xx大學信息安全方案.doc_第1頁
xx大學信息安全方案.doc_第2頁
xx大學信息安全方案.doc_第3頁
xx大學信息安全方案.doc_第4頁
xx大學信息安全方案.doc_第5頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、如有你有幫助,請購買下載,謝謝!目錄1.項目背景.錯誤!未定義書簽。2.現(xiàn)狀及存在問題 .錯誤!未定義書簽。3.需求分析.錯誤!未定義書簽。3.1.網(wǎng)絡安全風險及安全需求 .錯誤!未定義書簽。3.2.數(shù)據(jù)風險及安全需求 .錯誤!未定義書簽。4.總體解決方案 .錯誤!未定義書簽。4.1.網(wǎng)絡安全 .錯誤!未定義書簽。4.2.數(shù)據(jù)安全 .錯誤!未定義書簽。5.詳細設計方案 .錯誤!未定義書簽。5.1.網(wǎng)絡安全詳細設計 .錯誤!未定義書簽。物理層安全 .錯誤!未定義書簽。網(wǎng)絡層安全 .錯誤!未定義書簽。系統(tǒng)層安全 .錯誤!未定義書簽。應用層安全 .錯誤!未定義書簽。管理層安全 .錯誤!未定義書簽。網(wǎng)

2、絡安全部署示意圖 .錯誤!未定義書簽。5.2.數(shù)據(jù)安全詳細設計 .錯誤!未定義書簽。數(shù)據(jù)安全部署示意圖 .錯誤!未定義書簽。本地備份 .錯誤!未定義書簽。備份系統(tǒng)組成 .錯誤!未定義書簽?;诖疟P的數(shù)據(jù)保護設計 .錯誤!未定義書簽。Oracle 數(shù)據(jù)庫的備份方式 .錯誤!未定義書簽。容災規(guī)劃 .錯誤!未定義書簽。容災技術路線 .錯誤!未定義書簽。容災所需配置 .錯誤!未定義書簽。6.建設清單.錯誤!未定義書簽。1. 項目背景21 世紀是知識經(jīng)濟的時代,以知識和信息的產(chǎn)生、傳播及應用為基礎的知識經(jīng)濟將占世界經(jīng)濟發(fā)展的主導地位。 信息技術的飛速發(fā)展, 為知識經(jīng)濟的發(fā)展奠定了堅實的技術基礎。國家的綜

3、合國力和國際競爭力越來越取決于教育發(fā)展、科技進步和知識創(chuàng)新, 教育在經(jīng)濟和社會發(fā)展過程中將呈現(xiàn)出越來越突出的作用。然而 21 世紀教育面臨一系列的挑戰(zhàn), 這些挑戰(zhàn)主要來自于科學技術的迅猛發(fā)展、因人口增長而引起的教育要求、 國際競爭和各種社會問題等方面。 傳統(tǒng)的教育越來越不適應社會的發(fā)展, 教育的根本出路就在改革, 而教育改革的重要途徑之一是教育信息化。1 頁如有你有幫助,請購買下載,謝謝!自 2000 年以來,我過的教育信息化經(jīng)過多年的發(fā)展,我國現(xiàn)在教育信息化的基礎設施建設已經(jīng)初具規(guī)模。 XXX大學早期已完成校園網(wǎng)工程的建設,建立起了校園骨干網(wǎng)網(wǎng)絡, 校園中心機房及多套業(yè)務應用系統(tǒng)即網(wǎng)絡層的建

4、設與業(yè)務層的部分建設,信息化建設的基礎設施已經(jīng)基本完備。 XXX大學的信息化建設已經(jīng)逐步從“重建設”向“重應用”轉(zhuǎn)化。這些信息化的建設內(nèi)容取得了許多很好的實際應用效果,為數(shù)字化校園的建設和持續(xù)發(fā)展打下了基礎。但是在教學及管理的信息化背后, 網(wǎng)絡的安全以及數(shù)據(jù)的安全的問題也慢慢凸顯。在校園信息化的進一步深入后, 校園的的日常運作更依賴于校園的信息化系統(tǒng)。一旦校園的網(wǎng)絡出現(xiàn)問題,或者數(shù)據(jù)丟失,很可能造成校園業(yè)務的癱瘓,損失無法估量。2. 現(xiàn)狀及存在問題XXX大學校園網(wǎng)由中國教育與科研計算機網(wǎng)(Cernet,100Mbps 帶寬,簡稱教科網(wǎng)),中國電信( Chinanet,200Mbps 第二出口和

5、6Gbps 帶寬線路各兩條)共同組成,為全校師生提供國內(nèi)、國際訪問服務。學校3 校區(qū)以光纖千兆互連,以無線網(wǎng)作為補充覆蓋校園的主要部分,利用VPN 設備完成所有校區(qū)外教職員工的校園網(wǎng)絡接入。 其中,絕大部分校內(nèi)服務器及信息資源均部署在教科網(wǎng),中國電信( chinanet)只提供個人、辦公互聯(lián)接入。網(wǎng)絡拓撲圖如下:2 頁如有你有幫助,請購買下載,謝謝!霞山校區(qū)網(wǎng)絡中心機房華為 S8016Bdcom6808InternetCernetSiSi服務器群210.38.151.6接口地址: 192.168.118.1接口地址:海大第二出口(電信)地址范圍:219.132.7.0/24海大教科網(wǎng)地址范圍:

