.1.1数据的安全与保密 (1) 数据的安全与保密 ...
  • 一个优良的软件系统必须具备良好的安全性、可靠性和可扩展性。系统安全性可靠性必须保障系统数据的访问安全和存储安全;系统的可扩展性高伸缩性必须保障系统能在通过很少的改动甚至只是硬件设备的添置,就能实现...

    一个优良的软件系统必须具备良好的安全性、可靠性和可扩展性。系统的安全性可靠性必须保障系统数据的访问安全和存储安全;系统的可扩展性高伸缩性必须保障系统能在通过很少的改动甚至只是硬件设备的添置,就能实现整个系统处理能力的线性增长,实现高吞吐量和高性能。确保系统具有旺盛和长久的生命力。

    0633e2f36f9ad2dddcede22399fbedce.png

    在未使用信息化系统之前,信息通常都是以纸介质和某些设备(如录音、录像设备等)进行保存和传播,一旦出现安全问题,可以通过行政、执法手段进行追踪,查出问题的根源,并追究其相应的责任。而用信息化系统管理的安全问题更为复杂,如:数据瞬间丢失、瞬间被盗、瞬间被破坏等问题,大大增加了管理难度。因此,为保证使用单位的信息安全,平台进行了多维度的管控。

    数据存储安全:支持存储加密,数据交换的信息包加密,数据传输通道加密,数据自动备份。

    访问安全:支持用户名密码等形式的用户认证、授权和访问控制

    操作日志:系统自动生成操作日志,方便后期随时查看。

    数据权限:通过角色可以控制系统访问的数据范围,如:集团级、单位级、部门级、人员级。通过权限可以控制字段的权限,如:浏览权限、编辑权限。

    操作权限:可设置表单、按钮的访问权限,IP限制。

    安全性和灵活可管理相结合,支持角色管理,支持权限分组,提高安全管理效率;权限可分级授权;权限可委托;具有防误操作机制,如必输项验证,年龄、日期的合理行验证等;密码可管理;可对具体某项业务、某个部门,甚至某个客户进行操作限定,杜绝安全死角;支持出错管理:以文件、日志方式自动传送至管理员或指定目标处。

    系统提供严密的身份验证、访问控制、多层次的保密手段等措施,确保系统和数据的安全性和完整性。保证在系统中传输数据的身份识别、预防篡改。保证其信息流转和发布的严肃性、准确性和安全性。因此,系统能够提供有效的安全保密措施,确保整个系统的安全运行。

    系统具有自动备份功能,当数据丢失时,可以利用备份数据恢复当系统,一旦出现意外,能提供快速、有效的恢复手段,确保数据的完整。系统提供运行监视机制,建立系统运行的日志文件,跟踪应用系统的所有操作。系统提供7×24 小时的连续稳定运行。应用系统具有高可靠性和高容错能力,保证局部出错不影响全系统的正常工作。

    7377f9d976eaf17c6f1ece0e6d5e2a85.png

    加密狗

    系统支持通过加密狗的形式进行访问权限控制,将加密锁与使用者对应,只有通过加密锁方可访问系统,提高系统安全性。

    网络安全

    通过在网络中建立DMZ区隔离内部网络和外部网络,DMZ提供的服务是经过了地址转换(NAT)和受安全规则的限制,以达到隐蔽真实地址、控制访问的功能。

    存储安全

    数据库存储在RAID磁盘阵列中,同时通过MySql数据库的镜像功能把数据库的数据镜像到备份服务器,实现双重安全保障。

    访问安全

    系统数据的访问必须经过严密的身份验证、访问控制,系统用户的口令和系统关键数据经过加密处理。

    展开全文
  • 文章目录(一)计算机安全概述1.计算机的安全等级2.安全威胁3.影响数据安全的因素(二)加密技术和认证技术1.加密技术(1)对称加密...计算机系统中的三类安全性是指技术安全性,管理安全性和政策法律安全性。 美国国

    (一)计算机安全概述

    1.计算机的安全等级

    计算机系统中的三类安全性是指技术安全性,管理安全性和政策法律安全性。
    美国国防部和国家标准局的《可信计算机系统评测标准》将系统划分为4组7个等级,如下图所示:

