智慧政务管理综合信息服务平台建设项目安全体系建设.doc
《智慧政务管理综合信息服务平台建设项目安全体系建设.doc》由会员分享,可在线阅读,更多相关《智慧政务管理综合信息服务平台建设项目安全体系建设.doc(19页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、智慧政务管理综合信息服务平台建设项目安全体系建设随着信息时代的到来,互联网技术日新月益的不断发展,利用互联网进行攻击的技术手段也越来越多。而网络攻击技术新、变化快,往往会在短时间内造成巨大的破坏,同时由于互联网的传播使黑客技术具有更大的普及性和破坏性,会给网络造成很大的风险;同时来自于企业内部的攻击也需要非常注意,根据国外权威机构统计,全球82%的攻击来自于内部。因此考虑安全问题时应从整体的角度分析,必须通过网络整体的安全性规划来加强网络安全集中监管的能力和水平,降低网络的运行风险。1.1安全因素分析在设计系统安全方案前我们先来了解一下对系统安全构成威胁和潜在影响的一些常见手法。1.1.1网络
2、层风险网络正日趋被人们所了解,而网络协议自然也被越来越多的人所研究,许多网络协议的设计漏洞被不断的披露,这使得越来越多的攻击利用了网络协议的设计漏洞。很多入侵者利用网络协议的设计漏洞或者设备本身的漏洞对边界网络设备实施拒绝服务攻击,造成这些网络设备的性能下降乃至完全瘫痪。1.1.1.1边界设备风险攻击者可通过控制边界网络设备,进一步了解网络拓扑结构,利用网络渗透搜集信息,为扩大网络入侵范围奠定基础。比如,入侵者同样可以利用这些网络设备的操作系统(IOS)漏洞或者配置漏洞,实现对其的控制。通过各种手段,对网络设备实施服务攻击,使网络设备阻塞,从而造成网络通信的瘫痪。因此安全方案需要考虑品牌与可靠
3、。1.1.1.1.1拒绝服务攻击拒绝服务攻击通常都是由恶意黑客攻击引起的。由于此类攻击简单、容易达到目的、难于防止和追查,成为越来越常见的攻击方式。操作系统、甚至防火墙、路由器都无法有效地防御这种攻击。当系统受到DoS攻击时,可能造成服务器、防火墙、路由器无法正常工作,甚至系统相关数据损坏和丢失。因此,安全方案必须考虑堵塞式攻击。1.1.1.2传输层风险1.1.1.2.1信息被监听攻击者可通过CGI程序进入到Web服务器中,或者提前安插后门程序对内部网络进行监听,或者在内部安全性能较弱的PC被安插后门作为跳板,监控整个局域网的情况,从而盗取系统敏感信息。因此,安全方案必须考虑恶意代码和应用的非
4、法介入。1.1.1.2.2泄密和篡改黑客攻击系统的目的是想获取重要信息,为其带来好处,因此,针对网络传输的信息经常会实施非法监听和篡改,达到获利的目的,因此,安全方案必须考虑数据传输的机密性和完整性保护,防止数据泄漏或被篡改。1.1.1.3系统层风险1.1.1.3.1支撑系统风险支撑系统主要是指那些支撑各种应用与业务运行的操作系统与数据库系统。在互联网上,针对各种操作系统和数据库系统的漏洞的详细描述非常普及,所以针对操作系统和数据库的入侵攻击在互联网络中也是最多最常见的。另外一方面,不管是什么操作系统或者数据库系统,只要它运行于网络上,就必然会有或多或少的端口服务暴露在网络上,而这些端口服务又
5、恰恰可能存在致命的安全漏洞,这无疑会给我行计算机系统带来严重的安全风险。网络设备和服务器数量众多,平台各异,操作系统多样,因此也就存在各种系统安全隐患,现阶段缺乏对全网的安全状况有一个整体的评估,通过评估制定合理的安全策略,弥补系统的漏洞,确保网络安全高速的运行。无论是作好一个安全项目的建设,还是在网络系统的正常运作过程中,清晰的了解自身安全状况,目前面临的安全风险,存在的安全隐患,以及定期的了解存在哪些漏洞,新出现的安全问题等,都要求自身做好安全评估。因此,安全方案必须考虑使用品牌信誉较好、案例较多的支撑系统,在操作系统的选型上,应尽量避免使用大众化系统,如Windows系统,由于这些系统更