6、210.38.128.0/20210.38.144.0/21海濱校區(qū)阿爾卡特 7700Si主校區(qū)網(wǎng)絡中心機房百兆 / 千兆防火墻接口地址: 210.38.151.5接口地址: 192.168.118.2Si千兆 / 萬兆交換機 (核心交換 )Si接口地址: 192.168.38.2接口地址: 192.168.38.1萬兆連接Si接口地址: 172.16.1.186千兆連接Bdcom8508Bdcom6808百兆連接服務器群Si接口地址: 172.16.1.185電信交換機主校區(qū)電信第二出口地址范圍:219.132.7.64/26廣東海洋大學校園網(wǎng)簡明網(wǎng)絡拓樸圖(附簡單說明)目前存在的問題如下:

7、1.網(wǎng)絡安全問題:(1)校園網(wǎng)通過 CERNET與 Internet 相連,在享受 Internet 方便快捷的同時,也面臨著遭遇攻擊的風險。(2)隨著 XXX大學數(shù)字化校園的建設,校園的web 社交網(wǎng)絡、微博等等一系列新型的互聯(lián)網(wǎng)產(chǎn)品的誕生,基于Web 環(huán)境的數(shù)字化校園應用越來越廣泛,校園信息化的過程中各種應用都架設在Web 平臺上, Web 業(yè)務的迅速發(fā)展也引起黑客們的強烈關注,接踵而至的就是 Web 安全威脅的凸顯,來自校內(nèi)外的黑客利用網(wǎng)站操作系統(tǒng)的漏洞和 Web 服務程序的 SQL注入漏洞等得到 Web 服務器的控制權限, 輕則篡改網(wǎng)頁內(nèi)容, 重則竊取重要內(nèi)部數(shù)據(jù), 更為嚴重的則是在網(wǎng)

8、頁中植入惡意代碼, 使得網(wǎng)站訪問者受到侵害。 而現(xiàn)在,黑客攻擊工具在網(wǎng)上十分常見,一般人員并不需要很復雜的知識就能用。 這也使得越來越多的用戶關注應用層的安全問題,對 Web 應用安全的關注度也逐漸升溫。(3)隨著校園內(nèi)計算機應用的大范圍普及,接入校園網(wǎng)節(jié)點日漸增多,而3 頁如有你有幫助,請購買下載,謝謝!這些節(jié)點大部分都沒有采取一定的防護措施,隨時有可能造成病毒泛濫、 信息丟失、數(shù)據(jù)損壞、網(wǎng)絡被攻擊、系統(tǒng)癱瘓等嚴重后果。目前 XXX大學在 CERNET及 INTERNET的出口處各部署了一臺防火墻。防火墻可以有效地隔離內(nèi)部網(wǎng)與外部網(wǎng),保護校園內(nèi)部網(wǎng)絡免遭來自外網(wǎng)的侵入。但對于來自內(nèi)網(wǎng)的安全威

9、脅,并沒有任何的防護措施。2.數(shù)據(jù)安全問題:XXX大學目前多個部門有多個應用系統(tǒng)。 由于這些應用系統(tǒng)多建于不同時間段,由于當時的技術所限以及行政管理的原因, 各個部門的各個系統(tǒng)處于 “信息孤島”的狀態(tài)。各部門的各系統(tǒng)的數(shù)據(jù)分別存放在各服務器本地硬盤上。 整體規(guī)劃數(shù)字化校園后,將學?,F(xiàn)有的各個應用系統(tǒng)通過中間件統(tǒng)一整合到一個平臺上,數(shù)據(jù)也將統(tǒng)一存儲,各應用服務器僅提供應用服務,而不提供具體的數(shù)據(jù)服務。目前 XXX大學僅有一套富士通的光纖存儲陣列, 但由于信息孤島的狀態(tài), 該存儲陣列僅作為各服務器數(shù)據(jù)的備份設備使用, 采用人工備份的方式, 效率低下,維護工作量大,出錯率大。如數(shù)字化校園系統(tǒng)上線后,

10、 該存儲陣列作為數(shù)據(jù)庫的主要存儲設備, 所有數(shù)據(jù)均存放在該存儲設備上,一旦該存儲設備出現(xiàn)問題,所有應用系統(tǒng)都將癱瘓,因此需要考慮數(shù)據(jù)的備份與恢復的問題。3. 需求分析3.1. 網(wǎng)絡安全風險及安全需求隨著 XXX大學的信息化的發(fā)展, 數(shù)字化校園系統(tǒng)上線后, 信息系統(tǒng)將漸漸成為 XXX大學賴以生存和發(fā)展的基本條件。 相應地,學校信息系統(tǒng)的安全問題也越來越突出,學校信息系統(tǒng)的安全問題主要包括兩個方面: 一是來自外界對信息系統(tǒng)的非法侵入, 對信息系統(tǒng)的蓄意破壞和盜竊、 篡改信息行為; 二是來自學校內(nèi)部人員(學生或教師) 故意或無意的對信息系統(tǒng)管理的違反。 學校信息系統(tǒng)正在面臨著嚴峻的挑戰(zhàn)。下面我們將通