    安全性的级别

    2.安全威胁

    安全威胁分为两类:故意(黑客渗透等)和偶然(信息发往错误的地址)。


    典型的安全威胁

    3.影响数据安全的因素

    • 内部因素
      • 可采用多种技术对数据加密
      • 制定数据安全规划
      • 建立安全存储体系,包括容量、容错数据保沪和数据备份等
      • 建立事故应急计划和容灾措施
      • 重视安全管理,制定数据安全管理规范
    • 外部因素
      • 将数据分为不同的密级,规定外部使用人员的权限
      • 设置身份认证、密码、设置口令、设置指纹和声纹笔迹等多种认证
      • 设置防火墙,防止外部入侵破坏数据
      • 建立入侵检测、审计和追踪
      • 计算机物理环境的保障、防辐射、防水、防火等

    (二)加密技术和认证技术

    1.加密技术

    密钥加密技术分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。

    (1)对称加密技术

    采用对称密码编码技术,特点是文件加密和解密的密钥相同。
    常用的对称加密算法有:

    • 数据加密标准(DES)算法,采用替换和移位的方法加密,算法运算速度快,密钥产生容易
    • 三重DES,在DES的基础上采用三重DES,相当于将密钥长度加倍
    • RC-5
    • 国际数据加密算法(IDEA
    • 高级加密标准(AES)算法

    (2)非对称加密技术

    非对称加密算法需要两个密钥:公钥和私钥。
    公钥和私钥是一对,如果用公钥对数据加密,只有用对应的私钥才能解密;如果用私钥对数据加密,那么只有使用公钥才能解密。
    非对称加密算法的保密性好,但是加密和解密的时间长、速度慢,不适合对文件加密,只适用于对少量数据加密。

    (3)密钥管理

    密钥管理主要是指密钥对的安全管理,包括:

    • 密钥产生
    • 密钥备份和恢复
    • 密钥更新
    • 多密钥管理

    2.认证技术

    认证技术主要是解决网络通信过程中双方的身份认可。
    认证的过程涉及加密和密钥交换。
    完整的公开密钥体系系统构成:

    • 权威认证机构(CA),数字证书的申请及签发机关
    • 数字证书库,用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥
    • 密钥备份及恢复系统
    • 证书作废系统
    • 应用接口,保证各种各样的应用能够以安全、一致、可信的方式与其进行交互

    (1)Hash函数与信息摘要

    单向 Hash函数用于产生信息摘要。
    信息摘要(MD):简要地描述了一份较长的信息或文件,可以被看作一份长文件的“数字指纹”。
    信息摘要用于创建数字签名,对于特定的文件而言,信息摘要是唯一的。
    MD5算法的特点:

    • 压缩性,任意长度的数据,算出的MD5值长度都是固定的
    • 容易计算,从原数据计算出MD5值很容易
    • 抗修改性,对原数据,即时只是修改一个字节,所得到的MD5值都有很大区别
    • 强抗碰撞,已知原数据和其MD5值,想找到一个具有相同MD5值的数据是非常困难的

    (2)数字签名

    数字签名的作用是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
    数字签名的过程:

    • 信息发送者使用一个单向散列函数(Hash函数)对信息生成信息摘要
    • 信息发送者使用自己的私钥签名信息摘要
    • 信息发送者把信息本身和已签名的信息摘要一起发送出去
    • 信息接收者通过使用与信息发送者使用的同一个单向散列函数(Hash函数)对接收的信息本身生成新的信息摘要,再使用信息发送者的公钥对信息摘要进行验证,以确认信息发送者的身份和信息是否被修改过

    数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密,这是一对多的关系,任何拥有发送方公开密钥的人都可以验证数据签名的正确性。

    (3)SSL协议

    SSL(安全套接层)协议,主要用于提高应用程序之间数据的安全系数;是一个保证计算机通信安全的协议,对通信对话过程进行安全保护。
    提供的服务:

    • 用户和服务器的合法性认证
    • 加密数据以隐藏被传送的数据
    • 保护数据的完整性

    (4)数字时间戳技术

    数字时间戳是数字签名技术的一种变种应用。


    (三)计算机可靠性

    1.计算机可靠性概述

    浴盆曲线:开始阶段,元器件的工作处于不稳定期,失效率较高;第二阶段,元器件进入正常工作期,失效率最低,基本保持常数;第三阶段,元器件开始老化,失效率又重新提高。
    平均无故障时间(MTBF):两次故障之间系统能正常工作的时间的平均值。
    平均修复时间(MTRF):从故障发生到机器修复平均所需的时间。