6、容易受到攻击。1.1.1.3.2恶意代码风险恶意代码攻击主要以病毒或后门形式进行攻击,表现为一段非系统正常的应用代码。它很容易通过互联网、日常工作站、或其他通讯途径(如通过专线接入用户、日常维护操作、邮件传递、其他网络)进入内部各服务器。而现在流行的各种新型网络病毒,将网络蠕虫、计算机病毒、木马程序合为一体,已不仅仅是单一的病毒,而发展到融和了各种攻击和漏洞利用,使系统防不胜防。例如,尼姆达病毒、以及2003年刚出现的蠕虫王病毒、饿邮差病毒等等。在网络环境下,这些新型的网络病毒除了具有可传播性、可执行性、破坏性、可触发性等特点,还具有一些新的特点,网络病毒的这些特点都会对企业的网络与应用造成极
7、大的风险。网络病毒主要的风险如下: 感染速度快; 扩散面广; 传播的形式复杂多样; 病毒的智能化程度越来越高; 难于彻底清除; 破坏性大,容易导致系统或网络瘫痪、中断。因此,安全方案应尽量采用不易受到病毒和恶意代码攻击的操作系统。1.1.1.4应用层风险应用层风险一般来自企业的内部人员的操作失误、篡改数据、越权操作业务等。1.1.1.1.1越权操作风险操作者未按授权操作要求,越权操作系统资源导致业务操作风险,因此,安全方案必须能够严格控制操作者的权限,防止越权访问。1.1.1.1.2操作失误风险操作失误可能出现在系统应用的各个环节,比如信息输入错误、系统无意破坏等。因此,安全方案需要从应用的角
8、度减少操作失误发生的风险延续和扩大,考虑到系统被操作破坏或容灾时的风险缓解措施。此外,为了杜绝操作风险,提高全员的风险意识,需要具备操作风险的监控和审计能力。1.1.1.1.3篡改数据风险有时风险来自于内部对数据的非法篡改,当往往是对内部的安全防范弱于对于对外部的安全防范,具有较大的隐蔽性。比如:内部的某为员直接进入系统将某账户的账户余额有原来的10万元篡改为1000万元,企业将会由此蒙受巨大的风险。因此,安全方案必须杜绝内部人员对关键数据的非法篡改,即使出现了非法篡改也能被系统自动识别出来,防止风险被隐藏和放大。1.1.2安全方案设计原则根据以上系统安全隐患和潜在风险的分析,为我们的系统安全
9、方案设计提供了针对性的目标,但是系统安全方案本身是一个制约系统使用,降低系统效率的控制措施,需要在效率和安全上寻求某种平衡;而且安全隐患无时不在,光靠系统来管理安全是远远不够的,所谓3分技术,7分管理就是这个道理,而且系统的安全本身是一个投资的无底洞,需要考虑投资回报率,因此,安全方案的设计应遵循一定的原则。1.1.2.1整体性原则安全作为一个特殊的技术领域,有着自己的特点和原则。安全问题首先必须遵从整体性原则,作为一个整体,网络中的任何一个微小的部分都是不能忽视的。往往网络中的一个漏洞或安全隐患都可能成为黑客攻击的突破口,最终造成整个网络被入侵的情况,使得其它为安全所做的大量工作功亏一篑。从
10、这个意义上讲,只在一个重要的点上做安全防护,不能达到很好的防御效果。这就需要在安全网络方案设计中根据用户的需求、业务类型等形成一个整体的防护体系,并制定出统一的安全策略,相互之间的保护、通讯机制。1.1.2.2层次性原则传统的网络安全基本只有一至二层的防御,属于平面式结构,一旦恶意用户突破了一至二层保护机制,则系统体系基本上就不再有任何的保护。恶意用户可以肆意篡改系统的重要数据、安插后门等等。网络安全方案是一个多层次的防御体系,即使恶意用户突破了一层防护,还有第二层、第三层、第四层防护可以抵御恶意用户的攻击,起到有效保护本层次和其内部层次的作用。同时,在每个层次上都将通过有效手段收集异常信息,
11、及时的通告用户,做到“提前预警、事后监督”的作用。1.1.2.3动态性原则随着网络脆弱性的改变和威胁攻击技术的发展,使网络安全变成了一个动态的过程,静止不变的产品根本无法适应网络安全的需要。所选用的安全产品必须及时地、不断地改进和完善,及时进行技术和设备的升级换代,并且需要通过安全服务对系统安全进行动态的调整,只有这样才能保证系统的安全性。1.1.2.4长期性原则安全一向是一个交互的过程,使用任何一种“静态”或者号称“动态”防范的产品都不能解决一直在发展的系统安全问题,所以我公司针对安全问题的特点,提供针对客户全面的安全服务,其中包括设备产品的技术支持和服务以及安全培训等专业安全服务。1.1.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智慧 政务 管理 综合信息 服务 平台 建设项目 安全 体系 建设
限制150内