11、過分析 XXX 大學的網(wǎng)絡結(jié)構(gòu)下可能面臨的安全問題,對XXX大學目前的安全需求進行總體分析。4 頁如有你有幫助,請購買下載,謝謝!針對目前最常見的互聯(lián)網(wǎng)攻擊類型以及國內(nèi)校園通常面臨的安全威脅,結(jié)合XXX大學的實際情況, 我們認為在 XXX大學網(wǎng)絡可能面臨的安全風險和對應的安全需求如下:序號風險名稱受影響對象安全需求操作系統(tǒng),數(shù)據(jù)庫系1漏洞評估、加固(打補丁,安裝加固軟件)統(tǒng),應用軟件數(shù) 字 化 校 園 門 戶 及打補丁,安裝網(wǎng)頁防篡改軟件或部署網(wǎng)頁防篡2 網(wǎng)頁篡改WEB服務器改的硬件設備??蛻舳耍航ㄗh或強制安裝防病毒軟件/ 插件所 有windows和3蠕蟲和病毒服務器:安裝相應平臺防病毒軟件l

12、inux平臺有條件可部署防毒墻非法入侵和攻4所有網(wǎng)段配置防火墻,進行網(wǎng)絡隔離擊(網(wǎng)絡級)數(shù)字化校園門戶及5拒絕服務攻擊抗 DOS攻擊產(chǎn)品WEB服務器數(shù)字化校園門戶及6SQL注入WEB服務器部署 WEB安全防護設備網(wǎng)頁惡意代碼(木馬、間諜軟部署 WEB安全防護設備,培訓校園網(wǎng)用戶的安件、廣告軟件、全防護意識(在計算機上安裝防病毒工具并及撥號器網(wǎng)銀客戶 windows ,IE 中安裝時更新;采用相對安全的瀏覽器或在7( dialers)、ie 瀏覽器( linux不各類安全控件;對不明郵件不要打開,并及時key logger、密受影響)刪除;提高對個人資料、賬戶、密碼的保護意碼破解工具和識;)遠程

13、控制程序等)僵尸網(wǎng)絡互聯(lián)網(wǎng)上大量不安8( DDOS、垃圾郵全的主機可能成為通過上述手段加強自身防護件、網(wǎng)頁仿冒、僵尸,被利用來向數(shù)5 頁如有你有幫助,請購買下載,謝謝!網(wǎng)頁攻擊的被字化校園系統(tǒng)進行動發(fā)起者)攻擊3.2. 數(shù)據(jù)風險及安全需求技術的快速發(fā)展和校園信息化建設力度的不斷增強, 對信息數(shù)據(jù)的完整性和系統(tǒng)運行的持續(xù)性提出了更為嚴格的要求。 信息數(shù)據(jù)海量增長、 信息系統(tǒng)支撐的業(yè)務高度集中和信息存儲網(wǎng)絡化不但使得信息數(shù)據(jù)的重要性日益凸顯, 同時也加大了各類風險的發(fā)生概率和信息資產(chǎn)的脆弱程度。目前 XXX大學雖然已經(jīng)部署了大量的應用系統(tǒng), 但是由于缺乏統(tǒng)一規(guī)劃, 各應用系統(tǒng)由不同時期的不同廠商開

14、發(fā)建設的, 沒有相關的信息數(shù)據(jù)標準, 因此數(shù)據(jù)也無法統(tǒng)一存放, 各系統(tǒng)均存放在各應用服務器的本地存儲上。 數(shù)字化校園的建設勢必要統(tǒng)一各部門各應用系統(tǒng)的數(shù)據(jù), 并且統(tǒng)一存放。 在校園日常業(yè)務轉(zhuǎn)移到數(shù)字化校園平臺上后, 一旦數(shù)據(jù)丟失, 將對校園的日常運營產(chǎn)生無法估量的損失。因此, XXX大學需要建立一套完善的數(shù)據(jù)備份、恢復系統(tǒng)。4. 總體解決方案4.1. 網(wǎng)絡安全根據(jù)對 XXX大學系統(tǒng)安全需求分析, 我們提出了由多種安全技術和多層防護措施構(gòu)成的一整套安全技術方案,具體包括:網(wǎng)絡層:部署防火墻,用于隔離網(wǎng)絡,劃分安全域;部署入侵防御系統(tǒng),實時、主動攔截黑客攻擊、蠕蟲、網(wǎng)絡病毒、后門木馬、DDOS等惡

15、意流量用于識別來自內(nèi)外網(wǎng)絡在系統(tǒng)層部署病毒防范系統(tǒng);系統(tǒng)層:部署防病毒軟件應用層:部署 WEB安全設備及上網(wǎng)行為管理設備。管理層:制訂安全管理策略6 頁如有你有幫助,請購買下載,謝謝!4.2. 數(shù)據(jù)安全目前 XXX大學并無任何備份容災措施。 根據(jù)海洋大學的現(xiàn)狀以及將來數(shù)字化校園的規(guī)劃,采用現(xiàn)有的富士通存儲作為主存儲設備;同時配置一套本地備份系統(tǒng)及遠程容災系統(tǒng)。本地備份系統(tǒng)主要由以下部分構(gòu)成:備份服務器:安裝備份軟件,制定備份策略,提供備份及恢復的服務。備份存儲設備:配置一臺FC備份存儲設備作為近線存儲,存放需要備份的重要數(shù)據(jù)。虛擬帶庫:存儲使用率較低的數(shù)據(jù)。遠程容災系統(tǒng)由以下部分組成:容災存儲