    2.计算机可靠性模型

    • 串联系统,所有子系统都能正常工作时系统才能正常工作
    • 并联系统,只要有一个子系统能正常工作,系统就能正常工作
    • N模冗余系统,由N个相同的子系统和一个表决器组成,只要有n+1个子系统能正常工作,系统就能正常工作

    提高计算机可靠性的措施:

    • 提高元器件质量,改进加工工艺与工艺结构,完善电路设计
    • 发展容错技术,使得在计算机硬件有故障的情况下,计算机仍能继续运行,得出正确的结果

    (四)计算机系统的性能评价

    1.性能评测的常用方法

    • 时钟频率
    • 指令执行速度
    • 等效指令速度法
    • 数据处理速率
    • 核心程序法

    2.基准测试程序

    • 整数测试程序
    • 浮点测试程序
    • SPEC基准程序
    • TPC基准程序

    展开全文
  • 通过对安全监控系统进行技术革新,利用安全监控系统独特的三级断电控制超强的异地交叉断电及馈电断电器应用,使其具有断电回馈信息比较能力,反馈信号准确等特点;实现了安全监控系统瓦斯电闭锁由原来的单点控制到采区...
  • 煤矿安全监控系统的正常运行能够实现多级监控矿井安全生产的网络化集中监测、管理,为生产、经营快速决策提供数据信息支持,对保证矿井安全起着人工无法替代的作用。付煤公司特成立安全监控系统升级改造小组,着力...
  • 从客户安全可靠用电的角度,提出客户用电可靠性的概念评价指标,并根据其特点要求设计一套考虑用电可靠性的用电信息管理软件,在软件内建立考虑用电可靠性系统主站停/来电判断逻辑,加入自适应阈值,对客户...
  • 安全可靠性是核电站存在和发展的生命线,目前它还主要是通过人的经验和严格管理等来保证, 但其智能性和科学性还不够.核电站是一个涉及多方面的动态变化要素的复杂系统,...
  • 为吸引客户,他们需要在有限的预算的前提下,提供功能丰富且舒适的驾驶体验,同时确保这些系统提供的关键功能能够安全可靠地运行。  图1显示了各类信息娱乐机群应用程序,每种应用程序都有各自的散热问题。  ...
  • 答:信息安全的威胁主要体现在系统稳定性和可靠性面临的额破坏行为、大量信息设备的使用维护管理问题、知识产权和内部机密材料的处理。系统安全主要包括实体安全、信息安全、运行安全、人员安全几个部分。系统安全...

    总述:系统安全性单独拿出来说是因为安全属性在系统上占有的比重比较大,主要体现在安全事件对信誉方面的影响非常巨大。系统安全性方面一旦发生事故,基本上都是负面的。系统安全设计的资金支持是根据安全事故造成的影响进行评估的,所以这部分成本属于降低损失的。

     

    1、信息系统安全体系

    答:信息安全的威胁主要体现在系统稳定性和可靠性面临的额破坏行为、大量信息设备的使用维护管理问题、知识产权和内部机密材料的处理。系统安全主要包括实体安全、信息安全、运行安全、人员安全几个部分。系统安全体系结构由物理环境、操作系统、网络、应用、管理的安全性构成。

    根据国标的标准,计算机系统安全保护能力由弱到强依次是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。用户自主保护级适合普通内联网用户。系统审计保护级适用于内联网或国际网进行商务活动,需要保密的非重要单位。安全标记保护级使用与地方国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。结构化保护级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构、国防建设等部门。访问验证保护级适用国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

    系统安全保障体系应该包含统一的身份认证体系、统一的安全管理体系、规范的安全保密体系、完善的网络边界防护体系。

     

    2、数据安全与保密

    答:数据加密技术主要有对称加密和非对称加密,对称加密的常用算法有IDEA、DES,主要处理大量数据的加密解密,速度快但是加密和解密的密钥是一样的;非对称加密的常用算法有RSA,主要处理少量数据的加密解密,速度慢但加密密钥和解密密钥是不一样的。