16、設備:配置一臺IP SAN存儲作為遠程容災存儲。5. 詳細設計方案5.1. 網(wǎng)絡安全詳細設計根據(jù)對 XXX大學系統(tǒng)安全需求分析, 我們提出了由多種安全技術和多層防護措施構(gòu)成的一整套安全技術方案。安全服務體系一般分為以下幾個層次:物理層物理安全應考慮到環(huán)境安全和設備、 設施安全。為保護計算機設備、 設施(含網(wǎng)絡)以及其它媒體免遭地震、水災、火災、有害氣體和其它環(huán)境事故(如電磁污染等)破壞,應采取適當?shù)谋Wo措施。網(wǎng)絡層網(wǎng)絡層的安全主要有數(shù)據(jù)加密傳輸、 網(wǎng)絡資源的訪問控制、 遠程接入的安全控制、網(wǎng)絡漏洞的檢測、網(wǎng)絡入侵檢測等手段。系統(tǒng)層操作系統(tǒng)本身的安全漏洞或是配置不當可能被黑客利用而導致嚴重后果,

17、 而所有的應用系統(tǒng)都運行在特定的操作系統(tǒng)上, 失去的操作系統(tǒng)的安全, 應用系統(tǒng)就失去了安全基礎。所以在系統(tǒng)層必須加以適當?shù)目刂拼胧┮员WC其安全。7 頁如有你有幫助,請購買下載,謝謝!應用層應用層安全是指應用系統(tǒng)的安全, 包括應用系統(tǒng)的訪問控制安全、 應用系統(tǒng)的數(shù)據(jù)傳輸安全、應用系統(tǒng)的桌面安全。管理層管理層安全包括管理制度、 管理技術。管理制度須制訂一系列的安全管理制度,普及安全教育;管理技術包括安全理論知識的培訓、對安全產(chǎn)品使用培訓、建立安全信息分發(fā)系統(tǒng)、 及時通報最新安全事件、 建立安全論壇、 交流安全技術等。5.1.1. 物理層安全XXX大學的網(wǎng)絡設備均封閉在單獨的房間內(nèi), 這些房間主要由

18、系統(tǒng)管理人員負責管理,在物理上實現(xiàn)了安全保護。在環(huán)境安全上,主要考慮受災防護和機房區(qū)域安全。 為此在各分校區(qū)機房內(nèi),要施行嚴格的保安制度,配備好防火、防盜報警等設備。5.1.2. 網(wǎng)絡層安全1網(wǎng)絡訪問控制劃分安全域為了提高 XXX大學網(wǎng)絡的安全性和可靠性, 在省各分校區(qū)對不同系統(tǒng)劃分不同安全域。訪問控制措施對安全等級較高的安全域, 在其邊界部署防火墻, 對安全等級較低的安全域的邊界則可以使用 VLAN或訪問控制列表來代替。根據(jù)對 XXX大學整體網(wǎng)絡的區(qū)域劃分, 我們將在不同安全域邊界采用不同的訪問控制措施:在外網(wǎng)(教育網(wǎng)、互聯(lián)網(wǎng))的出口,采用原有的防火墻,只允許校內(nèi)的互聯(lián)網(wǎng)訪問,拒絕互聯(lián)網(wǎng)對校

19、內(nèi)的無關訪問;校外人員要訪問校內(nèi)資源,必須通過VPN接入。在生產(chǎn)網(wǎng)(指生成數(shù)據(jù)的網(wǎng)絡, 一般是數(shù)據(jù)庫服務器所在區(qū)域)與校園內(nèi)網(wǎng)8 頁如有你有幫助,請購買下載,謝謝!之間部署一臺防火墻, 采用防火墻提供訪問控制,只允許業(yè)務相關的訪問, 拒絕其他所有訪問;2防拒絕服務攻擊在外網(wǎng)出口邊界處, 配備抗 DoS攻擊網(wǎng)關系統(tǒng),以抵御來自互聯(lián)網(wǎng)的各種拒絕服務攻擊和分布式拒絕服務攻擊,現(xiàn)在一般入侵防御系統(tǒng)也具備此功能。3網(wǎng)絡入侵防御在外網(wǎng)出口邊界處部署一臺入侵防御系統(tǒng), 實時檢測、分析網(wǎng)絡上的通訊數(shù)據(jù)流,尤其是對進出安全域邊界的關鍵網(wǎng)段、 服務器主機的通訊數(shù)據(jù)流進行監(jiān)控,及時發(fā)現(xiàn)違規(guī)行為和異常行為并進行處理。

20、網(wǎng)絡防御檢測系統(tǒng)可實現(xiàn)如下功能:網(wǎng)絡訪問監(jiān)控。 根據(jù)實際業(yè)務需要定制相關規(guī)則, 可以定義哪些主機或網(wǎng)段可以或不可以訪問網(wǎng)絡上的特定資源, 可以定義訪問時間段, 對特定的非法訪問行為或除特定合法訪問行為之外的所有訪問行為進行監(jiān)控, 一旦發(fā)現(xiàn)違規(guī)行為則根據(jù)事先定義的響應策略進行報警、 阻斷的響應,以保證只有授權用戶才可以訪問特定網(wǎng)絡資源。應用層攻擊特征檢測和阻斷。 提供詳盡、細粒度的應用協(xié)議分析技術, 實現(xiàn)應用層攻擊檢測, 可自動檢測網(wǎng)絡實時數(shù)據(jù)流中符合特征的攻擊行為, 系統(tǒng)維護一個強大的攻擊特征庫,用戶可以定期更新,確保能夠檢測到最新的攻擊事件。蠕蟲檢測。實時跟蹤當前最新的蠕蟲事件, 針對已經(jīng)發(fā)

21、現(xiàn)的蠕蟲攻擊及時提供相關事件規(guī)則。 系統(tǒng)維護一個強大的蠕蟲特征庫, 用戶可以定期更新, 確保能夠檢測并阻斷到最新的蠕蟲事件。 對于存在系統(tǒng)漏洞但尚未發(fā)現(xiàn)相關蠕蟲事件的情況,通過分析漏洞來提供相關的入侵事件規(guī)則, 最大限度地解決蠕蟲發(fā)現(xiàn)滯后的問題??梢删W(wǎng)絡活動檢測。 即異常檢測, 包括通過對在特定時間間隔內(nèi)超流量、 超連接的數(shù)據(jù)包進行檢測等方式,實現(xiàn)對 DoS、掃描等攻擊事件的檢測防御。日志審計。提供入侵日志和網(wǎng)絡流量日志記錄和綜合分析功能, 并提供詳細的分析報告, 使網(wǎng)絡管理員可以跟蹤用戶、 應用程序等對網(wǎng)絡的使用情況, 幫助管理員改進網(wǎng)絡安全策略的規(guī)劃, 并提供更精確的網(wǎng)絡安全控制。 通過詳

22、盡的審計記錄,可以在系統(tǒng)遭到惡意攻擊后,提供證據(jù)以提起法律訴訟。多網(wǎng)段同時監(jiān)控。 入侵探測器支持多個網(wǎng)絡監(jiān)聽口,可以連接到多個網(wǎng)段中9 頁如有你有幫助,請購買下載,謝謝!進行實時監(jiān)控, 我們也可以在不同的網(wǎng)段分別部署多個探測引擎, 管理員可以通過集中的管理控制臺對探測器上傳的信息進行統(tǒng)一查看, 通過管理器進行綜合分析,并生成報表。5.1.3. 系統(tǒng)層安全操作系統(tǒng)本身的安全漏洞或是配置不當可能被黑客利用而導致嚴重后果, 而所有的應用系統(tǒng)都運行在特定的操作系統(tǒng)上, 失去的操作系統(tǒng)的安全, 應用系統(tǒng)就失去了安全基礎。 所以在系統(tǒng)層必須加以適當?shù)目刂拼胧┮员WC其安全。 我們建議的措施是進行全面的漏洞評

23、估并對現(xiàn)有已知漏洞進行安全加固 (主要措施是打補丁)。病毒攻擊也是不容忽視的一點。 在整個校園網(wǎng)中只要有可能感染和傳播病毒的地方都采取相應的防病毒手段, 安裝相適應的防殺毒軟件, 有效地防止病毒在校園網(wǎng)上感染、 傳播和發(fā)作。 對防病毒軟件要有效、 快速地升級病毒定義碼和掃描引擎。5.1.4. 應用層安全由于 Web 的使用便捷,界面美觀,隨著 B/S 模式應用開發(fā)的發(fā)展,使用這種模式編寫應用程序的程序員也越來越多。 但是由于程序員的水平及經(jīng)驗參差不齊,相當大一部分程序員在編寫代碼的時候, 無法對用戶輸入數(shù)據(jù)的合法性進行判斷,使應用程序存在安全隱患。所謂 SQL 注入,就是通過把 SQL命令插入

24、到 Web 表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的 SQL命令。由于采用這種攻擊方式的黑客工具并不需要很高的技術,互聯(lián)網(wǎng)上這類攻擊攻擊也很容易下載到,所以目前互聯(lián)網(wǎng)上的攻擊75%以上都是采用這種方法的攻擊。數(shù)字化校園門戶建成以后,大部分校內(nèi)應用均采用web 方式進行,因此在提供 web 服務的應用服務器區(qū)域部署一臺 WAF( Web Application Firewall)設備,以防范 SQL注入、網(wǎng)頁篡改、網(wǎng)頁掛馬等攻擊。10 頁如有你有幫助,請購買下載,謝謝!5.1.5. 管理層安全管理層安全包括管理制度、 管理技術。管理制度須制訂一系列的安全管理制度,普

25、及安全教育;管理技術包括安全理論知識的培訓、對安全產(chǎn)品使用培訓、建立安全信息分發(fā)系統(tǒng)、 及時通報最新安全事件、 建立安全論壇、 交流安全技術等。安全管理貫穿整個安全防范體系, 是安全防范體系的核心, 代表了安全防范體系中人的因素。 網(wǎng)絡系統(tǒng)的安全性不只是技術方面的問題, 如果日常管理上沒有相應規(guī)章制度來管理約束, 再先進的軟件技術 , 硬件設備對網(wǎng)絡系統(tǒng)的安全來說也是不安全的。 一個有效的安全防范體系應該是以安全策略為核心, 以安全技術為支撐,以安全管理為落實 ,安全管理主要是對安全技術和安全策略的管理,安全策略為安全管理提供管理方向,安全技術是輔助安全管理的措施。安全管理主要是對安全策略的一

26、系列實施操作, 這些操作是構(gòu)建網(wǎng)絡安全體系必不可少的。 沒有完善的安全管理體系, 很難保證網(wǎng)絡系統(tǒng)的安全。 必須制定詳細的安全管理制度,如機房管理制度、病毒防范制度等,并采 取切實有效的措施保證制度的執(zhí)行。 學院網(wǎng)絡安全防范體系建立以后, 學院的網(wǎng)絡控制中心負責網(wǎng)絡設備的運行管理, 信息中心負責網(wǎng)絡教學資源的安全管理。 規(guī)定系統(tǒng)管理員要進行日常的網(wǎng)絡安全管理, 實時地、動態(tài)地監(jiān)控網(wǎng)絡運行情況, 每日必須檢查服務器的日志, 對重要的數(shù)據(jù)服務器, 每日必須進行異地數(shù)據(jù)備份。 同時管理員的密碼必須達到一定的長度并且建議每周修改一次。 管理員需及時對操作系統(tǒng)打補丁和防病毒軟件包的升級,不斷完善和優(yōu)化網(wǎng)