    认证有称为鉴别或确认,主要是证实某事物是否名实相符或有效的一个过程。常用的认证方法有数字签名、杂凑算法、数字证书、身份认证等。数字签名的主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。杂凑算法是主要的数字签名算法,利用散列函数对数据进行加密,常见的算法有消息摘要算法(MD5)、安全散列算法(SHA)。数字证书也称为数字标识,有认证中心(CA)签发的对用户公钥的认证,遵循X.509体系标准,内含一系列关键的认证信息。身份认证的常用方法有口令认证、动态口令认证、生物特征识别。

    密钥管理是数据安全和加密的关键问题。密钥管理是处理密钥自产生到销毁整个过程的有关问题,包括系统的初始化、密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、吊销、销毁等。目前,密钥管理体制主要有三种,分别是适用于封闭网以传统密钥管理中心为代表的KMI(密钥管理基础设施)机制、适用于开放网的PKI(公钥基础设施)机制、适用于规模化专用网的SPK(种子化公钥)机制。

     

    3、通信与网络安全技术

    答:网络安全是系统安全的核心。网络安全的基础是安全的网络体系结构和网络通信协议。

    防火墙是一种隔离控制技术,在不同的网域之间设置屏障,阻止对信息资源的非法访问,也可组织重要信息冲内部网络非法输出。防火墙是在不同网域之间执行访问控制策略的一个或一组系统,是一类防范措施的总称。防火墙具有访问控制、内容控制、全面日志、集中管理、自身安全和可用性等功能,还附带流量控制、网络地址转换、VPN等功能。总体上,防火墙分为网络防火墙和应用防火墙。网络防火墙是防止整个网络出现外来非法入侵的。应用防火墙是从应用程序进行接入控制,常使用应用网关或代理服务器来区分各种应用。在实际应用中,根据不同应用,防火墙一般分为包过滤型防火墙、电路级网关型防火墙、应用网关型防火墙、代理服务型防火墙、状态检测型防火墙、自适应代理型防火墙。防火墙有多种体系结构,如宿主机模式、屏蔽主机模式、屏蔽子网模式等,可以有多种实现模式。防火墙本身也有一些局限性,如为了安全牺牲速度和息率、被动式防御、不能防御来自内部的攻击、更不上网络病毒或攻击的技术更新速度等。

    虚拟专用网(VPN)通过一个私有的通道在公共网络上创建一个安全的私有连接,本质上VPN是一个虚信道,连接两个专用网,以可靠的加密技术保证安全性。VPN的安全性由隧道技术、加解密技术、密钥管理技术、身份认证技术、访问控制技术来保证。隧道技术是类似于点对点连接技术,通过多层协议建立隧道。PPP拨号会话过程分为创建PPP链路、用户验证、PPP回叫控制、调用网络层协议。在用户验证阶段,客户PC会将用户的身份发送给接入服务器(NAS),这个阶段会使用一种安全认证方式,避免第三方窃取或冒充远程客户接管与客户端的连接。大多数PPP方案提供有限的认证方式,包括口令认证协议(PAP)、挑战握手认证协议(CHAP)。

    安全协议在网络安全中起到主要的核心作用,包括IPSec、SSL、PGP、HTTPS等。SSL是一个传输层的安全协议,用于互联网上传送机密文件。SSL协议有握手协议、记录协议、警报协议组成。SSL实现通信对话的主要过程有:接通阶段、密码交换阶段、会谈密码阶段、检验阶段、客户认证阶段、结束阶段。HTTPS是一个统一的资源定位符(URI)语法体系,用于安全的HTTP数据传输,语法类同HTTP体系。PGP是一个基于RSA的邮件加密软件,保护邮件以免被非授权者阅读,还可以对邮件附加数字签名。PGP可以用于文件存储的加密,支持两种证书格式,分别是PGP证书和X.509格式。IPSec是一个工业标准网络安全协议,保护TCP/IP通信免遭窃听和篡改,可以抵御网络攻击保持易用性。IPSec要保护IP数据包安全并为抵御网络攻击提供保护措施, 需要结合密码保护服务、安全协议组、动态密钥管理三者来实现。IPSec可以显著减少或防范Sniffer、数据篡改、身份欺骗、中间人攻击、拒绝服务攻击。