27、絡安全防范體系。5.1.6. 網(wǎng)絡安全部署示意圖注:上圖彩色部分為本次規(guī)劃的設備。11 頁如有你有幫助,請購買下載,謝謝!5.2.數(shù)據(jù)安全詳細設計5.2.1. 數(shù)據(jù)安全部署示意圖5.2.2. 本地備份5.2.2.1.備份系統(tǒng)組成本地備份主要是為了應對因人為誤操作、 設備故障等原因造成的數(shù)據(jù)丟失而采取的數(shù)據(jù)保護措施。目前 XXX大學的備份方式主要采用人工備份的方式。在數(shù)字化校園上線以后, 將對所有應用系統(tǒng)的數(shù)據(jù)進行整合。 所有數(shù)據(jù)將進行集中存儲, 應用服務器上僅保存配置文件, 不再進行數(shù)據(jù)存儲。 需要備份的為 Oracle 的數(shù)據(jù)庫服務器 2 臺,兩臺服務器以雙機的方式進行工作。XXX大學原有富

28、士通光纖存儲一臺,光纖交換機一臺。由于原存儲設備年限較長,建議新購一臺光纖存儲設備作為主存儲設備; 同時,原有的富士通光纖存儲設備作為本地備份設備使用。 同時配置一臺服務器安裝備份軟件, 進行備份策略以及備份計劃管理。5.2.2.2.基于磁盤的數(shù)據(jù)保護設計數(shù)據(jù)備份作為數(shù)據(jù)保護的一個重要組成部分, 其地位和作用都是不容忽視的。對一個完整的 IT 系統(tǒng)而言,備份工作是其中必不可少的組成部分。其意義不僅在于防范意外事件的破壞,而且也是歷史數(shù)據(jù)保存歸檔的最佳方式。備份的類型主要包括全備份、增量備份和差分備份:全備份的恢復操作簡單, 一次即可恢復全部數(shù)據(jù), 但是由于數(shù)據(jù)量大, 全備份往往需要很長的時間;

29、增量備份每次所要備份的數(shù)據(jù)量少, 但是恢復時需要全備份及多份增量備份;而差分備份在備份和恢復的速度上介于兩者之間。12 頁如有你有幫助,請購買下載,謝謝!5.2.2.3.Oracle 數(shù)據(jù)庫的備份方式Oracle備份方式冷備份必須停止ORACLE 服務后進行,創(chuàng)建一致性的數(shù)據(jù)映象(數(shù)據(jù)庫處于一致性狀態(tài))(脫機方式)在 Oracle 服務運行時備份, 可以是全備份或增量備份, 對于非常大的數(shù)據(jù)庫 (例如:一個數(shù)據(jù)表需要備份一天) ,熱備份并非永遠是一致性的, 必須與存檔文件及在線日熱備份志相關聯(lián)而進行管理以保證數(shù)據(jù)的一致性,另外的情況也包括了在備份的同時進行(在線方式)恢復(例如用戶在備份過程中

30、誤刪除了一個數(shù)據(jù)表) 。進行熱備份意味著需要在特殊的備份模式下處理 Oracle 的數(shù)據(jù),在備份過程中記錄、 產(chǎn)生額外的重做、 回滾信息。而一個可靠的的Oracle 備份、恢復解決方案必須具備以下特點:當前系統(tǒng)的高可用性:當你只有非常小的備份窗口時,你必須采用高性能的熱備份解決方案或減少備份數(shù)據(jù)工作的影響。可靠的結(jié)果: Oracle 的恢復是復雜的;備份解決方案必須是可靠的并且能提供針對 Oracle 數(shù)據(jù)庫錯誤的恢復功能??晒芾硇裕阂粋€備份、恢復解決方案須提供全面的自動備份作業(yè),使無人值守的工作可以在任何時間內(nèi)實行。同時也必須允許數(shù)據(jù)庫管理員可以計劃備份任務使關鍵性數(shù)據(jù)得以有效地保存。另外還

31、必須提供點對點的備份管理,從跟蹤和恢復正確的文件到檢索舊的備份文件。可擴展性:一個 Oracle 的備份和恢復解決方案還應該使我們能恢復正確的數(shù)據(jù)表,實行在線恢復,或恢復到指定時間點。為實現(xiàn)該目標,必須能與 Oracle+ 數(shù)據(jù)庫高效集成。使用合適的備份軟件,應能實現(xiàn):支持 Oracle 數(shù)據(jù)庫的在線備份、恢復而不會中斷、影響數(shù)據(jù)庫訪問。備份多個實例。備用數(shù)據(jù)庫。在 Oracle 服務器發(fā)生故障或?qū)⑵潢P機進行維護時,可將備用數(shù)據(jù)庫的數(shù)據(jù)庫聯(lián)機。即使主服務器不可用,用戶也可以繼續(xù)訪問數(shù)據(jù)庫。當主服務器重又可用時,備用數(shù)據(jù)庫中的更改必須恢復到主服務器,否則更改將丟失。支持在恢復 Oracle 時:

32、在日志文件備份完成后將數(shù)據(jù)庫置于待機模式和修復完成狀態(tài)讓數(shù)據(jù)庫只讀但能恢復額外事務日志來創(chuàng)建和維護備用數(shù)據(jù)庫的模式。13 頁如有你有幫助,請購買下載,謝謝!對每個備份和恢復作業(yè)進行數(shù)據(jù)庫一致性檢查 (DBCC) ,包括只對數(shù)據(jù)庫的物理一致性進行快速數(shù)據(jù)庫一致性檢查。完全、批量日志記錄和簡單修復模式。將事務日志恢復到特定時點, 或者恢復到指定事務(如果使用日志標記)。5.2.3. 容災規(guī)劃5.2.3.1.容災技術路線根據(jù) XXX大學數(shù)據(jù)中心的安全要求, 應對災難恢復系統(tǒng)采用的技術路線做出全面的考慮。1.數(shù)據(jù)級容災和應用級容災按照容災系統(tǒng)對應用系統(tǒng)的保護程度可以分為數(shù)據(jù)級容災和應用級容災, 業(yè)務級

33、容災的大部分內(nèi)容是非 IT 系統(tǒng)。數(shù)據(jù)級容災系統(tǒng)只保證數(shù)據(jù)的完整性、 可靠性和安全性, 但提供實時服務的請求在災難中會中斷。 應用級容災系統(tǒng)能夠提供不間斷的應用服務, 讓服務請求能夠透明 (在災難發(fā)生時毫無覺察 )地繼續(xù)運行,保證數(shù)據(jù)中心提供的服務完整、可靠、安全。因此對服務中斷不太敏感的部分可以選擇數(shù)據(jù)級容災, 以便節(jié)省成本,在數(shù)據(jù)級容災的基礎上構(gòu)建應用級容災系統(tǒng), 保證實時服務不間斷運行, 為用戶提供更好的服務。(1)數(shù)據(jù)級容災。通過在異地建立一份數(shù)據(jù)復制的方式保證數(shù)據(jù)的安全性,當本地工作系統(tǒng)出現(xiàn)不可恢復的物理故障時, 容災系統(tǒng)提供可用的數(shù)據(jù)。 數(shù)據(jù)級容災是容災的基礎形式, 由于只需要考慮

34、數(shù)據(jù)的復制和存放, 不需要考慮備用系統(tǒng),實現(xiàn)起來相對簡單,投資也較少。數(shù)據(jù)級容災需要考慮三方面問題 :在線模式與離線模式問題 ;遠程數(shù)據(jù)復制技術問題 ;同步與異步容災問題。(2)應用級容災。應用級容災能保證業(yè)務的連續(xù)性。 在數(shù)據(jù)級容災的基礎上,建立備份的應用系統(tǒng)環(huán)境, 當本地工作系統(tǒng)出現(xiàn)不可恢復的物理故障時, 容災系統(tǒng)提供可用的數(shù)據(jù)和應用系統(tǒng)。應用級容災系統(tǒng)是建立在數(shù)據(jù)級容災系統(tǒng)基礎上的, 同時能完成數(shù)據(jù)和應用系統(tǒng)環(huán)境的復制存放和管理。 為實現(xiàn)發(fā)生災難時的應用切換, 容災中心需要配置14 頁如有你有幫助,請購買下載,謝謝!與工作系統(tǒng)同構(gòu)和相同功能的業(yè)務網(wǎng)絡、應用服務器、應用軟件等。應用級容災還

35、需要考慮數(shù)據(jù)復制的完全性、數(shù)據(jù)的一致性、數(shù)據(jù)的完整性、網(wǎng)絡的通暢性、 容災切換的性能影響、 應用軟件的適應性改造等問題,以及為保證業(yè)務運行的所需設備、環(huán)境、人員及其相應的管理。對于海洋大學現(xiàn)階段我們建議采用數(shù)據(jù)級容災。2.災難恢復系統(tǒng)的在線 / 離線模式(l)在線模式。在線災難恢復系統(tǒng)要求工作系統(tǒng)與災難備份系統(tǒng)通過網(wǎng)絡線路連接,數(shù)據(jù)通過網(wǎng)絡實時或定時從工作系統(tǒng)傳輸?shù)綖碾y備份系統(tǒng)。對數(shù)據(jù)保護的實時性高,對業(yè)務連續(xù)性要求高,就需要采用在線模式。(2)離線模式。離線災難備份系統(tǒng)的數(shù)據(jù)通過存儲介質(zhì)(磁帶、光盤等,搬運到異地保存起來實現(xiàn)數(shù)據(jù)的保護。 離線模式適合于對數(shù)據(jù)保護的實時性要求不高的場合,離線模

36、式設備比較簡單,投資較少。對于海洋大學現(xiàn)階段我們建議采用在線模式。3.數(shù)據(jù)備份技術正常情況下系統(tǒng)的各種應用在數(shù)據(jù)中心運行,數(shù)據(jù)存放在數(shù)據(jù)中心和災難備份中心兩地保存。 當災難發(fā)生時,使用備份數(shù)據(jù)對工作系統(tǒng)進行恢復或?qū)们袚Q到備份中心。災難備份系統(tǒng)中數(shù)據(jù)備份技術的選擇應符合數(shù)據(jù)恢復時間或系統(tǒng)切換時間滿足業(yè)務連續(xù)性的要求。目前數(shù)據(jù)備份技術主要有如下幾種:(1)磁帶備份。(2)基于應用程序的備份。通過應用程序或者中間件產(chǎn)品,將數(shù)據(jù)中心的數(shù)據(jù)復制到災難備份中心。 在正常情況下, 數(shù)據(jù)中心的應用程序在將數(shù)據(jù)寫入本地存儲系統(tǒng)的同時將數(shù)據(jù)發(fā)送到災難備份中心,災難備份中心只在后臺處理數(shù)據(jù),當數(shù)據(jù)中心癱瘓時,由