    单点登录(SSO)技术通过用户一次性认证登录即可获得需要访问系统和应用软件的授权,在此条件下,管理员不需要修改或干涉用户登录就可以实现安全控制。单点登录系统采用基于数字证书的加密和数字签名技术,基于统一策略的用户身份认证和授权控制功能,对用户实现集中、统一的管理和身份认证,作为各应用系统的统一登录入口。单点登录可以由Kerberos机制和外壳脚本机制实现,也可以采用通用安全服务API和分布式环境计算环境实现。

     

    4、病毒防治与防闯入

    答:典型的反病毒技术有特征码技术、校验和技术、启发式扫描技术、虚拟机技术、行为监控技术、主动防御技术等。本地化病毒防范策略可以参考信息安全来进行处理。基于网络系统的病毒防护体系需要基于以下策略:全方位多层次防护、网关防毒、有效管理、服务。

    入侵检测技术是一种主动保护计算机免受攻击的网络安全技术。入侵检测系统(IDS)是一种可以应用于不同网络环境和不同系统的安全策略,在不同应用环境中具体实现不同。IDS的系统结构至少包含数据提取、入侵分析、响应处理三个部分。IDS可以按照数据源和检测方法两种类型进行分类,基于数据源分为基于主机的IDS和基于网络的IDS,基于检测方法分为异常检测和误用检测。

    入侵防护系统IPS是一种主动的、积极的入侵防范和组织系统,部署在网络进出口处,检测到攻击后会自动丢弃攻击包或将攻击源阻断。IPS是基于过滤器机制,技术特征为嵌入式运行、深入分析和控制、入侵特征库、高效处理能力。

    网络攻击手段在不同的网络分层会有不同的技术手段。数据链路层的攻击主要有MAC地址欺骗和ARP地址欺骗。网络层的攻击主要有IP地址欺骗、泪滴攻击、ICMP攻击、RIP路由欺骗。传输层的工具主要有TCP初始化序号预测、TCP端口扫描、Land攻击、TCP会话劫持、SYN flooding、RST和FIN攻击。应用层的攻击主要有电子邮件攻击、DNS欺骗、缓冲区溢出攻击。

    特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,可利用网络远程控制安装有服务端程序的计算机。木马程序一般利用TCP/IP协议,采用C/S架构,客户端处于控制者的计算机上运行,服务端在被攻击的计算机上运行。

    拒绝服务攻击(DoS)广义上可以是任何导致服务器不能正常提供服务的攻击,狭义上讲是故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源使目标计算机或网络无法提供正常服务。DDoS(分布式拒绝服务)通过大量僵尸机向被攻击计算机发送大量看似合法的网络包,造成网络阻塞或服务器资源耗尽。导致合法用户的网络包无法正常访问服务器的网络资源。DDoS是由黑客集中控制发动的一组DoS攻击的集合。

    端口扫描可以检测系统和网络存在的端口和服务,然后做出有针对性的措施。特定的服务有时会关联特定的端口,透过开放的端口可以知道目标计算机上可能存在什么样的服务。漏洞扫描技术是建立在端口扫描之上,第一种方法是通过目标端口和端口上网络服务与漏洞库进行匹配,第二种方法是模拟黑客的攻击手法对目标计算机系统进行攻击性的安全漏洞扫描。

    5、系统访问控制技术

    答:访问控制技术是系统安全防范和保护的主要核心策略,规定主体对客体的访问限制,并在身份识别的基础上根据身份对提出资源访问的请求进行控制。访问控制包括主体、客体、控制策略三个要素。访问控制策略包括登录访问控制、操作权限控制、目录安全控制、属性安全控制、服务器安全控制等方面的内容。

    访问控制模型是一种从访问控制角度描述系统安全,建立安全模型的方法。BLP模型是第一个正式的安全模型,基于强制访问控制(MAC)系统,是典型的信息保密性多级安全模型,主要应用于军事系统中。BLP模型是上读和下写的。Lattice模型通过划分安全边界对BLP模型进行扩充,将用户和资源进行分类并允许它们之间交换信息,是多边安全体系的基础。Lattice模型是实现安全分级系统的基础,适用于对信息资源分类的系统。Biba访问控制模型对数据提供了分级别的完整性保证,基于MAC系统,基于下读和上写规则保障数据完整性与保密性。

    常见的访问控制机制主要有自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制、基于对象的访问控制等。目前我国大多数信息系统的访问控制模块是借助自主访问控制表实现的,但这种方法不能控制间接访问。基于角色的访问控制在大型DBMS的权限管理中得到普遍应用。基于任务的访问控制适用于工作流、分布式处理、多点访问控制的信息处理和事务管理系统,代表性应用是安全工作流管理系统。

     

    6、容灾和业务持续

    答:容灾系统就是异地灾难备份系统,灾难备份是对数据、数据处理系统、网络系统、基础设施、技术支持能力、运行管理能力进行备份的过程。灾难恢复有两个关键指标,恢复点目标(RPO)和恢复时间目标(RTO)。RPO是容灾系统可以恢复到灾难发生前的时间点,可衡量企业在灾难发生后丢失数据的指标;RTO是灾难发生后,系统从业务停顿到业务正常运营之间的时间,可描述企业容忍的恢复时间。以国标为准,灾难恢复等级分为基本支持、备用场地支持、电子传输和部分设备支持、电子传输及完整设备支持、实时数据传输及完整设备支持、数据零丢失和远程集群支持。容灾系统根据回复效果来分,可分为数据容灾和应用容灾。

    灾难恢复是一个持续改进的周期性过程,包括灾难恢复需求确定、灾难恢复策略的制定和实现、灾难恢复预案制定、落实和管理。灾难恢复需求确定的主要任务有风险分析、业务影响评估、确定灾难恢复目标。支持灾难恢复需要的资源分别是数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力、灾难恢复预案,要平衡恢复需要的资源和资源使用成本,根据不同的业务采用不同的恢复策略。灾难恢复策略包括灾难资源的获取方式和灾难恢复等级各要素的具体要求。灾难恢复策略的实现包括灾难备份系统技术方案的实现、灾难备份中心的选择和建设、技术支持能力的实现、运行维护管理能力的实现、灾难恢复预案的实现。灾难恢复预案的制定过程有起草、评审、测试、修订、审核和批准。

    业务持续性规划(BCP)是在非计划的业务中断情况下,使业务继续恢复其关键功能的一系列预定义过程。大致上,企业推动BCP需要经过8个主要阶段,分别是项目启动、风险评估与削减、业务影响分析、业务持续性策略、开发BCP、人员培训与训练、测试与演练、BCP的持续维护、变更管理。BCP本身也可以看做是一个流程,企业范围内BCP流程主体框架主要由灾难恢复规划(DRP)、业务恢复规划(BRP)、危机管理规划(CMP)、持续可用性(CA)组成。

     

    7、安全管理措施

    答:安全管理体系是企业在整体或特定范围内建立的系统安全方针、目标、实现这些目标采用的方法和手段等组成的体系,是安全管理活动的直接结果,可表示为策略、原则、目标、方法、程序、资源等总体集合。密码管理、网络管理、设备管理、人员管理是安全管理体系采用的手段。

    安全审计是审计人员根据有关法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下有关活动或行为进行系统的、独立的检查验证,并进行评价。安全审计对主体访问和客体使用情况进行记录和审查,保证安全规则被正确执行并帮助分析安全事故产生原因。安全审计是落实系统安全策略的重要机制和手段,通过安全审计,识别与防止系统内的攻击行为、追查系统内的泄密行为。安全审计的四个基本要素是控制目标、安全漏洞、控制措施、控制测试。根据ISO提出的CC(通用准则),安全审计分为自动响应、数据生成、分析、浏览、事件选择、事件存储六个部分。

    在实际应用中,造成个人私有信息泄露的途径有以下几个方面:利用操作系统和应用软件的漏洞、网络系统设置、程序安全性、拦截数据包、假冒正常商业网站、用户自身因素等。

    展开全文
  • 自动化监控、安全防护、门禁考勤及工业自动化系统得到迅速普及应用。在工业控制设备之间中长距离通信的诸多方案中,RS-485系统总线因硬件设计简单、控制方便、成本低廉等优点广泛应用于工厂自动化、工业控制、小区...
  • 9.1 系统可靠性