37、于災難備份中心也存有生產(chǎn)數(shù)據(jù), 所以可以迅速接管業(yè)務。這種備份方式往往需要應用程序的修改,工作量比較大。 另外,由應用程序本身來處理數(shù)據(jù)的復制任務,對應用系統(tǒng)的性能影響較大。(3)數(shù)據(jù)庫的遠程數(shù)據(jù)復制?;驹硎菍?shù)據(jù)中心的數(shù)據(jù)庫日志傳送到遠程災難備份中心的數(shù)據(jù)庫中, 通過日志同步兩端的數(shù)據(jù)庫。 這種方式需要數(shù)據(jù)庫軟件的支持。 由于數(shù)據(jù)庫方式只是傳送數(shù)據(jù)庫日志,與應用沒有直接關系, 因此無須對應用程序做大量修改。 這種災難備份方式比較適合于只對數(shù)據(jù)庫有遠程災15 頁如有你有幫助,請購買下載,謝謝!難備份需求,傳輸距離較長且網(wǎng)絡傳輸帶寬不大的用戶環(huán)境。(4)服務器邏輯卷的遠程數(shù)據(jù)復制。這種方式在

38、服務器操作系統(tǒng)邏輯卷管理軟件基礎上實現(xiàn),通過 IP 網(wǎng)絡將邏輯卷操作傳輸?shù)疆惖刂鳈C,在異地主機執(zhí)行同樣的邏輯卷操作, 保證本地和遠端邏輯卷的一致性。 這種災難備份方式適合文件、數(shù)據(jù)庫等多種數(shù)據(jù)的遠程復制要求, 并且對應用系統(tǒng)和數(shù)據(jù)庫是透明的, 但需要數(shù)據(jù)中心和災難備份中心主機同構(gòu)。(5)基于存儲備份軟件實現(xiàn)的遠程數(shù)據(jù)復制。數(shù)據(jù)的復制和同步通過存儲備份軟件實現(xiàn), 系統(tǒng)的靈活性很強, 完全不依賴主機系統(tǒng)和存儲系統(tǒng), 也不影響本地應用的響應速度, 數(shù)據(jù)可以從任何存儲設備上鏡像到任何地點的任何存儲設備上。(6)基于智能存儲設備的遠程數(shù)據(jù)復制。由智能存儲設備自身管理軟件實現(xiàn)數(shù)據(jù)的遠程復制,即智能存儲設備

39、將系統(tǒng)中的存儲操作指令發(fā)送到遠端的智能存儲設備上,在遠端智能存儲設備中重做存儲操作指令,實現(xiàn)數(shù)據(jù)遠程復制。 這種災難備份方式要求數(shù)據(jù)中心和災難備份中心配置同構(gòu)的智能存儲設備。對于海洋大學現(xiàn)階段我們建議采用基于存儲備份軟件實現(xiàn)的遠程數(shù)據(jù)復制技術。4.同步 / 異步方式數(shù)據(jù)復制技術是災難備份系統(tǒng)的核心技術。 數(shù)據(jù)復制技術主要是將數(shù)據(jù)中心的生產(chǎn)數(shù)據(jù)復制成災難備份數(shù)據(jù), 災難備份數(shù)據(jù)與生產(chǎn)數(shù)據(jù)應保持一致。 在線模式下,數(shù)據(jù)復制的主要方式有同步數(shù)據(jù)復制和異步數(shù)據(jù)復制兩種。(1)同步數(shù)據(jù)復制。同步數(shù)據(jù)復制指的是備份中心的數(shù)據(jù)在任何時間與數(shù)據(jù)中心的數(shù)據(jù)均保持一致。 復制環(huán)境中的任何一個結(jié)點的復制數(shù)據(jù)發(fā)生了更新操作,這種變化會立刻反映到其他所有的復制結(jié)點, 同步數(shù)據(jù)復制方式在主機向本地磁盤寫數(shù)據(jù)的同時, 將數(shù)據(jù)傳到備份中心的磁盤系統(tǒng), 在確認遠程備份系統(tǒng)的數(shù)據(jù)同步更新后, 完成寫數(shù)據(jù)的操作。 只有當備份數(shù)據(jù)的寫操作完成后, 主機程序繼續(xù)進行,否則主機程序?qū)⒌却齻浞輸?shù)據(jù)的寫操作的完成。 同步數(shù)據(jù)復制方式的數(shù)據(jù)實時性強,災難發(fā)生時備份數(shù)據(jù)能夠與生產(chǎn)數(shù)據(jù)保持一致, 幾乎沒有數(shù)據(jù)丟失,恢復時間短。同步數(shù)據(jù)復制技術可以保證數(shù)據(jù)的一致性和完整性, 實現(xiàn)起來較為簡單,但是增加了網(wǎng)絡和應用系統(tǒng)的負擔, 由于需要等待遠程站點的確認, 數(shù)據(jù)16 頁如有你有幫助,請購買下載,謝謝!更新操作時間長,影響

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論