    2017-08-15 11:19:00
    系统可靠性:对于系统可靠性的一个计算、度量.第二部分是数据安全与保密,这一部分我们主要要讲到加密,对称加密非对称加密,以及信息摘要等相关内容.第三点是计算机网络安全.下面我们就看第一个考点.也就是系统可靠...
  • 矿井通风系统可靠性评价应能及时反映矿井通风系统可靠性高低,为矿井通风系统的决策者提供有意义的信息,根据信息及时调整矿井通风系统,解决系统中存在的重大安全问题。对国内矿井通风系统可靠性评价技术进行分析...
  • 对于保证安全领域的研究可分为两大类:一类是如何保证嵌入式系统自身的安全,使其免病毒、黑客的攻击人为的破坏,另一类则是如何保证传输信息内容的安全性、保密性,特别是对安全性要求比较高的服务其重要性...
  • 为了保证现代农业产品的安全性,需要对农业生产过程环境的整个因素进行监控。 那需要收集各种各样的环境信息。 本文基于ZigBee技术,实现了作物生长环境信息和图像信息获取系统系统网络方案可以减少信道间干扰,...
  • RAMSTK基于模块的概念,其中模块是与系统开发相关的相关信息和/或分析的集合。 RAMSTK当前包含的模块是: 功能模块 功能分解 危害分析 需求模块 利益相关者输入优先级 需求开发 分析清晰度,完整,一致和可验证...
  • 为了提高煤矿通讯的安全性和可靠性,对井下无线通信系统进行了研究。采用射频识别技术构建井下集群以太网系统,将IP手机终端信息通过通路点连入局域网络,以太网光缆输送到井下调度室服务器,经阅读器解调和解码后将有效...
  • 许多实时操作系统本身就有不安全性和可靠性,这些不安全因素就给黑客的入侵和*的攻击留下了可趁之机。操作系统是最基本的系统软件,它是对硬件系统的第一次扩充,同时给用户提供一个更容易理解和进行程序设计的...
  • 本应用包重点介绍测试问题,并提出有关建议,帮助解决汽车照明、安全性和信息娱乐系统面临的测试测量挑战,因此,您可以学习怎样解决面对的挑战。 视觉安全 部件:测试汽车LED 安全系统 安全气囊充气机与安全带预...
  • 海德汉高安全性位置测量系统pdf,海德汉高安全性位置测量系统:面向高安全性应用的纯串行EnDat 2.2接口,控制级别SIL-2(基于EN 61508)或性能等级“d”(基于EN ISO 13849) 海德汉公司提供基于EnDat 2.2纯串行数据...
  • 1功能需求 功能需求是最主要的需求它...2非功能需求 性能需求 资源环境需求 可靠性需求 安全保密要求 用户界面需求 成本消耗与开发进度需求 预先估计的可扩展性需求 信息系统的非功能性需求表 性能 实时性 其他的时间
  • 无法快速有效地获得准确数据,整个数据的监控和安全机制无法统一调度等方面的缺陷,文中以关系型云数据库为着眼点,分析可靠性信息云数据库平台的系统架构,设计该模型下的数据访问策略,进行了海量数据存储、访问、分析...
  • 信息安全的重要

    2015-06-08 00:11:00
    积极推动信息安全等级保护 信息作为一种...根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容...
  • 这种方式最可靠,但有一定局限;(2)通过电话验证公钥;(3)从双方都信任的第三方(个体或CA)处获得对方的公钥。 此外,PGP支持密钥管理服务器,用户可以将公钥发布在集中的密钥服务器上,供他人访问。 3、PGP...
  • 要设计一个安全系统,除了要了解一些前面讲到的常用的保护手段技术措施外,还要对系统中可能出现的安全问题或存在的安全隐患有充分的认识,这样才能对系统安全作有针对的设计强化,即 “ 知己知彼,...
  • 北京环亚时代信息技术有限公司作为Sun公司良好的电信行业合作伙伴,主要从事应用软件开发、信息系统咨询与专业服务存储、服务器、网络产品的系统集成以及维护服务等业务,它目前已拥有了自主开发的BOSS企业运作...
  • 针对电力信息系统的功能性和安全性需求,本文设计了基于大数据的电力信息系统与网络安全分析平台。首先,本文细化了电力信息系统与系统架构、技术架构和具体功能模块。其次,为了满足电力信息系统网络安全需求,本文...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,813
精华内容 725
关键字:

信息系统安全性和可靠性